1. VPNとは何か
VPN(Virtual Private Network)とは
VPN(Virtual Private Network)とは、
公衆ネットワーク(主にインターネット)上に、仮想的なプライベートネットワークを構築する技術です。
本来は専用線が必要だった拠点間通信を、
トンネリングや暗号化技術によって 安全に・低コストで実現します。
2. VPNの大きな分類
VPNは大きく 2種類 に分類されます。
VPNの種類
- インターネットVPN
- IP-VPN
| 分類 | 概要 | 使用ネットワーク | 主な技術 | 特徴 |
|---|---|---|---|---|
| インターネットVPN | インターネットを利用したVPN | インターネット | IPsec / GRE / L2TP | 低コスト・暗号化必須 |
| IP-VPN | キャリアが提供する閉域VPN | キャリア網 | MPLS / VRF / MP-BGP | 高信頼・高品質 |
この違いを理解することが、VPN全体理解の第一歩です。
3. インターネットVPN
インターネットVPNとは
インターネットVPNとは、
インターネット回線を利用して構築するVPNです。
特徴・利点
- コスト削減
- 専用線が不要
- 暗号化によるセキュア通信
- IPsecなどにより盗聴・改ざんを防止
- 拡張性(スケーラビリティ)
- 拠点追加が容易
※インターネット自体は安全ではないため、暗号化は必須です。
インターネットVPNの種類
① サイト間VPN(Site-to-Site VPN)
拠点間でLAN同士を接続するVPNです。
- 本社 − 支社
- 拠点 − データセンタ
特徴
- ルータやVPN装置同士で接続
- 拠点間通信を常時確立
IPsecとの関係
- IPsec トンネルモード を使用
- ネットワーク全体を包んで暗号化
② リモートアクセスVPN
個人端末から社内ネットワークへ接続するVPNです。
- ノートPC
- スマートフォン
- テレワーク
特徴
- クライアントソフトを使用
- 個人単位での接続
IPsecとの関係
- IPsec トランスポートモード を使用
4. IP-VPN(MPLS VPN)
IP-VPNとは
IP-VPNとは、
通信事業者が提供する閉域網を利用したVPNです。
- インターネットを経由しない
- キャリア網内で完結
MPLSとは
MPLS(Multi Protocol Label Switching)とは、
IPパケットに付加したラベル情報を基に転送を行う技術です。
- IPアドレスではなく「ラベル」で転送
- 高速・高制御性
IP-VPNの特徴
① VRFによる論理分離
VRF(Virtual Routing and Forwarding)とは、
1台のルータ内に複数のルーティングテーブルを作成する機能です。
- 企業ごとにルーティングを分離
- 同一IPアドレスの利用も可能
② MP-BGPによる経路交換
- VRF情報を MP-BGP により交換
- 複数VPNを同時に制御
③ MPLSによる転送
- ラベルスイッチングで高速転送
- QoS制御が容易
5. トンネリング技術
トンネリングとは
トンネリングとは、
通信経路上に仮想的な専用線を作成する技術です。
- パケットを別のプロトコルで包む
- ネットワーク越しに安全な通信路を作る
主なトンネリングプロトコル
| プロトコル | レイヤ | 暗号化 | 特徴 | 現在の扱い |
|---|---|---|---|---|
| PPTP | L2 | △(弱い) | PPPをトンネル化 | 非推奨 |
| L2TP | L2 | × | IPsecと併用 | 利用あり |
| IPsec | L3 | ○ | 標準VPN | 主流 |
| GRE | L3 | × | マルチキャスト対応 | IPsecと併用 |
6. PPTP
PPTPとは
PPTP(Point-to-Point Tunneling Protocol)とは、
PPP通信をトンネル化する古典的VPNプロトコルです。
特徴
- 独自暗号(MPPE)を使用
- 設定が容易
- 脆弱性が多く、現在は非推奨
👉 試験では
「古い・安全性が低いVPN方式」と覚える。
7. L2TP
L2TPとは
L2TP(Layer 2 Tunneling Protocol)は、
レイヤ2のトンネリングプロトコルです。
特徴
- 暗号化機能なし
- IPsecと組み合わせて使用(L2TP/IPsec)
8. IPsec
IPsecとは
IPsec(Internet Protocol Security)は、
ネットワーク層(L3)で通信を保護するセキュリティプロトコル群です。
IETFにより標準化されています。
IPsecの主な機能(4つ)
| 機能 | 内容 |
|---|---|
| 完全性 | データ改ざん検知 |
| 機密性 | 暗号化による盗聴防止 |
| 認証 | 通信相手の正当性確認 |
| アンチリプレイ | 再送攻撃防止 |
セキュリティプロトコル
| プロトコル | 正式名称 | 認証 | 完全性 | 暗号化 |
|---|---|---|---|---|
| AH | Authentication Header | ○ | ○ | × |
| ESP | Encapsulated Security Payload | ○ | ○ | ○ |
AH(Authentication Header)
- 認証
- 完全性の保証
- 暗号化なし
ESP(Encapsulated Security Payload)
- 認証
- 完全性
- 暗号化あり
IPsecのモード
| モード | 用途 |
|---|---|
| トランスポートモード | 端末間通信 |
| トンネルモード | VPN装置間通信 |
IKE(Internet Key Exchange)
IKEは、
IPsec通信に必要な鍵交換・暗号方式決定を行うプロトコルです。
- 鍵交換
- 暗号方式・認証方式の合意
9. GRE
GREとは
GRE(Generic Routing Encapsulation)とは、
ネットワーク層プロトコルを、別のネットワーク層プロトコルでカプセル化する技術です。
GREの特徴
- マルチプロトコル対応
- マルチキャスト・ブロードキャスト対応
- 暗号化機能なし
GREトンネルの設定手順(概要)
- トンネルインターフェース作成
(config)# interface tunnel 0
- IPアドレス設定
(config-if)# ip address 10.0.0.1 255.255.255.252
- 送信元・宛先指定
(config-if)# tunnel source GigabitEthernet0/0
(config-if)# tunnel destination 203.0.113.1
- トンネルモード(省略可)
(config-if)# tunnel mode gre ip
10. GRE over IPsec
GRE over IPsecとは
GREとIPsecを組み合わせたVPN方式です。
目的
- GREで仮想的なLAN通信を実現
- IPsecで暗号化
- IGP(OSPF / RIP)を利用可能
利用例
- OSPFマルチキャストを通す
- IPsec上で動的ルーティング
👉 WANだけど、仮想的でセキュアなLANを構築
11. まとめ
- VPNは インターネットVPN と IP-VPN に大別
- インターネットVPNでは IPsecが必須
- IPsec単体ではマルチキャスト不可
- GREと組み合わせることで動的ルーティングが可能
- MPLS VPNはキャリア網で高信頼・高制御


コメント