WAN(Wide Area Network)とは、地理的に離れた拠点やネットワーク同士を結ぶ広域ネットワークです。企業では、本社・支社・工場・店舗・データセンター・クラウド間を接続し、業務システムや共有データを利用できるようにする基盤として使われます。要するに、離れた場所にある複数のLANを業務で使える形につなぐ仕組みがWANです。
なお、インターネットは世界規模で利用される代表的なWANです。ただし企業で「WAN」という場合は、単にインターネット全体を指すのではなく、自社の拠点間通信やクラウド接続をどう構成するかという意味で使われることが多くあります。

LAN(Local Area Network)は、オフィス、フロア、ビル、キャンパスなど、限られた範囲をカバーするネットワークです。PC、プリンター、無線LAN、サーバーなどを同一拠点内で接続する用途が中心で、通常はその組織が所有・管理します。
一方、WANは複数のLANを拠点間で接続する役割を担います。拠点AのLANと拠点BのLAN、あるいは拠点とクラウドを結び、全社システムの利用や拠点間連携を成り立たせます。
WANを使うと、離れた拠点から同じ業務システムにアクセスしたり、拠点間でデータをやり取りしたりできます。たとえば、本社にある基幹システムを支店から利用する、工場と本社で製造データを共有する、店舗からクラウドサービスへ安全に接続するといった使い方です。
ただし、WANは「つながればよい」ものではありません。業務で使う以上、必要な帯域、レイテンシ、ジッタ、パケットロス、可用性、セキュリティ、運用負荷を含めて設計する必要があります。
WANは主に、接続機器、回線、制御・運用の仕組みで構成されます。
WANは多拠点環境ではほぼ前提になる一方、構成次第では過剰にもなります。先に向く場面と見直しどころを分けておくと、方式を選びやすくなります。
一方で、拠点が実質1か所しかない、社内サーバーへの依存が小さい、利用するアプリケーションの大半がSaaSである、といった環境では、重い拠点間WANを前提にした構成が過剰になることがあります。その場合は、各拠点のインターネット接続と認証・アクセス制御を整えたほうが、構成が単純になりやすくなります。
WANにはいくつかの構成パターンがあります。どれが常に優れているわけではなく、必要な品質、拠点数、運用体制、コスト、クラウド利用の比重で選びます。
| 方式 | 向く場面 | 強み | 注意点 |
|---|---|---|---|
| 専用線 | 品質と安定性を強く求める拠点間接続 | 通信品質を確保しやすく、設計意図がぶれにくい | コストが高くなりやすく、増設や変更の柔軟性は低め |
| 閉域網 | 拠点数が多く、事業者運用も含めて安定させたい場合 | 品質と運用の安定性を確保しやすい | コストや契約条件、設計の自由度を確認する必要がある |
| インターネットVPN | コストを抑えつつ拠点追加や在宅接続にも対応したい場合 | 導入しやすく、柔軟性が高い | 回線品質はインターネットの影響を受けやすい |
| モバイル回線 | 短期拠点、仮設拠点、バックアップ回線 | 開通しやすく、固定回線の補完に使いやすい | 電波状況や混雑の影響を受けやすい |
| SD-WAN | 拠点数が多く、複数回線とクラウド利用をまとめて最適化したい場合 | 経路制御、可視化、ポリシー適用を一元化しやすい | 単なる回線ではなく、設計と運用の考え方まで含めて判断が必要 |
特定の拠点間を専用の通信回線で結ぶ方式です。安定した通信品質を確保しやすい一方、導入・維持コストは高くなりやすく、拠点追加や経路変更の柔軟性には制約が出やすくなります。
通信事業者が提供する閉域サービスを利用し、インターネットを介さずに拠点間を接続する方式です。企業WANで長く使われてきた構成で、品質と運用の安定性を重視する場合に向いています。ただし、閉域であることと暗号化や認証の設計は別問題なので、セキュリティを自動で満たすわけではありません。
公衆網を利用しつつ、暗号化によって安全な通信路を構成する方式です。閉域網や専用線に比べてコストを抑えやすく、拠点追加やリモートアクセスにも対応しやすいのが利点です。その反面、通信品質はインターネットの状態に左右されるため、重要拠点では回線の選定や冗長化が欠かせません。
固定回線の代替や補完として、モバイル回線をWANに組み込む方式です。開通のしやすさとバックアップ回線としての使いやすさは大きな利点です。ただし、エリア、電波状況、時間帯による混雑の影響を受けるため、基幹回線として使うのか、予備回線として使うのかを先に決める必要があります。
SD-WANは、インターネット回線、閉域回線、モバイル回線など複数の回線を組み合わせ、アプリケーションやポリシーに応じて経路制御や可視化を行う考え方です。クラウド利用が増える環境では、すべての通信を本社へ戻すだけでは非効率になることがあるため、ローカルブレイクアウトのような設計も含めて検討されます。
WAN選定では、回線種別だけを見ても不十分です。どの通信を、どの品質で、どこまで止められるのかを先に整理しなければ、方式比較がぶれます。
基幹システム、音声通話、Web会議、ファイル転送、SaaS利用では、求める通信品質が異なります。音声や会議は遅延やジッタの影響を受けやすく、大容量のファイル転送は帯域を圧迫しやすくなります。利用アプリケーションを洗い出さないまま回線を選ぶと、必要な要件を外しやすくなります。
