VPN
「VPN」とは・「VPN」の意味
「VPN」とは、公衆インターネット回線の中に仮想のプライベートネットワークを構築することだ。「VPN」は「virtual private network」の頭文字をとった略称で、直訳すると「仮想プライベートネットワーク」という意味がある。公衆インターネット回線といえばフリーWi-Fiが代表的だ。公衆インターネット回線は不特定多数のユーザーが使用するため多くの危険性をはらんでいる。例えば、フリーWi-Fiは暗号化されていないので、悪意のあるものがメールやインターネットの通信履歴などを盗聴、のぞき見することが可能だ。そのほかには、なりすましアクセスポイントを設定される可能性もある。なりすましアクセスポイントとは、フリーWi-Fiと類似したネットワーク名のアクセスポイントを使い、通信内容を不正に閲覧して情報を盗む、または端末に侵入してアカウントを乗っ取ることだ。
例えば公共の施設などでフリーWi-Fiを使用した場合、アクセスしたいネットワーク名以外にも類似したネットワーク名が表示されることがある。このような場合はなりすましアクセスポイントが紛れている可能性がある。間違って違うアクセスポイントを利用してしまうと、ウイルスに感染する悪質サイトへの誘導メールが送られてくる可能性がある。そのほかにもなりすましアクセスポイントを使用するとパスワードが盗まれる恐れもある。
VPNは公共のインターネット回線に対して、送受信する双方に「カプセル化」と呼ばれる設定を行う。具体的なカプセル化のやり方は、VPN専用ルーターやスイッチを用いて「トンネリング」というバーチャルなトンネル空間を形成する。データ通信を安全に行うことができるVPNを使うと、社外でも安心して公共のインターネット回線を利用できるのだ。
VPNがない時代、企業ネットワークは専用回線を構築していることが多く見られたが、専用回線の構築はコスト面の負担が大きいという点がデメリットであった。その課題を克服するためVPNの技術が2000年に誕生した。
VPN設定のやり方はデバイスによって異なる。例えばスマホのiphoneを用いる場合、まず初期設定から始めなくてはいけない。初期設定を行うときは、「設定」を開き「一般」をタップする。そして「VPN」へ進み、「VPN構成を追加」を開く。続いて「タイプ」を選択するのだが、この際は一般的にL2TPを選ぶことが多い。次にVPN管理者により共有されたログイン情報などを入力し、「完了」をタップすれば初期設定が終了だ。
初期設定が完了したら再び「設定」から「一般」を開き、「VPNを」を選択して設定内容に間違いがないか確認する。続いて「状況」に表示してあるスイッチを「接続中」に変更する。接続を確認する方法は、VPNのアイコンが画面左上に表示されているか否かである。VPNのアイコンが表示されていれば接続は滞りなく完了している。ちなみに解除するときは「未接続」へと変えれば良い。
VPNはforticlientというアプリを使うと簡単に設定できる。forticlientを使うときは、まずにforticlientの公式サイトにアクセスし、対応するデバイスを選んだらダウンロードをクリックする。ダウンロード完了後は「Open file」をクリックして、「FortiClientのインストール」へ進む。続いて「同意のチェックボックス」にチェックマークを入れたら「次へ」を2回クリックする。最後に「インストール」をクリックしたらforticlientのアプリ設定が終了だ。
「VPNの設定をオフにするとどうなるか?」、逆に「設定するとどうなる?」という疑問があるかもしれない。VPN設定のオン・オフを切り替えることで、プライバシーへのセキュリティ対策が異なってくる。具体的にはVPNの設定をオンにすると、ネットワーク通信やメールアドレスなどの個人情報漏洩の保護が機能するようになる。
また「VPNどんな時に使う?」と思った人もいるだろう。VPNを使うときの具体的なシーンは、出張先でフリーWi-Fiを使って作業を行うとき、セキュリティを強化した状況でIP電話を使いたいとき、離れたオフィス同士でLANを構築するとき、情報を規制されている国で仕事をするときなどだ。
ウイルスバスターとVPNは保護する範囲が違う。ウイルスバスターはネットワーク上のマルウェアをスキャンすることで、「トロイの木馬」等のような不正プログラムからインターネット回線や個人情報を保護するソフトだ。一方VPNは、公衆インターネット回線を利用する際に安全性を保つために行う設定なので、基本的に安全圏内で利用する場合は必要がない。ウイルスバスターとVPNはどちらかだけを利用すれば安心というわけではなく、できる限り併用することが望ましい。
VPN機能を搭載したルーターをVPNルーターと言う。インターネットVPNを利用するとき拠点の間にVPNを構築しなければいけないが、VPN構築にはVPNに対応するためのVPNルーターが必要だ。
