質問1:AD環境でグループアカウント、ユーザーアカウントを移行する場合、
皆様どのような移行方法を行っておりますでしょうか。

質問2:AD環境で共有フォルダー(権限設定情報を含む)を移行する場合、
皆様どのような移行方法を行っておりますでしょうか。

既存環境
OS:Windows Server 2003 R2 Standard Edition
用途:ドメインコントローラー、ファイルサーバー(共有フォルダ)

新環境
OS:Windows Server 2012 R2 Standard Edition
用途:ドメインコントローラー、ファイルサーバー(共有フォルダ)

※Win2003とWin2008は別筐体
※Win2003とWin2008はドメイン情報は同じものを使用
※Win2003とWin2008はサーバー名、IPアドレス、DNS等の情報は同じものを使用
※登録グループ&ユーザー数→約40(合計) 共有フォルダ数→約30

宜しくお願いします。

このQ&Aに関連する最新のQ&A

A 回答 (2件)

質問1について



質問の内容はドメインコントローラ(以下、DC)の移行ということになります。
DCの移行については確立した方法がありますので基本的には他に選択の余地はありません。

(1)既存DCの機能レベルを確認(必要なら機能レベルを上げる)
(2)既存ADのスキーマ拡張(新規DCが2012 R2なのでスキップしても構わない)
(3)新規DC(まだDCではないけど)を環境に追加
(4)新規DCにADDSの役割追加(DNSとGCのチェックはON)
(5)FSMOを新規DCに移行
(6)既存DCの降格
(7)既存DCの撤去
(8)新規DCのIPアドレス変更

これが基本ということになると思います。
ただ、気が付いたかもしれませんが、この手順ではコンピュータ名が同じになりません。

質問者さんの環境ではDCが冗長化されていませんので(5)の段階でDCのコンピュータ名を変更する必要があります。
単純にコンピュータ名を変更することはできないので注意して下さい。
(参考)
http://msdn.microsoft.com/ja-jp/library/cc782761(v=ws.10).aspx

各ステップが正しく完了していることを確認しながら急がずに作業することが重要かと思います。
各ステップの詳しい手順はネット上に情報がいっぱいあると思いますので調べて下さい。

質問2について

FSMTなどのツールを使用するか、手動(バッチ等)で実施するかという感じだと思います。
共有フォルダが30程度なので手動で良さそうに思います。

1. net shareコマンドで共有フォルダ一覧を取得し、取捨選択して共有フォルダ作成用のバッチを作る
2. バッチを実行して最上階層のフォルダを作成し、共有フォルダにする
3. xcopyまたはrobocopyなどでアクセス権ごとファイル及びフォルダをコピーする

これを質問1の(5)の段階で実施する。


ユーザーからの利用を停止したりする必要があると思いますので、移行計画をしっかり立てる必要があります。
    • good
    • 0
この回答へのお礼

お礼が遅くなり申し訳ございません。
全体の流れを理解していなったのでアドバイスを頂けて助かりました。
現在移行手順の確認をしておりますが不明な点も多いため、
また何かの機会にご教授頂けれ幸いです。
ありがとうございました。

お礼日時:2014/08/08 15:01

質問1


 Win2012は暫定でWin2003とは別のサーバー名、IPアドレスを設定し、既存
 ドメインへの追加のドメインコントローラとして設定。
 その後、Win2003をメンバサーバへ降格、ドメインから脱退させて、
 Win2012のサーバー名、IPアドレスを変更します。
 Win2003のメンバサーバへの降格以降の作業は利用者がいない深夜や休日に行う
 必要があります。
 だいぶ説明を端折っていますので詳しいことは参考URLを参照してください。

質問2
 共有フォルダ数30程度でしたらアクセス権設定は手作業ですね。
 ただ運用切替にはユーザへの影響が最小となるように注意が必要ですね。
 日次で夜間にrobocopy等で旧サーバのファイルを新サーバへコピーしておき、
 深夜や休日に切替を行います。
 新サーバ側での共有フォルダ設定とアクセス権設定は初回コピー後に実施します。
 ドメインコントローラとファイルサーバが兼用になっているので両機能が同時に
 切替が必要ですね。

参考URL:http://jp.fujitsu.com/platform/server/primergy/t …
    • good
    • 0
この回答へのお礼

