VPN はどのように機能しますか?

ビジネスが成長するにつれて、国内および世界中の複数の店舗やオフィスに拡大する場合があります。作業を効率的に実行し続けるために、それらの場所で働く人々は、コンピュータ ネットワーク上で情報を共有するための高速、安全、信頼性の高い方法を必要としています。ここで仮想プライベート ネットワーク (VPN) が登場しますが、 VPN は正確にどのように機能するのでしょうか?

VPN サーバーは、パブリック ネットワーク (通常はインターネット) を使用してリモート サイトまたはユーザーを接続するプライベート ネットワークです。 VPN は、企業のプライベート ネットワークまたはサードパーティの VPN サービスからインターネットを介してリモート サイトまたは人にルーティングされる「仮想」接続を使用します。 VPN はセキュリティの確保に役立ちます。暗号化されたデータを傍受しても、そのデータを読み取ることはできません。

コンピュータの接続の歴史

数年前、複数のオフィス間でコンピュータを接続する最も一般的な方法は、専用線を使用することでした。 ISDN (総合サービス デジタル ネットワーク、128 Kbps) などの専用回線は、電気通信会社が顧客にリースできるプライベート ネットワーク接続です。専用線は、企業にプライベート ネットワークを地理的な領域を超えて拡張する手段を提供します。これらの接続は、ビジネス用の単一の広域ネットワーク (WAN) を形成します。専用線は信頼性と安全性が高くなりますが、リース料は高価であり、オフィス間の距離が離れるにつれてコストも増加します。

現代のつながり

今日、インターネットはかつてないほどアクセスしやすくなり、インターネット サービス プロバイダー (ISP) は専用回線よりも低コストで、より高速で信頼性の高いサービスを開発し続けています。これを利用するために、ほとんどの企業は専用回線を、パフォーマンスとセキュリティを犠牲にすることなくインターネット接続を使用する新しいテクノロジーに置き換えました。ビジネスは、企業の従業員のみが使用できるように設計されたプライベートな社内ネットワークであるイントラネットを確立することから始まりました。イントラネットにより、デスクトップ共有などのテクノロジーを通じて、離れた場所にある同僚が共同作業できるようになりました。 VPN サーバーを追加することにより、企業はすべてのイントラネット リソースをリモート オフィスや自宅で働く従業員に拡張できます。

VPN の進歩

最近では、VPN でできることはさらに増えており、もはや企業だけのものではありません。安全ではない公衆 WiFi ネットワーク上で通信を保護し、オンライン取引中に匿名性を維持することに関心のある個人は、有料 VPN サービスに登録し始めています。これらのサービスはビジネス VPN と非常によく似た機能を持ちますが、インターネットにアクセスするために民間企業を経由するのではなく、VPN プロバイダーを経由します。

言い換えれば、VPN を使用すると、コンピューター、スマートフォン、その他インターネットに接続するデバイスをハッカーやマルウェアから保護しながら、すべての個人データや通信を覗き見から守ることができます。サイバー犯罪が増加していることから、これほど多くの人がサイバー犯罪を利用し始めている理由は簡単にわかります。

有料 VPN サービスはビジネス VPN とよく似た機能を持ちますが、インターネットにアクセスするために民間企業を経由するのではなく、VPN プロバイダーを経由します。これらのサービスは驚くほど使いやすいです。ソフトウェアをダウンロードしてデバイスにインストールし、選択したサーバーに接続するだけです。 VPN が接続されている限り、誰も (インターネット サービス プロバイダーも含めて) あなたが誰であるか、どこにいるか、オンラインで何をしているかを知ることはできません。

パブリック WiFi ネットワークを使用する場合、VPN は安全な接続を提供します。匿名にすることもできます。旅行する場合、VPN を使用すると、外出先でも地理的にブロックされた Web サイトや自国からのストリーミング コンテンツ (地元の Netflix ライブラリも) にアクセスできます。いくつかの厳選された VPN を使用すると、中国やロシアなどの厳格な検閲政策がある国を訪問している間でも、お気に入りのすべての Web サイトに接続し続けることができます。

次に、VPN が他のネットワーク オプションとどのように比較されるかを説明する類似点を検討してみましょう。

例え: 各 LAN はアイランドです

潜水艦は、企業のプライベート ネットワークへのリモート ユーザー アクセスのようなものです。

あなたが巨大な海の島に住んでいると想像してください。あなたの周りには他にも何千もの島があり、非常に近い島もあれば、遠く離れた島もあります。島間の移動手段はフェリーが一般的です。フェリーで旅行するということは、プライバシーがほとんどないということです。あなたの行動はすべて他人に見られてしまいます。

