【無料ツールで作るセキュアな環境 (5)】〜ZoneAlarmの基本設定〜(執筆:office) | ScanNetSecurity
2025.12.11(木)

【無料ツールで作るセキュアな環境 (5)】〜ZoneAlarmの基本設定〜(執筆:office)

 前回記事では無料で使える個人用ファイアウォールであるZoneAlarm [1]のインストール方法について解説した。今回はその続きとしてZoneAlarmの基本的な設定方法について解説する。

特集 特集
 前回記事では無料で使える個人用ファイアウォールであるZoneAlarm [1]のインストール方法について解説した。今回はその続きとしてZoneAlarmの基本的な設定方法について解説する。

[ウィンドウ画面]

 起動して現れるウィンドウには5グループの表示画像がある。左からトラフィック表示用バー、ネット接続/接続停止表示用の鍵アイコン、ネット接続停止用ボタン、アクティブなネット用アプリケーションアイコン、Helpボタン(ZoneAlarmロゴ)である。

 ウィンドウの右上端の×を押せば、タスクトレイ表示になる。タスクトレイ内のアイコンをダブルクリックするとウィンドウが再び表示される。
ZoneAlarmの終了はウィンドウ上端か、タスクトレイアイコンを右クリックして"Shutdown ZoneAlarm"を選択して行う。

 ウィンドウ下側には5つのボタンが並び、左から[ALERTS] [LOCK] 
[SECURITY] [PROGRAMS] [CONFIGURE]と表示されている。これらボタンを押して現れる画面で詳細設定をする。

[アプリケーションの登録]

 ZoneAlarmは特に設定しなくても、起動しただけでFirewallとしての動作を始めている。しかし、インターネットに接続して用いるアプリケーションを使うにはZoneAlarmに個別に登録、設定しなければならない。

 ネット用アプリケーション(例:Outlook Express)を起動し、ネットへの接続要求が発生する操作をする(例:メールの受信ボタンを押す)と、クリーム色のバルーンが現れる。その表示は「Outlook Expressのインターネット接続を許可しますか?」と言う意味であり、接続を許可するならYesボタンを押す。予期していないアプリケーション(例:スパイウェア、トロイの木馬)がインターネット接続をしようとした場合にも必ずこのバルーンは現れるので、接続を許可しないならNoのボタンを押せばよい。今後このソフトについてこのYesやNoボタンを一々押したくない場合は、バルーンの左の方にあるチェックボックスをクリックしてチェックを入れ、その後にYes, Noの指定をする。

 ここで[PROGRAMS]ボタンを押すと、先ほどのアプリケーション(Outlook Express)がProgram欄に登録されていることがわかる。このようにZoneAlarm設定後、ネット用アプリケーションを新たに使う度にそのアプリケーションをZoneAlarmに登録することになる。

 この登録画面のAllow connect欄はアプリケーションの外部への接続を許可するかの設定欄である。左端にチェックが入っている場合には常時許可、真中に×が入っている場合には常時不許可、右端に?マークの場合には接続の度にバルーン表示して許可不許可を決定、という設定となる。この選択設定をLocalとInternetについて個々に決定する。Localというのは予め登録した同組織内などの比較的信用できるマシン群のことで、InternetはLocal以外のマシン群である。

 Allow serverは該当アプリケーションのサーバ機能に対して外部のマシンから接続要求があったときにそれを許可するかどうかの設定だ。チェックボックスにチェックを入れた場合には接続許可、つまりサーバを公開したことになる。

office
office@ukky.net
http://www.office.ac/

[1] http://www.zonelabs.com/

(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 北大研究室に「学生風の人物」侵入しパソコン操作 106名の学生情報漏えいの可能性「頼まれた」と説明し退室

    北大研究室に「学生風の人物」侵入しパソコン操作 106名の学生情報漏えいの可能性「頼まれた」と説明し退室

  2. ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

    ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

  3. 191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

    191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

  4. Apache HTTP Server 2.4 に複数の脆弱性

    Apache HTTP Server 2.4 に複数の脆弱性

  5. 柴田産業の委託先でサイバー攻撃による顧客情報漏えいの可能性

    柴田産業の委託先でサイバー攻撃による顧客情報漏えいの可能性

ランキングをもっと見る
PageTop