• 締切済み

拠点間の同一セグメント

ネットワークで離れた拠点間を同一セグメントで接続することを考えております。 構成としては、 192.168.1.0/24⇔L3SW⇔L3SW⇔IP-VPN⇔L3SW⇔192.168.1.0/24 のように 192.168.1.0/24 を2拠点で同一とすることです。 この時、図に記載した通り、 複数のL3SWとIP-VPNを経由することが条件となります。 →既存から存在する構成のため。 調べているとL2TP装置等を L3SWと192.168.1.0/24 の間におけば L2トンネルをはることで実現できるようにも考えておりますが、 L2TPの各事例をみていると 192.168.1.0/24 と 192.168.2.0/24 をつなぐ等、同一セグメントではなく、 別セグメントをつなぐ例ばかりが見受けらえれます。 質問のような構成はL2TPでは実現できないのでしょうか? よろしくお願いいたします。

みんなの回答

  • onosuke
  • ベストアンサー率67% (310/456)
回答No.3

富士通Si-Rシリーズでは、Ethernet over IPという手法で 拠点間を同一セグメントにできるようです。 以下のサイトに、IP-VPNにNTTフレッツ光を利用したコンフィグ例が掲載されています。 インターネットVPNでのEther over IP機能によるブリッジ接続 http://fenics.fujitsu.com/products/technical/example/internet-vpn/internet-vpn03.html 話が逸れますが、 >別セグメントをつなぐ例ばかりが見受けらえれます。 というのは、以下の意図があるためでしょう。 ---- 拠点間を同一セグメントで接続する場合、 ブロードキャストパケットが拠点間の通信帯域を浪費してしまう問題が発生する。 この問題を回避するために、ブロードキャストドメインを分割(別セグメントに)している ---- 実際には、問題対処として以下のような対策を行うことが多いです。 無策で拠点間を同一セグメント接続することは少ないと思います。 ・別セグメントにした上で、拠点間でproxyARPを有効にする   →IPノードからは同一セグメントのように見える。 ・Ethernetで直接通信する古い機器(ホストコンピュータ等)だけを同一セグメントに接続する   →こういった機器は、無駄なブロードキャストパケットを送信しないので。 ・同一セグメントで接続する必要がある通信だけをプロトコル単位でブリッジする   →SNA(DINA、HNA、FNA)だけをブリッジするというのはよくある話。

全文を見る
すると、全ての回答が全文表示されます。
  • 774danger
  • ベストアンサー率53% (1010/1877)
回答No.2

これ、 > 192.168.1.0/24⇔L3SW⇔L3SW⇔ IP-VPN⇔L3SW⇔192.168.1.0/24 のネットワークの右と左で同じIPアドレスを使うことが目的というよりも、1つのブロードキャストドメインにしたいということですよね? その場合はいくらNATで対処してもダメです L2TPに限らず、L3のネットワーク上にL2のトンネルを張ることができる装置があれば、間にL3のネットワークがいてもL2レベルで接続して同じブロードキャストドメインにすることは可能です 以前、こんな製品を使って構築をしたことがあります http://www.centurysys.co.jp/router/XR410TX2L2.html このルータ自体は去年販売終了していますが、ここの製品の後継機でL2VPNと書かれた機種なら大丈夫かと http://bam-system.ddo.jp:8080/ura/10 にもパケットがブリッジされているように書かれています

全文を見る
すると、全ての回答が全文表示されます。
  • nabe3desu
  • ベストアンサー率46% (253/550)
回答No.1

(1)L3SW(2)⇔(3)L3SW(4)⇔IP-VPN⇔(5)L3SW(6) ※○数字はポート の各ポートにブリッジ設定することで可能かと思います。ただし、IP-VPNがキャリア側のサービスである場合、網内でブリッジ設定がオプションで選択できない限り無理です。 「それぞれ192.168.0.1で運用している拠点を、あとからVPN接続する必要がでて、それぞれにサーバがあってIPアドレスの変更ができない」のような理由であれば、NAT変換をお勧めします。つまり、どちらか片側のアドレスを異なるサブネットに変えてしまうことです。例えば 192.168.1.0<----->192.168.10.0(本当は192.168.1.0) つまり右側の拠点は、192.168.10.0として存在しているとL3SWに思わせることです。一番右にあるL3SWで実施する場合、(5)から入ってくるパケット(192.168.10.x宛)を192.168.1.xとして(6)ポートに吐き出す方法です。逆はまた逆です。IP-VPNの両端にあるルータで実現することも可能です。 前者のブリッジ接続した場合、片側のブロードキャストパケットはそのままもう一方のサブネットに流れるので、IP-VPNの回線に結構な不可がかかります。回線の太さによっては、”マイコンピュータ”などクリックした日にゃ、何分も待たされるようなことになります。

