vpnとlanの関係は?WAN

wanevpn

現代においてネットワークは须要不可欠なものとなっており、生活基盤を支えるものとなっています。仕事においても「ネットワーク」を使用することは多くなっており、特に社内で扱うデータなどはLANを通して簡単にアクセス・共有が大概となっています。

さらに、今では遠方にある会社同士が同じネットワークにアクセスできるようになっており、それを実現しているのがVPN接続という技術です。そこで、今回はこの記事にて遍及が進んでいるVPNの説明や導入するメリットを中心に紹介していきます。

VPNとは VPNとは

支店間など離れたオフィスのデータにアクセスがしやすくなったり、出張先で急遽本社データが须要になったりするなど、社内LANだけでは仕事上困ることも非常に多いかと思います。そんな悩みを解決するために生まれたのがVPNです。

しかし、すでにVPNが導入されていてもそれが当たり前すぎて認識していなかったり、VPNがどのような効果をもたらしてくれたりしているのか知らないことも多いでしょう。そこで、ここからはVPNとはどんなものなのか紹介していきます。

VPNは遠隔のLAN間を接続するもの

VPN は「Virtual Private Network」を略したもので、日本だと仮想プライベートネットワーク(仮想通讯網)といわれることが多いです。VPNを会社に導入すると遠方であってもLANにアクセスできるようになり、簡単にデータ共有が大概となります。

たとえば、同じ系列の会社Aと会社Bがあったとします。基本的には会社ごとに社内LANを用意し、社内ならば簡単に情報共有やインターネットにアクセスできるようにしておきます。

この場合だと同系列の会社であっても、会社Aと会社Bはお互いの会社に出向いたときに自前のパソコンではアクセスできません。そこで、VPNを介して LAN につなげば簡単にアクセスができるようになり、情報閲覧や編集が大概となります。

VPNとLAN

VPNは仮想プライベートネットワークを構築する技術で、それにより離れた2つのネットワークをつなぐ閉域網を使用した技術です。そのため、有線でつなぐLANとは違い、VPNはインターネット上に存在します。

離れたLAN同士をつなぐ場合、LANよって構築されたネットワークにVPNルーターを設置します。お互いのネットワーク上でしか通讯できないVPNルーターを組み込めば、インターネットを介して使用できる仮想通讯網にアクセスできるようになります。

VPNとWAN

VPNは現在の日本企業で最も使用率の高いWANサービスの1つです。VPNはあくまでWANサービスの1つであり、他にも遠方のサーバーなどをつなぐサービスは存在しています。

WANとは地理的に離れた2つの場所もしくは多数をつなぐネットワークのことを指し、それを構築するのがVPNになります。VPN以外のWANサービスとしては専用回線サービス、一样平常回線、ISDN網、公衆回線網などがあります。

VPNの種類 VPNの種類

会社間などのLANをつなぐのに向いているWANサービスの1つであるVPNには、インターネットVPNとIP-VPNの2つがあります。それぞれ使用する上での特徴と共にメリットに違いがあり、それにあわせて使用するシーンにも違いが出てきます。

ここからは、インターネットVPNとIP-VPNの各特徴とメリットについて紹介していきます。

インターネットVPN

インターネットVPNは通常インターネット回線を使用して社内LANを構築し、そこにVPN 接続ルーターを設置する方法です。VPNの中でも最も手軽にLAN同士をつなげることができる方法で、手軽に行いたいときにおすすめです。

使用する回線は多くの人が使用する公衆回線となっており、暗号化や記号化によってセキュリティを行います。また、通讯網を構築する際に使用するルーターの知識がないと設定が難しいため、基本的には業者に一括して依頼するのが一样平常的です。

IP-VPN

IP-VPN とは、通讯事業者が持っている閉ざされた通讯を使用するVPNのことです。各通讯業者が持つ専用回線を使うため、公衆回線であるインターネットVPNに比べると安全性が高く、通讯回線の質も高いという特徴があります。

しかし、通讯業者が持つ通讯網を借りることもあり、インターネットVPNに比べると費用が高くなる大概性が高くなります。均匀としては月額で数万円からが基本で、高い場合は十万円を超えることもあります。

