検索
連載

5分で絶対に分かるVPN5分で絶対に分かる(4/6 ページ)

社外から社内のネットワークに安全にアクセスするための「VPN」の仕組みを分かりやすく解説します。

Share
Tweet
LINE
Hatena

3分 - インターネットVPN

 インターネットVPNの機能は大きく分けて二つある。一つは、「トンネリング(Tunneling)」と呼ばれる技術だ。

 トンネリングでは、パケットに新しいヘッダを付け加え、カプセル化(Encapsulation)して通信を行う。もちろん、ユーザーは、データを送る側も受け取る側も、トンネリングされていることを意識することはない。つまり、使用中のシステムを変更することなくそのまま利用できる。プライベートアドレスやマルチプロトコル通信を実現するインターネットVPNの最も重要な機能である。

 もう一つは、「通信パケットを暗号化する機能」である。トンネリングだけではデータの内容は見えてしまう。トンネリングされたパケットの盗聴や改ざんなどを防止するために、パケットを暗号化して伝送するための仕組みが必要になる。

イメージ

 暗号化/復号には大きく分けて「秘密鍵暗号方式」と「公開鍵暗号方式」の2つの方法があり、インターネットVPNでは、これらの暗号化方式を組み合わせて使うのが一般的になっている。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  3. 「DX推進」がサイバー攻撃を増加させている? Akamaiがセキュリティレポートを公開
  4. CISOが失敗を許容する組織を構築するために注目すべきは生成AIと何か? ガートナーが提言
  5. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  6. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  7. 6年間でAndroidにおけるメモリ安全性の脆弱性を76%から24%まで低減 Googleが語る「Safe Coding」のアプローチと教訓とは
  8. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
ページトップに戻る