新Linux入門|異なるネットワーク間通信の仕組みと主要技術(ルーター・NAT・VPN)

 今回は、ネットワークの“境界”を越えて通信するための仕組み ― ルーター・NAT・VPN ― について学んでいきましょう。

 同じセグメント内の通信(LAN内)はスイッチで完結しますが、異なるネットワーク同士の通信には “仲介役” が必要です。
 その中心となるのが ルーター であり、加えて NAT(アドレス変換)や VPN(仮想専用線)といった技術が安全かつ効率的な通信を支えています。

🌍 ルーターの役割と通信ルーティング

ルーター(Router) は、異なるネットワーク間でデータを転送するためのネットワーク機器です。
 ネットワークごとの“住所帳”である ルーティングテーブル を参照し、パケットをどの経路へ転送するか判断します。

項目説明
役割異なるネットワーク間の通信を中継する。
判断基準宛先IPアドレスとルーティングテーブル
主な機能パケット転送、経路制御、ネットワーク分離

💬ポイント
 たとえば、「192.168.10.0/24」 から 「192.168.20.0/24」 への通信では、両者を結ぶルーターが中継します。

🔍 ルーティングテーブルの確認コマンド

コマンド書式

ip route show

説明
 現在のルーティングテーブルを表示し、どの宛先ネットワークへどのゲートウェイを使うかを確認します。

主なオプション

オプション説明
route showルーティングテーブルを表示
route add経路を追加
route del経路を削除

使用例

[suzuki@AlmaLinux ~]$ ip route show
default via 192.168.1.1 dev enp1s0 proto dhcp metric 100
192.168.1.0/24 dev enp0s3 proto kernel scope link src 192.168.1.10 metric 100

💡ポイント
 ここで default via 192.168.1.1 は「他ネットワークへ行くときはルーター(192.168.1.1)を使う」ことを意味します。

🧭 ゲートウェイの役割

ゲートウェイ(Gateway) は、異なるネットワーク間の“出口・入り口”を担当する装置や設定です。
 家庭用ルーターも実は“デフォルトゲートウェイ”として動作しており、LAN内からインターネットへの出口になっています。

項目内容
定義ネットワークの境界にある通信の出入口
主な役割異なるネットワーク間のプロトコル変換・中継
設定場所各端末のネットワーク設定(例:nmcliや/etc/sysconfig/network-scripts/)

nmcliでのゲートウェイ設定例

[root@AlmaLinux ~]# nmcli connection modify enp0s3 ipv4.gateway 192.168.1.1
[root@AlmaLinux ~]# nmcli connection up enp1s0

💬ポイント
この設定で、enp1s0 インターフェースの出口がルーター(192.168.1.1)に指定されます。

🔄 NAT(Network Address Translation)とは

NATは、プライベートIPアドレスをグローバルIPアドレスに変換する仕組み です。
 企業や家庭のネットワークでは、内部の多数の端末が1つのグローバルIPを共有して外部インターネットにアクセスしています。

種類説明
SNAT(送信元NAT)内部アドレス → グローバルアドレスに変換内部PCからWebサイトへアクセス
DNAT(宛先NAT)外部アドレス → 内部アドレスに変換外部から社内サーバへ接続
NAPT(IPマスカレード)IP+ポート番号も変換一般的な家庭用ルーターで利用

💬ポイント
 この仕組みにより、プライベートIP(例:192.168.x.x)しか持たない端末でもインターネット通信が可能になります。

🧱 ファイアウォールによる通信制御

 異なるネットワークをつなぐとき、セキュリティを守る重要な存在が ファイアウォール(Firewall) です。
通信を監視し、許可・拒否をルール化して制御します。

firewalldコマンド例

コマンド書式

firewall-cmd [オプション]

主なオプション

オプション説明
--statefirewalldの状態を確認
--list-all現在のゾーン設定を表示
--add-service=サービス名一時的に特定サービスを許可
--permanent設定を永続化
--reload設定の再読み込み

使用例

[root@AlmaLinux ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: enp0s3
  sources: 
  services: cockpit dhcpv6-client ssh
  ports: 
  protocols: 
  forward: yes
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 

💡ポイント
ここで「publicゾーン」に許可されているサービスが一覧で確認できます。
ネットワーク間通信では、特にVPNやNAT越しのトラフィックを正しく制御することが重要です。

🔒 VPNとトンネリングの仕組み

 VPN(Virtual Private Network) は、インターネットのような公共ネットワークを介しても、まるで専用線のように安全に通信できる技術です。
内部ネットワークをインターネット上で“トンネル”として接続します。

技術概要使用例
PPTP / L2TPシンプルなVPNプロトコル(古い)企業リモートアクセス
IPsecネットワーク層で暗号化通信を行うサイト間VPN
SSL-VPNアプリケーション層でTLSを使用Web VPN(リモートワーク)
SSHトンネルSSH経由でポートを転送開発・管理用途

💬ポイント
VPNを使えば、拠点間の通信やリモートアクセスを安全に行うことができます。
例えば「東京オフィスと大阪オフィスを安全に接続」する際に利用されます。

🌈 まとめ

  • ルーター は異なるネットワーク間の通信を中継する中心的存在。
  • ゲートウェイ はネットワークの出入口としてデータを転送。
  • NAT によりプライベートIPからインターネット通信が可能に。
  • VPN で拠点間やリモートアクセスを安全に実現。
  • ファイアウォール が通信を監視・制御し、セキュリティを維持。

✨ ネットワーク間通信は、まるで国境を越える「旅」のようなもの。
パケットが迷わず、安全に目的地へたどり着けるように 、
ルーターやNAT、VPNといった技術がそれぞれの“パスポート”役を担っているのです。