仮想プライベートネットワーク

VPN 接続の概要。イントラネットのサイト間構成とリモート ワーク構成を組み合わせて使用​​しています。

仮想プライベートネットワークVPN)は、ネットワーク仮想化を使用して、暗号化トンネリングプロトコルを介してインターネットなどのパブリックネットワークを介してプライベートネットワークを拡張するオーバーレイネットワークです。[ 1 ] VPNでは、トンネリングプロトコルを使用して、ネットワークメッセージを1つのネットワークホストから別のネットワークホストに転送します。

ホスト対ネットワークVPNは、組織において、オフサイトユーザーがインターネット経由でオフィスネットワークに安全にアクセスできるようにするために一般的に使用されています。[ 2 ] [ 3 ]サイト対サイトVPNは、オフィスネットワークとデータセンターなど、2つのネットワークを接続します。プロバイダーが提供するVPNは、プロバイダー自身のネットワークインフラストラクチャの一部を仮想セグメントに分離し、各セグメントのコンテンツを他のセグメントに対してプライベートに保ちます。個人もまた、VPNを使用してネットワークトラフィックを暗号化および匿名しておりVPNサービスは自身のプライベートネットワークへのアクセスを販売しています。

VPNは、ISPがVPN経由で交換される個人データにアクセスできないようにすることで、利用時のプライバシーを強化します。暗号化により、VPNは機密性を高め、データスニッフィング攻撃のリスクを軽減します。

背景

ネットワークとは、ホストと呼ばれる通信コンピュータのグループであり、ネットワークハードウェアによって実現される通信プロトコルを介して他のホストとデータを通信します。コンピュータネットワーク内では、コンピュータはネットワークアドレスによって識別され、インターネットプロトコルなどのルールベースのシステムはネットワークアドレスを使用してホストを検索および識別できます。ホストにはホスト名(ホストノードの覚えやすいラベル)が付けられる場合もあります。ホスト名は最初に割り当てられた後はめったに変更されません。情報交換をサポートする伝送媒体には、銅線、光ファイバー、無線周波数媒体などの有線媒体があります。ネットワークアーキテクチャ内のホストとハードウェアの配置は、ネットワークトポロジと呼ばれます。[ 4 ] [ 5 ]

物理的な伝送媒体とは別に、ネットワークは、ネットワーク インターフェイス コントローラリピータハブブリッジスイッチルータモデムなどのネットワーク ノードで構成されます。

  • ネットワークインターフェースコントローラ(NIC)は、コンピュータをネットワークメディアに接続するコンピュータハードウェアです。イーサネットネットワークでは、各NICには固有のメディアアクセス制御(MAC)アドレスが割り当てられており、通常はコントローラの永続メモリに保存されます。
  • リピーターとは、ネットワーク信号を受信し、不要なノイズを除去して再生する電子機器です。信号はより高い出力レベルで、または障害物の反対側へ再送信されるため、信号は劣化することなくより長い距離をカバーできます。
  • 複数のポートを備えたイーサネットリピーターは、イーサネットハブと呼ばれます。ハブは、ネットワーク信号の調整と分配に加え、ネットワークの衝突検出と障害分離にも役立ちます。LANにおけるハブとリピーターは、現代のネットワークスイッチによってほぼ廃止されています。
  • すべてのポートに通信を転送するハブとは異なり、ネットワークスイッチは通信に関係するポートにのみフレームを転送します。スイッチは通常、多数のポートを備えており、デバイスのスター型トポロジーを容易に構築したり、追加のスイッチをカスケード接続したりすることができます。ネットワークブリッジは、2ポートスイッチに相当します。
  • ルーター、パケットに含まれるアドレス指定またはルーティング情報を処理して、ネットワーク間でパケットを転送するインターネットワーキング デバイスです。
  • モデム(変調器-復調器) は、元々デジタル ネットワーク トラフィック用またはワイヤレス用に設計されていない有線経由でネットワーク ノードを接続するために使用されます。

ネットワーク通信

通信プロトコルとは、ネットワーク上で情報を交換するための一連の規則です。通信プロトコルには、コネクション指向型コネクションレス型か、回線交換型パケット交換型かなど、様々な特性があります。