お礼が遅くなり申し訳ございません。
現在移行手順の確認をしておりますが不明な点も多いため、
また何かの機会にご教授頂けれ幸いです。
ありがとうございました。

お礼日時:2014/08/08 15:07

このQ&Aに関連する人気のQ&A

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aを見た人はこんなQ&Aも見ています

このQ&Aを見た人が検索しているワード

このQ&Aと関連する良く見られている質問

Q共有フォルダの共有権限の移行について

以前に質問しました件の続きになります。
http://oshiete.goo.ne.jp/qa/8696391.html

共有フォルダの移行を考えておりますが、
現在は下記のような構成になっており、手動で共有権限を与えるのは手間がかかる状況です。
permcopyコマンドを使用すると指定したフォルダの共有権限は移行できますが、
その配下にあるフォルダの共有権限は移行できませんでした。
配下にあるフォルダの共有権限を含めて移行する方法はありますでしょうか。

※net shareコマンドで共有フォルダに含まれるユーザー等は分かりますが、
含まれるユーザー数が多く手動設定では手間がかかります
※robocopy(オプション:-e -copyall)コマンドで、
セキュリティ権限の移行は配下のフォルダも含めてできました

フォルダ名:フォルダA、フォルダB、フォルダC
階層:フォルダA⇒フォルダB⇒フォルダC
ユーザー:TestUser1、TestUser2、TestUser3
共有設定:フォルダA(everyone)、フォルダB(TestUser1)、フォルダC(TestUser2、TestUser3)
セキュリティ設定:フォルダA(everyone)、フォルダB(TestUser1)、フォルダC(TestUser2、TestUser3)
※このような構成が多くあります

お力添え頂けれ幸いです。
宜しくお願いします。

以前に質問しました件の続きになります。
http://oshiete.goo.ne.jp/qa/8696391.html

共有フォルダの移行を考えておりますが、
現在は下記のような構成になっており、手動で共有権限を与えるのは手間がかかる状況です。
permcopyコマンドを使用すると指定したフォルダの共有権限は移行できますが、
その配下にあるフォルダの共有権限は移行できませんでした。
配下にあるフォルダの共有権限を含めて移行する方法はありますでしょうか。

※net shareコマンドで共有フォルダに含まれるユーザー等は分かりますが、
...続きを読む

Aベストアンサー

>その配下にあるフォルダの共有権限は移行できませんでした。
>配下にあるフォルダの共有権限を含めて移行する方法はありますでしょうか。

フォルダの共有設定自体には階層化されている認識が無いため、方法は無いと思います。

共有設定をしているフォルダに対して一つ一つpermcopyを実行していくしか無いでしょう。
つまり「コンピュータの管理」-「共有フォルダー」-「共有」に載っているもの全てです。(管理共有を除く)

共有フォルダの一覧の取得は簡単なのでそれほど難しくなくバッチが作成出来ると思いますが。

共有フォルダのネスト、つまり共有フォルダとして設定しているローカルフォルダの下層のフォルダにさらに共有設定をするのは、今回のようにいろいろと問題が出ます。

出来れば運用を見直したいところですがそうもいかないですね。

QActiveDirectoryで一般ユーザーにadministrator権限を与えるには

ActiveDirectoryで一般ユーザーにadministrator権限を与えるには、
いくつか方法があると思いますが、どれが一番良いのでしょうか?

・グループポリシーの制限されたグループに、administratorsを追加してその中に一般ユーザーを含める。
・ActiveDirectoryのユーザーとコンピュータから、一般ユーザーのグループにAdministratorsを追加する。
・ActiveDirectoryのユーザーとコンピュータから、一般ユーザーのグループにDomain Adminsを追加する。

以上、宜しくお願いします。

Aベストアンサー

No2.です。
Domain Adminsはそのアクティブディレクトリに関する制御もできるようになってしまいます。つまりネットワーク構成からドメイン下のユーザ管理、下手したらサーバー構成まで変更できてしまいます。通常サーバー管理者のみ使うものだと私は考えます。

ユーザにどうしても与えるならば、ローカルadminまでとして、更に余計なトラブルを防ぐため、通常使うユーザー名と、管理者権限が必要なときに使うユーザー名を用意し、必要に応じてログオンするユーザー名を切り替える、こんな運用してもらうのがいいのではないかと思います。
ちょっと利用者側は手間かもしれませんが、常時管理者権限が必要ということはないと思いますし、意識もできますから。

