目次
スプリットトンネルが必要な場面
仕事用 PC で VPN を常時 ON にしていると、次のような「全部をトンネルに流すと困る」典型パターンに当たりがちです。ローカル NAS やプリンターへの名前解決が遅くなる、社内ポータルが VPN 出口の地理判定で弾かれる、オンラインゲームのサーバー一覧だけ遅延が跳ね上がる、銀行アプリが海外 IP を理由に二要素認証を追加する、といった事象は珍しくありません。
一方で通信すべてを直送に戻すと、カフェや共同工作スペースの Wi‑Fi のような共有回線ではリスクが増えます。スプリットトンネル(Split Tunneling)は、この二択をやわらげるための設計で、どの宛先を VPN の外(ISP 直送)に残し、どの宛先をトンネルの内側へ送るかをルールで表現します。Windows はアプリケーションごとに細かくフックを張る製品もありますが、DNS とルーティングの現実を踏まえると、ドメインと IP の組が依然として土台になります。
用語:Split Tunneling と「アプリ経路」
設定画面によって「アプリ別ルーティング」「プロセス別」「分割トンネル」などラベルが分かれていることがあります。検索ユーザーが「アプリ」と言っているときの真意は、だいたい次のどちらかです。
- 特定の用途だけ VPN を外したい:ゲーム、社内システム、決済、P2P、broadcast 向け配信など。実装はドメイン/IP/プロトコル単位で成り立っていることが多いです。
- 他はまとめて保護したい:ブラウザやクラウドストレージは VPN 側、ローカルと社内だけ直送、といったホワイトリスト思考です。
DVDVPN の Windows クライアントでは、ルールエディタでドメインと CIDR 形式の IP レンジを追加し、各ルールに「VPN 経由」「直送」の扱いを割り当てます。ここを押さえると、マニュアルで「アプリ」とだけ書かれていても実務上どこをいじればよいか判断しやすくなります。モバイル端末での権限ダイアログや省電力まわりは Android VPN 設定ガイド:APK・サーバー選択・権限の意味 に寄せ、Windows では本稿のルーティング設計に集中するのが読みやすいでしょう。
既定ポリシー:ブラックリストとホワイトリスト
ルールを足す前に、クライアント全体のデフォルト動きを決めます。DVDVPN では概ね次の二型を想定して読み替えてください(画面ラベルはバージョンにより微妙に異なる場合があります)。
- ブラックリスト型(既定は直送、列挙した宛先だけ VPN):VPN が必要なサービスが少数で決まっているとき向き。帯域を抑えつつ必要部分だけ出口を変えられます。
- ホワイトリスト型(既定は VPN、列挙した宛先だけ直送):共有 Wi‑Fi では基本トンネルに寄せたいが、社内ネットやローカルだけは例外、という安全寄りの構成です。
迷う場合は、まず例外(直送に残したい宛先)を紙に箇条書きすると決めやすいです。例外が多くないならホワイトリスト型、VPN 側に流したい対象がごく一部ならブラックリスト型、という単純な基準でも現場では十分機能します。
Windows クライアントでルール編集を開く
-
1
DVDVPN を起動してサインインする
アカウント無しの状態ではサーバ一覧や高度な設定が利用できないため、先に認証を済ませます。
-
2
設定(環境設定)を開く
通知領域のトレイアイコンやメインウィンドウの歯車/設定メニューから、設定パネルへ進みます。
-
3
「スプリットトンネル」「分流」「ルーティング」相当のセクションを選ぶ
左側ナビの名前はアップデートで変わることがありますが、このあたりのカテゴリにルールテーブルと既定ポリシーがあります。
-
4
既定を「すべて VPN」「すべて直送」から選択する
ここがホワイトリスト/ブラックリストの土台になります。そのうえで個別ルールを追加します。
ドメインルールの書き方
「ブラウザで見る SaaS だけ出口を変えたい」「社内向けホスト名だけ直送に残したい」といったケースではドメインルールが手早いです。ワイルドカードでサブドメイン束ねを書く場合は *.example.com のように表記し、APEX(ルートドメイン本体)も必要なら example.com を別行で足します。