プロトコルスタックは、多くの場合OSI参照モデルに基づいて構築され、通信機能はプロトコル層に分割されます。各層は下位層のサービスを活用し、最下層はメディアを介して情報を送信するハードウェアを制御します。プロトコル階層化は、コンピュータネットワークの分野で広く用いられています。プロトコルスタックの重要な例として、ワールドワイドウェブプロトコルであるHTTPが挙げられます。HTTPはインターネットプロトコルであるTCP over IP上で動作し、TCP over IPはWi-FiプロトコルであるIEEE 802.11上で動作します。このスタックは、無線ルーターとパソコン 間でウェブにアクセスする際に使用されます。

現代のコンピュータネットワークのほとんどは、パケットモード伝送に基づくプロトコルを使用しています。ネットワークパケットとは、パケット交換ネットワークによって伝送されるフォーマットされたデータ単位です。パケットは、制御情報とユーザーデータ(ペイロード)の2種類のデータで構成されます。制御情報は、ネットワークがユーザーデータを配信するために必要なデータ(送信元および宛先ネットワークアドレスエラー検出コード、シーケンス情報など)を提供します。通常、制御情報はパケットヘッダートレーラーに含まれ、ペイロードデータはその間に存在します。

インターネットプロトコルスイート(TCP/IPとも呼ばれる)は、あらゆる現代ネットワークの基盤であり、インターネットを定義するプロトコル群です。インターネットプロトコル(IP)を用いたデータグラム伝送によって構成される、本質的に信頼性の低いネットワーク上で、コネクションレス型およびコネクション指向型のサービスを提供します。このプロトコルスイートの中核は、インターネットプロトコルバージョン4(IPv4)および、アドレス指定機能が大幅に拡張された次世代プロトコルであるIPv6のアドレス指定、識別、ルーティング仕様を定義しています。 [ 6 ]

安全

VPNは、インターネットサービスプロバイダー(ISP)などの信頼できない中間ネットワークプロバイダーに対して、接続ユーザーの匿名化や識別不能化を行うものではありません。しかし、VPNはISPがVPN経由で交換される個人データにアクセスできないようにすることで、利用プライバシーを強化します。VPNは暗号化を通じて機密性を高め、データスニッフィング攻撃のリスクを軽減します。VPNを通過するデータパケットは、メッセージ認証コードによる改ざん防止によって保護される場合もあります。メッセージ認証コードは、メッセージの改ざんや改ざんが拒否されることなく行われることを防ぎ、データの整合性を高めます。

接続相手の認証を確実に行うための実装は他にも数多く存在します。トンネルエンドポイントは、VPNアクセス開始時に、エンドポイントIPアドレスのホワイトリスト登録など、様々な方法で認証できます。また、Webキャプティブポータルなど、実際のトンネルが既にアクティブになった後に認証が行われる場合もあります。リモートアクセスVPNでは、パスワード生体認証二要素認証、その他の暗号化方式が使用される場合もあります。サイト間VPNでは、パスワード(事前共有鍵)やデジタル証明書がよく使用されます。

スプリットトンネリング

スプリットトンネリングは、ユーザーが同一または異なるネットワーク接続を使用して、異なるセキュリティドメインに同時にアクセスすることを可能にします。[ 7 ]この接続状態は通常、LANネットワークインターフェースコントローラ(NIC)、無線NIC、無線LAN NIC、および仮想プライベートネットワーククライアントソフトウェアアプリケーションの同時使用によって実現されます。スプリットトンネリングは、リモートアクセスVPNクライアントを使用して構成されることが最も一般的であり、ユーザーは近くの無線ネットワーク、オフサイトの企業ネットワーク上のリソース、そしてインターネット上のウェブサイトに同時に接続できます。

すべての VPN がスプリット トンネリングを許可しているわけではありません。[ 8 ] [ 9 ] [ 10 ]スプリット トンネリングの利点には、ボトルネックの緩和、帯域幅の節約(インターネット トラフィックが VPN サーバーを通過する必要がないため)、リモートでリソースにアクセスするときにユーザーが継続的に接続と切断を行う必要がないことなどがあります。欠点には、DNS リークや、会社のインフラストラクチャ内に配置されている可能性のあるゲートウェイ レベルのセキュリティをバイパスする可能性などがあります。[ 11 ] インターネット サービス プロバイダーは、DNS ハイジャックの目的でスプリット トンネリングを使用することが多いです。

