Forms Server for Windows and UNIX
Formsアプリケーション Web利用ガイド
リリース6i

J00496-01

戻る次へ

目次

索引

9
ネットワークに関する考慮事項

9.1 概要

Forms Serverを適切に実装するためには、次の点を決定する必要があります。

この章では、Webアプリケーションを配置できるネットワークキング実装のタイプと、各タイプでWebアプリケーションを配置する場合に必要な事項について説明します。

9.2 ネットワーク・トポロジー

アプリケーションを配置できるさまざまなネットワークキング実装について説明する際には、多くの専門用語を使用します。通常、ネットワークは次の項目にグループ化できます。

インターネット、イントラネット、およびエクストラネットの主な違いは、イントラネットとエクストラネットはコントロールしている単一または複数の企業によって明確に定義され、ユーザーについて把握しているという点です。反対に、インターネットはユーザーについての明確な情報は入手できません。インターネットを介して通信するコンピュータとネットワークは、接続するまで相手のことが分かりません。つまり、暗号化標準、ユーザー認証、認証など前もって調整できません。

これらの実装は次の項で詳細に説明します。

9.2.1 インターネット

インターネットは、インターネット・サービス・プロバイダ(ISP)へアクセスするすべての人にオープンなネットワークです。ユーザーは、インターネットに接続して、世界中の他のネットワーク化されたコンピュータへアクセスします。インターネットに接続しているコンピュータが、ハードウェアやソフトウェアのセキュリティ・メソッドを使用して保護されていない場合、そのコンピュータ上のデータはインターネット上の他のどのユーザーからもアクセスされる可能性があります。

9.2.2 イントラネット

イントラネットは、セキュリティ・ルールとネットワーク管理をコントロールする、単一の企業が「所有」しているネットワークです。ネットワーク化されたコンピュータは、物理的に一つの場所(製造工場の目録管理に使用されるコンピュータなど)に置かれるか、または物理的に異なる場所(保険会社の各支店で使用されるコンピュータなど)にあります。

イントラネットは単一の企業によってコントロールされているので、ネットワークにアクセスしようとしているすべてのユーザーについて把握しており、ネットワーク構造、セキュリティ・ルール、およびソフトウェアを自由に選択することもできます。

次に示すのは、イントラネット・スタイルのネットワークの例です。

9.2.3 エクストラネット

エクストラネット は、複数の企業が「所有する」ネットワークで、各企業は、独自のネットワーク・インフラストラクチャ、セキュリティ・ルール、およびユーザーを持ちます。ネットワーク化されたコンピュータは、通常物理的に異なる場所に置かれます。多くの場合、異なる企業がネットワーク・データ部分を互いに共有します。たとえば、旅行業界でエクストラネットを使用すると、旅行代理店は航空会社やツアー・オペレータが所有しているネットワークからのデータを利用して、航空機の予約や旅程の調整を行うことができます。

イントラネットと同様、エクストラネットではユーザーについて把握しています。ただし、エクストラネットは複数の企業によってコントロールされているので、ネットワーク管理およびセキュリティに関して統合化アプローチが必要です。旅行業界の例では、旅行代理店と航空会社は、旅行代理店が航空機予約情報にアクセスするためにネットワーキングとセキュリティの問題を調整する必要があります。

次に示すのは、エクストラネット・スタイルのネットワークの例です。

エクストラネットを介して、ネットワーク化されたデータおよびアプリケーションを共有している企業は、ユーザー認証、認証およびデータ暗号化に関してセキュリティ・プロトコルに同意する必要があります。ファイアウォールやルータなどのセキュリティ・ハードウェアには、互換性が必要です。

9.3 ネットワーク環境におけるForms Serverの配置

Forms Server機能および企業に最適なネットワーク設定タイプの決定方法について学ぶと、ネットワークにForms Serverをインプリメントできます。次の5つの項で、ネットワーキング・オプションと関連するリスクについて説明します。

9.3.1 インターネットを介した配置

Forms Serverを使用すると、HTTP1.1パケットにFormsメッセージをカプセル化して、Formsアプリケーションをインターネットに配置できます。HTTPはインターネット上にアプリケーションを配置するために最もよく使用されるプロトコルです。

多くの企業は、HTTP通信のみ使用可にしてファイアウォールを"ロック・ダウン"することで、プライベート・ネットワークのセキュリティを大幅に向上させます。ファイアウォールを提供している会社の多くは、その製品でHTTP標準をサポートしており、多くの企業は保有するプライベート・ネットワークの中をHTTP通信が行きかうことを好意的に認めています。HTTP通信のみ使用できるサイトでは、構成にほとんど何の変更も加えず、さらにクライアントに対して完全に透過な状態で、既存のファイアウォールを介して簡単にForms Serverを配置できます。

