teratail header banner
teratail header banner
質問するログイン新規登録

回答編集履歴

2

微修正

2018/03/07 01:52

投稿

退会済みユーザー
answer CHANGED
@@ -46,7 +46,7 @@
46
46
  今回はこちらを採用されているようです。
47
47
  こちらを使用した場合、Windows ネットワークを両拠点間で使用しようとすると、なんらかの設計と設定が必要になります。(サーバ建てるとか、ブリッジネットワーク構成するとか、リレーするとか)
48
48
 
49
- # IP 通信
49
+ # TCP/IP 通信
50
50
  異なるサブネットに属する端末同士の通信は、「ルーティング」によって制御されます。
51
51
  このルーティングは「ルーティングテーブル」に従って、制御されます。この挙動は、始点となる端末と中継機器が対象となります。
52
52
  ルーティングテーブルには、「ネットワークアドレス」と「宛先のインターフェイス」が対となり登録されており、そのテーブル情報に従ってパケットを投げます。

1

追記

2018/03/07 01:52

投稿

退会済みユーザー
answer CHANGED
@@ -1,6 +1,60 @@
1
1
  VPN の仕様によります。
2
- L2 で結ぶ場合は、サブネットは`255.255.0.0`
2
+ L2 で結ぶ場合は、サブネットマスクは`255.255.0.0`
3
- L3 で結ぶ場合は、サブネットは`255.255.255.0`
3
+ L3 で結ぶ場合は、サブネットマスクは`255.255.255.0`
4
4
  となります。
5
5
 
6
- 実運用としては、VPN での拠点間接続は、ブロードキャストドメインを分けたほうが何かと都合が良いので、L2 で結んだ場合も、どこかでルータを入れて拠点間のセグメントを分けるケースも多いです。
6
+ 実運用としては、VPN での拠点間接続は、ブロードキャストドメインを分けたほうが何かと都合が良いので、L2 で結んだ場合も、どこかでルータを入れて拠点間のセグメントを分けるケースも多いです。
7
+
8
+ **追記**
9
+ 回答がザツすぎたので補足します。
10
+
11
+ # VPN に関して
12
+ まずは余談ですが、いわゆる VPN 接続は、使用する網の種類により大きく 2 つに分類されます。
13
+ ・インターネット VPN
14
+ ・閉域網サービス
15
+ (ただし、今回の話とはあまり関係ありません)
16
+
17
+ で、使用する仮想インターフェイスの種類によっても 2 種類に分類されます。
18
+ ・L2 サービス
19
+ ・L3 サービス
20
+ (こっちは関係あります。)
21
+
22
+ VPN と呼ばれるものは、何らかの網の上に仮想的な閉域網を構築する仕組みを指しますが、仮想網の終端をルータ(L3)のインターフェイスにするのかスイッチ(L2)のインターフェイスにするのかで大きく分類されます。
23
+
24
+ このことが分かれば、あとは通常のネットワーク構築と同じです。
25
+
26
+ L2 サービスを使用した場合は、通常のスイッチに繋がった端末と同じ動作をするので、
27
+ 本社と支社を L2 で同じサブネット内に閉じ込めることが可能です。
28
+ 双方で
29
+ 192.168.0.0/16
30
+ 等の、ネットワークを使用することができ、
31
+ サブネットマスクは`255.255.0.0`
32
+ 等が使用されます。
33
+
34
+ こちらの設計であれば、特別な設定をせず、Windows ネットワーク(NetBIOS)で通信させることができます。
35
+ (つまり、名前解決に PC の名前が使用できます)
36
+ landy77 さんがイメージしていたのはこちらのネットワーク構成です。
37
+
38
+ *ただし、ブロードキャストドメインが拠点間をまたがるのを嫌い、拠点の出入り口でネットワークを分割するケースも多くあります。その場合、以下の L3 サービスを使用した場合と同じイメージとなります。
39
+
40
+ L3 サービスを使用した場合は、本社と支社は別ネットワークとなり
41
+ 本社 192.168.0.0/24 と 支社 192.168.1.0/24
42
+ 等を使用し、
43
+ サブネットマスクは`255.255.255.0`
44
+ 等が使用されます。
45
+
46
+ 今回はこちらを採用されているようです。
47
+ こちらを使用した場合、Windows ネットワークを両拠点間で使用しようとすると、なんらかの設計と設定が必要になります。(サーバ建てるとか、ブリッジネットワーク構成するとか、リレーするとか)
48
+
49
+ # IP 通信
50
+ 異なるサブネットに属する端末同士の通信は、「ルーティング」によって制御されます。
51
+ このルーティングは「ルーティングテーブル」に従って、制御されます。この挙動は、始点となる端末と中継機器が対象となります。
52
+ ルーティングテーブルには、「ネットワークアドレス」と「宛先のインターフェイス」が対となり登録されており、そのテーブル情報に従ってパケットを投げます。
53
+ 一般的な PC 端末であれば、ルーティングテーブル上に「0.0.0.0」「デフォルトゲートウェイのアドレス」が登録されており、特別な設定をしない限り、デフォルトゲートウェイのアドレスにパケットを投げることになります。そして、中継機器(ルータ等)はその機器のルーティングテーブルに従って、次の宛先インターフェイスへパケットを投げます。
54
+ *昨今の PC 環境(特にエンジニアの環境)は、ルーティングテーブルがワリと汚いケースがあります。この辺の基本動作を押さえておかないと、障害時に切り分けができないケースが発生します。
55
+
56
+ 今回は関係なかったようですが、拠点間接続の多くの場合、インターネットへの出口が変わったり、拠点間にあるルータが複数になったりするので、ルーティング情報(経路情報)をルーティングに関連する機器に適切に設定してあげる必要があります。
57
+
58
+ 一般的なオフィスのネットワークは、「イーサネット」と「TCP/IP」の組み合わせの世界なので
59
+ 業務で使用するのであれば、一度体系的に学習されることをオススメします。
60
+ 回答としてイーサネットに関しても本来であれば触れるべきですが、省略しているのでぜひご自身で確認してください。