
新Linux入門|異なるネットワーク間通信の仕組みと主要技術(ルーター・NAT・VPN)
今回は、ネットワークの“境界”を越えて通信するための仕組み ― ルーター・NAT・VPN ― について学んでいきましょう。
同じセグメント内の通信(LAN内)はスイッチで完結しますが、異なるネットワーク同士の通信には “仲介役” が必要です。
その中心となるのが ルーター であり、加えて NAT(アドレス変換)や VPN(仮想専用線)といった技術が安全かつ効率的な通信を支えています。

🌍 ルーターの役割と通信ルーティング
ルーター(Router) は、異なるネットワーク間でデータを転送するためのネットワーク機器です。
ネットワークごとの“住所帳”である ルーティングテーブル を参照し、パケットをどの経路へ転送するか判断します。
| 項目 | 説明 |
|---|---|
| 役割 | 異なるネットワーク間の通信を中継する。 |
| 判断基準 | 宛先IPアドレスとルーティングテーブル |
| 主な機能 | パケット転送、経路制御、ネットワーク分離 |
💬ポイント
たとえば、「192.168.10.0/24」 から 「192.168.20.0/24」 への通信では、両者を結ぶルーターが中継します。
🔍 ルーティングテーブルの確認コマンド
コマンド書式
ip route show説明
現在のルーティングテーブルを表示し、どの宛先ネットワークへどのゲートウェイを使うかを確認します。
主なオプション
| オプション | 説明 |
|---|---|
| route show | ルーティングテーブルを表示 |
| route add | 経路を追加 |
| route del | 経路を削除 |
使用例
[suzuki@AlmaLinux ~]$ ip route show
default via 192.168.1.1 dev enp1s0 proto dhcp metric 100
192.168.1.0/24 dev enp0s3 proto kernel scope link src 192.168.1.10 metric 100💡ポイント
ここで default via 192.168.1.1 は「他ネットワークへ行くときはルーター(192.168.1.1)を使う」ことを意味します。
🧭 ゲートウェイの役割
ゲートウェイ(Gateway) は、異なるネットワーク間の“出口・入り口”を担当する装置や設定です。
家庭用ルーターも実は“デフォルトゲートウェイ”として動作しており、LAN内からインターネットへの出口になっています。
| 項目 | 内容 |
|---|---|
| 定義 | ネットワークの境界にある通信の出入口 |
| 主な役割 | 異なるネットワーク間のプロトコル変換・中継 |
| 設定場所 | 各端末のネットワーク設定(例:nmcliや/etc/sysconfig/network-scripts/) |
nmcliでのゲートウェイ設定例
[root@AlmaLinux ~]# nmcli connection modify enp0s3 ipv4.gateway 192.168.1.1
[root@AlmaLinux ~]# nmcli connection up enp1s0💬ポイント
この設定で、enp1s0 インターフェースの出口がルーター(192.168.1.1)に指定されます。
🔄 NAT(Network Address Translation)とは
NATは、プライベートIPアドレスをグローバルIPアドレスに変換する仕組み です。
企業や家庭のネットワークでは、内部の多数の端末が1つのグローバルIPを共有して外部インターネットにアクセスしています。
| 種類 | 説明 | 例 |
|---|---|---|
| SNAT(送信元NAT) | 内部アドレス → グローバルアドレスに変換 | 内部PCからWebサイトへアクセス |
| DNAT(宛先NAT) | 外部アドレス → 内部アドレスに変換 | 外部から社内サーバへ接続 |
| NAPT(IPマスカレード) | IP+ポート番号も変換 | 一般的な家庭用ルーターで利用 |
💬ポイント
この仕組みにより、プライベートIP(例:192.168.x.x)しか持たない端末でもインターネット通信が可能になります。
🧱 ファイアウォールによる通信制御
異なるネットワークをつなぐとき、セキュリティを守る重要な存在が ファイアウォール(Firewall) です。
通信を監視し、許可・拒否をルール化して制御します。

firewalldコマンド例
コマンド書式
firewall-cmd [オプション]主なオプション
| オプション | 説明 |
|---|---|
| --state | firewalldの状態を確認 |
| --list-all | 現在のゾーン設定を表示 |
| --add-service=サービス名 | 一時的に特定サービスを許可 |
| --permanent | 設定を永続化 |
| --reload | 設定の再読み込み |
使用例
[root@AlmaLinux ~]# firewall-cmd --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: enp0s3
sources:
services: cockpit dhcpv6-client ssh
ports:
protocols:
forward: yes
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules: 💡ポイント
ここで「publicゾーン」に許可されているサービスが一覧で確認できます。
ネットワーク間通信では、特にVPNやNAT越しのトラフィックを正しく制御することが重要です。
🔒 VPNとトンネリングの仕組み
VPN(Virtual Private Network) は、インターネットのような公共ネットワークを介しても、まるで専用線のように安全に通信できる技術です。
内部ネットワークをインターネット上で“トンネル”として接続します。
| 技術 | 概要 | 使用例 |
|---|---|---|
| PPTP / L2TP | シンプルなVPNプロトコル(古い) | 企業リモートアクセス |
| IPsec | ネットワーク層で暗号化通信を行う | サイト間VPN |
| SSL-VPN | アプリケーション層でTLSを使用 | Web VPN(リモートワーク) |
| SSHトンネル | SSH経由でポートを転送 | 開発・管理用途 |
💬ポイント
VPNを使えば、拠点間の通信やリモートアクセスを安全に行うことができます。
例えば「東京オフィスと大阪オフィスを安全に接続」する際に利用されます。
🌈 まとめ
- ルーター は異なるネットワーク間の通信を中継する中心的存在。
- ゲートウェイ はネットワークの出入口としてデータを転送。
- NAT によりプライベートIPからインターネット通信が可能に。
- VPN で拠点間やリモートアクセスを安全に実現。
- ファイアウォール が通信を監視・制御し、セキュリティを維持。
✨ ネットワーク間通信は、まるで国境を越える「旅」のようなもの。
パケットが迷わず、安全に目的地へたどり着けるように 、
ルーターやNAT、VPNといった技術がそれぞれの“パスポート”役を担っているのです。
