Hitachi Command Suite Software システム構成ガイド(Web Version)

[目次][索引][前へ][次へ]


1.2.3 2番目にセキュアな構成:管理用のLANを分離し,管理下のデバイスとの間にファイアウォールを設置した場合

この構成では,Device Managerサーバがインストールされているマシンとそのほかのすべての業務サーバをシングルホームにし,ファイアウォールによって,Device Manager管理下から実デバイスを分離します。ファイアウォールのルールで,ストレージシステムへのアクセスは,Device Managerサーバとそのほかの必要な管理アプリケーションに制限されます。Device Managerにアクセスする管理用のクライアントからのトラフィックは,ファイアウォールを超えられないため,管理下のストレージシステムと直接対話はできませんが,Device Managerや管理アプリケーションを使用して,管理操作に直接関与できます。

この構成は2番目にセキュアな構成で,最もセキュアな構成に比べて柔軟性があります。この構成では,管理下のデバイスは保護されますが,管理アプリケーションサーバ自体は保護されません。したがって,すべての管理アプリケーションサーバを最大限に強化する必要があります。

注意
Virtual Storage Platform,Universal Storage Platform V/VM,Hitachi USP,SANRISE9900VおよびHUS VMをElement Managerで操作する場合,管理クライアントに使用しているマシンのJava Web Startおよびブラウザーとストレージシステムの間で直接通信を行います。そのため,管理クライアントとストレージシステムが異なるネットワークに接続されている場合,互いに直接通信できるようにネットワークを設定する必要があります。

管理用のLANを分離し,管理下のデバイスとの間にファイアウォールを設置した場合の構成を次の図に示します。

図1-3 2番目にセキュアな構成:管理用のLANを分離し,管理下のデバイスとの間にファイアウォールを設置した場合

[図]

[目次] [前へ] [次へ]


All Rights Reserved. Copyright© 2010, 2014, Hitachi, Ltd.