仮想的なネットワーク

サーバー機能を一ヶ所に集めたとき

サーバー機能を一ヶ所に集中したときに、小教区ネットワークと、 サーバーとの間の通信はどう取り扱ったらいいだろう。

通常のプロバイダであれば、WEBデータの更新などは、普通にFTPで行えれば十分だし、 パスワードの管理を個々のユーザーに任せてしまえば、 「パスワードが漏れたときの責任はユーザーにある」 といってしまえば、プロバイダ側はほとんど責任をもたなくていい。

ただ、生のFTPというのは、どう考えても安全なファイル転送の方法とは言い難いものだし、 今回、サーバーに置こうとしているデータは、単純なWEBデータのように、もともと公開を 目的としているデータだけではない。

FTPのセキュリティ上の問題点はいくつかあるけれど、

FTPより安全なファイル転送方法はいくつかあるけれど、一般ユーザーは そういう方法は使いこなせない。なぜなら、ホームページ作成の解説本には FTPによる方法しか書いていない。

だから、見かけ上はFTPの操作性を保ったまま、安全のための仕組みを一皮被せる 以外に方法はないように思う。

とすれば、小教区用のサーバーと小教区ネットワークの間は VPNのような 暗号で保護されたネットワークの形態にするしかないのではないだろうか?
(もちろん、この場合はパスワードをどちら側で主体的に管理するかという問題が 発生する。漏れたときの被害が大きくなるけれど、より知識を持ったサーバー側で 一元管理すればよいのではないかと思う)

もともと、小教区用のサーバーを一ヶ所に集中させたのは、サーバーの 仮想化が理由なのだから、ネットワークも仮想化してしまったほうが、 概念的にもすっきりする。

リモートアクセス

二つの用途

一つは、各教会におかれている教会内LANからのアクセスのための 手段。こちらは、教会毎にきっちりと管理されたパスワードを配備すれば よいので、比較的安全に運用可能だ。

もう一つは、サーバーにログインしようとする多数のメインテナーのための アクセス手段。これは不特定の場所から個人がアクセスする形態となる。
パスワードの管理は、それぞれの小教区の管理者が適当に割り当てることに なるが、まあ気休め程度の管理しかされないと思ったほうがいい。

個人レベルのリモートアクセス(PPTP)

Windowsだと標準で使える VPN機能(Windows98だとデフォールトではインストールされない けれども、プログラムの追加と削除で追加できる)がある。
(別の言い方をすれば、普通のユーザーがそれほど苦労せずに使えるVPNはこれしかないので、 他に選択のしようがないともいえる。 PPTPにこだわらずに簡単なインストーラ付きのソフトを配ってしまったほうが場合によっては楽かもしれない。)
ログインする必要のある人には、このVPN機能を使ってログインしてもらうことにする。 とりあえず通信経路は暗号化されるのでパスワードが漏れる心配はかなり減る。

Telnetの危険性に比べて、どちらが危険かというのはいろいろ議論があるところ だけれども一応可能性としては検討しておこう。

問題となるのは、

というあたり。
さすがに、公開プロクシにされて悪用されるのはいやなので、それは外部への ルーティングはしないように設定せざるを得ないけれど...

PPTPにこだわらなければ、最近話題の SoftEther なんて手もありそうだ。

LAN間接続のための VPN

こちらは、いろいろ標準的なやり方があるので、とりあえず省略