QDomainAdminsとAdministratorsの違い

domain環境におけるDomainAdminsとAdministratorsの違いは
何でしょうか?下記Microsoftのサイトで確認しましたが、同じに思えます。
http://technet2.microsoft.com/WindowsServer/ja/library/1631acad-ef34-4f77-9c2e-94a62f8846cf1041.mspx?mfr=true
相違点を教えて下さい。

Aベストアンサー

例として,次のようなWindowsPC群があるとします。
  2台のドメインコントローラ…DC1とDC2
  ワークグループ状態の4台のPC…WS1,WS2,WS3,WS4
個々のPCには,各々のPC1台だけを管理するグループとしてAdministratorsが存在します(注:DC1,DC2は複製なので合わせて1台扱いです)。
WS1~WS4をドメインに参加させると,ActiveDirectory上のDomain Adminsグループが,WS1~WS4の各Administratorsグループのメンバとして追加されます。

上記については質問者が示したWebページで説明されています。同ページの本文3行目にあるHyperLink先「既定のローカル グループ」の記述と併せて,該当箇所を抜き書きしてみました。

●(ドメインコントローラ上の)Administrators
このグループのメンバは、【ドメイン内のすべてのドメイン コントローラ】に対するフル コントロールを持ちます。

●(ドメインコントローラ上の)Domain Admins
このグループのメンバは、【ドメイン】に対するフル コントロールを持ちます。既定では、ドメイン コントローラ、ドメインのワークステーション、およびドメインのメンバ サーバーがドメインに参加したとき、このグループは、これらのすべてで Administrators グループのメンバになります。

●(ローカルコンピュータ上の)Administrators
このグループのメンバは、サーバーのフル コントロールの権限があり……このサーバーをドメインに参加させると、Domain Admins グループがこのグループに自動的に追加されます。

例として,次のようなWindowsPC群があるとします。
  2台のドメインコントローラ…DC1とDC2
  ワークグループ状態の4台のPC…WS1,WS2,WS3,WS4
個々のPCには,各々のPC1台だけを管理するグループとしてAdministratorsが存在します(注:DC1,DC2は複製なので合わせて1台扱いです)。
WS1~WS4をドメインに参加させると,ActiveDirectory上のDomain Adminsグループが,WS1~WS4の各Administratorsグループのメンバとして追加されます。

上記については質問者が示したWebページで説明されています。同ペ...続きを読む

QActiveDirectoryのリプレース作業

現在
ActiveDirectoryサーバが1台あり、ドメインを構築しております。(test.net とします。)
そのActiveDirectoryに、端末が300台つながっており、ユーザ等の一元管理をしています。

今回ADサーバが老朽化したこともあり、リプレースすることになりました。
旧ADサーバから、新ADサーバに、から利用していたユーザーアカウント情報をそのまま使えるように新ADサーバに移行したいと思っています。

どういう手順を踏んで、旧サーバのAD情報(ユーザーID)を新ADサーバに移行すればいいのでしょうか?なるべくユーザーに影響を与える範囲・手間を小さくして移行したいと考えています。

一からユーザーを新ADサーバで作り直して、300台参加しなおす。という方法しか思いつきません。
こんなことすると、色々なアプリで影響が出るとわかっているのですが…。

ご教示お願いします。

旧サーバOSは、2008Enterprise。
新サーバOSは、2008R2です。
端末は、WindowsXP、Windows7が50%ずつです。

Aベストアンサー

>一からユーザーを新ADサーバで作り直して、300台参加しなおす。という方法しか思いつきません。

これをやっちゃうとユーザーに影響でまくりですね。

ドメインコントローラ(以下、DC)の移行は大体確立された手順があります。
ちゃんとした手順で移行すればクライアント側はほとんど変更の必要はありません。
もちろんユーザーやコンピュータなどの情報もきちんと移行されます。

現在DCが1台ならば、概ねこんな手順になると思います。

・2008R2のDCを追加できるようにスキーマ拡張(OSのバージョンが異なるため)
・新サーバを追加DCとしてADに追加
・FSMOの移行
・クライアントDNSのIPアドレスを新サーバに向ける
・旧サーバの降格

注意点としては、
・新サーバもグローバルカタログにする
・新旧サーバおよびクライアントのDNSリゾルバが存在しないIPアドレスを指していないよう付け替えを注意
こんなところでしょうか。

DNSについては、クライアントの使用を止められるのであれば、新サーバを旧サーバのIPアドレスと同じアドレスになるようにすればクライアント側の変更は不要になります。
(DCとDNSが共存している場合)

