IPA|情報処理技術者試験

ネットワーク仮想化とは?VLAN・VRRPからVLSM、VPNとの違いまでを図解で徹底解説

企業のDX化が進む現代、サーバーやストレージだけでなく、ネットワーク環境そのものをソフトウェアで柔軟に構築・管理する「ネットワーク仮想化」は、もはや欠かせない技術となりました。物理的な制約から解放され、迅速かつ効率的なネットワーク運用を可能にするこの技術は、クラウドサービスやデータセンターの根幹を支えています。

しかし、その便利さの裏側には、「VLAN」「VRRP」といった重要な仕組みが存在します。さらに、通信の宛先を特定するための「MACアドレス」「IPアドレス」「ポート番号」といった基本的な要素が、仮想化の世界でどのように扱われ、変化してきたのかを理解することが、ネットワークの本質を掴む鍵となります。

また、「サブネット分割」や「VLSM」といったIPアドレスの効率的な利用法、そして混同されがちな「VPN」との違いまでを正しく理解できているでしょうか?

この記事では、ネットワーク仮想化の核心技術であるVLANやVRRPの基本から、それを支えるアドレス体系の変遷、サブネット設計、VPNとの違いまでを、体系的に、そして具体例や身近な例えを交えながら、一歩ずつ丁寧に解説していきます。なぜ仮想化が必要なのか、その仕組みがどうなっているのか、論理の連鎖を辿ることで、複雑に見えるネットワーク技術が驚くほどシンプルに見えてくるはずです。

目次

ネットワーク仮想化の第一歩:VLANで物理的な制約を超える仕組み

なぜネットワークを「仮想化」する必要があるのか?

従来のネットワークは、1つのスイッチに接続されたコンピューターはすべて同じネットワークに所属するのが基本でした。しかし、企業の成長とともに「総務部のネットワークと営業部のネットワークを分けたい」「開発環境と本番環境を分離したい」といったニーズが生まれます。

この要求を満たす最も単純な方法は、部署ごとに物理的なスイッチやケーブルをそれぞれ用意することです。しかし、この方法では部署の数だけ機材が必要になり、コストが膨れ上がり、管理も複雑になります。もし、1台の高性能なスイッチを、あたかも複数台の独立したスイッチがあるかのように「論理的に分割」できれば、この問題は解決できるはずです。この発想こそが、ネットワーク仮想化の出発点です。

VLANとは?~スイッチ内部に仮想的な島を作る技術~

VLAN(Virtual LAN)は、その名の通り「仮想的なLAN」を構築する技術です。物理的には1台のスイッチに接続されていても、設定によってスイッチのポートをグループ分けし、異なるグループ間の通信を遮断します。

これは、「オフィスビル」に例えると非常に分かりやすいです。

  • 物理的なスイッチ:1棟のオフィスビル全体
  • スイッチの各ポート:ビル内の各部屋
  • VLAN設定:部屋を「A社フロア」「B社フロア」と分けること

同じビル(スイッチ)に入居していても、A社の社員はA社フロア(VLAN10)の部屋にしか入れず、B社の社員はB社フロア(VLAN20)の部屋にしか入れません。カードキー(VLAN設定)がなければ、隣のフロアには行けないのです。これにより、物理的には同じビルを共有しながら、論理的には完全に独立した空間を確保できます。

[図:VLANによる論理的なネットワーク分割]

VLANのメリット・デメリット

メリット デメリット
セキュリティ向上:異なるVLAN間の通信を遮断し、関係ない部署へのアクセスを防ぐ。 異なるVLAN間通信:通信させるためにはルーターやL3スイッチが別途必要になる。
柔軟なネットワーク構成:物理的な配線変更なしに、PCの所属部署(VLAN)を変更できる。 設定の複雑化:VLANの数が増えると、設定や管理が複雑になる可能性がある。
コスト削減:部署ごとにスイッチを用意する必要がなく、物理的な機器を削減できる。
ブロードキャスト範囲の限定:不要な通信(ブロードキャスト)が全端末に届くのを防ぎ、ネットワークのパフォーマンスを維持する。

