プロが教えるわが家の防犯対策術!

海外から自宅のルーターにVPN接続でインターネットをしたいです。

特に自宅のサーバでデータをやり取りする必要もなく、日本のIPでインターネット接続がしたいだけです。
有料のVPN提供会社などありますが、せっかく自宅にずっと起動しているルーターがあるので、こちらを経由して接続できる方法を知りたいです。
(ネットワーク初心者なので、方法が良く分かりません。ちなみにproxyサーバという方法もありますが、VPNについて知りたいです。)

自宅のルーターはBUFFALO WHR2-G54です。
よろしくお願いします。

また、このような接続の場合の危険性については、いかがでしょうか?

このQ&Aに関連する最新のQ&A

アンサープラス

まずは、VPNとは何かを知ることで解決できるかもしれませんね。


こちらのサイトも参考になるかもしれません。

・VPNとは? « 設定例 - ヤマハ株式会社
http://jp.yamaha.com/products/network/solution/v …

A 回答 (5件)

 残念ですが、かなり否定的な解答です。



 VPNで接続するには、VPN機能を提供するサーバーの役割をする機器が必要です。
 また、どのような方法で構築するにせよ、最低限、自宅側には固定IPが必要です。
 本当は、セキュリティー強度を考えると、海外の拠点側にも固定IPが欲しいです。(これはオプションです。)

 残念ですが、提示された機種のルーターにはVPNサーバー機能がありません。このため、自宅内に、VPNサーバーを提供する機器なりサーバーOS(例えば、windws2003とかwindows2008とか)を稼働させているパソコンが常時起動しているなら可能ですが・・・多分、どれもないでしょうね。(いや、普通、個人の自宅にこんなもの備えている人は少ないです。)

 どんな環境で構築するにせよ、VPNサーバーの構築を行うには、ネットワークに対する結構な知識が必要です。残念ながら、「ネットワーク初心者なので、方法が良く分かりません。」と言われるような知識で手を出せる様なものではありません。

 接続に対するセキュリティーにしても、外部に開かれたサーバーを用意すると言うことは、外部から自宅内への道を作ると言うことですから、この道には必ずそれなりのセキュリティーの対応を行う必要がありますが、これも結構ハードルは高いです。
 (いや、めちゃくちゃハードルが高いです。・・・考えください。最近、ハッカーに侵入されて個人情報を流出させた大手超有名企業や、HPを書き換えられた政府機関のサーバーなど結構ありますが、このセキュリティー対策を素人がやっていたと思いますか?そんなはずないですよね。)

 現実的なラインは、有料の外部サービスを使うのが一番の近道と思います。
 目的が、国内の制限サイトにアクセスすることというだけでしたら、国内にある公開プロキシを通すのが一番安直だと思いますけど・・・
    • good
    • 4
この回答へのお礼

早速の回答ありがとうございます。

この機種の説明にあるVPNマルチパススルー(PPTP/IPSec)というもので対応できるのかと思ってました。
http://buffalo.jp/products/catalog/item/w/whr2-g …

確かにセキュリティについては、どんなに専門的な知識があってもハッキングされることもあるでしょうから、素人ではなおさら厳しいですよね。ただ、VPNは安全との記事を良く見かけたもので、質問させていただきました。

お礼日時:2012/08/18 22:10

>VPNマルチパススルー(PPTP/IPSec)というもので対応できる



 詳細は省きますが、通常のルーターの動きをすると、VPNの通信は、遮断されてしまいます。VPNマルチパススルーは、この通常遮断されてしまうVPNの通信をちゃと通してくれる機能です。
 もし、自宅内にVPNサーバーがあったと仮定しても、この機能が無いルーターだと、VPN通信をすることが出来ませんが、VPNマルチパススルー機能があると、ちゃんとVPN通信をすることが出来ます。という意味です。
 ですから、別立てで、VPNサーバーが必要と書きました。

 離れた拠点どうしで、VPN回線を確立し、統一した出口からWEBページを閲覧するように・・・という機能は、わりと一般的です。普通は、WEBページへのアクセス制限(いわゆるフィルタリングですね。)をしたいとか、そういう別の動機があるものなんですが・・・

 この場合、拠点間をVPNで接続し、全体をLANとして構築した上で、LAN内のプロキシサーバーを経由してWEBを閲覧するという構成になります。
 自分でやろうと思うと、自宅内にやっぱりプロキシサーバーを立ち上げることになります。
 わたしが自分で作るとしたらこんな感じになりますね。
    • good
    • 6
この回答へのお礼

なるほど。良く分かりました。

ルーターの機能設定のみで外部からVPN接続し、インターネットに出られると思ってたので、相当な勘違いでした。
色々とありがとうございました。

お礼日時:2012/08/18 23:58

VPNは、こんな感じで、動作します。



1. PCからプライベートアドレスへの通信
2. VPNソフトが、1の通信内容をカプセル化する
3. 2のカプセル化したデータを対向側 (自宅側) VPN装置へ送信

4. 自宅側装置は、カプセル化したデータを展開
5. 自宅内のLANへ、カプセル化したデータを送信

応答等で、自宅側機器からPCにデータを送る場合は、逆の動きになります。

つまり、受け側 (貴方の自宅) にも、VPNの受け口が必要です。

WHR2-G54には、その機能はありません。
VPNパススルーは、内部のクライアントから、カプセル化した通信を外に流す機能で、カプセル化したデータを展開するような機能ではありません。

