• ベストアンサー

ヴァーチャルランについて

この春就職し、サーバー管理の下っ端で働いてる初心者のものです。疑問に思うことがあり質問させていただきます!VLAN,VPN,イントラネット・・。違いがいまいちわかりません。一応・・・> VLAN>インターネットを使わずに会社などで階が違ってもひとつのセグメントとして構築 VPN>インターネットを使ってヴァーチャルなLANを構築 イントラネット>インターネットを使わずに、LANを構築 までが、会社の先輩に聞いたのと、自分の調べた結果です。これで間違いないのかが不安でしょうがありません・・・。それは違う!ココは実はこうだ!などのご意見をいただければ幸いです!よろしくお願いします!

  • hey69
  • お礼率60% (54/89)

質問者が選んだベストアンサー

  • ベストアンサー
  • root139
  • ベストアンサー率60% (488/809)
回答No.2

イントラネット:  厳密にはインターネットと同じ技術を使って構成される企業内ネットワークを指すようですが、しばしば、ただ単にLANを指すときに使われるようです。 http://e-words.jp/w/E382A4E383B3E38388E383A9E3838DE38383E38388.html VLAN(バーチャルLAN):  VLANは1つの機器の各ポートをそれぞれ任意のグループに設定できる仕組みです。  複数のサブネットからなるLANを構築するとき、通常はそれぞれのサブネットを物理的に分けて配線し、サブネット同士をルータやL3スイッチで接続する必要が有りますが、VLAN対応のスイッチング・ハブなどを使えば、物理的な配線を分けなくてもサブネットを構成できます。 http://e-words.jp/w/E38390E383BCE38381E383A3E383ABLAN.html http://www.atmarkit.co.jp/fwin2k/network/tcpip009/tcpip02.html VPN(バーチャルプライベートネットワーク):  インターネットなどの公衆回線上に、暗号化などによって仮想的なプライベートなネットワークを構成する技術です。  遠隔地を接続するときに、専用線や電話回線などを使うと非常にコストが掛かりますし、インターネットでの通信は盗聴や成りすましの危険性があります。そこで、インターネット上に仮想的なプライベートネットワークを構成することによって、安価かつ(ある程度)安全に拠点間の通信ができます。 http://e-words.jp/w/VPN.html http://www.atmarkit.co.jp/fsecurity/special/22fivemin/fivemin00.html VLANとVPNの違いですが、例えば、東京と大阪に拠点がある会社の場合、東京の構内の内部のネットワークを分割するときにVLANが使え、東京と大阪を接続するときにVPNが使えます。

hey69
質問者

お礼

お返事ありがとうございます!例えなどもわかりやすかったです。そっかそうゆう事なのか。WEBで結構わかりましたが理解を深めるため、本を買って勉強したいと思います!ありがとうございました!

その他の回答 (1)

  • suzuki525
  • ベストアンサー率40% (14/35)
回答No.1

VLAN:物理構成にかかわらず論理的にネットワークを区切ることができます。つまり、ひとつのスイッチで複数のネットワークを扱ったりできます。 VPN:暗号化技術などを使った仮想的な専用線。離れた拠点をVPNでつないで、同じLANとして扱ったりできます。 イントラネット:インターネット技術を使った企業内ネットワークのこと。現在、会社で使うLANといったら大体これに当たるような気がします。 こう書いてもわかりづらいですかね・・・。 個人的にはネットワーク系の基礎的な本を読まれることをお勧めします。

hey69
質問者

お礼

お返事ありがとうございます!なるほど・・。意味がわかりました!これから本を買って勉強します!

