ゆるテックノート

VPNの種類と方式の違い

VPNには「SSL VPN」「IPsec VPN」「WireGuard」「OpenVPN」など複数の方式があります。名前が似ていても、得意な用途、速度、管理のしやすさ、接続できる範囲が異なります。ここでは個人利用と会社利用の両方を想定して、代表的な方式のメリットとデメリットを整理します。

まず分ける軸

VPNの種類は、プロトコル名だけでなく「何をつなぐのか」でも分けると理解しやすくなります。

接続形態の違い

種類 つなぐもの 主な用途
リモートアクセスVPN 利用者のPCやスマホから社内・VPN事業者へ接続 在宅勤務、外出先から社内システム、個人向けVPN
サイト間VPN 拠点のルーター同士を接続 本社と支社、クラウドと社内ネットワークの接続
クライアントレスVPN ブラウザだけで特定のWebアプリへ接続 社内Webシステム、端末管理が難しい利用者向けアクセス

方式名の違い

  • SSL VPN、IPsec、WireGuard、OpenVPNなどは、トンネルを作る技術や製品分類の名前。
  • 同じ「会社VPN」でも、裏側の方式はSSL VPNの場合もIPsecの場合もある。
  • 同じ方式でも、フルトンネルかスプリットトンネルかで通信範囲が変わる。設定面はVPNの設定種類まとめを参照。

代表的なVPN方式の比較

方式ごとに得意分野が違います。新しければ常に良い、古ければ常に悪いというより、用途と運用条件に合うかで選びます。

メリットとデメリット

方式 メリット デメリット・注意点 向いている用途
SSL VPN / TLS VPN TCP 443番を使う構成が多く、制限の多いネットワークでも通りやすい。ブラウザ型や専用クライアント型など柔軟。 製品依存の機能差が大きい。HTTPSに似せても完全にブロック回避できるとは限らない。ゲートウェイの脆弱性管理が重要。 在宅勤務、社内Webアプリ、利用者ごとの細かいアクセス制御
IPsec / IKEv2 OSやネットワーク機器の対応が広く、サイト間VPNで実績が長い。モバイル再接続に強い構成もある。 NATやファイアウォール越えで調整が必要な場合がある。設定項目が多く、運用設計がやや難しい。 拠点間接続、企業VPN、スマホやPCの標準VPN
WireGuard 設計が比較的シンプルで高速・低遅延になりやすい。モバイルや常時接続と相性が良い。 企業向けの細かい認証・権限管理は製品側の実装に依存する。古い環境では標準対応していないことがある。 個人向けVPN、軽量なリモートアクセス、常時接続
OpenVPN 実績が長く、TCP/UDPや証明書認証など構成の自由度が高い。多くのOSで使える。 WireGuardより重くなることがある。設定ファイルや証明書管理が複雑になりやすい。 互換性重視、既存VPNの移行前、制限の多いネットワーク
L2TP/IPsec OS標準機能で接続しやすい環境が多い。古い機器との互換性がある。 L2TP単体では暗号化ではなく、通常はIPsecと組み合わせる。新規採用では他方式が選ばれることも多い。 既存環境との互換、簡易なリモートアクセス
PPTP 古いOSや機器で使える場合がある。設定は簡単。 現在の基準では安全性に問題があり、基本的に新規利用は避ける。 原則として推奨しない

SSL VPNとは

SSL VPNは、現在は実質的にTLSを使うVPN製品や方式を指すことが多い呼び方です。ブラウザだけで使うタイプと、専用クライアントを入れて端末全体や一部アプリをVPNへ通すタイプがあります。

強み

  • HTTPSと同じTCP 443番を使う構成が多く、ホテル、空港、カフェなどのネットワークでも接続しやすい。
  • ユーザー、グループ、アプリ単位でアクセス範囲を絞りやすい製品が多い。
  • ブラウザ型なら端末へのVPNクライアント導入を減らせる場合がある。

弱み

  • ブラウザ型は、すべての通信を守るというより、公開された社内Webアプリへの入口になりやすい。
  • 専用クライアント型は便利だが、製品ごとの設定、認証、アップデート管理が必要。
  • VPN装置がインターネットに公開されるため、脆弱性対応と多要素認証が重要。

IPsec / IKEv2とは

IPsecはIP層で通信を保護するVPN方式です。IKEv2は鍵交換や接続確立を担う仕組みで、実際の製品やOS設定では「IPsec/IKEv2」として扱われることが多くあります。

強み

  • Windows、macOS、iOS、Android、ネットワーク機器などで対応が広い。
  • 本社と支社、社内ネットワークとクラウドなどを常時つなぐサイト間VPNで実績が長い。
  • IKEv2は回線切り替えや一時的な切断からの復帰に強い構成を作りやすい。

