プロが教える店舗&オフィスのセキュリティ対策術

こんばんは。

たとえば企業が各支店間の専用線などのネットワークインフラを
構築するには「IP-VPN」や「広域イーサネット」が最近の
キーワードと聞いています。

「IP-VPN」や「広域イーサネット」の定義としては、NTTなど各
通信会社が、自社で持つ通信設備を提供する「サービスの総称」なのでしょうか?。
その実現技術としては、VPNやVLANがあるようですが・・。

初歩のため、漠然としたご質問で恐縮ですが、
教えて頂けますと助かります。

A 回答 (1件)

ネットワーク屋です(爆



IP VPNも広域イーサネットも、サービス名ではなく、普通名詞です。いろんな会社が、該当するサービスを提供しています。

まずは、IP VPNですが、これは日本では通常、MPLSというVPN技術を使って、インターネットとは別に、VPN専門のIPネットワークを作るというサービスです。メリットは、ルータによる高度なルーティングの設定が可能であること。弱点は、IP以外のLANプロトコル(IBMのSNAとか、AppleのAppletalkとか)が混ざっていると、わざわざお客様拠点のルータ間に、GREトンネルという技術を使って非IPトラフィックを流してやる必要があることが挙げられます。また、ルーティング数の制限が厳しいケースもあり、その場合、BGP4でルートをまとめるといった、高度なテクニックが必要となることが指摘できます。最後に、IPSecを使ってインターネット上に構築するVPNと比べ、ネットワークのトポロジーの選択肢が少ないという弱点があります。具体的にいうと、MPLSの場合、基本的にどこからどこにでもつながるというネットワークになるので、こことここの間は通信禁止!とか、このあたりの拠点をグループにまとめて、グループの外とのやり取りは、ここの拠点を必ず通すようにしたいな~、といったネットワーク作りがしにくいのです。

イーサネット広域サービスの場合、通常はブロードキャストのネットワークです。つまに、まん中にリピータハブ(通称バカハブ)があって、そこに回線がつなぎこまれているのだと思えば良いです。長所は、IP以外のLANトラフィックが何の特別設定も不要で通ること、小規模ネットワークには簡単で向いているということです。短所は、ブロードキャストトラフィックを撒き散らすので、ブリッジ型の機械でつなぐと、ネットワークの利用効率が落ちる傾向にあり、ルータでの接続が結局は望ましいということになります(例えば、1000台ものPCがある拠点をブリッジでつなぐのは非現実的で、最悪の場合、電話会社のバックボーンスイッチがMACアドレスの記憶数の上限を超えてしまう可能性も否定できません)。日本の電話会社の場合、VLANはお客様Aとお客様Bのトラフィックを網内で分離するために使用されており、電話会社のVLANは、ユーザからは不可視です。ただし、CPE(お客様ルータ)で設定したVLAN情報が、VLANが多重化されていない限り、そのまま網をまたいで機能します。具体的に言えば、本来イーサネットのMTU(可変長フレームのプロトコルにおける、フレームの最長値)は1518ですが、VLANをひとつ追加しても通るように、MTUを1522にしてあることが普通です。VLAN多重をしようと思ったら、MTU分割をしてから、データを網に流し込む必要があります。なお、電話会社網内でのVLANをお客様にそのまま引渡し、かつてのフレームリレーのように、ハブ・アンド・スポークというトポロジー(つまり中央拠点1箇所にのみ、各拠点から接続できる)をサポートしている会社は、私の知る限り、KVHテレコムだけです。
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!