ある会社で、経理部、営業部、開発部の3つの部署が同じフロアで働いているとします。経理部のサーバーには重要な財務データがあり、他の部署からはアクセスできないようにしたい。また、開発部はテスト用に大量の通信を行うため、他の部署の通常業務に影響を与えたくない、という課題がありました。

この課題は、VLANで解決できます。フロアに設置された1台のスイッチに3つのVLAN(VLAN10: 経理、VLAN20: 営業、VLAN30: 開発)を作成し、各部署のPCが接続されているポートを対応するVLANに割り当てます。これにより、物理的には同じスイッチに繋がっていても、経理部のPCは経理部VLAN内の機器としか通信できなくなり、セキュリティが確保されます。また、開発部のブロードキャスト通信が営業部や経理部に届くこともなくなり、ネットワーク全体の安定性が向上します。

このように、VLANは物理的な構成に縛られず、論理的にネットワークを分割・整理するための基本技術であり、ネットワーク仮想化を理解する上で欠かせない第一歩と言えます。

アドレス仮想化の変遷│MAC・IP・ポート番号は物理から論理へ

VLANによってネットワークの「区画」を仮想的に作れるようになりましたが、仮想化の波は通信の宛先を示す「アドレス」そのものにも及んでいます。特にサーバー仮想化技術の発展は、アドレスの考え方を大きく変えました。

サーバー仮想化とMACアドレスの仮想化

データセンターやクラウド環境では、1台の物理サーバー上で何十もの仮想サーバー(VM: Virtual Machine)を同時に動かすのが当たり前です。これらのVMは、それぞれが独立したサーバーとして振る舞うため、固有のMACアドレスを必要とします。

しかし、物理サーバーに搭載されているネットワークカード(NIC)は1枚か数枚しかありません。つまり、1つの物理NICに、複数のVMが相乗りしている状態です。このとき、ハイパーバイザーと呼ばれる仮想化ソフトウェアが、各VMに対して仮想的なNIC(vNIC)を割り当て、それぞれに一意の仮想MACアドレスを動的に生成・付与します。これにより、物理的には1つのNICからの通信でも、どのVMからの通信なのかを正確に識別できるようになります。

IPアドレスとポート番号の仮想化(NAPT)

IPアドレスの仮想化で最も身近な例が、家庭やオフィスのルーターで使われているNAPT(Network Address Port Translation)、通称「IPマスカード」です。

通常、インターネットサービスプロバイダから割り当てられるグローバルIPアドレスは1つだけです。しかし、家の中にはPCやスマートフォン、ゲーム機など複数の端末が存在します。これらの端末は、ルーターによって割り当てられたプライベートIPアドレス(192.168.1.10など)を持っています。

複数の端末が同時にインターネット通信をするとき、ルーターは「プライベートIPアドレスとポート番号」の組み合わせを「グローバルIPアドレスと新しいポート番号」の組み合わせに変換して送り出します。

これは、会社の代表電話番号に似ています。

  • グローバルIPアドレス:会社の代表電話番号(例: 03-1234-5678)
  • プライベートIPアドレス:社員の内線番号(例: 鈴木さん 101番、佐藤さん 102番)
  • ポート番号:受付担当者のメモ

外部から鈴木さんに電話がかかってきた場合、受付担当者は「鈴木さんからの折り返しです」とメモ(ポート番号の記録)を見て、内線101番に繋ぎます。NAPTも同様に、戻ってきた通信がどの端末宛のものかをポート番号の記録を頼りに判断し、正確に振り分けているのです。この仕組みによって、1つのグローバルIPアドレスを多数の端末で共有することが可能になります。