ただ、専用線の使用と違って距離によって料金が変わることはありません。

インターネットVPNのメリット

インターネット VPN のメリットは、コスト面とセキュリティ面の2つが挙げられます。

会社において通讯網の構築は避けて通れない部分ですが、専用線などを使用すると非常にコストが掛かっていました。しかし、VPNの構築ができるようになり、比較的安価に距離の問題をクリアできるようになっています。これによる支社や中小企業でも手軽にインターネットが導入できるようになったのは非常に大きなメリットです。

また、VPNは公衆回線を使いながらも認証、暗号化、カプセル化、トンネリングの技術を用いることでセキュリティが担保されているのもメリットといえます。

仮想空間につなぐトンネリング技術と、そこにデータを送れるようにするカプセル化、そしてLAN同士!がお互いに正しい相手か認識する認証と暗号化の発達により、インターネットVPNは建立しています。

IP-VPNのメリット

IP-VPNはインターネットVPNと比べて処理速率とより強固な安全性がメリットといえます。

IP-VPNはパケット転送処理が早く、そのためにレスポンスが非常に早くなっています。そのため、基幹系のネットワークに用いられることも多いようです。

また、IP-VPNは通讯事業者が持つ閉域網を契約者だけに開放するようになっているため、安全性はインターネットVPNに比べると非常に高くなるといえます。もし安全に配慮する場合は暗号化を行うこともできるようです。

VPNを導入するには VPNを導入するには

このように、メリットの大きいVPNは特に企業などセキュリティを盤石なものにしておきたい場合には有効な選択肢となります。しかしVPNは専門知識がない方にとっては導入が難しいものとなっているため、専門業者への依頼が近道です。

導入には専門知識が须要

VPNおよびLANを構築するためには専門知識が求められます。基本的には専門業者に依頼することが多いですが、もし自分で行う場合はルーターの設定から1人で行う须要があるため、かなりの労力が求められます。

現代では当たり前のようにインターネットを使用できる環境が整っていますが、その仕組みやそもそもVPNが導入されているかどうかも知らない人が多いといわれています。そうした現状を鑑みると、VANおよびLANの構築は専門家に任せるほうが早いでしょう。

基本は専門業者へ依頼する

VPNの導入は大手通讯会社が行っていることが多く、OCNなどのプロバイダなどがルーターの貸し出しサービスを提供しています。また、YAMAHAもVPNルーターを提供していることで著名です。

VPNは各拠点でLANが構築されていることが条件で、そこに業者から借りたVPN専用ルーターを使うことで2つをつなげることが大概になります。ルーターを導入すると共に各パソコンにVPN用ソフトウェアをインストールし、設定すれば使用大概となります。

設定は从前に比べると簡単にはなっていますが、セキュリティ面の設定や各LANの接続などは専門的な!部分も多く、ルーターを自前で用意して行うのは難しいので専門家に依頼するほうが得策でしょう。

より高い安全性を求める場合はモバイル閉域接続

よりセキュリティ機能が高く、安全かつ方便性の高いVPNを使用したい場合、「モバイル閉域接続」のサービスを使用するのがおすすめです。

イッツ・コミュニケーションズ株式会社(イッツコム)では、「イッツコムモバイル閉域接続サービス」を提供しています。モバイル閉域接続サービスはセキュリティの脆弱性が大きなインターネットからは分断されたネットワークとなっており、より安全に使用することができます。

「イッツコムモバイル閉域接続サービス」は専用SIMを用いたVPNで、専用SIMによって接続者を管理・登録を行なうため難しい設定が不要です。また、IDやパスワードが無くてもデバイス毎に管理するため使用が簡単なうえ、自然とセキュリティ性も向上します。

まとめ まとめ

VPNを用いればLANで構築されたインターネット同士を簡単に接続できるようになり、お互いの情報閲覧や編集が簡単になります。

LANとはあくまでも社内のパソコン同士をつなぎ、1つのデータサーバーなどを閲覧できるようにする通讯網です。そのため、同じ系列会社の人であってもLANに入る権利がなければ情報を閲覧はできません。

こうした悩みを解消するために生まれたのがVPNです。もし遠隔地の支社などとデータ共有をする機会が多ければ、イッツコムが提供する「イッツコムモバイル閉域接続サービス」の使用をぜひ検討してみてください。


