0コメント

応用情報技術者試験「ネットワーク」午後問題の全解剖:SaaS移行とLBO完全攻略【記述定型文リスト付き】

【応用情報技術者】ネットワーク構成変更とSaaS移行の完全攻略ガイド|プロキシ・VPN・LBOを徹底解説

🚀実務でも必須!応用情報技術者で学ぶ「クラウド時代のネットワーク設計」〜VPNからローカルブレイクアウトまで〜

応用情報技術者試験(午後・ネットワーク)で頻出の「オンプレミスからSaaSへの移行」と「ネットワーク負荷対策」について、P社の事例を元にプロレベルの視点で解説します。

この記事で学べるコア技術:
  • IPsec VPNによる拠点間接続の仕組み
  • プロキシサーバの役割と例外設定(下線①の背景)
  • FWのセッション管理とステートフルパケットインスペクション
  • ローカルブレイクアウト(LBO)による負荷分散(下線②の目的)


🔍 今回のケース:P社のSaaS移行と負荷分散

本社・営業所間をIPsec VPNで結ぶ中堅商社P社が、社内ISサーバを廃止し「Gサービス(SaaS)」へ移行した際に直面したトラブルと解決策を読み解きます。

🌐 ネットワーク構成のポイント

  • 本社: プロキシサーバ、外部DNS(DMZ)、L3SW、社内DNS、ISサーバ(廃止予定)を設置。
  • 営業所: IPsecルータ経由で本社のプロキシを利用する構成。
  • SaaS: Q社が提供するメール(M)とグループウェア(G)を利用。

【図:プロキシサーバを経由する標準的なトラフィックフロー】

フェーズ 発生した問題 / 設定 影響
Gサービス導入直後 全SaaS通信をプロキシに集約 FWのセッション数増大による速度低下⚡
対策後 (LBO導入) 特定SaaS宛の通信をルータで分岐 FW負荷軽減・応答速度の改善✅

【図:特定のSaaS宛通信のみを分岐させるローカルブレイクアウトの構造】

💡 試験に出る重要チェック:
設問の核心は「L3SWのネクストホップ変更」「IPsecルータのNAPTによる直接転送」です。なぜプロキシを通さない設定(例外設定)が必要だったのか、その理由をセッション管理の観点から理解しておきましょう。



1. ネットワークの初期構成と基本動作

🔗インターネットVPN(IPsec)の仕組み

P社は本社と営業所をIPsecルータで接続しています。営業所NPCから本社のプロキシサーバへの通信は、暗号化トンネル内を通りますが、論理的なIPヘッダの宛先は「プロキシサーバ」のままです。

🛡️プロキシサーバとFWの連携

社内および外出先のNPCは、必ずDMZ内のプロキシサーバを経由してインターネットへ出ます。これにより、URLフィルタリングや通信ログの取得が可能になります。ただし、社内のISサーバ宛ては、遅延を避けるために「プロキシ例外設定」により直接通信を行います。

2. SaaS(Gサービス)導入と発生した問題

⚠️FWのセッション負荷増大

ISサーバを廃止し、全ての業務をSaaS(Mサービス・Gサービス)に集約したところ、FWの負荷が急増しました。これは、HTTPS通信が1つの画面表示で大量のセッションを消費するため、FWのステートテーブル(セッション情報)が枯渇したことが原因です。

応用情報の鍵:ステートフルパケットインスペクション
FWは「行き」のパケットを記憶し、「戻り」を自動許可しますが、同時接続数(セッション数)には限界があります。SaaS利用はこの限界を突破しやすい性質を持っています。

3. 解決策:ローカルブレイクアウト(LBO)の導入

問題を解決するため、信頼できるSaaS(q-SaaS)宛の通信のみ、プロキシやFWをバイパスさせる構成に変更しました。

⚙️具体的な設定変更(設問2・3の核心)

