• HOME
  • PacketiX VPN 4.0 機能概要

次世代VPNシステムソフトウェア PacketiX VPN4.0

PacketiX VPN 4.0 の特徴

PacketiX VPN3.0は日本発のVPNソフトウェアです。従来とは違いIPv6に対応し高速・高品質な接続を実現した、極めて安全に接続できるVPNソフトウェアです。また、TLS1.0を用いた通信にも対応してセキュリティがさらに強化され安全にご利用いただけます。

PacketiX VPN 4.0 に追加された機能

■L2TP over IPsec プロトコルに対応
L2TP over IPsec プロトコルに対応

以下のようなデバイスに標準搭載されている L2TP/IPsec VPN クライアントからの VPN 接続を受付けることができます。各デバイスには、特殊なソフトウェアをインストールする必要はありません。

  • iPhone
  • iPad
  • Android
  • Windows Phone
  • Windows XP / Vista / 7 / 8 / RT
  • Mac OS X

詳しい設定方法は以下のリンクを参照してください。


L2TP over IPsec の設定画面
L2TP over IPsec の設定画面


■L2TPv3 / EtherIP over IPsec プロトコルに対応

Cisco 社、NEC 社、IIJ 社などの VPN ルータ製品には、L2TPv3 または EtherIP を IPsec で暗号化して通信する機能が搭載されています。これらの VPN ルータ製品の安価なバージョンは、1 対 1 の P2P 型 VPN を構築するのは簡単ですが、複数拠点をセンターでまとめるスター型 VPN を構築するのはとても難しく、そのような VPN の構築には高価なバージョンを購入する必要があるビジネスモデルとなっています。
そこで、これらの市販ルータの安価なバージョンを各拠点に設置し、センター側に PacketiX VPN Server 4.0 を動作させれば、安価で簡単に拠点間 VPN を構築することができます。

詳しい設定方法は以下のリンクを参照してください。


EtherIP / L2TPv3 over IPsec の設定画面
EtherIP / L2TPv3 over IPsec の設定画面


■OpenVPN プロトコルに対応

「OpenVPN 互換サーバー機能」を搭載しました。すでに OpenVPN を用いてクライアント - サーバー間や拠点間で VPN を構築している場合は、OpenVPN サーバー側を PacketiX VPN Server 4.0 に置き換えることができます。

OpenVPN 互換サーバー機能は OpenVPN 社の OpenVPN ソフトウェアと同様に動作します。既存の OpenVPN クライアントのソフトウェアはそのまま、新たなソフトウェアをインストールすることなく、PacketiX VPN Server 4.0 に VPN 接続できます。リモートアクセス型の L3 VPN のほか、拠点間接続型の L2 VPN もとても簡単に実現できます。

PacketiX VPN Server 4.0 で OpenVPN 互換サーバー機能を用いる場合のメリットは以下のとおりです。

  • VPN サーバー側の設定が OpenVPN 社の OpenVPN と比較してとても簡単。
  • VPN クライアント側の OpenVPN 用の設定ファイルを自動的に生成する機能が利用可能。
  • 1 つの VPN サーバーで、OpenVPN クライアントのほか、PacketiX VPN クライアントや上記のような iPhone、Android などからの IPsec 接続を受付けることができる。
  • ユーザー管理、セキュリティ設定などはすべて PacketiX VPN Server 4.0 上で行うことができるため、手間が削減され、セキュリティが向上する。
  • OpenVPN クライアントが動作する OS (Mac OS X, Linux, UNIX など) から PacketiX VPN Server に確実に接続できる。


Linux 上で動作する OpenVPN クライアントから PacketiX VPN Server 4.0 に接続する画面
Linux 上で動作する OpenVPN クライアントから PacketiX VPN Server 4.0 に接続する画面


■Microsoft SSTP VPN プロトコルに対応

「MS-SSTP VPN 互換サーバー機能」を搭載しました。Windows Vista / 7 / 8 / RT に標準で搭載されている SSTP (Secure Socket Tunneling Protocol) から PacketiX VPN Server 4.0 に SSL-VPN で VPN 接続 (PPP over HTTPS) することができます。

この機能は本来は Windows Server 2008 / 2012 に搭載されているものですが、Windows Server のライセンス料金はとても高額であり、設定も難解です。PacketiX VPN Server 4.0 を用いれば、同等の機能がより安価で実現可能になります。

PacketiX VPN Server 4.0 で Microsoft SSTP VPN 互換サーバー機能を用いる場合のメリットは以下のとおりです。

・VPN サーバー側の設定が Microsoft 社の Windows Server 2008 / 2012 と比較してとても簡単。

  • VPN クライアント側は Windows に標準付属の SSTP VPN クライアントを利用できる。VPN Client ソフトウェアの別途のインストールが不要。
  • Windows RT (ARM 版 Windows。タブレット用) からも VPN 接続できる。
  • ユーザー管理、セキュリティ設定などはすべて PacketiX VPN Server 4.0 上で行うことができるため、手間が削減され、セキュリティが向上する。
  • Windows Server 2008 / 2012 を購入する必要がなくなり、ライセンス料金が削減できる。
  • SSTP VPN 互換サーバー機能は、Linux や Mac OS X などの Microsoft 以外の OS でも運用できる。


OpenVPN 互換サーバー機能および Microsoft SSTP 互換サーバー機能の設定画面
OpenVPN 互換サーバー機能および Microsoft SSTP 互換サーバー機能の設定画面


■新しいOSやシステムに対応

VPN Server / VPN Bridge 側

  • Windows 8 / Windows Server 2012 に正式対応。
  • Mac OS X: 10.7 (Lion), 10.8 (Mountain Lion) に対応。
  • Mac OS X: VPN Server / VPN Bridge でローカルブリッジが可能になりました。
    これにより Windows, Linux, FreeBSD, Solaris, Mac OS X の全 OS でローカルブリッジ機能が実現したことになります。
  • Linux: ARM EABIHF アーキテクチャ (Raspberry Pi 等) で動作するようになりました。
    また、Linux カーネル 3.x (Fedora 等) に対応しました。
  • Cisco IOS: L2TPv3 over IPsec に対応した Cisco ルータからの接続が可能になりました。


Windows 8 の SSTP 機能から PacketiX VPN Server 4.0 に接続中の画面
Windows 8 の SSTP 機能から PacketiX VPN Server 4.0 に接続中の画面

VPN クライアント側

  • Windows 8 / Windows Server 2012 に対応しました。
  • Windows RT (OS に標準付属の L2TP over IPsec および MS-SSTP VPN によるサポート。)
  • Mac OS X (OS に標準付属の L2TP over IPsec、および OpenVPN クライアントによるサポート。)
  • Apple iOS (OS に標準付属の L2TP over IPsec によるサポート。)
  • Google Android (OS に標準付属の L2TP over IPsec によるサポート。)


iPhone の VPN 機能を用いて PacketiX VPN Server 4.0 に接続中の画面
iPhone の VPN 機能を用いて PacketiX VPN Server 4.0 に接続中の画面


Android の VPN 機能を用いて PacketiX VPN Server 4.0 に接続中の画面
Android の VPN 機能を用いて PacketiX VPN Server 4.0 に接続中の画面