Buffaloですと、BHR-4GRV が、この機能を持っているようです。



ただし、その後、VPNで自宅に接続して、再度同じ機器を使用して外に行けるかどうかは当該機のルーティング機能によるのですが、その機能があるのかは疑問です。
(自宅のIPでインターネットが見れるかと言う点)

私の場合は、VPNで接続し、自宅内のProxyサーバを経由して外にアクセスするようにするか、ルータを2つ立ててしまいます。

セキュリティについては、適切な管理が出来ないのであれば、「危険」と判断していいのではないでしょうか。
そこまで怖がる必要はないとは思いますが、基本的にネットは危険ですから。
    • good
    • 3
この回答へのお礼

VPNの説明ありがとうございます。

VPNパススルーとは内部からのみの設定なんですね。


一般的によくある、海外から有料VPNを経由する方法も、サーバを通しているということですね。

お礼日時:2012/08/18 22:16

 海外から日本のWebサイト・アクセスという事であれば、質問の意図と違う点を仰っていますよ。


 VPN接続の本来の趣旨を理解されていますか?海外からの日本サイトへのアクセスは基本的にどの回線でも可能な筈です。むしろ、パソコン側のWebブラウザのエンコーディング機能による部分ではないでしょうか?
 VPNという閉域網からインターネット接続は、基本的に出られないのが基本です。VPNはあくまでもインターネット回線等の第三者閲覧を拒否・暗号化されたカプセル通信を行います。
 上記の点から、どうしてもVPNサーバ側のネットワーク回線を使い、そのグローバルIP・ゲートウェイを使ったインターネット接続をされたい場合は、通信安定性・信頼性からSOHO向けルーターの設置(自宅側・RTX810)と海外パソコン回線にて、VPN接続対応ルーターの設置(出来れば同一ルーター)の設置が必要かと存じます。
 自宅側VPNルーターの方にて、VPN閉域網接続とインターネット会回線同時接続等の排他接続制御が必要となります。
 ただ、接続レスポンスは保証出来ませんので、悪しからず。
 念のためですが、VPNの意味と意図のサイトは、こちらを参考に(http://jp.yamaha.com/products/network/solution/v …
    • good
    • 4

VPNとはVirtual Private Networkのことでインターネットなどの回線を利用して仮想的に閉鎖されたLANを構築することです。

今回の質問の場合はVPNを構築するためには自宅側、海外側の双方にインターネット接続環境が必要です。海外側にもインターネット接続環境が必要なのですからわざわざ自宅経由でインターネット接続する意味はなくなります。
海外でプロバイダ契約をせずにインターネット接続環境をという主旨だと思いますが、無理です。

この回答への補足

質問の意図は、海外から接続できない日本専用サイトを閲覧するためです。
もちろん、海外側にインターネット接続環境があるのが前提です。

補足日時:2012/08/18 20:58
    • good
    • 2

このQ&Aに関連する人気のQ&A

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aを見た人が検索しているワード

このQ&Aと関連する良く見られている質問

QVPN接続でVPNから先のサーバーに到達できない。

PC 特に、通信関係に関しては、素人同然のものです。

会社のサーバーに自宅からアクセスしようと、VPN 接続を試みています。
VPN そのものは接続を確認できたのですが、VPN から先、つまり、会社のサーバー (IBM System i) に到達できません。
( 当然ですが ping も通りません )
会社の他の同僚は、問題なく使用できているのですが、私のところだけつながりません。

念のためですが、VPN そのものは接続できています。
その先にあるサーバーにアクセスできないのです。
言わずもがなですが、自宅の PC で、通常のネット環境には問題はありません。
インターネットも、メールも問題なく動作しています。


この場合、System i に到達できない理由として、どのような事が考えられるのでしょうか?

ちなみに、会社側のルーターは、以前、別のルーターを使用していたのですが、その時は、問題なく使用できていた、という実績があります。
その時と、自宅環境は変わっていないはずです。( 少なくとも意識して変更した事はありません )

素人考えでは、なんらかの、アドレスの指定が重複しているのでは??
と考えているのですが、デフォルト・ゲートウェイとか、IP アドレスとか、自宅側のルーターのアドレスだとか、そのあたりではないかと思っているのですが
下手に変更すると、ネットそのものに繋がらなくなくなってしまいます。

変更するにしても、一箇所だけではなく、何箇所か整合性をとって変更する必要があるかと思いますが、詳しいところまでは知らないので、苦労しています。
御存知の方がおられたら、お教え頂けませんでしょうか?

