「Virtual private network」の版間の差分
←ページの置換: 「{{sd|g3}}」 タグ: 置換 差し戻し済み Refタグつき記述の除去 サイズの大幅な増減 |
Puettyjoker (会話 | 投稿記録) |
||
(19人の利用者による、間の21版が非表示) | |||
1行目: | 1行目: | ||
{{ |
{{Redirect|VPN}} |
||
{{Pathnav|コンピュータネットワーク|プライベートネットワーク|frame=1}} |
|||
{{出典の明記|date=2023-07}} |
|||
[[File:Virtual Private Network overview.svg|thumb|upright=1.5|VPN接続の概略図]] |
|||
'''Virtual private network'''(バーチャルプライベートネットワーク、略称:'''VPN''')、'''仮想プライベートネットワーク'''は、大規模ネットワークのスケールメリットと管理設備を利用するために、パブリックネットワーク内に構成される[[プライベートネットワーク]]である<ref>{{Cite book|title=Foundations of modern networking : SDN, NFV, QoE, IoT, and Cloud|url=https://www.worldcat.org/oclc/927715441|date=2016|location=Indianapolis, Indiana|isbn=978-0-13-417547-8|oclc=927715441|others=Florence Agboma, Sofiene Jelassi|first=William|last=Stallings}}</ref>。また、[[インターネット]](本来は公衆網である)に跨って、[[プライベートネットワーク]]を拡張する技術、およびそのネットワークでもある。'''仮想専用線'''<ref>{{Cite web|和書|title=VPNとは|url=https://kotobank.jp/word/VPN-8078|website=コトバンク|accessdate=2021-12-18|language=ja|first=ブリタニカ国際大百科事典|last=小項目事典,知恵蔵mini,ASCII.jpデジタル用語辞典,日本大百科全書(ニッポニカ),IT用語がわかる辞典,パソコンで困ったときに開く本,デジタル大辞泉,情報セキュリティ用語辞典}}</ref>と表記されることもある。VPNによって、[[イントラネット]]などの私的ネットワークが、本来公的なネットワークであるインターネットに跨って、まるで各プライベートネットワーク間が[[専用線]]で接続されているかのような、機能的、セキュリティ的、管理上のポリシーの恩恵などが、管理者や利用者に対し実現される。 |
|||
VPNは2つの拠点間に、仮想的に「直接的な接続」を構築することで実現できる。専用線ではなくインターネットを経由しながら機密性を保つため、IPベースの通信の上に、専用の接続方法や[[暗号化]]を乗せている。VPNは以下のIP-VPNとインターネットVPNの2つに大別される。 |
|||
'''IP-VPN'''は、広がりの小さい多数の加入者で帯域共用する閉域網を利用し、そのような接続を実現する技術、もしくは[[電気通信事業者]]のサービス。PPVPN(Provider Provisioned Virtual Private Networks)と呼ぶこともある。 |
|||
'''インターネットVPN'''は、IP-VPN網とは違い、誰でもアクセスできるインターネット網で仮想専用線通信をする技術である。さらにインターネットVPNは、「サイト間VPN」と「リモートアクセスVPN(クライアントVPNともいう)」に大別される。 |
|||
== 概要 == |
|||
VPNは、インターネットや多人数が利用する閉域網を介して、暗号化やトラフィック制御技術により、プライベートネットワーク間が、あたかも専用線接続されているかのような<ref group="注">通信するにあたって、[[コンピュータセキュリティ|セキュリティ]]上の懸念がない(あるいは少ない)</ref>状況を実現するものである。 |
|||
VPNは必ずしも暗号化を目的としていない。VPNで利用される[[通信プロトコル|プロトコル]]には、[[Secure Shell|SSH]]/[[Transport Layer Security|TLS]](SSL)/[[IPsec]]/[[Point to Point Tunneling Protocol|PPTP]]/[[Layer 2 Tunneling Protocol|L2TP]]/[[L2F]]/[[Multi-Protocol Label Switching|MPLS]]などの種類があり、利用するプロトコルやオプションによって提供される機能は異なる。 |