■ダイナミックDNS機能

従来の VPN システムの場合、VPN サーバーには固定のグローバル IP アドレスを割当てる必要がありました。

ソフトイーサ社はグローバル IP アドレスの枯渇に配慮するため、PacketiX VPN Server に「ダイナミック DNS 機能」を搭載しました。ダイナミック DNS 機能はデフォルトで有効になっています。ダイナミック DNS 機能は現在の PacketiX VPN Server が動作しているコンピュータのグローバル IP アドレスを、ソフトイーサ社が運用するダイナミック DNS サーバーに対して定期的に通知します。

「abc.softether.net」 ( "abc" 部分は利用者が変更可能な任意のユニークな ID) という全世界から利用可能なホスト名 (FQDN) が割当てられます。ホスト名を知らされた VPN の利用者は、ホスト名を指定するだけで、現在の IP アドレスを知らなくてもいつでも VPN サーバーにアクセスできます。IP アドレスが変化した場合は、ダイナミック DNS サービスのホスト名に対応する IP アドレスが自動的に変化します。これにより、固定グローバル IP アドレスが不要になり、毎月発生する高額な ISP への通信コストを削減でき、法人利用であってもコンシューマ向けの安価な可変 IP アドレス接続が利用できるようになります。

中華人民共和国でご利用される場合の注意: DNS サフィックスは中華人民共和国内で利用する場合は「sedns.cn」というドメイン名に置換されます。sedns.cn ドメインは中国企業 (北京大游索易有限公司) が運営・管理しているサービスです。


ダイナミック DNS 機能の設定画面
ダイナミック DNS 機能の設定画面


■NAT トラバーサル機能

従来の VPN システムの場合、NAT やファイアウォールの内側に VPN サーバーを設置する場合はネットワーク管理者に依頼して NAT やファイアウォールにおいて「ポート開放」や「ポート転送」といった設定を行ってもらう必要があります。

しかし、ネットワーク管理者にそのような手間をかけずに社内の自分のコンピュータに VPN サーバーをインストールし社外から接続したいという需要に応えるため、PacketiX VPN には強力な「NAT トラバーサル機能」が搭載されています。

NAT トラバーサル機能はデフォルトで有効になっています。NAT トラバーサル機能が有効に設定されている PacketiX VPN Server は、たとえ NAT やファイアウォールの内側であっても、特別な設定なしにインターネット側から VPN 接続を受付けることができます。

NAT トラバーサル機能をサーバー側で無効にするには、PacketiX VPN Server の設定ファイルの「DisableNatTraversal」項目の値を「true」に変更してください。クライアント側で無効にするには、接続先の VPN サーバーのホスト名の後に「/tcp」というサフィックスを追加してください。


NAT トラバーサル機能によりファイアウォールの通過が簡単になりました
NAT トラバーサル機能によりファイアウォールの通過が簡単になりました


■VPN over ICMP、VPN over DNS 機能

PacketiX VPN Client / Bridge が PacketiX VPN Server との間で VPN 通信を行おうとする場合、TCP と UDP の両方のプロトコルが通信できない場合のために、VPN を「ICMP」 (いわゆる Ping) および「DNS」パケットにカプセル化して通信する機能が実装されています。

この機能により、ネットワーク経路上のルータやファイアウォールなどが TCP や UDP の通信を遮断してしまう場合でも、ICMP または DNS の通信が可能であれば VPN 接続を行うことができます。

たとえば、公衆無線 LAN では、なぜか TCP 通信ができないにもかかわらず ICMP や DNS の通信ができる環境があります。そのような通信不良が発生している無線 LAN などでも VPN 通信を行えるようにするため、VPN over ICMP / DNS 機能を搭載しました。Ethernet パケットを ICMP (Ping) や DNS パケットにカプセル化して、このような通信不良の公衆無線 LAN でも安定して通信が可能です。

VPN over ICMP 機能および VPN over DNS 機能は、ICMP や DNS の規格にできる限り準拠するように設計されていますが、一部非準拠の動作を行う場合もあります。一部の設計不良のルータは大量の ICMP や DNS パケットが通過するとメモリオーバーフローなどを発生し、フリーズしたり再起動したりする場合があります。これは他の利用者にも悪影響を与える可能性があります。このようなリスクを避けるために VPN over ICMP 機能および VPN over DNS 機能を無効にするには、VPN 接続元の側で接続先のホスト名文字列の後に「/tcp」というサフィックスを追加してください。


VPN over ICMP, VPN over DNS 機能の使い方の例
VPN over ICMP, VPN over DNS 機能の使い方の例


ICMP over DNS 機能の設定画面
ICMP over DNS 機能の設定画面


■VPN Azure クラウドサービス機能

PacketiX VPN Server が NAT やファイアウォールの内側にあり、何らかの理由で NAT トラバーサル機能、ダイナミック DNS 機能および VPN over ICMP/DNS 機能を利用できない場合は、VPN Azure クラウドサービスを利用できます。


VPN Azure クラウドサービスの概要
VPN Azure クラウドサービスの概要

これまでの VPN 技術では、たとえば会社のパソコンに VPN サーバーソフトウェアをインストールしたとしても、会社のネットワーク管理者によって NAT やファイアウォールのポートを開放してもらわなければ、インターネット側から会社内のパソコンに VPN 接続することができませんでした。また、会社側のネットワークにはグローバル IP アドレスが必要でした。

VPN Azure を利用すれば、ネットワーク管理者にこれらのポート開放を依頼しなくても、社内にあるあなたのパソコンにインストールした VPN サーバーに、自宅や外出先の Wi-Fi などから簡単に VPN 接続できるようになります。会社のパソコンから VPN Azure クラウドに対して外向きに HTTPS で通信が行われるため、ファイアウォールを貫通できます。いったん VPN 接続に成功すれば、社内のあなたのパソコンを経由して、会社の他のパソコンの共有フォルダやメールサーバー、グループウェアにアクセスでき、あたかも自宅のパソコンが直接会社に接続されているのと同様に通信できるようになります。

ソフトイーサ社はインターネット上で VPN Azure クラウドを運用しています。VPN Server は VPN Azure クラウドに一度接続すれば、それ以降は「abc.vpnazure.net」 (abc はユニークなホスト名) というホスト名が割当てられます。このホスト名は実際にはソフトイーサが運営するクラウドサーバーのグローバル IP アドレスに関連付けられています。

VPN クライアントはこの VPN Azure ホストに対して接続することにより、VPN Azure は通信を折り返し中継して VPN サーバーに届けます。VPN Azure 機能はデフォルトで無効になっていますが、VPN Server 管理ツールで簡単に有効化することができます。

詳しくは VPN Azure クラウドサービスの Web サイトをご参照ください。


■WAN 高速化機能 (UDP アクセラレーション機能)

PacketiX VPN 3.0 までは、VPN 通信はすべて HTTPS (HTTP over SSL) トンネルにカプセル化されていました。VPN 内で TCP 通信を行おうとすると、いわゆる TCP over TCP の再送タイマの問題が発生し、遅延やパケットロスが少なからず発生しているネットワークでは通信速度が低下しました。PacketiX VPN 2.0 / 3.0 ではこの問題を複数 TCP コネクションの多重化により解決していました。しかし、必ずしも物理的なインターネット回線が有するキャパシティの限界まで回線帯域を占有する程度の速度を実現することはできない環境もありました。

そこで、PacketiX VPN 4.0 では新たに WAN 高速化機能 (UDP アクセラレーション機能) を搭載しました。VPN Server と VPN Client / Bridge との間では、最初に HTTPS ベースで VPN 接続が確立されます。VPN 接続が一端確立されると、両者は互いに UDP パケットを物理的に送り合い、UDP による疎通が可能であるかどうかを検証します。

