先月末、携帯ゲーム機PSVitaが値下げされました。
ちょうど気になっていたゲームが発売されることもあり、そのゲームの発売日に本体とゲームを購入。
購入したゲームはネットワークでの協力プレイが可能ということなので早速友人と協力プレイだ!
……と意気込んだのはいいのですが、これがまたまったくもって繋がらない。
PSVitaの設定をどんなに見直しても、無線LANルーターから遠いのがダメなのかな?とルーターの横に陣取っても、いやいや今日はゲーム発売初日だからサーバーが混んでいるのかな?と次の日に試してみても全然繋がらない。
困り果てたところで、とある設定のことを思い出し実施したところ、気軽に繋がるようになりました。
その前日あれだけ繋がらなかったのが嘘みたいな快適な協力プレイ環境を提供してくれたその設定とは!
ということで、今回はDMZのお話。
非武装地帯(ひぶそうちたい、DMZ、英語: demilitarized zone)とは、組織の内部ネットワークと危険の多い外部ネットワーク(一般的にインターネット)の間に設置されている隔離されたネットワーク領域(サブネットワーク、Subnetwork)のこと。コンピュータセキュリティの一技法として使われる。この名称は、軍事的な非武装地帯に見たてて名づけられた。用語本来の正式な位置づけとしては、自らの防御壁(ファイアーウォール)より外側の領域を指す。英語では、Data Management Zone, Demarcation Zone または Perimeter Network とも呼ぶ。
wikipedia – 非武装地帯_(コンピュータセキュリティ) より
ということで、なんだか物騒な単語ですが(逆に非武装なので平和的なのかも?)、簡単にいうなら、家や会社など「内部の」ネットワークとインターネットなど「外部の」ネットワークの間にある「境界線上の」ネットワークのことです。
ビジネスでいうなら、Webサーバーやメールサーバーといったサーバーはそのサービスの性質上外部とのやりとりを行うことになります。
外部とのやりとりを行うということは、そのまま外部から不正なアクセスを受けるリスクを抱えている、ということになります。
これらのサーバーを、大事な情報などを格納したサーバーと同じ領域においていたとしたら、そこにも間接的なリスクを抱えてしまうことになります。
そこで出てくるのがこのDMZです。
重要なのはDMZにあるマシンには、「外部」からも「内部」からもアクセスできますが、DMZにあるマシンは「外部」にしかアクセスできない、という点です。
これにより、仮にDMZにあるマシンが攻撃を受けて乗っ取られたとしても、「内部」にあるマシンへの被害を抑えることができます。
そして、家庭におけるDMZの出番として多いのは、外部との様々なやりとりを行う作業、つまりはゲーミングマシンと呼ばれたりするゲーム用のPCであったり、PSVitaのようなゲーム機の通信対応です。
ゲームでは、様々なポートを利用して通信を行うことが多いため、ファイアウォールでそれらひとつひとつの接続許可をするくらいなら、ええい!いっそDMZだ!となるわけですね。
そんなわけで、我が家のPSVitaも快適なネットワークプレイが可能になったところで、早速一狩り行ってきます!(tel)