トップ 製品・サービス 導入事例 パートナー ダウンロード サポート 報道発表 企業情報 お問い合わせ
トップページ PacketiX VPN 2.0 Web サイト お客様別の使用方法 ご家庭でご利用のお客様Select Language:

 

ご家庭でご利用のお客様

ご家庭にコンピュータやブロードバンド回線をお持ちのお客様は、極めて低コストで、自宅のコンピュータや LAN に接続されている他のコンピュータやデジタル家電およびゲーム機などに PacketiX VPN 2.0 を使用してリモートアクセスすることができます。また、友人用・親戚用の VPN サーバーを設置することもできます。

 

PacketiX VPN 2.0 の詳細はこちら  導入事例はこちら

 

個人および SOHO 向けエディション

PacketiX Server VPN 2.0 の「HOME Edition」および「SOHO Edition」を Web ダウンロードまたはパッケージ販売にて提供しております (Web ダウンロード版はクレジットカード決済によりすぐにライセンスキーを取得できます)。
VPN Server 2.0 HOME Edition
ダウンロード版: 3,780 円 / ライセンス
パッケージ版:
9,240 円 / ライセンス(販売中止)
VPN Server 2.0 SOHO Edition
ダウンロード版: 19,950 円 / ライセンス

 

PacketiX VPN Server 2.0 HOME Edition を利用した自宅用 VPN

PacketiX VPN Server 2.0 HOME Edition の活用

ソフトイーサ株式会社は、ご家庭でご利用のお客様のために、極めてライセンス料金が安価なエディションである PacketiX VPN Server 2.0 HOME Edition をご用意しております。

HOME Edition をご利用いただくことにより、クライアント接続ライセンスなどを一切購入することなく、低コストで高品質なリモートアクセス専用 VPN システムを構築していただくことができます。

インターネットの危険性と VPN の必要性

インターネット上の通信には、常に悪意のある第三者や通信事業者、政府などによって盗聴・傍受または改ざんされる危険性が存在します。インターネットの通信は いろいろな組織が管理しているネットワークを通過するため、暗号化せず平文のままデータを流すのは特に危険であると考えるべきです。

PacketiX VPN を使用すると、個人レベルのユーザーでも簡単に VPN を構築することができ、インターネットを経由してファイル転送やリモートデスクトップなどの、TCP/IP 通信を行う際にすべての通信を VPN 経由で自宅までカプセル化して伝送し、自宅のコンピュータとの間で通信を行うことが可能です。

自宅への VPN Server の設置

個人で VPN 通信を行う場合で、自宅にグローバル IP アドレスを持っている場合は、自宅のコンピュータに VPN Server をインストールした場合は、インターネットを経由してリモートから、VPN Client によって自宅の VPN Server に接続することができるようになります。

IP アドレスの割り当て方法と DDNS サービス

自宅で VPN Server を設置する場合は、自宅のネットワーク環境 (ISP から IP アドレスの割り当てを受ける環境) に応じて、いくつかの特別な設定が必要になります。

  • 自宅のインターネット接続環境が、グローバルで固定の IP アドレスの割り当てを受けることができる環境がある場合は、その固定のグローバル IP アドレスを使用して VPN Server を設置し、インターネット側からアクセス可能にすることができます。
  • 自宅のインターネット接続環境が、グローバル IP アドレスであるが変動型 (ISP に接続する都度異なる IP アドレスが割り当てられるもの) である場合は、IP アドレスが変化してしまうと外出先から VPN Server に安定して接続することができなくなってしまいます。このような場合は「ダイナミック DNS サービス (DDNS サービス) 」と呼ばれるようなサービスを利用して、IP アドレスが変化しても常に同一のドメイン名 (ホスト名) に対してその IP アドレスを登録することによって、外出先などの VPN Client はそのホスト名を使用して自宅の VPN Server にアクセス可能にすることができます。このような DDNS サービスは、インターネット上で無償または安価で利用することができます。
  • 自宅のインターネット接続環境が「プライベート IP アドレス」(ISP からプライベート IP アドレスが割り当てられ、ISP 側の NAT によってグローバル IP アドレスに変換される) であるような場合は、残念ながら VPN Server を自宅に設置してもインターネット側からアクセスすることができません。このような場合は、ISP を変更するか、ISP の管理者に相談してみてください。