VPNルーターは様々な製品がリリースされていて、セキュリティ機能やスペックなど、各々の目的に合わせて価格帯も幅広く設定してある。一般的にパーソナルVPNは10万円未満で購入できるが、オフィス用であれば50万円弱程度必要だ。価格帯が高いほど通信対応エリアが広く設定されているのも特徴だ。
VPNはインターネットを使うものなら誰しも利用が推進されるが、特に必要性が高いのはホテルや公共施設など第三者が管理している公共インターネット回線を利用して仕事をする人、テレワークや在宅ワークに従事する人、頻繁にネットショッピングを行う人、スマホを使ってお金の入出金を行う人、海外の動画サイトを視聴する機会が多い人などだ。インターネットを使ってお金を取り扱う人は、クレジットカード情報や銀行情報を盗まれる可能性があるのでVPNの必要性が最も高いといえるだろう。
「VPN」の熟語・言い回し
「VPN」の熟語は、「VPN接続」「VPN設定」「無料VPN」「VPNルーター」「VPN構成」「パーソナルVPN」「インターネットVPN」「IP-VPN」などだ。「VPN」の言い回しは、「従来のVPN接続とは比較にならないほど通信がスピーディだ」「VPN接続の仕組みについて解説する」「VPN設定や対応できるルーターについて知りたい」「VPN設定を解除する方法をインターネットで調べた」などがある。そのほかには、「無料VPNのアプリをいくつか教えてもらった」「無料VPNツールのセキュリティ面について知りたい」「VPNルーターはスペックや価格を考慮した上で購入を検討したい」「個人用VPNルーターの必要性について調査する」「VPN構成を追加したい」「VPN構成とパーソナルVPNの違いについて指導を受けた」などだ。
またVPN回線の仕組みを説明する際には、「インターネットVPNを使って専用線のトンネルを作る」「インターネットVPNを用いた暗号化通信は今の時代は必須といえるだろう」「通信事業者の閉域IP網を使った通信技術をIP-VPNという」などのように用いる。
パーソナルVPNとは
パーソナルVPNとは、個人でVPN接続を行うためのサービスだ。ネットワークを「カプセル化」することで、自宅などにある接続デバイスや個人のネットワークを保護することができる。パーソナルVPNは基本的にビジネス向けのVPNと同じ機能を搭載しているツールだ。インターネットに接続したときはいつでもデータが暗号化されるので、データや通信内容を保護した状態で様々な作業ができる。もし不正アクセスを試みようとする者がいた場合、データは暗号化しているので攻撃者は文字化けの状態でしか閲覧できない。パーソナルVPNを使うメリットは個人で所有するスマホやタブレット、パソコンなどの各種デバイスでも安心して利用できることだが、購入時に料金が必要となる点がデメリットといえるだろう。
ブイ‐ピー‐エヌ【VPN】
読み方:ぶいぴーえぬ
《virtual private network》インターネットなどの公共のコンピューターネットワークを、専用回線のように利用すること。データを暗号化し、トンネリングを介して通信を行う。仮想プライベートネットワーク。バーチャルプライベートネットワーク。仮想専用線。仮想専用網。
VPN
VPN
読み方:ブイピーエヌ
別名:仮想私設網,仮想プライベートネットワーク
VPNとは、公衆回線などを用いる、公共のネットワークをあたかも自社内で構築した専用線であるかのように扱われるネットワーク構築の方式のことである。
すでに整備されたインフラを利用することで、専用の回線を導入するよりも大分コストが抑えられる。ただし基本的に開かれたネットワーク上を通るので、セキュリティの点ではどうしても脆弱性が目立つ。そのためデータの転送の際には暗号化などのセキュリティ技術を充分に施しておく必要がある。
VPNサービスは当初、音声の通信(いわば仮想・内線電話)として提供されていたが、最近ではデータ全般に対して用いられる。とりわけインターネットを通じて構築されたVPNがインターネットVPNと呼ばれ、その中でも通信事業者がインターネット回線とは別に構築したIP網によって閉鎖性が保たれた状態で提供されるものがIP-VPNと呼ばれる。
VPN
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2014/04/07 23:22 UTC 版)
- Virtual Private Network - コンピュータネットワークの技術
- 暴力に反対する公衆(スロバキア語: Verejnosť proti násiliu) - チェコスロバキア社会主義共和国の政治運動組織
- ベトナム人民海軍(英語: Vietnam People's Navy) - ベトナム人民軍の海軍組織
![]() |
このページは曖昧さ回避のためのページです。一つの語句が複数の意味・職能を有する場合の水先案内のために、異なる用法を一覧にしてあります。お探しの用語に一番近い記事を選んで下さい。このページへリンクしているページを見つけたら、リンクを適切な項目に張り替えて下さい。 |
Virtual private network
