【第2回】ホームネットワークを作ろう!ネットワーク通信要件!

IT話題

前回から始めたホームネットワークの構築ですが、
今回は通信要件とそれを実現するための設計をご紹介していきます。
まずはアドレスの割り当てから語ってNATの設計部分を説明します。

>>前回記事(第1回)はこちら

【第2回】ホームネットワークを作ろう!ネットワーク通信要件!

通信要件!

各機器別の通信制御について考えていきます。
許可と拒否を書いていたら膨大になってしまったので
一旦許可するルールだけ記載します

フロア装置名(送信元)制御通信先通信内容
1FPC、スマホ許可インターネットインターネット
1FPC、スマホ許可2F境界ルータDHCP、DNS、NTP、ICMP
2F-3FPC、スマホ許可2F境界ルータTELNET、HTTP
2F-3FPC、スマホ許可2F無線ルータ
親機
すべて
2F-3FPC、スマホ許可1F無線ルータ
子機
すべて
2F-3FPC、スマホ許可1FL3スイッチすべて

境界ルータはWifiとつないだ時にDHCPサーバやDNSサーバをするのも役割なので、
1Fのお客人にはこれだけ提供できるようにします。メンテはしてもらう必要なし。
それ以外の装置もすべて、2F-3Fからメンテします。

客室部分のネットワークアドレス!

客室部分に配置する機器群のネットワークアドレスをまずは決めていきます。
前回画像で示すと、以下の赤枠部分にあたる機器群に対する割り当てになります。
境界ルータは半分足突っ込んでいる状態なので、半分だけ割り当てを検討していきます。

アドレスレンジは 192.168.4.0/24 を使います。
なるべくきれいに割り当てしていきましょう!

IPアドレス
or CIDR
(客室側)
NATアドレス
(リビング側から
見たIP)
機器 or 用途備考
192.168.4.0ネットワークアドレス予約アドレス
192.168.4.12F境界ルータ
(客室側) 
デフォルトゲートウェイ
DHCP/DNS/NTP
各種サービス提供
192.168.4.22F境界ルータ
(客室側)
NAT-IP
2F-3Fからアクセス
してくる機器は
このIPを名乗る
192.168.4.3192.168.3.1932F Wifi 親機
192.168.4.4192.168.3.1941F Wifi 子機
192.168.4.5192.168.3.1951F Wifi 子機(予備)客人が多いとき
配置想定
192.168.4.6192.168.3.1961F L3スイッチ
192.168.4.7~15(機器予備)
192.168.4.16~31端末/スマホ収容DHCP配布レンジ
192.168.4.32~63未使用
192.168.4.64~127未使用
192.168.4.128~254未使用255は予約アドレスです

はい、先頭の/27 (IPアドレス32個分) 以外はガラ空きになってますね!
余ったレンジを使って検証ネットワークを増設するかもしれないので、
こんなぐらい余裕があったほうがいいんです。
広々と使いましょう!

なお最近1FへRoombaを配置したので、すでに同時接続数 (1/10) ですね。
スマートリモコンも配置したいなぁ・・・とか考えてる手前
Wifi子機(予備)が常時稼働になる日も近いかもです。

リビング~自室部分のネットワークアドレス!

2F-3F部分はもともと利用しているネットワークなので
イチから設計したりはしないのですが、
考慮すべき既存アドレスと、
客室部分のメンテナンスを考慮した新アドレス割り当てをご紹介します。

主に境界ルータのリビング側へ新しくアドレス割り当てしていきます。
アドレスレンジは 192.168.3.0/24 を使います!
ここではNATを多用しますので、客室側ネットワークとは異なる観点で表を提示します。
 ※完全プライベートな空間になりますので全部は記載しません(汗)

IPアドレスNATアドレス
(客室側の実体)
機器 or 用途備考
192.168.3.1ゲートウェイインターネットへの
出入口
192.168.3.190192.168.4.0/24
(IPマスカレード)
2F境界ルータ
(リビング側)
客室からの通信は
すべてこのアドレスへ変換される
192.168.3.193192.168.4.32F Wifi 親機客室側の装置へ
アクセスするIP
192.168.3.194192.168.4.41F Wifi 子機客室側の装置へ
アクセスするIP
192.168.3.195192.168.4.51F Wifi 子機(予備)客室側の装置へ
アクセスするIP
192.168.3.196192.168.4.61F L3スイッチ客室側の装置へ
アクセスするIP

アドレス採番の仕方は法則性を作ってます。
すなわち、1対1静的変換のNATルールとあわせて
「下1ケタをあわせる」です!
192.168.3.0/24 は普段使いネットワークなので
既に色々配置していることもあって、全く同じにはできませんが
ただ単に上から順に空いてる番号使っていくよりかは、
法則性を検討して採番したほうが、あとで保守するときに
脳ミソのリソース消費量が下がると思います。

インフラ担当は楽してなんぼ!です!

なぜ、NATを設定するのか?