社内ネットワークを保護するために、厳格なセキュリティ・ルールが必要な場合でも、社内ネットワーク内のファイアウォールの後ろと非武装ゾーン(DMZ)にアプリケーション・サーバーを置くことができます。ファイアウォール内のHTTPフィルタは、VPNを使用しなくても受信トラフィックを制限するのに十分です。

また、より安全な通信を行うためには、HTTPとともにSSL (secure sockets layer)を使用できます。SSLはプライバシー、整合性、および認証を与える転送プロトコルです。SSLは、アプリケーション・レベルの1つ下のレベルである、転送レベルで動作します。つまり、SSLは、HTTPなどのアプリケーション・レベルのプロトコルで処理される前に、メッセージを暗号化、復号化できます。

インターネット上にForms Serverを配置すると、Web上の各ユーザーおよびエクストラネットのカスタマは、他のネットワーク配置オプションと比べて低費用でアプリケーションを使用できるようになります。企業は、スケーラブルで、安全で洗練された新規または既存のFormsアプリケーションをインターネット上で実行できます。

9.3.1.1 リスク

HTTPソケット接続を使用して、インターネット上にアプリケーションを配置する場合、ユーザーのForms Client PCのCPU要件は、等価のパフォーマンスを提供するためにForms Serverの以前のバージョンよりも多少高くなっています。

HTTPラッパーでFormsデータを送信するとネットワーク通信量が増える可能性があり、またより低スピードの接続で同時に実行できるセッション数に影響を与えることがあります。

9.3.1.2 その他のインターネット配置オプション

HTTPソケット接続メソッドを使用しない場合、保護されたネットワークの外にアプリケーション・サーバーを含むDMZを設定する他のオプションもあります。IPルータをセットアップして、DMZを保護するために、ポート80(HTTP通信)と9000(Formsリスナーのデフォルト・ポート)の宛先となるパケット以外のすべての受信パケットをブロックできます。このアプローチを使用する場合、Forms Server Listener ポートが無防備であるというリスクがあります。複数のForms Server Listenerを使用する場合(たとえば、複数アプリケーションや複数言語をホストする場合)、リスクはさらに高くなります。

さらに、IPルーターは、IPルーターからDMZ内のアプリケーション・サーバーにすべての受信トラフィックを再経路指定する、DMZ内に常駐する複数ホームのファイアウォールによって支援する必要があります。アプリケーション・サーバーは、信頼性のある企業ネットワーク内のデータベースに接続する必要があるので、複数ホームのファイアウォールも、すべてのNet8トラフィックを信頼性のある企業ネットワーク内のデータ・サーバーに再経路指定する必要があります。

ローテーション・スケジュールは、異なるForms Server Listenerを異なる時間に使用して侵入を防ぎたい場所にセットアップできますが、これでは重大なハッカーを防げません。

内部ネットワークをハッカーの進入から守るためには、複数ホームのファイアウォールと内部ネットワーク間に追加のファイアウォールをセットアップして、IPパケットをフィルタしNet8トラフィックのみ渡すようにすることをお薦めします。

9.3.2 ローカル・エリア・ネットワーク(Local Area Network: LAN)上での配置

FormsアプリケーションにアクセスするすべてのユーザーがLAN内に存在する場合、基本的な内部ネットワーク・セキュリティは十分であり、Forms Serverに特別な構成をする必要はありません。

9.3.3 リモート・ダイアルアップ・アクセスによるネットワークでの配置

一部のユーザーがLAN外または保護WAN外に存在し、ダイアル・インでFormsアプリケーションへアクセスする場合、リモート・アクセス・セキュリティ用に特別に設計されたサーバーが必要になります。このシナリオは、オフサイトで作業している従業員や貴社のLANやWANにアクセスする必要がある信頼できるカスタマには理想的です。このソリューションは、LANにリモートでアクセスする必要があるユーザーが1000人より多い場合の実装には適しません。

リモート・アクセス・サーバーに登録されたユーザーが有効なユーザーです。登録されていないユーザーにはアクセス権がありません。リモート・アクセス・サービス(Remote Access Service : RAS)は、Windows NTサーバーの機能の1つです。Windows NT RASサーバーは、このシナリオでリモート・アクセス・サーバーとして使用できます。

プライベートWANは、専用線で構築されることがよくあります。侵入者は専用線の位置とデータを送信するのに使用する線の電線コードを知らなければ、侵入できません。このような条件下では、侵入されることはまず考えられません。

公共の電話回線を介してダイアルアップする場合は、機密データを送信時に暗号化することをお薦めします。Windows NT RASサーバーには、Point-to-Point-Tunneling Protocol (PPTP)がインクルードされており、PPTPは、公共の電話回線を介して通信する機密データを暗号化する場合に使用できます。暗号化プロトコルを備えるリモート・アクセス・サーバーを使用していない場合については、以降の項を参照ください。ネットワークでForms Serverを構成するための、その他のより安全なオプションについて説明されています。