![]() | この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。(2023年7月) |

Virtual private network(バーチャルプライベートネットワーク、略称:VPN)、仮想プライベートネットワークは、大規模ネットワークのスケールメリットと管理設備を利用するために、パブリックネットワーク内に構成されるプライベートネットワークである[1]。また、インターネット(本来は公衆網である)に跨って、プライベートネットワークを拡張する技術、およびそのネットワークでもある。仮想専用線[2]と表記されることもある。VPNによって、イントラネットなどの私的ネットワークが、本来公的なネットワークであるインターネットに跨って、まるで各プライベートネットワーク間が専用線で接続されているかのような、機能的、セキュリティ的、管理上のポリシーの恩恵などが、管理者や利用者に対し実現される。
VPNは2つの拠点間に、仮想的に「直接的な接続」を構築することで実現できる。専用線ではなくインターネットを経由しながら機密性を保つため、IPベースの通信の上に、専用の接続方法や暗号化を乗せている。VPNは以下のIP-VPNとインターネットVPNの2つに大別される。
IP-VPNは、広がりの小さい多数の加入者で帯域共用する閉域網を利用し、そのような接続を実現する技術、もしくは電気通信事業者のサービス。PPVPN(Provider Provisioned Virtual Private Networks)と呼ぶこともある。
インターネットVPNは、IP-VPN網とは違い、誰でもアクセスできるインターネット網で仮想専用線通信をする技術である。さらにインターネットVPNは、「サイト間VPN」と「リモートアクセスVPN(クライアントVPNともいう)」に大別される。
概要
VPNは、インターネットや多人数が利用する閉域網を介して、暗号化やトラフィック制御技術により、プライベートネットワーク間が、あたかも専用線接続されているかのような[注 1]状況を実現するものである。
VPNは必ずしも暗号化を目的としていない。VPNで利用されるプロトコルには、SSH/TLS(SSL)/IPsec/PPTP/L2TP/L2F/MPLSなどの種類があり、利用するプロトコルやオプションによって提供される機能は異なる。
またもともとは、グローバルなインターネットを介するものであったが、近年の電気通信インフラの形態の傾向などから、IP網(特にIPv6網のことが多い)ではあるが、通信キャリアの閉域網内から外に出ないで実現されているVPNも運用されるようになってきている。
またトンネリングの形態として、IPパケットを融通する、いわゆる「レイヤ3」で実現する方法と、イーサネットのフレーム等を融通する、いわゆる「レイヤ2」で実現する方法がある。またそれぞれで、接続の両端点となっている両拠点のそれぞれのノードが「同一のノードに見える」のか、別のノードになるのか、といった違いがある。
レイヤ3かレイヤ2かの違いは、それぞれで可能なことと不可能なことがあり、運用上の要件などから、どちらを採用するか決定する。
種類
インターネットVPN
IPsecやPPTP、SoftEtherなどを利用することで、インターネットを介した複数の拠点間で暗号化データをカプセリング・トンネリングし通信を行い、通信データの改竄・窃用[注 2]を抑えながら通信を行うことが可能となる。
インターネットVPNには、拠点のLAN同士が接続する「LAN型VPN(サイト間VPN、site-to-site VPNとも)」と、ノートPCやスマートフォンなどにインストールしたVPNクライアントソフト(VPNサービスプロバイダ)を利用し、拠点のLANに接続する「リモートアクセス型VPN」がある。
また、TLSを利用したSSL-VPNも、その手軽さから注目されている。
インターネットVPNは、IP-VPNと比較すると以下のようなメリット・デメリットがある。
- メリット
- アクセス回線にインターネットを利用することから生じるメリット
- 通信回線のコストを抑えることが可能。インターネット接続さえあればVPNを終端できる装置やソフトウェアを導入することで、インターネットサービスプロバイダ (ISP)など電気通信事業者から提供される閉域網を介さず、自前でVPN網を構築することも可能である。
- リモート型VPNの場合、出先からでもダイヤルアップ接続や公衆無線LANなど何らかの形でインターネットへのアクセスが可能であれば、拠点のLANへアクセスすることが可能となる。
- デメリット
- クライアントのアクセス数の増減で機器のパフォーマンスが求められるため、利用スケールにあわせた機器の選択が重要である。
- 実効通信速度や安定性は、利用しているインターネット網に依存するため場合によっては不安定となる。
- 暗号化を施しているとは言え、グローバルなインターネット経由である為、SSLなどの暗号の強度を除いて通信の安全性を担保するものがない。
