ソリューション


ホームパートナー製品SoftEtherPacketiX VPN

ソフトウェア仕様

ソフトウェア仕様

PacketiX VPN 対応OS

PacketiX VPN 4.0

対応 OS

対応する CPU アーキテクチャ

PacketiX VPN 3.0

Windows (VPN Server/Bridge/Client)

Linux (VPN Server/Bridge/Client)

FreeBSD (VPN Server/Bridge のみ)

Solaris (VPN Server/Bridge のみ)

Mac OS X (VPN Server/Bridge のみ 、ローカルブリッジ機能に非対応)

PacketiX VPN 必要ハードウェアリソース

ハードウェアリソースには最低環境と推奨環境があります。製品版ライセンスをご購入いただいた際にサポートサービスが付属する場合は、ハードウェアリソースとして推奨環境を満たしたシステムを使用している場合のみサポート対象となり、推奨環境未満のハードウェアにインストールした 際に正常動作しない場合はサポート対象外となります。

VPN Server

PacketiX 4.0 PacketiX 3.0
モニタ 16 ビット色、800 × 600 以上の解像度の表示能力を有するモニタ (Windows の場合)
メモリ最低環境 最低 32 Mbytes
+ 0.5 Mbytes × 受け入れる最大同時接続数
以上の空きメモリが存在すること。
メモリ推奨環境 最低 128 Mbytes
+ 0.5 Mbytes × 受け入れる最大同時接続数
以上の空きメモリが存在すること。
最低 32 Mbytes
+ 0.5 Mbytes × 受け入れる最大同時接続数
以上の空きメモリが存在すること。
ハードディスクドライブ最低環境 100 Mbytes 以上の空き容量が存在すること。
ハードディスクドライブ推奨環境 プログラムおよびログファイルの保存用に 20 Gbytes 以上の空き容量が存在すること。

VPN Client

PacketiX 4.0 PacketiX 3.0
モニタ 16 ビット色、800 × 600 以上の解像度の表示能力を有するモニタ (Windows の場合)
メモリ最低環境
(スタンドアロンサーバーまたはクラスタコントローラの場合)
最低 16 Mbytes 以上の空きメモリが存在すること。
メモリ推奨環境
(クラスタメンバサーバーの場合)
最低 32 Mbytes 以上の空きメモリが存在すること。
ハードディスクドライブ最低環境 30 Mbytes 以上の空き容量が存在すること。
ハードディスクドライブ推奨環境 VPN Client の動作ログの保存量や保存サイズによりますが、少なくとも 300 Mbytes 以上に空き容量が存在すること。

上記の要件を満たしていない場合、動作はしますがスワップが発生し、パフォーマンスが著しく悪化する可能性があります。またスワップ領域が割り当てられていない場合はの動作が停止します。


VPN Bridge

PacketiX 4.0 PacketiX 3.0
モニタ 16 ビット色、800 × 600 以上の解像度の表示能力を有するモニタ (Windows の場合)
メモリ最低環境 最低 32 Mbytes 以上の空きメモリが存在すること。
メモリ推奨環境 最低 128 Mbytes 以上の空きメモリが存在すること。
ハードディスクドライブ最低環境 100 Mbytes 以上の空き容量が存在すること。
ハードディスクドライブ推奨環境 プログラムおよびログファイルの保存用に 20 Gbytes 以上の空き容量が存在すること。

上記の要件を満たしていない場合、動作はしますがスワップが発生し、パフォーマンスが著しく悪化する可能性があります。またスワップ領域が割り当てられていない場合はの動作が停止します。

設定内容によって大量のログをディスクに書き出します。ディスクの空き容量が少なくなると、断片化が発生するなどしてパフォーマンスが著しく悪化する可能性があります。また空き容量が不足すると、ログファイルの内容がディスクに書き込まれなくなる可能性があります。