弱み

  • NAT、ファイアウォール、UDP制限のあるネットワークでは接続調整が必要になることがある。
  • 暗号スイート、認証方式、ルーティングなどの設定項目が多く、設計ミスが起きやすい。
  • 社内ネットワークへ広く入れる構成にすると、端末侵害時の影響範囲が大きくなりやすい。

向いている場面

  • 拠点間VPNやクラウドとの常時接続。
  • OS標準VPNクライアントを使いたい企業環境。
  • スマホやノートPCで、移動中の再接続を重視するリモートアクセス。

WireGuardとは

WireGuardは比較的新しいVPNプロトコルで、シンプルな設計と高速・低遅延になりやすい点が特徴です。個人向けVPNサービスや軽量なリモートアクセスで採用が広がっています。

強み

  • 構成要素が少なく、処理が軽いため速度が出やすい。
  • 接続の維持や再接続が軽快で、スマホや常時接続と相性が良い。
  • 設定ファイルが比較的読みやすく、小規模なVPNを作りやすい。

弱み

  • ユーザー管理、端末チェック、詳細な権限制御はプロトコル単体ではなく周辺製品で補う必要がある。
  • 鍵とIPアドレスの管理を雑にすると、退職者や不要端末の削除漏れが起きやすい。
  • 古いOSや古いネットワーク機器では標準対応していない場合がある。

向いている場面

  • 個人向けVPNで速度や安定性を重視する場合。
  • 小規模なリモートアクセスや、開発環境への安全な接続。
  • スマホ、ノートPC、常時接続のように接続の軽さを重視する用途。

OpenVPNとは

OpenVPNは長く使われているオープンソースのVPN方式です。UDP/TCPの選択、証明書認証、細かいルーティングなどを柔軟に組めるため、互換性や運用実績を重視する環境でよく使われます。

強み

  • 対応OSやクライアントが多く、既存環境へ導入しやすい。
  • UDPで速度を重視したり、TCP 443番で制限の多いネットワークに寄せたりできる。
  • 証明書、ユーザー認証、ルーティング、DNS配布などを細かく制御できる。

弱み

  • WireGuardと比べると処理が重く、速度やバッテリー消費で不利になることがある。
  • 証明書や設定ファイルの管理が複雑になりやすい。
  • TCP上でさらにTCP通信を流す構成では、遅延や再送の影響が出やすい。

向いている場面

  • 既存のOpenVPN環境を活かしたい場合。
  • 幅広いOSや端末で同じ方式を使いたい場合。
  • ネットワーク制限に合わせてTCP/UDPやポートを柔軟に変えたい場合。

L2TP/IPsecとPPTPとは

L2TP/IPsecとPPTPは古い環境で見かけるVPN方式です。互換性のために残っていることはありますが、新しくVPNを選ぶときは安全性と運用性を慎重に確認します。

L2TP/IPsecの位置づけ

  • L2TP自体はトンネルを作る仕組みで、暗号化は通常IPsecと組み合わせて行う。
  • OS標準機能で接続できる環境が多く、古い機器との互換性がある。
  • NAT越えやファイアウォール設定で詰まることがあり、新規採用ではWireGuard、OpenVPN、IPsec/IKEv2などと比較したい。

PPTPの位置づけ

  • 設定は簡単で古い機器にも残っているが、現在のセキュリティ基準では推奨しにくい。
  • 機密性が必要な通信や業務用途では避ける。
  • 既存環境に残っている場合は、廃止や別方式への移行を検討する。

用途別の選び方

個人で使うVPNと、会社や拠点をつなぐVPNでは重視する点が違います。

よくある選択

用途 候補になりやすい方式 見るポイント
公衆Wi-Fiで個人利用 WireGuard、OpenVPN、SSL VPN系の個人向けサービス 速度、キルスイッチ、DNSリーク対策、事業者の信頼性
在宅勤務で社内へ接続 SSL VPN、IPsec/IKEv2、ZTNA系製品 多要素認証、端末チェック、社内システムごとの権限
本社と支社を常時接続 IPsecサイト間VPN、専用線、クラウドVPN 安定性、冗長化、監視、帯域、障害時の切り替え
スマホで移動しながら利用 IKEv2、WireGuard 回線切り替え時の再接続、電池消費、アプリの安定性

ざっくり結論

「どの方式が最強か」よりも、目的に合っていて、更新され、認証とログ管理を適切に運用できることが重要です。

判断の目安

  • 個人向けなら、速度と安定性を重視してWireGuard系、互換性重視ならOpenVPNも候補。
  • 社内Webアプリ中心のリモートアクセスならSSL VPNが扱いやすい。
  • 拠点間の常時接続ならIPsec系が候補になりやすい。
  • 古いPPTPは避け、L2TP/IPsecも新規採用では必要性を確認する。
  • 方式だけでなく、VPNで守れること・守れないことも合わせて確認する。