冒頭述べましたように、当方、パソコン、特に、通信関係に関しては、ほぼ、素人同然です。
他に、似たような質問も見かけたのですが、少し、難しくて理解できませんでしたので、質問させて頂きました。

一応、環境の説明をしておきます。

●自宅のPC
(メーカー) ショップメイド
(OS) Windows XP Professional Version 2002 Service Pack 3
●自宅のルーター・通信回線
(通信回線) NTT Bフレッツ
(ルーター) NEC RV-230NE
(プロバイダー) BIGLOBE
●会社のルーター
(ルーター) Buffalo BHR-4GRV
●会社のサーバー
IBM System i ( AS/400 )

尚、現状、自宅のネット環境は、私が知りえる範囲で以下の通りです。

< VPN 接続前の ipconfig コマンドの結果 >
Ethernet adapter ローカル エリア接続:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.3
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1


< VPN 接続後の ipconfig コマンドの結果 >
Ethernet adapter ローカル エリア接続:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.3
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1

PPP adapter XXXXX:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.8
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 192.168.1.8

( PPP adapter XXXXX の部分は、VPN 接続先の会社側のものかと思います。XXXXX は会社名なので伏せさせて頂きました)

VPN 接続した状態で、サーバー IBM System i のアドレス 192.168.1.201 に対して ping コマンドを発行すると
C:\>ping 192.168.1.201

Pinging 192.168.1.201 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.201:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

以上のように、timed out となってしまいます。

また、補足情報ですが、会社側のルーターの設定で、ルーターのデフォルト・ゲートウェイが、私の自宅と同じ、192.168.1.1 であり、これが原因ではないかと思い、192.168.1.150 に変更しました。
しかし、結果は、何も変わりませんでした。
他の同僚については、問題なく繋がっています。

以上です。
長文になってしまいましたが、何卒、宜しくお願い致します。

PC 特に、通信関係に関しては、素人同然のものです。

会社のサーバーに自宅からアクセスしようと、VPN 接続を試みています。
VPN そのものは接続を確認できたのですが、VPN から先、つまり、会社のサーバー (IBM System i) に到達できません。
( 当然ですが ping も通りません )
会社の他の同僚は、問題なく使用できているのですが、私のところだけつながりません。

念のためですが、VPN そのものは接続できています。
その先にあるサーバーにアクセスできないのです。
言わずもがなですが、自宅の PC で、通常...続きを読む

Aベストアンサー

自宅とVPN接続先(会社)サブネットが同じ 192.168.1.0/24 なのでこのような結果になってしまいますね。

対応としては、
(1)自宅のネットワークを 192.168.1.0/24 以外にする
(2)VPN接続後にルーティング情報を追加する
になると思います。

(1)が可能であればこちらの方がいいですね。

(2)は 192.168.1.201 のサーバのみに接続出来ればいいのであれば以下のコマンドをVPN接続が確立した後に実行します。

route add 192.168.1.201 mask 255.255.255.255 192.168.1.8 metric 1 if xxx

xxxは route print コマンドで出てくるVPN接続のインターフェースIDです。
(if以降は無くてもいいかもです)
192.168.1.8の部分も接続時に可変となる可能性がありますのでその都度「PPP adapter XXXXX:」側のIPアドレスに合わせます。

これで 192.168.1.201 だけならば接続出来ると思います。
複数のサーバに接続が必要ならばその分このコマンドを実行する必要があります。

毎回毎回VPN接続時に入力が必要なので可能なら(1)ですね。

自宅とVPN接続先(会社)サブネットが同じ 192.168.1.0/24 なのでこのような結果になってしまいますね。

対応としては、
(1)自宅のネットワークを 192.168.1.0/24 以外にする
(2)VPN接続後にルーティング情報を追加する
になると思います。

(1)が可能であればこちらの方がいいですね。

(2)は 192.168.1.201 のサーバのみに接続出来ればいいのであれば以下のコマンドをVPN接続が確立した後に実行します。

route add 192.168.1.201 mask 255.255.255.255 192.168.1.8 metric 1 if xxx

xxxは route print コマン...続きを読む

QIP-VPNとインターネットVPNの違い

就職活動をしている大学生です。
セキュリティとネットワークに興味があり、そこから自分が何をやりたいのか突き詰めて行った結果VPNを提供している企業が浮かび上がって来ました、業界研究をしている際に疑問が出てきました。

IP-VPNとインターネットVPNの違いの違いがいまいちわかりません。

インターネットVPNはインターネット上を介したVPN、IPは事業者のネットワーク内のVPNって解釈でよいのですかね??

そうなるとプライベート回線を引くのとIP-VPNの違いは???