国内ミラーやパッケージレジストリ、Apple/Microsoft の更新系を意図的に直送に置きたい場合も、この層で表現します。CDN の別名が多いサービスでは、ヒットしないサブドメインが残ることがあるため、画面の接続ログや一時的なパケットキャプチャで抜けを見つけ、ルールを段階的に増やす運用が現実的です。
IP レンジ(CIDR)ルール
アプリケーションが名前解決せずに IP へ直接張る場合や、社内が固定レンジで設計されている場合は CIDR が確実です。よく使うプライベート帯は次のとおりです。
127.0.0.0/8:ループバック。ローカルで立てた開発サーバーへの接続を VPN で誤って折らないために入れておく価値があります。192.168.0.0/16:家庭用ルーター配下の典型的なレンジ。10.0.0.0/8:企業内や大規模サイトで広く使われる私設アドレス。172.16.0.0/12:Docker Desktop の仮想スイッチなどとぶつかりやすい帯です。
WSL2 や Hyper‑V、社内仮想アプライアンスを併用している場合、Windows 側に見えているブリッジや vEthernet に追加の私設帯が増えます。トラブル時は route print や「ネットワーク接続の詳細」で実際に流れるインタフェースを確認し、ルールと突き合わせてください。
よくあるシナリオ別の考え方
ゲーム・ボイスチャット:往復遅延とパケットロスが支配的です。アンチチートやマッチメイキングが海外 IP を嫌うタイトルもあるため、ブラックリスト型で「VPN が必要なブラウザ用途だけトンネルに載せ、クライアント本体は直送」という割り切りが安定しやすい場面があります。
リモート勤務+自宅プリンター:プリンターと PC が同じ LAN にいるなら私設レンジを直送へ。共有ドライブがクラウド経由ならそのFQDNはトンネル側、プリント用スプーラだけ例外、といった住み分けが典型です。
開発者環境:ローカルホスト、社内 Git、社内 npm ミラー、ステージング環境の IP を直送、パブリック API だけ VPN、などホワイトリスト型が読みやすいことがあります。Linux マシン側の同等手順は Ubuntu VPN 導入:公式 Linux クライアントのダウンロードと初回設定(2026) と CLI 向けドキュメントを併用するとチーム内で言語が揃います。
ルール適用のタイミング:接続を張り直さなくても反映される設計を目指していますが、すでに張っている長寿命 TCP セッションは自然終了まで古い経路を覚えていることがあります。気味がおかしいときは一度切断して再接続し、ブラウザの余計な拡張をオフにしたうえで再確認すると切り分けが早いです。
効いているかの確認
- 出口 IP:ブラウザで信頼できる IP 確認サイトを開き、VPN ルールに載せたい通信だけ出口がノード付近に変わっているか見ます。
- LAN リーチャビリティ:ルーター管理画面や NAS の管理ポートへブラウザでアクセスし、直送ルールの成否を確認します。
- クライアント内の統計:トラフィック表示がある版では、直近でトンネルに載ったアプリ/ボリュームの目安が読めます。数値は推計に過ぎない点は留意してください。
他の VPN の分割方式との違い
ストア系の無料 VPN の一部は、広告 SDK やトラフィック売却が監査レポートの話題に上がったり、ログ方針の記述と実装の追跡可能性が一致しないとの指摘が繰り返されたりします。企業向け製品でも「アプリ単位」と謳いつつ実体は粗いプロセス束ねに留まり、ブラウザのタブ単位で挙動を分けられない例は珍しくありません。
DVDVPN は、ドメインのワイルドカードと CIDR を組み合わせてどの宛先をトンネルに載せるかをローカルで完結させやすいことを強みにしています。UDP/TCP の切り替えや暗号スタックの選択は接続品質に効くため、本稿のルーティング設計とセットで VPNプロトコル比較:WireGuard・OpenVPN・独自方式のシーン別ガイド を読むと、遅延が出たときの打ち手が整理しやすくなります。
まずは無料で付与される通信枠の範囲で、自宅回線とモバイルテザリングの両方に同じルール表を当てはめてみてください。カード登録を要さず試せる構成で、出口と例外のバランス感覚を掴んだうえで有料プランへ進む流れが負担が少なくありません。新規登録は数分で完了します。
Windows・macOS・Linux・Android・iOS
ひとつのアカウントで端末をまたいで同じ方針を試す
新規登録で無料の通信枠が付与されます。カード登録なしで試せます。