本記事では、有線LAN環境でVPN接続を行う際の設定について、仕組み → 事前確認 → OS別設定 → トラブル切り分け → セキュリティ上の注意点という流れで、正確かつ実務的に解説します。
有線LANとVPNの関係性
まず押さえるべき重要な前提は、有線LANとVPNは役割が異なる層の技術だという点です。
- 有線LAN:
PCをネットワークに物理的に接続し、インターネットへ出るための通信経路
- VPN:
インターネット上に暗号化された仮想的な専用通信経路を作り、社内ネットワークなどへ安全に接続する仕組み
つまり、「有線LANでインターネットに正常に接続できている」ことがVPN設定の前提条件になります。
有線か無線かの違いはVPNの仕組み自体には影響せず、VPNは「インターネットに出られる状態」であれば、基本的に同じように動作します。
VPN設定前に必ず確認すべき情報
VPN設定で最も多い失敗原因は、必要情報が揃っていないことです。
設定前に、以下の情報を必ず確認してください。
必須情報一覧
- VPN接続方式
- L2TP/IPsec
- IKEv2
- SSTP
- OpenVPN
- WireGuard など
- VPNサーバーのアドレス(IPアドレスまたはFQDN)
- ユーザー名
- パスワード
- 事前共有キー(PSK)※L2TP/IPsecの場合
- 証明書の有無(IKEv2や一部企業VPN)
- DNS指定の有無(社内DNSを使う必要があるか)
特に重要なのが VPN接続方式の確認 です。
方式によって「OS標準機能で設定できるか」「専用クライアントが必要か」が変わります。
有線LAN自体の動作確認
VPN設定に入る前に、有線LANが正常に機能しているかを確認します。
確認ポイント
- LANケーブルが正しく接続されている
- ネットワーク状態が「接続済み」になっている
- IPv4アドレスが
192.168.x.x や 10.x.x.x など正常な値になっている
以下のような状態は問題ありです。
169.254.x.x が割り当てられている
→ DHCP取得失敗(ケーブル、ルーター、ネットワーク機器の問題)
この段階でインターネット閲覧ができない場合、VPN設定以前の問題なので、先にLAN環境を解決する必要があります。
WindowsでのVPN設定
Windows標準機能で設定できるVPN方式
以下は、Windowsの「設定 → ネットワークとインターネット → VPN」から設定可能です。
この場合、VPNを追加し、サーバー名・認証情報・必要に応じて事前共有キーを設定します。
Windows標準機能では設定できないVPN方式
以下の方式は、専用VPNクライアントのインストールが必須です。
OS標準設定画面に項目があっても、直接は設定できません。
方式を誤認すると「設定しているのに絶対に繋がらない」状態になります。
macOSでのVPN設定の考え方
macOSでも基本的な考え方は同じです。
- L2TP/IPsec、IKEv2:
システム設定から直接設定可能
- OpenVPN、WireGuard:
専用クライアントが必要
実務上は、IKEv2はmacOSとの相性が良く、安定しやすい傾向があります。
有線LAN特有の注意点
802.1X認証について
802.1Xは「有線LANに接続するための認証方式」であり、これ自体がVPNを直接ブロックする仕組みではありません。
ただし、
- ネットワークに入る前段で認証に失敗するとVPN以前に通信できない
- 社内ポリシーでVPN通信(特定プロトコル)が制限されている場合がある
というケースは存在します。
ネットワーク側の通信制限
VPN方式ごとに使用するポート・プロトコルが異なります。
- IPsec系(L2TP/IPsec、IKEv2):UDP 500 / 4500
- SSTP:TCP 443
- OpenVPN:UDP/TCP 1194(変更可)
- WireGuard:UDP 51820(変更可)
有線LANだから繋がらないのではなく、利用しているネットワークが特定の通信を制限しているケースがほとんどです。
接続はできるが通信がおかしい場合
VPN接続後に以下の症状が出る場合、MTUが原因の可能性があります。
- 特定のWebページだけ開かない
- 社内システムだけ異常に遅い
- 接続直後は動くが不安定
MTUは環境により適正値が異なりますが、1400前後はよく使われる調整値の一例に過ぎません。
実際には、1360〜1460程度の範囲で段階的に調整する必要がある場合もあります。
よくあるトラブルの切り分け手順
VPNが接続できない場合
- VPN方式の選択ミス
- サーバー名の誤入力
- ユーザー名・パスワード・PSKの不一致
- 証明書の不足・期限切れ
- ネットワーク側の通信制限
- VPNサーバー側の障害・停止
接続はできるが社内にアクセスできない場合
- DNS設定不足(社内DNSが未指定)
- ルーティング設定(全トンネル/分割トンネル)
- 社内側ファイアウォールの制限
- 端末条件(証明書・セキュリティポリシー)
- アプリ単位のポート制限
セキュリティ面での実務的注意点
- 有線LANでも公共・共有回線は信用しない
- VPN接続中も端末側ファイアウォールを有効にする
- 不要なネットワーク共有・探索は無効化
- 業務PC以外では自動接続を避ける
- OS・VPNクライアントは常に最新状態を維持
まとめ
- 有線LANはVPN接続に適した安定した通信手段
- VPN設定前に「LANが正常か」を必ず確認
- VPN方式の違いが設定方法を大きく左右する
- 接続不可・通信不可は段階的に切り分ける
- 有線=安全ではないため、セキュリティ対策は必須
以上、有線LAN使用の際のVPN接続の設定についてでした。
最後までお読みいただき、ありがとうございました。