分類

まずトポロジーに基づき、次に使用されるテクノロジーに基づくVPN分類ツリー

トポロジー

ホスト・ツー・ネットワーク構成は、1台以上のコンピュータを、直接接続できないネットワークに接続することに似ています。このタイプの拡張により、コンピュータはリモートサイトのローカルエリアネットワーク、またはイントラネットなどのより広範な企業ネットワークにアクセスできるようになります。各コンピュータは、接続先のネットワークへのトンネルをそれぞれアクティブ化する必要があります。接続されたネットワークは、トンネルごとに1つのリモートホストのみを認識します。これは、リモートワーカー向けに利用したり、パブリックインターネットに公開することなく、自宅や会社のプライベートリソースにアクセスできるようにするために 使用できます。

サイト構成は、2 つのネットワークを接続します。この構成により、地理的に離れた場所にネットワークが拡張されます。トンネリングは、各ネットワークの場所にあるゲートウェイ デバイス間でのみ行われます。これらのデバイスは、反対側のホストに到達しようとする他のローカル ネットワーク ホストがトンネルを利用できるようにします。これは、オフィス ネットワークと本社またはデータセンターのように、サイト同士を安定して接続しておくのに役立ちます。この場合、相手側に到達する方法さえわかっていれば、どの側からでも通信を開始するように構成できます。サイト間構成のコンテキストでは、イントラネットエクストラネットという用語は、2 つの異なる使用ケースを表すために使用されます。[ 12 ]イントラネットサイト間 VPN は、VPN で接続されたサイトが同じ組織に属している構成を表します。一方、エクストラネットサイト間 VPN は、複数の組織に属しているサイトを結合します。

従来のVPNの限界は、ポイントツーポイント接続であり、ブロードキャストドメインをサポートしていない傾向があることです。そのため、レイヤー2およびブロードキャストパケット( Windowsネットワークで使用されるNetBIOSなど)に基づく通信、ソフトウェア、ネットワークは、ローカルエリアネットワークのように完全にはサポートされない可能性があります。仮想プライベートLANサービス(VPLS)やレイヤー2トンネリングプロトコルなどのVPNの派生は、この限界を克服するために設計されています。[ 13 ]

信頼性と安全性に優れた配信ネットワーク

信頼されたVPNは暗号化トンネリングを使用せず、トラフィックの保護を単一のプロバイダーネットワークのセキュリティに依存します。[ 14 ]マルチプロトコルラベルスイッチング(MPLS)は、多くの場合、信頼されたVPNをオーバーレイし、信頼された配信ネットワーク上でQoS制御を行います。セキュアVPNは、基盤となる配信ネットワークを信頼するか、内部メカニズムによってセキュリティを強化します。信頼された配信ネットワークが物理的に安全なサイト間でのみ実行される場合を除き、信頼されたモデルとセキュアなモデルの両方において、ユーザーがVPNにアクセスするための認証メカニズムが必要です。

種類

モバイルVPN

モバイル仮想プライベートネットワークは、VPN のエンドポイントが単一のIP アドレスに固定されておらず、携帯電話会社のデータネットワークや複数のWi-Fiアクセスポイント間など、さまざまなネットワーク間をローミングする設定で使用され、安全な VPN セッションが切断されたり、アプリケーションセッションが失われたりすることはありません。[ 15 ]モバイル VPN は、法執行官がコンピューター支援ディスパッチや犯罪データベースなどのアプリケーションにアクセスできるようにする公共の安全の分野で広く使用されており、[ 16 ]フィールドサービス管理や医療など、同様の要件を持つ他の組織でも使用されています。[ 17 ]

DMVPN

ダイナミックマルチポイント仮想プライベートネットワーク(DMVPN)[ 18 ]は、 Cisco IOSベースのルータ、Huawei AR G3ルータ、[ 19 ]およびUnix系オペレーティングシステムでサポートされている仮想プライベートネットワークの動的トンネリング形式です。