提供している事業者の違い、VPNに関すること、VPNの今後&求められるもの等、教えてください。

よろしくお願いします。

Aベストアンサー

こんちは。hirasakuです。

簡単に言うと
インターネットVPNはその名の通り、インターネット網を利用した拠点間をあたかもLANのように使うためのWAN構築です。
基本的にVPN接続するためのルータの設定(トンネリングや暗号化・認証など)はユーザーが設定し、運用管理もユーザーが行います。
インターネット網なので通信に対する保障がありませんので、VPNに通すデータを検討しなければならない場合もあります。
一番安価に構築できランニングコストが抑えられます。

IP-VPNは通信事業者の閉域IPネットワーク網を通信経路として用い、自社専用ネットワークであるかのようなWANを構築できるサービスのことです。
通信事業者側で用意している網は品質を保証してあり、ユーザー側はIP-VPN網に接続するだけで、セキュアな通信ができ、インターネットVPN同様LANのように使えます。

プライベート回線とは専用線やフレームリレー網などのことを言っているのですかね?
専用線は料金が距離に比例し、拠点間の距離が離れるほどコストが大きくなり、セルリレー/フレームリレーは、フルメッシュ型接続ですけど、柔軟なネットワーク構築が難しいという問題があります。専用線・フレームリレーなどは回線帯域の割にはコストが高いので、インターネットVPNやIP-VPNでコストを安くしてネットワークを構築するようになってきてます。

インターネットVPNやIP-VPNはプロトコルにIPを使わなくてはならないので、データはIPに乗せる必要があります。
そこで、広域イーサネットというサービスを各通信事業者が行っています。広域イーサネットはプロトコルをIP以外(IPXやSNAなど)を通すことができ、またイーサなので、WAN側に接続するのに極端な話、スイッチでつなげられますので、今までのようにルータの設定などいらなくなります。(VLAN構成にするならスイッチの設定が必要ですけけど)また、QoSなどデータの優先制御や帯域制御などもできますので、VoIPなどにも使えますね。
ということで、簡単に拠点間のLAN構築が可能になります。

提供しているサービスの違いは、どこも似たり寄ったりかなって思いますけど。
サービス提供エリアや、構築にあったオプションサービスなどで選べばいいのでは。

こんちは。hirasakuです。

簡単に言うと
インターネットVPNはその名の通り、インターネット網を利用した拠点間をあたかもLANのように使うためのWAN構築です。
基本的にVPN接続するためのルータの設定(トンネリングや暗号化・認証など)はユーザーが設定し、運用管理もユーザーが行います。
インターネット網なので通信に対する保障がありませんので、VPNに通すデータを検討しなければならない場合もあります。
一番安価に構築できランニングコストが抑えられます。

IP-VPNは通信事業者の閉域IPネットワ...続きを読む

QL2TP/IPSecのルータのポート開放

L2TP/IPSecのルータのポート開放なんですが

ルータのポートフォワーディングで
1701 (udp) ・・・・l2tp
4500 (udp)・・・・ipsec-nat-t
500 (udp)・・・isakmp

の3つを宅内サーバに向けて開放していますが、つながりません。
ポート開放の番号や数が違うんでしょうか?

同じようにサーバ側のパケットフィルタリングでも上記3つを開放しています。

Aベストアンサー

 お尋ねの件ですが、1701ポートNoをトンネルトランスポートされるようにしていますか?
 4500番はNATトラバーサル用ポート番号、500番はIPSEC認証キー用番号ですが、ポート開放以外にルーターのIPフィルタのパス登録コマンド、out登録コマンドにて通信透過されるようにしていますか?
 上記のチェックでも駄目な場合、DMZホスト設定でルーターの着信データを全てサーバへ向けてみては如何でしょうか?
 DMZの場合、全てのデータ着信はサーバへ向きますので、セキュリティ設定はサーバ側にて破棄登録等実施された方が良いかもしれません。

QリモートアクセスVPN構築に必要なもの

リモートアクセスVPNを構築するのに必要な機器を調べてみるとサーバー、クライアントともにVPNゲートウェイとVPNルータがいるようです。
インターネットで調べていたところ必要なものとしてVPN対応ルータ(VPNゲートウェイ)とあるのですがゲートウェイとルータは両方必要ではないのですか?

ルータは複数のLANを接続するときに必要だと思うのですが、私の家はPCが1つしかなくLANではありません。その場合でもリモートアクセスVPNを構築するにはルータがいるのでしょうか?(IPアドレスを識別させるためですか?)

あとクライアント側には"VPNクライアント”というソフトが必要なようですが、このソフトをインストールしたらルータやゲートウェイはいらないんですか?

いろいろごちゃごちゃになってしまってわかりません。
どなたか教えてください。

Aベストアンサー

#1の方の補足をします。

主に使われるVPNは現在大きく分けて2つあります。それがPPTPとIPSecによる方法です。(現在はそのほかの方法もちらほら出てきていますが主流はこの2つです)

それぞれ特性があり
PPTP = ダイヤルアップ等に似たリモートアクセス向き
IPSec = 事業所間等で固定的に使用される物向き
と大きく分別できるかと思います。

ではVPNゲートウェイとVPNルータですが通信の仕方を考えてみると理解できると思います。

SRV→RT  [internet]   RT←PC

リモートアクセスではこのような形になります。
たとえ、ダイヤルアップでPCをネットにつなげてもインターネットへアクセスするにはルータが存在します。自分の部屋にルータが無くてもプロバイダさん側にはかならずルータがありますよね。
ネットワークとネットワークを繋ぐには必ずルータが必要になるからです。