このように、物理的なアドレスと論理的・仮想的なアドレスを柔軟に変換・対応づける技術が、現代のネットワークを支えています。

アドレス種類 物理的な実体 仮想化・論理的な側面
MACアドレス 物理NICに焼き付けられた固有番号 仮想サーバー(VM)ごとに動的に生成される仮想MACアドレス
IPアドレス プロバイダから割り当てられる単一のグローバルIPアドレス NAPTにより、多数のプライベートIPアドレスに変換・共有される
ポート番号 (本来はアプリケーション識別番号) NAPTにおいて、どの端末の通信かを識別するための目印として利用される

IPアドレスの効率的な使い方│サブネットマスクとVLSMの関係性を解説

インターネットで使われるIPv4アドレスは約43億個しか存在せず、有限で貴重な資源です。そのため、組織に割り当てられたIPアドレスをいかに無駄なく、効率的に使うかがネットワーク設計の重要なテーマとなります。その鍵を握るのが「サブネットマスク」と「VLSM」です。

サブネットマスクの基本:IPアドレスを2つの領域に分ける

IPアドレスは、192.168.1.10のような数字の羅列ですが、それだけではどこからどこまでが「ネットワークの住所(ネットワーク部)」で、どこからが「その中の個人PCやサーバーの番号(ホスト部)」なのか区別できません。その区切りを定義するのがサブネットマスクです。

例えば、255.255.255.0というサブネットマスクは、IPアドレスの先頭から24ビット(3オクテット分)までがネットワーク部で、残りの8ビットがホスト部であることを示します。これにより、同じネットワークに所属する機器の範囲を明確にできます。

固定長サブネットの問題点とVLSMの登場

ある企業が「192.168.1.0/24」という254台分のIPアドレスブロックを受け取ったとします。この企業には、100台のPCがある「本社」、30台の「支社」、5台の「営業所」があります。

もし、このネットワークを単純に3分割するために、より細かいサブネットマスク(例:/26、約60台分)を全拠点に同じように適用(固定長サブネット)するとどうなるでしょうか?

  • 本社(100台):アドレスが足りない。
  • 支社(30台):約30個のアドレスが無駄になる。
  • 営業所(5台):約55個のアドレスが深刻に無駄になる。

このように、組織の規模に合わせてネットワークを分割すると、固定のサブネットマスクでは大量の無駄が発生してしまいます。そこで登場したのがVLSM(Variable Length Subnet Masking:可変長サブネットマスク)です。

VLSMは、その名の通り、ネットワークの規模(必要なホスト数)に応じて、サブネットマスクの長さを自由に変えることができる技術です。

これは、「広大な土地を分譲する」ことに例えられます。

  • IPアドレスブロック:分譲前の広大な土地
  • 固定長サブネット:すべての区画を同じ「30坪」で分譲する。大家族には狭すぎ、一人暮らしには広すぎる。
  • VLSM:デパート用地には「500坪」、マンション用地には「100坪」、一戸建てには「30坪」と、用途に合わせて区画の大きさを変えて分譲する

VLSMを使えば、先ほどの企業ネットワークを以下のように無駄なく設計できます。

拠点 必要なホスト数 最適なサブネットマスク 割り当てアドレス範囲の例 利用可能ホスト数
本社 100台 /25 (255.255.255.128) 192.168.1.0/25 126台
支社 30台 /27 (255.255.255.224) 192.168.1.128/27 30台
営業所 5台 /29 (255.255.255.248) 192.168.1.160/29 6台

[図:VLSMによるIPアドレスの効率的な割り当て]

このように、VLSMを活用することで、IPアドレスという限られた資源を最大限に有効活用し、無駄のない柔軟なネットワーク設計が可能になるのです。

ゲートウェイの冗長化で実現する高可用性ネットワーク│VRRPの仕組み

VLANやサブネットでネットワークを適切に分割・管理できるようになっても、まだ大きな課題が残っています。それは、単一障害点(SPOF: Single Point of Failure)の問題です。分割されたネットワークがインターネットなどの外部と通信するためには、出口となる「デフォルトゲートウェイ」(通常はルーター)が必要です。もし、このゲートウェイが1台だけで、その機器が故障してしまったらどうなるでしょうか?そのネットワークに所属するすべての端末が外部と通信できなくなり、業務が完全に停止してしまいます。