もし UDP による疎通が可能であることが検出された場合は、それ以降は、HTTPS トンネルはキープアライブの目的でのみ使用され、VPN 通信のペイロードは UDP 経由で送受信されるようになります。


UDP 通信を確立しようとする場合において、両方のエンドポイントがファイアウォールや NAT の内側にある可能性もあります。このような場合は、通常の方法では UDP 通信を両者間で確立することはできません。そこで、いわゆる UDP Hole Punching 手法 (Skype などで用いられている P2P 手法) を用いて、NAT の背後にあるエンドポイント同士で UDP のチャネルを確立する試みが自動的に実施されます。これにより、ほとんどの種類の NAT やファイアウォールを経由して UDP チャネルを確立できます。

UDP 通信を行っていた場合であっても、突然、途中の NAT 上の UDP コネクションテーブルが消滅するなどの原因により UDP チャネルが疎通不能となる場合もあります。このような場合に備えて、UDP チャネルでは約 1 秒間に 1 個のキープアライブパケットを送受信します。もし 2 秒間に 1 回もキープアライブパケットを往復させることができなかった場合は、UDP チャネルは一時的に使用されないようにして、代わりに HTTPS トンネルを使います。これらの工夫により、UDP チャネルが消滅した場合でも論理的な VPN セッションが切れてしまう可能性はありません。

UDP アクセラレーションはデフォルトで有効になっています。PacketiX VPN Server と VPN Client / Bridge がバージョン 4.0 以降の場合は標準で利用されます。しかし、接続設定で UDP アクセラレーション機能をオフにすることもできます。

UDP アクセラレーション機能において使用される送信元または宛先 UDP ポート番号はダイナミックに決定されます。固定値ではありません。

WAN 高速化機能による VPN 通信の速度向上の実測例 (東京 - 大阪間)

WAN 高速化機能を有効にした場合は、従来の場合と比較して、特に「帯域が広いにもかかわらず、遅延が大きい」ような WAN 環境において速度向上の威力を発揮します。

たとえば、日本国内では東京 - 大阪間のインターネットで 20 ミリ秒程度の遅延があります。このような環境で、NTT 東日本・西日本のフレッツ・サービス (NGN) を両方の拠点で契約し、インターネットを経由して通信を行った場合の高速化の割合を示した実測値は以下のとおりです。



■起動速度の向上

VPN 通信に関して本質的な事項ではありませんが、すべての PacketiX VPN プログラムの内部の C 言語で書かれた構造を見直し、起動速度を大幅に向上しました。約 3 倍程度、高速に起動するようになりました。(正確な高速化の割合は環境に依存します。)

たとえば、これまで起動に 0.3 ミリ秒程度がかかっていた環境であれば、0.05 〜 0.1 秒程度で起動するようになりました。


■HTTP アクセスログ機能

従来のバージョンの VPN Server でも、仮想 HUB 内を流れる TCP パケットのヘッダ情報をパケットログとして記録することはできました。しかし、それはあくまでも TCP ヘッダのログのみが記録されるものでしたので、たとえば TCP 上で HTTP を用いて Web アクセスをした際の HTTP ヘッダなどの情報 (アクセス先の URL など) はログに記録されませんでした。

そこで、PacketiX VPN 4.0 には新たに HTTP アクセスログ機能を搭載しました。これは、TCP 上で行われた通信が HTTP である場合は、自動的に HTTP ヘッダを解釈し、その結果をパケットログに記録するものです。これにより、たとえば社員が VPN 経由で社内のイントラネット Web サーバー (例: グループウェアなど) や社外の一般の Web サイト (例: 首相官邸の Web サイトなど) にアクセスした場合は、アクセス先の URL が時刻や IP アドレス、ユーザー名とともに記録されます。


パケットログに記録された HTTP アクセスログの例
パケットログに記録された HTTP アクセスログの例


■アクセスリストにおける HTTP リダイレクション機能

HTTP アクセスログ機能に加え、ユーザーが仮想 HUB を経由して通信を行おうとした場合に、その通信内容がアクセスリストに一致した場合は、特定の URL に HTTP リダイレクションを行うよう強制的にアクセス元の VPN クライアントに応答する機能が実装されました。

これまでは、たとえば社員が VPN 経由でアクセスしてはならない Web サーバーがある場合、そのサーバーの IP アドレスを指定してアクセスリストで「遮断」ルールエントリを追加すれば、ひとまずその Web サーバーへのアクセスは遮断できました。しかし、この場合は VPN ユーザーの通信パケットが破棄されるだけであり、ユーザーはなぜその Web サーバーにアクセスすることができないのか、という原因を知ることができませんし、また TCP の SYN に対応する SYN+ACK パケットの応答を諦めるまでの約 10 秒間の間は VPN ユーザーはとても情緒不安定になる可能性もあります。これは VPN ユーザーにとって、指定された URL にアクセスできない理由はネットワークや VPN サーバーにおける技術的なトラブルが発生していることが原因なのではないかという疑念を生み出すために十分であり、これによってネットワーク管理者の技術レベルが低いからこのような通信不良が発生したのではないかという誤った悪い印象を VPN ユーザーの不揮発記憶に固定してしまう原因にもなります。

そこで、社員が VPN 経由でアクセスしてはならない Web サイトにアクセスしようとした場合は、単にパケットをフィルタリングする代わりに HTTP リダイレクションルールを設定しておき、「大目玉」などが記載された社内用の特定の Web ページの URL を自動的に表示させることができます。そして、そのリダイレクト先の URL のページには、「大目玉」の画像だけではなく、なぜアクセスが禁止されたのかを明示する理由を説明する文章を記載しておけば、VPN ユーザーはアクセスエラーとなった原因を直ちに知ることができます。


アクセスリストにおける HTTP URL リダイレクション設定画面
アクセスリストにおける HTTP URL リダイレクション設定画面


■デフォルト暗号強度の強化

PacketiX VPN で生成される RSA 証明書・秘密鍵のサイズは、従来のバージョンでは 1024 bit でした。今後 20 年間程度安心して利用できるようにするため、PacketiX VPN 4.0 ではデフォルトで 2048 bit の証明書・秘密鍵が生成されるようになりました。


生成される RSA 証明書と秘密鍵のサイズはデフォルトで 2048 bit に
生成される RSA 証明書と秘密鍵のサイズはデフォルトで 2048 bit に


■フレッツ・サービスの IPv6 折り返し通信対応機能

PacketiX VPN 4.0 では、VPN Server 4.0 に新たに搭載された「ダイナミック DNS 機能」を NTT 東日本の「B フレッツ」、「フレッツ・光ネクスト」 (NGN) および NTT 西日本の「フレッツ・光ネクスト」 (NGN)に対応させました。

ソフトイーサ社が運営する「.softether.net」というドメイン名のダイナミック DNS サービスは、インターネットとは別に、NTT 東日本・西日本のフレッツ網内に直接 IPv6 で接続されています。PacketiX VPN Server / Client / Bridge 4.0 は、B フレッツまたはフレッツ・光ネクスト (NGN) に接続されている場合はそれを自動的に検出し、フレッツ網内に設置されたダイナミック DNS サービスとの間で通信を行います。