各島がプライベート ローカル エリア ネットワーク (LAN) を表し、海がインターネットであるとします。フェリーでの旅行は、インターネットを通じてWeb サーバーまたは他のデバイスに接続するようなものです。フェリーに乗っている他の人々を制御できないのと同じように、インターネットを構成するワイヤーやルーターを制御することはできません。このため、パブリック リソースを使用して 2 つのプライベート ネットワークを接続しようとすると、セキュリティの問題が発生しやすくなります。

先ほどの例えを続けると、あなたの島は、人々が 2 つの島の間をより簡単に、より安全に、直接移動できるようにするために、別の島への橋を建設することにしました。たとえ島どうしが近くにあったとしても、橋の建設と維持には多額の費用がかかります。ただし、信頼性が高く安全なパスの必要性が非常に高いため、とにかくそれを実行します。あなたの島は、さらに遠く離れた別の島に接続したいと考えていますが、コストが負担しきれないと判断しました。

このシナリオは、専用回線の使用を表します。橋(専用線)は海(インターネット)から離れていますが、島(LAN)を接続することができます。このオプションを選択する企業は、リモート オフィスへの接続におけるセキュリティと信頼性の必要性を理由に選択します。ただし、オフィスが非常に離れている場合は、長距離に架かる橋を建設しようとするのと同じように、コストが法外に高くなる可能性があります。

では、VPN はどのように適合するのでしょうか?私たちの例えを使って、あなたの島の住民がそれぞれ小さな潜水艦を持っていると仮定してください。各潜水艦が次のような驚くべき特性を持っていると仮定しましょう。

  • 速いですね。
  • どこへでも簡単に持ち運べます。
  • 他のボートや潜水艦から完全に身を隠すことができます。
  • 頼もしいですね。
  • 最初の潜水艦を購入したら、艦隊に追加の潜水艦を追加するのにほとんど費用はかかりません。

他の交通機関と一緒に海の中を移動しているにもかかわらず、人々はプライバシーと安全を確保しながら、いつでも好きな時に島間を移動することができました。これが基本的に VPN の仕組みです。ネットワークの各リモート メンバーは、プライベート LAN に接続する媒体としてインターネットを使用し、安全かつ信頼性の高い方法で通信できます。 VPN は、専用線よりもはるかに簡単に、より多くのユーザーやさまざまな場所に対応できるように拡張できます。実際、スケーラビリティは VPN が専用線に比べて持つ大きな利点です。さらに、VPN は世界中の複数の地理的場所に簡単に接続できるため、距離は問題になりません。

次に、利点や機能など、優れた VPN とは何かを見ていきます。

VPN とは何ですか?

インターネット上のトンネル内の VPN データ

VPN の目的は、既存のパブリック ネットワーク (通常はインターネット) を介して、コンピュータ ネットワーク間に信頼性が高く安全な暗号化された接続を提供することです。

VPN を可能にするテクノロジーを検討する前に、VPN に期待されるすべての利点と機能について考えてみましょう。

適切に設計された VPN サービス プロバイダーは、次の利点を提供します。

  • 専用線を使用せずに、地理的な複数の場所に接続を拡張
  • データ交換のセキュリティの向上
  • リモート オフィスや従業員が、ネットワークに直接接続しているかのように、既存のインターネット接続を介してビジネスイントラネットを使用できる柔軟性
  • 仮想職場で働く場合、従業員の通勤にかかる時間と経費が節約されます
  • リモート従業員の生産性の向上

企業は、これらのメリットをすべて必要とするわけではありませんが、次の重要な VPN 機能を要求する必要があります。

  • セキュリティ — VPN は、パブリック ネットワーク上を移動するデータを保護する必要があります。侵入者がデータを取得しようとしても、そのデータを読み取ったり使用したりすることはできないはずです。
  • 信頼性 — 従業員とリモート オフィスはいつでも (時間制限がない限り) 問題なく VPN に接続できる必要があり、VPN は最大同時接続数を処理している場合でも各ユーザーに同じ品質の接続を提供する必要があります。接続。
  • スケーラビリティ — ビジネスが成長するにつれて、VPN テクノロジーを完全に置き換えることなく、その成長に対応するために VPN サービスを拡張できる必要があります。

