非武装地帯(もっぱら demilitarized zone の略語の「DMZ」で呼ばれる)は、軍事用語および概念の「非武装地帯」から転用されたコンピュータネットワーク用語で、プライベートネットワークなどとインターネットを、論理的には接続しながらも隔離により内側の安全性を高く保ち、また、公開ウェブサーバなどに関して外側からのアクセスと内側からの管理の利便性を両立させるなどの目的で、両者の中間に「非武装地帯」として設けられるネットワーク領域のことである(ネットワークに対し「地帯」の語が馴染まないという翻訳の都合で別の語になってしまっているが、地帯 = Zone = 領域 で同じ語と考えてよい)。典型的な構成としては、外側との接点となるファイアウォールと、内側との接点となるファイアウォールを分け、両者の間にDMZとなるネットワークを置く。あるいはファイアウォールを、(以下の図のように)「3ツ足ファイアウォール」とし、そのFWとのみ接するネットワークを設ける。英語では、Data Management Zone, Demarcation Zone または Perimeter Network とも呼ぶ。非武装地帯 (DMZ) の特徴は、内部ネットワークと外部ネットワークからDMZに接続することは許容しながらも、DMZからは外部ネットワークだけに接続を許容している点にある。すなわち、DMZ内のホストからは、内部ネットワークに接続することができない。DMZは、侵入者がDMZのホストに侵入した場合にも、内部ネットワークを保護しながら、DMZのホストが外部ネットワークに対してサービスを供給することを可能にする。したがって、誰かが外部ネットワークから内部ネットワークに不法な接続を試みる場合、DMZは侵入者にとっての袋小路(dead end)として機能することになる。一般的にDMZは、メールサーバ、ウェブサーバ、DNSコンテンツサーバ、Proxyサーバなど、外部ネットワークからアクセスしやすい状況が必要な接続サーバのために使われる。外部ネットワークからDMZまでの接続は、一般的にポートアドレス変換(port address translation, PAT)の使用によって制御される。DMZは、しばしばファイアウォールの構成オプションを通じて作られる。各ネットワークは、互いに異なるポートを使ってファイアウォールと連結される。これを、三脚ファイアウォール設定(three-legged firewall set-up)と呼ぶ。より強力な手法は、2つのファイアウォールを使う方式である。その方式では、DMZは使用する2つのファイアウォールの中間にあって、双方のファイアウォールと連結する。そして、一方のファイアウォールは内部ネットワークと連結し、もう一方は外部ネットワークと連結する。この方式には、偶然によって生じる設定の過ちを通じて、外部ネットワークから内部ネットワークへのアクセスを可能にしてしまう事態を防ぐ補助的役割がある。この方式の設定は、screened-subnet firewallとも呼ばれる。ホーム・ルーター(home router)を、DMZホストと呼ぶ場合がある。ホーム・ルーターのDMZホストは、すべてのポートを露出した内部ネットワークのホストである。ホスト自体でのアクセス制御はこれに含まれず外部から全ポートが接続可能な状態を指す。
出典:wikipedia
LINEスタンプ制作に興味がある場合は、
下記よりスタンプファクトリーのホームページをご覧ください。