■インストーラの強化

VPN Server と VPN Bridge の Windows インストーラは同一の EXE ファイルとなりました。インストール時にどちらをインストールするかを選択できます。


VPN Server と VPN Bridge を選択する画面
VPN Server と VPN Bridge を選択する画面

VPN Server, VPN Bridge, VPN Client のいずれも、32 bit 版と 64 bit 版とは同一のインストーラになりました。32 bit のシステムの場合は 32 bit 版が、64 bit 版のシステムの場合は 64 bit 版が自動的にインストールされます。これにより、システム管理者は社員に VPN Client を配布する際のインストーラについてどちらのビットのバージョンをインストールすべきかといった説明を行う必要がなくなりました。


■ユーザーモードインストール

VPN Server または VPN Bridge をコンピュータにインストールする場合において、コンピュータの管理者アカウントを持っていない場合も、社員が自分の権限のみで、システム管理者の手を煩わさずに VPN Server サービスを Windows にインストールすることができるようになりました。

この場合はユーザーモードで動作するため、ユーザーがログオンしている間のみ VPN Server は外部からの接続を受付けることができます。NAT トラバーサル機能、ダイナミック DNS 機能、または VPN Azure サービスを用いれば、社内 LAN に社外から簡単にアクセスするためのリモートアクセス VPN サーバーをシステム管理者の作業負担なしに社員自らが構築できます。


Admin 権限がなくてもインストールが可能になりました
Admin 権限がなくてもインストールが可能になりました


インストーラのユーザーモードでのインストール画面
インストーラのユーザーモードでのインストール画面


■多言語対応

PacketiX VPN 3.0 には英語版が存在しませんでした。また、日本語版と中国語版 (簡体字) の 2 種類がありましたが、インストーラやバイナリファイルが別々であり、一度インストールすると言語を変更することも困難でした。

PacketiX VPN 4.0 では、日本語、英語、簡体字中国語の 3 カ国語バージョンが提供されます。そして、これらの言語は 1 つのインストーラパッケージに格納されており、インストール時に OS のユーザーの言語設定に基づき適切な言語版がインストールされます。

インストールが完了した後であっても、いつでも言語を切替えることができます。言語の切替えには再インストールやコンピュータの再起動は必要ありません。言語が切り替わると、VPN Server のログファイルなどの出力ファイル内の言語もその言語になります。


日本語版の Windows 上で起動したインストーラの画面
日本語版の Windows 上で起動したインストーラの画面


英語版の Windows 上で起動したインストーラの画面
英語版の Windows 上で起動したインストーラの画面


インストール後にいつでも言語を切り替え可能
インストール後にいつでも言語を切り替え可能


日本語版の PacketiX VPN サーバー管理マネージャの画面
日本語版の PacketiX VPN サーバー管理マネージャの画面


英語版の PacketiX VPN Server Manager の画面
英語版の PacketiX VPN Server Manager の画面


日本語版の PacketiX VPN クライアント接続マネージャの画面
日本語版の PacketiX VPN クライアント接続マネージャの画面


英語版の PacketiX VPN Client Manager の画面
英語版の PacketiX VPN Client Manager の画面

※ご注意※

  • 簡体字中国語版は、現在北京にて翻訳作業中です。翻訳が完了した後に追加されます。
  • 今後、上記 3 カ国語以外の新しい言語バージョンの提供の可能性もあります。
  • 多言語間の切替えは、Windows 98 / ME をご利用の場合は使用できません。

■PacketiX VPN Client 簡易インストーラ作成ウィザード

「簡易インストーラ作成ウィザード」は、企業のシステム管理者向けのツールです。「簡易インストーラ作成ウィザード」を使用すれば、あらかじめ指定した接続設定ファイルを埋め込んだ VPN Client のインストーラを作成できます。もちろん、個人のユーザーも使用できます。

作成したインストーラは、社内のファイルサーバーやメールなどを用いて社員に配布できます。インストーラを実行すると VPN Client がインストールされ、自動的に接続設定がインポートされてその接続設定を用いた VPN 接続が開始されます。

PacketiX VPN Client 簡易インストーラは PacketiX VPN 2.0 または 3.0 でも作成できましたが、作成方法がとても難しいものでした。PacketiX VPN 4.0 ではウィザード形式で簡単に作成できます。また、作成ウィザードは PacketiX VPN Client に内蔵されており、新たにインストールする必要はありません。


PacketiX VPN Client 簡易インストーラ作成ウィザード
PacketiX VPN Client 簡易インストーラ作成ウィザード


■PacketiX VPN Client Web インストーラ作成ウィザード

PacketiX VPN Client Web インストーラを作成すると、Web ブラウザを開き特定のページにアクセスすることにより、PacketiX VPN Client を自動的にインストールすることができます。この際に、予め設定しておいた接続設定ファイルをインポートして VPN 接続を開始させることもできます。

作成した Web インストーラは、社内向けの Web サーバーなどに HTML ファイルとして設置できます。設置された HTML ファイルの URL に社員がアクセスすると、PacketiX VPN Client のインストーラが起動します。

ActiveX コントロールを使用しています。クライアントブラウザは Internet Explorer 5.0 以降、オペレーティングシステムは Windows 2000 以降がサポートされています。IE 以外のブラウザや Windows 98 などの古い OS はサポートされません。

PacketiX VPN Web インストーラは PacketiX VPN 2.0 または 3.0 でも作成できましたが、作成方法がとても難しいものでした。PacketiX VPN 4.0 ではウィザード形式で簡単に作成できます。また、作成ウィザードは PacketiX VPN Client に内蔵されており、新たにインストールする必要はありません。


PacketiX VPN Client Web インストーラ
PacketiX VPN Client Web インストーラ


■証明書作成ツールのスタンドアロン利用

「VPN サーバー管理マネージャ」のトップ画面から「証明書作成ツール」をスタンドアロンで利用できるようになりました。


「証明書作成ツール」が単独で利用可能に
「証明書作成ツール」が単独で利用可能に


■ローカルブリッジの安定性の向上

Windows における同一機種名の複数の LAN カードをローカルブリッジ接続する場合において、システム管理者が一方の LAN カードのドライバを更新するなどした際に順番が入れ替わりアタッチ先の物理デバイスが入れ替わる現象が発生しないようになりました。


ローカルブリッジで列挙されるすべての LAN カードにユニークな ID を付与
ローカルブリッジで列挙されるすべての LAN カードにユニークな ID を付与


■誤操作の防止

VPN Server で SecureNAT の仮想 DHCP サーバーを有効にした仮想 HUB と同一のコンピュータ上で VPN Client をインストールして当該仮想 HUB に接続してもその DHCP サーバーから同一のコンピュータ上の DHCP クライアントには IP アドレスが割当てられないようになりました。

また、VPN Server / VPN Bridge で仮想 HUB とローカルブリッジ接続している LAN カードが DHCP 経由でアドレスを取得する設定になってしまっている場合に仮想 HUB 側に存在する DHCP サーバーから IP アドレスとデフォルトゲートウェイの情報を取得してしまわないように自動パケットフィルタが動作するようになりました。 

