Hitachi Command Suite Software システム構成ガイド(Web Version)

[目次][索引][前へ][次へ]


1.2.4 3番目にセキュアな構成:管理用のLANを分離し,管理サーバをデュアルホームにした場合

この構成では,管理サーバ自体が,管理用のLANと業務用のLANとの接続点として動作します。Device Managerやそのほかの管理アプリケーションが稼働しているサーバをデュアルホームにします。第1のNICは,管理下のデバイスとつながっている管理用のLANに接続し,第2のNICを,管理クライアント(例えば,Device ManagerのGUI)とつながっている業務用のLANに接続します。管理アプリケーションサーバが業務用のLANと管理用のLANとのゲートウェイとして動作し,ファイアウォールを追加しないため,サーバ自体が2つのネットワークの間でトラフィックを行き来させないよう,十分注意する必要があります。

この構成は,3番目にセキュアな構成で,最もセキュアな構成および2番目に安全な構成よりも柔軟性があります。この構成では,管理下のデバイスは保護されますが,管理アプリケーションサーバ自体は保護されません。したがって,管理アプリケーションサーバを最大限に強化する必要があります。さらに,管理アプリケーションが2つのLANの間でゲートウェイとして動作することから,OSの強化がより重要になります。

注意
Virtual Storage Platform,Universal Storage Platform V/VM,Hitachi USP,SANRISE9900VおよびHUS VMをElement Managerで操作する場合,管理クライアントのJava Web Startおよびブラウザーとストレージシステムの間で直接通信を行います。そのため,管理クライアントとストレージシステムが異なるネットワークに接続されている場合,互いに直接通信できるようにネットワークを設定する必要があります。

管理用のLANを分離し,管理サーバをデュアルホームにした場合の構成を次の図に示します。

図1-4 3番目にセキュアな構成:管理用のLANを分離し,管理サーバをデュアルホームにした場合の構成

[図]

[目次] [前へ] [次へ]


All Rights Reserved. Copyright© 2010, 2014, Hitachi, Ltd.