  • L3SWの経路追加(下線②): 宛先がq-SaaSのIPレンジであれば、デフォルトのFWではなくIPsecルータ1をネクストホップにするよう静的経路を追加。
  • プロキシ例外設定の更新: 廃止したISサーバのFQDNを削除し、新たにMサービス・GサービスのFQDNを追加。
  • IPsecルータのNAPT設定: 内部LANからのq-SaaS宛通信を、VPNに入れず直接インターネットへNAPT(IPマスカレード)して転送。

4. 具体的な使用状況のシミュレーション

利用シーン 通信経路 ポイント
営業所NPCがGサービスを利用 L2SW → IPsecルータ2 → 直接インターネット 本社を経由しないため、レスポンスが高速。
本社のNPCが一般Webサイトを閲覧 L3SW → FW → プロキシ → FW → ルータ セキュリティ確保のため、従来通りプロキシを強制。
外出先NPCがMサービスを利用 直接インターネット(Q社SaaS) 社内ネットワークに負荷をかけない。

📝本試験対策!要点まとめ

  • プロキシ例外設定: 内部サーバや高負荷なSaaSをプロキシ経由から外すための設定。
  • 名前解決のフロー: 社内DNSで解決不可 → 外部DNS(キャッシュサーバ)へ転送。
  • ローカルブレイクアウト: 特定のSaaS宛通信を拠点から直接ネットへ出す手法。
  • ネクストホップの変更: L3SWやルータのルーティングテーブルを書き換えて、トラフィックの流れを制御する。

© 2026 IT Expert Prep Guide - 応用情報技術者試験対策



🎓 試験対策のポイントと実務の繋がり

今回のP社の事例は、現代の企業ネットワークが直面している「クラウドシフトによるトラフィック激増」という極めてリアルな課題を反映しています。応用情報技術者試験において、この分野を攻略するためのエッセンスを整理しました。

🚩 近年の出題傾向:境界防御から分散処理へ
かつては「FWで守る」ことが中心でしたが、最近は今回のようなローカルブレイクアウト(LBO)や、ゼロトラストの考え方に基づく「通信の最適化」が頻出しています。機器の負荷(セッション数)に注目させる問題が増えています。
📚 周辺知識:SD-WANの台頭
実務では、今回R主任が行ったような手動の経路設定を、ソフトウェアで自動制御するSD-WAN (Software Defined WAN)という技術が普及しています。試験では「SDN」や「オーバーレイネットワーク」という用語とセットで問われることがあります。

【図:クラウドトラフィックを最適化するSD-WAN/LBOの概念図】

📌 最後に:
ネットワークの問題は、図を自分で描いて「パケットの旅」を追うのが合格への近道です。 特に、「名前解決(DNS)」「プロキシ」「NAT/NAPT」「VPN」が組み合わさった時のパケットのヘッダ情報の変化は、午後問題の定番ポイントです。一つひとつの機器の役割を、物理的な配置と論理的な通信フローの両面から整理しておきましょう。



📝 午後試験突破!【記述解答】定型文リスト

応用情報の記述問題では、以下のキーワードを含めた表現が正解判定の基準になります。

1. プロキシ例外設定の目的
「プロキシサーバの処理負荷を軽減し、通信の遅延を回避するため」
※ISサーバ廃止やSaaSへの直接アクセス(LBO)の理由として頻出。
2. 経路変更による負荷軽減の理由
「ファイアウォールが管理するセッション数を削減し、リソースの枯渇を防ぐため」
※FWのセッション管理(ステートテーブル)への言及が加点ポイント。
3. VPN(IPsec)のパケット処理
「元のIPパケットを暗号化し、新たなIPヘッダを付加(カプセル化)するため」
※宛先IPアドレスの変化を問われる設問で必須の概念。
4. キャッシュ利用のメリット
「外部への通信量を抑制し、応答速度を向上させるため」
※DNSキャッシュやプロキシのコンテンツキャッシュに関する記述用。
💡 試験直前のポイント:
問題文に「40字以内で答えよ」とあれば、上記の定型文をベースに、問題文中の具体的なサービス名(例:q-SaaS、ISサーバ)を当てはめて文字数を調整しましょう。


🧠 暗記必須!重要用語フラッシュカード(20選)