|||
またもともとは、グローバルなインターネットを介するものであったが、近年の電気通信インフラの形態の傾向などから、[[IP網]](特に[[IPv6]]網のことが多い)ではあるが、[[通信キャリア]]の閉域網内から外に出ないで実現されているVPNも運用されるようになってきている。 |
|||
またトンネリングの形態として、IPパケットを融通する、いわゆる「レイヤ3」で実現する方法と、[[イーサネット]]の[[フレーム (ネットワーク)|フレーム]]等を融通する、いわゆる「レイヤ2」で実現する方法がある。またそれぞれで、接続の両端点となっている両拠点のそれぞれのノードが「同一のノードに見える」のか、別のノードになるのか、といった違いがある。 |
|||
レイヤ3かレイヤ2かの違いは、それぞれで可能なことと不可能なことがあり、運用上の要件などから、どちらを採用するか決定する。 |
|||
== 種類 == |
|||
=== インターネットVPN === |
|||
IPsecやPPTP、[[SoftEther]]などを利用することで、インターネットを介した複数の拠点間で[[暗号]]化データを[[トンネリング|カプセリング・トンネリング]]し通信を行い、通信データの改竄・窃用<ref group="注">盗聴自体を防ぐ術はないし、実際に、暗号化されていても[[ディープ・パケット・インスペクション]]等によって、暗号化された通信からなんとか特徴を検出しようと、セキュリティ業者や[[グレート・ファイアウォール]]の運用者は躍起である。</ref>を抑えながら通信を行うことが可能となる。 |
|||
インターネットVPNには、拠点の[[Local Area Network|LAN]]同士が接続する「'''LAN型VPN'''(サイト間VPN、site-to-site VPNとも)」と、[[ノートパソコン|ノートPC]]や[[スマートフォン]]などにインストールしたVPNクライアントソフト([[ノーログポリシー#VPNサービスプロバイダー|VPNサービスプロバイダ]])を利用し、拠点のLANに接続する「'''リモートアクセス型VPN'''」がある。 |
|||
また、TLSを利用した'''[[SSL-VPN]]'''も、その手軽さから注目されている。 |
|||
インターネットVPNは、IP-VPNと比較すると以下のようなメリット・デメリットがある。 |
|||
; メリット |
|||
* アクセス回線にインターネットを利用することから生じるメリット |
|||
** 通信回線のコストを抑えることが可能。インターネット接続さえあればVPNを終端できる装置やソフトウェアを導入することで、[[インターネットサービスプロバイダ]] (ISP)など電気通信事業者から提供される閉域網を介さず、自前でVPN網を構築することも可能である。 |
|||
** リモート型VPNの場合、出先からでも[[ダイヤルアップ接続]]や[[公衆無線LAN]]など何らかの形でインターネットへのアクセスが可能であれば、拠点のLANへアクセスすることが可能となる。 |
|||
; デメリット |
|||
* [[クライアント (コンピュータ)|クライアント]]のアクセス数の増減で機器のパフォーマンスが求められるため、利用スケールにあわせた機器の選択が重要である。 |
|||
* 実効通信速度や安定性は、利用しているインターネット網に依存するため場合によっては不安定となる。 |
|||
* 暗号化を施しているとは言え、グローバルなインターネット経由である為、SSLなどの暗号の強度を除いて通信の安全性を担保するものがない。 |
|||
また完全にオープンなインターネットではなく、特定[[インターネットサービスプロバイダ]]のインターネット網上のみで通信が完結するタイプのインターネットVPNもISPからサービスとして提供されている。 |
|||
=== 専用の閉域網によるVPN === |
|||
企業などの信頼性の要求される通信網を構築するには、拠点間に帯域保証の専用通信回線を占有してきたが、これを第三者が侵入・傍聴・改竄しにくくする技術により帯域共有型の安価な閉域網で実現しようというものがこのタイプのVPNと言える。 |
|||
==== IP-VPN ==== |
|||