VPNルータという定義が何なのかハッキリしませんが、要はVPNで使うプロトコルのtcp,udpのポート番号が通過できるルータであれば良いということです。
(NAT等が入ってくるとややこしくなるのでここでは説明しません。)

VPNゲートウェイこれまた定義がハッキリしませんが、恐らくVPNで使うポートを外部へ抜かせる(ゲートウェイ)事ができるルータもしくはVPNを張れ出口になれる装置を指しているのだと思います。

つまり、通常のVPN対応ブロードバンドルータとか言っている物とか当てはまります。
(VPNパススルーとかいうのはVPN対応ルータとは言い難く、PPTPが喋れ無い事が多いです。)

VPNクライアントはサーバが喋っているVPNで使うプロトコルと同じ言葉が喋れるクライアントの事を指していると思います。

0000200bさんの目的を推測すると
自宅にPC1台、その他にPC1台(ノートかな?)
自宅でサーバを立ち上げてインターネットへ接続状態にしておいて、出先で自宅サーバとVPNを張りたい。
その際にVPN対応のルータ(装置)を準備しなければならないのか?

と推測できます。

答えから言いますと、その構成ならば別に必要ありません。

前提条件としてプロバイダさんがそのポートを空けておいてくれていればいいのです。

仮にサーバ、クライアントがwindows2000とかであればIPSecやPPTPも使えますし、unixでも当然問題ありません。

VPNはVPNという言葉は定義されていますが、メーカ毎に若干の表現の違いがあり、理解し難い事も多いです。
VPNは要はグローバルアドレス(別(共有)ネットワーク)の中にローカルアドレス(自分のネットワーク)のパケットを入れて別ネットワークに接続していることを意識することなく、自分のネットワーク内の通信するという事ですからトンネリングだけでもVPNである
と言われればVPNであると言えます。

つまり、暗号化されないVPNも存在します。

但し、世間一般ではPPTPやIPSecを使う形がVPNの意味ですので混乱しやすいです。

PPTPやIPSecを使うのはデータもしくはパケット自体を暗号化し安全に通信を行えるようにするための技術に他なりません。
(一般的にPPTP < IPsecでIPSecの方が暗号強度は高いです。)

VPNという技術とPPTP,IPSecを分けて考えると理解しやすいと思います。

と理解できたところで、固定IPが必要な理由ですがVPNでは双方にコネクションを確立してその中にデータを流す必要があります。その際接続先が分からなければコネクションを確立できませんから固定IPが必要になる訳です。裏を返せば接続先が分かればいいという事になります。YAMAHAさんの製品なんかですとDynamicDNSを用いてPPTP,IPSecによるVPNを使う事もできますが、理想を考えると固定的にVPNを使うには適しません。

固定的に利用する場合、通信の開始は片側(クライアント)から開始されるとは限りません。何らかの理由でコネクションが切断された時、再コネクションを確立する必要があります。時間がかかってもいいのであればそれは許容範囲ですが、そうでない場合は通信をしたい側からコネクションを確立する必要があります。そう言った理由で理想は固定IPが両端必要になるわけです。

では何で片方でいいのかとう質問をされそうですが、これは使用目的によります。
外出先で一時的にVPNを用いる場合は常にクライアントから通信が始まる事が多いはずです。
となれば、両端固定IPの必要は無く、サーバのアドレスが分かっていればいいと理解できます。

触り程度でVPNに関して説明すると本1冊書けてしまうぐらいの内容ですので、非常に長くなりましたが、ここまでで。

#1の方の補足をします。

主に使われるVPNは現在大きく分けて2つあります。それがPPTPとIPSecによる方法です。(現在はそのほかの方法もちらほら出てきていますが主流はこの2つです)

それぞれ特性があり
PPTP = ダイヤルアップ等に似たリモートアクセス向き
IPSec = 事業所間等で固定的に使用される物向き
と大きく分別できるかと思います。

ではVPNゲートウェイとVPNルータですが通信の仕方を考えてみると理解できると思います。

SRV→RT  [internet]   RT←PC

リモートアクセスではこ...続きを読む

QVPN構築時のグローバルIPアドレスについて

宜しくお願いしますBENETTOと申します。

現在、本社・支店A・支店Bと3拠点あり、
それぞれ、
[本社]
固定グローバルIPアドレス:8個
 ・ゲートウェイ(ルータ)用で1個
 ・メールサーバ用で1個(ルータNATで割当)
 ・ウェブサーバ用で1個(ルータNATで割当)
※各クライアントは自社のメールサーバを使用
※WAN側から本社のメールサーバへのPOP3禁止、SMTPのみOK

[支店A・支店B]
動的グローバルIPアドレス:1個
 ・ゲートウェイ(ADSLモデム)用で1個(プロバイダから自動割当)
※各クライアントは本社のメールサーバの使用ができず、プロバイダの
 メールを使用

今回、各支店A・Bからも本社のメールサーバを使用しメールの送受信
を行うため、支店A・Bに対して
 ・固定グローバルIPアドレスの取得。
 ・本社と各支店間をVPNで接続し、各支店からVPN経由で本社のメール
  サーバでメール送受信。
を検討しています。

