IT用語集

WANとは? わかりやすく10分で解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

WANとは?

WAN(Wide Area Network)とは、地理的に離れた拠点同士をつなぐ広域ネットワークのことです。都市間・地域間・国際間など、広い範囲をカバーできるのが特徴で、複数拠点をもつ企業ネットワークの基盤として広く利用されています。なお、インターネットは世界規模で利用される代表的なWANの一つです。

WANのイメージ

特徴と役割

WANの最大の特徴は、複数のロケーション(拠点)にあるネットワークやデバイスを接続できることです。これにより、離れた場所にいるユーザー同士がデータを送受信したり、ファイルサーバや業務アプリケーションなどの共有リソースにアクセスしたりできます。

また、WANは公衆網(インターネット)または閉域網(事業者が提供する専用・閉域サービス等)を利用して構築でき、通信品質・遅延・可用性・セキュリティなどは、採用する回線サービスや設計方針によって大きく変わります。

LANとの違い

LAN(Local Area Network)は、オフィス、フロア、ビル、キャンパスなどの限定された範囲をカバーするネットワークで、一般的に組織が所有・管理します。PC、プリンタ、無線LAN、サーバなどを同一拠点内で接続する用途が代表例です。

一方、WANは複数のLANを拠点間で結ぶ役割を担います。結果として、拠点AのLANと拠点BのLANが相互に通信できるようになり、全社システムの利用や拠点間の業務連携を実現します。

WANの主な構成要素

WANは主に、接続機器伝送経路(回線)制御・運用の仕組みで構成されます。

  • 接続機器:ルーター、ファイアウォール、VPN装置、回線終端装置など。拠点間通信の制御、暗号化、経路選択を担います。
  • 伝送経路(回線):光回線、携帯回線(LTE/5G)、衛星回線など。拠点間でデータが流れる“道”に相当します。
  • 制御・運用:ルーティング、QoS、監視、冗長化、障害対応、ログ収集など。通信を安定して維持するための仕組みです。

WANの種類と選び方

WANには複数の形態があり、用途・予算・必要な品質(遅延/帯域/可用性)・セキュリティ要件によって最適解が変わります。代表的な選択肢を整理します。

専用線(拠点間の専用回線)

特定の拠点間を専用の通信回線で結ぶ方式です。安定した通信品質を確保しやすい一方で、導入・維持コストが高くなりやすく、増設や経路変更の柔軟性に制約が出ることがあります。

閉域網(事業者閉域サービス、MPLS等)

通信事業者が提供する閉域サービスを利用し、インターネットを介さずに拠点間を接続する方式です。一般に品質と運用の安定性を担保しやすく、企業WANで長く利用されてきた選択肢です。

VPN(インターネットVPN)

公衆網(インターネット)を利用しつつ、暗号化などにより安全な通信路を実現する方式です。閉域/専用線に比べてコストを抑えやすく、拠点追加やリモート接続にも対応しやすい一方、回線品質はインターネットの状態に影響されるため、要件に応じて冗長化や回線選定が重要になります。

モバイル回線(LTE/5G)

固定回線の代替・補完として、携帯回線をWANに組み込む方式です。開通のしやすさやバックアップ回線としての有用性が高い反面、通信品質や安定性はエリア・電波状況・混雑の影響を受けるため、用途を見極めた設計が求められます。

SD-WAN

複数の回線(インターネット回線、閉域回線、モバイル回線など)を組み合わせ、アプリケーションの要件に応じて経路制御・可視化・ポリシー適用を行う考え方/仕組みです。拠点増加やクラウド利用が進む環境で、運用負荷の低減と柔軟性の向上が期待されます。

WANの歴史と進化

初期のWAN

広域通信は電話回線などを利用したデータ通信から発展してきました。初期は回線コストが高く、帯域も限られていたため、用途や構成は限定的でした。

インターネット普及以降の変化

インターネットの普及により、地理的制約が大きく緩和され、拠点間通信の選択肢が増えました。同時に、暗号化や認証技術の進展により、公衆網を利用しながら安全性を確保する設計が現実的になりました。

現状と今後

クラウド利用やリモートワークが一般化する中で、WANは「拠点間をつなぐ」だけでなく、「クラウドへ安全に到達する」ことも重視されるようになっています。今後は、SD-WANを含む運用自動化・可視化の考え方がより重要になり、複数回線の活用やゼロトラストの設計とも密接に関わっていきます。

WANの主要技術

トランスポート(回線・帯域・遅延)

WANでは、帯域(スループット)だけでなく、遅延・ジッタ・パケットロスといった品質要素が、アプリケーション体験に直結します。業務要件に応じて回線種別を選び、必要に応じて冗長化や帯域設計を行います。

ルーティング

データが目的地へ届くように、経路を制御する仕組みがルーティングです。ルーターは宛先IPアドレスなどに基づいて次の転送先を決め、最終的に目的地へ到達させます。

セキュリティ

WANは外部ネットワークと接点を持つため、暗号化、アクセス制御、ファイアウォール、侵入検知/防御、ログ監視などの対策が重要です。特にインターネットを利用する構成では、設計段階で「守るべき資産」と「信頼境界」を明確にすることがポイントになります。