別にNATを設定しなくてもルーティングの設定を行えば通信自体はできますが、
例えばソフトバンク光から借用している白いルータ 
なんかだとルーティングの設定ができなかったりします。
 ※同じ借用品でもNTTのPR-500MI などの機種はルーティングを設定できたりしますが。。。

ルーティングを設定できない装置がある

ルーティングの設定ができないということは、
別CIDRのネットワークを作った時、白いルータから別CIDRのネットワークへアクセスできない
ということになります。

今回のように192.168.3.0/24 のネットワークへぶら下げる形で、
192.168.4.0/24 ネットワークを作った場合

  • 白いルータ(192.168.3.1)へ 客室(192.168.4.0/24) 向けルーティング設定ができない
  • 白いルータからは(192.168.4.0/24)の転送先がわからない
  • 客室(192.168.4.0/24)からインターネットへ接続するとき、白いルータが応答できない
     ⇒つまりインターネット接続できない

客室用のWifiとはいったい。。。うごごご!
となってしまいます。。。

この悲しい事態を防ぐためにNATの設定を行っていくワケですね。
ちなみに白いルータを自前で用意したルータへ置き換える手もありますが、
・グローバルIPが変わってしまったりとか
自前ルータが古すぎると回線速度が激遅になったりとか(新しめのを購入しようね!)
・回線事業者によっては一部割引の対象外扱いされたりとか
・自前ルータの設定ミスがあってTelnetポートがインターネットへ公開されてたりとか
色々不便なこともあり、筆者は現在普通に白いルータを使ってます。

ルーティング設定はPCでもできる、一応

PCなどにもルーティングを設定することで
客室向けの別ネットワークへアクセスすることもできますが、
これはメンテ時や初期構築時など、非常時手段と思ってます。
リビング側のWindowsを増やしたり入れ替えたりするたびルーティングを個別設定するの?
と考え始めると。。。管理するのが非常に面倒ということがご理解いただけるかと思います。

■Windows PCのルーティング情報を見る

route print -4

■Windows PCへスタティックルートを設定する
(本記事の構成ではこんな感じ)

route add -p 192.168.4.0 mask 255.255.255.0 192.168.3.190

PCに対して細かなネットワークの設定をすると大体忘れられていくので、
デフォルトゲートウェイの設定がされている
ぐらいシンプルな感じを維持したほうが設定ゴミが増えないので良きです。

メモ:ネットワークの設定管理はルータやスイッチでやり切る!

NATを設定すると何が嬉しいか?

前の章でいろいろ書いた通り、ホームネットワークは業務用ネットワークとは
また違う気にすべきポイントがあります。

別ネットワークの装置を同じネットワークにいるように見せかけられる

送信元NAT(SNAT)を仕掛けることによって、白いルータやWindowsPCなどへ
ルーティングを設定しなくても(またはできなくても)ナチュラルに通信できるようになります。

上の例は、192.168.3.10のデスクトップから無線ルータをメンテナンスするときの通信です。
デスクトップからみると同じネットワークの192.168.3.193と通信しているだけに見えていますね。
また無線ルータからみると同じネットワークの192.168.4.2と通信しているだけに見えていますね。
これはいわゆる双方向NATと呼ばれるものです。

例では無線ルータは以下のように変換される設定としています。いわゆる静的(1対1)NATです。
 外側:192.168.3.193
 内側:192.168.4.3

# lan1 がリビング側
ip lan1 address 192.168.3.190/24
ip lan1 nat descriptor 1
nat descriptor type 1 nat
nat descriptor address outer 1 192.168.3.193
nat descriptor address inner 1 192.168.4.3
nat descriptor static 1 1 192.168.3.193=192.168.4.3 1
nat descriptor static 1 2 192.168.3.194=192.168.4.4 1
nat descriptor static 1 3 192.168.3.195=192.168.4.5 1
nat descriptor static 1 4 192.168.3.196=192.168.4.6 1

デスクトップはいくつか存在するので、この変換ルールを設定するのが面倒なのと、
客室LANから調査されたりアクセスされないように
IPアドレスを秘匿できるような設定が望ましいです。これを実現できるのが動的(1対多)NATです。
 内側:192.168.3.1-254
 外側:192.168.4.2

# lan2が客室側
ip lan2 address 192.168.4.1/24
ip lan2 nat descriptor 3
nat descriptor type 3 nat
nat descriptor address outer 3 192.168.4.2
nat descriptor address inner 3 192.168.3.1-192.168.3.254

この場合、どのデスクトップからでも192.168.4.2を名乗ることになりますので、
同時接続台数は1台ということになります。
外側IPの設定を192.168.4.2,192.168.4.7,192.168.4.8 などと設定すれば
同時接続台数は3台ということになります。

ただ自分しか使わない前提のプライベートLANからの通信なので、
増やす必要ないと思います。

セキュリティの境界線として使う

アドレスレンジが異なるネットワーク同士は、
相互に適切なルーティングが設定されていないと全く通信できません。
これはセキュリティが高いともいえるのですが、不便でもあります。

  • セキュリティを高く保ちつつ
  • 想定している利用要件も満たしつつ(今回はインターネット接続できるようにしつつ)
  • 保守容易性も担保する(ちゃんと通信できるようにしておく)

Yamahaの場合、インターネット向けNATであるIPマスカレードを設定したインターフェースは
セキュリティが激烈に高くなります。

外からのPingはおろか、TelnetやSSH、HTTPなども
明示的に受け付ける設定をしない限りは通しません。
対して内から外への通信は明示的に拒否しない限りすべて通過させてくれる感じになります。

そういうことで、境界ルータ外側(リビング側)インターフェースには以下のような設定を投入します。

# lan1の設定に追加する。
ip lan1 nat descriptor 1 2
nat descriptor type 2 masquerade
nat descriptor address outer 2 primary
nat descriptor masquerade static 2 1 192.168.3.190 tcp www
nat descriptor masquerade static 2 2 192.168.3.190 tcp telnet

客室側のWifiに接続したときはインターネット通信ができるようになりました。
境界ルータをリビング側からメンテナンスできるようになりました。
 ※この絵の場合、IPマスカレードが2回行われるということになりますね

次回予告!

次回からは詳細な設定の解説や疎通テストをやっていきます。
どういう設定を入れて、どういう疎通結果になるかを示していきます。

コメント

タイトルとURLをコピーしました