SITE TO SITE VPN: 意味、種類、および使用方法

サイト間 VPN
画像クレジット: プロジェクト管理

世界中の多くの企業が仮想プライベート ネットワーク (VPN) に大きく依存しており、現在の危機の前例のない性質に照らして、これらの同じ企業の多くは、独自のセキュリティ対策を再評価して、必要な追加の保護手段があるかどうかを確認しています。 . サイト間 VPN を使用して、通常は異なる場所からネットワーク全体を接続します。 XNUMX つのサイト間 VPN トンネルを機能させるには、Azure か AWS かに関係なく、それらの間でトラフィックをルーティングする必要があります。 サイト間仮想プライベート ネットワークのユーザーは、データを保護するために「サイト」に接続するだけで済みます。 コンピューター (ネットワーク) に仮想プライベート ネットワーク ソフトウェアをインストールする必要はありません。 通常、IT チームは、サイト間仮想プライベート ネットワークを採用することで、セキュリティが必要な各デバイスにソフトウェアを手動でインストールするという時間のかかる作業を省くことができます。

サイト間VPN

サイト間仮想プライベート ネットワーク (VPN) は、接続されたデバイスでクライアント ソフトウェアやログイン情報を必要とせずに、XNUMX つのサイト間のデータを暗号化する仮想プライベート ネットワークの一種です。 私たちが置かれている独特の状況により、世界中の多数の企業がサイト間 VPN に大きく依存しています。 その結果、企業は組織のセキュリティ要件の程度を決定しています。

さまざまな VPN の種類があります

はい、それらはすべて異なる目的を持ち、企業のニーズに従ってすべて実装されています。 次の XNUMX つのタイプの VPN が考えられます。

  1. リモート アクセス用の VPN: 大多数の人は消費者向けの VPN に慣れており、通常は使用しています。 例として、NordVPN と ExpressVPN があります。
  2. サイト間のイントラネット通信: 接続された多数の LAN で構成されるワイド エリア ネットワーク (WAN) は、多数のオフィスを持つ組織内のリソースを安全に共有するのに役立ちます。
  3. サイト間のエクストラネット通信: ネットワークのセキュリティを維持し、担当者のみにアクセスを制限しながら、専門的な情報を第三者と共有するために、パートナーである企業が頻繁に使用する方法。

サイト間 VPN の使用方法

次の手順に従って、サイト間仮想プライベート ネットワークを作成できます。

  • ローカル ネットワークとリモート ネットワークのサブネットの IP アドレス オブジェクトを含めます。
  • ピアツーピア識別用の証明書を追加します (オプション)。
  • 事前共有キーを使用して認証する場合は、この手順をスキップしてください。
  • セキュリティ アプライアンスでサイト間仮想プライベート ネットワーク機能を有効にします。
  • IKE セキュリティ ルールを構成します。 
  • 変革政策を策定します。 
  • IPsec VPN ポリシーを構成します。 
  • IPsec VPN ポリシーが有効になっている場合 (オプション)、[接続] をクリックして確認し、VPN 接続を開始します。 サイト間 IPsec 仮想プライベート ネットワーク ポリシーが有効になっている場合、それに準拠するすべてのトラフィックが接続を開始します。 この場合、VPN トンネルはすぐに構成されます。 ただし、このルーターのリモート ネットワークが [任意] に設定されている場合、IPsec 仮想プライベート ネットワーク ポリシー (「サイトから任意の」トンネル) に対して自動的に接続を確立することはできません。 VPN 接続を手動で確立するには、[接続] シンボルをクリックする必要があります。
  • 各 IPsec VPN セッションの統計とステータスに関する情報にアクセスします。

AWS サイト間 VPN

AWS Site-to-Site VPN は、IP セキュリティ (IPSec) トンネルを使用して、データセンターまたはブランチ オフィスと AWS リソースの間に安全なリンクを作成する完全マネージド型のオプションです。 Site-to-Site バーチャル プライベート ネットワークを使用すると、Amazon Virtual Private Cloud (VPC) と AWS Transit Gateway に接続でき、接続ごとに XNUMX つのトンネルを使用して冗長性を高めます。