[[Multi-Protocol Label Switching|MPLS]]対応のルータなどを使用し、インターネットとは別に構成された[[IP網]]で、VPNを構成する通信事業者のVPNサービスはIP-VPNと呼ばれることが多い。IP上に構築される専用線網であるが、従来の専用線に比べ低コストでの利用が可能である。ISPの閉域網(=外部公開されていない通信網)を利用することでの安全性は確保されるが、その信頼度はサービス提供者に委ねる形となるため、ラベル技術や暗号化技術でセキュリティを確保する形での専用線利用となる。 |
|||
通信経路は網内で他のユーザと共有している為[[ベストエフォート]]の傾向にあり、データの通信速度を厳密に保証しかねるがインターネットVPNのような極端な通信速度の低下はほとんど無いと言える。また、オプションで帯域保証を提供しているISPもある。 |
|||
VPNに関しての機器の導入・管理をユーザ側で行う必要が無いため、導入や運用保守が容易な点も、IP-VPNの特徴の一つである。利用する際は、[[Border Gateway Protocol|BGP]]対応の[[ルータ]]が推奨されるが、インターフェースさえ合わせればユーザの好みでルータを選択できる。 |
|||
==== 専用通信回線との違い ==== |
|||
専用線(専用通信回線)は導入コスト及びランニングコストが高価であるが、接続性及び帯域が[[Service Level Agreement|SLA]]によって保証されており、安定性を考えると専用線を選択する企業も多い。専用線ではアクセス回線に合わせ、ルータのインターフェースを選択するだけで対向間の接続が可能であるが、インターネットVPNの場合は、VPN対応のルータ及び専用機、専用クライアントソフトが必要である。 |
|||
管理や運用保守に関してはVPNが不利であるが、回線コスト(ランニングコスト)や自由度でVPNが圧倒的に勝っているため、現在専用線からの移行(リプレース)が多く行われている。 |
|||
=== レイヤ2 VPN === |
|||
[[広域イーサネット]]は[[イーサネット]](レイヤ2)通信が提供されており、利用するプロトコルがIPに依存しないため、LANと同じ感覚で利用可能である。 |
|||
これと比較して、レイヤ3パケットのトンネリング通信のみをサポートするVPN技術(IPsecやGRE等)を用いたVPNの場合は、あらかじめ利用するサービスやプロトコルを考慮しながらネットワークの構築が行われ、構築後のサービスやプロトコルの変更では、VPN機器の変更が必要となる。 |
|||
レイヤ2(イーサネット)パケットのトンネリング通信や[[ブリッジ接続]]などをサポートしているVPN技術を用いることにより、前述した広域イーサネットのメリットと同等のことを実現でき、インターネットVPNを用いて安価に構築することができる。 |
|||
特に、[[仮想LANカード]]と[[仮想ハブ]]および既存の物理的なLANをVPNプロトコルで接続し、その上で[[ブリッジ接続]]する手法により、広域イーサネットと同様に、既存の[[スイッチングハブ]]や[[レイヤ3スイッチ]]が使用されているLAN同士をVPN接続することができる。遠隔地の拠点間で[[VoIP]]や[[ビデオ会議|テレビ会議システム]]などを利用する場合も、同一のイーサネットセグメント上にある機器とみなすことができるので、より容易・確実に利用可能となるメリットがある。 |
|||
さらに、LANに対してイーサネットのレイヤでリモートアクセスすることが可能になる。 |
|||
== モード == |
|||
=== トランスポートモード === |
|||
トランスポートモードでは[[ペイロード (コンピュータ)|データ]]の暗号化を、クライアントが直接行う。すべての通信でデータは暗号化されているが、[[IPヘッダ]]の暗号化は行われない。 |
|||
すべてのクライアントにVPNソフトウェアをインストールする必要があるが、モバイル端末からのアクセスなどには利用しやすい。 |
|||
=== トンネルモード === |
|||
トンネルモードでは、暗号化処理を専用の[[ゲートウェイ]](VPNゲートウェイ)で行う。クライアントは、暗号化されていないデータに受信クライアントあてのIPヘッダを付与し、VPNゲートウェイへ送信する。VPNゲートウェイ間の通信では、データ及び受信クライアントあてのIPヘッダはカプセル化され、受信側VPNゲートウェイへのIPヘッダを付与して通信するため、拠点間通信でのIPヘッダの安全性を確保することができる。 |
|||
拠点間通信でのみ利用可能となり、また、ローカルネットワーク内の通信は暗号化されない。 |
|||
== 経路制御 == |
|||