丂仧丂 WAN偺夞慄僒乕價僗 - IP-VPN

丂IP-VPN偼尰嵼婇嬈偱嵟傕棙梡偝傟偰偄傞WAN僒乕價僗偱偡丅IP-VPN偼僉儍儕傾栐偺IP僱僢僩儚乕僋傪
丂婇嬈乮棙梡幰乯偱嫟桳偟偰丄MPLS乮Multi-Protocol Label Switching乯偵傛傝婇嬈偛偲偺僱僢僩儚乕僋
丂傪壖憐揑偵暘棧偟偰偄傑偡丅僼儗乕儉儕儗乕傗ATM偺傛偆偵棙梡幰偱嫟桳偺栐傪巊梡偡傞偲偄偆峫偊曽偼
丂曄傢傝偁傝傑偣傫偑丄僉儍儕傾栐撪偺僶僢僋儃乕儞偑埑搢揑側懷堟偱偁傞偨傔栐偱偺鐃鐂偼敪惗偟傑偣傫丅
仸 IP-VPN偺応崌丄L3憌偺巊梡偱偒傞僾儘僩僐儖偑 IP偵尷掕 偝傟偰偄傑偡偑丄崱擔偺婇嬈NW偱偼IP偺巊梡埲奜偼愭偢側偄偱偡丅


丂丂丂



丂IP-VPN偺WAN僒乕價僗偑丄MPLS-VPN偲偄偆崅搙側媄弍傪棙梡偟偰偄傞偲偼偄偊丄棙梡幰偲偟偰MPLS傪
丂堄幆偡傞昁梫偼側偔丄婇嬈懁偺儖乕僞偱偼僉儍儕傾懁偺儖乕僞傊僨僼僅儖僩儖乕僩傪愝掕偡傞偐丄BGP偱
丂僟僀僫儈僢僋儖乕僥傿儞僌僾儘僩僐儖傪婲摦偝偣傞偩偗偱偡丅屻偼丄僉儍儕傾栐偱MPLS偱揔惓偵儔儀儖偑
丂偮偗傜傟偰IP僷働僢僩偑揮憲偝傟丄婇嬈懁偺儖乕僞傊偺僷働僢僩傪憲弌帪偵偼MPLS儔儀儖偑奜偝傟傑偡丅
丂MPLS儔儀儖偵傛傝捠怣偟偨偄嫆揰傊僩儔僼傿僢僋偑揮憲偱偒丄懠婇嬈偺捠怣僩儔僼傿僢僋偑崿嵼偟傑偣傫丅

仸丂IP-VPN偱偼丄僉儍儕傾懁偺儖乕僞傪 PE (Provider Edge) 偲偄偄丄婇嬈懁偺儖乕僞傪 CE (Customer Edge) 偲屇傫偱偄傑偡丅丂
仸丂IP-VPN偱偼傾僋僙僗夞慄晹暘傪愱梡慄丄FR丄ATM丄Ether丄FTTH丄ADSL偐傜慖傋偰丄懳岦愭偲崌傢偣傞昁梫偑偁傝傑偣傫丅


丂丂丂丂



丂嵟屻偵MPLS偵偮偄偰徻偟偔尒偰傒傑偟傚偆丅MPLS偱偼L2僿僢僟偲IP僿僢僟偺娫偵儔儀儖偲屇偽傟傞僿僢僟傪
丂偮偗偰儔儀儖忣曬偵婎偯偒IP僷働僢僩傪揮憲偟偰偄傑偡丅偙傟傪儔儀儖僗僀僢僠儞僌偲尵偄傑偡丅IP僿僢僟偼
丂20byte偱偁傝偙偺忣曬偱IP儖乕僥傿儞僌偟偰僷働僢僩揮憲偡傞傛傝傕MPLS儔儀儖偺4byte偲偄偆彫偝側忣曬偱
丂儔儀儖僗僀僢僠儞僌偡傞曽偑梱偐偵崅懍偵揮憲偱偒傑偡丅壓恾偺傛偆偵丄
LER 偲屇偽傟傞僉儍儕傾偺儖乕僞偱
丂婇嬈偐傜偺僷働僢僩傪庴怣偡傞偲儔儀儖傪晅梌偟丄僉儍儕傾偺MPLS栐撪偵僷働僢僩傪揮憲偟傑偡丅師偵
LSR
丂儔儀儖僥乕僽儖偵廬偭偰儔儀儖忣曬傪晅偗懼偊偰揮憲偟傑偡丅嵟屻偵丄LER偑儔儀儖傪奜偟偰婇嬈NW傊揮憲丅


