VPNとポート番号の関係は、ネットワーク初学者にとって誤解されやすく、また実務ではトラブルの原因にもなりやすいテーマです。
本稿では、概念的な説明にとどまらず、プロトコル仕様・ファイアウォール・運用設計の観点まで含めて整理します。
VPN(Virtual Private Network)は、インターネット上に暗号化された仮想的な通信経路(トンネル)を構築する技術です。
本来は不特定多数が利用するインターネット回線上に、
という「安全な専用回線のような状態」を作り出します。
VPNは以下の用途で使われます。
ポート番号は、1台のコンピュータ内で通信の宛先サービスを識別するための番号です。
IPアドレスが「通信相手の住所」だとすれば、ポート番号は「その住所の中のどのサービス(部屋)に届けるか」を指定する役割を持ちます。
代表例
ポート番号は TCPまたはUDPというトランスポート層プロトコル上でのみ存在する概念です。
この点がVPNとの関係を正確に理解するうえで重要になります。
VPNは、通信を確立・維持するために何らかのネットワーク通信を行うため、その多くは TCPやUDPのポート番号を使用します。
ただし、すべてのVPN通信がポート番号を使うわけではありません。
正確には
という構造になっています。
OpenVPNはTCP/UDPのどちらでも動作可能で、ファイアウォール回避性が高いのが特徴です。
WireGuardはUDPのみを使用する軽量・高速なVPNで、設定がシンプルな点が特徴です。
重要な点として、ESPはTCPやUDPではなく、IPレイヤのプロトコルであり、ポート番号を持ちません。
そのため、ファイアウォールやNAT環境ではESPが遮断されやすく、UDP 4500にカプセル化する「NAT-T」が使われます。
L2TP単体では暗号化されないため、通常はIPsecとセットで使われます。
PPTPは制御にTCPポートを使いますが、実データはGREというポート番号を持たないIPプロトコルで流れます。
暗号強度の問題から、現在ではセキュリティ用途として非推奨です。
企業・学校・ホテルなどのネットワークでは、
というケースが多く見られます。
このため、
という理由から、TCP 443は許可されている可能性が高いという現実があります。
そのため、VPNをTCP 443で動作させると「通りやすい」ことが多いというのが正確な説明です。
ただし、
によって、443であってもVPN通信が遮断されるケースは存在します。
「443なら必ず安全・必ず検知されない」という意味ではありません。
ここは非常に重要なポイントです。
つまり、
は完全に別概念です。
→ 誤り
VPN通信自体にもポートやIPプロトコルが関与し、VPN内通信でも通常のポート番号は使用されます。
→ 誤り
安全性はポート番号ではなく、プロトコル設計・暗号方式・鍵管理・設定によって決まります。
VPNトラブルの多くは、以下が原因です。
特に海外拠点や公共ネットワークでは、UDPやESPがブロックされていることが珍しくありません。
以上、VPNとポート番号の関係性についてでした。
最後までお読みいただき、ありがとうございました。