対象試験と出題頻度
インターネットVPNは、基本情報技術者・応用情報技術者で出題されるテーマです。
WANサービスの比較問題やセキュリティプロトコルの選択問題として定番化しており、「IP-VPN」「広域イーサネット」との使い分け、「IPsec」「TLS」が動作するOSI階層を正確に答えられるかが問われます。
詳細をクリックして確認
基本情報技術者
応用情報技術者
★★★☆☆
ランクB(標準)覚えておくと有利
用語の定義
情報処理試験を勉強していると、「インターネットVPNとIP-VPN、名前が似すぎてどっちがどっちかわからない」と混乱しがちです。
インターネットVPNとは、一言で言うと
「IPsecやTLSなどの暗号化プロトコルを使って、インターネット上に仮想的な専用線を構築する技術」
のことです。
イメージとしては、「大勢が行き交う公道の地下に、暗号の鍵でロックされた自分専用のトンネルを掘る」ことです。
地上(インターネット)は誰でも通れる公共空間ですが、地下トンネル(VPN)はカギを持った当事者しか通れません。安価な公道を利用しつつ、専用道路と同等のプライバシーを確保する。これがインターネットVPNの考え方です。
📊 インターネットVPNの基本情報
| 項目 | 内容 |
|---|---|
| 利用回線 | 一般のインターネット回線(公衆網) |
| 代表プロトコル | IPsec(第3層)、SSL/TLS(第4層) |
| コスト | 安い(既存のインターネット契約を流用できる) |
| 通信品質 | ベストエフォート(帯域保証なし) |
解説
企業が離れた拠点同士を結ぶには、何らかのWANサービスが必要です。従来は通信事業者から物理的な専用線を借りていましたが、拠点が増えるたびにコストが跳ね上がるのが課題でした。
インターネットVPNは、既存のインターネット回線を「トンネリング」と「暗号化」の2つの技術で武装し、専用線のように安全な通信路を作り出すことで、このコスト問題を解決しています。
トンネリングと暗号化の役割分担
トンネリング(カプセル化)は、送信データを別のプロトコルのパケットで包み、途中のネットワーク機器からは中身が見えないようにする技術です。
ただし、トンネリングだけではパケットを傍受された場合に中身を読まれてしまいます。そこでIPsecやTLSによる暗号化を併用し、たとえパケットが盗聴されても内容を解読できない状態にします。
▶ IPsec-VPNとSSL-VPNの使い分け(クリックで展開)
インターネットVPNの実装方式は大きく2つに分かれます。
IPsec-VPN:OSI参照モデルの第3層(ネットワーク層)で動作し、IPパケット単位で認証・暗号化を行います。拠点のルータ同士を常時接続する「サイト間VPN」に向いており、本社と支社を結ぶ用途で広く使われています。専用のIPsecルータが両端に必要です。
SSL-VPN:第4層(トランスポート層)のTLSを利用し、Webブラウザから手軽に接続できる方式です。外出先や自宅から社内システムにアクセスする「リモートアクセスVPN」に向いており、専用ソフトが不要な点が強みです。
整理すると、固定拠点同士の常時接続にはIPsec-VPN、個人端末からの一時的なアクセスにはSSL-VPNが選ばれるのが一般的です。
▶ IP-VPNとの違い(クリックで展開)
ここだけは確実に押さえてください。インターネットVPNと混同されやすいIP-VPNとの決定的な違いは「経由する網」です。
| 比較項目 | インターネットVPN | IP-VPN |
|---|---|---|
| 経由する網 | インターネット(公衆網) | 通信事業者の閉域IP網 |
| 暗号化 | 必須(IPsec / TLS) | 原則不要(閉域網のため) |
| 通信品質 | 保証なし(ベストエフォート) | SLAで帯域保証可能 |
| コスト | 安い | 高い |
最大のポイントは通信品質の保証です。
IP-VPNは閉域網を使うためSLA(Service Level Agreement)で帯域幅を保証できますが、インターネットVPNは公衆網の混雑状況に左右されるため保証がありません。
「帯域幅の保証ができるか否か」は試験で直接問われる論点です。
では、この用語が試験でどのように出題されるか見ていきましょう。
💡 インターネットVPNの核心を3行で
・インターネット(公衆網)上にIPsecやTLSで暗号化したトンネルを構築する技術
・IP-VPNとの最大の違いは「公衆網か閉域網か」と「帯域保証の有無」
・IPsec-VPNは拠点間の常時接続、SSL-VPNはリモートアクセス用と整理する
試験ではこう出る!
