CTS-KB
インフラ

IPv4 vs IPv6 — アドレス枯渇から見たインターネット設計の転換点

⏱ 約 8 分で読めます
#IPv6 #IPv4 #ネットワーク #インフラ #NAT #SLAAC #エンドツーエンド原則 #ゼロトラスト

🎯 はじめに:「IPv6 はいつか来るもの」ではなく「もう来ている」

「IPv6 はそのうち来る」と長らく言われ続けて 30 年以上。現実には 2026 年 4 月時点で世界の IPv6 トラフィックは 50% を突破 しています(Google 統計)。

国 / 地域IPv6 浸透率(2026 年初時点)
フランス86%
インド70%+
米国50%+
日本50% 前後

もはや IPv6 は「将来の話」ではなく「半分以上の現実」です。

しかし、IPv4 と IPv6 の違いは「アドレスが長くなった」だけではありません。 NAT 前提の崩壊・エンドツーエンド原則の復活・自動設定の標準化 など、 インターネット設計思想そのものの転換 が起きています。本記事ではこの転換を、技術的事実に即して整理します。

📜 IPv4 と IPv6 の簡潔な歴史

出来事
1981 年IPv4 が RFC 791 として標準化。アドレス長 32 bit(約 43 億個)
1990 年代前半商用インターネット拡大、アドレス枯渇予測開始
1995 年IPv6 仕様 RFC 1883 公開(後の RFC 2460)
1998 年RFC 2460 で IPv6 が正式仕様化
2011 年 2 月IANA の IPv4 アドレスプール枯渇
2011 年 4 月APNIC(アジア太平洋地域)の IPv4 在庫枯渇
2015 年 9 月ARIN(北米)の IPv4 在庫枯渇
2017 年 7 月RFC 8200 で IPv6 が インターネット標準 に昇格
2026 年 4 月Google 統計で IPv6 トラフィックが 50% を突破

重要な観察 : IPv6 は 1998 年に標準化されてから 30 年近く経って ようやく多数派になりました。技術仕様の準備と社会実装の浸透の 時差 がいかに大きいかが分かります。

🔢 アドレス空間の決定的な違い

最も基本的な違いはアドレス長です。

項目IPv4IPv6
アドレス長32 bit128 bit
アドレス数約 43 億約 340 澗(3.4 × 10³⁸)
表記192.168.1.12001:0db8:85a3::8a2e:0370:7334

数字だけ見ると「4 倍長くなった」程度に感じますが、実際は 2⁹⁶ 倍(約 8 × 10²⁸ 倍)です。

「地球上のすべての砂粒に固有 IP を振っても、まだ余る」 と表現されることが多い規模です。

これは単なる「足りないものを増やした」のではなく、 アドレス節約のための設計上の妥協(NAT、CIDR、CGN 等)をすべて不要にする ことを意図した設計です。

🛠️ アーキテクチャの違い:NAT 前提の崩壊

IPv4 と IPv6 の 本質的な違いは NAT への依存 にあります。

IPv4 + NAT が作っていた「内部の安全」

IPv4 のアドレス枯渇への対処として、家庭・企業はほぼ例外なく NAT を使ってきました。

IPv4 + NAT が作っていた「内部の安全」

192.168.1.10 (PC)

192.168.1.11 (SP)

192.168.1.12 (TV)

NAT (グローバル IP 1個)

インターネット

  • 内部のデバイスは プライベートアドレス(外部から到達不能)
  • 1 つのグローバル IP を 多数のデバイスで共有
  • 結果として 暗黙の境界防御 が成立した

NAT は「アドレス節約のための仕掛け」でしたが、副作用として 「外部から内部に直接到達できない」 という防御効果を提供していました。

IPv6 はエンドツーエンド原則を復活させた

IPv6 は アドレス節約という制約を完全に撤廃 したため、NAT が不要になりました。

IPv6 はエンドツーエンド原則を復活させた

直接

直接

直接

2001:db8:1::10 (PC)

2001:db8:1::11 (SP)

2001:db8:1::12 (TV)

インターネット

  • 各デバイスが グローバルアドレス を持つ
  • すべてのデバイスが 直接インターネットに到達可能
  • インターネットの本来の設計思想 「エンドツーエンド原則」 の復活

エンドツーエンド原則 : 通信の知性は両端のホストにあり、中継は単純な転送に徹するべきという、インターネット設計の原典的思想。NAT はこれを破る存在だった。

🌐 SLAAC:自動アドレス設定の標準化

IPv6 のもう一つの大きな特徴が SLAAC(Stateless Address Autoconfiguration) です。

SLAAC の仕組み

SLAAC の仕組みルーターホストルーターホストリンクローカル fe80:: を自分で生成プレフィックス + MAC ベース識別子で2001:db8:1::ABCD:EF12:3456 を生成ルーター要請 (RS)ルーター広告 (RA)プレフィックス 2001:db8:1::/64

DHCP サーバーが不要なため、 小規模ネットワークでは設定がほぼゼロ になります。

IPv4 の DHCP との比較

項目IPv4 + DHCPIPv6 + SLAAC
DHCP サーバー必須不要(オプションで DHCPv6 もあり)
アドレス再利用リース期間管理必要に応じて自動更新
プライバシー同じ IP が継続割り当てプライバシー拡張で アドレスを定期変更