Accelerated Site-to-Site 仮想プライベート ネットワーク オプションによって、グローバルに分散されたアプリケーションのパフォーマンスがさらに向上します。これは、AWS Global Accelerator と連携して、トラフィックを最も近い AWS ネットワーク エンドポイントに最適な速度で動的にルーティングします。

AWS サイト間 VPN の構成要素

以下は、AWS サイト間仮想プライベート ネットワーク接続のコンポーネントです。

#1。 仮想プライベート ゲートウェイ

仮想プライベート ゲートウェイは、Site-to-Site VPN 接続の Amazon 側で VPN コンセントレーターとして機能します。 仮想プライベート ゲートウェイが作成され、サイト間仮想プライベート ネットワーク接続の元となる VPC に接続されます。

#2。 トランジット ゲートウェイ

Transit Gateway をハブとして使用して、ローカル ネットワークと Virtual Private Cloud (VPC) を接続できます。 詳細については、Amazon VPC トランジット ゲートウェイにアクセスしてください。 中継ゲートウェイでは、サイト間仮想プライベート ネットワーク接続をアタッチメントとして構成できます。

#3。 カスタマー ゲートウェイ デバイス

クライアント ゲートウェイ デバイスは、Site-to-Site バーチャル プライベート ネットワーク接続の端にある物理的なハードウェアまたはソフトウェアです。 ハードウェアは、サイト間仮想プライベート ネットワークに接続できるように構成されています。

#4。 お客様入口

カスタマー ゲートウェイは、物理的なカスタマー ゲートウェイ デバイスの代わりになるアマゾン ウェブ サービス (AWS) リソースです。 カスタマー ゲートウェイをセットアップするときにガジェットについて AWS に伝えたい場合は、それが何であるかを正確に伝える必要があります。

福利厚生

以下は、AWS Site-to-Site VPN の利点の一部です。

#1。 非常に到達可能

AWS Site-to-Site VPN は、AWS グローバル ネットワーク内の異なるアベイラビリティー ゾーン間で XNUMX つのトンネルを使用することにより、高可用性を提供します。 XNUMX 番目のトンネルは、XNUMX つのトンネルが使用できない場合でもトラフィックが流れるように冗長性を確保するために使用できますが、最初のトンネルはプライマリ トラフィックをストリーミングするために使用できます。

#2。 安全

オンプレミス サーバーに接続するのと同じ方法で、AWS サイト間 VPN を使用して Amazon VPC または AWS Transit Gateway に接続できます。 IP セキュリティにより、AWS サイト間仮想プライベート ネットワークは、プライベートで安全な接続 (IPSec) を確立します。

#3。 アプリケーションの加速

Accelerated サイト間仮想プライベート ネットワーク オプションは、AWS Global Accelerator を採用することで接続を高速化します。 AWS Global Accelerator を利用して、トラフィックは最も近くて最速の AWS ネットワーク エンドポイントにインテリジェントにルーティングされます。

#4。 強力なモニタリング

AWS Site-to-Site VPN は Amazon Cloud Watch とやり取りして、仮想プライベート ネットワーク接続の信頼性とパフォーマンスを監視し、ローカル ネットワークとリモート ネットワークの状態を可視化します。

Azure サイト間 VPN

サイト間 VPN ゲートウェイ接続は、IPsec/IKE (IKEv1 または IKEv2) VPN トンネルを利用してオンプレミス ネットワークを Azure 仮想ネットワークに接続するために使用されます。 これが機能するには、このタイプの接続に必要な、外部から見えるパブリック IP アドレスが割り当てられたオンサイトの仮想プライベート ネットワーク デバイスが必要です。