ローカルブリッジ機能の使用の有無

VPN Server をインストールしたコンピュータで「ローカルブリッジ機能」を使用する必要があるかどうかは、その VPN の使用形態によります。

外出先から、自宅内の 1 台のコンピュータのファイル共有にアクセスしたい場合や、リモートデスクトップに接続したい場合などは、ローカルブリッジ機能を有効にして、仮想 HUB と物理的な LAN との間を接続する必要は特になく、VPN Server をインストールしたコンピュータ上に VPN Client もインストールし、その VPN Client が自分自身 (localhost) に対して常に接続している状態にすることによって、外出先から VPN Server に接続すると、常にその VPN Server がインストールされているコンピュータに存在する仮想 LAN カードとの間で通信を行うことができます。この方法で、特定の 1 台の目的のコンピュータに VPN Server をインストールして、そのコンピュータのみと通信する方法では、ローカルブリッジ接続機能の使用は不要です(注:同一のコンピュータからのクライアント接続は、カウントされません)。

外出先から自宅内の LAN 上にあるすべてのコンピュータに対してアクセスしたい場合 (つまり 「10.4 一般的なリモートアクセス VPN の構築」 で解説している「リモートアクセス VPN」を構成する場合) は、「10.4.2 ローカルブリッジ機能の使用」 で解説されているような「ローカルブリッジ機能」の使用が必要です。なお、「SOHO Edition」でも 、「ローカルブリッジ機能」の使用は可能です。

外出先のネットワークから自宅への安全なアクセス

自宅に VPN Server をインストールし正しく構成したら、外出先のネットワーク (無線 LAN などのフリースポットや、出張先のホテルのインターネット接続環境など) から VPN Client を用いて自宅に対して接続してみましょう。

なお、外出先で使用するネットワークが、ファイアウォールやプロキシサーバーを経由しなければならない場合は、VPN Server の「リスナーポート」は「443 番」(HTTPS 通信に使用されるポート) を使用することを推奨します。ほとんどの HTTP プロキシサーバーやファイアウォールは、443 番を接続先とする TCP/IP 通信を通過させることが可能です。

また、企業ネットワークなどで VPN Client を使用して自宅ネットワークに接続しようとする場合は、もしその企業ネットワークで VPN の使用が禁止されている場合は、事前にネットワーク管理者に相談して、許可を求める事が必要です。

本来ローカルネットワークでしか通信できないデジタル家電などの使用

いくつかの種類のデジタル家電などは、ローカルネットワーク (同一のレイヤ 2 Ethernet セグメント) 内でしか通信することができないようになっているものがあります。たとえば、テレビチューナ付きのビデオキャプチャボードで、遠隔地からテレビを見ることができるソフトウェアが付属している場合、そのソフトウェアを使用する際のクライアントとサーバーは 、同一のネットワークに接続されている必要があるようなものもあります。その他、ハードディスクレコーダや DVD レコーダなどでの動画の転送なども、同一のネットワーク上でのみ実行することができるようなものがあります。

これらの本来 TCP/IP 通信に対応していないような機器に対して、PacketiX VPN を使用したリモートアクセス VPN や拠点間接続 VPN を活用して、インターネットを越えた遠隔地からアクセスして、まるで自宅の LAN に直接接続しているのと同様に使用することができます。

リモートアクセス VPN の構成例

実際に自宅にリモートアクセス VPN を構成する際のネットワーク構成例や必要となるソフトウェアやサーバーの配置などについては、以下のリンクをクリックしてご覧ください。

上記のリンク先のページでは主に一般企業などで PacketiX VPN Server 2.0 Standard Edition を使用して VPN サーバーを構築する場合の例が記載されていますが、自宅で PacketiX VPN Server 2.0 HOME Edition を使用して VPN サーバーを構築する場合も同等です。ただし、HOME Edition を使用する場合は、「10.4.5 必要なライセンスの計算 」で示されている「クライアント接続ライセンス」の購入は不要です。

 

公衆無線 LAN などの公共ネットワークの安全な使用

最近急増している公衆無線 LAN などの「公共ネットワーク」には、常に悪意のある第三者によるパケットの盗聴や改ざんの危険性があります。ここでは、PacketiX VPN 2.0 を使用してこれらの危険な公共ネットワークをより安全に利用する方法について解説します。

公共ネットワークサービスの危険性

公衆無線 LAN などの公共ネットワークは便利ですが、たとえば各ユーザーの WEP キーが同一であるなどの理由により、第三者が比較的容易に通信内容を盗聴することが可能である例が多く存在します。また、公衆無線 LAN などの公共ネットワークを運営している組織 (たとえば飲食店や鉄道会社など) の関係者が、無線 LAN とインターネットとの間の通信パケットを盗聴している可能性もあります。

インターネットを使用した通信は本質的に危険なものですが、特に「フリースポット」などと呼ばれるような無線 LAN は大変危険な場所であり、これらの公衆無線 LAN 上で重要な通信 (メールの送受信など) を平文で行ってはいけません。

 

