タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

VPNと★に関するmidnightseminarのブックマーク (11)

  • 通信事業者のVPNサービスを学ぶ (1/2)

    VPNのサービスには、IP-VPNや広域Ethernetのほか、IP-VPNの廉価版といえるエントリVPNやインターネットVPNの管理を委託するマネージドVPNといったものがある。これらVPNサービスについて触れていこう。 IP-VPN・広域Ethernetは多対多型WAN 総務省の通信利用動向調査によると企業通信網に利用されている通信サービスは、インターネットVPN、IP-VPN、広域Ethernetの3種類で全体の9割以上を占める。この中で通信事業者の提供するVPNサービスであるIP-VPNと広域Ethernetは、従業員が2000人以上の企業、また業種では金融・保険業での利用が多いという特徴がある。 これはIP-VPNと広域Ethernetが、通信事業者が独自に構築した閉域網を介してユーザー拠点をつなぐ通信サービスであることと、多対多型の通信サービスであることが理由であろう。通信事業

    通信事業者のVPNサービスを学ぶ (1/2)
    midnightseminar
    midnightseminar 2014/04/11
    インターネットVPNではなく閉域網で提供されるVPNサービスについてのまとめ。
  • Part4 確認編---PPTPとIPsecの実際を見てみる,設定やパケットの様子を確認

    Part4の確認編では,Windows標準のPPTPソフトでリモート・アクセスVPN環境を作るケースと,IPsecで自宅と会社のLANをVPNでつなぐケースについて,実際にトンネルを流れるパケットを確認してみよう。 PPTPWindowsでリモート・アクセスVPNを作る認証や暗号工程のための設定を見てみよう WindowsXPマシンからインターネットにダイヤルアップ接続し,そこからWindows2000Serverを介して社内LANへアクセスすることを想定する。設定画面を見ると,認証で使うユーザー名やパスワード,鍵の長さを選ぶ項目があるのがわかる。 そして,環境ができあがったところで,WindowsXPマシンから社内LANのパソコンへプライベート・アドレスでpingピングパケットを送信してみた。下の画面は,そのパケットをキャプチャしたものである。 IPsec:ブロードバンド・ルーターでL

    Part4 確認編---PPTPとIPsecの実際を見てみる,設定やパケットの様子を確認
    midnightseminar
    midnightseminar 2014/04/11
    連載4回目
  • Part2 概要編---認証,暗号,カプセル化,この三つでVPNはできている

    Part2の概要編では,通信相手が物かどうかを確かめる認証処理,データの暗号化,社内LANのパケットをカプセルで包んでインターネットに転送するカプセル化というVPNの3つの処理について,その仕組みを紹介していこう。 ここからは,VPNの森の中へ入っていく。ただ,やみくもに探検しても,道に迷うだけなので,案内役を務める地図を用意しよう。 そもそも,ほかのユーザーも使っているインターネットで自分だけが特別に使えるVPNトンネルを掘るというのは,いったいどういうことなのか。陥りやすいのは,「VPNは暗号化技術でできている」と誤解してしまうこと。送受信データを暗号化すれば,外からは中身がわからなくなることから連想するためだが,それはVPN質ではない。暗号化技術だけで,トンネルを作ることができるわけではない。 社内便をカプセルに入れる インターネットVPNでトンネルを掘ることができるのは,カプ

    Part2 概要編---認証,暗号,カプセル化,この三つでVPNはできている
    midnightseminar
    midnightseminar 2014/04/11
    わかりやすい連載の2回目。
  • Part1 イントロ---専用線より安くて柔軟なVPN,インターネットにトンネルを通す | 日経 xTECH(クロステック)

    インターネットを介してLAN同士をつないだり,リモートから社内LANへアクセスしたり――。VPN(Virtual Private Network )は広く普及しつつある。Part1では,イントロとして,このVPN質から見ていこう。 もし遠く離れたところを専用線で結ぶとなると,場合によっては月々数十万円以上の大金がかかる。ところが,VPNを使えば,インターネット回線にVPN装置をつなぐだけ。インターネットへアクセスするための回線はすでにある。毎月のコストは同じで,VPN装置を購入するだけで済む(図1)。 このVPNという用語は,見せかけで作った(Virtual),自分だけ(Private)のネットワーク(Network)という意味だ。 個人もVPNを使う時代に 実はこのVPN,インターネットが普及し始めた90年代半ばから注目されていた。専用線より安上がりにLAN同士をつなぐことができるか

    Part1 イントロ---専用線より安くて柔軟なVPN,インターネットにトンネルを通す | 日経 xTECH(クロステック)
    midnightseminar
    midnightseminar 2014/04/11
    このシリーズは分かりやすいが、PPTPとIPsecという2つだけを並べているのはどうなのか。
  • [PDF]第4回 PPTPを使用したリモートアクセスVPNの仕組み

    has been sold or is not listed for sale. Our experts can help you acquire this domain. Looking for a domain name that's not listed for sale in our marketplace? Don't worry, all is not lost. You can hire an experienced PerfectDomain broker to negotiate an acquisition on your behalf. HIRE A BROKER

    [PDF]第4回 PPTPを使用したリモートアクセスVPNの仕組み
    midnightseminar
    midnightseminar 2014/04/11
    PPTPの分かりやすい解説。
  • Part3 詳細編---2大技術「PPTP」と「IPsec」,3工程に分けて細部まで調査 | 日経 xTECH(クロステック)

