ご家庭でご利用のお客様
ご家庭にコンピュータやブロードバンド回線をお持ちのお客様は、極めて低コストで、自宅のコンピュータや
LAN に接続されている他のコンピュータやデジタル家電およびゲーム機などに PacketiX VPN 2.0
を使用してリモートアクセスすることができます。また、友人用・親戚用の VPN サーバーを設置することもできます。
PacketiX VPN 2.0 の詳細はこちら
導入事例はこちら 個人および SOHO 向けエディション
PacketiX
Server VPN 2.0
の「HOME Edition」および「SOHO Edition」を Web
ダウンロードまたはパッケージ販売にて提供しております (Web
ダウンロード版はクレジットカード決済によりすぐにライセンスキーを取得できます)。
VPN Server 2.0 HOME Edition
ダウンロード版:
3,780 円
/ ライセンス
パッケージ版:
9,240 円
/ ライセンス(販売中止)
VPN Server 2.0 SOHO Edition
ダウンロード版:
19,950 円
/ ライセンス
PacketiX VPN Server 2.0 HOME Edition を利用した自宅用 VPN
PacketiX VPN Server 2.0
HOME Edition の活用
ソフトイーサ株式会社は、ご家庭でご利用のお客様のために、極めてライセンス料金が安価なエディションである PacketiX VPN
Server 2.0 HOME Edition をご用意しております。
HOME Edition
をご利用いただくことにより、クライアント接続ライセンスなどを一切購入することなく、低コストで高品質なリモートアクセス専用 VPN
システムを構築していただくことができます。
インターネットの危険性と VPN の必要性
インターネット上の通信には、常に悪意のある第三者や通信事業者、政府などによって盗聴・傍受または改ざんされる危険性が存在します。インターネットの通信は
いろいろな組織が管理しているネットワークを通過するため、暗号化せず平文のままデータを流すのは特に危険であると考えるべきです。
PacketiX VPN を使用すると、個人レベルのユーザーでも簡単に VPN
を構築することができ、インターネットを経由してファイル転送やリモートデスクトップなどの、TCP/IP 通信を行う際にすべての通信を VPN
経由で自宅までカプセル化して伝送し、自宅のコンピュータとの間で通信を行うことが可能です。
自宅への VPN Server の設置
個人で VPN 通信を行う場合で、自宅にグローバル IP アドレスを持っている場合は、自宅のコンピュータに VPN Server
をインストールした場合は、インターネットを経由してリモートから、VPN Client によって自宅の VPN Server
に接続することができるようになります。
IP アドレスの割り当て方法と DDNS サービス
自宅で VPN Server を設置する場合は、自宅のネットワーク環境 (ISP から IP アドレスの割り当てを受ける環境)
に応じて、いくつかの特別な設定が必要になります。
- 自宅のインターネット接続環境が、グローバルで固定の IP
アドレスの割り当てを受けることができる環境がある場合は、その固定のグローバル IP アドレスを使用して VPN Server
を設置し、インターネット側からアクセス可能にすることができます。
- 自宅のインターネット接続環境が、グローバル IP アドレスであるが変動型 (ISP に接続する都度異なる IP
アドレスが割り当てられるもの) である場合は、IP アドレスが変化してしまうと外出先から VPN Server
に安定して接続することができなくなってしまいます。このような場合は「ダイナミック DNS サービス (DDNS サービス) 」と呼ばれるようなサービスを利用して、IP
アドレスが変化しても常に同一のドメイン名 (ホスト名) に対してその IP アドレスを登録することによって、外出先などの VPN
Client はそのホスト名を使用して自宅の VPN Server にアクセス可能にすることができます。このような DDNS
サービスは、インターネット上で無償または安価で利用することができます。
- 自宅のインターネット接続環境が「プライベート IP アドレス」(ISP からプライベート IP アドレスが割り当てられ、ISP
側の NAT によってグローバル IP アドレスに変換される) であるような場合は、残念ながら VPN Server
を自宅に設置してもインターネット側からアクセスすることができません。このような場合は、ISP を変更するか、ISP
の管理者に相談してみてください。
ローカルブリッジ機能の使用の有無
VPN Server をインストールしたコンピュータで「ローカルブリッジ機能」を使用する必要があるかどうかは、その VPN
の使用形態によります。
外出先から、自宅内の 1
台のコンピュータのファイル共有にアクセスしたい場合や、リモートデスクトップに接続したい場合などは、ローカルブリッジ機能を有効にして、仮想 HUB
と物理的な LAN との間を接続する必要は特になく、VPN Server をインストールしたコンピュータ上に VPN Client
