この記事では、特定のトラフィックを制限するために、対象のアクセスコントロールリスト(ACL)を使用するRV34xシリーズルータでInter-Virtual Local Area Network(VLAN)ルーティングを設定する方法について説明します。トラフィックは、IPアドレス、アドレスグループ、またはプロトコルタイプによって制限できます。
VLANは優れており、レイヤ2ネットワークでブロードキャストドメインを定義します。ルータはブロードキャストフレームを転送しないため、ブロードキャストドメインは通常、ルータによって制限されます。レイヤ2スイッチは、スイッチの設定に基づいてブロードキャストドメインを作成します。トラフィックは、スイッチ内の別のVLAN(ブロードキャストドメイン間)または2つのスイッチ間を直接通過できません。VLANを使用すると、異なる部門を相互に独立させることができます。たとえば、営業部門が会計部門に関与しないようにすることができます。
独立は素晴らしいことですが、VLAN内のエンドユーザが相互にルーティングできるようにしたい場合はどうすればいいですか。営業部門は、会計部門にレコードまたはタイムシートを提出する必要がある場合があります。経理部門は、自分の給与または営業番号に関する通知を営業チームに送信する場合があります。VLAN間ルーティングによって一日を節約できます。
VLAN間通信には、Open Systems Interconnections(OSI)レイヤ3デバイス(通常はルータ)が必要です。このレイヤ3デバイスは、各VLANインターフェイスにインターネットプロトコル(IP)アドレスを持ち、それらの各IPサブネットへの接続ルートを持っている必要があります。各IPサブネットのホストは、それぞれのVLANインターフェイスのIPアドレスをデフォルトゲートウェイとして使用するように設定できます。設定が完了すると、エンドユーザは他のVLANのエンドユーザにメッセージを送信できます。完璧に聞こえるだろ?
ではアカウンティングのサーバはどうでしょうか?そのサーバには、保護を維持する必要がある機密情報があります。心配するな、解決策もある!RV34xシリーズルータのアクセスルールまたはポリシーを使用すると、ルールを設定してネットワークのセキュリティを強化できます。ACLは、特定のユーザとの間で送受信されるトラフィックをブロックまたは許可するリストです。アクセスルールは、常に有効になるように、または定義されたスケジュールに基づいて設定できます。
この記事では、2番目のVLAN、VLAN間ルーティング、およびACLを設定する手順について説明します。
このシナリオでは、VLAN1とVLAN2の両方でVLAN間ルーティングを有効にして、これらのVLANのユーザが相互に通信できるようにします。セキュリティ対策として、VLAN2ユーザがVLAN1サーバ[インターネットプロトコルバージョン4(IPv4):192.168.1.10 /24]。
使用されるルータポート:
ステップ1:ルータのWeb設定ユーティリティにログインします。ルータに新しいVLANインターフェイスを追加するには、[LAN] > [LAN/DHCP Settings]に移動し、[LAN/DHCP Settings Table]の下にあるプラスアイコンをクリックします。
注:VLAN1インターフェイスはデフォルトでRV34xルータに作成され、IPv4用のDynamic Host Configuration Protocol(DHCP)サーバが有効になります。
ステップ2:新しいポップアップウィンドウが開き、[VLAN2 Interface]が選択され、[Next]をクリックします。
ステップ3:VLAN2インターフェイスでDHCPサーバを有効にするには、[Select DHCP Type for IPv4]で[Server]を選択します。[next] をクリックします。
ステップ4:クライアントのリース時間、範囲の開始、範囲の終了、およびDNSサーバーを含むDHCPサーバーの構成パラメータを入力します。[next] をクリックします。
ステップ5:(オプション)この例ではIPv4に基づいて、[Disabled]チェックボックスをオンにして、IPv6のDHCPタイプを無効にできます。[OK]をクリックします。DHCPサーバの設定が完了しました。
注:IPv6を使用できます。
ステップ6:[LAN] > [VLAN Settings] に移動し、VLAN1とVLAN2の両方でVLAN間ルーティングが有効になっていることを確認します。この設定により、両方のVLAN間の通信が有効になります。[Apply] をクリックします。
ステップ7:LAN2ポート上のVLAN2にタグなしトラフィックを割り当てるには、[VLANs to Port Table]オプションの下の編集ボタンをクリックします。ここで、LAN2ポートの下で、ドロップダウン・メニューからVLAN1のT(タグ付き)オプションとVLAN2のU(タグなし)オプションを選択します。[Apply]をクリックし、設定を保存します。この設定では、LAN2ポートのVLAN2のタグなしトラフィックを転送するため、通常はVLANタギングが可能ではないPCネットワークインターフェイスカード(NIC)はVLAN2からDHCP IPを取得し、VLAN2の一部になります。
ステップ8:LAN2ポートのVLAN2設定がU(タグなし)と表示されていることを確認します。 残りのLANポートでは、VLAN2の設定はT(タグ付き)になり、VLAN1トラフィックはU(タグなし)になります。
ステップ9:[Status and Statistics] > [ARP Table]に移動し、PCのダイナミックIPv4アドレスが異なるVLANにあることを確認します。
注:VLAN1のサーバIPは静的に割り当てられています。
ステップ10:ACLを適用してサーバを制限する(IPv4:192.168.1.10/24)にアクセスします。ACLを設定するには、[ファイアウォール] > [アクセスルール]に移動し、プラス記号のアイコンをクリックして新しいルールを追加します。
ステップ11:アクセスルールのパラメータを設定します。このシナリオでは、パラメータは次のようになります。
ルールステータス:Enable
Action:拒否
サービス:all traffic
ログ:正しい
送信元インターフェイス:VLAN2
発信元アドレス:[Any]
宛先インターフェイス:VLAN1
宛先アドレス:シングルIP 192.168.1.10
スケジュール名:いつでも
[Apply] をクリックします。
注:この例では、VLAN2からサーバへのデバイスのアクセスを拒否し、VLAN1の他のデバイスへのアクセスを許可しています。ニーズは異なる場合があります。
ステップ12:[アクセスルール]リストは次のようになります。
アクセスルールは、VLAN2ユーザからのサーバ192.168.1.10へのアクセスを制限するために明示的に定義されます。
サービスを確認するには、コマンドプロンプトを開きます。Windowsプラットフォームでは、Windowsボタンをクリックし、コンピュータの左下の検索ボックスにcmdと入力して、メニューからコマンドプロンプトを選択します。
次のコマンドを入力します。
RV34xシリーズルータでVLAN間ルーティングを設定するために必要な手順と、ターゲットACL制限を行う方法を確認しました。この知識をすべて活用して、ネットワーク内にニーズに合ったVLANを作成できます。