10日で覚えるネットワークDay 9: ワイヤレスネットワークとVPN

Day 9: ワイヤレスネットワークとVPN

今日学ぶこと

  • Wi-Fi規格(802.11a/b/g/n/ac/ax = Wi-Fi 6)
  • Wi-Fiセキュリティ(WEP、WPA、WPA2、WPA3)
  • Bluetoothとその他のワイヤレス技術(Zigbee、NFC)
  • VPN(Virtual Private Network)の概念
  • VPNプロトコル(IPsec、OpenVPN、WireGuard)
  • サイト間VPNとリモートアクセスVPN
  • プロキシサーバー(フォワード、リバース)

Wi-Fi規格

Wi-FiはIEEE 802.11規格に基づく無線LANの通称です。世代が進むごとに速度と機能が向上しています。

flowchart LR
    subgraph Evolution["Wi-Fiの進化"]
        A["802.11b<br/>1999年"] --> B["802.11g<br/>2003年"] --> C["802.11n<br/>Wi-Fi 4<br/>2009年"] --> D["802.11ac<br/>Wi-Fi 5<br/>2013年"] --> E["802.11ax<br/>Wi-Fi 6<br/>2019年"]
    end
    style A fill:#ef4444,color:#fff
    style B fill:#f59e0b,color:#fff
    style C fill:#22c55e,color:#fff
    style D fill:#3b82f6,color:#fff
    style E fill:#8b5cf6,color:#fff
規格 名称 周波数帯 最大速度 特徴
802.11b - 2.4GHz 11Mbps 初期の普及規格
802.11a - 5GHz 54Mbps 干渉が少ない
802.11g - 2.4GHz 54Mbps b互換で高速化
802.11n Wi-Fi 4 2.4/5GHz 600Mbps MIMO導入
802.11ac Wi-Fi 5 5GHz 6.9Gbps MU-MIMO、ビームフォーミング
802.11ax Wi-Fi 6 2.4/5GHz 9.6Gbps OFDMA、高密度環境に最適
802.11ax Wi-Fi 6E 6GHz追加 9.6Gbps 6GHz帯で干渉削減

主要技術

MIMO(Multiple-Input Multiple-Output) は、複数のアンテナを使って同時にデータを送受信する技術です。

OFDMA(Orthogonal Frequency Division Multiple Access) は、Wi-Fi 6で導入され、1つのチャネルを複数のユーザーで効率的に分割使用できます。

flowchart TB
    subgraph OFDM["Wi-Fi 5(OFDM)"]
        direction LR
        A1["ユーザーA<br/>全帯域占有"]
        B1["ユーザーB<br/>待機中"]
    end
    subgraph OFDMA["Wi-Fi 6(OFDMA)"]
        direction LR
        A2["ユーザーA"]
        B2["ユーザーB"]
        C2["ユーザーC"]
        D2["ユーザーD"]
    end
    style OFDM fill:#f59e0b,color:#fff
    style OFDMA fill:#22c55e,color:#fff

2.4GHz vs 5GHz vs 6GHz

周波数帯 到達距離 速度 干渉 対応機器
2.4GHz 長い 遅い 多い(電子レンジ等) ほぼ全機器
5GHz 中程度 速い 少ない Wi-Fi 4以降
6GHz 短い 最速 最少 Wi-Fi 6E以降

Wi-Fiセキュリティ

Wi-Fi通信を保護するためのセキュリティプロトコルも進化してきました。

プロトコル 暗号化 安全性 状態
WEP 1999 RC4 脆弱 廃止
WPA 2003 TKIP 不十分 非推奨
WPA2 2004 AES-CCMP 良好 現行標準
WPA3 2018 AES-GCMP 最良 最新

WPA3の改善点

flowchart TB
    subgraph WPA3["WPA3の主な改善"]
        A["SAE<br/>(Simultaneous Authentication of Equals)<br/>辞書攻撃に強い鍵交換"]
        B["個別暗号化<br/>オープンWi-Fiでも<br/>各接続を個別に暗号化"]
        C["192bit セキュリティ<br/>エンタープライズ向け<br/>強化された暗号化"]
        D["前方秘匿性<br/>過去の通信の<br/>安全性を保証"]
    end
    style WPA3 fill:#22c55e,color:#fff

WPA2の脆弱性(KRACK攻撃): 2017年に発見された攻撃で、4ウェイハンドシェイクの鍵再インストールを悪用します。WPA3のSAEはこの問題を根本的に解決しています。


Bluetoothとその他のワイヤレス技術

Bluetooth

Bluetoothは短距離無線通信技術で、ヘッドフォン、キーボード、IoTデバイスなどで使われます。

バージョン 速度 到達距離 特徴
Bluetooth 4.0 (BLE) 1Mbps 50m 低消費電力
Bluetooth 5.0 2Mbps 200m IoT向け強化
Bluetooth 5.3 2Mbps 200m 安定性向上