その中で本社・支店間をVPNで接続するにあたり、各支店に幾つの固定
グローバルIPを取得すれば良いのか悩んでます。実際VPNを構築されて
いる方はゲートウェイ用とVPN用のグローバルIPアドレスを別々にして
いるのでしょうか、メリット・デメリット等もありましたら、ご教示宜
しくお願いします。


プロバイダのサービスでは
 固定IP: 1個
 固定IP: 8個
があり、

各支店に「1個」の場合
 ・ゲートウェイ(ルータ)・VPN兼用で1個

各支店に「8個」の場合
 ・ゲートウェイ(ルータ)用で1個
 ・VPN用で1個

宜しくお願いしますBENETTOと申します。

現在、本社・支店A・支店Bと3拠点あり、
それぞれ、
[本社]
固定グローバルIPアドレス:8個
 ・ゲートウェイ(ルータ)用で1個
 ・メールサーバ用で1個(ルータNATで割当)
 ・ウェブサーバ用で1個(ルータNATで割当)
※各クライアントは自社のメールサーバを使用
※WAN側から本社のメールサーバへのPOP3禁止、SMTPのみOK

[支店A・支店B]
動的グローバルIPアドレス:1個
 ・ゲートウェイ(ADSLモデム)用で1個(プロバイダから自動割当)
※各クライアントは本社...続きを読む

Aベストアンサー

簡単ですが、VPNを実際に構築した者です。

まず、VPNを構築するに当たり、「ゲートウェイ」と「VPNゲートウェイ」を分けるか、分けないか、と言う部分についてですが、実際は、分けておくほうが無難と考えられています。
VPNは暗号化処理に非常にCPUの処理能力を食われます。そのため、通常のゲートウェイと一緒にしていると、能力の低い(特に家庭用BBルーターにVPNがおまけで付いた物)VPNルーターだとすぐにオーバーフローしがちになります。

ただ、最近はゲートウェイと兼用にしてもそれなりの処理をできるルーターもあります。YAMAHAのRTX1000やRTX2000などがそうです。
新たに機器を投資できるのであれば、管理の面や設定の簡単な、兼用型をお勧めします。


固定IPの取得の数についてですが、通常VPNを組まれるのであれば、固定IPは1つで大丈夫です。
本社側のVPNルーターに固定IPを設定し、各支店のVPNルーターが
その固定アドレス宛にVPNを張る形になります。

VPN形成後は、POPサーバーのアドレスをPOPサーバーのローカルIPアドレスに指定するだけで通信ができます。

センター、複数拠点間のVPNのイメージとYAMAHA RTX1000ルーターでの設定内容が下記のサイトに載っています。新たに機器へ投資できるなら、下記のサイトの情報だけで簡単にVPNを構築できますよ。
http://netvolante.jp/solution/vpn/case2/example1.html

また、YAMAHA独自のものですが、ネットボランチDNSと言うものを利用した、固定IPを利用しないタイプのVPNもありますよ。
事例が下記に載っています。
http://netvolante.jp/solution/vpn/case1/example2.html
デメリットは、ネットボランチDNSのサービスが止まると、通信できなくなる可能性があります。

簡単ですが、VPNを実際に構築した者です。

まず、VPNを構築するに当たり、「ゲートウェイ」と「VPNゲートウェイ」を分けるか、分けないか、と言う部分についてですが、実際は、分けておくほうが無難と考えられています。
VPNは暗号化処理に非常にCPUの処理能力を食われます。そのため、通常のゲートウェイと一緒にしていると、能力の低い(特に家庭用BBルーターにVPNがおまけで付いた物)VPNルーターだとすぐにオーバーフローしがちになります。

ただ、最近はゲートウェイと兼用にしてもそれなりの処理をで...続きを読む

QVPNを使わないとフリーWi-Fiは危険なんですか?

スマホ、Androidです。

VPNの事をつい最近知ったばかりなんですけど、VPNを使わずにフリーWi-Fiを利用するのは危険という事なんでしょうか?
今まで使わずにフリーWi-Fiを利用していました。
接続するのは主にアプリの更新と、動画変換サイトでのダウンロードです。
フリーWi-Fiに接続する際は必ずVPNを使った方がよいのでしょうか?

Aベストアンサー

No.2です。補足です。

PPTPは公衆Wi-Fiでは使わない方がいいですね。
しかし、L2TPやOpenVPNなど安全な選択肢は多々ありますので
VPN自体は使った方がいいと思いますよ。

QVPN環境の構築方法を教えてください。

なるべく安価なVPN環境を構築したいと考えています。

まずは、基本的なことを教えてください。
1.VPN環境で複数拠点を接続するには、グローバルIPが必要ですか?
2.VPN環境では、サーバとクライアントが必要なのですか?
  VPNクライアント同士の接続はできないのですか?
3.ソフトウェアVPNでは6拠点くらいの接続も可能なのですか?
4.ソフトウェアVPNのスループットは、いかほどでしょうか?

