リモートアクセスその2

0 tweet
リモートアクセスの中心の技術はVPNであるが、このVPNはインターネット回線をまるで自社の専用回線の如く使う事を意味する。
専用回線の設置・運用は高額で、個人はおろか規模の小さな事業所では負担の出来る金額ではない。そこでこのVPN技術が開発され、現在ではこれが主流となっている。

問題は専用回線の時は不要であった伝送信号の暗号化がインターネット回線、つなまり公開された回線上では必須となった。
平文(非暗号化)の伝送信号はキャプチャーされれば比較的簡単に読み取られてしまう。
余談になるがその意味でメールの本文などは暗号化されていなければ、どこかで読み取られる恐れは極めて高い。

このためVPNでは暗号化は必須のものとなり、VPNが使用可能な伝送機器(ルータ)には最初から暗号化の仕組みが備わっている。

その1で述べたようにVPN専用機同士でのシステム構築はさほど面倒ではない。特に同一メーカーであれば、設定例が多く、GUIなどの設定が可能で論理を熟知せずとも構築が出来る。論理を理解していれば異なるメーカーでも、多少の手間をかければ構築は可能となる。

問題はVPN専用機器が一方にない場合である。出張先、自宅等では本社とのVPNがルータ間で構築されておらず、このままではVPNが張れない(接続すること)。

これを解決するためにソフトウェアVPNと呼ばれる仕組みが最近のPCには備わっている。安全度が高いと言われるIPsecなどが標準仕様となっているが、これらの暗号化技術はL2TP、IPsec、そしてTC/IPと複数のテクノロジーの集合で構築されており、この理論を理解せず、いわゆる見よう見まねでのハードルは高い。

最近の伝送機器、特に個人用は安価かつ設定簡単となっている。これは、設定サポートの負荷を極力へらすためにの工夫で、少しでもメーカー想定外の設定をするにはかえってやりずらい。

この辺りをしっかり理解せずに安易に企業用に取り込むと、結構大変な事態が待ち受けていることになる。通信関連は思いの外レベルが高い。とりあえずの一般向け設定をすべてだと受け取ると、大変な事になってしまう、いわゆる「生兵法、大怪我・・・・」となること必定。

なんでも簡単は良いことであるが「利便性は脆弱性を伴う」の真理を忘れてはならない。
<つづく>
#ブログ

ワオ!と言っているユーザー

×
  • ブログルメンバーの方は下記のページからログインをお願いいたします。
    ログイン
  • まだブログルのメンバーでない方は下記のページから登録をお願いいたします。
    新規ユーザー登録へ

私が言うのもなんですが、インターネットという一般に公開されたネットワーク(だから安い)を利用してプライベートネットワークをつくるのはルール違反のような・・・まあ、今更言ってもいもないですが・・・(汗)

専用回線を持てる会社なんてそんなにないし・・・
投稿日 2014-09-15 10:55

ワオ!と言っているユーザー