DMVPNは、 IPsecISAKMPピアなど、トンネルエンドポイントピアのすべてを事前に静的に設定する必要なく、ダイナミックメッシュVPNネットワークを構築する機能を提供します。 [ 20 ] DMVPNは、スポーク上のハブ(VPNヘッドエンド)を静的に設定することで、ハブアンドスポークネットワークを構築するように初期設定されます。新しいスポークを受け入れるためにハブの設定変更は必要ありません。この初期のハブアンドスポークネットワークを使用することで、ハブやスポークに追加の設定をすることなく、スポーク間のトンネルがオンデマンドで動的に構築されます。このダイナミックメッシュ機能により、スポークネットワーク間でデータをルーティングするためにハブにかかる負荷が軽減されます。

EVPN

イーサネットVPN (EVPN)は、広域ネットワークプロトコルを用いてOSIレイヤー2イーサネットトラフィックを仮想プライベートネットワークとして伝送する技術である。EVPN技術には、イーサネット・オーバー・マルチプロトコル・ラベル・スイッチング(MPLS)イーサネット・オーバー・仮想拡張LANなどがある。[ 21 ] [ 22 ]

MPLS VPN

マルチプロトコルラベルスイッチング(MPLS)は、通信ネットワークにおけるルーティング技術であり、ネットワークアドレスではなくラベルに基づいてデータをあるノードから次のノードに転送します。 [ 23 ]ネットワークアドレスはエンドポイントを識別しますが、MPLSラベルはエンドポイント間の確立されたパスを識別します。MPLSは、さまざまなネットワークプロトコルのパケットをカプセル化できます。

実際には、MPLSは主にIPプロトコルデータユニット仮想プライベートLANサービス( VPN)のイーサネットトラフィックの転送に使用されます。MPLSの主な用途は、通信トラフィックエンジニアリングとMPLS VPNです。MPLSはインターネットプロトコル(IP)とそのルーティングプロトコル(通常は内部ゲートウェイプロトコル(IGP))と連携して動作し、トラフィックエンジニアリング、重複アドレス空間を持つレイヤVPNの転送機能、およびさまざまなトランスポートペイロード( IPv4IPv6 、ATM、フレームリレーなど)を転送できるレイヤ2擬似回線をサポートする、動的で透過的な仮想ネットワークの作成をサポートします。[ 24 ] [ 25 ]

VPLS

仮想プライベートLANサービス(VPLS)は、 IPまたはMPLSネットワーク上でイーサネットベースのマルチポイントツーマルチポイント通信を提供する仮想プライベートネットワーク技術です。VPLSでは、疑似回線を介してサイト(サーバーとクライアントの両方を含む)を接続することで、地理的に分散したサイト間でイーサネットブロードキャストドメインを共有できます。[ 26 ]疑似回線として使用できる技術としては、Ethernet over MPLSL2TPv3、さらにはGREなどがあります。VPLSの確立については、IETF標準化過程のRFC (RFC 4761とRFC 4762)が2つあります。L2TPv3ではポイントツーポイントのOSIレイヤー2トンネルのみが許可されていますが、VPLSではエニーツーエニー(マルチポイント)接続が許可されています。[ 27 ] [ 28 ]

PPVPN

プロバイダープロビジョニング VPN (PPVPN) は、接続サービス プロバイダーまたは大企業が独自に運用するネットワーク上で実装する仮想プライベート ネットワーク (VPN) です。これに対し、「顧客プロビジョニング VPN」では、プロバイダーの技術的な詳細に基づいて接続サービスを取得する顧客によって VPN が実装されます。

プロトコル

仮想プライベートネットワークにおけるIPSecトンネルのライフサイクルフェーズ

仮想プライベート ネットワークはトンネリング プロトコルに基づいており、他のネットワーク プロトコルアプリケーション プロトコルと組み合わせて、セキュリティと機能をさらに強化することができます。

IPSec(1996)

インターネットプロトコルセキュリティ(IPsec)は、標準ベースのセキュリティプロトコルであり、当初はインターネット技術タスクフォース(IETF)によってIPv6用に開発され、RFC 6434で推奨事項になるまでは、すべての標準準拠のIPv6実装で必須でした。[ 29 ] IPv4でも広く使用されています。