次に、VPN環境の構築方法を教えてください。
1.ソフトウェアでVPN環境を構築するには、何を用意し、どのように設定すれば良いのですか?
2.安価、高性能のVPN環境構築で、おすすめの方法がありますか?

以上、大変申し訳ありませんが、どなたか御回答お願いいたします。

Aベストアンサー

とりあえず、質問に答えたいと思います。

1.VPN環境で複数拠点を接続するには、グローバルIPが必要ですか?

必要と考えたほうがいいでしょう。必須とはいえませんが、その場合相手のIPアドレスを見つけるための仕組みが必要になります。(まあ、必須ということでしょうか)

2.VPN環境では、サーバとクライアントが必要なのですか?
  VPNクライアント同士の接続はできないのですか?

できません。サーバークライアントの世界で、クライアント同士の接続はありません。同等の場合は、お互いがサーバーとクライアントを持っているということです。

3.ソフトウェアVPNでは6拠点くらいの接続も可能なのですか?
4.ソフトウェアVPNのスループットは、いかほどでしょうか?

これは、何をさしているのか不明なので、製品の仕様で確認してください。
スループットは、ハードウエアの性能を考えずに図ることはできません。

1.ソフトウェアでVPN環境を構築するには、何を用意し、どのように設定すれば良いのですか?

一般的にVPNのソフトウエアは、FireWall-1等のFireWallアプリケーションのオプションにあるものがおおい様です。ハードウエアにしても何らかのFireWAllシステムのオプションとして存在するものが多いように感じます。

2.安価、高性能のVPN環境構築で、おすすめの方法がありますか?

この高性能という部分がよくわかりませんが、私のお勧めは、SonicWALL+VPNです。 どっちにしてもVPNを使うということは(VPNサービスは別)そのサイトは、FireWallで守られているということを前提とするので、そのFireWALL製品を前提として考えるのがよいのではないかと思います。もしくは、ルーターですね。
たしか、YAMAHAのルーターもVPNをサポートしているとか聞きましたが。

とりあえず、質問に答えたいと思います。

1.VPN環境で複数拠点を接続するには、グローバルIPが必要ですか?

必要と考えたほうがいいでしょう。必須とはいえませんが、その場合相手のIPアドレスを見つけるための仕組みが必要になります。(まあ、必須ということでしょうか)

2.VPN環境では、サーバとクライアントが必要なのですか?
  VPNクライアント同士の接続はできないのですか?

できません。サーバークライアントの世界で、クライアント同士の接続はありません。同等の場合は...続きを読む

QVPN GateにAndroidからVPN接続できません。

Android6.01のスマートフォンから、VPN(筑波大学のVPN Gate)に接続できません。
接続方法を教えてください。

■試したこと
・スマートフォンから、「設定」→「その他の設定」→「VPN」で新規追加

タイプ:L2TP/IPSec PSK
サーバーアドレス:120.137.150.61 ※1
IPSec事前共有鍵:vpn
転送ルート:0.0.0.0/0

ユーザー名:vpn
パスワード:vpn

※1
サーバーアドレスは、ここに記載されている「vpn533266770.opengw.net」と「120.137.150.61」
の両方を試してみました。
http://www.vpngate.net/ja/


・接続しようとすると、10秒ほど経ってから「失敗しました」と表示されます。

・自宅のWi-Fi(so-net)とモバイルネットワーク(IIJmio)の両方で試しました。


■環境
スマートフォン:Xperia Z4(Android 6.0.1)
回線1: Wi-Fi(so-net)
回線2: モバイルネットワーク(IIJmio)


■目的
海外に行ったときに、海外からAmazonプライムビデオなどの日本のサービスを利用したいから。

Android6.01のスマートフォンから、VPN(筑波大学のVPN Gate)に接続できません。
接続方法を教えてください。

■試したこと
・スマートフォンから、「設定」→「その他の設定」→「VPN」で新規追加

タイプ:L2TP/IPSec PSK
サーバーアドレス:120.137.150.61 ※1
IPSec事前共有鍵:vpn
転送ルート:0.0.0.0/0

ユーザー名:vpn
パスワード:vpn

※1
サーバーアドレスは、ここに記載されている「vpn533266770.opengw.net」と「120.137.150.61」
の両方を試してみました。
http://www.vpngate.net/j...続きを読む

Aベストアンサー

222.2.92.248は見つけられませんでしたが、まちがいなくL2TP/IPsecに対応していますか? 対応しているのに接続できないならつぎはOpen VPN Connectアプリをインストール・設定してみてください。わたしのところから見るとL2TP/IPsec対応の日本のサーバーはひとつもありません。

Qポートの80と443

こちらのサービス(https://secure.logmein.com/)を利用すると、インターネットを見られるサーバーのポートの80と443が空いていればルータやファイアウォールに特段の設定なく外部からサーバーを操作できるそうですが、逆にサーバーのポートの80や443を空けることには何か危険性があるのでしょうか。