トンネリング・プロトコルは[[Point-to-Point Protocol|PPP]][[ネットワーク構成|トポロジー]]に使用される。このトポロジーは一般にVPNと考えられてはいない。なぜなら、VPNはネットワークノードの任意なそして変化する集合をサポートすることが期待されているからである。ほとんどのルーターの実装がソフトウェアで定義されたトンネル・インターフェイスをサポートするので、顧客によって構築されたVPNは多くの場合単なるトンネルの集合によって構成され、従来の[[ルーティングプロトコル]]はこれらのトンネルを通って走ることとなる。[[PPVPN]]はしかしながら複数のVPNの共存をサポートする必要がある。これらのVPNは同じ[[サービスプロバイダ]]によって運用されるが、お互いから隔離されている。 |
|||
== 管理権限の立場的な関係 == |
|||
[[Internet Engineering Task Force|IETF]]が分類するVPNは様々なものがあるが、中には[[Virtual Local Area Network|VLAN]]のように、例えば[[IEEE 802]]委員会、すなわちワークグループ802.1(アーキテクチャ)といった他の機構の標準化責任のものもある。当初は、Telecommunication Service Provider(TSP)が提供しているWANリンクが単一企業内のネットワークノード同士を相互に接続していた。LANの出現と同時に、企業が認めた連絡線を用いたネットワークノード同士が相互接続できるようになった。初期のWANは[[専用線]]や[[フレームリレー]]といったレイヤー2多重化サービス、[[ARPANET]]、[[インターネット]]などのIPベースの第3層ネットワーク<ref>IPベースVPN、{{IETF RFC|2764}}</ref>、軍事IPネットワーク([[NIPRNet]]、[[SIPRNet]]、[[JWICS]] 他)を利用しているうちに一般的な相互接続メディアとなった。VPNは[[IPネットワーク]]上で定義され始めた。ノード間を相互接続するためには、管理の技術よりむしろ関係に基づいて様々なVPNを真っ先に見分けることが有用であった。いったん関係が定義されれば、違った技術がセキュリティやサービスの質といった要求に応じて用いられることがあった。 |
|||
== VPNで利用される技術・手法 == |
|||
* [[トンネリング]] |
|||
*[[カプセル化 (通信)|カプセル化]] |
|||
* [[SSL-VPN]] |
|||
* [[仮想ハブ]] |
|||
* [[仮想LANカード]] |
|||
* [[ブリッジ接続]] |
|||
=== レイヤ2 VPN技術 === |
|||
* [[Point to Point Tunneling Protocol]](PPTP) |
|||
* [[Layer 2 Tunneling Protocol]](L2TP) |
|||
* [[OpenVPN]](レイヤ3 IPルーティングも可能) |
|||
* [[PacketiX VPN]](レイヤ3 IPルーティングも可能) |
|||
* [[SoftEther]](レイヤ3 IPルーティングも可能) |
|||
* [[TinyVPN]] |
|||
=== レイヤ3 VPN技術 === |
|||
* [[Hamachi]] |
|||
* [[IPsec]] |
|||
* [[WireGuard]] |
|||
=== レイヤ4以上のVPN技術 === |
|||
* [[Secure Shell|SSH]] |
|||
== 脚注 == |
|||
{{脚注ヘルプ}} |
|||
=== 注釈 === |
|||
{{Notelist2}} |
|||
=== 出典 === |
|||
{{Reflist}} |
|||
== 参考文献 == |
|||
* {{Cite book |和書 |title=平成29年度【春期】【秋期】 情報処理安全確保支援士合格教本 |author=[[岡嶋裕史]] |date=2017-1-25|edition=初版 |publisher=[[技術評論社]] |ISBN=978-4-7741-8502-6}} |
|||
== 関連項目 == |
|||
* [[SD-WAN]] |
|||
* [[情報セキュリティ]] |
|||
* [[専用線]] |
|||
* [[広域イーサネット]] |
|||
* [[Tor]] |
|||
*[[ノーログポリシー]] |
|||
*[[動的マルチポイント仮想プライベートネットワーク]] |
|||
*[[ネット検閲]] |
|||
**[[Psiphon]] |
|||
*[[Security Service Edge]](SSE)、{{仮リンク|Secure Access Service Edge|en|Secure Access Service Edge}}(SASE) |
|||
== 外部リンク == |
|||
* {{Kotobank|VPN}} |