丂丂



丂偡傋偰偺巒傑傝偲偟偰丄僉儍儕傾栐撪偺儖乕僞偱IGP傪壱摥偝偣偰IP摓払惈傪帩偨偣傑偡丅師偵丄MPLS傪摦嶌
丂偝偣傞儖乕僞偱儔儀儖攝晍僾儘僩僐儖乮 LDP/TDP/RSVP/BGP 乯偱丄奺僱僢僩儚乕僋偵懳偡傞儔儀儖抣傪捠抦丅
丂偙偺捠抦偵傛傝儔儀儖僥乕僽儖偑嶌惉偝傟傞偲丄MPLS栐撪偱偼LSP乮Label Switched Path乯偑宍惉偝傟傑偡丅

丂LSP偼丄儔儀儖晅偗偝傟偨僷働僢僩偑儔儀儖僗僀僢僠儞僌偝傟偰偄偔曅曽岦偺僷僗偱偡丅椺偊偽忋恾偺LSP偼
丂[ 172.16.乣] 埗偰偺僷僗側偺偱丄[ 192.168.1.0/24 ] 埗偰偺LSP傕偁偭偰偼偠傔偰憃曽岦捠怣偑惉棫偟傑偡丅
丂側偍LSP偼
FEC 乮Forwarding Equivalence Class乯偛偲偵宍惉偝傟傑偡丅埲壓偼MPLS偺廳梫梡岅偲側傝傑偡丅

MPLS梡岅 愢柧 LER 丂Label Edge Router丅MPLS栐偺僄僢僕偵攝抲偝傟傞婇嬈僱僢僩儚乕僋偺儖乕僞偲愙懕偡傞
丂僉儍儕傾偺儖乕僞丅僷働僢僩偺儔儀儖偺庢傝晅偗丄庢傝奜偟傪峴偆丅PE儖乕僞偲傕屇偽傟傞丅
LSR 丂Label Switching Router丅儔儀儖晅偗偝傟偨僷働僢僩傪庴怣偟偰丄儔儀儖僥乕僽儖偵廬偭偰
丂儔儀儖偺晅偗懼偊傪峴偄揮憲偟偰偄偔丅MPLS-VPN偱偼P (Provider) 儖乕僞偲傕屇偽傟傞丅
儔儀儖攝晍僾儘僩僐儖 丂儔儀儖偺忣曬偵娭偟偰峀曬偡傞偨傔偺僾儘僩僐儖丅儔儀儖僥乕僽儖偼丄偙偺儔儀儖攝晍
丂僾儘僩僐儖偵傛傝嶌惉偝傟傞丅LDP丄TDP丄RSVP丄BGP側偳偑儔儀儖攝晍僾儘僩僐儖偱偁傞丅
FEC 丂Forwarding Equivalence Class丅MPLS栐偱摨偠埗愭偺僷働僢僩傗摨偠埖偄傪偝偣傞僷働僢僩偺廤傑傝丅 LSP 丂Label Switched Path丅儔儀儖晅偗偝傟偨僷働僢僩偑儔儀儖僗僀僢僠儞僌偝傟偰偄偔曅曽岦偺僷僗丅


丂MPLS-VPN偱偼丄儔儀儖偩偗偱側偔PN傪幆暿偡傞偨傔偺 VPN儔儀儖 偑晅壛偝傟傑偡丅偙傟偼PE儖乕僞娫偱
丂MP-BGP偱峀曬偝傟傑偡丅VPN儔儀儖偼嵟廔揑側捠怣愭偺PE儖乕僞偱庢傝奜偝傟丄婇嬈NW傊揮憲偝傟傑偡丅