インターネットVPNは、VPN全体の比較問題やセキュリティプロトコルの選択問題の中で繰り返し登場しています。
出題パターンは大きく2つに分かれます。
📊 過去問での出題実績(クリックして表示)
| 試験回 | 出題内容 | 問われたポイント |
|---|---|---|
| FE H17春 午前 問68 |
インターネットVPNのセキュリティに関する記述で適切なものを選ぶ問題。 | ・暗号化機能により盗聴・改ざんを防止できる ・「個人を識別する能力はない」が正解 |
| AP H31春 午前 問32 |
冗長化構成を表す用語を選ぶ問題。インターネットVPN・IP-VPN・広域イーサネット・マルチホーミングが選択肢。 | ・インターネットVPNは「暗号化で専用線を構築する技術」であり冗長化構成ではない ・正解はマルチホーミング |
| AP R4春 午後 問5 |
本社と営業所をIPsecルータでインターネットVPN接続しているネットワーク構成の問題。 | ・IPsecルータの配置と通信経路を構成図から読み取れるか ・拠点間の暗号化通信の流れの理解 |
📝 IPA試験での出題パターン
パターン1:「WANサービスの特徴を正しく対応させよ」
インターネットVPN・IP-VPN・広域イーサネット・マルチホーミングなどが選択肢に並び、それぞれの定義を正しくマッチさせる形式。ひっかけとして「閉域網」と「公衆網」の取り違えが仕込まれる。キーワードは「インターネット回線を利用」「暗号化プロトコル」。
パターン2:「午後問題でのネットワーク構成図の読み取り」
応用情報の午後では、ネットワーク構成図に「IPsecルータ」「インターネットVPN」が描かれ、通信経路やセキュリティ設計を問う形式で出題される。前述のIP-VPNとの違いを踏まえて構成図を読めるかが得点の分かれ目になる。
試験ではここまででOKです。IPsecの内部構造(AHやESPの違いなど)まで基本情報・応用情報で問われることはないので、深追いは不要です。
【確認テスト】理解度チェック
ここまでの内容を理解できたか、簡単なクイズで確認してみましょう。
Q. インターネットVPNの説明として、最も適切なものはどれでしょうか?
- A. IPsecやTLSなどの暗号化プロトコルを用いて、インターネット上に仮想的な専用線を構築し、拠点間やリモートアクセスの安全な通信を実現する技術である。
- B. 通信事業者が提供する閉域IP網を利用し、MPLSによるラベルスイッチングで拠点間を接続するWANサービスである。
- C. 通信事業者の広域イーサネット網をデータリンク層で利用し、MACアドレスベースのフレーム転送で拠点のLAN同士を直接接続するサービスである。
正解と解説を見る
正解:A
解説:
インターネットVPNは、公衆のインターネット回線上にIPsecやTLSで暗号化されたトンネルを構築し、仮想的な専用線として安全な通信を実現する技術です。「インターネット回線を利用」「暗号化プロトコル」「仮想的な専用線」がキーワードになります。
選択肢BはIP-VPNの説明です。IP-VPNは通信事業者の閉域IP網を利用するため、インターネットを経由しません。選択肢Cは広域イーサネットの説明です。広域イーサネットはOSI参照モデルの第2層(データリンク層)で動作するサービスであり、暗号化による仮想専用線の構築とは仕組みが異なります。
よくある質問(FAQ)
Q. インターネットVPNはなぜ通信品質を保証できないのですか?
インターネットは不特定多数のユーザーが共有する公衆網であり、通信量はリアルタイムで変動します。夕方や夜間など利用者が集中する時間帯には回線が混雑し、遅延やパケットロスが発生します。通信事業者側で帯域を占有させる仕組みがないため、「最低○Mbpsを保証する」というSLAを結ぶことができません。音声通話やリアルタイム映像配信のように遅延が許されない通信には、帯域保証が可能なIP-VPNや専用線が選ばれます。
Q. インターネットVPNの導入にはどのような機器が必要ですか?
IPsec-VPNで拠点間を常時接続する場合は、両端にIPsec対応のルータ(VPNゲートウェイ)を設置します。SSL-VPNでリモートアクセスを行う場合は、社内側にSSL-VPN対応のファイアウォールやVPNアプライアンスを設置し、利用者はWebブラウザまたは軽量なクライアントソフトから接続します。いずれの方式でも、既存のインターネット回線をそのまま流用できるのがコスト面の利点です。
Q. 実務ではインターネットVPNのセキュリティリスクとしてどんな事例がありますか?
VPN機器のファームウェアに脆弱性が残ったまま運用され、外部から不正アクセスを受ける事例が繰り返し報告されています。IPAの「情報セキュリティ10大脅威(組織編)」でも、VPN機器の脆弱性を悪用した侵入が上位に取り上げられています。暗号化トンネル自体の安全性に加え、VPN機器のパッチ適用やアクセス制御の運用管理が不可欠です。