これらの工夫により、意図しないルーティングのメモリ内の無限ループを防止できます。

L2TP over IPsecプロトコルに対応
L2TP/IPsec VPN クライアントからの VPN 接続を受付けることができます。
L2TPv3 / EtherIP over IPsec プロトコルに対応
Cisco 社、NEC 社、IIJ 社などの VPN 通信に対応しました。
OpenVPN プロトコルに対応
OpenVPN 互換サーバー機能は OpenVPN 社の OpenVPN ソフトウェアと同様に動作します。既存の OpenVPN クライアントのソフトウェアはそのまま、新たなソフトウェアをインストールすることなく、PacketiX VPN Server 4.0 に VPN 接続できます。
Microsoft SSTP VPN プロトコルに対応
Windows Vista / 7 / 8 / RT に標準で搭載されている SSTP (Secure Socket Tunneling Protocol) から PacketiX VPN Server 4.0 に SSL-VPN で VPN 接続 (PPP over HTTPS) することができます。
新しいOSやシステムに対応
Windows 8 や Windows RT、Apple iOS、Cisco IOSがサポートされました。
ダイナミックDNS機能
ホスト名を知らされた VPN の利用者は、ホスト名を指定するだけで、現在の IP アドレスを知らなくてもいつでも VPN サーバーにアクセスできます。
NAT トラバーサル機能
PacketiX VPN Server は、たとえ NAT やファイアウォールの内側であっても、特別な設定なしにインターネット側から VPN 接続を受付けることができます。
VPN over ICMP、VPN over DNS 機能
ネットワーク経路上のルータやファイアウォールなどが TCP や UDP の通信を遮断してしまう場合でも、ICMP または DNS の通信が可能であれば VPN 接続を行うことができます。
VPN Azure クラウドサービス機能
VPN Azure を利用すれば、ネットワーク管理者にこれらのポート開放を依頼しなくても、社内にあるあなたのパソコンにインストールした VPN サーバーに、自宅や外出先の Wi-Fi などから簡単に VPN 接続できるようになります。
WAN 高速化機能 (UDP アクセラレーション機能)
東京・大阪間での Windows ファイル共有のスループットが従来の 45Mbps から 2 倍の 96Mbps に高速化されました。
起動速度の向上
プログラムの内部の C 言語で書かれた構造を見直し、起動速度を大幅に向上しました。
HTTP アクセスログ機能
PacketiX VPN 4.0 には新たに HTTP アクセスログ機能を搭載しました。これは、TCP 上で行われた通信が HTTP である場合は、自動的に HTTP ヘッダを解釈し、その結果をパケットログに記録するものです。
アクセスリストにおける HTTP リダイレクション機能
社員が VPN 経由でアクセスしてはならない Web サイトにアクセスしようとした場合は、単にパケットをフィルタリングする代わりに HTTP リダイレクションルールを設定しておき、「大目玉」などが記載された社内用の特定の Web ページの URL を自動的に表示させることができます。
デフォルト暗号強度の強化
PacketiX VPN 4.0 ではデフォルトで 2048 bit の証明書・秘密鍵が生成されるようになりました。
フレッツ・サービスの IPv6 折り返し通信対応機能
PacketiX VPN 4.0 では、VPN Server 4.0 に新たに搭載された「ダイナミック DNS 機能」を NTT 東日本の「B フレッツ」、「フレッツ・光ネクスト」 (NGN) および NTT 西日本の「フレッツ・光ネクスト」 (NGN)に対応させました。
インストーラの強化
VPN Server と VPN Bridge の Windows インストーラは同一の EXE ファイルとなりました。インストール時にどちらをインストールするかを選択できます。
ユーザーモードインストール
VPN Server または VPN Bridge をコンピュータにインストールする場合において、コンピュータの管理者アカウントを持っていない場合も、社員が自分の権限のみで、システム管理者の手を煩わさずに VPN Server サービスを Windows にインストールすることができるようになりました。
多言語対応
PacketiX VPN 4.0 では、日本語、英語、簡体字中国語の 3 カ国語バージョンが提供されます。そして、これらの言語は 1 つのインストーラパッケージに格納されており、インストール時に OS のユーザーの言語設定に基づき適切な言語版がインストールされます。
PacketiX VPN Client 簡易インストーラ作成ウィザード
「簡易インストーラ作成ウィザード」を使用すれば、あらかじめ指定した接続設定ファイルを埋め込んだ VPN Client のインストーラを作成できます。
PacketiX VPN Client Web インストーラ作成ウィザード
Web ブラウザを開き特定のページにアクセスすることにより、PacketiX VPN Client を自動的にインストールすることができます。この際に、予め設定しておいた接続設定ファイルをインポートして VPN 接続を開始させることもできます。
証明書作成ツールのスタンドアロン利用
「VPN サーバー管理マネージャ」のトップ画面から「証明書作成ツール」をスタンドアロンで利用できるようになりました。
ローカルブリッジの安定性の向上
Windows における同一機種名の複数の LAN カードをローカルブリッジ接続する場合において、システム管理者が一方の LAN カードのドライバを更新するなどした際に順番が入れ替わりアタッチ先の物理デバイスが入れ替わる現象が発生しないようになりました。
誤操作の防止
VPN Server で SecureNAT の仮想 DHCP サーバーを有効にした仮想 HUB と同一のコンピュータ上で VPN Client をインストールして当該仮想 HUB に接続してもその DHCP サーバーから同一のコンピュータ上の DHCP クライアントには IP アドレスが割当てられないようになりました。

PacketiX VPN 3.0 の機能

■VPN通信がIPv6に完全対応
1.Ethernet over IPv6 トンネリングが実現可能

インターネットで利用されている IPv4 アドレスは枯渇する傾向にあり、将来は固定のグローバル IPv4 アドレスの割り当てを受けにくくなる可能性があります。そのため、インターネット上での通信には今後 IPv6 を利用する機会が増えると想定されます。

しかしながら、企業内 LAN においては、速やかにすべてのネットワーク機器やサーバー、クライアント等のコンピュータを IPv6 に完全対応した最新の OS、アプリケーションおよび機材に置換することは困難であり、企業内 LAN では今後も IPv4 を用いた通信が必要となると予測されます。

PacketiX VPN 3.0 では、VPN通信スタック (物理的なネットワークを流れる実際の TCP/IP の通信) を IPv6 に完全対応しました。これにより、たとえば、企業内 LAN において、複数拠点の IPv4 を用いた Ethernet セグメント同士を、IPv6 インターネットを経由してブリッジ接続することができるようになります。
また、自宅や出張先の PCから企業内 LAN へのリモートアクセスも、IPv6 インターネットを経由して接続することができるようになります。IPv6 固定 IP アドレスが VPN サーバーに割り当ててあれば、IPv4 固定 IP アドレスは不要になります。

まとめると、PacketiX VPN 3.0 により、「IPv4 over IPv6」 (より厳密に表現すると、「Ethernet over IPv6」) を実現する VPN の構築が極めて簡単にできるようになります。

物理的な IPv6 ネットワークを経由して VPN を構築可能
物理的な IPv6 ネットワークを経由して VPN を構築可能


2.IPv6 over IPv4 トンネリング等に利用可能

PacketiX VPN 3.0 では、仮想 HUB を流れるパケットが IPv6 である場合でも、それらのパケットを正しく解釈し VPN 通信することができるようになりました。
単に仮想 HUB 内を IPv6 パケットが Ethernet フレームとして流れるだけではなく、仮想 HUB はリアルタイムに IPv6 パケットを解析し、仮想 HUB に設定されているセキュリティポリシーやアクセスリストによるセキュリティ制限を自動的に適用したり、パケットログを保存したりすることができます。

