PacketiX VPN 2.0 マニュアル 第11章 問題解決および補足事項 11.4 セキュリティに関する補足事項 |
11.4 セキュリティに関する補足事項
ここでは、PacketiX VPN を使用する上でのセキュリティに関する補足事項を解説します。
11.4.1 VPN 経由のウイルスやワームなどへの対応方法
PacketiX VPN を使用している場合に、VPN
内部を流れるパケットに対して検査を行い、ウイルスやワームおよび不正侵入などを検出したい場合は、「11.2.7 仮想 HUB 内を流れているパケットを IDS などで監視したい場合」 の方法を参考にしてください。
また、VPN Client 側で仮想 LAN
カードから入ってくる可能性があるウイルスやワームなどを検出したい場合は、通常のサードパーティ製のアンチウイルスソフトウェアやファイアウォールソフトウェアなどが使用できる場合があります。ただし、これらのソフトウェアは一部
PacketiX VPN と相性が悪いものがありますのでご注意ください。
11.4.2 SSH 経由接続機能が搭載されなくなった理由について
SoftEther 1.0 でサポートされていたプロキシ経由接続の形態の 1 つである「SSH 経由接続」は PacketiX VPN
2.0 ではサポートされなくなりました。これは、VPN プロトコルを企業ネットワーク内でパターン一致により検出したい場合でも、SSH
ポート転送機能を経由すると VPN プロトコルの検出ができなくなってしまうことから、企業ネットワークの管理者への配慮としてデフォルトで SSH
ポート転送機能を PacketiX VPN ソフトウェア側で標準で搭載しないことにしたものです。
なお、ネットワークに関する詳しい知識のある方やシステム管理者は、サードパーティ製の SSH ポート転送ソフトウェアを VPN Client
などと組み合わせて、すべての VPN 通信を SSH の中にさらにカプセル化することも可能です。
11.4.3 VPN Client をインストールした後の初期段階でリモートから VPN Client
サービスが制御されてしまう危険があるかどうかについて
「4.7.1 VPN Client のリモート制御」 で解説されているように、VPN Client のサービスプログラムは別のコンピュータで操作している VPN
クライアント接続マネージャや vpncmd
などから制御することが可能なように設計されていますが、このリモート制御機能はデフォルト状態では無効化されており、VPN Client
をインストールしたコンピュータ上でユーザーが明示的に有効化しないと動作しないため、VPN Client
をインストールした後の初期段階でリモートから VPN Client サービスがリモート制御機能によって制御されてしまう危険はありません。
|