[[ネットワーク用語]] > VPN

* VPN [#if84b41c]

VPN = Virtual Private Network

[[VPNとは【Virtual Private Network】 - IT用語辞典>http://e-words.jp/w/VPN.html]]
>VPN 【Virtual Private Network】
読み :ブイピーエヌ
 
公衆回線をあたかも専用回線であるかのように利用できるサービス。
企業内ネットワークの拠点間接続などに使われ、専用回線を導入するよりコストを抑えられる。
 
古くは電話回線(音声通話サービス)で提供されていたもので、全国に拠点を持つ大企業の内線電話などを公衆網を中継して接続するサービスだった。
最近ではもっぱらデータ通信の拠点間接続サービスのことを指し、企業内[[LAN]]を通信キャリアの持つバックボーンネットワークを通じて相互に接続するサービスをいう。
かつては各拠点の間に専用線を導入して直接通信していたが、キャリアのバックボーンに「相乗り」することにより低コストで拠点間接続が可能となる。
バックボーンでは様々な企業のデータが混在して流れることになるが、データは[[認証]]や暗号化で厳重に保護・管理されるため、混信や漏洩、盗聴などの危険性は低い。
 
最近ではバックボーンにインターネットを利用する「[[インターネットVPN]]」も登場しており、通常のVPNサービスよりもさらに低コストでの利用が可能だが、インターネットの特性上、セキュリティや通信品質の確保はキャリアの通信網を利用するよりも難しくなる。

[[Virtual Private Network - Wikipedia>http://ja.wikipedia.org/wiki/Virtual_Private_Network]]
>Virtual Private Network(バーチャル プライベート ネットワーク、VPN)または仮想プライベートネットワーク(かそうプライベートネットワーク)は通信相手の固定された専用通信回線(専用線)の代わりに多数の加入者で帯域共用する通信網を利用し、LAN間などを接続する技術もしくは電気通信事業者のサービスである。

>''概要''
企業などの信頼性の要求される通信網を構築するには、拠点間に帯域保障の回線を占有してきたが、これを第三者が進入・傍聴・改竄しにくくする技術により帯域共有型の開放された安価な通信網で実現しようというものがVPNと言える。
 
一言でVPNと言っても、様々なプロトコルが利用されるため、そのオプションによって様々な利用が可能である。 VPN=暗号化技術という誤解が多いが、それは利用するプロトコルやオプションによって異なる。
VPNで利用されるプロトコルには、SSH/TLS/SSL/SoftEther/IPsec/PPTP/L2TP/L2F/MPLSなどがある。
 
現在VPNには、インターネットを介し自前でVPNを構成する『[[インターネットVPN]]』と、ISPが提供するIP網を利用する『[[IP-VPN]]』の二種類が主流である。
 
関連する拠点間接続のサービスには、[[広域イーサネット]]がある。

>''専用通信回線との違い''
専用線(専用通信回線)は導入コスト及びランニングコストが高価であるが、接続性及び帯域がSLAによって保証されており、安定性を考えると専用線を選択する企業も多い。
専用線ではアクセス回線に合わせ、[[ルータ]]のインターフェースを選択するだけで対向間の接続が可能であるが、[[インターネットVPN]]の場合は、VPN対応のルータ及び専用機、専用クライアントソフトが必要である。
 
管理や運用保守に関してはVPNが不利であるが、回線コスト(ランニングコスト)や自由度でVPNが圧倒的に勝っているため、現在専用線からの移行(リプレース)が多く行われている。

CENTER:&ref(managed_wan.gif);
> http://www.nec.co.jp/outsourcing/nwo/managed_wan.html

** インターネットVPN [#ife94635]
[[インターネット]]を利用したVPNであり、[[IPsec]]や[[PPTP]]および[[TLS]]といった[[プロトコル]]が主流である。

[[IPsec]]や[[PPTP]]、SoftEtherなどを利用することで、インターネットを介した複数の拠点間で暗号化データをカプセリング・[[トンネリング]]し通信を行い、通信データの改竄・盗聴を抑えながら通信を行うことが可能となる。