全文を見る
すると、全ての回答が全文表示されます。

関連するQ&A

  • 拠点間どうしでのファイル共有について

    拠点間どうしでのファイル共有について 現在、2拠点ありオンラインストレージでファイル共有をしています。しかし、ファイルサイズ制限等がありファイルサーバを導入しようとしています。そこで本格的にサーバを導入するにはコストがかかるため、YAMAHAのルータを使ったファイル共有をしようと思っています。ファイルはエクセルファイルなどを2拠点同時に参照・書き込みすることを想定します。 ルータのVPN機能を使うことが前提です。RT58iやNVR500の機能で、ファイル共有ができるようですが、2拠点で同一ルータを入れて片方の拠点のルータに接続したUSBハードディスクまたはNAS装置を使って簡易ファイルサーバのような運用は可能でしょうか? 拠点A         拠点B  RT58i ----VPN---- RT58i+USBハードディスクまたはNAS装置 拠点Aのパソコンから拠点Bにある共有は見れるか? 現状は両拠点のセグメントは192.168.1.**の同一セグメントです。

  • 異なるセグメントでのパケットの到達経路について

    現在、社内でCTIのシステムを運用しているため、IP電話機をPCからコントロール (オフフックやオンフック)していますが、コントロールできなくなることがあり、原因を調べています。 ネットワーク構成はこんな感じです。 L3SW -- L2SW (PoE) -- IP電話機 -- PC IP電話機は、172.16.xx.xx体系で、PCは192.168.xx.xx体系です。 L2SWは単純なPoESWのためVLAN設定はされていません。 L3SWでL2SWが接続されるポートについては、VLANで172体系と192体系が接続できるように設定してあります。 このような状態で、たとえばPCからオフフックの操作をし、電話機に対してオフフックの信号を 送出した場合に、実際のパケットはPC→電話機で到達するのか、IPアドレスのセグメントが 異なるので、上位のL2またはL3SWまで行ってから戻ってくるのか、どちらなのでしょうか? 当然のことながらPC→電話機はpingはOKで、PCから電話機のIPアドレスにtracertすると 電話機のIPだけが表示されますので、L3SWは経由していないと考えています。 このパケットがTCPのパケットであっても、UDPのパケットであっても、直接 PC→電話機に 到達するものと思うのですが、違いますでしょうか? どうぞよろしくお願いします。

  • VPN 同じセグメント構成のLAN間接続

    PPTP-VPNをテスト環境で構築しました。 ひとつ気になることがあります。 VPNでLAN間を結ぶとき同じセグメント構成のLAN間接続はできません。(実際に試してみました) これはなぜなのでしょうか? ブロードキャストがルータを超えられないというのがキーなのかな?と考えているのですが、はっきりとした答えがだせません。 またVPNで結ばれた拠点間は同じLANに存在しているかのようにネットワークを利用できるというイメージなのですが、実際のLANのようには振舞えないものなどがあれば一例として教えて頂けれと思います。

  • 異なるセグメントのドメインコントローラで認証したい

    以下のようなネットワーク構成で、WindowsXPクライアントをドメインに参加させようとしています。 L2SW --- RTX1200 --- Windows2008サーバ(DC)      |      -- RT58i --- WindowsXPクライアント RTX1200のセグメントは、プライベートアドレスが172.18.19.0/24、 RT58iのセグメントは、プライベートアドレスが172.18.19.0/24としています。 Windows2008サーバは、RTX1200で1対1の静的NATをしL2SWプライベートIPアドレス(192.168.19.240)に変換しています。 WindowsXPクライアントは複数台あり、RT58iで1対多の静的NATをしL2SWプライベートIPアドレス(192.168.19.101)に変換しています。 RTX1200の内部にあるXPマシンからドメインに参加できることは確認済みです。 下記のURLを参考に設定してみようかと思うのですが、 http://network.station.ez-net.jp/server/domain/nt/join_via_router.asp NAT変換している場合はこれとはまた違ってくるのでしょうか。 私のWindowsサーバやネットワークの知識が乏しく、 また、Windowsサーバ側のセグメントは本番運用の環境であるため、 ある程度の見当をたててから設定変更などをしたいと思っています。 情報が不足しているかもしれませんが、 このようなネットワーク構成でドメイン参加するには どういった設定が必要でしょうか。 宜しくお願い致します。

  • IPSECとL2TP/IPSECの違いについて

    基本的な事ですいません。よくわからなくて困っておりますので助けていただけると助かります。 ヤマハのルータRTX1100と107eを使って2拠点間VPNを構築しようと思っています。ipsecを使う予定なのですが、ヤマハのサイトなど色々調べても、l2tp/ipsecでのVPNの設定例はiphoneやipadと拠点をつなぐ例になっているものばかりで、ルータを使っての拠点間VPNの場合はipsecの設定が紹介されています。 そもそもルータでつなぐ拠点間VPNの場合は選択肢としてl2tp/ipsecを使うことはできないのでしょうか? (意味ないのでしょうか?) l2tp/ipsecの方が新しいファームから実装されているようなので、スピードやセキュリティ面でもそちらを使った方がいいのかなと思っているのですが(単純ですいません) l2tp/ipsecを使うべきかipsecのみでいいのか教えていただけると幸いです