パブリック VPN プロバイダーは、ユーザーに関する情報と、リモート サーバーを設置している国の数を収集しているかどうかで評価されることがよくあります。 VPN はユーザーに関する情報をプライベート化するため、ユーザーは VPN 接続を使用して接続元の場所をマスクすることができ、これにより、特定の国からのアクセスに限定された TV サービスなど、地理的に制限された情報へのアクセスが許可される場合があります。

VPN に関して注意すべき興味深い点の 1 つは、VPN の設定方法に関する標準がないことです。この記事では、上記の機能と利点を提供するネットワーク、認証、およびセキュリティ プロトコルについて説明します。また、VPN のコンポーネントがどのように連携して動作するかについても説明します。ただし、独自の VPN を確立している場合は、どの VPN プロトコルとコンポーネントを使用するかを決定し、それらがどのように連携するかを理解するのは自分自身です。

次の 2 ページでは、2 つの一般的なタイプの VPN について説明します。 VPN という用語と最も同義であるタイプから始めます。

リモートアクセス VPN

リモートアクセス VPN 接続はプライベート ビジネス ネットワークに接続します

リモート アクセス VPN を使用すると、個々のユーザーがリモート コンピュータ ネットワークとの安全な接続を確立できます。これらのユーザーは、ネットワークのサーバーに直接接続されているかのように、そのネットワーク上の安全なリソースにアクセスできます。を必要とする企業の例としては、現場に数百人の営業担当者を抱える大企業が挙げられます。このタイプの VPN の別名は、仮想プライベート ダイヤルアップ ネットワーク( VPDN ) です。これは、初期の形式では、リモート アクセス VPN がアナログ電話システムを使用してサーバーにダイヤルインする必要があることを示しています。

リモート アクセス VPN には 2 つのコンポーネントが必要です。 1 つ目はネットワーク アクセス サーバー( NAS、通常は会話的に「ナズ」と発音します) で、メディア ゲートウェイまたはリモート アクセス サーバー( RAS ) とも呼ばれます。 (注: IT プロフェッショナルは、ネットワーク接続ストレージの意味でも NAS を使用します。) NAS は、専用サーバーである場合もあれば、共有サーバー上で実行されている複数のソフトウェア アプリケーションの 1 つである場合もあります。ユーザーが VPN を使用するためにインターネットから接続する NAS です。 NAS では、ユーザーが VPN にサインインするために有効な資格情報を提供する必要があります。ユーザーの資格情報を認証するために、NAS は独自の認証プロセス、またはネットワーク上で実行されている別個の認証サーバーを使用します。

リモート アクセス VPN に必要なもう 1 つのコンポーネントはクライアント ソフトウェアです。つまり、従業員が自分のコンピュータから VPN を使用するには、VPN への接続を確立して維持できるソフトウェアがコンピュータ上に必要です。現在のほとんどのオペレーティング システムには、リモート アクセス VPN に接続できるソフトウェアが組み込まれていますが、一部の VPN では、ユーザーが代わりに特定のアプリケーションをインストールする必要がある場合があります。クライアント ソフトウェアは、ユーザーがインターネット アドレスで指定する NAS へのトンネル接続を設定します。このソフトウェアは、接続を安全に保つために必要な暗号化も管理します。トンネリングと暗号化については、この記事で後ほど詳しく説明します。

知識豊富な IT スタッフを擁する大企業や企業は、通常、独自のリモート アクセス VPN を購入、展開、維持します。企業は、エンタープライズ サービス プロバイダー( ESP ) を通じてリモート アクセス VPN サービスをアウトソーシングすることもできます。 ESP はビジネス向けに NAS をセットアップし、その NAS をスムーズに実行し続けます。

リモート アクセス VPN は個々の従業員には最適ですが、数十人、さらには数百人の従業員がいるブランチ オフィス全体ではどうなるでしょうか?次に、企業の LAN 間の接続を維持するために使用される別のタイプの VPN について見ていきます。

サイト間VPN

サイト間 VPN は、イントラネットへのアクセスにインターネットを使用します。

サイト間 VPN を使用すると、複数の固定場所にあるオフィスが、インターネットなどのパブリック ネットワークを介して相互に安全な接続を確立できます。会社のネットワークを拡張し、ある場所のコンピュータ リソースを他の場所の従業員が利用できるようにします。