この致命的なリスクを回避する技術がVRRP(Virtual Router Redundancy Protocol:仮想ルーター冗長化プロトコル)です。

VRRPとは?~ルーターに「影武者」を用意する技術~

VRRPは、複数台の物理的なルーターを1つのグループとして束ね、クライアントPCからはあたかも1台の仮想的なルーターが存在するように見せる技術です。

このグループ内では、1台のルーターがマスタールーターとして実際にパケット転送を行い、他のルーターはバックアップルーターとして待機します。そして、マスタールーターに障害が発生すると、バックアップルーターのうちの1台が即座に新しいマスターへと昇格し、処理を引き継ぎます。この一連の切り替わり(フェイルオーバー)は自動的に行われるため、クライアントPC側は設定を変更することなく、通信を継続できます。

この仕組みは、「劇団の主役俳優」に例えることができます。

  • 仮想ルーター(仮想IPアドレス):観客が認識している「主役A」という役割そのもの。
  • マスタールーター:今、舞台に立って演技している俳優Xさん
  • バックアップルーター:いつでも交代できるように、同じ衣装を着て舞台袖で待機している俳優Yさん(影武者/アンダースタディ)
  • フェイルオーバー:俳優Xさんが急に倒れても、即座に俳優Yさんが舞台に現れて演技を引き継ぐ。観客は主役が交代したことに気づかず、ショーを楽しみ続けることができます。

[図:VRRPのフェイルオーバーの仕組み]

VRRPの動作のポイント

VRRPを理解する上で重要な要素は以下の通りです。

要素 役割 備考
仮想IPアドレス グループで共有するIPアドレス。クライアントPCはこれをデフォルトゲートウェイとして設定する。 例:192.168.1.1
仮想MACアドレス グループで共有するMACアドレス。ARP要求に対して、マスタールーターがこのアドレスを応答する。 機器ベンダーごとに決まったフォーマットを持つ。
マスタールーター 実際にパケット転送を担当するルーター。仮想IPアドレスに対する通信を処理する。 優先度(Priority)値が最も高いルーターが選出される。
バックアップルーター マスターの障害に備えて待機するルーター。定期的にマスターからの生存通知(アドバタイズメント)を監視している。 生存通知が途絶えると、自身がマスターに昇格する。

企業のネットワークにおいて、ゲートウェイの停止はビジネスに深刻な影響を与えます。例えば、ECサイトのサーバー群がインターネットと通信できなくなれば、その間の売上はゼロになります。VRRPを導入することで、ルーター1台の故障がサービス全体の停止に繋がることを防ぎ、24時間365日止まらない、可用性の高いネットワークを構築することが可能になるのです。

VLAN・VRRP環境におけるパケットの変遷│MAC・IP・ポート番号の追跡

これまでの技術が連携する、より実践的な通信の流れを見ていきましょう。VLAN 10に所属するあなたのPC(192.168.10.100)から、インターネット上のWebサーバー(203.0.113.80)へHTTPS(ポート443)でアクセスするシナリオを考えます。ゲートウェイはVRRPによって仮想化(192.168.10.1)されています。

[図:VLANとVRRPを使ったネットワーク構成図]

この通信における、パケットの「ヘッダ情報」の変遷は以下のようになります。

ステップ1:PCからスイッチへ 🖥️

PCはまず、宛先が外部ネットワークなので、デフォルトゲートウェイ(VRRPの仮想IPアドレス)へパケットを送ります。

  • ARP:PCは 192.168.10.1 のMACアドレスを知るためにARPリクエストを送信します。これに応答するのはVRRPのマスタールーターで、自身の物理MACではなく仮想MACアドレスを返します。
  • パケット生成:PCは以下のヘッダを持つフレームを生成して送信します。
ヘッダ 送信元 (Source) 宛先 (Destination) 備考
MACアドレス PCのMAC VRRPの仮想MAC 宛先はマスタールーターの物理MACではない
IPアドレス PCのIP (192.168.10.100) WebサーバーのIP (203.0.113.80) 最終的な宛先を指定
ポート番号 PCの任意ポート (例:50000) 443 (HTTPS)

