筑波大学・学術情報メディアセンターのご協力を得てサーバーを設置

さて、上記のような実験用の VPN サーバーを設置する場所について、当初の計画ではソフトイーサ株式会社のドメイン (www.softether.co.jp) のネットワーク内の回線 (Bフレッツ、100Mbps) 上に設置する予定であった。しかしながら、IP アドレスを多く消費すること、および非常に大きなネットワーク・トラフィックが流れることを考えると、Bフレッツと一般の法人向けインターネット接続サービスでは性能不足となることは明らかである。
この実験は非営利の研究であるので、筑波大学内の研究室にサーバーを設置してそこで運用することも可能である。しかしながら、これにはいくつかの問題が発生する。

  • 大学内ネットワークに VPN サーバーを設置し、そこに作成した "PUBLIC" 仮想 HUB に接続している NAT 経由でインターネットに出て行くような構成の NAT 付きネットワークを構成すると、大学内のアクセスが制限された領域に大学外のユーザーのパケットを転送してしまうので、セキュリティ上問題になる。
  • 筑波大学はインターネットへのバックボーン回線として SINET (学術情報ネットワーク) を接続しており、クラス B の IP アドレスを 2 つ持っている。したがって学内のほとんどのホストはグローバル IP である。セキュリティ上の理由により、インターネット側から学内ホスト宛のすべての TCP/IP コネクションに対して、NetScreen というファイアウォール装置×4 によって、ステートフルパケット検査によるパケット検査と侵入検知を行っている。だが、通常ステートフル検査を行う HTTP および HTTPS などのポート番号のコネクションは、(HTTP Keep Alive などが多少あるとしても) ほとんどの場合は瞬間的なものである。しかし、SoftEther VPN 2.0 の大規模な VPN サーバーを学内に設置してインターネット側からの最大数千〜数万規模の TCP/IP コネクションを受ける可能性を考えると、通常では考えられない負荷がかかるらしい(と担当者が話していた)。NetScreen ファイアウォールで許容できるセッション数を越えるので、不安定になるとのことである。これまでにもそういう事故があったそうである。したがって、学内に実験用公開 VPN サーバーを設置すると、学内ネットワークに影響を与える危険性がある。

そこで、学術情報メディアセンター関係の先生より、実験用 VPN サーバーを通常の学内ネットワークに設置するのではなく、筑波大学の IP ネットワークの中だが学外である領域 (DMZ) に設置したほうが良いのではないかというお話をいただき、結局『SoftEther VPN 2.0 対応実験用公開 VPN サーバー』は筑波大学からインターネットへのバックボーン (SINET) に直結した、学内向けファイアウォールの外側という、非常に特殊な場所に設置することになった。