IPSecの設計は、可用性、整合性、機密性といったほとんどのセキュリティ目標を満たしています。IPsecは暗号化を使用し、 IPパケットをIPsecパケット内にカプセル化します。カプセル化解除はトンネルの終端で行われ、元のIPパケットが復号化されて目的の宛先に転送されます。IPsecはネットワークハードウェアアクセラレータによってサポートされている場合が多く[ 30 ] 、常時接続のリモートアクセスVPN構成など、低消費電力のシナリオにはIPsec VPNが適しています。[ 31 ] [ 32 ]

IPsecトンネルは、インターネット鍵交換(IKE)プロトコルによって設定されます。IKEバージョン1で構築されたIPsecトンネル(IKEv1トンネル、または単に「IPsecトンネル」と呼ばれることもあります)は、VPNを提供するために単独で使用できますが、多くの場合、レイヤー2トンネリングプロトコル(L2TP)と組み合わせて、既存のL2TP関連の実装を再利用することで、より柔軟な認証機能(Xauthなど)を実現します。

MicrosoftとCiscoによって開発されたIKEバージョン2は、単独でIPsec VPN機能を提供するのに使用できます。主な利点は、拡張認証プロトコル(EAP)による認証をネイティブでサポートしていることと、 3Gまたは4G LTEネットワーク上のモバイルデバイスでローミングする際に発生する、関連付けられたホストのIPアドレスが変更された場合でもトンネルをシームレスに復元できることです。

TLS/SSL (1999)

トランスポート層セキュリティ(SSL/TLS)は、ネットワーク全体のトラフィックをトンネリング(OpenVPNプロジェクトやSoftEther VPNプロジェクト[ 33 ]のように)したり、個々の接続を保護したりできます。多くのベンダーがTLSを介したリモートアクセスVPN機能を提供しています。TLSベースのVPNは、通常のTLSウェブナビゲーション( HTTPS )がサポートされている場所から、追加の設定を必要とせずに接続できます。

オープンSSH(1999)

OpenSSHは、ネットワーク、ネットワーク間リンク、およびリモートシステムへのリモート接続を保護するためのVPNトンネリング(ポートフォワーディングとは異なる)を提供します。OpenSSHサーバーは、限られた数の同時トンネルを提供します。VPN機能自体は個人認証をサポートしていません。 [ 34 ] SSHは、サイト間VPN接続ではなく、マシンまたはネットワークへのリモート接続によく使用されます。

オープンVPN(2001)

OpenVPNは、TLSプロトコルをベースにした無料のオープンソースVPNプロトコルです。Perfect Forward Secrecy(PFS)と、 AESSerpentTwoFishといった最新の安全な暗号スイートをサポートしています。現在、安全なVPN技術を提供する非営利団体であるOpenVPN Inc.によって開発と更新が行われています。

SSTP(2007)

SSTP (Secure Socket Tunneling Protocol)は、SSL/TLSチャネルを介してポイントツーポイント プロトコル(PPP) トラフィックを転送するメカニズムを提供する VPN トンネルの一種です。

ワイヤーガード(2015)

WireGuardは、OpenVPNよりも軽量に設計されたプロトコルです。[ 35 ] 2020年には、Linux [ 36 ]とAndroid [ 37 ]の両方のカーネルにWireGuardのサポートが追加され、VPNプロバイダーによる採用が可能になりました。デフォルトでは、WireGuardは鍵交換Curve25519プロトコル、暗号化とメッセージ認証にChaCha20-Poly1305を使用しますが、クライアントとサーバー間で対称鍵を事前に共有する機能も備えています。 [ 38 ]