|||
{{VPN}} |
|||
{{暗号ソフトウェア}} |
|||
{{仮想化}} |
|||
{{Computer-stub}} |
|||
{{Internet-stub}} |
|||
{{DEFAULTSORT:Virtual Private Network}} |
|||
[[Category:VPN|*]] |
|||
[[Category:コンピュータネットワーク]] |
|||
[[Category:コンピュータ・ネットワーク・セキュリティ]] |
2024年11月1日 (金) 01:55時点における最新版
Virtual private network(バーチャルプライベートネットワーク、略称:VPN)、仮想プライベートネットワークは、大規模ネットワークのスケールメリットと管理設備を利用するために、パブリックネットワーク内に構成されるプライベートネットワークである[1]。また、インターネット(本来は公衆網である)に跨って、プライベートネットワークを拡張する技術、およびそのネットワークでもある。仮想専用線[2]と表記されることもある。VPNによって、イントラネットなどの私的ネットワークが、本来公的なネットワークであるインターネットに跨って、まるで各プライベートネットワーク間が専用線で接続されているかのような、機能的、セキュリティ的、管理上のポリシーの恩恵などが、管理者や利用者に対し実現される。
VPNは2つの拠点間に、仮想的に「直接的な接続」を構築することで実現できる。専用線ではなくインターネットを経由しながら機密性を保つため、IPベースの通信の上に、専用の接続方法や暗号化を乗せている。VPNは以下のIP-VPNとインターネットVPNの2つに大別される。
IP-VPNは、広がりの小さい多数の加入者で帯域共用する閉域網を利用し、そのような接続を実現する技術、もしくは電気通信事業者のサービス。PPVPN(Provider Provisioned Virtual Private Networks)と呼ぶこともある。
インターネットVPNは、IP-VPN網とは違い、誰でもアクセスできるインターネット網で仮想専用線通信をする技術である。さらにインターネットVPNは、「サイト間VPN」と「リモートアクセスVPN(クライアントVPNともいう)」に大別される。
概要
[編集]VPNは、インターネットや多人数が利用する閉域網を介して、暗号化やトラフィック制御技術により、プライベートネットワーク間が、あたかも専用線接続されているかのような[注 1]状況を実現するものである。
VPNは必ずしも暗号化を目的としていない。VPNで利用されるプロトコルには、SSH/TLS(SSL)/IPsec/PPTP/L2TP/L2F/MPLSなどの種類があり、利用するプロトコルやオプションによって提供される機能は異なる。
またもともとは、グローバルなインターネットを介するものであったが、近年の電気通信インフラの形態の傾向などから、IP網(特にIPv6網のことが多い)ではあるが、通信キャリアの閉域網内から外に出ないで実現されているVPNも運用されるようになってきている。
またトンネリングの形態として、IPパケットを融通する、いわゆる「レイヤ3」で実現する方法と、イーサネットのフレーム等を融通する、いわゆる「レイヤ2」で実現する方法がある。またそれぞれで、接続の両端点となっている両拠点のそれぞれのノードが「同一のノードに見える」のか、別のノードになるのか、といった違いがある。
レイヤ3かレイヤ2かの違いは、それぞれで可能なことと不可能なことがあり、運用上の要件などから、どちらを採用するか決定する。
種類
[編集]インターネットVPN
[編集]IPsecやPPTP、SoftEtherなどを利用することで、インターネットを介した複数の拠点間で暗号化データをカプセリング・トンネリングし通信を行い、通信データの改竄・窃用[注 2]を抑えながら通信を行うことが可能となる。
インターネットVPNには、拠点のLAN同士が接続する「LAN型VPN(サイト間VPN、site-to-site VPNとも)」と、ノートPCやスマートフォンなどにインストールしたVPNクライアントソフト(VPNサービスプロバイダ)を利用し、拠点のLANに接続する「リモートアクセス型VPN」がある。
また、TLSを利用したSSL-VPNも、その手軽さから注目されている。
インターネットVPNは、IP-VPNと比較すると以下のようなメリット・デメリットがある。
- メリット
- アクセス回線にインターネットを利用することから生じるメリット
- 通信回線のコストを抑えることが可能。インターネット接続さえあればVPNを終端できる装置やソフトウェアを導入することで、インターネットサービスプロバイダ (ISP)など電気通信事業者から提供される閉域網を介さず、自前でVPN網を構築することも可能である。
