Hitachi Command Suite Software システム構成ガイド(Web Version)

[目次][索引][前へ][次へ]


1.2.2 最もセキュアな構成:管理用のLANを分離し,ファイアウォールを設置した場合

この構成では,Device Managerサーバがインストールされているマシンをデュアルホームにするか,NICを2つ持たせる必要があり,Device Manager以外の管理アプリケーションでも同様に構成する必要があります。各マシンの第1のNICは,管理用のマシンと管理対象のストレージシステムとの間の管理用トラフィック専用のLANに接続します。第2のNICは,ファイアウォールによってアクセスが管理されているLANに接続します。「図1-2 最もセキュアな構成:管理用のLANを分離し,ファイアウォールを設置した場合」に示すように,各業務サーバは,個別のファイアウォールを持つ異なるLANに接続することもできます。ファイアウォールには,Device Managerのクライアントまたは特定の管理アプリケーションのクライアントにだけ管理サーバへのアクセスを許可する,厳しいアクセス規則を設定します。

この構成は,最もセキュアな構成ですが,さまざまなネットワークコンポーネント,サーバ,管理下のデバイスのすべてを管理するオーバーヘッドを必要とするため,最も柔軟性のない構成です。この構成をよりセキュアにするには,基礎となる管理アプリケーションOSを最大限に強化する必要があります。このためには,例えば,Telnet,FTP,SMTPなどのサービスを使用不可にします。さらに,できれば,不要なパッケージをすべて除去してください。

注意
Virtual Storage Platform,Universal Storage Platform V/VM,Hitachi USP,SANRISE9900VおよびHUS VMをElement Managerで操作する場合,管理クライアントのJava Web Startおよびブラウザーとストレージシステムの間で直接通信を行います。そのため,管理クライアントとストレージシステムが異なるネットワークに接続されている場合,互いに直接通信できるようにネットワークを設定する必要があります。

管理用のLANを分離し,ファイアウォールを設置した場合の構成を次の図に示します。

図1-2 最もセキュアな構成:管理用のLANを分離し,ファイアウォールを設置した場合

[図]

[目次] [前へ] [次へ]


All Rights Reserved. Copyright© 2010, 2014, Hitachi, Ltd.