VPN スプリットトンネリング

Dialpad は VPNで動作しません会社で VPN を使っている場合は、スプリットトンネリングで VPN の外に Dialpad のトラフィックを設定してください。

VPNは、通常本社やネットワークレベルで構成され、外部ネットワークから正しい権限で暗号化された接続を許可する一方で、社内データへの不要な外部アクセスを防止するためのセキュリティ対策です。例として、リモートサイト、あるいはリモートオフィスや自宅で勤務する社員に、社内ネットワークのアプリ接続を可能とするものです。

VPNには、ソフトウェア、ハードウェアの2タイプがあります。主な相違点は、ハードウェアVPNは、VPN機能を管理する物理的なスタンドアロン・デバイスで、一般的にデータ室やネットワークセンターに設置されます。これに対してソフトウェアVPNは、第3者アプリケーションとして提供されるもので、今日ハードウェアVPNよりも広く利用されています。ソフトウェアVPNをデバイスにインストールすることで、社内ネットワークのアプリシステムおよびデータへのアクセス許可を保護したり、社内ネットワークユーザーにサードパーティサーバー上のアプリケーションへのアクセスを許可する設定ができます。

冒頭の通りDialpadはVPNで動作しないため、VPNご利用環境下ではスプリットトンネリングを設定ください。

VPNスプリットトンネリングとは、一部のトラフィックを直接ローカルインターネット接続させたまま、その他のトラフィックをセキュアな社内ネットワークVPNに通します。一般的に、VPNスプリットトンネリングでは、どのアプリをVPNセキュリティに通し、他はアプリのセキュリティツールを通して接続する、などを選択することができます。Dialpadは実質的なセキュリティベストプラクティスレイヤーを使用しており、一般的にVPNによりデータ速度の遅延が発生することで、通話トラフィックのスムーズかつ順序だてた伝送を損なうことがあります。

一般的に、以下2タイプのVPNスプリットトンネリング機能であります。

  • URLベーススプリットトンネリングでは、VPNを通して暗号化したいURLを具体的に指定します。これは通常VPNブラウザ拡張機能で実行します。
  • アプリベースのスプリットトンネリングは、VPN経由でルートするアプリを指定し、それ以外のトラフィックは通常のネットワークを通すなどの設定をします。

Dialpad ではベストプラクティスとして、VPNスプリットトンネリング設定にて、以下FQDNへの送信両方向のトラフィックをホワイトリストいただくことを推奨します。

  • dialpad.com
  • www.obitalk.com
  • www1.obitalk.com
  • prov.obitalk.com
  • devpfs.obitalk.com
  • storage.googleapis.com
  • ubervoice.ubervoip.net
  • turn.ubervoip.net
  • stun.l.google.com
  • uvwss.ubervoip.net
  • legacy.dialpad.com
  • dialpadcdn.com
  • static.dialpadcdn.com
  • prov*.dialpad.com

他詳細は、ネットワークベストプラクティスをご参照ください。

この記事は役に立ちましたか?

/