また完全にオープンなインターネットではなく、特定インターネットサービスプロバイダのインターネット網上のみで通信が完結するタイプのインターネットVPNもISPからサービスとして提供されている。
専用の閉域網によるVPN
企業などの信頼性の要求される通信網を構築するには、拠点間に帯域保証の専用通信回線を占有してきたが、これを第三者が侵入・傍聴・改竄しにくくする技術により帯域共有型の安価な閉域網で実現しようというものがこのタイプのVPNと言える。
IP-VPN
MPLS対応のルータなどを使用し、インターネットとは別に構成されたIP網で、VPNを構成する通信事業者のVPNサービスはIP-VPNと呼ばれることが多い。IP上に構築される専用線網であるが、従来の専用線に比べ低コストでの利用が可能である。ISPの閉域網(=外部公開されていない通信網)を利用することでの安全性は確保されるが、その信頼度はサービス提供者に委ねる形となるため、ラベル技術や暗号化技術でセキュリティを確保する形での専用線利用となる。
通信経路は網内で他のユーザと共有している為ベストエフォートの傾向にあり、データの通信速度を厳密に保証しかねるがインターネットVPNのような極端な通信速度の低下はほとんど無いと言える。また、オプションで帯域保証を提供しているISPもある。
VPNに関しての機器の導入・管理をユーザ側で行う必要が無いため、導入や運用保守が容易な点も、IP-VPNの特徴の一つである。利用する際は、BGP対応のルータが推奨されるが、インターフェースさえ合わせればユーザの好みでルータを選択できる。
専用通信回線との違い
専用線(専用通信回線)は導入コスト及びランニングコストが高価であるが、接続性及び帯域がSLAによって保証されており、安定性を考えると専用線を選択する企業も多い。専用線ではアクセス回線に合わせ、ルータのインターフェースを選択するだけで対向間の接続が可能であるが、インターネットVPNの場合は、VPN対応のルータ及び専用機、専用クライアントソフトが必要である。
管理や運用保守に関してはVPNが不利であるが、回線コスト(ランニングコスト)や自由度でVPNが圧倒的に勝っているため、現在専用線からの移行(リプレース)が多く行われている。
レイヤ2 VPN
広域イーサネットはイーサネット(レイヤ2)通信が提供されており、利用するプロトコルがIPに依存しないため、LANと同じ感覚で利用可能である。
これと比較して、レイヤ3パケットのトンネリング通信のみをサポートするVPN技術(IPsecやGRE等)を用いたVPNの場合は、あらかじめ利用するサービスやプロトコルを考慮しながらネットワークの構築が行われ、構築後のサービスやプロトコルの変更では、VPN機器の変更が必要となる。
レイヤ2(イーサネット)パケットのトンネリング通信やブリッジ接続などをサポートしているVPN技術を用いることにより、前述した広域イーサネットのメリットと同等のことを実現でき、インターネットVPNを用いて安価に構築することができる。
特に、仮想LANカードと仮想ハブおよび既存の物理的なLANをVPNプロトコルで接続し、その上でブリッジ接続する手法により、広域イーサネットと同様に、既存のスイッチングハブやレイヤ3スイッチが使用されているLAN同士をVPN接続することができる。遠隔地の拠点間でVoIPやテレビ会議システムなどを利用する場合も、同一のイーサネットセグメント上にある機器とみなすことができるので、より容易・確実に利用可能となるメリットがある。
さらに、LANに対してイーサネットのレイヤでリモートアクセスすることが可能になる。
モード
トランスポートモード
トランスポートモードではデータの暗号化を、クライアントが直接行う。すべての通信でデータは暗号化されているが、IPヘッダの暗号化は行われない。
すべてのクライアントにVPNソフトウェアをインストールする必要があるが、モバイル端末からのアクセスなどには利用しやすい。
トンネルモード
トンネルモードでは、暗号化処理を専用のゲートウェイ(VPNゲートウェイ)で行う。クライアントは、暗号化されていないデータに受信クライアントあてのIPヘッダを付与し、VPNゲートウェイへ送信する。VPNゲートウェイ間の通信では、データ及び受信クライアントあてのIPヘッダはカプセル化され、受信側VPNゲートウェイへのIPヘッダを付与して通信するため、拠点間通信でのIPヘッダの安全性を確保することができる。
拠点間通信でのみ利用可能となり、また、ローカルネットワーク内の通信は暗号化されない。
経路制御
トンネリング・プロトコルはPPPトポロジーに使用される。このトポロジーは一般にVPNと考えられてはいない。なぜなら、VPNはネットワークノードの任意なそして変化する集合をサポートすることが期待されているからである。ほとんどのルーターの実装がソフトウェアで定義されたトンネル・インターフェイスをサポートするので、顧客によって構築されたVPNは多くの場合単なるトンネルの集合によって構成され、従来のルーティングプロトコルはこれらのトンネルを通って走ることとなる。PPVPNはしかしながら複数のVPNの共存をサポートする必要がある。これらのVPNは同じサービスプロバイダによって運用されるが、お互いから隔離されている。
