VPN の種類と仕組み(IPSec / SSL / OpenVPN)

  • URLをコピーしました!

VPN(Virtual Private Network:仮想専用線)は、インターネットなどの公衆ネットワークを通じて、安全にデータをやり取りするための技術です。 企業ネットワークの拠点間接続や、テレワークでの社内接続など、現代のIT環境では欠かせない仕組みです。 本記事では、VPNの基本原理と代表的な3種類の方式(IPSec / SSL / OpenVPN)をわかりやすく解説します。

目次

1. VPNとは?基本の仕組み

VPNは「離れた拠点同士をあたかも同じLANのように通信できるようにする技術」です。 暗号化・認証・トンネリング(tunneling)という3つの要素で通信を保護します。

■ VPNの基本構成イメージ


[拠点A PC] ─── VPNトンネル ─── [拠点Bサーバ]
      ↓ 暗号化通信         ↓ 復号・アクセス
  • 暗号化: 通信データを第三者に読まれないように保護
  • 認証: 接続する相手が正しいことを確認
  • トンネリング: 通常のIP通信をVPN用のカプセルに包んで送信

2. VPNの種類と分類

VPNは大きく分けると「レイヤー2VPN」と「レイヤー3VPN」があり、さらに「IPSec」「SSL」「OpenVPN」などの方式に分かれます。

分類方式主な用途
レイヤー3VPNIPSec VPN拠点間通信・企業ネットワーク間接続
レイヤー7(アプリ層)VPNSSL VPN / OpenVPNリモートアクセス・個人利用

3. IPSec VPN の仕組み

IPSec(IP Security)は、OSI参照モデルの第3層(ネットワーク層)で動作するVPN方式です。 IPパケットそのものを暗号化し、拠点間の安全な通信を実現します。

■ 主なプロトコル

  • AH(Authentication Header): 改ざん防止と認証
  • ESP(Encapsulating Security Payload): データ暗号化と認証

■ 動作モード

モード説明
トランスポートモードIPヘッダを残し、データ部分のみ暗号化(エンドツーエンド通信向け)
トンネルモードIPパケット全体を暗号化して新しいIPヘッダを付与(拠点間通信向け)

■ IPSecの接続イメージ


[拠点Aルータ] ──(暗号化トンネル:IPSec)── [拠点Bルータ]

■ 特徴

  • 高いセキュリティ(レイヤ3で完全暗号化)
  • 拠点間VPNに最適
  • 設定がやや複雑(IKEポリシー、鍵交換設定など)

例:Ciscoルータでの簡易設定(概略)
crypto isakmp policy 10
 authentication pre-share
 encryption aes
 hash sha256
 group 14
crypto isakmp key cisco123 address 203.0.113.2
crypto ipsec transform-set TRANSFORM esp-aes esp-sha-hmac
crypto map VPN-MAP 10 ipsec-isakmp
 set peer 203.0.113.2
 set transform-set TRANSFORM
 match address 100
interface GigabitEthernet0/0
 crypto map VPN-MAP

4. SSL VPN の仕組み

SSL VPNは、Webブラウザを使って接続するVPN方式です。HTTPS通信(TCP/443)を利用するため、ファイアウォールを越えやすく、テレワークなどの個人リモートアクセスに最適です。

■ 特徴

  • SSL/TLS暗号化(Webブラウザ通信ベース)
  • 専用クライアントなしでも利用可能
  • アプリ単位の通信制御が可能(例:特定サーバへのみアクセス)
  • 速度よりも利便性を重視

■ 接続イメージ


ユーザPC ─HTTPS─> SSL VPNゲートウェイ ─→ 社内ネットワーク

■ 主な利用シーン

  • リモートワーク接続(ノートPC・スマホ)
  • ブラウザ経由で社内ポータルに接続

5. OpenVPN の仕組み

OpenVPNは、オープンソースのSSL/TLSベースのVPNソフトウェアです。 Windows・macOS・Linuxなど、さまざまなOSで利用でき、柔軟な設定が可能です。

■ 特徴

  • SSL/TLS暗号化を使用
  • UDP/TCPどちらも利用可能
  • 証明書ベースで安全に認証
  • 商用環境でも個人利用でも人気

■ サーバ側設定例(/etc/openvpn/server.conf)


port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
keepalive 10 120
cipher AES-256-GCM
user nobody
group nogroup
persist-key
persist-tun

OpenVPNは設定が柔軟で、SSL VPNよりも高機能な制御(ルーティング制御・アクセス制御)が可能です。

6. VPN方式の比較まとめ

項目IPSec VPNSSL VPNOpenVPN
ネットワーク層(L3)アプリケーション層(L7)アプリケーション層(L7)
暗号化プロトコルESP / AHSSL / TLSSSL / TLS
用途拠点間通信リモートアクセス汎用VPN(拠点間・個人)
特徴高速・高セキュリティ設定容易・ブラウザ接続可柔軟・オープンソース

7. まとめ

  • VPNは暗号化・認証・トンネリングにより安全な通信を実現する技術
  • IPSecは拠点間VPN、SSL/OpenVPNはリモートアクセスに向く
  • 利用環境(企業ネットワーク/在宅勤務)に応じて方式を選択することが重要

VPNの理解はCCNAや実務でも重要な基礎知識です。各方式の動作層や特徴を整理しておくことで、ネットワーク設計力が大きく向上します。

目次