- 追加された行はこの色です。
- 削除された行はこの色です。
- VPN へ行く。
[[ネットワーク用語]] > VPN
* VPN [#if84b41c]
VPN = Virtual Private Network
[[Virtual Private Network - Wikipedia>http://ja.wikipedia.org/wiki/Virtual_Private_Network]]
>Virtual Private Network(バーチャル プライベート ネットワーク、VPN)または仮想プライベートネットワーク(かそうプライベートネットワーク)は通信相手の固定された専用通信回線(専用線)の代わりに多数の加入者で帯域共用する通信網を利用し、LAN間などを接続する技術もしくは電気通信事業者のサービスである。
>''概要''
企業などの信頼性の要求される通信網を構築するには、拠点間に帯域保障の回線を占有してきたが、これを第三者が進入・傍聴・改竄しにくくする技術により帯域共有型の開放された安価な通信網で実現しようというものがVPNと言える。
一言でVPNと言っても、様々なプロトコルが利用されるため、そのオプションによって様々な利用が可能である。 VPN=暗号化技術という誤解が多いが、それは利用するプロトコルやオプションによって異なる。
VPNで利用されるプロトコルには、SSH/TLS/SSL/SoftEther/IPsec/PPTP/L2TP/L2F/MPLSなどがある。
現在VPNには、インターネットを介し自前でVPNを構成する『[[インターネットVPN]]』と、ISPが提供するIP網を利用する『[[IP-VPN]]』の二種類が主流である。
関連する拠点間接続のサービスには、[[広域イーサネット]]がある。
>''専用通信回線との違い''
専用線(専用通信回線)は導入コスト及びランニングコストが高価であるが、接続性及び帯域がSLAによって保証されており、安定性を考えると専用線を選択する企業も多い。
専用線ではアクセス回線に合わせ、[[ルータ]]のインターフェースを選択するだけで対向間の接続が可能であるが、[[インターネットVPN]]の場合は、VPN対応のルータ及び専用機、専用クライアントソフトが必要である。
管理や運用保守に関してはVPNが不利であるが、回線コスト(ランニングコスト)や自由度でVPNが圧倒的に勝っているため、現在専用線からの移行(リプレース)が多く行われている。
CENTER:&ref(managed_wan.gif);
> http://www.nec.co.jp/outsourcing/nwo/managed_wan.html
** インターネットVPN [#ife94635]
[[インターネット]]を利用したVPNであり、[[IPsec]]や[[PPTP]]および[[TLS]]といった[[プロトコル]]が主流である。
[[IPsec]]や[[PPTP]]、SoftEtherなどを利用することで、インターネットを介した複数の拠点間で暗号化データをカプセリング・[[トンネリング]]し通信を行い、通信データの改竄・盗聴を抑えながら通信を行うことが可能となる。
インターネットVPNには、拠点のLAN同士が接続するLAN型VPNと、ノートPCなどにインストールしたVPNクライアントソフトを利用し、拠点のLANに接続するリモート型VPNがある。
また、最近では[[SSL]]を利用した[[SSL-VPN]]も、その手軽さから注目されている。
インターネットVPNは、[[IP-VPN]]と比較すると以下のようなメリット・デメリットがある。
*** メリット [#e34ca72e]
- アクセス回線にインターネットを利用することから生じるメリット
-- 通信回線のコストを抑えることが可能。
-- リモート型VPNの場合、出先からでもダイヤルアップ接続や公衆無線LANなど何らかの形でインターネットへのアクセスが可能であれば、拠点のLANへアクセスすることが可能となる。
- VPN機器の管理がユーザーに委ねられるため、自由なオプションが利用可能である。
*** デメリット [#xf576551]
- クライアントのアクセス数の増減で機器のパフォーマンスが求められるため、利用スケールにあわせた機器の選択が重要である。
- 実効通信速度が不安定である。
- 暗号化を施しているとは言え、グローバルなインターネット経由である為通信の安全性を保証できない。
** IP-VPN [#me0fcf5d]
[[MPLS]]対応の[[ルータ]]を使用し、インターネットとは別に構成された[[IP]]網で、VPNを構成する通信事業者のサービスである。
IP上に構築される専用線網であるが、従来の専用線に比べ低コストでの利用が可能である。
ISPの閉域網(=外部公開されていない通信網)を利用することでの安全性は確保されるが、その信頼度はサービス提供者に委ねる形となるため、ラベル技術や暗号化技術でもってセキュリティを確保する形での専用線利用となる。
通信経路は網内で他のユーザと共有している為[[ベストエフォート]]の傾向にあり、データの通信速度を厳密に保証しかねるが[[インターネットVPN]]のような極端な通信速度の低下はほとんど無いと言える。
また、オプションで帯域保証を提供しているISPもある。
VPNに関しての機器の導入・管理をユーザ側で行う必要が無いため、導入や運用保守が容易な点も、[[IP-VPN]]の特徴の一つである。
利用する際は、[[BGP]]対応のルータが推奨されるが、インターフェースさえ合わせればユーザの好みで[[ルータ]]を選択できる。
** 広域イーサネット的に利用できるレイヤ2 VPN [#af8adbe2]
[[広域イーサネット]]は[[イーサネット]] (レイヤ2) 通信が提供されており、利用する[[プロトコル]]が[[IP]]に依存しないため、[[LAN]]と同じ感覚で利用可能である。
これと比較して、レイヤ3パケットの[[トンネリング]]通信のみをサポートするVPN技術 ([[IPsec]]や[[PPTP]]等) を用いたVPNの場合は、あらかじめ利用するサービスやプロトコルを考慮しながらネットワークの構築が行われ、構築後のサービスやプロトコルの変更は、VPN機器の変更が必要となる。
レイヤ2([[イーサネット]])パケットのトンネリング通信や[[ブリッジ]]接続などをサポートしているVPN技術を用いることにより、前述した[[広域イーサネット]]のメリットと同等のことを実現でき、[[インターネットVPN]]を用いて安価に構築することができる。
特に、仮想LANカードと仮想HUBおよび既存の物理的な[[LAN]]をVPNプロトコルで接続し、その上で[[ブリッジ]]接続する手法により、[[広域イーサネット]]と同様に、既存のスイッチングハブやレイヤ3スイッチが使用されているLAN同士をVPN接続することができる。
遠隔地の拠点間で[[VoIP]]やテレビ会議システムなどを利用する場合も、同一のイーサネットセグメント上にある機器とみなすことができるので、より容易・確実に利用可能となるメリットがある。
さらに、LANに対してイーサネットのレイヤでリモートアクセスすることが可能になる。
** リンク [#tc31c41b]
[[ネットワーク講座-VPN]]
[[インターネットVPN]]
[[IP-VPN]]
[[IPsec-VPN]]
[[SSL-VPN]]
[[VPNパススルー]]