MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

VPNのルーティング設定について

VPNのルーティング設定は、VPNを安全かつ意図通りに動作させるための中核要素です。

単に「VPNに接続できる」だけでは不十分で、

  • どの通信をVPNに通すのか
  • どの通信を通常のインターネット経路に流すのか

を明確に制御できて初めて、実用的なVPN構成になります。

本記事では、VPNルーティングの仕組みを基礎 → 代表的な構成 → 実務での注意点 → 典型トラブルという流れで、正確性を重視して解説します。

VPNにおける「ルーティング」とは

ルーティングとは、

「ある通信パケットを、次にどの経路へ送るかを決定する仕組み」

です。

VPN環境では特に

  • 社内ネットワーク宛通信
  • クラウド(VPC/VNet)宛通信
  • インターネット宛通信

が混在するため、通信先ごとに経路を分ける設計が不可欠になります。

VPN接続時に起きていること

VPN接続が確立すると、クライアント端末(PCやスマートフォン)には、

  • VPNトンネル用の仮想インターフェース
  • それに紐づくルーティング情報

が追加されます。

このとき、既存のデフォルトルートを書き換えるのか/書き換えないのかによって、通信挙動が大きく変わります。

ルーティング優先順位の正確な考え方

最長一致(Longest Prefix Match)

ルーティングでは、まず

より具体的な宛先ネットワーク(プレフィックス長が長いもの)

が必ず優先されます。

例:

  • 192.168.10.0/24
  • 0.0.0.0/0(デフォルトルート)

この場合、192.168.10.0/24 宛の通信は、必ず /24 のルートが選ばれます。

メトリックの扱い(誤解されやすい点)

メトリック(優先度)は、

  • 宛先ネットワークが同じ長さの場合
    にのみ比較されます。

つまり、

  • 最長一致 →
  • 同一プレフィックス間でメトリック比較

という順序で判断されます。

なお、メトリックの扱いはOSごとに差があり、Windowsでは自動メトリックが影響するケースもあります。

フルトンネルとスプリットトンネル

VPNルーティングの設計で最も重要な分類が、この2つです。

フルトンネル(Full Tunnel)

概要

すべての通信をVPNトンネル経由にする方式です。

ルーティングのイメージ

0.0.0.0/0 → VPNトンネル

特徴

  • 公衆Wi-Fi環境でも通信が暗号化される
  • セキュリティポリシーを一元適用しやすい
  • 通信ログ・監査が行いやすい

注意点

  • VPN側にインターネット出口(NAT・プロキシ等)が必要
  • 帯域や出口設計が不十分だと速度低下が起きやすい
  • VPN機器やクラウドゲートウェイに負荷が集中しやすい

主な用途

  • セキュリティを最優先する企業環境
  • 金融・医療・官公庁系ネットワーク

スプリットトンネル(Split Tunnel)

概要

特定の宛先ネットワークのみをVPN経由にする方式です。

ルーティングのイメージ

192.168.10.0/24 → VPN
0.0.0.0/0 → 通常回線

特徴

  • インターネット利用が高速
  • VPN装置の負荷を抑えられる
  • SaaS併用や開発用途に向く

注意点

  • DNSやプロキシ設定が分岐しやすい
  • 経路が複雑になり、監査・制御が難しくなる
  • IPv6通信が想定外の経路を通るケースがある

主な用途

  • リモートワーク環境
  • 開発者・検証用途
  • 社内リソース限定アクセス

ルーティング設定の適用方法

VPNサーバー側からルートを指定する方式

多くのVPNでは、サーバー側から

  • 対象ネットワーク
  • デフォルトルートの扱い

を指定し、クライアントに反映させます。

この方式は、

  • 管理が集中できる
  • クライアント設定ミスが起きにくい

というメリットがあります。

※ WireGuard の場合は、AllowedIPs が実質的にルーティング定義となり、動的配布というより「設定として明示する」設計になります。

クライアント側で静的ルートを設定する方式

OSごとにルートを手動設定する方法です。

  • 柔軟性は高い
  • 端末数が多いと管理が煩雑
  • OSアップデートや再起動で消えることがある

実務では、VPN配布設定やMDMとの併用が一般的です。

拠点間VPN(Site-to-Site VPN)のルーティング

拠点間VPNでは、双方のネットワークが相互に到達可能である必要があります。

  • 拠点A:192.168.1.0/24
  • 拠点B:192.168.2.0/24

双方に以下の経路が必要です。

  • 192.168.2.0/24 → VPN(拠点A側)
  • 192.168.1.0/24 → VPN(拠点B側)

注意点

  • プライベートIPアドレスが重複していると、通常は通信不可
  • NATで回避する設計も可能だが、構成・運用が複雑化する

クラウドVPN(AWS / Azure / GCP)の重要ポイント

クラウド環境では、VPN接続だけでは通信は成立しません。

確認すべき主な要素

  • VPC / VNet のルートテーブル
  • セキュリティグループ / NSG / FW
  • オンプレ側ルーターの戻りルート

VPNは確立しているが疎通しない場合、戻りルートやFW設定の不足が原因となるケースが非常に多く見られます。

よくあるトラブルと原因

通信できない

  • 戻りルート未設定
  • FWが片方向のみ許可
  • NAT設定の不整合

インターネットが使えなくなる

  • フルトンネルで出口が未設計
  • DNSがVPN内参照になり解決不能
  • プロキシ設定の切り替え漏れ

特定通信だけ遅い・不安定

  • MTUサイズ不一致
  • DNS遅延
  • SASE / PBR / セキュリティエージェントの経路上書き
  • IPv6通信の扱い不整合

実務でのルーティング設計指針

  • セキュリティ最優先 → フルトンネル
  • 利便性・速度重視 → スプリットトンネル
  • 拠点間VPN → アドレス設計と相互ルートを最優先
  • クラウドVPN → ルートテーブル・FW・戻りルートを必ず確認

まとめ

VPNのルーティング設定は、

  • VPNが「意図通りに動くか」
  • セキュリティを確保できるか
  • トラブルを未然に防げるか

を決定づける重要な要素です。

仕組みを正確に理解し、ルート・DNS・FW・出口設計をセットで考えることが、安定したVPN環境への近道です。

以上、VPNのルーティング設定についてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