RTX830を使用してVLANを分け、PPPoEでISPに接続しているネットワークで、VPNを通じてVLAN間通信を行い、NASにアクセスする方法を解説します。VLAN間通信が無効になっている場合でも、特定の条件下で通信を確立するためのCLI設定についてご説明します。
VLAN間通信の基本設定
RTX830でVLANを使用してセグメントを分けている場合、デフォルトでVLAN間通信は無効に設定されています。この設定を変更し、VLAN間通信を有効にすることで、VPN経由で異なるVLANに存在するNASにアクセスできるようになります。
VLAN間通信を有効にするためには、以下の設定をCLIで実行します。
interface vlan 1
ip address 192.168.1.1 255.255.255.0
no shutdown
exit
interface vlan 2
ip address 192.168.2.1 255.255.255.0
no shutdown
exit
ip routing
上記の設定により、VLAN 1とVLAN 2間のルーティングが有効になります。これにより、VPNで接続したクライアントからNAS(192.168.2.0/24)にアクセスできるようになります。
VPN接続の設定
次に、外部からVPN接続を確立するための設定を行います。RTX830では、IPSec VPNやPPTP、L2TPなどのVPNプロトコルを使用することができます。ここでは、PPTP接続を例にとります。
ppp authentication ms-chap-v2 chap mschap pap
interface tunnel 1
ppp chap user
ppp chap password
tunnel source
tunnel destination
exit
上記の設定により、PPTP VPN接続が確立され、外部からRTX830に接続できるようになります。
VLAN 1からVLAN 2へのアクセスを許可
VPN接続を通じて、VLAN 1からVLAN 2にアクセスできるようにするには、VLAN 1とVLAN 2間のアクセスを許可する必要があります。このためには、ACL(アクセス制御リスト)を使用して、VLAN 1からVLAN 2へのトラフィックを許可する設定を行います。
ip access-list extended AllowVLAN1toVLAN2
permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
exit
interface vlan 1
ip access-group AllowVLAN1toVLAN2 in
exit
この設定により、VLAN 1からVLAN 2(NASの所在するVLAN)への通信が許可され、VPN接続経由でNASにアクセスすることが可能になります。
まとめ
RTX830でVLANを使用したネットワークにおいて、VPN経由で異なるVLAN間の通信を有効にするためには、VLAN間ルーティングを有効にし、VPN接続の設定を行い、ACLを使って必要なVLAN間通信を許可する必要があります。これらの設定を行うことで、外部からVPN接続を経由して、VLAN間通信が可能となり、NASにアクセスできるようになります。
コメント