9月
15日,
2014年
リモートアクセスその2
専用回線の設置・運用は高額で、個人はおろか規模の小さな事業所では負担の出来る金額ではない。そこでこのVPN技術が開発され、現在ではこれが主流となっている。
問題は専用回線の時は不要であった伝送信号の暗号化がインターネット回線、つなまり公開された回線上では必須となった。
平文(非暗号化)の伝送信号はキャプチャーされれば比較的簡単に読み取られてしまう。
余談になるがその意味でメールの本文などは暗号化されていなければ、どこかで読み取られる恐れは極めて高い。
このためVPNでは暗号化は必須のものとなり、VPNが使用可能な伝送機器(ルータ)には最初から暗号化の仕組みが備わっている。
その1で述べたようにVPN専用機同士でのシステム構築はさほど面倒ではない。特に同一メーカーであれば、設定例が多く、GUIなどの設定が可能で論理を熟知せずとも構築が出来る。論理を理解していれば異なるメーカーでも、多少の手間をかければ構築は可能となる。
問題はVPN専用機器が一方にない場合である。出張先、自宅等では本社とのVPNがルータ間で構築されておらず、このままではVPNが張れない(接続すること)。
これを解決するためにソフトウェアVPNと呼ばれる仕組みが最近のPCには備わっている。安全度が高いと言われるIPsecなどが標準仕様となっているが、これらの暗号化技術はL2TP、IPsec、そしてTC/IPと複数のテクノロジーの集合で構築されており、この理論を理解せず、いわゆる見よう見まねでのハードルは高い。
最近の伝送機器、特に個人用は安価かつ設定簡単となっている。これは、設定サポートの負荷を極力へらすためにの工夫で、少しでもメーカー想定外の設定をするにはかえってやりずらい。
この辺りをしっかり理解せずに安易に企業用に取り込むと、結構大変な事態が待ち受けていることになる。通信関連は思いの外レベルが高い。とりあえずの一般向け設定をすべてだと受け取ると、大変な事になってしまう、いわゆる「生兵法、大怪我・・・・」となること必定。
なんでも簡単は良いことであるが「利便性は脆弱性を伴う」の真理を忘れてはならない。
<つづく>
ブログルメンバーの方は下記のページからログインをお願いいたします。
ログイン
まだブログルのメンバーでない方は下記のページから登録をお願いいたします。
新規ユーザー登録へ
ワオ!と言っているユーザー