これにより、PacketiX VPN 3.0 を用いることによって、「IPv4 over IPv6」の逆の「IPv6 over IPv4」も容易に実現することができます。

仮想 HUB 内を IPv6 パケットが通過した場合の IP アドレステーブル
仮想 HUB 内を IPv6 パケットが通過した場合の
IP アドレステーブル


■高速・高品質なVPN接続を実現

従来(PacketiX VPN 2.0)では、拠点間をブリッジ接続するためには、両拠点に NTT のフレッツ回線が設置されていた場合でも、それぞれの拠点のフレッツ回線を用いて、まず ISP に接続してインターネットに到達できる状態にしてから、インターネット(IPv4)を用いて拠点間の VPN 接続を構築する必要がありました。

せっかく広域で高品質・低遅延な単一の巨大な IP ネットワークであるフレッツ網 (地域 IP 網) を NTT 東日本/西日本が敷設しているにもかかわらず、フレッツを用いて拠点間接続するためには、一旦 ISP までパケットを往復させる必要があったのです。
これにより、ISP の月額契約料金および 1 個以上の固定 IPv4 アドレスの費用が必要となるだけではなく、スループットの低下、パケットロスおよび遅延の発生等の品質低下を招くことがありました。

PacketiX VPN 3.0 では、VPN 通信の物理的な接続を、IPv6 を用いて行うことができます。
これにより、NTT の B フレッツ網において現在提供されている「フレッツ・ドットネット」サービス (月額わずか 315 円) を用いることで、B フレッツが設置されている 2 拠点間を ISP に依存せずに直接、最短経路で IPv6 通信することができます。

PacketiX VPN 3.0 の機能により、どのような Ethernet フレームでも、IPv6 パケットとして物理ネットワーク上を伝送することが可能です。これにより、NTT の B フレッツが設置されている 2 拠点間で VPN 接続を行う場合のコストを下げることができ (ISP との契約は不要になります)、さらに、ISP を経由しないため、NTT 網内だけでパケットが折り返されることになり、これまで約 10msec 以上の遅延が発生していたところが、約 1 〜 5msec 程度の遅延に短縮することができます。

それだけではなく、これまで ISP を経由すると VPN 通信のスループットが約 25 〜 40Mbps 程度しか出なかった場合でも、新しい方法を利用することにより約 50 〜 95Mbps 程度の高速化を実現することができます。

また、2011 年 4 月以降に提供開始が予定されている NTT 東日本/西日本の NGN サービス「フレッツ・ネクスト」における網内 IPv6 通信サービス (B フレッツにおけるフレッツ・ドットネットと同等のサービス) においても同様に PacketiX VPN 3.0 を用いた VPN 通信が利用できるようになる予定です。

NTT 東日本のフレッツ網を利用して Ethernet over IPv6 による VPN を構築する方法の例
NTT 東日本のフレッツ網を利用して Ethernet over IPv6 による VPN を構築する方法の例


■セキュリティ機能もIPv6に完全対応

PacketiX VPN 3.0 は、仮想HUB内を流れる通信 (仮想化の対象となる通信) の処理においてもIPv6に完全対応しています。
例えば、これまで IPv4 のみをサポートしていた「アクセスリスト」や「セキュリティポリシー」機能は、PacketiX VPN 3.0 により、IPv6 にも対応します。VPN で IPv6 パケットを利用する場合においても、ネットワーク管理者は、IPv6 パケットのトラフィックをセキュリティ制御することができます。また、仮想 HUB を流れるすべてのパケットをログに書き出すことができる「パケットログ」機能も IPv6 に対応しました。

アクセスリストにおける IPv6 アドレスの指定
アクセスリストにおける IPv6 アドレスの指定

アクセスリストにおける IPv6 アドレスのリスト
アクセスリストにおける IPv6 アドレスのリスト


■暗号強度の強化

PacketiX VPN 2.0 では RSA 証明書として 1,024 〜 2,048 ビットの鍵を用いる必要があり、GUI で生成することができる証明書は 1,024 ビットの鍵に制限されていました。
PacketiX VPN 3.0では暗号強度が強化されており、新たに 1,536 ビット,2,048 ビット,3,072 ビット,4,096 ビットの鍵を持つ X.509 証明書を作成したり、これらの証明書を用いてサーバー認証およびユーザー認証を行うことができます。これにより、セキュリティが飛躍的に向上しました。

4,096ビットまでのRSA暗号化に対応
4,096ビットまでのRSA暗号化に対応


■64bit環境への対応強化

PacketiX VPN 3.0では、64 bit 版を特別で高価な追加料金を支払うことなく、通常版のライセンスのみで利用することができます。
また、PacketiX VPN 2.0 では 64 bit OS に 32 bit 版 VPN をインストールすると一部機能が利用できませんでしたが、PacketiX VPN 3.0 では 64 bit OS で 32 bit 版 VPN プログラムを支障なく動作させることが可能となっています。


■Linux, FreeBSD, Mac OS X 対応強化

以下の OS および CPU に新たに対応し、動作可能なプラットフォームが増加しました。

  • Linux
    ARM および ARM-EABI に新たに対応
  • FreeBSD 7.x
    x86 および x64 に新たに対応
  • Mac OS X Tiger, Leopard, Snow Leopard
    Intel CPU (x86 および x64) に新たに対応

■Windows系の新OSに対応

Windows 7 および Windows Server 2008 に正式に対応しました。

これらの新しい Windows での動作が保証されただけではなく、Windows 7 / Windows Server 2008 R2 の新機能である「JumpList」(ジャンプリスト) にも対応しました。JumpList を使用すれば、タスクバーから VPN クライアント接続マネージャのアイコンを右クリックするだけで、接続マネージャを起動することなく、素早く VPN セッションを接続 / 切断することができます。

Windows 7 上で動作中の VPN Client および VPN Server
Windows 7 上で動作中の VPN Client および VPN Server

Windows 7 の新機能「JumpList」に対応
Windows 7 の新機能「JumpList」に対応

VPN Server / Bridge もWindows 7 / Server 2008 R2 に対応
VPN Server / Bridge もWindows 7 / Server 2008 R2 に対応


■VPN Server / VPN Bridge の仮想 HUB の高速化

VPN Server / VPN Bridge の仮想 HUB の CPU 使用率およびメモリ使用量を削減し、より遅延を抑え、スループットを増大することができるようになりました。仮想 HUB に新たに以下の高速化オプションが追加されました。

  • IPv4 / IPv6 パケットのヘッダ部をソフトウェアでパースしないようにするオプション
  • IP アドレステーブルにおいてプライベート IP アドレスのみを管理するオプション
  • IP アドレステーブルを構築・維持しないオプション
  • 仮想 HUB で受信した MAC フレームを他のセッションにストアした後にフォワード処理を先に実施させるように CPU を一瞬アイドル状態にしてイールドするオプション
  • その他のオプション

VPN Server / VPN Bridge の仮想 HUB の高速化


■ローカルブリッジのパフォーマンス高速化

VPN Server / VPN Bridge のローカルブリッジのカーネルモードモジュールをさらに最適化したことにより、CPU 使用率を軽減しました。これにより、以前のバージョンと比較して、最大 20% 程度のスループットの向上を果たしています。


■従来のオプション機能を標準搭載

PacketiX VPN 3.0 では、PacketiX VPN 2.0 で追加のオプション料金を支払うことで利用できた「Option Pack」の全機能が、標準で付属しています。
IP 電話 (VoIP) を快適に利用するための VPN 内での QoS 対応機能,ログの syslog 送信機能,単一ユーザーの同時ログイン数の制限機能などが付加されています。