その他のワイヤレス技術

技術 距離 速度 用途
NFC 数cm 424kbps 非接触決済、ICカード
Zigbee 10-100m 250kbps スマートホーム、センサー
Z-Wave 30m 100kbps ホームオートメーション
LoRa 数km 50kbps IoT、スマートシティ
5G 数km 10Gbps モバイル通信
flowchart TB
    subgraph Range["到達距離と速度の関係"]
        NFC["NFC<br/>数cm / 低速"]
        BT["Bluetooth<br/>数十m / 中速"]
        WiFi["Wi-Fi<br/>数百m / 高速"]
        Cell["5G<br/>数km / 超高速"]
        LoRa["LoRa<br/>数km / 低速"]
    end
    style NFC fill:#ef4444,color:#fff
    style BT fill:#f59e0b,color:#fff
    style WiFi fill:#22c55e,color:#fff
    style Cell fill:#3b82f6,color:#fff
    style LoRa fill:#8b5cf6,color:#fff

VPN(Virtual Private Network)

VPNは、公共のインターネット上に暗号化されたトンネルを作り、プライベートネットワークのように安全に通信する技術です。

flowchart LR
    subgraph User["ユーザー"]
        A["PC/スマホ"]
    end
    subgraph Tunnel["暗号化トンネル"]
        B["VPN接続<br/>(暗号化)"]
    end
    subgraph VPNServer["VPNサーバー"]
        C["トラフィック復号化"]
    end
    subgraph Internet["インターネット"]
        D["Webサイト等"]
    end
    A -->|暗号化| B --> C -->|通常通信| D
    style Tunnel fill:#8b5cf6,color:#fff
    style VPNServer fill:#3b82f6,color:#fff

VPNのユースケース

ユースケース 説明
リモートワーク 社外から社内ネットワークに安全にアクセス
プライバシー保護 ISPや公共Wi-Fiでの通信を暗号化
地理的制限の回避 別の国のサーバーを経由してアクセス
サイト間接続 複数拠点のネットワークを接続

VPNプロトコル

主要プロトコルの比較

プロトコル 速度 セキュリティ 設定の容易さ 特徴
IPsec 高速 高い 複雑 企業標準
OpenVPN 中程度 高い 中程度 オープンソース、柔軟
WireGuard 最速 高い 簡単 最新、コードが少ない
L2TP/IPsec 中程度 中程度 容易 レガシー
PPTP 高速 低い 容易 非推奨

IPsec

IPsecは、ネットワーク層(L3)で動作する暗号化プロトコルスイートです。

flowchart TB
    subgraph IPsec["IPsecの構成"]
        IKE["IKE<br/>(Internet Key Exchange)<br/>鍵交換と認証"]
        AH["AH<br/>(Authentication Header)<br/>認証・完全性"]
        ESP["ESP<br/>(Encapsulating Security Payload)<br/>暗号化 + 認証"]
    end
    IKE --> AH
    IKE --> ESP
    style IPsec fill:#3b82f6,color:#fff
モード 説明 用途
トランスポートモード ペイロードのみ暗号化 ホスト間通信
トンネルモード パケット全体を暗号化 サイト間VPN

OpenVPN

OpenVPNは、SSL/TLSベースのオープンソースVPNです。

  • TCPモード: 信頼性が高いが遅い
  • UDPモード: 高速だがパケットロスの可能性

WireGuard

WireGuardは、最新のVPNプロトコルで、約4,000行のコードで実装されています(OpenVPNは約70,000行)。

# WireGuard interface configuration example
[Interface]
PrivateKey = <your-private-key>
Address = 10.0.0.1/24
ListenPort = 51820

[Peer]
PublicKey = <peer-public-key>
AllowedIPs = 10.0.0.2/32
Endpoint = peer.example.com:51820
WireGuardの特徴 詳細
シンプル コード量が少なく監査しやすい
高速 カーネルモジュールとして動作
モダンな暗号 Curve25519, ChaCha20, Poly1305
ローミング対応 IPアドレス変更に自動対応

サイト間VPN vs リモートアクセスVPN

flowchart TB
    subgraph SiteToSite["サイト間VPN"]
        Office1["本社<br/>ネットワーク"]
        GW1["VPNゲートウェイ"]
        GW2["VPNゲートウェイ"]
        Office2["支社<br/>ネットワーク"]
        Office1 --- GW1
        GW1 ---|暗号化トンネル| GW2
        GW2 --- Office2
    end
    subgraph RemoteAccess["リモートアクセスVPN"]
        Remote["リモートユーザー<br/>(自宅・出張先)"]
        VPNClient["VPNクライアント"]
        VPNSrv["VPNサーバー"]
        Corp["社内ネットワーク"]
        Remote --- VPNClient
        VPNClient ---|暗号化トンネル| VPNSrv
        VPNSrv --- Corp
    end
    style SiteToSite fill:#3b82f6,color:#fff
    style RemoteAccess fill:#8b5cf6,color:#fff
種類 接続形態 用途
サイト間 ネットワーク対ネットワーク 拠点間の常時接続 本社↔支社
リモートアクセス デバイス対ネットワーク 個人が社内に接続 在宅勤務