サイト間 VPN を必要とする企業の例としては、世界中に数十の支社を持つ成長企業が挙げられます。

サイト間 VPN には 2 つのタイプがあります。

  1. イントラネット ベース — 企業に単一のプライベート ネットワークに参加したいリモート ロケーションが 1 つ以上ある場合、イントラネット VPN を作成して、個別の LAN を単一の WAN に接続できます。
  2. エクストラネット ベース — 企業が別の企業 (パートナー、サプライヤー、顧客など) と密接な関係にある場合、それらの企業の LAN に接続するエクストラネット VPN を構築できます。このエクストラネット VPN を使用すると、企業は別々のイントラネットへのアクセスを防ぎながら、安全な共有ネットワーク環境で共同作業することができます。

サイト間 VPN の目的はリモート アクセス VPN の目的とは異なりますが、同じソフトウェアや機器の一部を使用する可能性があります。ただし、理想的には、サイト間 VPN では、各コンピュータがリモート アクセス VPN 上にあるかのように VPN クライアント ソフトウェアを実行する必要がなくなります。この記事で後述する専用 VPN クライアント機器を使用すると、サイト間 VPN でこの目標を達成できます。

2 種類の VPN について理解したところで、データが VPN を通過する際にどのように安全に保たれるかを見てみましょう。

VPN トラフィックをトンネル内に維持する

ほとんどの VPN は、トンネリングに依存して、インターネット全体に到達するプライベート ネットワークを作成します。私たちの記事「インターネットはどのように機能するの? 」では、各データ ファイルがインターネットに接続されているコンピューターで送受信される一連の パケットにどのように分割されるかについて説明します。トンネリングは、インターネット上で転送される前に、パケット全体を別のパケット内に配置するプロセスです。その外側のパケットはコンテンツを公開から保護し、パケットが仮想トンネル内で移動することを保証します。

このパケットの階層化は、カプセル化と呼ばれます。トンネル インターフェイスと呼ばれる、トンネルの両端にあるコンピュータまたはその他のネットワーク デバイスは、送信パケットをカプセル化し、受信パケットを再度開くことができます。ユーザー (トンネルの一方の端にいる) と IT 担当者 (トンネルの一方または両方の端にいる) は、トンネリング プロトコルを使用するように、担当するトンネル インターフェイスを構成します。カプセル化プロトコルとも呼ばれるトンネリング プロトコルは、パケットをカプセル化する標準化された方法です 。この記事の後半では、VPN で使用されるさまざまなトンネリング プロトコルについて説明します。

トンネリング プロトコルの目的は、インターネット上の各パケットを保護するセキュリティ層を追加することです。パケットは、トンネルなしで使用されていたものと同じトランスポート プロトコルを使用して送信されます。このプロトコルは、各コンピュータが ISP 経由でデータを送受信する方法を定義します。各内部パケットは、トンネルの両端の LAN 上でパケットがどのように移動するかを定義するインターネット プロトコル (IP) などのパッセンジャー プロトコルを維持します。 (コンピューターが一般的なネットワーク プロトコルを使用して通信する方法について詳しくは、補足記事を参照してください。) カプセル化に使用されるトンネリング プロトコルは、インターネット上のパケットを保護するためのセキュリティ層を追加します。

プロトコル間の関係をよりよく理解するには、トンネリングを運送会社からコンピューターが配送されることと考えてください。コンピュータを送付するベンダーは、コンピュータ (乗客プロトコル) を箱 (トンネリング プロトコル) に梱包します。次に、荷送人はそのボックスをベンダーの倉庫 (1 つのトンネル インターフェイス) の出荷トラックに置きます (輸送プロトコル)。トラック (トランスポート プロトコル) は高速道路 (インターネット) を経由して自宅 (もう一方のトンネル インターフェイス) まで移動し、コンピューターを配送します。ボックスを開けて (トンネリング プロトコル)、コンピュータを取り外します (乗客プロトコル)。

一部の VPN などには、スプリット トンネリング機能があります。つまり、VPN 経由でデータを送信するアプリと、通常のローカル接続を使用するアプリを選択できます。

