- 締切済み
SoftEtherによるVPN環境。
現在、DMZの構成でLANを作っています。 LAN内にはServer側のネットワークと、Client側のネットワークの2つが存在しています。 ルータとなるマシンはFreeBSDとなっていて、ファイアウォール機となっています。 またNATサーバーとしても働いており、LAN内から外にでるときにアドレス変換をしています。 そこで、SoftEtherを導入してLAN外とLAN内のClient側とServer側の計3台を仮想ネットワークにつなごうとおもっています。 しかし、せっかく構築したファイアウォールなどのセキュリティを回避してLANの内外が繋がってしまうというのを聞きました。 それがこのソフトの良いところでもあるんでしょうけど、この場合、このセキュリティはどうなってしまうのでしょうか? 結局ファイアウォールが意味ないのではないのでしょうか? といっても多数あるLAN外のマシンでも仮想ネットワーク以外のマシンはちゃんとファイアウォールではじかれるからセキュリティ上の問題はないのでしょうか? SoftEtherを導入して仮想ネットワークを作った状態でセキュリティを再度確保するというのは無意味でしょうか? ちょっと卒研の今後の予定としてVPNを提案されたのですが、それを作ってどうしたいというやりたいことが見つからない為、質問させていただきました。 そしてその仮想ネットワークではセキュリティがなくなるという事を知り、そのセキュリティを確保しなくていいのかな?と思ったのですが、そういうソフトだからセキュリティを確保しても無意味ですよね? SoftEtherを使ってVPN環境を作ってみたい、実験してみたいという気持ちはあるのですが、それをして結局何がしたいという目的がないので、行き詰ってます。 なにか、そこから発展できる面白そうなテーマはないでしょうか。 本来自分で探すべきものなのですが・・・。
- みんなの回答 (1)
- 専門家の回答
みんなの回答
- anmochi
- ベストアンサー率65% (1332/2045)
> せっかく構築したファイアウォールなどのセキュリティを回避してLANの内外が繋がってしまうというのを聞きました。 そうだな。DMZにあるサーバを乗っ取られたらそこからLANに進入できる事を発見されるだろう。ファイアウォールの意味が10分の1未満になると私個人は思うが。(最悪)何されても良いからDMZと呼ぶのだから。 そもそもVPNは、何かを経由してLAN同士を結ぶものだと私は考えている。通信路のセキュリティというのが理念だな。つまり、通信路の先の両端に対しては何ら関与しない。両端の一方がDMZなら、そこから「とても安全な経路で」侵入されるという本末転倒な話になりそうな気がする。 そこをあえてSoftEtherを使うのならば、例えば会員制のサイトを作って、SoftEther経由でないと入れないサービスとか。VPNの意図と少し違った、言うなればひねくれた考え方をしないと面白そうなテーマは無いと思うな。私にも思いつかん。せいぜい、SoftEther仮想HUBプロバイダ(顧客はSoftEther仮想LANカードを2拠点でインストールすればVPN接続ができるようになる)とか・・・・。
お礼
回答ありがとうございます。 元々、それを目的としたソフトだから内外のセキュリティが確保できないというのは仕方ないんですね。 そこの内部でまたセキュリティを構築するのではなく、SoftEtherの不正使用を防ぐセキュリティを構築しようと思います。