他の

ネイティブおよびサードパーティのサポート

デスクトップ、スマートフォン、その他のエンドユーザーデバイスのオペレーティングシステムでは、通常、グラフィカルツールまたはコマンドラインツールからリモートアクセス VPN の構成がサポートされています。[ 48 ] [ 49 ] [ 50 ]ただし、VPN プロトコルは多様で、多くの場合標準ではないため、OS でネイティブにサポートされていない、またはサポートされなくなった追加のプロトコルを実装するサードパーティアプリケーションが多数存在します。 たとえば、Android はバージョン 11 までネイティブIPsec IKEv2サポートがなかったため、 [ 51 ]ユーザーはその種類の VPN に接続するためにサードパーティアプリをインストールする必要がありました。 逆に、Windows は、プレーンな IPsec IKEv1 リモートアクセスネイティブ VPN 構成 ( CiscoおよびFritz!Box VPN ソリューション でよく使用される) をネイティブでサポートしていません。

ファイアウォールなどのネットワークアプライアンスには、リモートアクセスまたはサイト間接続用のVPNゲートウェイ機能が搭載されていることがよくあります。管理インターフェースでは、サポートされているプロトコルを選択して仮想プライベートネットワーク(VPN)を簡単に設定できます。ファイアウォールやネットワークデバイス専用のオープンソースオペレーティングシステム(OpenWrtIPFirePfSense 、 OPNsenseなど)では、不足しているソフトウェアコンポーネントやサードパーティ製アプリをインストールすることで、追加のVPNプロトコルのサポートを追加できる場合があります。

独自のハードウェアまたはソフトウェアプラットフォームに基づくVPN機能を備えた商用アプライアンスは、通常、製品全体で一貫したVPNプロトコルをサポートしていますが、実装するユースケース以外でのカスタマイズは許可していません。これは、VPNのハードウェアアクセラレーションを利用してより高いスループットを実現したり、より多くの同時接続ユーザーをサポートしたりするアプライアンスによく見られます。

社会と文化

個人ユーザー

2025年には17億5000万人がVPNを利用すると予測されています。2027年までに、この市場は760億ドル規模に成長すると予測されています。[ 52 ]

