VPN

リモートアクセスVPN りもーとあくせすぶいぴーえん

VPNトンネリング暗号化SSL/TLSIPsecテレワーク
リモートアクセスVPNって何?

簡単に言うとこんな感じ!

自宅やカフェから会社のネットワークに「安全な専用トンネル」を掘って繋がる技術だよ。外から社内ファイルやシステムに、まるでオフィスにいるかのようにアクセスできるんだ!


リモートアクセスVPNとは

リモートアクセスVPN(Remote Access VPN)とは、外出先や自宅など社外にいるユーザーが、インターネットを経由して安全に社内ネットワークへ接続するための技術です。通信内容を暗号化し、第三者に盗み見られないよう保護しながら、まるで社内LANに直接つながっているかのような環境を実現します。

テレワーク(リモートワーク)の普及に伴い、多くの企業で導入が進んでいます。営業担当者が外出先からオフィスの基幹システムにアクセスしたり、在宅勤務の社員が社内サーバーのファイルを扱ったりするシーンで欠かせないインフラとなっています。

もう一方のVPN形態であるサイト間VPN(拠点同士を繋ぐ)と区別するために「リモートアクセス型」と呼ばれます。サイト間VPNがオフィス同士の固定接続であるのに対し、リモートアクセスVPNは個人のデバイスから都度接続する点が特徴です。


仕組みと構成要素

リモートアクセスVPNは、大きく「クライアント側」と「サーバー(ゲートウェイ)側」の2つで構成されます。

構成要素役割
VPNクライアントユーザーのPC・スマホにインストールするソフト。接続要求・認証・暗号化を担う
VPNゲートウェイ会社側に設置する機器(またはクラウドサービス)。接続を受け付け、社内ネットワークへ中継する
トンネルクライアント〜ゲートウェイ間に張られる暗号化された仮想通信路
認証基盤ID・パスワード、証明書、多要素認証などでユーザーを確認する仕組み

接続の流れ

[自宅PC]
  ↓ 1. VPNクライアント起動・認証情報を入力
  ↓ 2. インターネット経由でVPNゲートウェイに接続要求
  ↓ 3. 認証OK → 暗号化トンネルを確立
  ↓ 4. 社内ネットワークのIPアドレスが割り当てられる
  ↓ 5. 社内サーバー・ファイル共有・社内システムに自由にアクセス
[会社の社内ネットワーク]

主なプロトコルの比較

プロトコル特徴主な用途
SSL/TLS VPNブラウザ経由でも使える。ポート443を使うためファイアウォールに通りやすいWeb系アクセス、汎用
IPsec VPN高セキュリティ・高速。設定がやや複雑企業向け固定接続
OpenVPNオープンソース。柔軟なカスタマイズが可能中小企業・開発者向け
WireGuard軽量・高速・シンプルな次世代プロトコルモバイル・新規導入

歴史と背景

  • 1990年代後半インターネットVPNの概念が登場。それまで高価な専用線に代わる安価な広域接続手段として注目される
  • 1999年 — IPsecの標準化(RFC 2401)。企業向けVPNの普及が加速
  • 2000年代前半 — SSL VPN製品が登場。専用クライアント不要のWebブラウザ接続が可能になりリモートアクセスが身近に
  • 2010年代 — スマートフォンの普及により、モバイルからのVPN接続が一般化。クラウド型VPNサービスも登場
  • 2020年〜 — 新型コロナウイルスによるテレワーク急拡大でリモートアクセスVPNの需要が爆発的に増加。同時にVPN装置の脆弱性を狙った攻撃も急増し、ゼロトラストへの移行も議論されるようになる

SSL-VPN と IPsec VPN の違い

2大方式を図解で比べると、どの層で暗号化するかが大きく異なります。

SSL-VPN vs IPsec VPN — 暗号化レイヤーの違い SSL-VPN アプリケーション層(L7)で暗号化 IPsec VPN ネットワーク層(L3)で暗号化 アプリケーション層 (HTTP/HTTPS) トランスポート層 (TCP/UDP) 🔒 TLS暗号化レイヤー ネットワーク層 (IP) データリンク層 アプリケーション層 トランスポート層 (TCP/UDP) 🔒 IPsec暗号化レイヤー ネットワーク層 (IP) データリンク層 ✅ ブラウザだけで使えることも ポート443使用 → FWを通過しやすい 導入・運用がシンプル ✅ OS全体の通信を暗号化 専用クライアント必須 高セキュリティ・高パフォーマンス

選び方の目安

状況おすすめ
社員がすぐに使える手軽さを重視SSL-VPN
セキュリティ最優先・大規模展開IPsec VPN
新規導入でコスト・速度を重視WireGuard
BYOD(私物端末)対応が必要SSL-VPN

⚠️ VPN利用時の注意点

近年、VPN機器の脆弱性を狙ったサイバー攻撃が急増しています。導入後は以下を定期的に確認しましょう。

  • ファームウェアのアップデートを怠らない
  • 多要素認証(MFA を必ず有効化する
  • 接続ログを定期的に確認して不審なアクセスを検知する
  • ゼロトラストネットワーク(ZTNA)への移行も検討する

関連する規格・RFC

規格・RFC番号内容
RFC 2401IPsecアーキテクチャの基本仕様
RFC 4301IPsecアーキテクチャ(改訂版)
RFC 5246TLS 1.2(SSL-VPNの基盤プロトコル)
RFC 8446TLS 1.3(より高速・安全な暗号化)
RFC 7296IKEv2(IPsecの鍵交換プロトコル)

関連用語

  • VPN — Virtual Private Network の総称。仮想的な専用ネットワークを作る技術
  • サイト間VPN — 拠点間を常時接続する固定型VPN
  • IPsec — ネットワーク層でパケットを暗号化するプロトコル群
  • SSL/TLS — アプリケーション層の暗号化プロトコル。SSL-VPNの基盤
  • ゼロトラスト — VPNに代わる次世代セキュリティ設計思想
  • 多要素認証(MFA) — パスワード以外の認証手段を組み合わせてセキュリティを強化する仕組み