目的: 社外から社内全体のPCへアクセス可能に
制約: ルータ設定変更なし・クラウドサービス活用
基本コンセプト: 社内PC1台を「常時稼働ゲートウェイ」化し、SoftEtherのクラウド連携機能で外部接続を実現
システム構成図
[社外ユーザー]
│
▼
[インターネット]
│
▼
[SoftEther VPN Azure (中継クラウド)]
│
▼
[社内ゲートウェイPC (SoftEther Server)]
│
▼
[社内LAN]---[PC1] [PC2] [PC3]...[ファイルサーバー等]
各コンポーネントの役割詳細
1. 社内ゲートウェイPC
必須要件
ソフトウェア構成
graph LR
A[SoftEther VPN Server] --> B[仮想HUB]
B --> C[ローカルブリッジ設定]
C --> D[物理NIC]
D --> E[社内LAN]
B --> F[VPN Azure連携]
2. SoftEther VPN Azure(クラウドサービス)
特徴
動作フロー
3. 社外ユーザー環境
認証方式
4. 社内LAN環境
IPアドレス体系
192.168.1.0/24
→ VPN接続端末も 192.168.1.x
を取得接続フロー
company123.vpnazure.net
に接続要求セキュリティ対策
| 対策ポイント | 実施内容 |
|---|---|
| 通信保護 | AES-256暗号化・証明書認証 |
| アクセス制御 | ユーザー単位のACL設定 |
| ログ監視 | 接続ログの定期的な確認 |
| マルウェア対策 | ゲートウェイPCの厳重な保護 |
| 認証強化 | 二要素認証の推奨 |
メリットと注意点
✅ メリット
⚠️ 注意点
初期設定手順概要
重要: 実装前には必ずテスト環境で動作確認を実施し、セキュリティ監査を受けることを推奨します。本構成は中小規模ネットワーク(~50台)向けで、大規模環境では専用VPN機器の導入を検討してください。
Pythonで開発したToolを配布したい -- P… 2026.05.15
🌟 Rust と Go の比較:誕生の経緯、進化… 2026.05.08
Intel 32ビット(i386/i686)CLI専用運用… 2026.05.07
PR
Calendar
Category