参照

参考文献

  1. ^ 「仮想プライベートネットワーク」。NISTコンピュータセキュリティリソースセンター用語集。2023年1月2日時点のオリジナルよりアーカイブ。 2023年1月2日閲覧
  2. ^ 「VPNとは? - 仮想プライベートネットワーク」Cisco . 2021年12月31日時点のオリジナルよりアーカイブ2021年9月5日閲覧
  3. ^ Mason, Andrew G. (2002). Cisco Secure Virtual Private Network . Cisco Press. p  . 7. ISBN 978-1-58705-033-6
  4. ^ピーターソン、ラリー、デイヴィー、ブルース (2000). 『コンピュータネットワーク:システムアプローチ』 シンガポール: ハーコート・アジア. ISBN 978-981-4066-43-3. 2025年5月24日閲覧
  5. ^アニス、マシュー (2015). 『コンピュータネットワークの理解』 米国: キャップストーン. ISBN 978-1-4846-0907-1
  6. ^ Tanenbaum, Andrew S. (2003).コンピュータネットワーク(第4版). Prentice Hall .
  7. ^ 「VPNスプリットトンネリングとは?」 Fortinet . 2025年6月11日閲覧
  8. ^ "VPN スプリット トンネリング" . NordVPN
  9. ^ Long, Moe (2021年7月22日). 「スプリットトンネリングに最適なVPN」 . Tech Up Your Life . 2021年10月21日閲覧
  10. ^ 「VPNスプリットトンネリングとは?知っておくべきことすべて」 Surfshark . 2025年6月11日閲覧
  11. ^リモートアクセスVPNとスプリットトンネリングの危険性に関する考察、2005年5月10日、 2017年12月5日閲覧。
  12. ^ RFC 3809 - プロバイダーがプロビジョニングする仮想プライベートネットワークの一般的な要件。sec. 1.1。doi : 10.17487 / RFC3809。RFC 3809
  13. ^ Sowells, Julia (2017年8月7日). 「仮想プライベートネットワーク(VPN):VPNとは何か、そしてどのように機能するのか」 Hackercombat . 2022年6月17日時点のオリジナルよりアーカイブ。 2021年11月7日閲覧
  14. ^ Cisco Systems, Inc. (2004).インターネットワーキング技術ハンドブック. ネットワーキング技術シリーズ(第4版). Cisco Press. p. 233. ISBN 978-1-58705-119-72013 年2 月 15 日に取得[...] フレーム リレーなどの専用回線を使用する VPN は、[...]サービス プロバイダーによって運用されるネットワーク設備が侵害されないことを顧客が信頼するため、信頼できる VPNと呼ばれることもあります。
  15. ^ Phifer, Lisa.「モバイルVPN:ギャップを埋める」Wayback Machineで2020年7月6日にアーカイブ SearchMobileComputing.com、2006年7月16日。
  16. ^ Willett, Andy.「モバイルオフィサーのコンピューティング課題の解決」Wayback Machineで2020年4月12日にアーカイブ www.officer.com、2006年5月。
  17. ^チェン、ロジャー、「Lost Connections」、Wayback Machineで2018年3月28日にアーカイブウォール・ストリート・ジャーナル、2007年12月11日。
  18. ^ Ciscoエンジニア。「ダイナミックマルチポイントIPsec VPN(マルチポイントGRE/NHRPを使用したIPsec VPNの拡張)」 Cisco。Cisco 20179月24日閲覧
  19. ^ Huawei DSVPN 設定
  20. ^クルニアディ、SH;詩美、E.ウィボウォ、FW(2018年12月)。「MikroTik Router を使用したダイナミック メッシュ VPN ネットワークの構築」Journal of Physs: カンファレンスシリーズ1140 012039。土井10.1088/1742-6596/1140/1/012039ISSN 1742-6596 
  21. ^ 「EVPNの概要 - TechLibrary - Juniper Networks」www.juniper.net2017年5月11日時点のオリジナルよりアーカイブ2019年12月19日閲覧。
  22. ^ 「VXLANデータプレーンカプセル化によるEVPNの理解 - TechLibrary - Juniper Networks」www.juniper.net2017年5月13日時点のオリジナルよりアーカイブ。 2019年12月19日閲覧
  23. ^ Sturt, Robert; Rosencrance, Linda; Scarpati, Jessica (2023年3月28日). 「マルチプロトコル・ラベルスイッチング(MPLS)とは?」 techtarget.com . 2025年7月21日閲覧
  24. ^ RFC 3031 
  25. ^ S. Bryant、P. Pate編 (2005年3月). Pseudo Wire Emulation Edge-to-Edge (PWE3) アーキテクチャ. ネットワークワーキンググループ. doi : 10.17487/RFC3985 . RFC 3985 .情報 提供。RFC 5462 により更新されました。
  26. ^ H. Shah (Cisco Systems) (2015年1月). 「RFC 7436: IP-Only LAN Service (IPLS)」 . IETF . 2025年8月7日閲覧
  27. ^ Rekhter, Yakov; Kompella, Kireeti (2007年1月).仮想プライベートLANサービス(VPLS)におけるBGPを用いた自動検出およびシグナリング(レポート). インターネット技術タスクフォース.
  28. ^ Lasserre, Marc; Kompella, Vach (2007年1月).ラベル配布プロトコル(LDP)シグナリングを用いた仮想プライベートLANサービス(VPLS)(レポート). インターネット技術タスクフォース.
