- 1 名前:名無しさん@いたづらはいやづら mailto:sage [2011/10/04(火) 19:49:21.44 ID:???]
- マルチポスト禁止
www.ippo.ne.jp/g/53.html よくある質問は>>2-4 質問と一緒に書くこと: ・ 環境(OSのバージョン、機器やソフトウェアの名称) ・ 状況(エラーメッセージ、場所の名前など) ・ 試行(やったこと、調べた内容など) 質問者はE-mail欄にsageと書かない。 さらに2回目以降の書き込みは、 名前欄に初めの書き込み番号を入れること。 2chの使い方がわからない人は質問禁止。 【 超重要 】 最後に回答が書き込まれたら 後学のために結果を書いておくことを忘れない。
- 632 名前:名無しさん@いたづらはいやづら mailto:sage [2011/12/16(金) 17:54:37.62 ID:???]
- >>629
ご一読あれ。 ファイアウォール基礎から応用 www.soi.wide.ad.jp/class/20060031/slides/18/ >>627氏の補足。 「ルーターをもう一台追加」で構成するのが「MidGround (中間) スクリーンド サブネット」(直列型モデル) i.technet.microsoft.com/Cc722918.datasc06(ja-jp,TechNet.10).gif 「DMZ付きルータ」単体で構成するのが「Three Pronged (3 つ又) スクリーンド サブネット」 (一体型モデル) i.technet.microsoft.com/Cc722918.datasc05(ja-jp,TechNet.10).gif www.soi.wide.ad.jp/class/20060031/slides/18/index_16.html
- 633 名前:名無しさん@いたづらはいやづら mailto:sage [2011/12/16(金) 18:25:49.07 ID:???]
- >>629
auひかりのホームゲートウェイの「DMZホスト機能」は「DMZ機能」ではないよ。 www.aterm.jp/function/guide12/list-data/j-all/bl/k/m01_m33.html >>627氏も言及しているように、これを使ってはいけない。
- 634 名前:名無しさん@いたづらはいやづら mailto:sage [2011/12/16(金) 21:48:13.33 ID:???]
- >>631
一般的に WAN→DMZ領域のFWより、頑固なFWをDMZ領域→LAN側に設定するので、LAN側に侵入するにはDMZ領域に進入するより高度な技術を要する。 WAN→DMZ領域がセキュリティー的にDMZ領域→LAN側より危険と言うのは、サーバー公開の為にFWの一部に許可設定が必需だからです、攻撃者はその辺りを攻撃している場合が多い
- 635 名前:名無しさん@いたづらはいやづら mailto:sage [2011/12/16(金) 22:39:12.51 ID:???]
- 今はNimdaやCodeRedなど標準ポートから侵入してるんだから
どっちでもいいよ。クライアントFWさえ入れておけば
|

|