もインストールし、その VPN Client が自分自身 (localhost) に対して常に接続している状態にすることによって、外出先から
VPN Server に接続すると、常にその VPN Server がインストールされているコンピュータに存在する仮想 LAN
カードとの間で通信を行うことができます。この方法で、特定の 1 台の目的のコンピュータに VPN Server
をインストールして、そのコンピュータのみと通信する方法では、ローカルブリッジ接続機能の使用は不要です(注:同一のコンピュータからのクライアント接続は、カウントされません)。
外出先から自宅内の LAN 上にあるすべてのコンピュータに対してアクセスしたい場合 (つまり
「10.4 一般的なリモートアクセス VPN の構築」 で解説している「リモートアクセス
VPN」を構成する場合) は、「10.4.2 ローカルブリッジ機能の使用」 で解説されているような「ローカルブリッジ機能」の使用が必要です。なお、「SOHO Edition」でも
、「ローカルブリッジ機能」の使用は可能です。
外出先のネットワークから自宅への安全なアクセス
自宅に VPN Server をインストールし正しく構成したら、外出先のネットワーク (無線 LAN
などのフリースポットや、出張先のホテルのインターネット接続環境など) から VPN Client を用いて自宅に対して接続してみましょう。
なお、外出先で使用するネットワークが、ファイアウォールやプロキシサーバーを経由しなければならない場合は、VPN Server
の「リスナーポート」は「443 番」(HTTPS 通信に使用されるポート) を使用することを推奨します。ほとんどの HTTP
プロキシサーバーやファイアウォールは、443 番を接続先とする TCP/IP 通信を通過させることが可能です。
また、企業ネットワークなどで VPN Client を使用して自宅ネットワークに接続しようとする場合は、もしその企業ネットワークで VPN
の使用が禁止されている場合は、事前にネットワーク管理者に相談して、許可を求める事が必要です。
本来ローカルネットワークでしか通信できないデジタル家電などの使用
いくつかの種類のデジタル家電などは、ローカルネットワーク (同一のレイヤ 2 Ethernet セグメント)
内でしか通信することができないようになっているものがあります。たとえば、テレビチューナ付きのビデオキャプチャボードで、遠隔地からテレビを見ることができるソフトウェアが付属している場合、そのソフトウェアを使用する際のクライアントとサーバーは
、同一のネットワークに接続されている必要があるようなものもあります。その他、ハードディスクレコーダや
DVD レコーダなどでの動画の転送なども、同一のネットワーク上でのみ実行することができるようなものがあります。
これらの本来 TCP/IP 通信に対応していないような機器に対して、PacketiX VPN を使用したリモートアクセス VPN
や拠点間接続 VPN を活用して、インターネットを越えた遠隔地からアクセスして、まるで自宅の LAN
に直接接続しているのと同様に使用することができます。
リモートアクセス VPN の構成例
実際に自宅にリモートアクセス VPN
を構成する際のネットワーク構成例や必要となるソフトウェアやサーバーの配置などについては、以下のリンクをクリックしてご覧ください。
上記のリンク先のページでは主に一般企業などで PacketiX VPN Server 2.0 Standard Edition を使用して
VPN サーバーを構築する場合の例が記載されていますが、自宅で PacketiX VPN Server 2.0 HOME Edition
を使用して VPN サーバーを構築する場合も同等です。ただし、HOME Edition を使用する場合は、「10.4.5 必要なライセンスの計算
」で示されている「クライアント接続ライセンス」の購入は不要です。
公衆無線 LAN などの公共ネットワークの安全な使用
最近急増している公衆無線 LAN
などの「公共ネットワーク」には、常に悪意のある第三者によるパケットの盗聴や改ざんの危険性があります。ここでは、PacketiX VPN 2.0
を使用してこれらの危険な公共ネットワークをより安全に利用する方法について解説します。 公共ネットワークサービスの危険性
公衆無線 LAN などの公共ネットワークは便利ですが、たとえば各ユーザーの WEP
キーが同一であるなどの理由により、第三者が比較的容易に通信内容を盗聴することが可能である例が多く存在します。また、公衆無線 LAN
などの公共ネットワークを運営している組織 (たとえば飲食店や鉄道会社など) の関係者が、無線 LAN
とインターネットとの間の通信パケットを盗聴している可能性もあります。
インターネットを使用した通信は本質的に危険なものですが、特に「フリースポット」などと呼ばれるような無線 LAN
は大変危険な場所であり、これらの公衆無線 LAN 上で重要な通信 (メールの送受信など) を平文で行ってはいけません。
図10-12-1 公共ネットワークサービスの危険性 |
VPN を用いた公共ネットワークの安全な使用