管理権限の立場的な関係
IETFが分類するVPNは様々なものがあるが、中にはVLANのように、例えばIEEE 802委員会、すなわちワークグループ802.1(アーキテクチャ)といった他の機構の標準化責任のものもある。当初は、Telecommunication Service Provider(TSP)が提供しているWANリンクが単一企業内のネットワークノード同士を相互に接続していた。LANの出現と同時に、企業が認めた連絡線を用いたネットワークノード同士が相互接続できるようになった。初期のWANは専用線やフレームリレーといったレイヤー2多重化サービス、ARPANET、インターネットなどのIPベースの第3層ネットワーク[3]、軍事IPネットワーク(NIPRNet、SIPRNet、JWICS 他)を利用しているうちに一般的な相互接続メディアとなった。VPNはIPネットワーク上で定義され始めた。ノード間を相互接続するためには、管理の技術よりむしろ関係に基づいて様々なVPNを真っ先に見分けることが有用であった。いったん関係が定義されれば、違った技術がセキュリティやサービスの質といった要求に応じて用いられることがあった。
VPNで利用される技術・手法
レイヤ2 VPN技術
- Point to Point Tunneling Protocol(PPTP)
- Layer 2 Tunneling Protocol(L2TP)
- OpenVPN(レイヤ3 IPルーティングも可能)
- PacketiX VPN(レイヤ3 IPルーティングも可能)
- SoftEther(レイヤ3 IPルーティングも可能)
- TinyVPN
レイヤ3 VPN技術
レイヤ4以上のVPN技術
脚注
注釈
- ^ 通信するにあたって、セキュリティ上の懸念がない(あるいは少ない)
- ^ 盗聴自体を防ぐ術はないし、実際に、暗号化されていてもディープ・パケット・インスペクション等によって、暗号化された通信からなんとか特徴を検出しようと、セキュリティ業者やグレート・ファイアウォールの運用者は躍起である。
出典
- ^ Stallings, William (2016). Foundations of modern networking : SDN, NFV, QoE, IoT, and Cloud. Florence Agboma, Sofiene Jelassi. Indianapolis, Indiana. ISBN 978-0-13-417547-8. OCLC 927715441
- ^ 小項目事典,知恵蔵mini,ASCII.jpデジタル用語辞典,日本大百科全書(ニッポニカ),IT用語がわかる辞典,パソコンで困ったときに開く本,デジタル大辞泉,情報セキュリティ用語辞典, ブリタニカ国際大百科事典. “VPNとは”. コトバンク. 2021年12月18日閲覧。
- ^ IPベースVPN、RFC 2764
参考文献
- 岡嶋裕史『平成29年度【春期】【秋期】 情報処理安全確保支援士合格教本』(初版)技術評論社、2017年1月25日。ISBN 978-4-7741-8502-6。
関連項目
- SD-WAN
- 情報セキュリティ
- 専用線
- 広域イーサネット
- Tor
- ノーログポリシー
- 動的マルチポイント仮想プライベートネットワーク
- ネット検閲
- Security Service Edge(SSE)、Secure Access Service Edge(SASE)
外部リンク
VPN
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/12/27 01:24 UTC 版)
Riseupの提供するVPNサービスは、ノーログポリシーを持つものであるため利用者のIPアドレスなどの個人情報を取集しないものである。2012年には、@media screen{.mw-parser-output .fix-domain{border-bottom:dashed 1px}}Microsoftが開発した数多くのセキュリティと匿名性を提供するサービスで使用されている暗号化を破ることを容易にする攻撃[訳語疑問点]について議論した際、攻撃について公開したMoxie Marlinspike氏は、Riseupが提供するVPNサービスはこのような攻撃に耐えるために、合計96種類の数字、記号、大文字と小文字の組み合わせを使用した21文字のパスワードをユーザーの意思ではなく自動で選択したと述べた。
※この「VPN」の解説は、「Riseup」の解説の一部です。
「VPN」を含む「Riseup」の記事については、「Riseup」の概要を参照ください。
- VPNのページへのリンク