IPsec-VPN(Internet Protocol Security VPN)は、IP層(ネットワーク層)で通信を暗号化・認証し、安全なトンネルを構築する仕組みです。
拠点間接続(Site-to-Site)やリモートアクセス、クラウド接続など、企業ネットワークで広く利用されています。
ここでは、技術的に誤解が生じやすい点を整理しつつ、実務設計に役立つ観点まで踏み込んで解説します。
IPsecは、IPパケットに対して以下を提供します。
特徴は、アプリケーションに依存せず、IPパケット単位で保護できること。
HTTPやSMTPなど上位プロトコルを問わず、ネットワーク全体を保護できます。
IKEは、暗号化通信に必要な鍵交換とパラメータ交渉を行うプロトコルです。
現在はIKEv2が主流です。
SA(Security Association)とは
IPsecでは通信ごとにSA(セキュリティ関連付け)が確立されます。
この2層構造により、安全な鍵管理とデータ転送が実現されます。
現在のIPsec実装の中心はESPです。
提供機能
現代的な構成では AES-GCM(AEAD) がよく採用されます。
ハッシュは SHA-256 以上、DHグループは 2048bit以上または ECDH(P-256など)が一般的です。
NATとの相性が悪く、現在はほとんど利用されません。
実務ではESPが標準です。
企業VPNではトンネルモードがほぼ標準です。
本社と支社、データセンター間などを常時接続します。
特徴
在宅勤務や出張先から社内へ接続。
※「SSL-VPN」という名称は慣習的に使われていますが、現在はTLSを使用しています。
| 観点 | IPsec-VPN | SSL/TLS-VPN |
|---|---|---|
| 保護の位置づけ | IP層(L3)で保護 | TLSでトンネル(方式によりアプリ寄りの運用も) |
| 主な用途傾向 | 拠点間で多い/リモートでも利用可 | リモートアクセスで多い/拠点間例もあり |
| 通信通過性 | NAT配下ではNAT-Tが必要 | 443/TCP利用で通りやすい構成が多い |
| クライアント形態 | OS標準/IKEv2/専用クライアント | ブラウザ型/専用クライアント型 |
重要なのは、用途で絶対的に分かれるわけではないという点です。
実際の選定は、セキュリティ要件・通過性・運用設計・既存機器との整合で決まります。
ESPはTCP/UDPではないため、NAT環境で正常に通過できない場合があります。
そのためESPをUDP 4500でカプセル化する仕組みがNAT-T(NAT Traversal)です。
どれか1つでも一致しないと接続失敗します。
カプセル化でパケットサイズが増加し、フラグメントや通信断が起きることがあります。
MSS調整が必要になる場合もあります。
設計思想によりトラブルシュート難易度が変わります。
片側のSAだけ更新されるケースなど、セッション管理トラブルが起きる場合があります。
IPsec-VPNは、
という特徴を持つ、企業ネットワークの基盤技術です。
ただし、設計要素が多く、暗号スイート整合・NAT対応・ルーティング設計・MTU調整など、運用レベルの理解が不可欠です。
正しく設計すれば、非常に堅牢で長期運用に耐えるVPN基盤になります。
以上、IPsec-VPNについてでした。
最後までお読みいただき、ありがとうございました。