※カードにマウスを乗せる(タップする)と、解答が表示されます。

IPsec
ネットワーク層(L3)で暗号化と認証を行う。VPN構築に必須。
NAPT(IPマスカレード)
1つのグローバルIPを複数の端末で共有(ポート番号で識別)。
デフォルトゲートウェイ
自セグメント外の宛先パケットを最初に送る中継機器(ルータ)。
ステートフルパケットインスペクション
戻りのパケットを自動許可。FWのセッション管理機能。
プロキシサーバ
通信を中継しURLフィルタやログ取得、キャッシュを行う。
DMZ
外部公開サーバ(DNS/メール)を配置する隔離区域。
ローカルブレイクアウト
特定のSaaS宛通信を拠点から直接インターネットへ逃がす。
DNSキャッシュサーバ
外部への再帰的問い合わせを代行し、結果を一時保持する。
カプセル化
元のパケットを新たなヘッダで包む。VPNの基本原理。
VLAN
物理構成に関わらず、SW内で仮想的にLANを分割する。
再帰的問い合わせ
クライアントの代わりにDNSサーバが最終回答まで追跡する。
ネクストホップ
パケット転送時に次に渡すべきルータや機器。
FQDN
ホスト名とドメイン名を繋げた完全修飾ドメイン名。
L3スイッチ
IPアドレスに基づいて異なるネットワーク間を高速ルーティング。
ARP
IPアドレスからMACアドレスを取得するためのプロトコル。
TLS
HTTPS等で使用。トランスポート層で暗号化を行う。
ポート番号 53
DNS通信に使用。TCP/UDP両方使われる。
HTTPS(TCP/443)
Webブラウザとサーバ間の暗号化通信。SaaSアクセスの主流。
スタティックルート
管理者が手動で設定する静的な経路。LBO設定に必須。
ゼロトラスト
境界を問わず全ての通信を信頼せず、都度検証する考え方。


⚠️ 騙されない!ネットワークひっかけ一問一答

※各問題にマウスを乗せる(タップする)と、正解と「ひっかけの正体」が表示されます。

IPsecトンネル内を通るパケットの、元のIPヘッダ(内側)の宛先は「対継ルータ」のIPである。
×:宛先は「プロキシサーバ」等の通信相手。対向ルータは外側(新ヘッダ)の宛先です。
ブラウザのプロキシ例外設定には、社内DNSサーバのIPアドレスを登録する。
×:登録するのは「アクセス先(ISサーバ等)のFQDNやIP」です。DNSは関係ありません。
ステートフルパケットインスペクションでは、戻りパケットを許可するルールを明示的に書く必要がある。
×:FWがセッションを記憶し、戻りパケットは「自動的」に通過させます。
ローカルブレイクアウトを行う際、L3SWの経路表には「プロキシサーバ宛」の経路を追加する。
×:プロキシを避けるのが目的。追加するのは「SaaS(q-SaaS)宛」の経路です。
社内DNSで解決できない名前解決要求は、プロキシサーバに転送される。
×:転送先は「外部DNSサーバ」等のDNSサーバです。プロキシはDNSの中継はしません。
HTTPS通信(TCP/443)は、プロキシサーバを経由してもポート番号は必ず443のままである。
×:本問のように、プロキシの待ち受けポート(例: 8080)に変更される場合があります。

📌 攻略アドバイス:
試験では「宛先IPがどこか」という問いが非常に多いです。「物理的な送り先」「論理的な(最終的な)通信相手」を混同しないよう、パケットの中身を想像する癖をつけましょう!