PacketiX VPN ソフトウェア仕様

VPN のソフトウェア仕様について

VPN Server 機能の仕様

PacketiX VPN Server は、内部に多くのオブジェクト (データ項目) を持つことができますが、各オブジェクトの項目数の最大値は以下のとおりです。

VPN Server 基本仕様
同時接続可能な VPN セッション数
(通常エディションの場合)
最大 4,096 セッション
(ただし、ローカルブリッジセッション、SecureNAT セッション、仮想レイヤ 3 スイッチセッション、カスケード接続のサーバー側セッションなどは含まない)
クラスタリング機能利用時は、理論上最大 4,096 セッションに合計サーバー台数をかけた同時接続数をサポート可能
同時接続可能な VPN セッション数
(Carrier Edition の場合)
最大 100,000 セッション
(ただし、ローカルブリッジセッション、SecureNAT セッション、仮想レイヤ 3 スイッチセッション、カスケード接続のサーバー側セッションなどは含まない)
クラスタリング機能利用時は、理論上最大 100,000 セッションに合計サーバー台数をかけた同時接続数をサポート可能
作成可能な仮想 HUB 数
(通常エディションの場合)
最大 4,096 個
クラスタリング機能利用時も、クラスタ全体で 4,096 個まで定義可能
作成可能な仮想 HUB 数
(Carrier Edition の場合)
最大 100,000 個
クラスタリング機能利用時も、クラスタ全体で 100,000 個まで定義可能
VPN 動作モード
レイヤ2 (Ethernetフレームスイッチング) モード
レイヤ3 (IPパケットルーティング) モード
トラフィック管理
VoIP / QoS 対応
VPN ユーザーごとの帯域制限
作成した仮想 HUB ごとの仕様
登録ユーザー数 10,000 ユーザー
登録グループ数 10,000 グループ
アクセスリストエントリ数 4,096 エントリ
MACアドレステーブルエントリ数 65,536 エントリ
IPアドレステーブルエントリ数 65,536 エントリ
信頼できる証明機関 (CA) 数 4,096 個
無効な証明書エントリ数 4,096 エントリ
登録カスケード接続数 128 個
仮想 HUB における SecureNAT 機能の仕様
仮想 NAT 機能
仮想 NAT マッピングテーブルエントリ数 4,096 エントリ
仮想 DHCP サーバー機能
ユーザーモードによる安全な NAT 動作
作成した仮想レイヤ 3 スイッチごとの仕様
仮想インターフェイス数 4,096 個
ルーティングテーブルエントリ数 4,096 エントリ
高可用性 (HA) およびクラスタリング仕様
クラスタに参加可能な VPN サーバー台数 最大 64 台程度
ロードバランシング (負荷分散)
ロードバランシングにおけるノードごとの重み付け
ダイナミックモード仮想 HUB のサポート
スタティックモード仮想 HUB のサポート
致命的なエラー発生時の自動復旧機能
セキュリティ仕様
外部ユーザー認証 RADIUS / NTドメイン認証 / Active Directory 認証
ユーザーごとの高度なセキュリティポリシー
仮想 HUB ごとのセキュリティログの分離
VPN 通信フルパケットログ保存
種類別パケットログ保存 TCP / UDP / ICMP / ARP / IP / Ethernet
システム権限における動作
ユーザー権限における動作
DoS 攻撃 (SYN Flood) 検知および防御
管理性に関する仕様
Windows 用サーバー管理ソフトによる管理
CUI による管理
syslog によるログの送信
VPN 待ち受けポートの動的変更

PacketiX VPN プロトコル仕様

項目
通信プロトコル (高レイヤ) SSL バージョン3.0 (Secure Socket Layer)
TLS バージョン1.0 (Transport Layer Security)
通信プロトコル (低レイヤ) TCP/IP
ポート番号 TCP/IP ポート デフォルト: 443, 992 および 8888
(ユーザーが自由に変更可能)
サポートしている暗号および電子署名アルゴリズム RC4-MD5
RC4-SHA
AES128-SHA
AES256-SHA
DES-CBC-SHA
DES-CBC3-SHA
データ圧縮 ストリーム型データ圧縮
セッションキー長 128 bit
準拠するプロトコル SSL / HTTP over SSL (HTTPS) 拡張
高速通信機能 1〜32 本の TCP/IP コネクションを確立することによる効率的負荷分散およびタイミング制御
自動再接続機能 指定回数または無限回数
接続方法 1. 直接 TCP/IP 接続
2. HTTP プロキシサーバー経由接続
3. SOCKS プロキシサーバー経由接続
ユーザー認証 (クライアント認証) 方法 1. 匿名認証
2. 標準パスワード認証
3. Radius サーバーを使用した認証
4. NT ドメインコントローラまたは Active Directory を使用した認証
5. X.509 証明書と RSA 秘密鍵ファイルを使用した認証
6. 証明書が書き込まれたスマートカードを使用した認証
サーバー認証方法 X.509 証明書と RSA 秘密鍵ファイルを使用した認証
(SSL サーバー証明書認証)
カプセル化の対象プロトコルおよびパケット種別 Ethernet (IEEE802.3) フレーム

 

ページの先頭へ戻る