ネットワーク講座 > VPN
#html{{
table><tr>
td width="33%">
table border="0" cellpadding="5"><tr><td valign="top">
a href="http://www.amazon.co.jp/exec/obidos/ASIN/4048676059/sagasite-22/"><img src="" border="0"></a>
/td>
td valign="top">
a href="http://www.amazon.co.jp/exec/obidos/ASIN/4048676059/sagasite-22/">すっきりわかった!VPN 改訂版 (すっきりわかったBOOKS)</a>
br>
ネットワークマガジン編集部<br>
アスキー・メディアワークス<br>
2009-03-02<br>font color="orange">★★☆☆☆</font>
/td></tr></table>
/td>
td width="33%">
table border="0" cellpadding="5"><tr><td valign="top">
a href="http://www.amazon.co.jp/exec/obidos/ASIN/4822267687/sagasite-22/"><img src="" border="0"></a>
/td>
td valign="top">
a href="http://www.amazon.co.jp/exec/obidos/ASIN/4822267687/sagasite-22/">ヤマハルーターで挑戦 企業ネットをじぶんで作ろう</a>
br>
谷山 亮治<br>
日経BP社<br>
2011-06-21<br>/td></tr></table>
/td>
td width="33%">
table border="0" cellpadding="5"><tr><td valign="top">
a href="http://www.amazon.co.jp/exec/obidos/ASIN/4899771673/sagasite-22/"><img src="" border="0"></a>
/td>
td valign="top">
a href="http://www.amazon.co.jp/exec/obidos/ASIN/4899771673/sagasite-22/">OpenVPNで構築する超簡単VPN入門―Windows/Mac OS X/Linux対応</a>
br>
ケイズプロダクション<br>
ラトルズ<br>
2006-09<br>font color="orange">★★★★☆</font>
/td></tr></table>
/td>
/tr></table>
}}
VPN(Virtual Private Network)は、公共ネットワークの中で、仮想的な専用線を作る技術。
http://itpro.nikkeibp.co.jp/article/COLUMN/20060922/248777/
「どこにVPNを通すか」「どんな技術を使って構築するか」によって分けられる。
メリット | デメリット |
通信費が安い | 通信帯域は保証されない |
手軽=インターネットにアクセスできる環境なら、どのノードからもVPNが使える | 面倒=基本的に、設定はユーザー自身が行う |
メリット | デメリット |
帯域が保証されている、保守サービスがある | 通信費が高い |
VPNの基本は、トンネリング+暗号化+認証の機能を提供すること。
http://fenics.fujitsu.com/products/ipcom/catalog/data/2/1.html
IPsecの各機能は、複数のプロトコルによって実現されている。
IPsecで使われるプロトコルには、
IPsec-VPNは、接続形態の違いによって、トランスポートモードとトンネルモードという、2つのモードを使い分ける。
IPsecのトランスポートモードでは、通信を行う端末(ノード)が、直接データの暗号化を行う。
IPsecのトンネルモードでは、VPNゲートウェイを設置して、暗号化を行う。
IPsecの通信には、IKEフェーズとIPsecフェーズという2段階がある。
https://www.fmmc.or.jp/fm/nwts/nwmg/keyword02/vpn/ipsec.htm
IPsec通信のスタート
(参考) http://itpro.nikkeibp.co.jp/article/COLUMN/20071012/284403/
IPsecでは、まずIPsecを適用する条件と方法を定義する。
「Aの条件に合致したら、B方式でIPsec通信を確立する」といったもので、この定義をセレクタという。
PCやルータ、VPNゲートウェイなどのノードは、パケットに対してセレクタを適用し、合致した場合はそこで定義されている方法によってIPsec通信を行う。
IPsec通信を行う場合、各ノードは、SA(セキュリティ・アソシエーション)という仮想的な通信路(トンネル)を作成する。
IKEフェーズには、メインモードとアグレッシブモードという2つの動作モードがある。
固定IPアドレスの有無によって、通信相手の特定=認証の方式が違っている。
メインモードは、通信相手の認証にIPアドレスを使う。
そのため、IPアドレス固定の環境で使う。
アグレッシブモードは、通信相手の認証は任意の情報を用いることができる。
そのため、DHCP等でIPアドレスが変更される環境でも使える。
IPsecフェーズには、ESPやAHというプロトコルが使われる。
IPsec SAで使われるセキュリティプロトコル(フレームフォーマット)がESP(Encapsulation Secrity Payload)。
ESPのフォーマットには、
ESPの認証データは、メッセージダイジェストによって構成される。
IPsec SAでは、ESPの他に、AH(Authentication Header 認証ヘッダ)というセキュリティプロトコル(フレームフォーマット)もある。
(ESPがよく使われており、AHはあまり使われない。)
PPTPでも、IPsecのIKEフェーズのように、データ通信に先立って各種のネゴシエーションを行う。
認証 | MS-CHAP(Microsoft Challenge Handshake Authentication Protocol) |
暗号化 | MPPE(Microsoft Point to Point Encryption) |
PPTPのフレームフォーマットは、PPPをもとに構成されている。
PPPと異なっているのは、GRE(Generic Routing Encapsulation)というプロトコルでカプセル化する点で、これはIPsecのESPによるカプセル化と同様である。
L2TPは、PPTPの認証手段などを拡張したVPNプロトコル。
RFC2661で定義されている。