一般社団法人 全国個人事業主支援協会

COLUMN コラム

  • リモート接続の選択肢

1. Windows標準のリモートデスクトップ (RDP)

概要

  • 対象OS: Windows (リモート接続先はPro以上のエディションが推奨)
  • 特徴: Windowsに標準搭載されているため追加ソフト不要
  • 接続方法: Windowsクライアントの「リモート デスクトップ接続」を使用

メリット

  • Windows同士なら追加インストールが不要
  • ネイティブサポートのため操作がわかりやすい

デメリット

  • 「Windows 10/11 Homeエディション」はリモート接続(ホスト)非対応
  • セキュリティ対策 (VPNやRDPゲートウェイ設定など) をしないとインターネット経由で直接公開すると危険

設定例 (Windows側のリモートホスト設定)

  1. ホスト側(接続先PC)の設定
    • スタートメニュー > 設定 > システム > 「リモート デスクトップ」
    • 「リモートデスクトップを有効にする」をオンにする
    • 「ユーザーの選択」からリモートアクセスを許可するユーザーを追加
  2. クライアント側(手元PC)の設定
    • Windowsクライアントの場合:
      1. スタートメニュー > 「リモート デスクトップ接続」
      2. 「コンピューター名またはIPアドレス」に、接続先のグローバルIPアドレスまたはVPN経由のIPを入力
      3. 接続するときのユーザー名/パスワードを入力してログイン
  3. VPNの推奨
    • インターネット越しの直接接続はセキュリティリスクが高いので、VPN経由で接続するのがおすすめ
    • Windows Serverの「リモートデスクトップゲートウェイ」を使う方法などもあるが、手軽に実現するなら一般的なVPNサービスや自宅にVPNルーターを設置する方法がある

2. VNC系 (UltraVNC / TightVNC / RealVNC など)

概要

  • 対象OS: Windows/Mac/Linuxで幅広く利用可能
  • 特徴: VNCプロトコルを利用し、デスクトップ画面を転送
  • 接続方法: VNCサーバーソフトをホストPCにインストール & VNCクライアントでアクセス

メリット

  • OSをまたいで利用しやすい
  • 無料かつオープンソースの実装が多い

デメリット

  • 暗号化が標準で有効になっていない場合がある (セキュリティ注意)
  • RDPに比べると画面描画パフォーマンスが落ちることも

設定例 (TightVNCを例にしたWindowsの場合)

  1. ホスト側(接続先PC)にTightVNCをインストール
    • TightVNC公式ページからダウンロードしインストール
    • インストール時に「TightVNC Server」を有効にしておく
  2. サーバー設定 (Windowsサービスとして起動する場合)
    • インストール後、TightVNC Serverの設定画面でパスワードを設定する (「VNC Password」「Administrative Password」など)
    • 以下のようにレジストリを使って設定する例 (※実行には管理者権限が必要)
      powershell
      # PowerShell上でレジストリを編集してパスワード設定する例 (※実際は暗号化される)
      Set-ItemProperty -Path "HKLM:\SOFTWARE\TightVNC\Server" -Name Password -Value "パスワードのハッシュ"
    • Windowsの「サービス」からTightVNC Serverを起動状態にする
  3. クライアント側の接続
    • 同じくTightVNC ViewerやUltraVNC Viewerをインストール
    • 接続先に グローバルIPアドレス:ポート (初期設定 5900 など) を入力し、パスワードを入力してログイン
  4. SSHトンネルやVPNを推奨
    • VNC自体は暗号化されないことが多いため、SSHトンネルやVPN経由で利用すると安全性が高まる

3. TeamViewer

概要

  • 対象OS: Windows/Mac/Linux/モバイルと幅広い
  • 特徴: IDとパスワードだけで簡単にリモート接続
  • 接続方法: TeamViewerを双方のPCにインストールし、TeamViewerの発行するIDで接続

メリット

  • 設定が非常に簡単、ファイアウォールの設定もほぼ不要
  • ファイル転送機能やVPN機能も内蔵

デメリット

  • 商用利用の場合はライセンスが必要 (無料版は個人利用のみ)
  • セキュリティ上の理由でパスワード管理に注意が必要

簡単設定例

  1. ホスト側(接続先PC)にインストール
    • TeamViewer公式サイトからダウンロードしインストール
    • インストール後に表示される「あなたのID」と「パスワード」を控える
  2. クライアント側(手元PC)にインストール
    • 同じくTeamViewerをダウンロードしインストール
    • 起動後、「パートナーID」にホスト側のIDを入力し、「リモート制御」モードで接続
    • パスワード入力を求められたら、ホスト側のパスワードを入力してログイン

4. Chrome Remote Desktop

概要

  • 対象OS: Windows/Mac/Linux/Chrome OS
  • 特徴: Googleアカウントを使いChromeの拡張機能としてリモート制御を行う
  • 接続方法: ブラウザChromeの拡張機能「Chrome リモート デスクトップ」をインストールし、PINコードでアクセス

メリット

  • インストール・設定が非常に簡単
  • Googleアカウントさえあればクロスプラットフォームで利用可能
  • 基本無料

デメリット

  • Googleアカウントに依存するため、アカウント管理が必要
  • 細かい設定(解像度やセキュリティの制限など)は他サービスに比べ少なめ

設定例

  1. ホスト側(接続先PC)
  2. クライアント側(手元PC)

