VPN(Virtual Private Network:仮想専用線)は、インターネットなどの公衆ネットワークを通じて、安全にデータをやり取りするための技術です。 企業ネットワークの拠点間接続や、テレワークでの社内接続など、現代のIT環境では欠かせない仕組みです。 本記事では、VPNの基本原理と代表的な3種類の方式(IPSec / SSL / OpenVPN)をわかりやすく解説します。
目次
1. VPNとは?基本の仕組み
VPNは「離れた拠点同士をあたかも同じLANのように通信できるようにする技術」です。 暗号化・認証・トンネリング(tunneling)という3つの要素で通信を保護します。
■ VPNの基本構成イメージ
[拠点A PC] ─── VPNトンネル ─── [拠点Bサーバ]
↓ 暗号化通信 ↓ 復号・アクセス
- 暗号化: 通信データを第三者に読まれないように保護
- 認証: 接続する相手が正しいことを確認
- トンネリング: 通常のIP通信をVPN用のカプセルに包んで送信
2. VPNの種類と分類
VPNは大きく分けると「レイヤー2VPN」と「レイヤー3VPN」があり、さらに「IPSec」「SSL」「OpenVPN」などの方式に分かれます。
| 分類 | 方式 | 主な用途 |
|---|---|---|
| レイヤー3VPN | IPSec VPN | 拠点間通信・企業ネットワーク間接続 |
| レイヤー7(アプリ層)VPN | SSL VPN / OpenVPN | リモートアクセス・個人利用 |
3. IPSec VPN の仕組み
IPSec(IP Security)は、OSI参照モデルの第3層(ネットワーク層)で動作するVPN方式です。 IPパケットそのものを暗号化し、拠点間の安全な通信を実現します。
■ 主なプロトコル
- AH(Authentication Header): 改ざん防止と認証
- ESP(Encapsulating Security Payload): データ暗号化と認証
■ 動作モード
| モード | 説明 |
|---|---|
| トランスポートモード | IPヘッダを残し、データ部分のみ暗号化(エンドツーエンド通信向け) |
| トンネルモード | IPパケット全体を暗号化して新しいIPヘッダを付与(拠点間通信向け) |
■ IPSecの接続イメージ
[拠点Aルータ] ──(暗号化トンネル:IPSec)── [拠点Bルータ]
■ 特徴
- 高いセキュリティ(レイヤ3で完全暗号化)
- 拠点間VPNに最適
- 設定がやや複雑(IKEポリシー、鍵交換設定など)
例:Ciscoルータでの簡易設定(概略)
crypto isakmp policy 10
authentication pre-share
encryption aes
hash sha256
group 14
crypto isakmp key cisco123 address 203.0.113.2
crypto ipsec transform-set TRANSFORM esp-aes esp-sha-hmac
crypto map VPN-MAP 10 ipsec-isakmp
set peer 203.0.113.2
set transform-set TRANSFORM
match address 100
interface GigabitEthernet0/0
crypto map VPN-MAP
4. SSL VPN の仕組み
SSL VPNは、Webブラウザを使って接続するVPN方式です。HTTPS通信(TCP/443)を利用するため、ファイアウォールを越えやすく、テレワークなどの個人リモートアクセスに最適です。
■ 特徴
- SSL/TLS暗号化(Webブラウザ通信ベース)
- 専用クライアントなしでも利用可能
- アプリ単位の通信制御が可能(例:特定サーバへのみアクセス)
- 速度よりも利便性を重視
■ 接続イメージ
ユーザPC ─HTTPS─> SSL VPNゲートウェイ ─→ 社内ネットワーク
■ 主な利用シーン
- リモートワーク接続(ノートPC・スマホ)
- ブラウザ経由で社内ポータルに接続
5. OpenVPN の仕組み
OpenVPNは、オープンソースのSSL/TLSベースのVPNソフトウェアです。 Windows・macOS・Linuxなど、さまざまなOSで利用でき、柔軟な設定が可能です。
■ 特徴
- SSL/TLS暗号化を使用
- UDP/TCPどちらも利用可能
- 証明書ベースで安全に認証
- 商用環境でも個人利用でも人気
■ サーバ側設定例(/etc/openvpn/server.conf)
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
keepalive 10 120
cipher AES-256-GCM
user nobody
group nogroup
persist-key
persist-tun
OpenVPNは設定が柔軟で、SSL VPNよりも高機能な制御(ルーティング制御・アクセス制御)が可能です。
6. VPN方式の比較まとめ
| 項目 | IPSec VPN | SSL VPN | OpenVPN |
|---|---|---|---|
| 層 | ネットワーク層(L3) | アプリケーション層(L7) | アプリケーション層(L7) |
| 暗号化プロトコル | ESP / AH | SSL / TLS | SSL / TLS |
| 用途 | 拠点間通信 | リモートアクセス | 汎用VPN(拠点間・個人) |
| 特徴 | 高速・高セキュリティ | 設定容易・ブラウザ接続可 | 柔軟・オープンソース |
7. まとめ
- VPNは暗号化・認証・トンネリングにより安全な通信を実現する技術
- IPSecは拠点間VPN、SSL/OpenVPNはリモートアクセスに向く
- 利用環境(企業ネットワーク/在宅勤務)に応じて方式を選択することが重要
VPNの理解はCCNAや実務でも重要な基礎知識です。各方式の動作層や特徴を整理しておくことで、ネットワーク設計力が大きく向上します。
