インターネット接続は「回線が切れる」「経路が不安定になる」「特定宛先だけ遅い」といった要因で、業務影響が出ることがあります。こうしたリスクを下げる代表的な設計がマルチホーミングです。この記事では、マルチホーミングの定義から代表的な構成(BGPを使う構成/使わない構成)、リンクアグリゲーションとの違い、セキュリティ面の考え方、導入時の注意点までを整理し、要件に合う選び方を解説します。
マルチホーミングとは、ホスト(端末)またはネットワーク(拠点・組織)が、複数のネットワークに接続される状態を指します。実務では「複数のISP(回線事業者)に接続し、冗長化や経路最適化を狙う構成」を意味することが多く、拠点ルーターやデータセンターの回線設計で用いられます。
重要なのは、単に回線を2本引くことではなく、障害時にどう切り替えるか(フェールオーバー)、平常時にどう使い分けるか(負荷分散・経路制御)、そして運用としてどう監視し、障害を検知し、復旧させるかまで含めて設計する点です。
マルチホーミングで得られる代表的な効果は、次の3点です。
ただし「自動で最適なISPを常に選ぶ」かどうかは構成によります。たとえばBGPで経路制御を行う構成では、障害検知や経路切替をプロトコルで制御できます。
マルチホーミングは「複数の接続を持つ」状態そのものを指すため、実現方法は一つではありません。大きく分けると、BGPを使う構成と、BGPを使わない構成(デュアルWANなど)があります。
自社ネットワークを2社以上のISPへ接続し、BGPで自社のアドレス(一般にプロバイダ非依存のアドレス空間)をアナウンスして経路を制御する方式です。障害時はBGPが経路変更を行い、到達性を維持します。
一方で、BGP構成には設計上の注意(経路フィルタ、意図しないトランジット化の回避、運用監視など)が不可欠です。
拠点のルーター/ファイアウォールの「デュアルWAN機能」で、回線切替や一部の負荷分散を行う方式です。一般に、対外的に自社プレフィックスをアナウンスするわけではないため、経路制御の自由度はBGPより限定的ですが、設計・運用は比較的シンプルにできます。
用途としては「拠点のインターネット接続を止めたくない」「VPNの片系断を避けたい」など、可用性目的の冗長化に向くケースが多いです。
似た言葉に「冗長化」「二重化」がありますが、意味が混ざりやすい点です。
「全く同じ情報を常に並列送信して損失を防ぐ」といった方式は一般的なインターネット回線設計の中心概念ではありません。通常は、障害時に経路を切り替える、平常時にセッションや宛先単位で分散する、といった挙動を設計します。
マルチホーミング目的が事業者リスクの分散であれば、異なるISP(できれば異なる設備・収容・ルート)を選ぶことが基本です。一方、同一事業者で回線を複数本契約する構成は、回線断には強くても、事業者側の広域障害には弱い可能性があります。どのリスクを避けたいかで選び方が変わります。
回線の安定性は、ISPだけでなく、拠点内の機器冗長(ルーター二重化、電源二重化)、収容回線の物理経路、監視と障害対応体制などの積み上げで決まります。回線を増やすだけでは単一障害点が残るため、「どこが落ちたら止まるか」を先に棚卸しすることが重要です。
マルチホーミングと混同されやすいのがリンクアグリゲーションです。リンクアグリゲーション(LAG)は、複数の物理リンクを束ねて1本の論理リンクとして扱い、帯域の拡大や冗長性を得る技術です。LACPはその制御プロトコルの一つで、IEEE 802.3adとして標準化されています。
リンクアグリゲーションは「同一の対向機器間」で複数リンクを束ねることが中心です。スイッチ間、サーバーとスイッチ間、NASとスイッチ間など、主にLANやデータセンター内の設計で使われます。
「インターネット接続の停止を避けたい」「ISP障害リスクを分散したい」ならマルチホーミングが主題です。一方「スイッチ間の帯域が足りない」「サーバー接続を太くしたい」ならリンクアグリゲーションが主題になります。目的が違うため、要件から逆算して選びます。
マルチホーミングは可用性の文脈で語られやすい一方、セキュリティ運用にも影響します。ただし「回線が複数ある=自動的に安全」という話ではなく、設計と運用で効果が変わる点に注意が必要です。