トンネル内のデータを調べたので、各インターフェイスの背後にある機器を見てみましょう。

ネットワークに接続されたコンピュータに同じ言語を話せるようにする

人々が初めてコンピューターを接続し始めたとき、コンピューターが理解できる共通言語を決める必要がありました。ネットワーク プロトコルと呼ばれるこれらの言語は、ネットワーク上のコンピューターの種類に応じて、互いに別々に開発されました。たとえば、Microsoft ネットワークでは Windows を実行しているシステム間で NetBEUI を使用し、Apple ネットワークでは AppleTalk を使用しました。ハイブリッド ネットワークが出現し始めたとき、Windows と Apple のシステムは連携して動作するために、相互にプロトコルを変換する機能を追加する必要がありました。しかし、インターネットの成長に伴い、コンピューターのハードウェアとソフトウェアは、インターネットのネイティブ通信プロトコルを使用するように再設計されました。これらのプロトコルは単一のプロトコル スタックを構成します。これは、さまざまなタイプの通信に対処するために連携して動作する複数のプロトコルを意味します。インターネットは TCP/IP プロトコル スタックを使用しており、今日のほとんどのコンピューターは TCP/IP プロトコルを使用して通信できます。

VPNで使用される機器

コロケーション施設またはデータセンター

VPN は標準サーバーなどの汎用コンピュータ機器で構成できますが、ほとんどの企業は VPN および一般的なネットワーク セキュリティ用に最適化された専用機器を選択します。小規模企業では、すべての VPN 機器を社内に置いているか、前述したように、VPN サービスをエンタープライズ サービス プロバイダーに委託している場合があります。支社を持つ大企業は、VPN 機器の一部を同じ場所に設置することを選択する場合があります。これは、その機器を同じ場所の施設(またはcolo ) にセットアップすることを意味します。 colo は、非常に高速で信頼性の高いインターネット接続上にサーバーやその他のネットワーク機器をセットアップする必要がある企業にスペースを貸し出す大規模なデータ センターです。

前述したように、すべての VPN がセットアップに関して従う標準はありません。ただし、VPN を計画または拡張する場合は、次の機器を考慮する必要があります。

  • ネットワーク アクセス サーバー — 前述したように、NAS はリモート アクセス VPN 内の各トンネルの設定と維持を担当します。
  • ファイアウォールファイアウォールは、プライベート ネットワークとインターネットの間に強力な障壁を提供します。 IT スタッフはファイアウォールを設定して、インターネットから LAN に通過できるトラフィックの種類、および TCP ポートと UDP ポートを制限できます。 VPN がない場合でも、悪意のあるインターネット トラフィックから保護するために、LAN にはファイアウォールを含める必要があります。
  • AAA サーバー — この頭字語は、認証、認可、アカウンティングというサーバーの 3 つの役割を表します。 VPN 接続ごとに、AAA サーバーはユーザーが誰であるかを確認し (認証)、接続を介してアクセスが許可されている内容を特定し (認可)、ログイン中のユーザーの行動を追跡します (アカウンティング)。

AAA サーバーで広く使用されている標準の 1 つは、リモート認証ダイヤルイン ユーザー サービス (RADIUS) です。その名前にもかかわらず、RADIUS はダイヤルアップ ユーザーだけを対象としたものではありません。 RADIUS サーバーが VPN の一部である場合、RADIUS サーバーは VPN の NAS を経由するすべての接続の認証を処理します。

VPN コンポーネントは共有サーバー上で他のソフトウェアと並行して実行できますが、これは一般的なことではなく、VPN のセキュリティと信頼性が危険にさらされる可能性があります。 VPN サービスをアウトソーシングしていない中小企業は、汎用サーバーにファイアウォールと RADIUS ソフトウェアを展開する可能性があります。ただし、企業の VPN のニーズが高まるにつれて、VPN に最適化された機器の必要性も高まります。以下は、企業がネットワークに追加できる専用 VPN デバイスです。これらのデバイスは、ネットワーク機器を製造する会社から購入できます。

  • VPN コンセントレータ:このデバイスは、汎用サーバにインストールされている AAA サーバを置き換えます。ハードウェアとソフトウェアは連携して VPN トンネルを確立し、多数の同時接続を処理します。
  • VPN 対応/VPN 最適化ルーター — これはネットワーク上のトラフィックを委任する典型的なルーターですが、VPN 固有のプロトコルを使用してトラフィックをルーティングする追加機能が付いています。
  • VPN 対応ファイアウォール — これはネットワーク間のトラフィックを保護する従来のファイアウォールですが、VPN 固有のプロトコルを使用してトラフィックを管理する機能が追加されています。
  • VPN クライアント — これは、複数の接続のトンネル インターフェイスとして機能する専用デバイス上で実行されるソフトウェアです。この設定により、各コンピュータが独自の VPN クライアント ソフトウェアを実行する必要がなくなります。