拠点の通信が止まったときに、業務をどこまで継続しなければならないかを整理します。止められない拠点やアプリケーションがあるなら、回線や機器の冗長化、経路の分散、バックアップ回線の用意が必要です。
本社やデータセンターにあるシステムを多く使うのか、クラウドサービスを中心に使うのかで、最適な構成は変わります。クラウド中心の環境では、すべての通信を本社経由にすると遅延や帯域の無駄が生じやすくなります。
設計だけでなく、監視、障害切り分け、設定変更、機器更新を誰が担うのかも重要です。拠点数が多い場合は、設定のばらつきを抑えやすい構成か、運用を標準化しやすい構成かを見ないと、導入後に管理負荷が増えます。
WANでは、帯域だけでなく、遅延、ジッタ、パケットロスがアプリケーション体験に直結します。業務要件に応じて回線を選び、必要に応じて優先制御や冗長化を設計します。
データが目的地へ届くように、経路を制御する仕組みがルーティングです。拠点数が増えるほど、どの経路を優先するか、障害時にどう迂回するかといった設計の重要性が高まります。
WANは外部ネットワークとの接点を持つため、暗号化、アクセス制御、ファイアウォール、侵入検知・防御、ログ監視が重要です。特にインターネットを使う構成では、どこを信頼境界とするかを明確にし、ゼロトラストの考え方と整合するかも確認する必要があります。
WAN設計では、拠点数、利用アプリケーション、必要帯域、許容遅延、可用性要件、セキュリティ要件、運用体制、将来の拡張性を整理します。単に「拠点をつなぐ」ではなく、どの業務をどの条件で支えるのかを先に決めることが重要です。
一般的には、拠点側にルーターやUTM、ファイアウォールを配置し、必要に応じてVPN装置やSD-WAN機器を組み合わせます。本社、データセンター、クラウドのどこを集約点にするかでも構成は変わります。
構築では、機器設置、設定投入、疎通確認だけでなく、性能試験、障害時の切替確認、監視設定、運用手順の整備までを一連で行います。切替時は影響範囲が大きくなりやすいため、段階移行やロールバック手順を含めた計画が必要です。
離れた拠点でも同じシステムやデータにアクセスできるため、拠点ごとに業務のやり方が分断されにくくなります。
場所に依存しない業務運用を支えやすくなり、拠点追加や一時拠点にも対応しやすくなります。
監視、アクセス制御、ログ管理をWAN設計に組み込むことで、拠点ごとにばらつきが出やすい運用を揃えやすくなります。
WAN運用では、回線断、遅延増、帯域逼迫、機器リソース、トラフィック傾向、セキュリティアラートを継続監視します。障害を早期に見つけ、影響が広がる前に対処できる状態を作ることが重要です。
障害時は、影響範囲、発生時刻、直前の変更、回線と機器のアラート、ログを基に切り分けます。原因が回線側か、機器側か、設定変更か、上流障害かを整理し、暫定復旧と恒久対応を分けて進めます。
機器のファームウェア更新、セキュリティパッチ適用、証明書更新、設定バックアップ、EoL/EoS管理を計画的に実施します。停止を避けたい場合は、冗長構成とメンテナンス時間帯の確保を前提に運用設計します。
WANは、地理的に離れた拠点やクラウドを結び、組織全体の業務を支えるネットワーク基盤です。見るべきポイントは、単に「どの回線を使うか」ではありません。どの通信を流すのか、どこまで止められるのか、どこにセキュリティと運用の負荷がかかるのかを先に整理して、専用線、閉域網、インターネットVPN、モバイル回線、SD-WANから選ぶ必要があります。
また、WANは構築して終わりではありません。監視、障害対応、更新管理まで含めて初めて、業務で使い続けられる状態になります。
LANはオフィスやビルなど限られた範囲のネットワークで、WANは拠点間など地理的に離れたネットワーク同士を結ぶ広域ネットワークです。
はい。インターネットは世界規模で利用される代表的なWANです。ただし企業でWANという場合は、自社の拠点間通信やクラウド接続の構成を指すことが多くあります。
通信品質や安定性を優先するなら専用線や閉域網が向きやすく、コストや拠点追加のしやすさを重視するならインターネットVPNが候補になります。重要拠点では併用や冗長化も検討します。
帯域だけでなく、遅延、ジッタ、パケットロス、可用性、障害時の切替方法まで含めて評価します。利用するアプリケーションに合わせて見ることが重要です。
複数回線を組み合わせ、アプリケーションやポリシーに応じて経路制御と可視化を行いやすくなる点です。拠点が多い環境やクラウド利用が多い環境で選ばれやすくなります。
開通しやすくバックアップ回線として有用ですが、エリア、電波状況、混雑の影響を受けます。主回線にするのか、予備回線にするのかを分けて設計することが重要です。
暗号化、アクセス制御、ファイアウォール、脅威検知、ログ監視が基本です。特にインターネットを使う構成では、どこを信頼し、どこを保護するかを設計段階で明確にする必要があります。
どの拠点とどの通信に影響が出ているか、発生時刻、直前の変更、回線や機器のアラート、ログを確認し、回線側か機器側かを切り分けます。
回線の二重化、異なる経路や事業者の併用、機器冗長、障害時の自動切替を組み合わせて考えます。どこまで止められないかを基準に決めます。
性能と可用性の監視、設定とログの保全、パッチ適用、機器更新計画、障害対応手順の整備と見直しを継続します。