第2回はIPIPによる接続(NTTフレッツ網)の設定・検証を行います。
拠点間でVPN接続を行う場合、インターネット回線を介した「インターネットVPN」とインターネット回線を介さない「IP-VPN」があります。 第1回で紹介した VPNクライアントソフトウェア によるリモートアクセスはインターネットVPNになります。
インターネットVPNはインターネット網を使って仮想の通信トンネルを構成します。
そのままでは通信データの改ざん、盗聴をされてしまうのでIPsecなどを利用して通信内容を暗号化します。
IP-VPNはインターネット網を介さないで「通信事業者が独自に構成した網(NTTのフレッツVPNワイドなど)」を利用して「仮想の通信トンネル」を構成します。
「IPIP」とは何か?
暗号・認証処理を行わないで通信のトンネルを構成します。
暗号化されていないので通常のパケット転送とほぼ同等の通信速度を実現することができます。
インターネット網を介さないフレッツVPNワイドと組み合わせることでセキュリティと通信の高速性の両方を兼ね備えたネットワークを構築することができます。
今回はNTTのフレッツVPNワイドを利用して「IPIP」でVPNを構築します。
また、IPIPと同様にフレッツVPNワイドを利用して「IPsec」でVPNを構築してIPIPとIPsecの通信速度の比較を行います。
「IPsec」とは何か?
暗号技術を使って、IPパケット単位でデータの改ざん防止や秘匿機能を提供します。
これを使うことで通信の途中で内容を覗き見られたり改ざんされることを防ぎます。
ネットワーク構成
今回検証するネットワーク構成になります。
フレッツVPNワイドを利用してIPIPでVPNを構築します。
拠点Aにある「192.168.0.102」のパソコンから拠点Bにある「192.168.1.201」のパソコンにアクセスを行い、通信速度の検証をします。
ルータの設定
■拠点Aにある192.168.0.1の設定内容
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 |
ip route default gateway tunnel 2 ip route 192.168.1.0/24 gateway tunnel 2 ip route 192.168.100.1 gateway pp 1 ip lan1 address 192.168.0.1/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname (フレッツVPNワイドの接続ID) (フレッツVPNワイドのパスワード) ppp lcp mru on 1454 ppp ipcp ipaddress on ip pp address 192.168.100.2/32 pp enable 1 tunnel select 2 tunnel encapsulation ipip tunnel endpoint address 192.168.100.2 192.168.100.1 tunnel enable 2 nat descriptor type 1 masquerade |
■拠点Bにある192.168.1.1の設定内容
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
ip route default gateway tunnel 1 ip route 192.168.0.0/24 gateway tunnel 1 ip route 192.168.100.2 gateway pp 2 ip lan1 address 192.168.1.1/24 pp select 2 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname (フレッツVPNワイドの接続ID) (フレッツVPNワイドのパスワード) ppp lcp mru on 1454 ppp ipcp ipaddress on ip pp address 192.168.100.1/32 ip pp mtu 1454 pp enable 2 tunnel select 1 tunnel encapsulation ipip tunnel endpoint address 192.168.100.1 192.168.100.2 tunnel enable 1 nat descriptor type 1 masquerade |
それぞれのルータを設定した後、コマンドプロンプトからpingで通信が確立されていることが確認できます。
IPsecとIPIPの通信速度を比較!
フレッツVPNワイドを利用して「IPIP」と「IPsec」それぞれのVPNを構築し通信速度の比較を行いました。
■IPIPの結果
※アップロード:32.4Mbps ダウンロード:45.2Mbps
■IPsecの結果
※アップロード:26.7Mbps ダウンロード:34.8Mbps
上記の結果からIPIPは暗号化がされていないので通信速度がIPsecより速いことがわかります。
フレッツVPNワイドを利用する場合、IPIPでVPNを構築すればいいかというとそうもいきません。
なぜかというと、IPIPはトンネルセッションのキープアライブがないのでIPSecのようにセッション断を検知することができません。
例えば
フレッツVPNワイドを利用してIPIPでVPNを構築した場合、NTTの光回線で工事や障害が発生した場合、NTTの光回線が復旧してもIPIPがセッション断を検知することができないのでIPIPのセッションをすぐに接続できず拠点間の通信復旧までに時間がかかる可能性があります。
一方、IPsecでVPNを構築した場合、通信断け検知しNTTの光回線が復旧するとIPsecのセッションもすぐに通信が開通します。
企業などで利用する場合は通信速度よりも安定性を重視する場合が多いのでIPsecを利用したVPN構築が一般的と言えます。
通信速度を重視しIPIPを利用する場合は回線断などによりセッションが切断された時の対処方法を明確にして対応できるようにすることが大切です。
次回は
LANポートやMACアドレスなどの組み合わせで、不正な通信を遮断 について紹介します。