VPN を用いると、これらの公共ネットワークを安全に使用することができるようになります。たとえば、「10.10 個人としてのリモートアクセス用途の使用」 のような方法で、自宅に
VPN Server を設置しておけば、自宅に設置したコンピュータとの間のファイル転送はすべて VPN 内で Windows
ファイル共有によって行うことができます。もし VPN がなければ、自宅のコンピュータとの間のファイル転送を、危険な FTP
などのプロトコルを使用して行わなければならないかもしれませんが、VPN の内部であれば安全に通信を行うことができます。
また、インターネット上の Web サイトにアクセスするなど、インターネットに対して通信を行う場合も、VPN
を適切に設定することによって、公共ネットワークのルータを経由して直接インターネットにアクセスするのではなく、一度自宅のルータを経由してインターネットにアクセスするようなことが可能です。
これにより、公共ネットワーク上に悪意のあるユーザーが存在しても、VPN
によってすべての通信を保護しておくことにより、それを盗聴しようとしたユーザーは意味不明な SSL
暗号化パケットを受信することができるだけで、VPN 内部で行われている通信内容を読み取ることができなくなり、セキュリティが大幅に向上します。
VPN Server の自宅または会社への設置
このような公共ネットワークサービスを安全に理由するために、PacketiX VPN 2.0
を使用することは大変理にかなったことです。旧来の PPTP や L2TP/IPSec などの VPN プロトコルの多くは、プロキシサーバーや
NAT
およびファイアウォールなどが使用されている公共ネットワークサービスのプライベートネットワークから、インターネットへの出口の部分でフィルタリングされたり正しくアドレス変換を通過することができなかったりするため、公共ネットワークサービスで旧来の
VPN プロトコルを確実に利用することはできませんでした。
しかし PacketiX VPN プロトコルは、NAT やファイアウォールおよびプロキシサーバーを経由して透過的に VPN Server
に対してアクセスすることができるため、公共ネットワークサービスから自社や自宅の VPN Server に VPN 接続することも容易に行えます。
外出時に利用する駅や空港、ホテルなどの公共ネットワークサービスから VPN Server に接続して VPN
通信を行う場合、事前に自宅や会社などに VPN Server
を設置し、インターネット側からいつでもアクセスできる状態にしておく必要があります。これらの方法については、「10.3 コンピュータ間 VPN の構築」、「10.4 一般的なリモートアクセス VPN の構築」 および
「10.10 個人としてのリモートアクセス用途の使用」 などを参照してください。
VPN Server のローカルブリッジを経由したインターネットへのアクセス
自宅や会社の LAN (NAT の内側であり、DHCP サーバによって自動的にクライアントコンピュータに対して IP
アドレスが割り当てられるのが望ましい) と、VPN Server の仮想 HUB をローカルブリッジ接続しておけば、外出先のラップトップ PC
などから公共ネットワークサービスを使用して VPN Server に VPN Client で VPN 接続すると、自動的にその VPN
Client の仮想 HUB には社内 (自宅内) の LAN のアドレスが割り当てられると同時に、デフォルトゲートウェイについても社内
(自宅内) のルータが使用されるようになります。
したがって、公共ネットワークサービスを使用している状態で会社 (自宅) の VPN Server に接続してから作業 (たとえば Web
の閲覧など) を行うと、インターネット上のホストとの間の通信は原則としてすべて VPN 内を流れることになります。この方法によって、社内
(自宅) サーバーへアクセスを行う場合だけではなく、インターネット上のサーバーに対してアクセスを行う際の通信も、一度社内 (自宅)
を経由して流れることになります。もし公共ネットワークサービス上の悪意のある第三者が通信内容をすべてキャプチャしていた場合でも、記録されるのは
VPN Client と 1 台の VPN Server との間の暗号化された SSL 通信のみで、その VPN を経由してどのような Web
サイトにアクセスしたかといった情報は一切盗聴者には分かりません。
基本的に会社や一般家庭などで採用されているインターネットへの接続方法は、ADSL
や光ファイバー、専用線などであり、これらの回線を用いてインターネットへアクセスする場合で、通信先のホストとの間の通信内容が盗聴または改ざんされる可能性は、公共ネットワークサービスを使用してインターネットにアクセスした場合と比較
して非常に低いため、社内
(自宅) との通信にかかわらずすべての TCP/IP 通信を VPN
を経由して行うことにより、より高いセキュリティを確保しつつ、便利で高速な公共ネットワークサービスを活用することができます。
図10-12-2 VPN Server のローカルブリッジを経由したインターネットへのアクセス |
|