詳しい手順はググると情報がいろいろ出てくると思いますので確認してみて下さい。
不明点があれば再度質問して頂ければいいでしょう。

あと一応、DCはドメインで2台以上あることが推奨になっています。
もしDCが一台だけならばこれを機会に2台になるよう検討してみてはいかがでしょうか。

>一からユーザーを新ADサーバで作り直して、300台参加しなおす。という方法しか思いつきません。

これをやっちゃうとユーザーに影響でまくりですね。

ドメインコントローラ(以下、DC)の移行は大体確立された手順があります。
ちゃんとした手順で移行すればクライアント側はほとんど変更の必要はありません。
もちろんユーザーやコンピュータなどの情報もきちんと移行されます。

現在DCが1台ならば、概ねこんな手順になると思います。

・2008R2のDCを追加できるようにスキーマ拡張(OSのバージョンが異なる...続きを読む

QDirコマンドでフォルダ内ファイルの合計サイズをだすには?(コマンドプロンプトにて)

いろいろ調べましたが不明な点があり、質問します。

WindowsのDOSプロンプトでdirコマンドを打つとフォルダ・ファイルの一覧が表示されますが、その中にファイルサイズが表示されています。
このサイズを合計できるコマンドはありませんか?
DIRコマンドのオプションを調べましたがそれらしいものが見当たりません。
具体的には
C:\xxx\配下に50個程度のファイルがあります。
その50個の合計サイズを知りたいです。
xxxフォルダの親フォルダにはアクセス不可です。

ずーっと悩んでいます。よろしくお願いします。

なお、OSはWindowsNTか2000で使用予定です。

Aベストアンサー

カレントドライブ、カレントフォルダを
C:\xxx\
にした状態で、

dir /s /a-d

/sパラメータででサブディレクトリすべてを検索
/a-dパラメータでディレクトリ以外のファイル(つまり属性に関係なくすべてのファイル

これを実行すると最後にファイルの個数とファイルサイズの合計を表示します。

もし、隠し属性のファイルは合計しないのであれば、

dir /s

だけで良いと思われます。

Qコマンドプロンプトを使ってipアドレスからコンピュータ名を知る方法

ipアドレスは分かっていますがコンピュータ名が分かりません。リモート接続ソフトなどは使えないので、それでコンピュータ名を調べることはできません。
コマンドプロンプトを使ってipアドレスからコンピュータ名を知る方法を教えてください!

Aベストアンサー

なんか回答がバラバラなので整理しましょう。
調査している自分自身が使用している端末は、Windows XPのPCであると仮定します。
また、調べるのは基本的に外部から名前解決可能な名前(No.2さんの言う"2"に相当する名前)とします。

パターン1:
対象のIPアドレスがWindows端末機で、自分が使用している端末と同じネットワークに属しているか同一のWINSサーバを参照しているとき……No.4さんの答えで検索できます。

nbtstat -A <IP Address>

パターン2:
ネットワーク管理者がDNSをきちんと管理しており、対象IPについても管理者の管理下にある場合……以下2つのいずれかの方法で検索できます。

  nslookup <IP address>

または

  nslookup -q=ptr <reverse ip>.in-addr.arpa.
  ex) 192.168.12.1 のIPを調べたい場合、以下のように入力する
  nslookup -q=ptr 1.12.168.192.in-addr.arpa.

  (DNSサーバで逆引きが設定されていないと、正しく検索できない場合があります)

パターン3:
上記以外の場合

外部から名前解決できないので、調べようがありません。または、調べてもそれが正しいホスト名である保証がありません。
そのIPの端末自体に設定されているホスト名を直接調べるしかありませんが、それには実際にそのIPの端末を操作して調べるしかありません。
つまり、No.2さんの回答となるのですが、
IPを使用しているのがWindows PCやUnixサーバなどである保証はないので、確認するコマンドはその端末の種類(OS)によって異なります。

なお、tracert (traceroute)を使用する、という回答がありますが、これはパターン1またはパターン2のいずれかまたは両方を満たしていないと表示されませんので、厳密には正しい答えとはいえません。
(たいていの場合、"tracert <IP address>" や "ping <IP address>"で用が足りてしまうことも多いので、必ずしも間違いではないのですが)

なんか回答がバラバラなので整理しましょう。
調査している自分自身が使用している端末は、Windows XPのPCであると仮定します。
また、調べるのは基本的に外部から名前解決可能な名前(No.2さんの言う"2"に相当する名前)とします。