ここまで、VPN の種類と使用できる機器について見てきました。次に、VPN コンポーネントが使用する暗号化とプロトコルを詳しく見てみましょう。

スポンサーリンク: VPN ハードウェアとルーターへの VPN のインストールについて詳しくは、こちらをご覧ください。

VPN の暗号化とセキュリティ プロトコル

VPN 暗号化機能。

暗号化は、適切なデコーダを備えたコンピュータのみがデータを読み取って使用できるように、データをエンコードするプロセスです。暗号化を使用して、コンピュータ上のファイルや友人や同僚に送信する電子メールを保護できます。暗号化キーは、データを暗号化または復号化するためにデータに対してどのような計算を実行するかをコンピューターに指示します。最も一般的な暗号化形式は、対称キー暗号化または公開キー暗号化です。

  • 対称キー暗号化では、すべてのコンピュータ (またはユーザー) が、メッセージの暗号化と復号化の両方に使用される同じキーを共有します。
  • 公開キー暗号化では、各コンピュータ (またはユーザー) が公開キーと秘密キーのペアを持ちます。 1 台のコンピュータは秘密キーを使用してメッセージを暗号化し、別のコンピュータは対応する公開キーを使用してメッセージを復号化します。

VPN では、トンネルの両端のコンピュータがトンネルに入るデータを暗号化し、もう一方の端で復号化します。ただし、VPN に必要なのは、暗号化を適用するためのキーのペアだけではありません。そこでプロトコルが登場します。サイト間 VPN では、インターネット プロトコル セキュリティプロトコル ( IPSec ) または汎用ルーティング カプセル化( GRE ) のいずれかを使用できます。 GRE は、インターネット プロトコル (IP) 経由のトランスポート用にパッセンジャー プロトコルをパッケージ化する方法のフレームワークを提供します。このフレームワークには、カプセル化しているパケットの種類と、送信者と受信者の間の接続に関する情報が含まれています。

IPSec は、インターネットを含む IP ネットワーク上のトラフィックを保護するために広く使用されているプロトコルです。 IPSec は、ルーターからルーター、ファイアウォールからルーター、デスクトップからルーター、デスクトップからサーバーなど、さまざまなデバイス間のデータを暗号化できます。 IPSec は、VPN がパケットを保護するために必要な指示を提供する 2 つのサブプロトコルで構成されています。

  • Encapsulated Security Payload ( ESP ) は、対称キーを使用してパケットのペイロード (転送されるデータ) を暗号化します。
  • 認証ヘッダー( AH ) は、パケット ヘッダーのハッシュ操作を使用して、宛先に到着するまで特定のパケット情報 (送信者の ID など) を隠すのに役立ちます。

ネットワークに接続されたデバイスは、2 つの暗号化モードのいずれかで IPSec を使用できます。トランスポート モードでは、デバイスはデバイス間を移動するデータを暗号化します。トンネル モードでは、デバイスは 2 つのネットワーク間に仮想トンネルを構築します。ご想像のとおり、VPN は IPSec ESP と IPSec AH が連携してトンネル モードで IPSec を使用します 。

リモート アクセス VPN では、トンネリングは通常、インターネットで使用されるネイティブ プロトコルの一部であるポイントツーポイント プロトコル( PPP ) に依存します。ただし、より正確には、リモート アクセス VPN は PPP に基づく 3 つのプロトコルのいずれかを使用します。

  • L2F (レイヤ 2 転送) — Cisco によって開発されました。 PPP でサポートされている認証スキームを使用する
  • PPTP (ポイントツーポイント トンネリング プロトコル) — 40 ビットおよび 128 ビットの暗号化と、PPP でサポートされる認証方式をサポートします。
  • L2TP (レイヤー 2 トンネリング プロトコル) — PPTP と L2F の機能を組み合わせ、IPSec を完全にサポートします。サイト間 VPN にも適用可能

この記事では、VPN の種類と、VPN で使用されるコンポーネントとプロトコルについて説明してきました。時間の経過とともに、人々はネットワークで使用するための新しくて優れたテクノロジーを開発し、既存の VPN の機能を向上させてきました。ただし、トンネリング プロトコルなどの VPN 固有のテクノロジは、その間あまり変わっていません。これはおそらく、現在の VPN が世界中の企業の接続を維持するのに非常に優れているためでしょう。仮想プライベート ネットワークの詳細については、次のページに進んでください。