RTX830でVLAN間通信を設定してVPN経由でNASにアクセスする方法

LAN

RTX830を使用してVLANを分け、PPPoEでISPに接続しているネットワークで、VPNを通じてVLAN間通信を行い、NASにアクセスする方法を解説します。VLAN間通信が無効になっている場合でも、特定の条件下で通信を確立するためのCLI設定についてご説明します。

VLAN間通信の基本設定

RTX830でVLANを使用してセグメントを分けている場合、デフォルトでVLAN間通信は無効に設定されています。この設定を変更し、VLAN間通信を有効にすることで、VPN経由で異なるVLANに存在するNASにアクセスできるようになります。

VLAN間通信を有効にするためには、以下の設定をCLIで実行します。

interface vlan 1
ip address 192.168.1.1 255.255.255.0
no shutdown
exit

interface vlan 2
ip address 192.168.2.1 255.255.255.0
no shutdown
exit

ip routing

上記の設定により、VLAN 1とVLAN 2間のルーティングが有効になります。これにより、VPNで接続したクライアントからNAS(192.168.2.0/24)にアクセスできるようになります。

VPN接続の設定

次に、外部からVPN接続を確立するための設定を行います。RTX830では、IPSec VPNやPPTP、L2TPなどのVPNプロトコルを使用することができます。ここでは、PPTP接続を例にとります。

ppp authentication ms-chap-v2 chap mschap pap
interface tunnel 1
ppp chap user
ppp chap password
tunnel source
tunnel destination
exit

上記の設定により、PPTP VPN接続が確立され、外部からRTX830に接続できるようになります。

VLAN 1からVLAN 2へのアクセスを許可

VPN接続を通じて、VLAN 1からVLAN 2にアクセスできるようにするには、VLAN 1とVLAN 2間のアクセスを許可する必要があります。このためには、ACL(アクセス制御リスト)を使用して、VLAN 1からVLAN 2へのトラフィックを許可する設定を行います。

ip access-list extended AllowVLAN1toVLAN2
permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
exit

interface vlan 1
ip access-group AllowVLAN1toVLAN2 in
exit

この設定により、VLAN 1からVLAN 2(NASの所在するVLAN)への通信が許可され、VPN接続経由でNASにアクセスすることが可能になります。

まとめ

RTX830でVLANを使用したネットワークにおいて、VPN経由で異なるVLAN間の通信を有効にするためには、VLAN間ルーティングを有効にし、VPN接続の設定を行い、ACLを使って必要なVLAN間通信を許可する必要があります。これらの設定を行うことで、外部からVPN接続を経由して、VLAN間通信が可能となり、NASにアクセスできるようになります。

コメント

タイトルとURLをコピーしました