インターネットVPNには、拠点のLAN同士が接続するLAN型VPNと、ノートPCなどにインストールしたVPNクライアントソフトを利用し、拠点のLANに接続するリモート型VPNがある。

また、最近では[[SSL]]を利用した[[SSL-VPN]]も、その手軽さから注目されている。

インターネットVPNは、[[IP-VPN]]と比較すると以下のようなメリット・デメリットがある。

*** メリット [#e34ca72e]
- アクセス回線にインターネットを利用することから生じるメリット
-- 通信回線のコストを抑えることが可能。
-- リモート型VPNの場合、出先からでもダイヤルアップ接続や公衆無線LANなど何らかの形でインターネットへのアクセスが可能であれば、拠点のLANへアクセスすることが可能となる。
- VPN機器の管理がユーザーに委ねられるため、自由なオプションが利用可能である。

*** デメリット [#xf576551]
- クライアントのアクセス数の増減で機器のパフォーマンスが求められるため、利用スケールにあわせた機器の選択が重要である。
- 実効通信速度が不安定である。
- 暗号化を施しているとは言え、グローバルなインターネット経由である為通信の安全性を保証できない。

** IP-VPN [#me0fcf5d]
[[MPLS]]対応の[[ルータ]]を使用し、インターネットとは別に構成された[[IP]]網で、VPNを構成する通信事業者のサービスである。
IP上に構築される専用線網であるが、従来の専用線に比べ低コストでの利用が可能である。
ISPの閉域網(=外部公開されていない通信網)を利用することでの安全性は確保されるが、その信頼度はサービス提供者に委ねる形となるため、ラベル技術や暗号化技術でもってセキュリティを確保する形での専用線利用となる。

通信経路は網内で他のユーザと共有している為[[ベストエフォート]]の傾向にあり、データの通信速度を厳密に保証しかねるが[[インターネットVPN]]のような極端な通信速度の低下はほとんど無いと言える。
また、オプションで帯域保証を提供しているISPもある。

VPNに関しての機器の導入・管理をユーザ側で行う必要が無いため、導入や運用保守が容易な点も、[[IP-VPN]]の特徴の一つである。
利用する際は、[[BGP]]対応のルータが推奨されるが、インターフェースさえ合わせればユーザの好みで[[ルータ]]を選択できる。

** 広域イーサネット的に利用できるレイヤ2 VPN [#af8adbe2]
[[広域イーサネット]]は[[イーサネット]] (レイヤ2) 通信が提供されており、利用する[[プロトコル]]が[[IP]]に依存しないため、[[LAN]]と同じ感覚で利用可能である。

これと比較して、レイヤ3パケットの[[トンネリング]]通信のみをサポートするVPN技術 ([[IPsec]]や[[PPTP]]等) を用いたVPNの場合は、あらかじめ利用するサービスやプロトコルを考慮しながらネットワークの構築が行われ、構築後のサービスやプロトコルの変更は、VPN機器の変更が必要となる。

レイヤ2([[イーサネット]])パケットのトンネリング通信や[[ブリッジ]]接続などをサポートしているVPN技術を用いることにより、前述した[[広域イーサネット]]のメリットと同等のことを実現でき、[[インターネットVPN]]を用いて安価に構築することができる。

特に、仮想LANカードと仮想HUBおよび既存の物理的な[[LAN]]をVPNプロトコルで接続し、その上で[[ブリッジ]]接続する手法により、[[広域イーサネット]]と同様に、既存のスイッチングハブやレイヤ3スイッチが使用されているLAN同士をVPN接続することができる。
遠隔地の拠点間で[[VoIP]]やテレビ会議システムなどを利用する場合も、同一のイーサネットセグメント上にある機器とみなすことができるので、より容易・確実に利用可能となるメリットがある。

さらに、LANに対してイーサネットのレイヤでリモートアクセスすることが可能になる。

** リンク [#tc31c41b]
[[ネットワーク講座-VPN]]

[[インターネットVPN]]
[[IP-VPN]]
[[IPsec-VPN]]
[[SSL-VPN]]
[[VPNパススルー]]

トップ   編集 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS