Day 9: ワイヤレスネットワークとVPN
今日学ぶこと
- Wi-Fi規格(802.11a/b/g/n/ac/ax = Wi-Fi 6)
- Wi-Fiセキュリティ(WEP、WPA、WPA2、WPA3)
- Bluetoothとその他のワイヤレス技術(Zigbee、NFC)
- VPN(Virtual Private Network)の概念
- VPNプロトコル(IPsec、OpenVPN、WireGuard)
- サイト間VPNとリモートアクセスVPN
- プロキシサーバー(フォワード、リバース)
Wi-Fi規格
Wi-FiはIEEE 802.11規格に基づく無線LANの通称です。世代が進むごとに速度と機能が向上しています。
flowchart LR
subgraph Evolution["Wi-Fiの進化"]
A["802.11b<br/>1999年"] --> B["802.11g<br/>2003年"] --> C["802.11n<br/>Wi-Fi 4<br/>2009年"] --> D["802.11ac<br/>Wi-Fi 5<br/>2013年"] --> E["802.11ax<br/>Wi-Fi 6<br/>2019年"]
end
style A fill:#ef4444,color:#fff
style B fill:#f59e0b,color:#fff
style C fill:#22c55e,color:#fff
style D fill:#3b82f6,color:#fff
style E fill:#8b5cf6,color:#fff
| 規格 | 名称 | 周波数帯 | 最大速度 | 特徴 |
|---|---|---|---|---|
| 802.11b | - | 2.4GHz | 11Mbps | 初期の普及規格 |
| 802.11a | - | 5GHz | 54Mbps | 干渉が少ない |
| 802.11g | - | 2.4GHz | 54Mbps | b互換で高速化 |
| 802.11n | Wi-Fi 4 | 2.4/5GHz | 600Mbps | MIMO導入 |
| 802.11ac | Wi-Fi 5 | 5GHz | 6.9Gbps | MU-MIMO、ビームフォーミング |
| 802.11ax | Wi-Fi 6 | 2.4/5GHz | 9.6Gbps | OFDMA、高密度環境に最適 |
| 802.11ax | Wi-Fi 6E | 6GHz追加 | 9.6Gbps | 6GHz帯で干渉削減 |
主要技術
MIMO(Multiple-Input Multiple-Output) は、複数のアンテナを使って同時にデータを送受信する技術です。
OFDMA(Orthogonal Frequency Division Multiple Access) は、Wi-Fi 6で導入され、1つのチャネルを複数のユーザーで効率的に分割使用できます。
flowchart TB
subgraph OFDM["Wi-Fi 5(OFDM)"]
direction LR
A1["ユーザーA<br/>全帯域占有"]
B1["ユーザーB<br/>待機中"]
end
subgraph OFDMA["Wi-Fi 6(OFDMA)"]
direction LR
A2["ユーザーA"]
B2["ユーザーB"]
C2["ユーザーC"]
D2["ユーザーD"]
end
style OFDM fill:#f59e0b,color:#fff
style OFDMA fill:#22c55e,color:#fff
2.4GHz vs 5GHz vs 6GHz
| 周波数帯 | 到達距離 | 速度 | 干渉 | 対応機器 |
|---|---|---|---|---|
| 2.4GHz | 長い | 遅い | 多い(電子レンジ等) | ほぼ全機器 |
| 5GHz | 中程度 | 速い | 少ない | Wi-Fi 4以降 |
| 6GHz | 短い | 最速 | 最少 | Wi-Fi 6E以降 |
Wi-Fiセキュリティ
Wi-Fi通信を保護するためのセキュリティプロトコルも進化してきました。
| プロトコル | 年 | 暗号化 | 安全性 | 状態 |
|---|---|---|---|---|
| WEP | 1999 | RC4 | 脆弱 | 廃止 |
| WPA | 2003 | TKIP | 不十分 | 非推奨 |
| WPA2 | 2004 | AES-CCMP | 良好 | 現行標準 |
| WPA3 | 2018 | AES-GCMP | 最良 | 最新 |
WPA3の改善点
flowchart TB
subgraph WPA3["WPA3の主な改善"]
A["SAE<br/>(Simultaneous Authentication of Equals)<br/>辞書攻撃に強い鍵交換"]
B["個別暗号化<br/>オープンWi-Fiでも<br/>各接続を個別に暗号化"]
C["192bit セキュリティ<br/>エンタープライズ向け<br/>強化された暗号化"]
D["前方秘匿性<br/>過去の通信の<br/>安全性を保証"]
end
style WPA3 fill:#22c55e,color:#fff
WPA2の脆弱性(KRACK攻撃): 2017年に発見された攻撃で、4ウェイハンドシェイクの鍵再インストールを悪用します。WPA3のSAEはこの問題を根本的に解決しています。
Bluetoothとその他のワイヤレス技術
Bluetooth
Bluetoothは短距離無線通信技術で、ヘッドフォン、キーボード、IoTデバイスなどで使われます。
| バージョン | 速度 | 到達距離 | 特徴 |
|---|---|---|---|
| Bluetooth 4.0 (BLE) | 1Mbps | 50m | 低消費電力 |
| Bluetooth 5.0 | 2Mbps | 200m | IoT向け強化 |
| Bluetooth 5.3 | 2Mbps | 200m | 安定性向上 |
その他のワイヤレス技術
| 技術 | 距離 | 速度 | 用途 |
|---|---|---|---|
| NFC | 数cm | 424kbps | 非接触決済、ICカード |
| Zigbee | 10-100m | 250kbps | スマートホーム、センサー |
| Z-Wave | 30m | 100kbps | ホームオートメーション |
| LoRa | 数km | 50kbps | IoT、スマートシティ |
| 5G | 数km | 10Gbps | モバイル通信 |
flowchart TB
subgraph Range["到達距離と速度の関係"]
NFC["NFC<br/>数cm / 低速"]
BT["Bluetooth<br/>数十m / 中速"]
WiFi["Wi-Fi<br/>数百m / 高速"]
Cell["5G<br/>数km / 超高速"]
LoRa["LoRa<br/>数km / 低速"]
end
style NFC fill:#ef4444,color:#fff
style BT fill:#f59e0b,color:#fff
style WiFi fill:#22c55e,color:#fff
style Cell fill:#3b82f6,color:#fff
style LoRa fill:#8b5cf6,color:#fff
VPN(Virtual Private Network)
VPNは、公共のインターネット上に暗号化されたトンネルを作り、プライベートネットワークのように安全に通信する技術です。
flowchart LR
subgraph User["ユーザー"]
A["PC/スマホ"]
end
subgraph Tunnel["暗号化トンネル"]
B["VPN接続<br/>(暗号化)"]
end
subgraph VPNServer["VPNサーバー"]
C["トラフィック復号化"]
end
subgraph Internet["インターネット"]
D["Webサイト等"]
end
A -->|暗号化| B --> C -->|通常通信| D
style Tunnel fill:#8b5cf6,color:#fff
style VPNServer fill:#3b82f6,color:#fff
VPNのユースケース
| ユースケース | 説明 |
|---|---|
| リモートワーク | 社外から社内ネットワークに安全にアクセス |
| プライバシー保護 | ISPや公共Wi-Fiでの通信を暗号化 |
| 地理的制限の回避 | 別の国のサーバーを経由してアクセス |
| サイト間接続 | 複数拠点のネットワークを接続 |
VPNプロトコル
主要プロトコルの比較
| プロトコル | 速度 | セキュリティ | 設定の容易さ | 特徴 |
|---|---|---|---|---|
| IPsec | 高速 | 高い | 複雑 | 企業標準 |
| OpenVPN | 中程度 | 高い | 中程度 | オープンソース、柔軟 |
| WireGuard | 最速 | 高い | 簡単 | 最新、コードが少ない |
| L2TP/IPsec | 中程度 | 中程度 | 容易 | レガシー |
| PPTP | 高速 | 低い | 容易 | 非推奨 |
IPsec
IPsecは、ネットワーク層(L3)で動作する暗号化プロトコルスイートです。
flowchart TB
subgraph IPsec["IPsecの構成"]
IKE["IKE<br/>(Internet Key Exchange)<br/>鍵交換と認証"]
AH["AH<br/>(Authentication Header)<br/>認証・完全性"]
ESP["ESP<br/>(Encapsulating Security Payload)<br/>暗号化 + 認証"]
end
IKE --> AH
IKE --> ESP
style IPsec fill:#3b82f6,color:#fff
| モード | 説明 | 用途 |
|---|---|---|
| トランスポートモード | ペイロードのみ暗号化 | ホスト間通信 |
| トンネルモード | パケット全体を暗号化 | サイト間VPN |
OpenVPN
OpenVPNは、SSL/TLSベースのオープンソースVPNです。
- TCPモード: 信頼性が高いが遅い
- UDPモード: 高速だがパケットロスの可能性
WireGuard
WireGuardは、最新のVPNプロトコルで、約4,000行のコードで実装されています(OpenVPNは約70,000行)。
# WireGuard interface configuration example
[Interface]
PrivateKey = <your-private-key>
Address = 10.0.0.1/24
ListenPort = 51820
[Peer]
PublicKey = <peer-public-key>
AllowedIPs = 10.0.0.2/32
Endpoint = peer.example.com:51820
| WireGuardの特徴 | 詳細 |
|---|---|
| シンプル | コード量が少なく監査しやすい |
| 高速 | カーネルモジュールとして動作 |
| モダンな暗号 | Curve25519, ChaCha20, Poly1305 |
| ローミング対応 | IPアドレス変更に自動対応 |
サイト間VPN vs リモートアクセスVPN
flowchart TB
subgraph SiteToSite["サイト間VPN"]
Office1["本社<br/>ネットワーク"]
GW1["VPNゲートウェイ"]
GW2["VPNゲートウェイ"]
Office2["支社<br/>ネットワーク"]
Office1 --- GW1
GW1 ---|暗号化トンネル| GW2
GW2 --- Office2
end
subgraph RemoteAccess["リモートアクセスVPN"]
Remote["リモートユーザー<br/>(自宅・出張先)"]
VPNClient["VPNクライアント"]
VPNSrv["VPNサーバー"]
Corp["社内ネットワーク"]
Remote --- VPNClient
VPNClient ---|暗号化トンネル| VPNSrv
VPNSrv --- Corp
end
style SiteToSite fill:#3b82f6,color:#fff
style RemoteAccess fill:#8b5cf6,color:#fff
| 種類 | 接続形態 | 用途 | 例 |
|---|---|---|---|
| サイト間 | ネットワーク対ネットワーク | 拠点間の常時接続 | 本社↔支社 |
| リモートアクセス | デバイス対ネットワーク | 個人が社内に接続 | 在宅勤務 |
スプリットトンネリング
| 方式 | 動作 | メリット | デメリット |
|---|---|---|---|
| フルトンネル | 全通信がVPN経由 | セキュリティが高い | 帯域を消費 |
| スプリットトンネル | 社内向けのみVPN経由 | 帯域を節約 | セキュリティリスク |
プロキシサーバー
フォワードプロキシ
クライアント側に配置され、クライアントの代わりにサーバーにアクセスします。
flowchart LR
subgraph Client["クライアント"]
A["ブラウザ"]
end
subgraph Proxy["フォワードプロキシ"]
B["キャッシュ<br/>フィルタリング<br/>匿名化"]
end
subgraph Server["Webサーバー"]
C["example.com"]
end
A -->|リクエスト| B -->|代理アクセス| C
C -->|レスポンス| B -->|転送| A
style Proxy fill:#f59e0b,color:#fff
リバースプロキシ
サーバー側に配置され、クライアントからのリクエストを背後のサーバーに振り分けます。
flowchart LR
subgraph Client["クライアント"]
A["ブラウザ"]
end
subgraph Reverse["リバースプロキシ"]
B["負荷分散<br/>SSL終端<br/>キャッシュ"]
end
subgraph Servers["バックエンドサーバー"]
C1["サーバー1"]
C2["サーバー2"]
C3["サーバー3"]
end
A -->|リクエスト| B
B --> C1
B --> C2
B --> C3
style Reverse fill:#8b5cf6,color:#fff
style Servers fill:#22c55e,color:#fff
フォワードプロキシ vs リバースプロキシ
| 項目 | フォワードプロキシ | リバースプロキシ |
|---|---|---|
| 配置 | クライアント側 | サーバー側 |
| 目的 | 匿名化、フィルタリング | 負荷分散、SSL終端 |
| クライアントの認識 | クライアントが設定 | クライアントは意識しない |
| 例 | Squid, Privoxy | Nginx, HAProxy, Cloudflare |
まとめ
今日学んだことの整理
| トピック | キーポイント |
|---|---|
| Wi-Fi規格 | 802.11ax(Wi-Fi 6)が最新、OFDMA・MIMOで高速化 |
| Wi-Fiセキュリティ | WPA3が最新、SAEで鍵交換を強化 |
| その他のワイヤレス | Bluetooth、NFC、Zigbee、LoRaなど用途別に使い分け |
| VPNの概念 | 暗号化トンネルで安全な通信を実現 |
| VPNプロトコル | WireGuardが最新・高速、IPsecが企業標準 |
| VPNの種類 | サイト間(拠点接続)とリモートアクセス(個人接続) |
| プロキシ | フォワード(クライアント側)とリバース(サーバー側) |
重要ポイント
- Wi-Fi 6はIoT時代に最適:多数のデバイスが同時接続する環境に強い
- WPA3を使うべき:WEP/WPAは危険、最低でもWPA2を使用
- VPNはリモートワークの必需品:WireGuardが高速・シンプルで推奨
- リバースプロキシは現代Webの基盤:Nginx、Cloudflareなどが広く使われている
練習問題
基礎レベル
- Wi-Fi 4、Wi-Fi 5、Wi-Fi 6のそれぞれの正式な規格名、周波数帯、最大速度を答えてください。
- WEP、WPA、WPA2、WPA3の違いを暗号化方式の観点から説明してください。
- VPNが通信の安全性を確保する仕組みを簡潔に説明してください。
中級レベル
- 2.4GHz帯と5GHz帯の特徴を比較し、オフィス環境と家庭環境でそれぞれどちらが適しているか、理由とともに述べてください。
- IPsec、OpenVPN、WireGuardの中から、以下の各シナリオに最適なプロトコルを選び、理由を述べてください。
- 大企業の拠点間接続
- 個人のプライバシー保護
- モバイルデバイスからのリモートアクセス
- フォワードプロキシとリバースプロキシの違いを、具体的なユースケースを挙げて説明してください。
上級レベル
- Wi-Fi 6のOFDMAが従来のOFDMと比較して、高密度環境(空港、スタジアム等)でどのように性能を改善するか、技術的に説明してください。
- 以下のリモートワーク環境に最適なVPN構成を設計してください:
- 従業員500名のIT企業
- 社員は自宅、カフェ、海外からアクセス
- Microsoft 365とAWSの社内システムを使用
- セキュリティポリシーとしてフルトンネルが必要
- WireGuardのCryptokey Routingの仕組みを説明し、従来のVPNプロトコルとの設計思想の違いを論じてください。
参考リンク
次回予告
Day 10: ネットワークトラブルシューティングとツール では、ネットワーク問題の体系的な解決方法と、実務で使える診断ツールを学びます。10日間の集大成として、これまでの知識を活かした実践的なスキルを身につけます。