PacketiX VPN 4.0の新機能を試す(2)

はじめに

PacketiX VPN 4.0の新機能を試す(1)ではNAT-Tについてちょっとだけ解説しました。
第二回は、VPN Azureについて解説したいと思います。

VPN Azureとは

VPN Azureの公式サイトを見てもらえると良いと思いますが、簡単に言うとNAT内に居るVPN Serverと代理サーバが通信を行い、クライアントからの接続は代理サーバが受け持つことで通信を実現するのがVPN Azureです。
基本的には複雑な設定を要するMicrosoft SSTPを受けるためのサービスですが、一応VPN Clientからも接続が出来るようです。

使い方

公式サイトにて説明し尽くされているように見えるので割愛させていただきます。

VPN Azure Internal(?)

さて、このVPN Azureですが、https://DDNS名.vpnazure.netで接続すると、GeoTrustのワイルドカード証明書が使用されていることがわかります。おそらく、Microsoft SSTPの設定で必要になる自己証明書インストールなどの手間を減らすためでしょう。
また、PacketiX VPN Clientから接続するとUDP高速化が有効になるケースもあることから、前回説明したNAT-Tでの接続を優先的に行うような仕組みになっているようです。

おわりに

前回も説明したが、ファイアーウォールでのブロックはこちらも困難になっています。
恐らく複数の代理サーバが設置されているであろう状態のため、一つをアクセスコントロールしても他のサーバへ接続に行ってしまうことが考えられます。
また、VPN Azureを塞いだところでDDNS機能やNAT-T機能を封じていなければNAT-T機能により突破される可能性もあり、もし「PacketiXを止めたい!」と思っているので有ればVPN AzureとDDNS機能、NAT-T機能の三つを同時に封じる必要があるため、難易度はより高くなります。
次回は、IPSec/L2TPについてちょろっと書こうかなと思っています(予定)