「プライバシー拡張アドレス」(RFC 4941)により、 IPv6 ホストは時間とともにアドレスを変える ことで、 追跡を防ぐ 設計が標準に組み込まれています。

IPv6 には複数のアドレス種別があり、それぞれ役割が異なります。

種別プレフィックス用途IPv4 対応物
グローバルユニキャスト2000::/3インターネット全体で一意・到達可能パブリック IP
リンクローカルfe80::/10同一リンク内のみ(ルーター越えない)169.254.0.0/16
ULA(Unique Local)fc00::/7組織内 / 家庭内のローカル192.168.x.x
マルチキャストff00::/8一対多通信224.0.0.0/4

ULA(Unique Local Addresses)の位置づけ

ULA は IPv4 のプライベートアドレスに概念上対応 しますが、 重要な違い があります。

観点IPv4 プライベート + NATIPv6 ULA
外部から到達NAT があるため自然に 不可プレフィックスを公告すれば 可能になりうる
境界防御の効果NAT で実質的に境界明示的なファイアウォールが必須
アドレス衝突プライベート空間で衝突しがちGUID 風で衝突極小

「IPv6 では、プライベートアドレスを使っても自然な境界防御は得られません。」

これがゼロトラストへの移行を後押しする技術的な背景の一つです。詳しくは シリーズ第 9 回:セキュリティ境界はネットワークから ID へ を参照してください。

📊 採用率の現状(2026 年)

冒頭でも触れましたが、IPv6 の世界的浸透は劇的に進んでいます。

国別の状況

国 / 地域IPv6 浸透率
フランス86%
インド70%+
米国50%+
日本50% 前後
中国25%+(急速に増加中)

採用が進む推進要因

  1. モバイル通信 : 4G / 5G で IPv6 がデフォルト化
  2. ISP のデュアルスタック : 主要 ISP が IPv6 を標準提供
  3. コンテンツプロバイダ : Google / Facebook / Netflix が IPv6 完全対応
  4. 政府要請 : 米国・中国・EU で IPv6-only への移行ロードマップ

採用が遅れる要因

  1. エンタープライズの慣性 : 既存ネットワーク機器・ルーティング表の移行コスト
  2. デュアルスタック運用の負担 : IPv4 と IPv6 の両方を維持する運用が必要
  3. 古いアプリ : IP アドレスを文字列でハードコードしているレガシーシステム
  4. セキュリティ機器 : IDS/IPS 等で IPv6 対応が遅れている製品

APNIC Labs の予測では、 完全な IPv6 only 化は 2045 年頃 とされています。 当面はデュアルスタックが現実 という認識が必要です。

🔄 移行戦略 — デュアルスタックから IPv6-only へ

実務上の IPv6 移行は段階的に行われます。

フェーズ内容
Phase 1: IPv6 対応準備OS / ネットワーク機器 / アプリの IPv6 サポート確認
Phase 2: デュアルスタックIPv4 と IPv6 を同時提供。サービス側で両対応
Phase 3: IPv6 優先DNS で AAAA レコードを優先、IPv4 はフォールバック
Phase 4: IPv6-only + NAT64内部は IPv6 のみ、IPv4 サイトへは NAT64 で変換
Phase 5: IPv6 onlyIPv4 を完全廃止

NPTv6 — ポリシー上の NAT が必要なときの選択肢

「外部から内部のアドレスを隠したい」というポリシー要件がある場合、 NPTv6(Network Prefix Translation for IPv6, RFC 6296) が選択肢になります。

これは プレフィックス部分のみを書き換える 形の翻訳で、 エンドツーエンド性とトランスポートチェックサムを保つ ように設計されています。IPv4 NAT のような状態管理が不要で、ステートレスです。

ただし、 「IPv6 でも NAT を使う」のは原則として推奨されません 。アドレス枯渇という制約が無いため、 エンドツーエンドのまま運用するのが正解 です。

🛡️ ゼロトラスト・セキュリティへの影響

IPv6 への移行は セキュリティ思想の転換 を半ば強制します。

「自然な境界防御」が消える

IPv4 + NAT 時代に 副作用として 得られていた境界防御(外部から内部に到達できない)が、IPv6 では明示的に作らないと得られません。

IPv6 では「ファイアウォールでローカル網全体を守る」モデルが成立しにくいため、ID ベースのセキュリティへの移行が必須です。

ゼロトラストとの整合性

ゼロトラストの根本前提 「ネットワーク位置に基づく暗黙の信頼を与えない」 は、IPv6 の世界では 必然 です。

  • すべてのデバイスがグローバルアドレス を持つ → 物理境界が消える
  • モバイル + リモートワーク → 「社内」概念が消える
  • SaaS → 守るべきデータが境界の外にある

IPv6 + クラウド + リモートワークの三位一体が、ゼロトラスト移行を後押ししている。

詳細は シリーズ第 9 回:セキュリティ境界はネットワークから ID へ を参照してください。

🧭 まとめ

  • IPv6 は アドレス長 4 倍ではなく、設計思想の転換
  • NAT 前提の崩壊 により、エンドツーエンド原則が復活
  • SLAAC で DHCP が不要、自動設定が標準
  • ULA は IPv4 プライベートと違い、自然な境界防御を提供しない
  • 採用率は 2026 年で世界 50% 超、フランスは 86%、完全移行は 2045 年頃の予測
  • ゼロトラストへの移行 が IPv6 環境では事実上必須

「IPv6 はいつか来る」ではなく「すでに半分以上が IPv6 で動いている」現実を直視し、ID ベースのセキュリティモデルに早めに切り替えるのが、現代のインフラ設計の正解です。

📖 関連用語

🔗 参考リンク