- - PR -
VPNルータ2重構成の接続方法に関して
投稿者 | 投稿内容 |
---|---|
|
投稿日時: 2007-02-28 13:15
下記の構成でネットワーク環境を構築しようと考えております。
VPNルータ手配に時間がかかる為、事前に出来るだけVPNルータについて把握しようと考えて、こちらに書き込んでおります。 @.外部PC => VPNルータ => 内部PC ⇒この構成で、外部PCからVPNルータを経由して、内部PCへVPN接続が 出来る事は確認できております。 A.外部PC => VPNルータ@ => VPNルータA => 内部PC ⇒この構成の場合は、まず外部PCからVPNルータ@にVPN接続してから、 再度外部PCからVPNルータAにVPN接続するのが正しい接続方法なのでしょうか? もし上記内容についてご存知の方がいらっしゃいましたら、ご教授お願い致します。 |
|
投稿日時: 2007-02-28 13:38
@の構成は外部PCにVPNクライアントをインストールする構成だと思われます。
Aは2つのネットワーク(拠点Aと拠点Bなど)どうしを接続するパターンでしょうか? だとしたら、外部PCが配置されているネットワーク(拠点A)と内部PCが配置されているネットワーク(拠点B)とをVPN接続するパターンになるかと・・・ であれば、VPNルータどうしでVPN接続すれば、クライアントの接続(設定も)は必要ないはずです。 [ メッセージ編集済み 編集者: tof 編集日時 2007-02-28 13:40 ] |
|
投稿日時: 2007-02-28 14:11
tofさん、早速のリプライありがとうございます。
VPNルータ同士で接続するのではなく、外部PCからWINDOWSのネットワーク(VPN)接続機能を利用して、VPNルータ@に接続する方法で現在検討しております。 VPNルータAに関しても同様に、上記方法でVPNルータ@にVPN接続完了後に、再度外部PCからWINDOWSのネットワーク(VPN)接続機能で、VPNルータAにVPN接続しようと考えております。 この仕様って、無理があるのでしょうか? または、もっと良いVPN接続方法があるのでしょうか? 【装置構成イメージ】 外部PC => インターネット => VPNルータ@ => VPNルータA => 内部PC 【接続方法】 (1)外部PC => インターネット => VPNルータ@ ←VPN接続確立 (2)外部PC ===================> VPNルータA ←この方法でVPN接続可能? (3)外部PC ===================> 内部PC ←ここまでつなげればOK お手数ですがご存知でしたら、ご教授願います。 |
|
投稿日時: 2007-02-28 14:35
要約すると・・・
外部PC(多数)=>インターネット=>VPN@=>社内ネットA=>VPNA=>社内ネットB という構成で、通常の人は「社内ネットA」まで許可し、特定の人のみ「社内ネットB」に入らせたい。ただし、社内ネットA上での盗聴を防ぎたいから社内ネットBまでもVPNによる暗号化を行いたい。 ということでしょうか? ++++ 正直、VPNのなかでさらにVPNってやったことありません。 #わからないならレスするなって言わないで〜w 個人的な会見であれば、(上記条件であれば)VPNのなかでVPNを作る必要性が見えません。脅威としては、内部ネットAからの盗聴・侵入でしょう。これであれば、別対策(アクセス制御や認証等)で対応できるかと思われます。また、VPNのなかでVPNを行ったときトラフィックがかかりそうな気がします。 正直、KenTarOさんの要望されるやり方はやったことがないので分かりません。 簡単にできそうなのは、VPN@までVPNを張り、そこから先に別VPN(SSL-VPNなど)を導入すると比較的簡単にできそうな気もします。 結論 まったく助言にもなりませんでした(泣) どなたか助言を〜〜〜 |
|
投稿日時: 2007-02-28 14:37
こんにちは
ちょっとネットワーク図がイメージできないので 教えてください。 VPNルータ1と2は、お互い対になる位置に あるわけではないのでしょうか? よくある例が 拠点1---VPNルータ1==internet==VPNルータ2---拠点2 拠点1と2のLANをセキュアに結びたい場合にこんなネットワークを作ります。 認証なんかはルータにお任せです。 拠点のPCがふつうに外に出たい場合も、VPNルータはふつうのルータの 役目を果たしてくれますから、外に出られます。 特定の相手との通信の場合に暗号化してくれるイメージです。 #たぶんそういう絵がいっぱい描いてあったと思うんだけど。。>ルータ屋さんのサイト |
|
投稿日時: 2007-02-28 14:39
連続書き込みすいません。
外部PC(多数)=>インターネット=>VPN@=>社内ネットA=>VPNA=>社内ネットB で、外部PCのαさんは、社内ネットAに接続。外部PCのβさんは、社内ネットBに接続。ってのも考えられました。 これであれば、βさんは直接VPNAに接続すればOKかと思われます。 最近のルータにはIPsecパススルー機能があるのでそれを利用できれば・・・ (βさんは社内ネットAに接続しないという前提) 意図と異なっていれば申し訳ございません。 [ メッセージ編集済み 編集者: tof 編集日時 2007-02-28 14:50 ] |
|
投稿日時: 2007-02-28 15:46
皆様、お忙しい中書き込んでいただき誠にありがとうございます。
とても勉強になり、感激しております。 私の現在考えている構成イメージについて、もう少し詳細を記入致します。 【構成イメージ】 外部PC(多数) => internet => VPN@ => 客先ネットA => VPNA => 客先ネットB => VPNB => 客先ネットC => VPNC => 客先ネットD 【説明】 VPN@のWANにグローバルIPを割り当てて、VPNA・VPNB・VPNCのWANにローカルIPを割り当てて、接続したい客先ネット(B,C,D)に対応したVPN(@,A,B)に対して、外部PCからVPN接続しようと考えてます。 また、なぜこの構成で検討しているかというと、VPN@にのみグローバルIPを割り当てる事により、無駄にグローバルIPを準備する必要がない。 お手数ですが、ご存知でしたらご教授願います。 |
|
投稿日時: 2007-02-28 15:50
構成イメージ図に間違いがありましたので、再書込み致します。
【構成イメージ】 外部PC(多数) => internet => VPN@ => 客先ネットA => VPNA => 客先ネットB ______________________________________________=> VPNB => 客先ネットC ______________________________________________=> VPNC => 客先ネットD *VPNAとVPNBとVPNCのWANは、全て客先ネットAの階層です。 |