Aベストアンサー

ポート80は一般的なHTTP、ポート443はHTTPSです。
この2つのポートがあいていなければインターネット接続(WEBブラウジング)は出来ません。
ですから、ほとんどのファイアウォールでこのポートは開いています。(インターネット接続を制限している社内LANでは当然閉じていますが)

ちなみに、よく使うポートとしてはFTPで20、21、SMTP(送信メール)で25、受信メールPOP3で110あたりです。セキュリティポリシー上、この辺は制限される事も多いですが、HTTP 80、HTTPS(暗号化用)443は通常閉じません。


危険性?
WEBプロトコルを使ってFTP的なファイル転送(WebDAV)やVPN等も出来るようになっています。当然そこにはある種の危険はつきものですが、WEBブラウジングに伴う危険と大きく変わりません。ウィルス等に感染していればこの2つのポートだけでも相当危険でしょうね。

参考まで。

QインターネットVPNのセキュリティについて教えてください。

現在、会社がインターネットVPNでネットワークの構築をしています。
本社のサーバーに各支店からデータを送信します。

今回システムについての説明があり、意外な発表がありました。
本社サーバーに接続できる支店のパソコンは専用パソコンとし、
他の業務には一切使ってはならない、という決まりです。

理由は、セキュリティの問題です。
ウィルスやデータ流失を恐れているようです。

しかし、専用パソコン(インターネット回線も別。社内LANに接続も不可)となると不便なことは目に見えています。
できることなら、現在の社内LAN環境そのままで、本社のサーバーにも接続したいのですが、そういったことは一般的ではないのでしょうか?

お聞きしたいのは、
・インターネットVPNでのシステムで、セキュリティ面の不安がある場合、具体的にはどういった危険性があるのでしょうか?
・また、不安を解消するにはどんな対策がありますか?
 (サーバーとクライアントにウイルスバスターは入っています)

また、
・新しいシステムに不安を感じて、私には過剰とも思える(←一般的なのでしょうか?)対策を、利用者にとって使い勝手の良いシステムにしてもらうためには、私は何を勉強して、どのように上司に進言すればよいでしょうか。

よろしくお願いします。

現在、会社がインターネットVPNでネットワークの構築をしています。
本社のサーバーに各支店からデータを送信します。

今回システムについての説明があり、意外な発表がありました。
本社サーバーに接続できる支店のパソコンは専用パソコンとし、
他の業務には一切使ってはならない、という決まりです。

理由は、セキュリティの問題です。
ウィルスやデータ流失を恐れているようです。

しかし、専用パソコン(インターネット回線も別。社内LANに接続も不可)となると不便なことは目に見えてい...続きを読む

Aベストアンサー

>インターネットVPNでのシステムで、セキュリティ面の不安がある場合、具体的にはどういった危険性があるのでしょうか?

VPNでやりとりされる社外秘のデータが,インターネット回線や社内LANを介して漏洩する危険性があります。利用者が故意に漏洩に関与するものと,ウイルスによって意図せず漏洩してしまうものがあります。

>不安を解消するにはどんな対策がありますか?(サーバーとクライアントにウイルスバスターは入っています)

上記のとおり,ウイルスによるものだけでなく,利用者自身が関与した故意/過失による漏洩の危険性がありますから,隔離した専用PCを設けるのはよい対策だと思います。

>現在の社内LAN環境そのままで、本社のサーバーにも接続したいのですが、そういったことは一般的ではないのでしょうか?

VPNデータの漏洩はさせない,という企業の強い意思がある場合は,一般的ではないと思います。

>専用パソコン(インターネット回線も別。社内LANに接続も不可)となると不便なことは目に見えています。

すでに御社の現状として…
本社サーバからダウンロードされるデータは社内LANを通じてどのPCからでも入手でき,各PCのExcelなどにどんどん貼り付けられて,Internet Mailによって社外にも規制なく送信されている。LANから隔離された専用PCにしたところで,今後はUSBメモリを使ってばんばんコピーされるだけのことだ。
…という状況があるということでしょうか。

であるなら,このことをそのまま上司に進言すればよいと思います。上記のような「支店内の誰でもがいつでもVPNデータを取り出せる状況」でなければダメだ,というのが本当であるなら,専用PCにした時点で仕事にならなくなるわけですから。

>利用者にとって使い勝手の良いシステムにしてもらうためには、私は何を勉強して、どのように上司に進言すればよいでしょうか。

ログオンした利用者のすべての操作とファイルの移動を監視できるセキュリティシステムが,どこかのベンダから販売されていたと思います。

>インターネットVPNでのシステムで、セキュリティ面の不安がある場合、具体的にはどういった危険性があるのでしょうか?

VPNでやりとりされる社外秘のデータが,インターネット回線や社内LANを介して漏洩する危険性があります。利用者が故意に漏洩に関与するものと,ウイルスによって意図せず漏洩してしまうものがあります。

>不安を解消するにはどんな対策がありますか?(サーバーとクライアントにウイルスバスターは入っています)

上記のとおり,ウイルスによるものだけでなく,利用者自身が関与...続きを読む


人気Q&Aランキング