コバヤシクエストLv4〜ネットワーク編③ LAN内のデータ通信とWAN〜

出典:Private Network vs Public Network: 5 Key Differenceshttps://www.digi.com/blog/post/private-network-vs-public-network

皆様こんにちは。
本日はネットワーク編の最終回としてアクセス制御を取り上げます。

突然ですが、皆様はネットワーク通信の実行処理をしながら、会社や自宅でメールなどのデータを送信したことはありますよね?
その際のLAN内の様子はどのようなものかご存知でしょうか。
特に会社のLANだと、回線内がすごく混雑してそうですよね。

本日は、データ通信中のLAN内の様子と、LANの対比としてWANについて見てまいります。

LAN内のデータ通信 CSMA /CD CSMA /CA

CSMA /CDは、Carrier Sense Multiple Access with Collision Detectionといいます。長いわ 笑
CSMA/CDは、LAN内でデータを同時送信をする際に、データが衝突し消滅しないようにデータを検知をする仕組みです。
やむなく衝突してしまった際は再送を試みます。

Collision Detectionなので、衝突を検知するということですね。この方法は、LANのつなぎ方で取り上げたスター型やバス型で用いられていることに加えて、現在の有線LANで主に使われています。

CSMA /CA(Carrier Sense Multiple Access with Collision Avoidance)は、現在の無線LANで主に用いられます。
Collision Avoidanceなので衝突を回避するということです。
つまり、他のデータが通信されている際は、その通信が終了するのを待って空き次第通信を行います。

上記のいずれも正式名称が長いですが、Detection(検知)なのかAvoidance(回避)なのかを区別して覚えます。

WANの種類

さて、ここまでLANについて見てまいりました。LANとの比較でWANを少し触れていきます。

Lv4①でも解説をしましたが、WANはLAN同士をつなぎ広範囲のネットワークを形成します。
そのネットワーク形成のために利用される回線の違いに関連して、パブリックネットワークとプライベートネットワークがあります。

下記図は、パブリックネットワークとプライベートネットワークの違いについて、全体から俯瞰した図となります。

出典:Private Network vs Public Network: 5 Key Differenceshttps://www.digi.com/blog/post/private-network-vs-public-network

それでは、それぞれ見ていきましょう。

パブリックネットワーク

誰でもアクセス可能なネットワーク回線で、全世界に公開されているネットワークです。
私たちが普段利用するインターネットがパブリックネットワークの具体例です。

プライベートネットワーク

社内ネットワークなどの専用線・閉域網を利用し、接続できるユーザーを限定しているネットワークのことを指します。

具体例は、会社の本店と支店、それぞれのLAN同士の通信があげられます。
企業内での通信は、機密データを取り扱うこともあり、通信の安全性が求められます。



会社内通信の安全性を確保する手段として、専用線を用いる、または、VPN(Virtual Private Network)を構築することが考えられます。

前者は自社専用回線を使用しプライベートネットワーク化することで、高いセキュリティの提供が可能な方法です。
しかし物理的な自社専用回線を引くため初期費用がかかり環境構築が高額となります。

後者は、インターネットなどのパブリックネットワーク上で、通信データの暗号化等を行い、トンネリング技術(外部からデータ内容が分からないようにする技術)を用いて通信の安全性を向上させる方法です。
これにより仮想プライベートネットワーク環境を構築します。
パブリックネットワークよりもセキュアな環境を構築しつつ、専用線ネットワークよりも費用を抑えることが可能です。

コスト削減が可能となったことに加えて、昨今進展したリモートアクセスの要請からVPN環境を構築する企業も増加しています。
それでは、以下VPNについて詳しく見てまいります。

VPNには、以下の種類があげられます。

インターネットVPN
インターネットVPNは、インターネットを利用してリモートアクセス拠点間接続をセキュアに行う技術です。
暗号化された通信で、インターネットを介してデータを送受信し比較的安価に利用が可能です。
またリモートワークなど、自宅や外出先から企業ネットワークにアクセスする際に使われます。
インターネット上に構築するため比較的安価に利用ができる一方で、セキュリティ対策が必要となります。
なお、インターネットVPNは、後の記事で取り上げるOSI基本参照モデルのうち、第3層のネットワーク層(または第4層のトランスポート層(SSL-VPN))に位置付けられます。

•IP-VPN
IP-VPNは、MPLS(Multiprotocol Label Switching)技術を利用した通信技術で、通信事業者が提供するネットワークを利用した仮想的専用線を構築し、データを暗号化して通信します。
トンネリング技術を使って暗号化された通信を行うので、拠点間の通信がプライベート化され外部からの不正アクセスを防止します。
インターネットVPNと比べ、仮想専用ネットワークを構築するためセキュリティは向上しますが、高価になります。
なおIP–VPNもインターネットVPNと同様に、OSI基本参照モデルのうち、第3層ネットワーク層に位置付けられます。

•広域イーサネット(参考)
広域イーサネットは、VPNとは異なりますが、Ethernet技術を利用して広範囲なエリアで企業の拠点間ネットワークを構築する方法です。
通常、通信事業者が提供する専用回線などを通じて、企業間でEthernetベースの接続を行います。
企業LANと同じインフラを広域に拡張でき、高速で信頼性の高い接続を提供します。
IP-VPNと同様、非常に高いセキュリティが保たれます。
また、IP-VPNと比べて非常に柔軟な帯域設定が可能である点がメリットですが、柔軟な設定が可能な反面、その設定が複雑化しやすい点がデメリットとなります。
なお広域イーサネットは、OSI基本参照モデルのうち、第2層のデータリンク層に位置付けられます。

インターネットVPN
(OSIモデル/3層or4層)
IP-VPN
(OSIモデル/3層)
広域イーサネット
(OSIモデル/2層)
メリット•リモートアクセスや拠点接続をセキュアに行う
•比較的安価に利用可能
•セキュリティが高い
•(広域イーサネットと比較して)設定が容易
•セキュリティが高い
•(IP-VPNと比較して)設定の自由度が高い
デメリット•インターネット上に構築するためセキュリティ対策が必要•(インターネットVPNと比較して)値段が高い•(インターネットVPNと比較して)値段が高い
•設定が複雑
VPNとイーサネットの比較

本記事までネットワークを取り上げて参りました。

私たちが何気なく利用しているネットワークは、データの消滅を防止したり他のLANとデータ通信をしたりと、様々な活躍をしていました。
技術者の方々の努力の賜物を勉強できたところでLv4の章を終わりたいと思います。

本日もご覧いただきありがとうございました。

小林大洸


                                                

タイトルとURLをコピーしました