5. Splashtop / AnyDesk など他社リモートソフト

TeamViewer同様、簡単に導入ができるリモートデスクトップソフトウェアです。Splashtopはセキュリティを売りにしており、AnyDeskは軽量で扱いやすいという特徴があります。商用利用の場合は有償ライセンスが必要となるケースが多いので、利用形態に合わせて選択してください。


6. SSH + X11転送 (主にLinux向け)

概要

  • 対象OS: Linux系OS
  • 特徴: SSH経由でGUIアプリを手元に表示する
  • 接続方法: ターミナルでSSHしながらX11転送を使う

メリット

  • CLI環境で作業がメインの場合はこれだけで十分
  • SSHで暗号化されるためセキュリティが高い

デメリット

  • Windows/Macの場合、Xサーバーのセットアップが必要 (XQuartzやVcXsrvなど)
  • フルデスクトップを操作する場合はVNCやRDPのほうが簡単

設定例 (Linux同士)

  1. ホスト側(接続先PC)の設定
    • /etc/ssh/sshd_configX11Forwarding yes を有効にする
    • SSHサービスを再起動
      bash
      sudo systemctl restart sshd
  2. クライアント側(手元PC)の接続
    • Linuxクライアント上で以下のように実行 (Xサーバーが使える環境で)
      bash
      ssh -X ユーザー名@ホスト名(またはIP)
    • SSH接続後、firefox などGUIアプリを起動するとクライアント側に表示される

7. VPNの活用

概要

  • インターネット経由で自宅ネットワークに「仮想的にLAN接続」する仕組み
  • 代表的なVPNソリューション: OpenVPN, WireGuard, SoftEther VPN など

メリット

  • 一度VPN接続さえしてしまえば、LAN内のPC(自宅PC)へプライベートIPでアクセス可能
  • RDPやVNCをそのまま安全に利用できる

デメリット

  • VPNサーバーの設定がやや複雑
  • ルーター設定やポート開放が必要

設定例 (SoftEther VPNを例にWindows上で自宅サーバーを構築)

  1. SoftEther VPN Serverのインストール
    • SoftEther公式サイトからサーバープログラムをダウンロード
    • Windows PCにインストールして起動
  2. VPNサーバーの初期設定
    • SoftEther VPN Server Managerでリスナーポート(初期値: 443, 1194など)を設定
    • ユーザー認証や暗号化設定を行う
  3. ルーターでポートフォワーディング
    • VPNサーバーで利用するポートを自宅ルーターで開放
    • 外部(クライアント)からのアクセスを自宅PCに転送
  4. クライアント(手元PC)から接続
    • 同じくSoftEther VPN Clientをインストール
    • 自宅のグローバルIPまたはDDNSに向けて接続
    • 認証に成功すれば自宅LAN内に仮想接続が可能

8. SSHトンネルでポート転送

概要

  • SSHで指定したポートにトンネルを張り、RDPやVNCなどを安全に利用する方法
  • LinuxやMacでのターミナル操作が基本だが、WindowsでもPuTTYやPowerShellで実現可能

メリット

  • 暗号化されるので安全
  • VPNよりも簡易的にセットアップできる

デメリット

  • ある程度コマンド操作が必要で、慣れるまで敷居が高い
  • 毎回SSH接続コマンドを叩く手間がある

設定例 (VNCをトンネルする場合)

  1. ホスト側(接続先PC)
    • SSHサーバーを動かしておく (LinuxならOpenSSH、WindowsならWin32-OpenSSHなど)
  2. クライアント側(手元PC)でSSHトンネル作成
    • 以下コマンドで手元の localhost:5901 をリモートの localhost:5901 にトンネル
      bash
      ssh -L 5901:localhost:5901 ユーザー名@ホストのグローバルIPアドレス
    • ターミナルがつながった状態で、別途VNCクライアントに localhost:5901 で接続すると暗号化経由でのVNCアクセスが可能になる

まとめ

自宅PCへリモートで接続する方法は多岐にわたります。代表的なものを整理すると以下のようになります。

  1. Windowsリモートデスクトップ (RDP): Windows環境同士なら導入が簡単
  2. VNC系: OSを問わず使えるが、暗号化設定やVPN併用が望ましい
  3. TeamViewer / Splashtop / AnyDesk: 手軽に導入できるが、商用利用はライセンス注意
  4. Chrome Remote Desktop: Googleアカウントを活用したシンプルな方法
  5. SSH + X11転送: Linuxならリソース消費が少なくCLIメインの作業に向いている
  6. VPN: 自宅LAN自体へ安全に接続する方法
  7. SSHトンネル: シンプルな暗号化手段。VNCやRDPと併用可能

自分の利用環境(Windows/Mac/Linux)、必要なセキュリティレベル、操作性、ライセンス費用などを総合的に考慮して最適な方法を選択すると良いでしょう。特にインターネット越しに直接ポートを開放する場合はセキュリティ面で注意が必要なため、VPNやSSHトンネルを併用する、もしくは専用のリモートデスクトップゲートウェイを利用することを強くおすすめします。

The following two tabs change content below.

山田 飛翔

最新記事 by 山田 飛翔 (全て見る)

この記事をシェアする

  • Twitterでシェア
  • Facebookでシェア
  • LINEでシェア