障害時に通信を継続できることは、セキュリティ面でも重要です。たとえば、監視・ログ転送・EDR更新・認証基盤連携などが止まると、検知や対応が遅れます。回線冗長は、こうした運用停止リスクを下げます。
広域障害や経路不安定が起きても、別経路を使える設計は耐障害性を高めます。ただし、拠点内の単一障害点(電源、CPE、収容装置)が残っていると効果が限定されるため、回線以外の冗長化も合わせて検討します。
マルチホーミング自体が暗号化を提供するわけではありません。盗聴・改ざん対策は、TLSやIPsecなどの暗号化、ゼロトラスト設計、端末防御などで担保します。そのうえで、回線切替時も同じセキュリティポリシーが維持されるよう、FW/UTMポリシー、NAT、VPN終端、DNSの挙動などを整理しておくことが大切です。
マルチホーミングは、DDoS対策の「土台」になり得ますが、回線が複数あるだけで自動的に防げるわけではありません。実際のDDoS対策は、スクラビングサービス、BGPでのブラックホール/リダイレクト、CDN/WAF、ISP側の対策連携などと組み合わせて設計します(どこまでを自社でやり、どこまでをサービスに委ねるかが焦点です)。
導入効果を出すには、回線費用だけでなく、設計・運用コストを含めて見積もる必要があります。
「切替できる」ことよりも、切替したことに気づける、切替後も業務が成立する、戻す手順が安全であることが重要です。
回線を増やしても、ルーター1台・電源1系統のままだと単一障害点が残ります。要件に応じて、ルーター冗長(HA)、電源二重化、収容経路の分離など、回線以外も含めたバックアップ設計を行います。
通信の前提が多様化するほど、単一回線に依存しない設計の価値は上がります。ただし「何でもマルチホーミングにすべき」ではなく、目的(可用性・性能・リスク分散)に対して最小の複雑性で実現する姿勢が現実的です。
IoTの普及で、拠点・工場・店舗などの通信断がビジネス停止に直結しやすくなります。回線冗長に加えて、LTE/5Gバックアップ、閉域網、SD-WANなどを組み合わせ、現場に合わせた「止めない通信」を設計する流れが強まっています。
5Gはバックアップ回線や可搬回線として有用ですが、無線特性(電波・混雑・設置環境)によって品質が変動します。固定回線と5Gを併用する場合は、切替条件や業務優先度(どの通信をどちらに流すか)を明確にして効果を出します。
リモートワーク、SaaS依存、クラウド移行が進むほど、回線品質はユーザー体験に直結します。マルチホーミングは、回線というインフラを「止めない」「揺らさない」方向へ寄せる一手段として、今後も利用が続くでしょう。
クラウドは「どこからでも使える」一方、ネットワークが不安定だと価値が出ません。マルチホーミングはクラウド活用の前提を強くしますが、あわせて、DNS冗長、IdP冗長、監視、障害時の業務継続手順(代替手段)まで含め、全体として設計することがポイントです。
ホストまたはネットワークが複数のネットワークへ接続される状態で、実務では複数ISP回線で冗長化や経路制御を行う構成を指します。
回線を2本持つだけでは不十分で、障害時の切替方法や平常時の使い方まで設計してはじめて効果が出ます。
BGPで経路情報を制御できるため、到達性や経路の切替をプロトコルで扱えますが、設計と運用の難易度は上がります。
近い目的で使われますが、デュアルWANは機器機能で切替・分散する構成が中心で、BGPによる対外的な経路制御とは前提が異なります。
リンクアグリゲーションは同一対向間の複数リンク束ねで帯域拡大とリンク冗長を狙い、マルチホーミングは複数ネットワーク接続で回線・経路の冗長化を狙います。
必ず速くなるわけではなく、宛先や分散方式、回線品質次第です。可用性目的で導入し、性能は副次効果として評価するのが現実的です。
回線が複数あるだけで自動防御にはなりませんが、スクラビングやBGP制御などと組み合わせる土台になり得ます。
回線以外の単一障害点と、切替後に業務が成立するかの検証です。監視・切替条件・戻し条件まで運用設計が必要です。
回線断や局所障害には強くなりますが、ISP側の広域障害リスクは分散しにくいため、避けたいリスクに応じて選びます。
回線死活だけでなく主要SaaS到達やVPN疎通も含めた監視と、計画停止による定期フェールオーバーテストです。