- - PR -
イントラネットを公開したい
«前のページへ
1|2|3
投稿者 | 投稿内容 | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
投稿日時: 2007-12-25 06:26
ありがとうございます。
可能なのですね。 営業所から本社にVPNで接続するという前提で質問させていただきます。 営業所のリモートクライアントがインターネット経由で本社のイントラネットに ログインしたあとは、本社のイントラネットのクライアントになると認識して よろしいでしょうか。 つまり、イントラネットのWebサーバーからみれば本社のイントラネットからの アクセスか、それともVPN経由のアクセスかは意識する必要ないですよね。 ということは、営業所から本社のイントラネットに参加したあとは、本社と 同様に http://webapp.mycompany.local でWebサイトにアクセスできるのでしょうか。 ※本社では、 http://webapp.mycompany.local でアクセスしています。 営業所からVPN経由で本社のイントラネットに参加するまでの手順が 理解できていません。この辺の手順を教えて頂けませんか。 つまり、VPNクライアントがVPNサーバーに接続してそれから本社の イントラネットのWebサイトをアクセスするまでの手順です。 ※営業所からVPN経由で本社のイントラネットに接続するには、 本社のVPNサーバー側に認証用のユーザーIDなども事前に 登録しておく必要がありますよね。 | ||||||||||||
|
投稿日時: 2007-12-25 06:47
ありがとうございます。
Global IP Address/Private IP Addressの変換は、NATに委ねるつもりです。 この辺の変換は、NATが自動的に行うと思っているのですが・・・。 本社のイントラネットにDNSサーバーをインストールしてWebサイトと ドメイン(FQDN)を対応付けするための手順は理解しています。 ところが、VPNクライアントがVPNサーバーに接続して本社のイントラネットに 参加するための手順がまったく理解できていません。 営業所からVPN経由で本社のVPNサーバーに接続するには、 VPNサーバーのドメイン(FQDN)またはIP Addressで接続する。 VPNサーバーに接続したら、認証を受けるために「ユーザーID」と「パスワード」を 入力する。 認証されたあとは、本社からイントラネットに接続したときと同じ扱いになる。 このように理解してよろしいでしょうか。 | ||||||||||||
|
投稿日時: 2007-12-25 08:59
おはようございます.
VPN で結ぶなら敢えて NAT を入れる必要はないと思いますが?
それは選択した/している VPN の仕組みによって違うと思います. ちなみに「参加」というのは Active Directory を意識されていますか? それとも単に「営業所 -- 本社間の network」を指していますか?
一般的に VPN はそれを実現する仕組みです. virtual private network なのですから. つまり VPN の向こうとこちらは router で接続された intranet そのものに見えるはずです. ですから,ちゃんと routing されているなら本社の DNS server を参照して 本社と同様の手段で www server に接続することができると思います. | ||||||||||||
|
投稿日時: 2007-12-25 12:11
途中で変な方向へ脱線させたこと、お詫びします。
固定拠点間のVPNではIPsec によるトンネル方式が一般的です。 この方式だと、本社−営業所間のルータ間にVPNが張られて透過させるプロトコル を定義することになるので、通信効率を度外視する気ならNBTも透過対象にすれば 営業所内から本社サイトLAN内のWebサーバは全く同じようにアクセス可能にする ことは可能です。 # 実際にルータ間でIPsecVPNを張ってしまえば、接続された環境内のPCは通信速度 # 以外は同一ロケーション上に存在しているのと殆ど変わらない状況になります。 途中、甕星さんから提示されたリバースProxy方式は固定拠点間だけでなく、モバイル 環境からのAccessも考慮した場合の最適解だとご理解頂きたいと思います。 # ホテル等の施設内のInternet接続環境ではIPsecが通らないケースが意外と多い # ので、その点まで考慮するとインフラ部分は結構複雑になりがちです。 PS. 私自身、冒頭のコメントにも記述していますが、質問の真意(要件)を正確に 理解できていなかったため、脳内補完したコメントでkazさんに失礼がありました ことお詫びいたします。 普段から休日はここにあまりアクセスしていない上、風邪で寝てましたので コメントが遅くなりました。 | ||||||||||||
|
投稿日時: 2007-12-25 13:31
ここは一貫して指摘しているところですが, NBT で「全く同じようにアクセス可能」という指摘は尚早ではないかと. 本社がどのような環境把握できかねていますが, VPN で結ぶ場合に「本社 -- 営業所」間が 「同じ network segment」になるでしょうか? ※もしそうなるなら自分の理解が浅いのだとご指摘ください. 別の network segment にある場合の Windows network についての言及がないと 迷走しかねないと思います. 少なくとも WINS や lmhosts がありきの環境でないと, client から見て「全く同じようにアクセス可能」にはならないかと. NBT でも名前解決の仕組みに依存することを鑑みると, その辺の説明がないと誤解の元になると感じます.
この手の議論はままあることですし,気にしていたら身が保たないと思います. 少なくとも礼は失していないと思いますよ. | ||||||||||||
|
投稿日時: 2007-12-25 14:31
回答ありがとうございます。
私自身、VPNをあまり深く理解していないので この際VPN関連の書籍を購入してジックリ取り組んでみます。 先程、アマゾンで検索したら何冊かよさそうな本が見つかりましたので 年末年始の休みに読んでみます。 とりあえず、このスレッドはこれで閉じさせていただきます。 回答していただいた皆様ありがとうございました。 | ||||||||||||
|
投稿日時: 2007-12-25 16:12
再度、閉じた後でのコメントになり恐縮です。
今回は反論ではありません。 PMにしようか迷いましたが、公開しておいた方が宜しいかと思い蛇足コメントにしました。
私とkazさんの間に認識のズレがあるように感じます。 私はNBTは狭義のプロトコルとは捕らえていなくて、WINSおよびlmhostsを含めた 広義の名前解決手段(MicrosoftのNETBIOSの遺物)と捕らえています。 # そもそもココが諸悪の根源だとの認識はありますが、なにせ付き合いが長いもので # 注意しないと広義で使ってしまうのは老兵の悲しい習性かと。 その意味では前のコメントに付けられた突っ込みは至極当然な内容だと思います。 以降は注意していこうと思いますのでご容赦願います。 |
«前のページへ
1|2|3