回答編集履歴

2

微修正

2018/03/07 01:52

投稿

退会済みユーザー
test CHANGED
@@ -94,7 +94,7 @@
94
94
 
95
95
 
96
96
 
97
- # IP 通信
97
+ # TCP/IP 通信
98
98
 
99
99
  異なるサブネットに属する端末同士の通信は、「ルーティング」によって制御されます。
100
100
 

1

追記

2018/03/07 01:52

投稿

退会済みユーザー
test CHANGED
@@ -1,11 +1,119 @@
1
1
  VPN の仕様によります。
2
2
 
3
- L2 で結ぶ場合は、サブネットは`255.255.0.0`
3
+ L2 で結ぶ場合は、サブネットマスクは`255.255.0.0`
4
4
 
5
- L3 で結ぶ場合は、サブネットは`255.255.255.0`
5
+ L3 で結ぶ場合は、サブネットマスクは`255.255.255.0`
6
6
 
7
7
  となります。
8
8
 
9
9
 
10
10
 
11
11
  実運用としては、VPN での拠点間接続は、ブロードキャストドメインを分けたほうが何かと都合が良いので、L2 で結んだ場合も、どこかでルータを入れて拠点間のセグメントを分けるケースも多いです。
12
+
13
+
14
+
15
+ **追記**
16
+
17
+ 回答がザツすぎたので補足します。
18
+
19
+
20
+
21
+ # VPN に関して
22
+
23
+ まずは余談ですが、いわゆる VPN 接続は、使用する網の種類により大きく 2 つに分類されます。
24
+
25
+ ・インターネット VPN
26
+
27
+ ・閉域網サービス
28
+
29
+ (ただし、今回の話とはあまり関係ありません)
30
+
31
+
32
+
33
+ で、使用する仮想インターフェイスの種類によっても 2 種類に分類されます。
34
+
35
+ ・L2 サービス
36
+
37
+ ・L3 サービス
38
+
39
+ (こっちは関係あります。)
40
+
41
+
42
+
43
+ VPN と呼ばれるものは、何らかの網の上に仮想的な閉域網を構築する仕組みを指しますが、仮想網の終端をルータ(L3)のインターフェイスにするのかスイッチ(L2)のインターフェイスにするのかで大きく分類されます。
44
+
45
+
46
+
47
+ このことが分かれば、あとは通常のネットワーク構築と同じです。
48
+
49
+
50
+
51
+ L2 サービスを使用した場合は、通常のスイッチに繋がった端末と同じ動作をするので、
52
+
53
+ 本社と支社を L2 で同じサブネット内に閉じ込めることが可能です。
54
+
55
+ 双方で
56
+
57
+ 192.168.0.0/16
58
+
59
+ 等の、ネットワークを使用することができ、
60
+
61
+ サブネットマスクは`255.255.0.0`
62
+
63
+ 等が使用されます。
64
+
65
+
66
+
67
+ こちらの設計であれば、特別な設定をせず、Windows ネットワーク(NetBIOS)で通信させることができます。
68
+
69
+ (つまり、名前解決に PC の名前が使用できます)
70
+
71
+ landy77 さんがイメージしていたのはこちらのネットワーク構成です。
72
+
73
+
74
+
75
+ *ただし、ブロードキャストドメインが拠点間をまたがるのを嫌い、拠点の出入り口でネットワークを分割するケースも多くあります。その場合、以下の L3 サービスを使用した場合と同じイメージとなります。
76
+
77
+
78
+
79
+ L3 サービスを使用した場合は、本社と支社は別ネットワークとなり
80
+
81
+ 本社 192.168.0.0/24 と 支社 192.168.1.0/24
82
+
83
+ 等を使用し、
84
+
85
+ サブネットマスクは`255.255.255.0`
86
+
87
+ 等が使用されます。
88
+
89
+
90
+
91
+ 今回はこちらを採用されているようです。
92
+
93
+ こちらを使用した場合、Windows ネットワークを両拠点間で使用しようとすると、なんらかの設計と設定が必要になります。(サーバ建てるとか、ブリッジネットワーク構成するとか、リレーするとか)
94
+
95
+
96
+
97
+ # IP 通信
98
+
99
+ 異なるサブネットに属する端末同士の通信は、「ルーティング」によって制御されます。
100
+
101
+ このルーティングは「ルーティングテーブル」に従って、制御されます。この挙動は、始点となる端末と中継機器が対象となります。
102
+
103
+ ルーティングテーブルには、「ネットワークアドレス」と「宛先のインターフェイス」が対となり登録されており、そのテーブル情報に従ってパケットを投げます。
104
+
105
+ 一般的な PC 端末であれば、ルーティングテーブル上に「0.0.0.0」「デフォルトゲートウェイのアドレス」が登録されており、特別な設定をしない限り、デフォルトゲートウェイのアドレスにパケットを投げることになります。そして、中継機器(ルータ等)はその機器のルーティングテーブルに従って、次の宛先インターフェイスへパケットを投げます。
106
+
107
+ *昨今の PC 環境(特にエンジニアの環境)は、ルーティングテーブルがワリと汚いケースがあります。この辺の基本動作を押さえておかないと、障害時に切り分けができないケースが発生します。
108
+
109
+
110
+
111
+ 今回は関係なかったようですが、拠点間接続の多くの場合、インターネットへの出口が変わったり、拠点間にあるルータが複数になったりするので、ルーティング情報(経路情報)をルーティングに関連する機器に適切に設定してあげる必要があります。
112
+
113
+
114
+
115
+ 一般的なオフィスのネットワークは、「イーサネット」と「TCP/IP」の組み合わせの世界なので
116
+
117
+ 業務で使用するのであれば、一度体系的に学習されることをオススメします。
118
+
119
+ 回答としてイーサネットに関しても本来であれば触れるべきですが、省略しているのでぜひご自身で確認してください。