お使いの VPN 機器によっては、デバイス構成スクリプトをダウンロードできる場合もあります。 詳細については、「VPN デバイスのセットアップ スクリプトをダウンロードする」を参照してください。 追加の構成情報については、以下のリンクをクリックしてください。

  • 互換性のある VPN ハードウェアについては、VPN デバイスを参照してください。
  • 使用する VPN デバイスを構成する前に、既知のすべてのデバイスと互換性があることを確認してください。
  • デバイス構成設定へのリンクは、検証済みの VPN デバイスで利用できます。 細心の注意を払って、デバイス構成のリンクが提供されます。 最新のセットアップ手順については、アイテムの製造元に確認することをお勧めします。
  • VPN デバイス構成の概要については、VPN デバイス構成の概要を参照してください。
  • デバイス構成サンプルの変更については、サンプルの編集を参照してください。
  • 暗号化要件の詳細については、「暗号化要件と Azure サイト間 VPN ゲートウェイについて」を参照してください。
  • IPsec/IKE パラメーターの詳細については、仮想プライベート ネットワーク デバイスについておよびサイト間仮想プライベート ネットワーク ゲートウェイ接続の IPsec/IKE パラメーターを参照してください。
  • 複数のポリシー ベースの VPN デバイスをリンクするには、「PowerShell を使用して Azure サイト間 VPN ゲートウェイを複数のオンプレミスのポリシー ベースの VPN デバイスに接続する」を参照してください。

Sonicwall サイト間 VPN

仮想プライベート ネットワーク ポリシーのクイック設定の指示に従って、SonicWall でサイト間仮想プライベート ネットワークを設定できます。 構成の最後に、理想的な VPN ポリシーに必要な VPN 設定がウィザードによって生成されます。 SonicWall 管理インターフェースを使用して、オプションの詳細設定オプションを実装します。

  1. VPN クイック構成と事前共有シークレットを使用してサイト間仮想プライベート ネットワークをセットアップする
  2. 上部のナビゲーション メニューから [クイック構成] を選択します。
  3. 「SonicWall 設定ガイドへようこそ」ボックスで、「VPN ガイド」を選択し、「次へ」をクリックします。
  4. 仮想プライベート ネットワークの [ポリシー タイプ] 画面で、[サイト間] を選択してから [次へ] ボタンを押します。
  • [サイト間ポリシーの作成] ページで、以下の情報を入力します。
  • ポリシーを識別するために使用できる名前をポリシーに付けます。 IKE フェーズ 1 ネゴシエーション トラフィック認証の事前共有キーとして使用する文字列を入力します。
  • 「リモート ピアの IP アドレス (または FQDN) を知っている」が理想的な場合、SonicWall はリモート ピアとの接続を確立します。
  • 前述のオプションを選択した場合は、リモート ピアの IP アドレスまたは完全修飾ドメイン名 (FQDN) を入力します。
  1. 次を選択します。
  2. [ネットワークの選択] 画面で、この VPN が接続するローカル リソースと宛先リソースを選択します。
  3. 次へを選択します。
  4. [IKE セキュリティ設定] ページで、VPN トンネルと IKE フェーズ 2 ネゴシエーションのセキュリティ設定を選択します。
  5. 設定を適用するときは、設定の要約ページに表示される内容をすべてセキュリティ アプライアンスに適用する必要があります。
  6. 申請後、VPNが作成されます。

サイト間 VPN には何が必要ですか?

インターネットベースのサイト間仮想プライベートを設定するには、両方のサイトで Cisco Adaptive Security Appliance(ASA)などの仮想プライベート ネットワーク ゲートウェイ(ルータ、ファイアウォール、VPN コンセントレータ、またはセキュリティ アプライアンス)が必要です。それらの間のネットワーク。

サイト間 VPN にはどのような種類がありますか?

リモート アクセス、イントラネット ベースのサイト間、およびエクストラネット ベースのサイト間は、VPN の XNUMX つの基本的な区分です。

サイト間 VPN はいつ使用する必要がありますか?