関連するQ&A

  • ルータでVPNについて

    ルータの勉強をしています。 ルータでVPNを構築しようとしているのですが、いまいちわかりません。 ルータのLAN1を192.168.0.0/24、LAN2を192.168.1.0/24とセグメントをわけて、相手側のネットワークとVPN通信をしたいです。 LAN1⇔相手 LAN2⇔相手 のような、ルータ内のセグメントごとに相手ネットワークとVPN通信を行えることはできるんでしょうか。 設定例等を見ても、ルータ内のセグメントが分かれている設定は見当たらなかったのでそういうことは行えないのかと思ったのですが。 VPNがどういうものかということをちゃんと理解していないので、的外れな質問かもしれませんが、よろしくお願いいたします。

  • VPN 同じセグメント構成のLAN間接続

    PPTP-VPNをテスト環境で構築しました。 ひとつ気になることがあります。 VPNでLAN間を結ぶとき同じセグメント構成のLAN間接続はできません。(実際に試してみました) これはなぜなのでしょうか? ブロードキャストがルータを超えられないというのがキーなのかな?と考えているのですが、はっきりとした答えがだせません。 またVPNで結ばれた拠点間は同じLANに存在しているかのようにネットワークを利用できるというイメージなのですが、実際のLANのようには振舞えないものなどがあれば一例として教えて頂けれと思います。

  • インターネットVPNについて教えてください

    ネットワークに詳しくないので、変な質問かもしれませんが、おしえてください。 インターネットVPNは、インターネット網を使ってVPNを構築するんですよね? で、データは専用ルータなどで暗号化してインターネット経由でやり取りするわけですよね? たとえば、インターネットVPNを使って会社の本社と支社を結んでイントラネットを構築した場合、本社と支社の間にはF/Wは必要なのでしょうか? F/Wが必要な場合、穴をあけるポートは通常のインターネットと同様に80ポートとかしか通らないのでしょうか? IPアドレスの体系はどうなるのでしょうか? 間にNATやIPマスカレードが必要なのでしょうか? それとも本社と支社は同じセグメントでいいのでしょうか? 今現在専用線でつながっている本社と支社のNWをインターネットVPNに変更したいのですが、特殊な業務アプリ等の関係や本社から支社のシステムを遠隔コントロールしたりで、UTPプロトコルを使ったり沢山のポートを使ったりしてデータのやりとりをしています。インターネットVPNに変更しても、現状の環境はそのまま継続したいのです。可能でしょうか? また、専用線と違ってインターネットを経由することでNW帯域が保証されず、パケットロスなどが発生してしまうのでは?と心配です。 NW帯域は2Mbps程度保証されるでしょうか? パケットロスなどは発生しないのでしょうか? よろしくお願いします。

  • TinyVPNというソフトを使って、大学の公衆無線スポットから自宅のL

    TinyVPNというソフトを使って、大学の公衆無線スポットから自宅のLANにつなげようとしたのですが、うまくいきません。 ノートPC - 無線スポット - PPTP接続で大学のVLAN - インターネット接続(VPN) - 自宅LAN - インターネット このようにしてVPNを経由して自宅LANからインターネット接続をしたいのですが、どうしたらいいのでしょうか。 TinyVPNのページのマニュアル通りにしてもうまくいきません。 よろしくお願いします。

  • VLAN環境でのDHCP利用について

    あるLANをVLANで2つのセグメントに分けています。 ひとつはインターネット接続可、もうひとつはインターネット接続不可です。 現在はPCにIPアドレスを指定することでインターネットに接続可能なPCと接続不可のPCを分けていますが、 DHCPでIPを自動割当にする場合、 これらのPCに正しくそれぞれのVLAN用のIPアドレスを割当てることは可能なのでしょうか? どなたか是非教えてください。

  • ポケットWIFI+VPNサーバでリモート接続

    ポケットWIFI+VPNサーバでリモート接続を実現したいのですが、 例えば光回線+VPNルーターの構成だと VPN接続すればローカルNW1(192.168.1.*)に入れますが、 ポケットWIFI配下にVPNサーバを構築するとなるとセグメントが2つ必要になります。 ポケットWIFI(NW1)   - [WAN]VPNサーバ[LAN]  - NW2(192.168.2.*) [192.168.1.1]    [192.168.1.2] [192.168.2.1] VPNサーバに接続してNW1(192.168.1.*)にアクセスするにはどのようにしたらいいでしょうか?

