• ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:VPNについての基礎部分について)

VPNについての基礎部分について

このQ&Aのポイント
  • VPNにはクライアントとVPN機器、VPN機器による拠点間接続があり、後者は基本的にはWANで構成されている。
  • DMZ領域にあるサーバーは、基本的にVPNでアクセスはしない。
  • 端末制御や認証については、基本的にはVPN機器本体で行うことが一般的であり、他の認証と組み合わせることもある。

質問者が選んだベストアンサー

  • ベストアンサー
  • hyter
  • ベストアンサー率73% (31/42)
回答No.1

ちょっと前まで仕事でIPSec-VPNとSSL-VPNの機器を設定、構築していたものです。 > 1 はい > 2 大抵はそうです。 > 3 利用者の人数によります。 10人未満とかであればVPN機器単体で済ませることが多いです。 →IDとパスワードによる認証など。情報はすべてVPN機器内に保持します。 それ以上の人数であればLDAP(≒AD)やRADIUS、ワンタイムパスワードや クライアント証明書なんかを組み合わせます。 この辺は既存の環境(ユーザ情報源となるものが既にあるか)や 個々の好みですね。 > 4 まずSSL-VPNですが「クライアントのアプリが不要」なのではなく 「クライアントのアプリの設定が不要」です。 リバースプロキシタイプのSSL-VPNであれば確かに不要ですが(ブラウザだけでOK)、 大抵のSSL-VPN機器はそれ以外にもポートフォワードやSSLトンネリングなどの 別の通信手段を設けています。 →この際の利用イメージとしては、ブラウザでSSL-VPNにアクセスすると  専用のソフトウェアを自動ダウンロード、自動起動してVPNを張る。  エンドユーザは設定作業は不要、です。 リバースプロキシタイプであれば、動作するアプリは 「ブラウザ上から動かせるもの」に限定されます。 それ以外のタイプであれば、大抵は問題なく動作します。 (対応OSの考慮やセキュリティ対策ソフト、類似ソフトとのバッティングなどは ありますが…) 拠点間でIPSec-VPNが多い理由は「VPN機器だけ設定してしまえば 他は設定する必要がない(クライアントソフトも不要)」だからです。 エンドユーザはVPNの存在すら意識する必要がありません。 基本的には  ・IPSec-VPN    社内to社内で繋ぐ。常にVPNを張っている。    その他各種機能はSSL-VPNより貧弱。    信頼の置ける人間(社員)が使う。  ・SSL-VPN    外出先to社内で繋ぐ。VPNは適時張る。    その他各種機能はIPSec-VPNより豊富。    社員だけでなく外部の人間(派遣など)も使う。 という認識を持ってしまってもいいと思います。 ※その他各種機能ですが、例えば認証だけでなく  「アクセス先を事細かに制限させたい」や「利用端末の環境もチェックしたい」、  「VPN終了後に利用端末からキャッシュを消したい」、といったことは  大抵のSSL-VPN機器では出来ます。IPSec-VPNでは出来ません。

gkr8bkdsf
質問者

お礼

ご回答いただきまして、ありがとうございました。 またお礼遅くなってしまい、大変申し訳ございません。 だいぶ理解することができました!とても助かります。 アドバイスを参考に自分でも調べてみようと思います。

関連するQ&A

専門家に質問してみよう