📚 登場用語・網羅解説マスターリスト

問題文に隠れた重要キーワードまで全て網羅。午後試験の記述対策に直結するプロレベルの技術解説です。

L3通信 / セキュリティ IPsec (Security Architecture for IP) IPパケット単位で暗号化・認証を行うプロトコル群。VPN構築に必須。 暗号化(機密性)、認証(本人確認)、改ざん検知(真正性)の3要素をネットワーク層(L3)で担保します。
ネットワーク機器 IPsecルータ / VPNゲートウェイ 物理的な拠点の境界に設置され、対向機器と暗号化トンネル(SA)を確立します。 試験のポイント:元のIPヘッダごと包む「トンネルモード」による「カプセル化」が、設問1(1)のような宛先IP特定問題の鍵となります。
L7アプリケーション / セキュリティ プロキシサーバ (Proxy Server) クライアントの「代理」としてWebアクセスを中継します。 主な役割:利用者認証、URLフィルタリング、通信ログの集中管理、キャッシュ。
プロトコル / L4-L7 HTTP Over TLS (HTTPS) TLSで暗号化されたHTTP通信。 試験のポイント:本問では「代替ポート(TCP/8080)」が使われており、FWの設定(表1)のポート番号と一致させる必要があります。
セキュリティ FW (ステートフルパケットインスペクション) パケットの「コンテキスト(文脈)」を読み取る高度なフィルタリング。 「行きの通信」の情報を動的に記憶し、対応する「戻りのパケット」を自動で通します。 記述対策:今回の遅延原因は、この「セッション管理情報」の増大によるFWのリソース枯渇です。
ネットワーク設計 DMZ (非武装地帯) 外部(インターネット)と内部(LAN)の両方から遮断された隔離セグメント。 配置機器:外部DNS、プロキシサーバ。これらは「外部への窓口」となるため狙われやすい位置にあります。
インフラサービス DNS (Domain Name System) 名前解決(FQDN ⇔ IPアドレス)のシステム。 社内DNS:内部資産の管理と外部への「転送」を行う。 外部DNS:公開情報の管理と「キャッシュサーバ機能」を提供。
用語定義 FQDN (Fully Qualified Domain Name) 「www.example.com」のように、ホスト名からトップレベルドメインまでを完全に省略せずに記述した名称。 記述対策:プロキシ例外設定には、IPアドレスではなくこの「FQDN」を登録することが多いです。
サービス形態 SaaS (Software as a Service) 業務アプリ(メール、グループウェア)をネット経由で利用。 実務の視点:SaaS移行により、従来の「社内サーバアクセス」が「インターネットアクセス」に置き換わるため、出口対策が重要になります。
ネットワーク機器 L3SW (レイヤ3スイッチ) 高速なハードウェア処理でVLAN間ルーティングを行う。 設問3(1)対策:L3SWの「経路表(ルーティングテーブル)」を書き換えることで、物理構成を変えずに通信の出口(ネクストホップ)を制御できます。
ネットワーク設計 サブネット (Subnet) 1つの大きなネットワークを論理的に分割した小さなネットワーク単位。 注記2にある通り、NPC、サーバ、FWなどが別サブネットにあるため、それらを繋ぐL3デバイス(L3SW等)の設定が肝となります。
L4通信 / ネットワーク NAPT (Network Address Port Translation) 複数のプライベートIPを、1つのグローバルIPと「ポート番号」で紐付けて変換する技術。 IPsecルータがq-SaaSへ直接通信する際、社外へパケットを出すために不可欠な処理です。
最新トレンド / 運用 ローカルブレイクアウト (LBO) 特定の通信のみを「拠点(Local)」から「インターネット(Breakout)」へ出す手法。 背景知識:Microsoft 365やZoom、今回のq-SaaSのような「高負荷・信頼済み」の通信に対し、プロキシや回線帯域のパンクを防ぐ標準的対策です。
ルーティング ネクストホップ (Next Hop) パケットを宛先へ届けるために、次に渡すべき隣接機器。 設問対策:L3SWにおいて「q-SaaS宛はIPsecルータ1へ」と指定するのが本問の解決策です。
🚀 応用情報 必勝の思考回路:
このリストを読み終えたら、もう一度図3を眺めてください。NPCがブラウザを立ち上げた瞬間、「どのDNSに聞き(名前解決)」「L3SWがどちらへパケットを投げ(ルーティング)」「どのポートでFWを抜けるのか」というパケットの旅が見えるようになれば、合格圏内です!


この記事へのコメント