WANの設計・構築の考え方

設計で決めるべきポイント

WANの設計では、拠点数、利用アプリケーション(クラウド/基幹/音声・会議)、必要帯域、許容遅延、冗長化要件、運用体制、将来の拡張性などを整理し、要件を満たす回線と構成を選びます。単に「回線を引く」ではなく、業務の優先度に合わせて設計することが重要です。

機器・構成例

一般的には、拠点側にルーターやUTM/ファイアウォール、必要に応じてVPN装置やSD-WAN機器を配置し、本社/データセンター/クラウドとの接続を構成します。加えて、監視・ログ・バックアップ回線など、運用を前提とした要素も含めて設計します。

構築・切替・検証

構築では、機器設置、設定投入、疎通確認、性能・冗長切替の検証、監視設定、運用手順の整備までを一連で行います。切替時は影響範囲が大きくなりやすいため、段階移行やロールバック(戻し手順)を含めた計画が必要です。

WANのメリット

拠点間の情報共有とリソース活用

拠点が離れていても、同じ業務システムやデータにアクセスできるため、組織全体の生産性と効率が向上します。

リモートワークや多拠点運用の基盤

場所に依存しない働き方を支え、拠点追加や一時拠点(期間限定オフィス等)にも対応しやすくなります。

セキュリティと統制の適用範囲を広げられる

WAN設計にセキュリティと監視を組み込むことで、拠点ごとにばらつきが出やすい統制を全体で揃えやすくなります。

WANの管理と保守

ネットワーク監視(可用性・性能・セキュリティ)

WAN運用では、回線断・遅延増・帯域逼迫・機器リソース(CPU/メモリ)・トラフィック傾向・アラートなどを継続監視します。問題を早期検知し、影響が拡大する前に対処できる状態を作ることが重要です。

障害対応(原因切り分けと復旧)

障害時は、発生時刻・影響範囲・変更履歴・ログなどの情報をもとに切り分けを行います。原因が回線側か機器側か、設定変更か、上流障害かを整理し、暫定復旧(迂回・バックアップ回線切替)と恒久対応(設定是正・機器交換等)を分けて進めます。

定期メンテナンス(更新・パッチ・ライフサイクル)

機器のファームウェア更新、セキュリティパッチ適用、証明書更新、設定バックアップ、EoL/EoS管理などを計画的に実施します。停止が許容されない場合は、冗長構成やメンテナンスウィンドウの確保を前提に運用設計します。

まとめ

WANは、地理的に離れた拠点を接続し、組織全体の業務を支える重要なネットワーク基盤です。専用線・閉域網・VPN・モバイル回線・SD-WANなど選択肢は多く、要件(品質/可用性/セキュリティ/コスト)に合わせた設計が求められます。

また、構築して終わりではなく、監視・障害対応・更新管理まで含めた運用を前提にすることで、WANは長期にわたり安定して価値を発揮します。

Q.WANとLANの違いは何ですか?

LANはオフィスやビルなど限られた範囲のネットワーク、WANは拠点間など地理的に離れたネットワーク同士をつなぐ広域ネットワークです。

Q.インターネットはWANに含まれますか?

はい。インターネットは世界規模で利用される代表的なWANの一つです(ただし企業WANは閉域網や専用線で構築する場合もあります)。

Q.専用線とインターネットVPNはどう選べばよいですか?

通信品質や可用性を重視するなら専用線/閉域、コストや拠点追加のしやすさを重視するならインターネットVPNが有利です。要件に応じて冗長化や併用も検討します。

Q.WAN設計で重視すべき指標は何ですか?

帯域だけでなく、遅延・ジッタ・パケットロス・可用性(冗長化)を含めて評価します。アプリケーション要件に合わせて設計することが重要です。

Q.SD-WANは何が便利なのですか?

複数回線を組み合わせ、アプリやポリシーに応じて経路制御・可視化・運用自動化を行いやすくなります。拠点増加やクラウド利用が進む環境で有効です。

Q.モバイル回線(LTE/5G)をWANに使う注意点は?

開通しやすくバックアップ回線として有用ですが、エリア・電波・混雑の影響を受けます。用途を限定し、冗長化や監視を前提に設計します。

Q.WANのセキュリティ対策で基本となるものは?

暗号化(VPN等)、アクセス制御、ファイアウォール、脅威検知、ログ監視が基本です。インターネット利用構成では特に設計段階で守る範囲を明確にします。

Q.WANで障害が起きたとき、まず何を確認しますか?

影響範囲(どの拠点・どのアプリか)、発生時刻、直前の変更、回線/機器のアラートとログを確認し、回線側か機器側かを切り分けます。

Q.WANの冗長化はどのように考えればよいですか?

回線二重化(異なる事業者・異なる経路)や機器冗長、迂回ルート設計が基本です。停止許容度とコストのバランスで決めます。

Q.WAN運用で「継続的にやるべきこと」は何ですか?

性能・可用性・セキュリティの監視、設定/ログの保全、パッチ適用とライフサイクル管理、障害対応手順の整備と見直しを継続します。

記事を書いた人

ソリトンシステムズ・マーケティングチーム