パターン1:
対象のIPアドレスがWindows端末機で、自分が使用している端末と同じネットワークに属しているか同一のWINSサーバを参照しているとき……No.4さんの答えで検索できます。

nbtstat -A <IP Address>

パターン2:
ネットワーク管理者がDNSをきちんと管理して...続きを読む

Qフォルダ、ファイルのアクセス権設定状態を確認したい

 「Windows2000ServerSP4」上に設定している、フォルダ(サブフォルダ含む)、ファイルのアクセス権設定状態を一覧したいのですが、良い方法はありませんか。
 フリーソフトでも良いのですが。

 確認したいのは、[セキュリティ]のアクセス権の状態で、[共有]-[アクセス許可]については『everyone』が設定してあるので必要ありません。

 ただ、フォルダには、サブフォルダがいくつもあり、そのサブフォルダは上位の継承権を外してアクセス権を設定しているものも中にはあります。
 また、アクセス権はグループ単位だけではなく、ドメインユーザーの個人でも付与しているフォルダ、ファイルがいくつもあります。

 これをひとつ、ひとつのフォルダの[プロパティ]-[セキュリティ]を開くことなく、一覧表形式(などで)わかりやすく確認したいと思います。

 どうかよろしく願いいたします。

Aベストアンサー

ちょっとお望みのものとは違うかもしれませんが
コマンドプロンプトで

cacls そのフォルダ /T

としてみる

Qポートの80と443

こちらのサービス(https://secure.logmein.com/)を利用すると、インターネットを見られるサーバーのポートの80と443が空いていればルータやファイアウォールに特段の設定なく外部からサーバーを操作できるそうですが、逆にサーバーのポートの80や443を空けることには何か危険性があるのでしょうか。

Aベストアンサー

ポート80は一般的なHTTP、ポート443はHTTPSです。
この2つのポートがあいていなければインターネット接続(WEBブラウジング)は出来ません。
ですから、ほとんどのファイアウォールでこのポートは開いています。(インターネット接続を制限している社内LANでは当然閉じていますが)

ちなみに、よく使うポートとしてはFTPで20、21、SMTP(送信メール)で25、受信メールPOP3で110あたりです。セキュリティポリシー上、この辺は制限される事も多いですが、HTTP 80、HTTPS(暗号化用)443は通常閉じません。


危険性?
WEBプロトコルを使ってFTP的なファイル転送(WebDAV)やVPN等も出来るようになっています。当然そこにはある種の危険はつきものですが、WEBブラウジングに伴う危険と大きく変わりません。ウィルス等に感染していればこの2つのポートだけでも相当危険でしょうね。

参考まで。

QAdministratorsとDomain Adminsの違い

ドメイン上のAdministratorsとDomain Adminsのグループの違いをそれぞれ教えて下さい。

権限など違いがわかりません。
どのような用途でそれぞれ使いわけるのでしょうか?

よろしくお願いします。

Aベストアンサー

<Administrators>
ローカル管理者グループ
そのマシンの管理を行う目的のグループ
そのサーバ OS に最初から用意されているグループ
AD 環境においては意味なしと言える。(と思う)

<Domain Admins>
ドメイン管理者グループ
その Domain の全てを管理する目的のグループ
Active Directory 構成にした時に用意されるグループ

Active Directory 環境上では DC の Administrator ユーザーは DC 内の Administrators にも、AD の Domain Admins にも所属しているためややこしく感じるが、Administrators は無視しても構わない。(と思う)
なぜなら Domain Admins に所属していれば自動的にローカルの Administrators にも所属しているから。
仮に個人名をつけた "admin-hoge" というユーザーを AD 上に作成し、これを Domain Admins に所属させたとしても、やはり自動的に DC 上の Administorators に所属するため、Administrators グループは意味を持たなくなる。

AD に所属するクライアント上で言えば、
クライアント ローカルの Administrators グループはそのクライアントの管理権限しか持たず、他のクライアントの管理権限は持たない。
ただし AD に所属している以上、クライアント ローカルの Administrators グループには Domain Admins グループも含まれるため、Domain Admins に含まれるユーザーはその AD に所属するすべてのクライアント上で管理権限を持つことになる。


じゃぁクライアントでも Administrators グループは無用なものなのかというとそうではない。

「個人に貸与したクライアントは、その個人にもクライアントの管理権限を与える」 というルールで運用するならば(一般従業員には推奨できるものではないが)、PC-A のローカル Administrators グループに AD 上の hoge ユーザーを加えることで、 hoge さんは PC-A の管理権限を持たせられる。(他の PC の管理権限は持たない)