図10-12-1 公共ネットワークサービスの危険性

VPN を用いた公共ネットワークの安全な使用

VPN を用いると、これらの公共ネットワークを安全に使用することができるようになります。たとえば、「10.10 個人としてのリモートアクセス用途の使用」 のような方法で、自宅に VPN Server を設置しておけば、自宅に設置したコンピュータとの間のファイル転送はすべて VPN 内で Windows ファイル共有によって行うことができます。もし VPN がなければ、自宅のコンピュータとの間のファイル転送を、危険な FTP などのプロトコルを使用して行わなければならないかもしれませんが、VPN の内部であれば安全に通信を行うことができます。

また、インターネット上の Web サイトにアクセスするなど、インターネットに対して通信を行う場合も、VPN を適切に設定することによって、公共ネットワークのルータを経由して直接インターネットにアクセスするのではなく、一度自宅のルータを経由してインターネットにアクセスするようなことが可能です。

これにより、公共ネットワーク上に悪意のあるユーザーが存在しても、VPN によってすべての通信を保護しておくことにより、それを盗聴しようとしたユーザーは意味不明な SSL 暗号化パケットを受信することができるだけで、VPN 内部で行われている通信内容を読み取ることができなくなり、セキュリティが大幅に向上します。

VPN Server の自宅または会社への設置

このような公共ネットワークサービスを安全に理由するために、PacketiX VPN 2.0 を使用することは大変理にかなったことです。旧来の PPTP や L2TP/IPSec などの VPN プロトコルの多くは、プロキシサーバーや NAT およびファイアウォールなどが使用されている公共ネットワークサービスのプライベートネットワークから、インターネットへの出口の部分でフィルタリングされたり正しくアドレス変換を通過することができなかったりするため、公共ネットワークサービスで旧来の VPN プロトコルを確実に利用することはできませんでした。

しかし PacketiX VPN プロトコルは、NAT やファイアウォールおよびプロキシサーバーを経由して透過的に VPN Server に対してアクセスすることができるため、公共ネットワークサービスから自社や自宅の VPN Server に VPN 接続することも容易に行えます。

外出時に利用する駅や空港、ホテルなどの公共ネットワークサービスから VPN Server に接続して VPN 通信を行う場合、事前に自宅や会社などに VPN Server を設置し、インターネット側からいつでもアクセスできる状態にしておく必要があります。これらの方法については、「10.3 コンピュータ間 VPN の構築」「10.4 一般的なリモートアクセス VPN の構築」 および 「10.10 個人としてのリモートアクセス用途の使用」 などを参照してください。

VPN Server のローカルブリッジを経由したインターネットへのアクセス

自宅や会社の LAN (NAT の内側であり、DHCP サーバによって自動的にクライアントコンピュータに対して IP アドレスが割り当てられるのが望ましい) と、VPN Server の仮想 HUB をローカルブリッジ接続しておけば、外出先のラップトップ PC などから公共ネットワークサービスを使用して VPN Server に VPN Client で VPN 接続すると、自動的にその VPN Client の仮想 HUB には社内 (自宅内) の LAN のアドレスが割り当てられると同時に、デフォルトゲートウェイについても社内 (自宅内) のルータが使用されるようになります。

したがって、公共ネットワークサービスを使用している状態で会社 (自宅) の VPN Server に接続してから作業 (たとえば Web の閲覧など) を行うと、インターネット上のホストとの間の通信は原則としてすべて VPN 内を流れることになります。この方法によって、社内 (自宅) サーバーへアクセスを行う場合だけではなく、インターネット上のサーバーに対してアクセスを行う際の通信も、一度社内 (自宅) を経由して流れることになります。もし公共ネットワークサービス上の悪意のある第三者が通信内容をすべてキャプチャしていた場合でも、記録されるのは VPN Client と 1 台の VPN Server との間の暗号化された SSL 通信のみで、その VPN を経由してどのような Web サイトにアクセスしたかといった情報は一切盗聴者には分かりません。

基本的に会社や一般家庭などで採用されているインターネットへの接続方法は、ADSL や光ファイバー、専用線などであり、これらの回線を用いてインターネットへアクセスする場合で、通信先のホストとの間の通信内容が盗聴または改ざんされる可能性は、公共ネットワークサービスを使用してインターネットにアクセスした場合と比較 して非常に低いため、社内 (自宅) との通信にかかわらずすべての TCP/IP 通信を VPN を経由して行うことにより、より高いセキュリティを確保しつつ、便利で高速な公共ネットワークサービスを活用することができます。

図10-12-2 VPN Server のローカルブリッジを経由したインターネットへのアクセス

 

Copyright © 2004-2020 SoftEther Corporation. All Rights Reserved.
 Web サイトについて | 個人情報の管理 | SoftEther VPN プロジェクト | お問い合わせ

SSL 暗号化通信中