回答編集履歴
2
微修正
test
CHANGED
@@ -94,7 +94,7 @@
|
|
94
94
|
|
95
95
|
|
96
96
|
|
97
|
-
# IP 通信
|
97
|
+
# TCP/IP 通信
|
98
98
|
|
99
99
|
異なるサブネットに属する端末同士の通信は、「ルーティング」によって制御されます。
|
100
100
|
|
1
追記
test
CHANGED
@@ -1,11 +1,119 @@
|
|
1
1
|
VPN の仕様によります。
|
2
2
|
|
3
|
-
L2 で結ぶ場合は、サブネットは`255.255.0.0`
|
3
|
+
L2 で結ぶ場合は、サブネットマスクは`255.255.0.0`
|
4
4
|
|
5
|
-
L3 で結ぶ場合は、サブネットは`255.255.255.0`
|
5
|
+
L3 で結ぶ場合は、サブネットマスクは`255.255.255.0`
|
6
6
|
|
7
7
|
となります。
|
8
8
|
|
9
9
|
|
10
10
|
|
11
11
|
実運用としては、VPN での拠点間接続は、ブロードキャストドメインを分けたほうが何かと都合が良いので、L2 で結んだ場合も、どこかでルータを入れて拠点間のセグメントを分けるケースも多いです。
|
12
|
+
|
13
|
+
|
14
|
+
|
15
|
+
**追記**
|
16
|
+
|
17
|
+
回答がザツすぎたので補足します。
|
18
|
+
|
19
|
+
|
20
|
+
|
21
|
+
# VPN に関して
|
22
|
+
|
23
|
+
まずは余談ですが、いわゆる VPN 接続は、使用する網の種類により大きく 2 つに分類されます。
|
24
|
+
|
25
|
+
・インターネット VPN
|
26
|
+
|
27
|
+
・閉域網サービス
|
28
|
+
|
29
|
+
(ただし、今回の話とはあまり関係ありません)
|
30
|
+
|
31
|
+
|
32
|
+
|
33
|
+
で、使用する仮想インターフェイスの種類によっても 2 種類に分類されます。
|
34
|
+
|
35
|
+
・L2 サービス
|
36
|
+
|
37
|
+
・L3 サービス
|
38
|
+
|
39
|
+
(こっちは関係あります。)
|
40
|
+
|
41
|
+
|
42
|
+
|
43
|
+
VPN と呼ばれるものは、何らかの網の上に仮想的な閉域網を構築する仕組みを指しますが、仮想網の終端をルータ(L3)のインターフェイスにするのかスイッチ(L2)のインターフェイスにするのかで大きく分類されます。
|
44
|
+
|
45
|
+
|
46
|
+
|
47
|
+
このことが分かれば、あとは通常のネットワーク構築と同じです。
|
48
|
+
|
49
|
+
|
50
|
+
|
51
|
+
L2 サービスを使用した場合は、通常のスイッチに繋がった端末と同じ動作をするので、
|
52
|
+
|
53
|
+
本社と支社を L2 で同じサブネット内に閉じ込めることが可能です。
|
54
|
+
|
55
|
+
双方で
|
56
|
+
|
57
|
+
192.168.0.0/16
|
58
|
+
|
59
|
+
等の、ネットワークを使用することができ、
|
60
|
+
|
61
|
+
サブネットマスクは`255.255.0.0`
|
62
|
+
|
63
|
+
等が使用されます。
|
64
|
+
|
65
|
+
|
66
|
+
|
67
|
+
こちらの設計であれば、特別な設定をせず、Windows ネットワーク(NetBIOS)で通信させることができます。
|
68
|
+
|
69
|
+
(つまり、名前解決に PC の名前が使用できます)
|
70
|
+
|
71
|
+
landy77 さんがイメージしていたのはこちらのネットワーク構成です。
|
72
|
+
|
73
|
+
|
74
|
+
|
75
|
+
*ただし、ブロードキャストドメインが拠点間をまたがるのを嫌い、拠点の出入り口でネットワークを分割するケースも多くあります。その場合、以下の L3 サービスを使用した場合と同じイメージとなります。
|
76
|
+
|
77
|
+
|
78
|
+
|
79
|
+
L3 サービスを使用した場合は、本社と支社は別ネットワークとなり
|
80
|
+
|
81
|
+
本社 192.168.0.0/24 と 支社 192.168.1.0/24
|
82
|
+
|
83
|
+
等を使用し、
|
84
|
+
|
85
|
+
サブネットマスクは`255.255.255.0`
|
86
|
+
|
87
|
+
等が使用されます。
|
88
|
+
|
89
|
+
|
90
|
+
|
91
|
+
今回はこちらを採用されているようです。
|
92
|
+
|
93
|
+
こちらを使用した場合、Windows ネットワークを両拠点間で使用しようとすると、なんらかの設計と設定が必要になります。(サーバ建てるとか、ブリッジネットワーク構成するとか、リレーするとか)
|
94
|
+
|
95
|
+
|
96
|
+
|
97
|
+
# IP 通信
|
98
|
+
|
99
|
+
異なるサブネットに属する端末同士の通信は、「ルーティング」によって制御されます。
|
100
|
+
|
101
|
+
このルーティングは「ルーティングテーブル」に従って、制御されます。この挙動は、始点となる端末と中継機器が対象となります。
|
102
|
+
|
103
|
+
ルーティングテーブルには、「ネットワークアドレス」と「宛先のインターフェイス」が対となり登録されており、そのテーブル情報に従ってパケットを投げます。
|
104
|
+
|
105
|
+
一般的な PC 端末であれば、ルーティングテーブル上に「0.0.0.0」「デフォルトゲートウェイのアドレス」が登録されており、特別な設定をしない限り、デフォルトゲートウェイのアドレスにパケットを投げることになります。そして、中継機器(ルータ等)はその機器のルーティングテーブルに従って、次の宛先インターフェイスへパケットを投げます。
|
106
|
+
|
107
|
+
*昨今の PC 環境(特にエンジニアの環境)は、ルーティングテーブルがワリと汚いケースがあります。この辺の基本動作を押さえておかないと、障害時に切り分けができないケースが発生します。
|
108
|
+
|
109
|
+
|
110
|
+
|
111
|
+
今回は関係なかったようですが、拠点間接続の多くの場合、インターネットへの出口が変わったり、拠点間にあるルータが複数になったりするので、ルーティング情報(経路情報)をルーティングに関連する機器に適切に設定してあげる必要があります。
|
112
|
+
|
113
|
+
|
114
|
+
|
115
|
+
一般的なオフィスのネットワークは、「イーサネット」と「TCP/IP」の組み合わせの世界なので
|
116
|
+
|
117
|
+
業務で使用するのであれば、一度体系的に学習されることをオススメします。
|
118
|
+
|
119
|
+
回答としてイーサネットに関しても本来であれば触れるべきですが、省略しているのでぜひご自身で確認してください。
|