侵入者がリモート・アクセス・サーバーの電話番号にランダムにダイアルし、複数のユーザー名/パスワードを組み合せてLANにログインを試みるという場合、リスクはほとんどありません。ただし、リモート・アクセス・サーバーは、サーバーへのアクセス方法をすでに承知している悪意のある元従業員やカスタマに対しては非常に無防備です。

この問題を回避するには、次の予防策をお薦めします。

9.3.4 公共回線でテレコムが提供するVPNを介したネットワークでの配置

前項で説明したように、従来型のWANは通常専用線で構築されています。ただし、公共の電話回線を介してダイアルアップしている場合、ユーザー認証およびデータ送信には、より安全なメソッドを使用されることをお薦めします。

遠距離通信プロバイダから利用できる、VPN(仮想プライベート・ネットワーク)を使用するオプションがあります。遠距離通信プロバイダは、承認されたユーザーのリストを保持しており、認証済みのユーザーがダイアル・インする場合はいつでもVPNを作成します。使用しているネットワークに前項で説明したリモート・アクセス・サーバーが必要な場合は、前項のセキュリティの利点とリスクのすべてが適用されます。(このソリューションは、LANにリモートでアクセスする必要があるユーザーが1000人より多い場合の実装には適しません。)

主なリスクは、サーバーへのアクセス方法をすでに知っており、VPNプロバイダの登録済みユーザー・リスト上に存在する、悪意のある元従業員またはカスタマに対して無防備であるということです。このリスクを回避するためには、リモート・アクセス・サーバーおよびVPNプロバイダの登録済みユーザー・リストの両方について、認証済みユーザーのリストを最新のものにしておくことを励行してください。

9.3.5 インターネットでのVPNアクセスを介したネットワークでの配置

ダイアルアップ・アクセスの方法としてインターネットを使用する予定がある場合は、ユーザー認証およびデータ送信について安全なメソッドを使用することをお薦めします。Forms Server HTTPソケット構成、つまりHTTPS(改良済みプライバシ、整合性、および認証について安全なソケット層をもつHTTPソケット構成)を使用するオプションがあります。HTTPソケットの詳細は、3.3項「ソケット、HTTPまたはHTTPS」を参照してください。

インターネット上でVPNを使用する別のオプションもあります。このメソッドを使用すると、データはIP(インターネット・プロトコル)パケットのフォームでインターネットを介して転送されます。IPパケットは送信側および受信側のIPアドレスおよびビット(データ)のグループです。

インターネット上にVPNをセットアップすると、遠距離通信費を節約できます。リモート・ユーザーは、専用線や800番ではなくローカルのIPSにダイアルします。ネットワークでVPNソフトウェアを構成およびメンテナンスする必要があり、ダイアル・インするユーザーには互換VPNソフトウェアが必要になります。インターネットを介して2つのLANで通信している場所にエクストラネット接続をセットアップする場合は、すべての当事者が互換性のあるファイアウォールを使用する必要があります。リモートの作業者が存在する場合、リモートの作業者が使用できるモバイルのファイアウォールを提供するベンダーもありますが、これには多大な費用と管理時間が必要となります。

ほとんどの大手ファイアウォール・ベンダーは、インターネット上にVPNを実装するためのオプションを用意しています。お薦めできるVPNは、次のものを使用しています。

インターネット上でのVPNのセットアップに関連するリスクを次に示します。

9.4 ネットワーク・セキュリティをメンテナンスするためのガイドライン

Forms Serverを使用しているミッション・クリティカルなアプリケーションをインプリメントする場合、セキュリティは重要な問題になります。必要なネットワーク環境のタイプを判断してから、ネットワークを保護するためのセキュリティ方策を明文化します。詳細は、第10章「セキュリティに関する考慮事項」を参照してください。

アプリケーション・サーバーを起動して実行した後に、セキュリティを継続的にメンテナンスする必要があります。インターネットを介してアプリケーションにアクセスする場合は、サイトがハッカーによって侵入される場合があるので、メンテナンスは特に重要です。セキュリティ・ルールの強化は継続的なプロセスです。

イントラネット、エクストラネット、およびインターネットのFormsアプリケーションについて、いくつかの配置オプションを説明し、セキュリティに関連する影響を確認してきました。この結果、次のようにまとめることができます。

インターネットでのセキュリティ方法の現実的な実装は、次の要素の組合せに基づきます。


戻る 次へ
Oracle
Copyright © 2000 Oracle Corporation.

All Rights Reserved.

目次

索引