ポイント:PCはVRRPの存在を意識しません。ただ設定されたゲートウェイにパケットを送るだけです。その実体が仮想ルーターであるため、宛先MACアドレスが仮想MACになります。

ステップ2:スイッチからマスタールーターへ 🏢

L2スイッチはPCからフレームを受け取ります。

  • VLANタグ:このフレームがVLAN 10のものであることを示すVLANタグ(802.1Qタグ)を一時的に付与し、マスタールーターが接続されたポートへ転送します。
  • ヘッダの変更:L2スイッチはMACアドレスやIPアドレスを書き換えません。宛先MACアドレスを見て、該当ポートへ送り出すのが役割です。

ステップ3:マスタールーターからインターネットへ 🚪

フレームを受け取ったマスタールーターは、最も重要な処理を行います。

  1. MACアドレスの確認:宛先MACアドレスが自身が管理する仮想MACアドレスであることを確認し、パケットを自分宛のものとして受信します。
  2. ルーティングとNAPT
    • IPヘッダを見て、宛先がインターネット上であることを判断します。
    • プライベートIPアドレス(192.168.10.100)のままでは通信できないため、NAPT(IPマスカレード)によって送信元情報を自身のグローバルIPアドレスと新しいポート番号に書き換えます。
  3. 再カプセル化:インターネットへ送り出すために、全く新しいMACアドレスヘッダを付けてフレームを再生成します。

この結果、ルーターを通過する前後でパケットは以下のように大きく変身します。

ヘッダ ルーター受信時 (LAN側) ルーター送信時 (WAN側) 変更点
MACアドレス PCのMAC → 仮想MAC ルーターのMAC → 次のルーターのMAC 完全に新しいものに交換
IPアドレス PCのIP → WebサーバーのIP ルーターのグローバルIP → WebサーバーのIP 送信元IPが書き換えられた
ポート番号 50000 → 443 新しい任意ポート (例:60000) → 443 送信元ポートが書き換えられた

ポイント

  • MACアドレスは、同一ネットワーク内での次の一区間(ホップ)を指し示す宛先情報であり、ルーターを越えるたびに毎回付け替えられます。
  • IPアドレスは、通信の最終的な出発地と目的地を示しますが、NAPTにより送信元が書き換えられます。
  • ポート番号は、NAPTによって送信元が書き換えられ、戻りの通信を正しくPCに振り分けるための対応表がルーター内に作られます。

この後、パケットはインターネット上の多数のルーターを経由し、そのたびにMACアドレスを付け替えながらWebサーバーに到着します。戻りの通信も、NAPTの対応表を元に逆の変換が行われ、無事にPCまで届けられます。

ネットワーク仮想化とVPNの違いとは?目的と技術的アプローチを比較解説

「仮想」という言葉が含まれるため混同されがちな「ネットワーク仮想化」と「VPN」ですが、この2つは解決しようとする課題、つまり目的が全く異なります。両者の違いを理解することは、適切な技術選定のために不可欠です。

目的の比較:インフラの「効率化」 vs 通信経路の「安全化」

両者の違いは、身近なものに例えると分かりやすくなります。

  • ネットワーク仮想化「大きな倉庫をパーテーションで区切って、複数の会社に貸し出すこと」
    目的:1つの物理的なリソース(倉庫)を論理的に分割し、複数のユーザー(会社)が効率よく、かつ独立性を保って利用できるようにすることです。インフラの効率的な活用と管理の柔軟性がゴールです。
  • VPN (Virtual Private Network)「公道を走る、装甲で固められた現金輸送車」
    目的:誰でも通れる公道(インターネット)を使いながらも、中身(通信データ)が盗まれたり改ざんされたりしないよう、安全な専用の通り道(トンネル)を仮想的に作ることです。通信経路のセキュリティ確保がゴールです。