- リモート型VPNの場合、出先からでもダイヤルアップ接続や公衆無線LANなど何らかの形でインターネットへのアクセスが可能であれば、拠点のLANへアクセスすることが可能となる。
- デメリット
- クライアントのアクセス数の増減で機器のパフォーマンスが求められるため、利用スケールにあわせた機器の選択が重要である。
- 実効通信速度や安定性は、利用しているインターネット網に依存するため場合によっては不安定となる。
- 暗号化を施しているとは言え、グローバルなインターネット経由である為、SSLなどの暗号の強度を除いて通信の安全性を担保するものがない。
また完全にオープンなインターネットではなく、特定インターネットサービスプロバイダのインターネット網上のみで通信が完結するタイプのインターネットVPNもISPからサービスとして提供されている。
専用の閉域網によるVPN
[編集]企業などの信頼性の要求される通信網を構築するには、拠点間に帯域保証の専用通信回線を占有してきたが、これを第三者が侵入・傍聴・改竄しにくくする技術により帯域共有型の安価な閉域網で実現しようというものがこのタイプのVPNと言える。
IP-VPN
[編集]MPLS対応のルータなどを使用し、インターネットとは別に構成されたIP網で、VPNを構成する通信事業者のVPNサービスはIP-VPNと呼ばれることが多い。IP上に構築される専用線網であるが、従来の専用線に比べ低コストでの利用が可能である。ISPの閉域網(=外部公開されていない通信網)を利用することでの安全性は確保されるが、その信頼度はサービス提供者に委ねる形となるため、ラベル技術や暗号化技術でセキュリティを確保する形での専用線利用となる。
通信経路は網内で他のユーザと共有している為ベストエフォートの傾向にあり、データの通信速度を厳密に保証しかねるがインターネットVPNのような極端な通信速度の低下はほとんど無いと言える。また、オプションで帯域保証を提供しているISPもある。
VPNに関しての機器の導入・管理をユーザ側で行う必要が無いため、導入や運用保守が容易な点も、IP-VPNの特徴の一つである。利用する際は、BGP対応のルータが推奨されるが、インターフェースさえ合わせればユーザの好みでルータを選択できる。
専用通信回線との違い
[編集]専用線(専用通信回線)は導入コスト及びランニングコストが高価であるが、接続性及び帯域がSLAによって保証されており、安定性を考えると専用線を選択する企業も多い。専用線ではアクセス回線に合わせ、ルータのインターフェースを選択するだけで対向間の接続が可能であるが、インターネットVPNの場合は、VPN対応のルータ及び専用機、専用クライアントソフトが必要である。
管理や運用保守に関してはVPNが不利であるが、回線コスト(ランニングコスト)や自由度でVPNが圧倒的に勝っているため、現在専用線からの移行(リプレース)が多く行われている。
レイヤ2 VPN
[編集]広域イーサネットはイーサネット(レイヤ2)通信が提供されており、利用するプロトコルがIPに依存しないため、LANと同じ感覚で利用可能である。
これと比較して、レイヤ3パケットのトンネリング通信のみをサポートするVPN技術(IPsecやGRE等)を用いたVPNの場合は、あらかじめ利用するサービスやプロトコルを考慮しながらネットワークの構築が行われ、構築後のサービスやプロトコルの変更では、VPN機器の変更が必要となる。
レイヤ2(イーサネット)パケットのトンネリング通信やブリッジ接続などをサポートしているVPN技術を用いることにより、前述した広域イーサネットのメリットと同等のことを実現でき、インターネットVPNを用いて安価に構築することができる。
特に、仮想LANカードと仮想ハブおよび既存の物理的なLANをVPNプロトコルで接続し、その上でブリッジ接続する手法により、広域イーサネットと同様に、既存のスイッチングハブやレイヤ3スイッチが使用されているLAN同士をVPN接続することができる。遠隔地の拠点間でVoIPやテレビ会議システムなどを利用する場合も、同一のイーサネットセグメント上にある機器とみなすことができるので、より容易・確実に利用可能となるメリットがある。
さらに、LANに対してイーサネットのレイヤでリモートアクセスすることが可能になる。
モード
[編集]トランスポートモード
[編集]トランスポートモードではデータの暗号化を、クライアントが直接行う。すべての通信でデータは暗号化されているが、IPヘッダの暗号化は行われない。
すべてのクライアントにVPNソフトウェアをインストールする必要があるが、モバイル端末からのアクセスなどには利用しやすい。
トンネルモード