    • 締切済み
    • VPN
  • イントラネット構築について

    イントラネット構築について Windows 7とxpを無線LANでつないで、データ共有や、インターネットの共有を行って、イントラネットを構築したいです。 詳しくは:http://okwave.jp/qa/q6236604.html 順番についてですが、 1.イントラネットを構築 2.http://okwave.jp/qa/q6236604.html をする ただ、7も、xpも普通のPCとして使用する前提(どちらも、サーバ専用で使用しない)で、作りたいです。 どなたか教えてください!! お早目のご回答待っています。

  • port VLAN間でのフォルダー共有config

    RTX 1220でLAN2に PPPoEを2個、1個はIP-VPNで厚労省のonline認証serverに(pp1)、もう1個は一般のWANに固定global IPで(pp2)に接続しています。そこでLAN1 をport VLANで PP1をVLAN1に PP2をVLAN2に接続し、それぞれの配下の端末を稼働させています。Vlan2の端末からVLAN1の端末の共有ホルダーにあるデータを受け取るためVLAN1の端末にEthernet を2個入れればVLAN2の端末からVLAN1の端末の共有ホルダーのデータはdownloadでき もちろんnetwork computerとしてExploreで見えますが、これをVLAN2からVLAN1への1方向参照フィルターをconfigに作成し、VLAN1の端末のEthernet を1台にする方法を模索し 試行していますが解決できていません。NET検索で異なるセグメントの間にfolder共有するにはwindowsではサブマスクを255.255.255.0でなく 255.255.0.0としてnet-bios関係のfilterを設定しないと共有できないという記事をみつけましたが、異なるport VLAN間でfolder共有されていますでしょうか?もしできている方ありましたらましたら configのpointをご指導下さい。

    • 締切済み
    • VPN
  • 「IP-VPN」と「広域イーサネット」

    こんばんは。 たとえば企業が各支店間の専用線などのネットワークインフラを 構築するには「IP-VPN」や「広域イーサネット」が最近の キーワードと聞いています。 「IP-VPN」や「広域イーサネット」の定義としては、NTTなど各 通信会社が、自社で持つ通信設備を提供する「サービスの総称」なのでしょうか?。 その実現技術としては、VPNやVLANがあるようですが・・。 初歩のため、漠然としたご質問で恐縮ですが、 教えて頂けますと助かります。

  • タグVLANは同一セグメントで使用できるのか?

    社内でLANを組んでおり、お互いにデータを共有している環境があります。 ルータにも接続され、インターネットも共有しています。 今回、無線アクセスポイントを複数台設置し、お客様にインターネット接続を提供しようと考えています。 その際、社内用とお客様用は遮断し、インターネット接続のみ共有したいので、VLANで分けるつもりです。 現在複数あるL2スイッチそれぞれに社内用、お客様用のポートを用意したいので、タグVLANを使用したいと思っています。 無線アクセスポイントに接続しているお客様が移動した場合、最寄りのアクセスポイントにローミングするようにしたいので、SSIDはすべて同一とします。 最初は単純に、ルータでタグLAN、セグメントの分割、DHCPサーバーを用意し、  社内用 192.168.10.0/24  お客様用 192.168.20.0/24 とするつもりでしたが、お客様を全員ひとつのグループにしてしまうとお客様同士が相互にアクセス出来てしまいます。 そこですべてのスイッチのお客様向けポートをひとつひとつ、それぞれタグVLANで分離していこうと考えました。 しかし、タグVLANの設定例を色々見ると、みんなVLANごとにセグメントを変えているようです。 上記のようにお客様用のポートが全部セグメントが異なる場合、ローミングしたときにIPアドレスを取得し直すことになり、一時的に接続が切れてしまうのではないかと思います。 タグVLANで、お客様向けのポートはそれぞれ分離しますが、IPアドレスは全部 192.168.20.0/24を使用し、問題無くローミングする、という考えは可能なのでしょうか?