この構成では,管理サーバ自体が,管理用のLANと業務用のLANとの接続点として動作します。Device Managerやそのほかの管理アプリケーションが稼働しているサーバをデュアルホームにします。第1のNICは,管理下のデバイスとつながっている管理用のLANに接続し,第2のNICを,管理クライアント(例えば,Device ManagerのGUI)とつながっている業務用のLANに接続します。管理アプリケーションサーバが業務用のLANと管理用のLANとのゲートウェイとして動作し,ファイアウォールを追加しないため,サーバ自体が2つのネットワークの間でトラフィックを行き来させないよう,十分注意する必要があります。
この構成は,3番目にセキュアな構成で,最もセキュアな構成および2番目に安全な構成よりも柔軟性があります。この構成では,管理下のデバイスは保護されますが,管理アプリケーションサーバ自体は保護されません。したがって,管理アプリケーションサーバを最大限に強化する必要があります。さらに,管理アプリケーションが2つのLANの間でゲートウェイとして動作することから,OSの強化がより重要になります。
管理用のLANを分離し,管理サーバをデュアルホームにした場合の構成を次の図に示します。
図1-4 3番目にセキュアな構成:管理用のLANを分離し,管理サーバをデュアルホームにした場合の構成