この構成では,Device Managerサーバがインストールされているマシンをデュアルホームにするか,NICを2つ持たせる必要があり,Device Manager以外の管理アプリケーションでも同様に構成する必要があります。各マシンの第1のNICは,管理用のマシンと管理対象のストレージシステムとの間の管理用トラフィック専用のLANに接続します。第2のNICは,ファイアウォールによってアクセスが管理されているLANに接続します。「図1-2 最もセキュアな構成:管理用のLANを分離し,ファイアウォールを設置した場合」に示すように,各業務サーバは,個別のファイアウォールを持つ異なるLANに接続することもできます。ファイアウォールには,Device Managerのクライアントまたは特定の管理アプリケーションのクライアントにだけ管理サーバへのアクセスを許可する,厳しいアクセス規則を設定します。
この構成は,最もセキュアな構成ですが,さまざまなネットワークコンポーネント,サーバ,管理下のデバイスのすべてを管理するオーバーヘッドを必要とするため,最も柔軟性のない構成です。この構成をよりセキュアにするには,基礎となる管理アプリケーションOSを最大限に強化する必要があります。このためには,例えば,Telnet,FTP,SMTPなどのサービスを使用不可にします。さらに,できれば,不要なパッケージをすべて除去してください。
管理用のLANを分離し,ファイアウォールを設置した場合の構成を次の図に示します。
図1-2 最もセキュアな構成:管理用のLANを分離し,ファイアウォールを設置した場合