丂仧丂 WAN偺夞慄僒乕價僗 - 峀堟僀乕僒僱僢僩

丂峀堟僀乕僒僱僢僩偼丄IP-VPN摨條偵婇嬈偱懡偔棙梡偝傟偰偄傞WAN僒乕價僗偱偡丅僉儍儕傾栐偱梡堄偝傟偨
丂僀乕僒僱僢僩栐偵丄婇嬈僱僢僩儚乕僋偺僀乕僒僱僢僩LAN傪捈愙愙懕偟偰丄峀堟側LAN娫愙懕傪幚尰偱偒傑偡丅
丂偮傑傝僉儍儕傾栐偱傕僀乕僒僱僢僩僗僀僢僠偱WAN偑峔抸偝傟偰偄傑偡丅側偍丄峀堟僀乕僒僱僢僩傪棙梡偡傞
丂応崌偼Layer2偼Ethernet LAN偱偁傞昁梫偑偁傝傑偡偑丄Layer3偱巊梡偡傞僾儘僩僐儖偵偼惂尷偑偁傝傑偣傫丅


丂丂丂




丂偙偺WAN僒乕價僗偼壓恾偺捠傝L2/L3僗僀僢僠傪ONU偵捈愙愙懕偟偰丄僉儍儕傾栐傪傑偝偵1偮偺LAN偲偟偰
丂棙梡偡傞偙偲偑偱偒傑偡丅偮傑傝丄椺偊偽搶嫗巟揦偲戝嶃巟幮傪摨偠IP偺僱僢僩儚乕僋僙僌儊儞僩偵偱偒傑偡丅


丂丂




丂IP-VPN偺応崌偼MPLS-VPN偱栐撪偱儔儀儖僗僀僢僠儞僌偑峴傢傟偰丄VPN儔儀儖偵傛傝僙僉儏儕僥傿偑
丂曐偨傟偰偄傞帠偑暘偐傝傑偟偨丅偱偼丄峀堟僀乕僒僱僢僩偺応崌偱偼偳偺傛偆偵偟偰L2偺僙僉儏儕僥傿偑
丂曐偨傟偰偄傞偺偐尒偰偄偒傑偟傚偆丅峀堟僀乕僒僱僢僩栐傕懡偔偺婇嬈偱僉儍儕傾栐傪嫟桳偟偰偄傑偡偑丄
丂偳偺傛偆偵偟偰暘棧偟偰偄傞偺偐壓恾偱暘偐傝傑偡丅椺偊偽丄A幮偺搶嫗杮幮偺VLAN 20偺僱僢僩儚乕僋
丂偐傜丄A幮偺戝嶃巟幮偺VLAN 20偲傪捠怣偝偣傞偨傔偵丄僉儍儕傾栐撪偱傕VLAN僞僌傪晅壛偟偰偄傑偡丅


丂丂

峀堟僀乕僒僱僢僩偱偼婇嬈NW偐傜VLAN ID偺偮偄偨IEEE802.1Q僼儗乕儉偵懳偟丄偝傜偵僉儍儕傾僗僀僢僠偱VLAN僞僊儞僌偟傑偡丅


丂椺偊偽丄僉儍儕傾栐偱A幮梡偵VLAN2000傪妱傝怳傝
丂傑偡丅偙傟偵傛傝A幮偺僩儔僼傿僢僋偼僉儍儕傾栐偺
丂VLAN2000偺僞僌晅偗偲僞僌夝彍傪偱偒傞億乕僩偱
丂偟偐捠怣偱偒側偄傛偆偵側傝傑偡丅

丂偦偺寢壥丄A幮偲B幮偵偍偄偰丄婇嬈僱僢僩儚乕僋偺
丂L2僗僀僢僠偺VLAN偱摨偠VLAN偱傕丄栤戣側偔幆暿
丂偟偰捠怣偡傞偙偲偑偱偒傑偡丅傑偨丄忋恾偺僗僀僢僠
丂僱僢僩儚乕僋偱偼側偔丄儖乕僞偑ONU偵捈寢偡傞峔惉
丂偱傕丄奺婇嬈NW偵VLAN傪妱傝摉偰丄僉儍儕傾栐偱
丂僞僌晅偗傪峴偆偙偲偱暘棧傪偟偰偄傑偡丅側偍丄峀堟
丂僀乕僒僱僢僩偱巊梡偟偰偄傞媄弍偼
Q-in-Q 偲尵偄傑偡

WAN冗長化構成

SEILを使用して構築大概なWAN構成例についてご紹介します。シンプルなシングルスター型のVPNをはじめ、センター拠点や子拠点の機器や回線を冗長化して可用性を高めた構成など、様々な冗長化構成パターンを紹介します。