AD 上の hoge ユーザーを Domain Admins に所属させれば、hoge さんは AD 上の全ての PC で管理権限を持つ。

また、PC-A のローカルに admin-hoge というユーザーを作り、それを PC-A の Administrators に所属させれば、PC-A にしかログインできない管理権限ユーザーということになる。

<Administrators>
ローカル管理者グループ
そのマシンの管理を行う目的のグループ
そのサーバ OS に最初から用意されているグループ
AD 環境においては意味なしと言える。(と思う)

<Domain Admins>
ドメイン管理者グループ
その Domain の全てを管理する目的のグループ
Active Directory 構成にした時に用意されるグループ

Active Directory 環境上では DC の Administrator ユーザーは DC 内の Administrators にも、AD の Domain Admins にも所属しているためややこしく感じるが、Administrators...続きを読む

QIP-VPNとインターネットVPNの違い

就職活動をしている大学生です。
セキュリティとネットワークに興味があり、そこから自分が何をやりたいのか突き詰めて行った結果VPNを提供している企業が浮かび上がって来ました、業界研究をしている際に疑問が出てきました。

IP-VPNとインターネットVPNの違いの違いがいまいちわかりません。

インターネットVPNはインターネット上を介したVPN、IPは事業者のネットワーク内のVPNって解釈でよいのですかね??

そうなるとプライベート回線を引くのとIP-VPNの違いは???

提供している事業者の違い、VPNに関すること、VPNの今後&求められるもの等、教えてください。

よろしくお願いします。

Aベストアンサー

こんちは。hirasakuです。

簡単に言うと
インターネットVPNはその名の通り、インターネット網を利用した拠点間をあたかもLANのように使うためのWAN構築です。
基本的にVPN接続するためのルータの設定(トンネリングや暗号化・認証など)はユーザーが設定し、運用管理もユーザーが行います。
インターネット網なので通信に対する保障がありませんので、VPNに通すデータを検討しなければならない場合もあります。
一番安価に構築できランニングコストが抑えられます。

IP-VPNは通信事業者の閉域IPネットワーク網を通信経路として用い、自社専用ネットワークであるかのようなWANを構築できるサービスのことです。
通信事業者側で用意している網は品質を保証してあり、ユーザー側はIP-VPN網に接続するだけで、セキュアな通信ができ、インターネットVPN同様LANのように使えます。

プライベート回線とは専用線やフレームリレー網などのことを言っているのですかね?
専用線は料金が距離に比例し、拠点間の距離が離れるほどコストが大きくなり、セルリレー/フレームリレーは、フルメッシュ型接続ですけど、柔軟なネットワーク構築が難しいという問題があります。専用線・フレームリレーなどは回線帯域の割にはコストが高いので、インターネットVPNやIP-VPNでコストを安くしてネットワークを構築するようになってきてます。

インターネットVPNやIP-VPNはプロトコルにIPを使わなくてはならないので、データはIPに乗せる必要があります。
そこで、広域イーサネットというサービスを各通信事業者が行っています。広域イーサネットはプロトコルをIP以外(IPXやSNAなど)を通すことができ、またイーサなので、WAN側に接続するのに極端な話、スイッチでつなげられますので、今までのようにルータの設定などいらなくなります。(VLAN構成にするならスイッチの設定が必要ですけけど)また、QoSなどデータの優先制御や帯域制御などもできますので、VoIPなどにも使えますね。
ということで、簡単に拠点間のLAN構築が可能になります。

提供しているサービスの違いは、どこも似たり寄ったりかなって思いますけど。
サービス提供エリアや、構築にあったオプションサービスなどで選べばいいのでは。

こんちは。hirasakuです。

簡単に言うと
インターネットVPNはその名の通り、インターネット網を利用した拠点間をあたかもLANのように使うためのWAN構築です。
基本的にVPN接続するためのルータの設定(トンネリングや暗号化・認証など)はユーザーが設定し、運用管理もユーザーが行います。
インターネット網なので通信に対する保障がありませんので、VPNに通すデータを検討しなければならない場合もあります。
一番安価に構築できランニングコストが抑えられます。

IP-VPNは通信事業者の閉域IPネットワ...続きを読む


このQ&Aを見た人がよく見るQ&A

人気Q&Aランキング

おすすめ情報