    PPTPもIPsecも,基的な手順は変わらない。違う点は,VPNトンネルの数。PPTPは送信と受信を一つのVPNトンネルでやりとりするが,IPsecは別々のVPNトンネルを作って送信用と受信用のトンネルを使い分ける。 このうちの(1)と(2)は,実際にデータを送受信する前の準備段階だ。ここでは,実際のデータをやりとりするVPNトンネルはできていないので,VPNトンネルを使わずに認証や暗号鍵の情報をやりとりする。 PPTPでは,ダイヤルアップ接続などに使うPPPが持っている認証機能を利用して相手のVPN装置が物かを確かめる(1)。一方のIPsecでは,IKEと呼ぶ手順を使って相手を認証する。 認証がうまく行ったら,データを暗号化するための暗号鍵を決める(2)。PPTPもIPsecも,鍵を(1)の認証の一環として取り決める。認証が終わると,そのまま鍵を取り決めるプロセスに移るのだ。これで,

    Part3 詳細編---2大技術「PPTP」と「IPsec」,3工程に分けて細部まで調査 | 日経 xTECH(クロステック)
    midnightseminar
    midnightseminar 2014/04/11
    PPPTPの説明としてはこれがわかりやすい。IPsecの解説にもなっている。
  • VPNの仕組みと特徴 | 情報セキュリティスペシャリスト試験合格への道

    midnightseminar
    midnightseminar 2014/04/10
    分類のために補足的に読む。
  • VPNとは?|VPNの種類とプロトコル

    イントラネットという用語は近年使われなくなってきましたが、イントラネットもLANも、限られたユーザーだけが利用できる閉じたネットワークのことでした。 閉じたネットワークとは、一般に開放されていない利用者が限定されたネットワークのことです。よって、開かれたネットワークであるインターネットとは異なります。(イントラネットについては、イントラネットとは を参照してください) とは言え、インターネットと同じTCP/IPプロトコルによるイントラネットやLANが通常になり、通信の仕組みとしては同じものです。そのため、インターネットにもスムーズに接続することができます。 ただし、インターネットに接続していたとしても、誰もが利用できるネットワークではありません。 イントラネットやLANは、利用者を限定するために、様々な方法でネットワークを保護しています。例えば、ユーザーIDとパスワードによる認証、ファイア

    midnightseminar
    midnightseminar 2014/04/10
    補足的に読む。
  • VPNの仕組みを探る(2/2)

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 前回は、データを盗聴や改ざんから保護するためのVPNで利用されるプロトコルである、IPSec、PPTP、L2TPの仕組みについて解説した。今回は、前回に引き続き、SSL-VPN、SoftEther、MPLSの仕組みについて解説する。 クライアントレスで手軽にVPNを実現する「SSL-VPN」 SSL-VPNは、セッション層の暗号プロトコルであるSSL(Secure Sockets Layer)を使用してVPNを実現する仕組みであり、リモートアクセスVPN環境で利用する。SSL-VPNの方式は標準化されたものではないため、製品によってさまざまである。しかし、多くの場合、次の「プロトコル変換方式」、「ポートフォワーディング方式」、「SOCK

    VPNの仕組みを探る(2/2)
    midnightseminar
    midnightseminar 2014/04/10
    2番目の第2回
  • インターネットで構築するVPNの仕組み (1/3)

    インターネットのプロトコルの多くは、セキュリティを前提としていないため、盗聴や改ざん、なりすましなどへの耐性がない。そこで、現在では通信経路のセキュリティを高めるVPN技術が幅広く利用されている。VPNがどのようにインターネット上で使われるのか、見てみよう。 インターネットを利用するVPN 企業のWAN構築には、専用線を始めフレームリレー、IP-VPN、広域Ethernetに至るまで、古くから通信事業者のサービスが必要であった。しかし、公衆のネットワークであるインターネットを用いることで、ユーザーが自前でVPNを構築することも可能になっている。これが「インターネットVPN」である(図1)。 インターネットVPNでは、VPN専用のプロトコルを用いてトンネリングを実現し、さらにセキュリティも確保する。単にトンネリングするだけではなく、セキュリティ機能が必要になるのは、インターネットの性格が背

    インターネットで構築するVPNの仕組み (1/3)
    midnightseminar
    midnightseminar 2014/04/10
    まずこれを読む。
  • VPNの仕組みを探る(1/2) - ZDNet Japan

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます これまでは、検疫ネットワークと侵入防止システム(IPS)といった、ワームなどの攻撃からシステムを防御するための技術を説明してきた。今回からは、データを盗聴や改ざんから保護するためのVPNで利用される、IPSecやPPTP、L2TP、SSL-VPNなどのプロトコルの仕組みについて、2回に分けて解説していく。 公衆網サービスを使いつつセキュリティを確保する方法として、公衆網上に仮想的に専用網を作るVPN(仮想プライベート・ネットワーク)がある。以下では、VPNを実現するプロトコルとして、IPSec(IP Security protocol)、PPTP(Point-to-Point Tunneling Protocol)、(Layer 2 T

    VPNの仕組みを探る(1/2) - ZDNet Japan
    midnightseminar
    midnightseminar 2014/04/10
    2番目にこれを読む。
  • 1