  • 拠点経由のファイル転送について

    拠点経由のファイル転送について ネット上のAサーバーに対して、グローバルIPを持つB拠点を経由して、 外出先のC端末(WinPC)する場合、どのような技術の選択肢があるのか 教えてください。 ・B拠点を経由するのは、AサーバーがIPによる制限をかけているからです。 ・B拠点は会社です。 ・C端末は外出先や自宅からの利用を想定しています。 ・B拠点のルーター設定、必要であればサーバーの構築は視野に入っています。 ・無料~安価に構築できる方法でお願いします。 ・ソフトが必要な場合はオススメなどあるととても助かります。 私としては、 1.B拠点にVPNサーバーを立ててリモートでコントロールする 2.B拠点にSSHサーバーを立ててポート転送する ぐらいしか思いつかないです。よろしくお願いします。

  • L2TPトンネルとGREトンネルについて

    毎度お世話になります。 この度はトンネリングプロトコルについて皆様のお知恵を拝借したく。 今回、ある拠点間でトンネルをはろうと思っているのですが、L2トンネルの L2TPでカプセル化するか、L3トンネルのGREでカプセル化するかで悩んで います。 なぜ悩んでいるかというと両者の詳細がいまいち調べてもわからないのです。 今回やりたいことは2点です。 ・拠点間をトンネルで結ぶ(回線は閉鎖網) ・拠点間でダイナミックルーティングを使用する(今のところOSPFかEIGRP) ちなみに各トンネルを調べた限りでは下記の通りでした。 ・L2TP UDP ヘッダサイズがGREより小さい L2なのでプロトコルに依存しない ・GRE TCP ヘッダサイズがL2TPより大きい これだけ見るとUDPというのが気になりますが、L2TPのほうが メリットが大きいかと思います。 ダイナミックルーティングを使用するにあたり、両者の決定的な 違いや、ポイントがあれば教えてください。よろしくお願いします。

  • 負荷分散装置を経由する同一ネットワークセグメント内の通信は可能?

    SE修行中の者です。「Webクライアント-負荷分散装置(以下、LB)-Webサーバー」という構成を考えています。 このとき、サーバーと同じネットワークセグメント内のクライアントからHTTPリクエストが発行された場合、「行き」パケットはLBを経由しても「戻り」パケットはLBを経由せずに直接クライアントに戻ってしまうのではないかと思います(別セグメントのクライアントならば、サーバー側のデフォルトゲートウェイをLBのIPにしておけば「戻り」もLBを通ってくれると思いますが。) そうなると、TCPのコネクションが確立できない、すなわち通信ができない、ということになるような気がするのです。 このような問題を回避するにはどのようにしたらよいものでしょうか?(ちなみに負荷分散装置はAlteon Application Switchというものらしいです)

  • VPN接続について

    VPNの仕組みについて調べているのですが、 どうしてもうまく理解できない部分があります。 もし詳しい方おりましたら、お力添え願いたいと思います。 (1)必要なものについて VPNを構築するのに最低限必要なものは ・VPNルーター ・回線契約 という認識をしています。 VPNルーターが両拠点間で必要であったり、またクライアントに特別なモジュールが必要であったりする場合は、どのような時でしょうか? (2)VPNの動きについて 一度VPN接続を確立すると、ローカルのセグメントと同じように操作ができるようになりますが、 通信の仕組みはどうなっているのでしょうか。 (VPN先のIP接続元に振られるわけではなく、常にVPNルーターを経由し、VPNルーターへ接続して VPNルーターから目的のサーバー等にアクセスしているイメージでしょうか? VPNを確立すると、逆に自分のセグメントへ通信する際もVPNルーターへ接続してしまうのでしょうか。) (3)自分のセグメントと、VPNの接続先のセグメントにも同じIPが存在した場合、 どのように対処すると通信に支障がなくすむでしょうか。 少し長くなってしまいましたが、宜しくお願いします。

  • RTX1100で2つのセグメントを接続する

    みなさんこんにちは。 YAMAHAのRTX1100を使用して2つの物理セグメントのネットワークを 構成したいと考えています。 ですが、マニュアル通りに設定しているつもりなのですが意図した動きを してくれず困り果てております。 非常に初歩的な内容で恐縮ですが、お知恵を拝借できれば大変ありがたい です。 【実現したい内容】 物理セグメント1:192.168.0.0/24 物理セグメント2:172.16.31.0/24 デフォルトゲートウェイ:172.16.31.254 物理セグメント1に接続したPC(192.168.0.1)から、物理セグメント2にある サーバ(172.16.31.1)、デフォルトゲートウェイ(172.16.31.254)に接続したい。 【コンフィグ】 ip routing on ip lan1 address 192.168.0.254/24 ip lan2 address 172.16.31.253/24 ip route default gateway 172.16.31.254 【Ping結果】 LAN1に接続した192.168.0.1からのPing ・to 192.168.0.254→OK ・to 172.16.31.253→OK ・to 172.16.31.1→×NG ・to 172.16.31.254→×NG RTX1100にログインしてRTX1100からのPing ・to 192.168.0.1→OK ・to 172.16.31.1→OK ・to 172.16.31.254→OK よろしくお願いいたします。