LAN内アドレスとは?IPv4/IPv6のプライベートIP・NAT・DHCPの基礎と運用ポイント

LAN内アドレスとは — 概念と役割

「LAN内アドレス」とは、ローカルエリアネットワーク(LAN)内で端末や機器を識別するために付与されるIPアドレスや、それに関連するアドレス概念の総称です。一般にインターネット上で直接到達できない「プライベート(私的)IPアドレス」や、LAN内で自動的に割り当てられるアドレス、さらにはIPv6におけるローカル用のアドレス等が含まれます。LAN内アドレスは、端末同士の通信、ルーティング、アクセス制御、ネットワーク管理において中心的な役割を持ちます。

IPv4における「プライベートアドレス」

IPv4でLAN内アドレスとして最も広く使用されるのは、RFC1918で定義されたプライベートアドレス空間です。これらはグローバル(インターネット)にルーティングされないことを前提としたアドレス範囲で、家庭用ルータや企業ネットワークで一般的に使用されます。

  • 10.0.0.0/8(10.0.0.0 – 10.255.255.255)
  • 172.16.0.0/12(172.16.0.0 – 172.31.255.255)
  • 192.168.0.0/16(192.168.0.0 – 192.168.255.255)

例えば家庭用ルータでは 192.168.0.0/24 や 192.168.1.0/24 がよく使われます。/24(255.255.255.0)はホスト数254台(ネットワークとブロードキャストを除く)を提供します。

特殊なIPv4アドレス(LANで見かけるもの)

  • 169.254.0.0/16(APIPA / Link-local):DHCPが失敗した際に自動割当され、同一リンク内でのみ通信が可能。
  • 127.0.0.0/8(ループバック):ローカルホストへの自己参照。
  • 0.0.0.0(未指定アドレス):IPスタックがまだアドレスを持たない状態で使用されることがある。
  • 255.255.255.255(限定ブロードキャスト):リンクローカルの全端末宛。

IPv6におけるローカルアドレス

IPv6ではLAN内部向けのアドレス概念が複数あります。主なもの:

  • リンクローカルアドレス(fe80::/10): 同一リンク(物理セグメント)内で自動生成され、ルータを越えない。
  • ユニークローカルアドレス(ULA fc00::/7、実運用では fd00::/8 がローカル割当): IPv4のプライベートアドレスに相当。組織内部でルーティング可能だがグローバルには広告されない。
  • SLAAC(Stateless Address Autoconfiguration)やDHCPv6による自動割当:端末は自動でアドレスを生成・取得できる。

アドレス割当の方法:DHCPと静的割当

LAN内アドレスは主に2つの方式で割り当てられます。

  • DHCP(動的): ルータやDHCPサーバが一定期間(リース)でIPを割り当て、管理が容易。IPの重複を避けやすい。DHCP予約(MACとIPの紐付け)で静的に近い運用も可能。
  • 静的割当: ネットワーク管理者が各機器に固定IPを設定。サーバやネットワーク機器、監視用デバイス等に適するがミスで重複が発生すると通信障害を招く。

NAT(Network Address Translation)の役割

LAN内のプライベートアドレスはそのままインターネットに接続できないため、ルータやゲートウェイ上でNATが使われます。NATは内部IPを外部のグローバルIPに変換(変換表を保持)し、インターネットとの通信を可能にします。家庭用環境ではパケットのポート番号も変換するPAT(オーバーロードNAT)が一般的です。NATのため、外部から内部ホストへ直接接続するにはポートフォワーディング等の設定が必要です。

ネットワーク分割とサブネット(CIDR)の基礎

LANは1つの物理ネットワークであっても論理的に分割できます。サブネットマスク(またはCIDR表記)が通信可能な範囲を決め、異なるサブネット間の通信はルータが仲介します。例:192.168.1.0/24 と 192.168.2.0/24 は同一ルータ配下で別セグメントです。適切なサブネット設計はアドレス効率、セキュリティ、パフォーマンスに影響します。

MACアドレスとIPアドレスの違い(ARPの役割)

LAN内で実際のパケット転送はレイヤ2のMACアドレスを使います。IPアドレスはレイヤ3の論理アドレスです。端末が同一サブネット内のIPへ通信する際、ARP(Address Resolution Protocol)で対象IPのMACを問い合わせ、得られたMACへEthernetフレームを送ります。

セキュリティと運用上の注意点

  • プライベートアドレスはインターネットから直接到達できないとはいえ、ポートフォワーディングやVPNによって内部サービスが外部に公開されると攻撃対象になる。不要な公開は避ける。
  • 社内ネットワークではVLANやファイアウォールでセグメント分離を行い、権限に応じたアクセス制御を実装する。
  • アドレス設計で他拠点やVPNと重複しないよう、レンジの割当てを管理する(重複は通信障害やルートミスの原因)。
  • DHCPログ・リースを監視し、不審な動的割当やMACのなりすましを検出する。

トラブルシューティングで使うコマンド(代表例)

  • Windows: ipconfig /all(IP・DNS・ゲートウェイ情報)、arp -a(ARPテーブル)、route print(ルーティングテーブル)
  • Linux/macOS: ip addr show / ifconfig(IP確認)、ip route show(ルーティング)、arp -n(ARP)、ss / netstat(接続状態)
  • 疎通確認: ping(ICMP)、traceroute / tracert(経路確認)、arping(同一リンクのMAC確認)

実務上のベストプラクティス(まとめ)

  • プライベートアドレス範囲を組織で一元管理し、重複を避ける。
  • 重要な機器はDHCP予約または静的IPで管理し、ドキュメント化する。
  • 不要なポート開放を避け、ファイアウォールで最小限の通信のみ許可する。
  • IPv6導入時はULAやリンクローカルの性質を理解し、グローバルアドレス運用との境界を設計する。

まとめ

「LAN内アドレス」は、LAN内の通信を成立させ、ネットワーク管理を容易にするための基本要素です。IPv4のRFC1918プライベート空間やIPv6のULA・リンクローカルなど、用途に応じた複数のアドレス種別が存在します。正しいアドレス設計と運用、NATやDHCPの理解、適切なセキュリティ対策があって初めてLANは安定かつ安全に機能します。

参考文献