サイト間 VPN は、プライベートで保護されたトラフィックを優先する企業にとって有益であり、地理的に広い範囲に多数のオフィスを持つ企業にとって特に有益です。

サイト間 VPN はどのように機能しますか?

これは、サイト間仮想プライベート ネットワークを介して実現され、これらの各場所にある仮想プライベート ネットワーク ゲートウェイ間に暗号化された接続が確立されます。

VPN を使用するリスクは何ですか?

  • すべてのデバイスに自動保護機能があるわけではありません。 VPNソフトウェアを使用してPCまたはスマートフォンを保護する場合、保護される唯一のデバイスはそのデバイスです. 
  • マルウェアとウイルスは引き続き懸念されています。 VPN の大部分は、マシンをマルウェアやウイルスから保護しません。 
  • 速度の問題。

サイト間 VPN の主な XNUMX つのタイプはどれですか?

バーチャル プライベート ネットワーク (VPN) には、主に次の XNUMX つの種類があります。

  • リモート アクセス用の VPN: リモート アクセス VPN を使用すると、ユーザーはプライベート ネットワークに参加し、そのすべてのリソースとサービスにリモート アクセスできます。
  • サイト間からの VPN: Site-to-Site VPN (Router-to-Router VPN とも呼ばれます) は、大企業で頻繁に使用されます。

サイト間 VPN とは?

サイト間 VPN トンネルを使用する場合、トラフィックは一方の端で暗号化され、オープン インターネットを介して他方のサイトに送信されます。そこで復号化され、最終的な宛先に転送されます。

VPN とサイト間 VPN の違いは何ですか?

リモート ユーザーは、リモート アクセス VPN を使用して、任意の場所からビジネス ネットワークに接続できます。 一方、サイト間 VPN は異なるネットワークをリンクします。

サイト間 VPN にはパブリック IP が必要ですか?

VPN ゲートウェイの構成には、パブリック IP アドレスが必要です。 VPN の外部接続ポイントはパブリック IP アドレスです。

IPsec とサイト間 VPN は同じですか?

サイトからサイトへ ワークプレイスまたは「サイト」間の暗号化されたリンクは、継続的な接続である VPN を介して作成されます。 通常、ネットワーク ハードウェアは、IPsec ネットワーク接続を使用して相互に接続されています。

OpenVPN はサイト間を実行できますか?

サイト間ブリッジ構成で OpenVPN Access Server を構成することにより、OpenVPN ゲートウェイ クライアントを使用して XNUMX つのサイトを透過的にブリッジすることができます。

まとめ

すべての企業に VPN が必要です。 これは、仮想プライベート ネットワークを使用すると、ユーザーが個人情報を共有したり、デバイスに特別なソフトウェアをインストールしたりすることなく、リモート サイト間で暗号化されたデータを送受信できるためです。

サイト間 VPN に関するよくある質問

サイト間 VPN には何が必要ですか?

Cisco Adaptive Security Appliance(ASA)などの VPN ゲートウェイ(ルータ、ファイアウォール、VPN コンセントレータ、またはセキュリティ アプライアンス)は、インターネットベースのサイト間 VPN を設定するために両方のサイトに必要です。

サイト間 VPN には何が必要ですか?

インターネットベースのサイト間仮想プライベートを設定するには、両方のサイトで Cisco Adaptive Security Appliance(ASA)などの仮想プライベート ネットワーク ゲートウェイ(ルータ、ファイアウォール、VPN コンセントレータ、またはセキュリティ アプライアンス)が必要です。それらの間のネットワーク。

  1. リモート アクセス VPN: 意味、仕組み、および最適な VPN
  2. ドメインフロンティング機能を備えたVPNに投資する必要がある理由はここにあります
  3. 202 年の構成管理システムとツール3
  4. クラウド コスト管理ツール: 定義、用途、最適なツール、価格

参考文献 

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *

こんな商品もお勧めしています