SEILの豊富な機能に加えて、異なるキャリアのアクセス回線や接続サービスを組み合わせることで、シンプルなシングルスター型VPNから冗長化による信頼性の高い構成まで、多彩なWAN構成を実現できます。

WANの基本構成と可用性確保のポイント

シングルスター・シングルエッジ型の構成例
  • 本社やデータセンタなど、1つの拠点を中心としたスター型トポロジのインターネットVPN。
  • 機器や回線を冗長化しない最もシンプルなWANの構成です。
  • インターネット通讯は、設定次第でセンター拠点集約と拠点からの直接接続のどちらも大概です。
回線や機器の冗長化による可用性の向上
  • 回 線や機器を冗長化して複数の通讯経路を設けることで、可用性の高いWANを構築できます。SEILはVRRPや各種動的ルーティングなど、冗長化のための 機能も豊富に搭載。機器や回線、網サービスを、障害やメンテナンス停止の発生頻度に応じて、冗長化することで可用性の高いネットワークを実現できます。
  • VPN冗長化構成例

    SEILの冗長化機能と各種回線、接続サービスの組み合わせで実現する、可用性の高いネットワーク冗長化構成例を紹介します。

    フルメッシュ構成
    • 他の拠点を経由せず、すべての拠点と直接通讯できるように、拠点同士を直接VPNトンネルで接続する構成です。
    • スター型トポロジのように1つの拠点にトラフィックが会合しないので、サーバが各拠点に点在している場合など、拠点間通讯が多い場合に最適な構成です。
    デュアルスター・シングルエッジ構成(1)
    • 重要度が高いセンター拠点の機器と回線を冗長化した構成です。
    • 全拠点の通讯が集約されているセンター拠点の回線と機器を冗長化することで、全拠点に影響が及ぶセンター拠点の回線障害や機器故障によるネットワーク停止を回避できます。
    デュアルスター・シングルエッジ構成(2)
    • 重要度が高いセンター拠点の機器と回線、さらに子拠点の回線までを冗長化した構成です。
    • センター拠点と子拠点を共に複数の回線事業者の回線で冗長化することで、一方の回線事業者の広域障害が発生した場合でも迂回して通讯を継続できます。
    デュアルスター・シングルエッジ構成(3)
  • 上記の構成に加えて、主系と副系で異なるISPを採用した構成です。一方のISPでサービス障害が発生した場合でも、迂回により通讯の継続が大概です。
  • 機器シングル/回線冗長化構成(1)
    • センター拠点と子拠点を共に1台のSEILで2つの回線を終端した回線冗長化構成です。
    • センター拠点と子拠点を共に複数の回線事業者の回線で冗長化することで、一方の回線で障害が発生した場合でも迂回して通讯を継続できます。
    • さらに、通讯がセンター拠点のバックアップ回線と子拠点のメイン回線を通るようなVPNトンネルを形成しておく!ことで、センター拠点のメイン回線と子拠点のバックアップ回線の二重障害でも通讯の継続が大概になります。
    機器シングル/回線冗長化構成(2)
    • センター拠点と子拠点を共に1台のSEILで2つの回線を終端し、主系と副系で異なるISPを採用した構成です。
    • 一方のISPや回線でサービス障害が発生した場合でも、迂回により通讯の継続が大概です。
    デュアルスター・デュアルエッジ構成(1)
    • センター拠点と子拠点の機器と回線を共に冗長化した可用性の高い構成です。
    • さらに、通讯がセンター拠点のバックアップ回線と子拠点のメイン回線を通るようなVPNトンネルを形成しておく。ことで、センター拠点のメイン回線と子拠点のバックアップ回線の二重障害でも通讯の継続が大概になります。
    デュアルスター・デュアルエッジ構成(2)
    • センター拠点と子拠点の機器と回線を共に冗長化し、主系と副系で異なるISPを採用した可用性の高い構成です。
    • さらに、通讯がセンター拠点のバックアップ回線と子拠点のメイン回線を通るようなVPNトンネルを形成しておく!ことで、センター拠点のメイン回線と子拠点のバックアップ回線の二重障害でも通讯の継続が大概になります。

    本文网址: https://www.4008140202.com/pp/2021414104732_8702_3788450556/home

    推荐阅读

    tags

    最新发布