PacketiX VPN 2.0のOption Packの全機能が標準で利用可能
PacketiX VPN 2.0のOption Packの全機能が標準で利用可能


■FreeBSDでローカルブリッジ対応

これまでローカルブリッジ機能 (仮想 HUB と物理的な LAN カードとを接続する機能) は Windows, Linux および Solaris でのみ利用可能でしたが、PacketiX VPN 3.0 では新たに FreeBSD でもローカルブリッジ機能が完全対応しました。


■タグ付VLANに対応

仮想 HUB 内に VLAN (IEEE802.1Q) タグが付いた MAC フレームが流れている場合において、仮想 HUB の MAC アドレステーブル (FDB) は MAC アドレスだけではなく、対応する VLAN ID (0 〜 4095) を元に構築・検索されるようになりました。また、物理 LAN カードと仮想 HUB との間のローカルブリッジもタグ付き VLAN に対応しました。これまでは 1,514 バイト (FCS を加算すると 1,518 バイト) の MAC フレームしかブリッジにより伝送できませんでしたが、PacketiX VPN 3.0 では 1,560 バイト (FCS を加算すると 1,564 バイト) の MAC フレームまで伝送することができます。

この機能により、1 本の拠点間 VPN 接続に複数の VLAN をトランキングすることができ、大企業における拠点間 LAN 接続を容易く実現することができるようになりました。

VLAN (IEEE802.1Q) タグの EtherType ID (TPID) はデフォルトでは 0x8100 ですが、これを任意の値に変更することも可能です。

MAC アドレステーブル (FDB) 画面に VLAN ID を追加タグ VLAN フレームを仮想 HUB で透過することが可能に
MAC アドレステーブル (FDB) 画面に VLAN ID を追加
タグ VLAN フレームを仮想 HUB で透過することが可能

タグ VLAN パケット透過設定ツールを追加
タグ VLAN パケット透過設定ツールを追加


■VLANタグの付け外しに対応

仮想 HUB に登録するユーザーやグループのセキュリティポリシーの設定で VLAN ID を指定することができるようになりました。
VLAN ID を指定されたユーザーが VPN 通信を行う際、そのユーザーが VPN クライアントから送信したすべての Ethernet フレームには自動的にその VLAN ID のタグが付与されます。また、そのユーザーは同じ VLAN ID のタグが付与された Ethernet フレームしか受信することができなくなります。ユーザーが VLAN タグが付与された Ethernet フレームを受信する場合は、そのタグは自動的に除去されます。この機能により、1 個の仮想 HUB およびローカルブリッジ先の物理的な Ethernet セグメント内に、複数の VLAN (最大 4,094 個まで) を共存させ、ユーザーごとに別々の VLAN に収容することを容易に実現できるようになりました。大企業のバックボーンネットワークなどのスイッチに VPN Server / VPN Bridge を直結することにより、特定の VLAN に自動的にユーザーが接続するように設定することができます。これにより、大規模な環境における VPN サーバー構築のコストが削減でき、セキュリティも維持することができます。

ユーザーごとのセキュリティポリシーへの VLAN ID の指定
ユーザーごとのセキュリティポリシーへの VLAN ID の指定


■アクセスリスト機能の強化

アクセスリスト機能は IPv6 に完全対応したことに加え、新たに以下の 3 つの機能をサポートしました。

  • MAC アドレスによるフィルタ機能
    これまでの IP ヘッダや TCP / UDP ヘッダの指定に加え、新たに MAC ヘッダにおける送信元 / 宛先 MAC アドレスをフィルタリングルールに追加できるようになりました。これにより、特定の MAC アドレスのみ通信を許可 / 禁止することができます。
  • TCP ステートによるフィルタ機能
    TCP パケットの状態 (コネクション確立前 / 確立済みフラグ) をフィルタリングルールに追加できるようになりました。これにより、より柔軟で高セキュリティなトラフィックコントロールが可能になります。
  • 遅延・ジッタ・パケットロスの設定機能
    後に説明するように、遅延・ジッタ・パケットロスの発生設定をアクセスリストのルールとして設定することができるようになりました。

送信元 / 宛先 MAC アドレスや TCP のコネクション状態による条件付けをサポート
送信元 / 宛先 MAC アドレスや TCP のコネクション状態による条件付けをサポート


■遅延・ジッタ・パケットロスを生成

業務アプリケーションや IP 電話システム等を導入前に試験環境で検証する場合、机上のテスト環境 (たとえば、実験室にスイッチング HUB やルータ等で接続したテスト用ネットワークを構築した場合) では、ほとんど遅延・ジッタ・パケットロスは発生しません。そういったテスト環境で新システムが快適に動作したとしても、実際の環境 (インターネット VPN や WAN 回線など) にシステムを導入した場合は、テスト環境には存在しなかった遅延・ジッタ・パケットロスが発生することになり、予期できなかった問題が多数発生することがあります。そこで、ネットワーク管理者は、可能であれば机上のテスト環境で遅延・ジッタ・パケットロスを発生させたいと考えています。これまでは非常に高価な (数十万円〜数百万円) 装置を導入すれば、遅延・ジッタ・パケットロスをシミュレーションにより発生させることが可能でした。
PacketiX VPN 3.0 の仮想 HUB には、遅延・ジッタ・パケットロスを発生させる機能が標準で付属しています。遅延は msec 単位、ジッタおよびパケットロス率はパーセント単位で細かく指定することができます。また、アクセスリスト機能と組み合わせることにより、特定の条件に一致した IP パケットに対してのみ遅延・ジッタ・パケットロスを発生させることもできます。これにより、ネットワーク管理者は非常に安価な費用を負担するだけで、業務アプリケーションや IP 電話システム等を導入前に、試験環境で実際に遅延等を発生させてネットワーク品質を悪化させた状態でテストすることができます。

遅延・パケットロス生成機能の設定画面 (アクセスリストの条件ごとに指定可能)
遅延・パケットロス生成機能の設定
(アクセスリストの条件ごとに指定可能)

遅延・パケットロス生成機能の設定画面 (アクセスリストの条件ごとに指定可能)
赤:遅延を100ms挿入した様子
緑:さらに50%のジッタを挿入した様子


■仮想HUBで各種パケットを遮断可能

仮想 HUB で以下のように Spanning-Tree, IPv4, IPv6, 非 IP, OSPF および PPPoE を選択的に遮断可能になりました。これにより、特定目的の VPN サーバーを簡単に構築することができます。また、複数セグメント間で PPPoE や STP のパケットが混ざってしまい、ネットワークに支障が生じることを防止できます。

  • BPDU (スパニング・ツリー) パケット
  • すべての IPv4 および ARP パケット
  • すべての IPv6 パケット
  • OSPF (Open Shortest Path First) パケット
  • PPPoE (PPP over Ethernet) パケット