スプリットトンネリング

方式 動作 メリット デメリット
フルトンネル 全通信がVPN経由 セキュリティが高い 帯域を消費
スプリットトンネル 社内向けのみVPN経由 帯域を節約 セキュリティリスク

プロキシサーバー

フォワードプロキシ

クライアント側に配置され、クライアントの代わりにサーバーにアクセスします。

flowchart LR
    subgraph Client["クライアント"]
        A["ブラウザ"]
    end
    subgraph Proxy["フォワードプロキシ"]
        B["キャッシュ<br/>フィルタリング<br/>匿名化"]
    end
    subgraph Server["Webサーバー"]
        C["example.com"]
    end
    A -->|リクエスト| B -->|代理アクセス| C
    C -->|レスポンス| B -->|転送| A
    style Proxy fill:#f59e0b,color:#fff

リバースプロキシ

サーバー側に配置され、クライアントからのリクエストを背後のサーバーに振り分けます。

flowchart LR
    subgraph Client["クライアント"]
        A["ブラウザ"]
    end
    subgraph Reverse["リバースプロキシ"]
        B["負荷分散<br/>SSL終端<br/>キャッシュ"]
    end
    subgraph Servers["バックエンドサーバー"]
        C1["サーバー1"]
        C2["サーバー2"]
        C3["サーバー3"]
    end
    A -->|リクエスト| B
    B --> C1
    B --> C2
    B --> C3
    style Reverse fill:#8b5cf6,color:#fff
    style Servers fill:#22c55e,color:#fff

フォワードプロキシ vs リバースプロキシ

項目 フォワードプロキシ リバースプロキシ
配置 クライアント側 サーバー側
目的 匿名化、フィルタリング 負荷分散、SSL終端
クライアントの認識 クライアントが設定 クライアントは意識しない
Squid, Privoxy Nginx, HAProxy, Cloudflare

まとめ

今日学んだことの整理

トピック キーポイント
Wi-Fi規格 802.11ax(Wi-Fi 6)が最新、OFDMA・MIMOで高速化
Wi-Fiセキュリティ WPA3が最新、SAEで鍵交換を強化
その他のワイヤレス Bluetooth、NFC、Zigbee、LoRaなど用途別に使い分け
VPNの概念 暗号化トンネルで安全な通信を実現
VPNプロトコル WireGuardが最新・高速、IPsecが企業標準
VPNの種類 サイト間(拠点接続)とリモートアクセス(個人接続)
プロキシ フォワード(クライアント側)とリバース(サーバー側)

重要ポイント

  1. Wi-Fi 6はIoT時代に最適:多数のデバイスが同時接続する環境に強い
  2. WPA3を使うべき:WEP/WPAは危険、最低でもWPA2を使用
  3. VPNはリモートワークの必需品:WireGuardが高速・シンプルで推奨
  4. リバースプロキシは現代Webの基盤:Nginx、Cloudflareなどが広く使われている

練習問題

基礎レベル

  1. Wi-Fi 4、Wi-Fi 5、Wi-Fi 6のそれぞれの正式な規格名、周波数帯、最大速度を答えてください。
  2. WEP、WPA、WPA2、WPA3の違いを暗号化方式の観点から説明してください。
  3. VPNが通信の安全性を確保する仕組みを簡潔に説明してください。

中級レベル

  1. 2.4GHz帯と5GHz帯の特徴を比較し、オフィス環境と家庭環境でそれぞれどちらが適しているか、理由とともに述べてください。
  2. IPsec、OpenVPN、WireGuardの中から、以下の各シナリオに最適なプロトコルを選び、理由を述べてください。
    • 大企業の拠点間接続
    • 個人のプライバシー保護
    • モバイルデバイスからのリモートアクセス
  3. フォワードプロキシとリバースプロキシの違いを、具体的なユースケースを挙げて説明してください。

上級レベル

  1. Wi-Fi 6のOFDMAが従来のOFDMと比較して、高密度環境(空港、スタジアム等)でどのように性能を改善するか、技術的に説明してください。
  2. 以下のリモートワーク環境に最適なVPN構成を設計してください:
    • 従業員500名のIT企業
    • 社員は自宅、カフェ、海外からアクセス
    • Microsoft 365とAWSの社内システムを使用
    • セキュリティポリシーとしてフルトンネルが必要
  3. WireGuardのCryptokey Routingの仕組みを説明し、従来のVPNプロトコルとの設計思想の違いを論じてください。

参考リンク


次回予告

Day 10: ネットワークトラブルシューティングとツール では、ネットワーク問題の体系的な解決方法と、実務で使える診断ツールを学びます。10日間の集大成として、これまでの知識を活かした実践的なスキルを身につけます。