「SSL-VPN」の版間の差分
表示
削除された内容 追加された内容
m ひらがなの「へ」→ひらがなの「に」 |
m Bot作業依頼#Cite webの和書引数追加 |
||
(6人の利用者による、間の11版が非表示) | |||
1行目: | 1行目: | ||
'''Secure Sockets Layer virtual private network'''('''SSL VPN''')は[[Virtual_Private_Network|VPN]]の一種で、'''[[Transport Layer Security]]'''(TLS)または'''Secure Sockets Layer'''(SSL)による[[トンネリング]]を使用しているもの。[[ウェブブラウザ]]のみを用い、専用の[[クライアント (コンピュータ)|クライアントアプリケーション]]を不要としていることを特徴とする場合もある<ref>{{Cite web|和書|url=https://tech.nikkeibp.co.jp/it/members/ITPro/SEC_CHECK/20050513/160830/ |title=「SSL-VPN」をおさらいする |accessdate=2018-12-08 |author=井上秀 |date=2005-05-16 |website=日経xTECH |work=今週のSecurity Check |publisher=日経BP |quote=クライアント・ソフトを必要としないため,例えば出張先のホテルのパソコンなどからも手軽に社内サーバーなどにアクセスして,オフィスにいるときと同じように仕事をすることができる。}}</ref>。 |
|||
{{翻訳中途|[[:en:SSL VPN]] 3 October 2009 at 15:27(UTC)|date=2009年10月}} |
|||
'''Secure Sockets Layer virtual private network'''('''SSL VPN''')は[[Virtual_Private_Network|VPN]]の一種で、[[Transport Layer Security|'''Secure Sockets Layer''']]技術による[[暗号化]]を行い[[ウェブブラウザ]]を使い[[HTTPS|https]]経由で[[通信]]できる。SSL-VPNは[[ユーザ]]が事実上[[インターネット|インターネット]]につながったどんなブラウザからでも安心・安全な[[リモートデスクトップ|リモートアクセス]][[セッション]]を確立することを可能にする。 |
|||
通常、SSL VPNでは、[[Transmission Control Protocol|TCP]]の443番ポートで待ち受ける構成とする。TCP 443番は一般に[[HTTPS]]で使用されるため、それ以外と比べるとインターネット上で通信できる可能性が高い<ref>{{Cite web|和書|url=https://atmarkit.itmedia.co.jp/ait/articles/0406/17/news105.html|title=使い方が見えた! これからが本番、SSL-VPN(1):なぜSSL-VPNなのか。素朴な疑問を解消しよう(1/3)|accessdate=2017-06-10|author=則房雅也|coauthors=日本電気(株)|date=2004-06-17|publisher=アットマーク・アイティ}}</ref>。 |
|||
SSLは[[Transmission_Control_Protocol|Transmission Control Protocol]](TCP)層[[プロトコル]]と[[アプリケーション層|アプリケーション層]]プロトコルの間で機能する。従来のVPNは通信を確立する前に、[[IPSec]][[クライアント (コンピュータ)|クライアント]][[ソフトウェア]]をクライアントマシンに導入する必要がある。それに対して、SSL-VPNはそのようなものが必要ではない。[[企業]]のユーザは標準のウェブブラウザで秘密の[[アプリケーションソフトウェア|アプリケーション]]や共有されたファイルにアクセスできる。SSL-VPN技術の主な利点は機器ベースではなく、ユーザベースなので、いくつかの権限が与えられたユーザはウェブが可能で安全な[[パーソナルコンピュータ|PC]]から秘密のファイルにリモートアクセスでログインできる。安全性の問題は、[[Transport Layer Security|SSL]]ベースのオンラインでの[[クレジットカード]]取引と似ている。 |
|||
⚫ | |||
ビジネスにおいて、SSL-VPNは、[[ノートパソコン]]やモバイル機器、自宅や公共のデスクトップPCなどの多様なデバイスを用いて、自宅やクライアントネットワーク、[[インターネットカフェ]]や[[ホットスポット]]などさまざまな場所から企業ネットワークにアクセスできるポータブル・コンピュータ・ユーザ、在宅勤務者、取引先や顧客に、多機能性、[[ユーザビリティ|使いやすさ]]、安全なリモートアクセスを提供している。どこでも、どんな機器でも他のVPNソリューションでは不可能だったリモートアクセスを提供することはSSL-VPNの特徴である。 |
|||
== ソフトウェア == |
|||
⚫ | |||
SSL VPNを実現する製品としては、[[ネットワーク・アプライアンス]]によるもののほか、以下のようにソフトウェアによるものも存在する。 |
|||
* [[OpenVPN]]<ref>{{Cite web|和書|url=https://www.openvpn.jp/faq/ |title=よくある質問 |accessdate=2018-12-08 |website=OpenVPN.JP |quote=OpenVPNはSSL-VPNですか?はい。OpenVPNの持つセキュリティ機能はSSL/TLSの仕組みに基づいています。しかし、あくまでもアプリケーション内でSSLの仕組みを使用しているだけで、Webブラウザを使って接続したりするわけではありません。}}</ref> |
