🌐 ネットワーク構築・運用 第2章-2節

VLAN設計と実装

VLANとは

VLAN(Virtual LAN)は、物理的なネットワーク構成に関わらず、スイッチ上で論理的にネットワークを分割する技術です。1台のスイッチを複数の仮想的なスイッチとして使用でき、セキュリティ向上やブロードキャストドメインの縮小に効果があります。

VLANのメリット

  • セキュリティの向上:部署やシステムごとにネットワークを分離し、不要なアクセスを遮断
  • ブロードキャストの抑制:ブロードキャストの影響範囲をVLAN内に限定
  • 柔軟な構成変更:物理的なケーブル変更なしに、ポート設定だけでネットワークを変更可能
  • コスト削減:部署ごとにスイッチを用意する必要がない

ポートVLAN(アクセスポート)

ポートVLANは、スイッチの各ポートに1つのVLAN IDを割り当てる最も基本的なVLAN設定です。そのポートに接続された端末は、指定されたVLANに所属します。

📋 具体例

24ポートスイッチのVLAN割り当て例:
・ポート1〜8:VLAN 10(営業部)→ 192.168.10.0/24
・ポート9〜16:VLAN 20(技術部)→ 192.168.20.0/24
・ポート17〜20:VLAN 30(管理部)→ 192.168.30.0/24
・ポート21〜22:VLAN 99(サーバー)→ 192.168.99.0/24
・ポート23〜24:トランクポート(スイッチ間接続用)

タグVLAN(IEEE 802.1Q)

タグVLAN(802.1Q)は、イーサネットフレームにVLAN IDタグ(4バイト)を挿入することで、1本のケーブルで複数のVLANの通信を伝送する技術です。スイッチ間接続やルーター・サーバーへの接続で使用します。

用語説明
アクセスポート1つのVLANにのみ所属するポート。PC接続用
トランクポート複数のVLANの通信を1本のリンクで伝送するポート。スイッチ間接続用
VLAN ID1~4094の範囲で設定可能(0と4095は予約済み)
ネイティブVLANトランクポートでタグなしフレームが属するVLAN(デフォルトはVLAN 1)

⚠️ 注意

ネイティブVLANをデフォルトのVLAN 1のまま運用すると、VLAN Hopping攻撃(VLANの境界を越えた不正アクセス)のリスクがあります。セキュリティのため、ネイティブVLANを未使用のVLAN ID(例:VLAN 999)に変更し、VLAN 1は使用しないことがベストプラクティスです。

VLAN設計のベストプラクティス

ひとり情シスの視点:中小企業のVLAN設計で推奨される構成パターンを紹介します。

VLAN ID名前サブネット用途
1Default使用しない(セキュリティ対策)
10Office192.168.10.0/24社員PC・業務端末
20Server192.168.20.0/24サーバー・NAS
30VoIP192.168.30.0/24IP電話
40Guest192.168.40.0/24来客用Wi-Fi
50IoT192.168.50.0/24複合機・監視カメラ
99Management192.168.99.0/24NW機器管理用
999NativeVLANネイティブVLAN(未使用)

Inter-VLAN ルーティング

VLAN間の通信はL2スイッチだけでは行えず、ルーティングが必要です。Inter-VLANルーティングには以下の3つの方式があります。

方式概要メリットデメリット
Router on a Stickルーターの1つのインターフェースにサブインターフェースを設定ポート数を節約帯域がボトルネックになる
L3スイッチ(SVI)L3スイッチにVLANインターフェースを設定高速・シンプル機器コストがやや高い
ファイアウォール経由FWのインターフェースに各VLANを接続セキュリティポリシーを適用可能スループットに注意

📋 具体例

Yamaha RTX1300でのRouter on a Stick設定例:
vlan port mapping lan1.1 vlan 10
vlan port mapping lan1.2 vlan 20
ip lan1/1 address 192.168.10.1/24
ip lan1/2 address 192.168.20.1/24


Cisco L3スイッチでのSVI設定例:
interface Vlan10
ip address 192.168.10.1 255.255.255.0
interface Vlan20
ip address 192.168.20.1 255.255.255.0
ip routing

ポイント:中小企業ではL3スイッチまたはUTM/ファイアウォール(FortiGateなど)でInter-VLANルーティングを行うのが主流です。FortiGateであればVLAN間のファイアウォールポリシーも同時に適用でき、「来客Wi-FiからはインターネットのみアクセスOK、社内サーバーへはブロック」といった制御が簡単に実現できます。