VPN

インターネットVPN いんたーねっとぶいぴーえん

VPNトンネリング暗号化IPsecSSL/TLSリモートアクセス
インターネットVPNについて教えて

簡単に言うとこんな感じ!

普通のインターネット回線の上に「見えない専用トンネル」を掘って、その中を暗号化されたデータだけが通る仕組みだよ。カフェのWi-Fiを使ってても、会社のネットワークにいるのと同じ安全な状態で仕事できるってこと!


インターネットVPNとは

**インターネットVPN(Virtual Private Network)とは、公衆インターネット回線の上に仮想的な専用線(プライベートトンネル)**を構築する技術です。通信内容を暗号化し、外部から盗み見されても意味をなさない形で送受信することで、まるで社内ネットワークに直接つながっているかのような安全な環境を実現します。

物理的な専用線(実際のケーブルを引く方法)と違い、既存のインターネット回線を使うためコストを大幅に抑えられるのが最大の特徴です。拠点間の接続やリモートワーク時のアクセス手段として、多くの企業が採用しています。

「VPN」は「バーチャル(仮想)プライベート(専用)ネットワーク」の略で、「インターネットVPN」は特にインターネット回線を使うタイプを指します。似た概念に通信事業者の閉域網を使う「IP-VPN」がありますが、インターネットVPNはより安価で導入しやすい反面、品質保証(QoS)は事業者側で担保されません。


インターネットVPNの仕組み

インターネットVPNは、主にトンネリング」「認証」「暗号化」の3つの要素で成り立っています。

要素役割例え
トンネリングデータをカプセル化して仮想トンネルを作る手紙を封筒に入れて封をする
認証通信相手が正規のユーザー・機器かを確認する入口で社員証をチェックする
暗号化データを読めない形に変換して盗聴を防ぐ暗号で書かれた文字に変換する

覚え方:「トン・ニン・ゴウ(トンネル・認証・暗号化)」

「VPNの3要素はトン・ニン・ゴウ」と覚えましょう。ンネリング、ン証(認証)、ウ号化(暗号化)の頭文字です。

主な利用シーン

シーン内容
リモートアクセスVPN社員が自宅・外出先から社内システムに接続する
拠点間VPN(Site-to-Site)本社と支社のネットワーク同士をつなぐ
ゼロトラスト移行前の暫定手段ゼロトラスト導入前のセキュアアクセスとして活用

歴史と背景

  • 1990年代前半:専用線による拠点間接続が主流だったが、コストが高く中小企業には手が届かなかった
  • 1996年:MicrosoftがPPTP(Point-to-Point Tunneling Protocol)を提案。インターネット上にトンネルを張る概念が普及し始める
  • 1998年:IETFがIPsec(Internet Protocol Security)を標準化。より堅牢な暗号化・認証の仕組みが整う
  • 2000年代初頭:ADSL・光回線の普及とともにインターネットVPNが企業に急速に広まる
  • 2003年頃〜:SSL-VPN(後のTLS-VPN)が登場。Webブラウザだけで接続できる手軽さから、リモートアクセス用途で人気を博す
  • 2020年:新型コロナウイルスによるテレワーク需要の爆発的増加で、VPN機器・サービスへのアクセス集中・脆弱性攻撃が多発。ゼロトラストへの移行議論が加速

主なVPNプロトコルの比較

インターネットVPNを実現するには複数のプロトコル(通信規格)があります。発注・選定時に「どのプロトコルを使うVPN製品か」を確認しておくと判断に役立ちます。

プロトコル特徴主な用途
IPsec高い安全性・標準規格。設定がやや複雑拠点間VPN、企業向け
SSL/TLS VPNブラウザで利用可。ファイアウォールを通過しやすいリモートアクセス
L2TP/IPsecL2TPでトンネリング+IPsecで暗号化の組み合わせスマホ・PCのリモートアクセス
WireGuard新世代・高速・コードが軽量。近年急速に普及リモートアクセス・個人利用
PPTP古い規格。現在は脆弱性が多く非推奨(使用すべきでない)
インターネットVPNの通信イメージ 社員のPC (自宅・外出先) VPNクライアント インターネット (公衆回線) 🔒 暗号化トンネル 会社のネットワーク VPNゲートウェイ (本社サーバ等) 🔒 VPNトンネル(暗号化された仮想専用路) 外から見るとデータは暗号化されており内容は解読不能 リモートアクセスVPN 個人のPCから会社へ接続 テレワーク・外出先で利用 拠点間VPN(Site-to-Site) 本社↔支社のネットワーク同士 常時接続で拠点をつなぐ クラウドVPN クラウド環境への セキュアな接続

インターネットVPN vs IP-VPN の違い

発注時によく混同される「IP-VPN」との違いを整理しておきます。

比較項目インターネットVPNIP-VPN
使用回線公衆インターネット回線通信事業者の閉域網
コスト安い(既存回線を流用)高い(専用回線費用が発生)
品質保証なし(ベストエフォート)あり(帯域・遅延を保証)
セキュリティ暗号化で担保閉域網なので経路自体が非公開
導入しやすさ高い(ソフト導入で即利用可)やや低い(回線契約が必要)
主な用途テレワーク・中小企業の拠点接続金融・医療など高品質が必要な業種

選定の目安: 「コストを抑えつつ安全にリモートアクセスしたい」ならインターネットVPN、「品質と安定性が最優先(医療・金融など)」ならIP-VPNを検討しましょう。


関連する規格・RFC

規格・RFC番号内容
RFC 4301IPsecのアーキテクチャ仕様
RFC 4303ESP(Encapsulating Security Payload):IPsecの暗号化プロトコル
RFC 4302AH(Authentication Header):IPsecの認証プロトコル
RFC 5246TLS 1.2の仕様(SSL-VPNの基盤)
RFC 8446TLS 1.3の仕様(現在推奨される最新版)
RFC 8999〜9002WireGuardの関連仕様(IETF標準化進行中)

関連用語

  • [V