技術アプローチの比較:機器の「分割」 vs 通信の「暗号化」

目的が違うため、それを実現するための技術的なアプローチも根本的に異なります。

比較項目 ネットワーク仮想化 VPN (Virtual Private Network)
主な目的 物理ネットワークの論理的な分割・統合によるリソースの効率化と柔軟性の向上。 公衆網上での安全な通信経路の確保(盗聴・改ざん防止)。
主な利用場所 データセンター、クラウド環境、企業内の大規模LAN。 拠点間通信(WAN)、リモートアクセス、在宅勤務。
主要技術 VLAN, VXLAN, NVGRE, ソフトウェアデファインドネットワーク(SDN)など。 IPsec, SSL/TLSによるデータの暗号化、カプセル化、トンネリング。
キーワード 論理分割, マルチテナント, 柔軟性, 迅速性, コスト削減。 暗号化, トンネリング, セキュリティ, 拠点間接続, リモートアクセス

具体的な仕事での活用シーン

  • ネットワーク仮想化の例
    あるクラウドサービス事業者が、物理的には同じサーバーラックとスイッチを使いながら、顧客であるA社、B社、C社それぞれに完全に独立したネットワーク環境を提供します。VLANやVXLANでネットワークを論理的に分割することで、A社の通信がB社から見えたり、C社の設定ミスがA社に影響したりすることを防ぎます。
  • VPNの例
    大阪支社の営業担当者が、カフェの公衆Wi-Fiを使い、インターネットを経由して東京本社の顧客管理サーバーにアクセスします。PCと本社ゲートウェイとの間にVPNトンネルを確立することで、通信経路が暗号化され、重要な顧客情報が第三者に漏洩するリスクを防ぎます。

このように、ネットワーク仮想化は「インフラ(土台)」をどう効率的に使うかという話であり、VPNは「その上を流れるデータ」をどう安全に運ぶかという話です。両者は全く別のレイヤーの技術であり、時には組み合わせて利用されることもあります。

まとめ:ネットワーク仮想化技術を理解して午後試験を攻略

本記事では、現代のネットワークを支える「仮想化」という概念を軸に、様々な技術を一つずつ解き明かしてきました。もう一度、全体の流れを振り返ってみましょう。

  1. 物理からの解放(VLAN): まず、VLANを使って1台の物理スイッチを論理的に分割し、コストを抑えながらセキュリティと柔軟性を両立させる方法を学びました。これはネットワーク仮想化の基本の「き」です。
  2. アドレスの仮想化(MAC/IP/Port): 次に、サーバー仮想化に伴うMACアドレスの仮想化や、NAPTによるIPアドレス・ポート番号の変換を見ました。これにより、物理的なアドレスの制約を超えて、リソースを効率的に共有できることを理解しました。
  3. IPアドレスの効率化(VLSM): 限られたIPアドレス資源を無駄なく活用するため、ネットワークの規模に応じてサブネットマスク長を可変させるVLSMの重要性を解説しました。
  4. 可用性の確保(VRRP): ネットワークの出口であるゲートウェイが停止するリスクを防ぐため、VRRPによるルーターの冗長化(フェイルオーバー)の仕組みを確認しました。
  5. 目的の明確化(vs VPN): 最後に、混同されがちなVPNとの違いを明確にしました。ネットワーク仮想化がインフラの効率化を目指すのに対し、VPNは通信経路の安全化を目的とする、全く別の技術であることを理解できたはずです。

[図:ネットワーク仮想化技術の関連図]

これらの技術は、単独で存在するのではなく、互いに関連し合って柔軟で堅牢なネットワークシステムを構築しています。特に、応用情報技術者試験やネットワークスペスペシャリスト試験の午後問題では、これらの仕組みを理解していることを前提とした実践的なシナリオが出題されます。

なぜ仮想化が必要なのか、それぞれの技術がどんな課題を解決するのか、その論理的な繋がりを意識することで、複雑な問題文もシンプルに読み解けるようになるでしょう。

-IPA|情報処理技術者試験