■TLS1.0への対応

PacketiX VPN 2.0 における VPN 通信は SSL 3.0 を用いていました。現在、SSL 3.0 をもとに改良され標準化された TLS (Transport Layer Security) 1.0 が業界標準となっています。
PacketiX VPN 3.0 では標準で、 TLS 1.0 を用いて VPN 通信を行います。これにより、品質・セキュリティが強化されます。また、一部のプロキシサーバーやファイアウォール等では SSL での通信が正常に行えず、TLS での通信のみがサポートされていますが、PacketiX VPN 3.0 を用いることにより、これらのゲートウェイ機器を経由する場合でも、VPN 通信を安定して行うことができるようになります。
PacketiX VPN 3.0 のソフトウェアが PacketiX VPN 2.0 に接続する場合や、逆に PacketiX VPN 2.0 が PacketiX VPN 3.0 に接続する場合は、いずれも SSL 3.0 に自動的にダウングレードして VPN 通信が行われます。


■各種サーバーサービスへの対応の強化

PacketiX VPN Client 2.0 の仮想LANカードを用いて SQL データベースや HTTP 等のサーバーサービスを提供する場合、一部のサーバーソフトウェアは OS の起動時に仮想 LAN カードがリンクダウンしている場合は、その仮想LANカードを対象とした TCPポートのリッスンを行わないような動作をすることがありました。
PacketiX VPN Client 3.0 では、オプション設定により、VPN サーバーに接続中か否かに関わらず、常に仮想 LAN カードがリンクアップしているものとして OSに報告されるようにすることができます。これにより、各種サーバーサービスへの対応が強化されます。

Keep Link オプションをOnにすることによる、各種サーバーのための互換性の強化
"Keep Link" オプションを "On" にすることによる、各種サーバーのための互換性の強化


■Radius サーバーへの対応強化

PacketiX VPN 2.0 は外部サーバーによるユーザー認証として Radius と NT ドメインをサポートしています。しかし、PacketiX VPN 2.0 では、一部の Radius サーバーとの相性に問題がありました。また、単一のRadiusサーバーしか指定することができませんでした。 PacketiX VPN 3.0 では、 Radius サーバーとの相性問題を大幅に解決したほか、複数台の Radius サーバーを指定することができるようになり、フォールトトレランシーが強化されました。

複数の Radius サーバーのアドレスや再試行間隔を細かく指定可能)
複数の Radius サーバーのアドレスや再試行間隔を細かく指定可能


■UIの停止頻度の大幅な低下

PacketiX VPN 2.0 では、たとえば VPN サーバーへの接続を開始した後に接続処理をキャンセルしようとした場合、キャンセルが完了するまで長時間待つ必要があり、その間ユーザーインターフェイスは停止してフリーズしたようになってしまうことが多々ありました。 PacketiX VPN 3.0 では、内部構造を新たに見直し、ほぼすべての処理に実行中のキャンセレーションを組み込みました。これにより、ユーザーはいつでも実行中の接続処理を途中でキャンセルすることができ、エクスペリエンスの向上につながります。

VPN 3.0 ではほぼすべての名前解決 / 接続操作を UI から中断可能
VPN 3.0 ではほぼすべての名前解決 / 接続操作を UI から中断可能


■速度・信頼性の向上および自動回復機能

VPN 通信エンジン全体にわたる最適化が施され、動作速度および信頼性が全体的に向上しました。
また、VPN Server および VPN Bridge において内部データ構造の整合性を一定時間ごとに自己検証し、コンピュータの物理メモリの不具合やソフトウェア・OS の不具合などで破綻が発覚した場合は、直ちに自己プロセスを強制再起動するコードを格納し、24 時間連続稼働を要する業務用システムでより安心して利用することができるようになりました。


■接続時間の上限および自動再接続の抑制

仮想 HUB のユーザーまたはグループのセキュリティポリシーで、接続元の VPN Client が VPN Server に接続した場合に、一定期間が経過すると接続を強制的に切断するように設定することができるようになりました。これにより、VPN サーバーの管理者は、ユーザーが無意味に VPN サーバーに接続し続けることによる VPN サーバーのリソース逼迫の問題を解決できます。

VPN クライアントが接続後、一定時間経過すると強制的に自動切断することが可能
VPN クライアントが接続後、一定時間経過すると強制的に
自動切断することが可能


■Windows版VPN Clientの品質改良

Windows 版の PacketiX VPN Client 3.0 では、全体的な動作速度が向上したほか、ユーザーインターフェイスが大幅に改良され、必要な操作を素早く行うことができるようになりました。たとえば、最近使った VPN サーバーの一覧から、頻繁に利用する接続先を容易く指定することができるようになりました。また、Windows Vista および Windows 7 のテーマに対応し、エクスペリエンスが向上しました。さらに、タスクトレイに表示されるアイコンを非表示にできるようになっています。

VPN Client は VPN Server への VPN 接続時の仮想 LAN カードの状況等を細かく表示可能

VPN Client は VPN Server への VPN 接続時の仮想 LAN カードの状況等を細かく表示可能
VPN Client は VPN Server への VPN 接続時の
仮想 LAN カードの状況等を細かく表示可能

VPN通信がIPv6に完全対応
「IPv4 over IPv6」 (より厳密に表現すると、「Ethernet over IPv6」) を実現する VPN の構築が極めて簡単にできるようになります。
セキュリティ機能もIPv6に完全対応
PacketiX VPN 3.0 は、仮想HUB内を流れる通信 (仮想化の対象となる通信) の処理においてもIPv6に完全対応しています。
暗号強度の強化
PacketiX VPN 3.0では暗号強度が強化されており、新たに 1,536 ビット、2,048 ビット、3,072 ビットおよび 4,096 ビットの鍵を持つ X.509 証明書を作成したり、これらの証明書を用いてサーバー認証およびユーザー認証を行うことができます。
タグ付VLANに対応
仮想 HUB 内に VLAN (IEEE802.1Q) タグが付いた MAC フレームが流れている場合において、仮想 HUB の MAC アドレステーブル (FDB) は MAC アドレスだけではなく、対応する VLAN ID (0 〜 4095) を元に構築・検索されるようになりました。
VLANタグの付け外しに対応
仮想 HUB に登録するユーザーやグループのセキュリティポリシーの設定で VLAN ID を指定することができるようになりました。
アクセスリスト機能の強化
アクセスリスト機能は IPv6 に完全対応したことに加え新たに、MAC アドレスによるフィルタ機能,TCP ステートによるフィルタ機能,遅延・ジッタ・パケットロスの設定機能の 3 つの機能をサポートしました。
遅延・ジッタ・パケットロスを生成
ネットワーク管理者は非常に安価な費用を負担するだけで、業務アプリケーションや IP電話システム等を導入前に、試験環境で実際に遅延等を発生させてネットワーク品質を悪化させた状態でテストすることができます。
仮想HUBの高速化
VPN Server / VPN Bridge の仮想 HUB の CPU 使用率およびメモリ使用量を削減し、より遅延を抑え、スループットを増大することができるようになりました。
TLS1.0への対応
現在、SSL 3.0 をもとに改良され標準化された TLS (Transport Layer Security) 1.0 が業界標準となっています。
速度・信頼性の向上および自動回復機能
VPN 通信エンジン全体にわたる最適化が施され、動作速度および信頼性が全体的に向上しました。

PacketiX VPN4.0 見積もり依頼(無料)


お電話でのお問い合わせ
048-961-6555※ お掛け間違いにご注意ください。 9:00〜11:40/13:30〜17:00
(土曜・日曜・祝日を除く)
FAXでのお問い合わせ
048-986-4401(24時間365日)
E-mailでのお問い合わせ
packetixvpn@sanei-tsushin.co.jp(24時間365日)
  • PacketiX VPN4.0 見積もり依頼(無料)
  • SoftEther