|||
== 歴史と発展 == |
|||
* [[SoftEther VPN]]<ref>{{Cite web|和書|url=https://ja.softether.org/4-docs/2-howto/7.Replacements_of_Legacy_VPNs/1.Penetrates_Firewall_by_SSL-VPN |title=ファイアウォールをSSL-VPNで貫通 |accessdate=2018-12-08 |website=SoftEther VPN プロジェクト}}</ref> |
|||
そもそも、遠隔から作業することについての考えは遠いオフィスへ移動するよりも家からの通常勤務を好む従業員から企業の重要な時間、お金、資源を確保する必要があることから生じた。また、彼らは顧客や取引相手、業者にサービスを支援、実施でき能率の上で彼らの[[国際競争力|競争力]]は成長した。国内や国際的な場所で仕事を行っている顧客や従業員は[[生産性]]を手に入れるための重要な焦点になる。従来の外部のものは今、[[エクストラネット]]経由での顧客や取引相手のポータル、知識基盤の内部などのような会社の資源へアクセスする方法を与える必要があった。 |
|||
* [[Windows Server]]の{{仮リンク|ルーティングとリモート アクセス|en|Routing and Remote Access Service}}(プロトコルとして{{仮リンク|Secure Socket Tunneling Protocol|en|Secure Socket Tunneling Protocol}}を使用する場合) |
|||
== 脚注 == |
|||
IPSecはすでに実績のあるサイトからサイトへの仮想プライベートネットワーク(VPN)ソリューションであった。企業は機器、手段、[[ネットワーク構成]]によって多数の管理操作を実現できた。これらの同じ目標は安全なリモートアクセスで接続できることであった。しかし、ネットワークが快適な場所以外では、IPSecは障害を取り除くよりもむしろ加えた。IPSecで観測されたたくさんの制限は安全なリモートアクセスにおいてSSLのような別の技術の出現を容易にした。 |
|||
{{脚注ヘルプ}} |
|||
{{Reflist}} |
|||
== IPSecの限界 == |
|||
*IPSec-VPNは高い費用、クライアントにインストールをする時間、従業員、顧客、取引相手へのリモートアクセスや安全性を提供するのに不足している柔軟性が必要である。 |
|||
*会社の資源にリモートしようとするユーザに対して、IPSecは信頼できる企業の[[ファイアーウォール]]を越えることができるようになるための苦労がかかる。 |
|||
*IPSec-VPNは大きなプログラムで、一般に0.1から8Mbyteほどの大きさである。これが意味するのは、ダウンロードするのがより遅くなり、PDAやブラックベリーなどの小さい機器ではうまく働かない。 |
|||
⚫ | |||
[[Category:VPN]] |
[[Category:VPN]] |
||
[[Category:Transport Layer Security]] |
|||
⚫ |
2023年9月30日 (土) 05:09時点における最新版
Secure Sockets Layer virtual private network(SSL VPN)はVPNの一種で、Transport Layer Security(TLS)またはSecure Sockets Layer(SSL)によるトンネリングを使用しているもの。ウェブブラウザのみを用い、専用のクライアントアプリケーションを不要としていることを特徴とする場合もある[1]。
通常、SSL VPNでは、TCPの443番ポートで待ち受ける構成とする。TCP 443番は一般にHTTPSで使用されるため、それ以外と比べるとインターネット上で通信できる可能性が高い[2]。
SSL VPNを実現する技術的な方法として、リバースプロキシ、ポートフォワーディング、L2フォワーディングを使用する方法などがある。
ソフトウェア
[編集]SSL VPNを実現する製品としては、ネットワーク・アプライアンスによるもののほか、以下のようにソフトウェアによるものも存在する。
- OpenVPN[3]
- SoftEther VPN[4]
- Windows Serverのルーティングとリモート アクセス(プロトコルとしてSecure Socket Tunneling Protocolを使用する場合)
脚注
[編集]- ^ 井上秀 (2005年5月16日). “「SSL-VPN」をおさらいする”. 日経xTECH. 今週のSecurity Check. 日経BP. 2018年12月8日閲覧。 “クライアント・ソフトを必要としないため,例えば出張先のホテルのパソコンなどからも手軽に社内サーバーなどにアクセスして,オフィスにいるときと同じように仕事をすることができる。”
- ^ 則房雅也; 日本電気(株) (2004年6月17日). “使い方が見えた! これからが本番、SSL-VPN(1):なぜSSL-VPNなのか。素朴な疑問を解消しよう(1/3)”. アットマーク・アイティ. 2017年6月10日閲覧。
- ^ “よくある質問”. OpenVPN.JP. 2018年12月8日閲覧。 “OpenVPNはSSL-VPNですか?はい。OpenVPNの持つセキュリティ機能はSSL/TLSの仕組みに基づいています。しかし、あくまでもアプリケーション内でSSLの仕組みを使用しているだけで、Webブラウザを使って接続したりするわけではありません。”
- ^ “ファイアウォールをSSL-VPNで貫通”. SoftEther VPN プロジェクト. 2018年12月8日閲覧。