LAN内IP(プライベートIP)完全ガイド:IPv4/IPv6の範囲・NAT・DHCP・トラブル対応とセキュリティ
はじめに — 「LAN内IP」とは何か
LAN内IP(ローカルIP、プライベートIPなどとも呼ばれます)は、家庭や会社などローカルネットワーク(LAN:Local Area Network)内部で使われるIPアドレスのことです。これらのアドレスはインターネット上で直接ルーティングされないように設計されており、ネットワーク内の機器同士を識別・通信させるために使われます。この記事では、IPv4/IPv6のプライベートアドレス範囲、割り当て方法(DHCP/静的設定)、NATの役割、トラブルシューティングやセキュリティ上の注意点まで、技術的に深掘りして解説します。
RFCで定義されたIPv4のプライベートアドレス範囲
IPv4のプライベートアドレスはRFC 1918で定義されています。代表的な範囲は次のとおりです:
- 10.0.0.0/8(10.0.0.0 ~ 10.255.255.255)
- 172.16.0.0/12(172.16.0.0 ~ 172.31.255.255)
- 192.168.0.0/16(192.168.0.0 ~ 192.168.255.255)
これらはインターネットのグローバルルータ上でルーティングされないことが前提です。加えて、ISPなどが内部で使う共有アドレス空間として RFC 6598 により 100.64.0.0/10 が指定されています(CGN:Carrier-Grade NAT 用)。
IPv6 におけるローカルアドレス
IPv6では、ローカル用途として主に次の範囲が用いられます:
- ユニークローカルアドレス (ULA):fc00::/7(RFC 4193) — IPv4のプライベートアドレスに相当
- リンクローカルアドレス:fe80::/10 — 同一リンク(同一LANセグメント)内での自動通信に使用
IPv6はアドレス空間が広いため、グローバルアドレスの利用形態がIPv4と異なりますが、プライバシーや管理のためにULAは依然重要です。
なぜプライベートIPが必要か — NATの役割
IPv4アドレスの枯渇と、複数の端末をインターネットに接続する必要性から、NAT(Network Address Translation)が広く使われています。ルータはLAN内のプライベートIPを1つ(または少数)のグローバルIPに変換して外部と通信します。これにより:
- 多くの端末が1つの公的IPからインターネットにアクセス可能
- プライベートアドレスは外部から直接到達しにくく、ある程度の遮断効果がある
ただしNATはアプリケーションやP2P、VoIPなどでポート開放やNAT越え(STUN/TURNなど)が必要になる場合があります。
IPの割り当て方法:DHCP と 静的(固定)IP
LAN内の機器には主に2つの方法でIPが割り当てられます:
- DHCP(動的割当) — ルータや専用DHCPサーバがMACアドレスに基づき自動でIPを割り当て、リース時間を設定。管理が容易で多数端末に便利。
- 静的(固定)IP — 機器側で手動設定またはルータ側でDHCP予約(MACに紐づけた固定割当)。サーバ、プリンタ、NASなど常に同じIPが必要な場合に有効。
DHCPで管理する場合でも、重要機器はDHCP予約や静的設定でIPの安定化を図るのが一般的です。
サブネットとマスク(CIDR)を理解する
IPアドレスにはサブネットマスク(例:255.255.255.0)やCIDR表記(例:/24)があります。これはネットワーク部とホスト部を分け、同一サブネット内での通信可否を決めます。例えば 192.168.1.0/24 の場合、ホストは 192.168.1.1〜192.168.1.254 を使い、同一サブネット内ならルータを経由せず直接通信できます。用途に応じて複数のサブネットでVLAN構成をとることもあります。
LAN内IPを確認する方法(代表的なOS)
- Windows:コマンドプロンプトで ipconfig /all
- macOS/Linux:ターミナルで ip addr show や ifconfig
- スマートフォン(iOS/Android):設定→Wi‑Fiの接続詳細を参照
ルータ管理画面にも接続中クライアントと割り当てIP一覧が表示されます。
トラブルシューティング:IP競合や接続不能時の確認ポイント
- IP競合:同じIPが複数機器に設定されていないか。競合があると「ネットワーク制限あり」や通信断が発生。
- DHCPの動作確認:ルータのDHCPサーバが有効か、割当範囲に余裕があるか。
- デフォルトゲートウェイ確認:クライアントが正しいゲートウェイ(通常はルータのLAN側IP)を参照しているか。
- サブネットマスクミス:異なるマスク設定だと同一LANでも直接通信できない。
- ARPキャッシュ:MAC‑IP対応が古くなり通信できないことがあるためキャッシュクリアを試す。
セキュリティと運用上の注意点
プライベートIPだからといって安全とは限りません。LAN内部からの攻撃やマルウェア拡散、誤設定による外部公開には注意が必要です。推奨事項:
- ルータや機器の管理画面は強固なパスワードに変更し、管理インターフェースを外部に公開しない。
- 必要なサービスのみポート開放し、UPnPの無制限な有効化は避ける。
- 重要機器はVLANやファイアウォールルールで分離する。
- DHCPログや接続履歴を定期監視し、不審な端末を検出する。
発展トピック:CGN(100.64.0.0/10)とダブルNAT
ISP側でユーザに対してグローバルIPを割り当てず、ISP内部でNATを行う(CGN)ケースがあります。ユーザ宅のルータでもNATを行うと「ダブルNAT」になり、一部アプリの通信(ポート開放やP2P、VPN)に支障が出ることがあります。必要に応じてISPにグローバルIPの提供を依頼するか、ポートトンネルなどの回避策を検討します。
まとめ
LAN内IPはローカルネットワークを運用する上で基礎中の基礎です。RFCで規定されたプライベートアドレス範囲を理解し、NAT、DHCP、サブネット、IPv6のローカルアドレスなどの概念を押さえることで、設計・トラブル対応・セキュリティ対策が的確に行えます。実務では、重要機器への固定化、ネットワーク分割(VLAN)、適切なファイアウォール設定が鍵になります。
参考文献
- RFC 1918 — Address Allocation for Private Internets
- RFC 6598 — Shared Address Space (100.64.0.0/10)
- RFC 4193 — Unique Local IPv6 Unicast Addresses
- IANA — Addressing Architecture (概要と割当)
- Microsoft Docs — IP アドレス管理に関する情報(参考)