[編集]トンネルモードでは、暗号化処理を専用のゲートウェイ(VPNゲートウェイ)で行う。クライアントは、暗号化されていないデータに受信クライアントあてのIPヘッダを付与し、VPNゲートウェイへ送信する。VPNゲートウェイ間の通信では、データ及び受信クライアントあてのIPヘッダはカプセル化され、受信側VPNゲートウェイへのIPヘッダを付与して通信するため、拠点間通信でのIPヘッダの安全性を確保することができる。
拠点間通信でのみ利用可能となり、また、ローカルネットワーク内の通信は暗号化されない。
経路制御
[編集]トンネリング・プロトコルはPPPトポロジーに使用される。このトポロジーは一般にVPNと考えられてはいない。なぜなら、VPNはネットワークノードの任意なそして変化する集合をサポートすることが期待されているからである。ほとんどのルーターの実装がソフトウェアで定義されたトンネル・インターフェイスをサポートするので、顧客によって構築されたVPNは多くの場合単なるトンネルの集合によって構成され、従来のルーティングプロトコルはこれらのトンネルを通って走ることとなる。PPVPNはしかしながら複数のVPNの共存をサポートする必要がある。これらのVPNは同じサービスプロバイダによって運用されるが、お互いから隔離されている。
管理権限の立場的な関係
[編集]IETFが分類するVPNは様々なものがあるが、中にはVLANのように、例えばIEEE 802委員会、すなわちワークグループ802.1(アーキテクチャ)といった他の機構の標準化責任のものもある。当初は、Telecommunication Service Provider(TSP)が提供しているWANリンクが単一企業内のネットワークノード同士を相互に接続していた。LANの出現と同時に、企業が認めた連絡線を用いたネットワークノード同士が相互接続できるようになった。初期のWANは専用線やフレームリレーといったレイヤー2多重化サービス、ARPANET、インターネットなどのIPベースの第3層ネットワーク[3]、軍事IPネットワーク(NIPRNet、SIPRNet、JWICS 他)を利用しているうちに一般的な相互接続メディアとなった。VPNはIPネットワーク上で定義され始めた。ノード間を相互接続するためには、管理の技術よりむしろ関係に基づいて様々なVPNを真っ先に見分けることが有用であった。いったん関係が定義されれば、違った技術がセキュリティやサービスの質といった要求に応じて用いられることがあった。
VPNで利用される技術・手法
[編集]レイヤ2 VPN技術
[編集]- Point to Point Tunneling Protocol(PPTP)
- Layer 2 Tunneling Protocol(L2TP)
- OpenVPN(レイヤ3 IPルーティングも可能)
- PacketiX VPN(レイヤ3 IPルーティングも可能)
- SoftEther(レイヤ3 IPルーティングも可能)
- TinyVPN
レイヤ3 VPN技術
[編集]レイヤ4以上のVPN技術
[編集]脚注
[編集]注釈
[編集]- ^ 通信するにあたって、セキュリティ上の懸念がない(あるいは少ない)
- ^ 盗聴自体を防ぐ術はないし、実際に、暗号化されていてもディープ・パケット・インスペクション等によって、暗号化された通信からなんとか特徴を検出しようと、セキュリティ業者やグレート・ファイアウォールの運用者は躍起である。
出典
[編集]- ^ Stallings, William (2016). Foundations of modern networking : SDN, NFV, QoE, IoT, and Cloud. Florence Agboma, Sofiene Jelassi. Indianapolis, Indiana. ISBN 978-0-13-417547-8. OCLC 927715441
- ^ 小項目事典,知恵蔵mini,ASCII.jpデジタル用語辞典,日本大百科全書(ニッポニカ),IT用語がわかる辞典,パソコンで困ったときに開く本,デジタル大辞泉,情報セキュリティ用語辞典, ブリタニカ国際大百科事典. “VPNとは”. コトバンク. 2021年12月18日閲覧。
- ^ IPベースVPN、RFC 2764
参考文献
[編集]- 岡嶋裕史『平成29年度【春期】【秋期】 情報処理安全確保支援士合格教本』(初版)技術評論社、2017年1月25日。ISBN 978-4-7741-8502-6。
関連項目
[編集]- SD-WAN
- 情報セキュリティ
- 専用線
- 広域イーサネット
- Tor
- ノーログポリシー
- 動的マルチポイント仮想プライベートネットワーク
- ネット検閲
- Security Service Edge(SSE)、Secure Access Service Edge(SASE)