  29. ^ E. Jankiewicz; J. Loughney; T. Narten (2011年12月). IPv6ノード要件.インターネット技術タスクフォース. doi : 10.17487/RFC6434 . ISSN 2070-1721 . RFC 6434 . 廃止。p . 17。RFC 8504により廃止。RFC 4294を廃止。以前は、 IPv6 は IPsec の実装を義務付け、IKE による鍵管理アプローチを推奨していました。本文書では、IPsec アーキテクチャ RFC4301 のサポートをすべての IPv6 ノードで推奨とすることで、この推奨事項を更新します。
  30. ^ 「IPsecを使用したVPNのセキュリティ構成ガイド、Cisco IOSリリース15S - VPNアクセラレーションモジュール[サポート]」Cisco 。 2024年7月9日閲覧
  31. ^ 「Appleデバイス導入のためのVPNの概要」Appleサポート2024年7月9日閲覧
  32. ^ 「Windows Server リモート アクセス用の Always On VPN について」。learn.microsoft.com。20235 月 22 日。20247 月 9 日に閲覧
  33. ^ 「1. 究極の強力なVPN接続」 www.softether.org . SoftEther VPN プロジェクト. 2022年10月8日時点のオリジナルよりアーカイブ。 2022年10月8日閲覧
  34. ^ "ssh(1) – OpenBSD マニュアルページ" . man.openbsd.org . 2022年7月5日時点のオリジナルよりアーカイブ。 2018年2月4日閲覧
  35. ^バート、プレニール;フェルコーテレン、フレデリック編。 (2018年6月11日)。応用暗号化とネットワーク セキュリティ。スプリンガー。ISBN 978-3-319-93387-0. 2019年2月18日時点のオリジナルよりアーカイブ。2018年6月25日閲覧。
  36. ^ Salter, Jim (2020年3月30日). 「WireGuard VPN が 1.0.0 にリリース、次期 Linux カーネルにも採用」 Ars Technica . 2020年3月31日時点のオリジナルよりアーカイブ。 2020年6月30日閲覧
  37. ^ “Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! - kernel/common - Git at Google” . android.googlesource.com . 2022年6月29日時点のオリジナルよりアーカイブ。 2020年6月30日閲覧
  38. ^ Younglove, R. (2000年12月). 「仮想プライベートネットワーク - 仕組み」 . Computing & Control Engineering Journal . 11 (6): 260– 262. doi : 10.1049/cce:20000602 (2025年7月12日停止). ISSN 0956-3385 . {{cite journal}}: CS1 maint: DOI inactive as of July 2025 (link)
  39. ^ "OpenConnect"2022年6月29日時点のオリジナルよりアーカイブ2013年4月8日閲覧。OpenConnectは、CiscoのAnyConnect SSL VPNクライアントです。[...] OpenConnectは、Cisco Systemsによって公式にサポートされておらず、またいかなる形でもCisco Systemsと提携していません。たまたま同社の機器と相互運用性があるというだけのことです。
  40. ^ 「なぜTCP Over TCPは悪い考えなのか」 sites.inka.de . 2015年3月6日時点のオリジナルよりアーカイブ2018年10月24日閲覧。
  41. ^ 「商標のステータスと文書検索」tarr.uspto.gov2012年3月21日時点のオリジナルよりアーカイブ2022年10月8日閲覧。
  42. ^ Fuller, Johnray; Ha, John (2002). Red Hat Linux 9: Red Hat Linux セキュリティガイド(PDF) . 米国: Red Hat, Inc. pp.  48– 53. 2022年10月14日時点のオリジナルよりアーカイブ(PDF) . 2022年9月8日閲覧
  43. ^ Titz, Olaf (2011年12月20日). 「CIPE - Crypto IP Encapsulation」 . CIPE - Crypto IP Encapsulation . 2022年5月18日時点のオリジナルよりアーカイブ2022年9月8日閲覧。
  44. ^ Titz, Olaf (2013年4月2日). 「CIPE - UDPトンネリングにおける暗号化IP」 . SourceForge . 2022年9月8日時点のオリジナルよりアーカイブ2022年9月8日閲覧。
  45. ^レイヤー2トンネリングプロトコル「L2TP」Wayback Machineで2022年6月30日にアーカイブ RFC 2661、W. Townsley、1999年8月 
  46. ^ IPベースの仮想プライベートネットワーク、Wayback Machineで2022年7月9日にアーカイブ RFC 2341、A. Valencia、1998年5月 
  47. ^ポイントツーポイントトンネリングプロトコル(PPTP)Wayback Machineで2022年7月2日にアーカイブ RFC 2637、K. Hamzeh、1999年7月 
  48. ^ 「WindowsでVPNに接続する - Microsoft サポート」support.microsoft.com . 2024年7月11日閲覧
  49. ^ 「Androidで仮想プライベートネットワーク(VPN)に接続する」2024年7月11日閲覧。
  50. ^ 「AppleデバイスのVPN設定の概要」Appleサポート2024年7月11日閲覧
  51. ^ 「IPsec/IKEv2ライブラリ」 . Androidオープンソースプロジェクト. 2024年7月11日閲覧
  52. ^ Hooson, Mark (2025年3月3日). 「VPN統計」 . Forbes UK . 2025年3月19日閲覧

さらに読む