fc2ブログ

我が家のネットワーク図をざっくりと描いてみた

ざるそば

初めて使ったんですが、draw.io すげえ便利ですね。これから使いこなしていきたいです。

そんなわけで、我が家のネットワークの論理構成図を超ざっくりと描いてみました。
(ちなみに物理配線は RackTables で管理しています)

draw.io で初めて書いた僕の処女作はこんな感じです。

nw3.png

  

特徴(本当は特長といいたい)という名のがんばったところ

  • 生活線用のプロバイダー (動的 IP) と、サーバーアクセス用のプロバイダー(固定 IP)を使い分けている(実はこの構成には若干の罠がありました)
  • FortiGate-60D の Internal Port は Switch モードから Interface モードに変更済み
  • これにより、各 Internal ポートがそれぞれのネットワークのゲートウェイを担っている
  • 各ネットワークには VLAN もあわせて設定
  • 隔離レベルを上げたい GUEST ネットワークに関しては、FortiGate の VDOM (Virtual Domain) 機能により、仮想ルータを内部に作成して VDOM-root と VDOM-LINK という機能で繋ぐ
  • GUEST からインターネットに出ていくときは、VDOM-root を通って WAN1 から出ていく
  • GUEST ネットワークからは一部の仮想サーバーにアクセスするため、SV が使っている FortiGate のポートには VLAN200 も設定している

元々の設計ポリシーとしては、

用途別にネットワーク割ったほうが精神的によくね?

という至極単純なものからスタートしています。まー個人用途ですし、正直分けなくても全然問題ない規模なんですが、分けてあると何か大人な感じがしますよね。用途に応じてネットワーク割っちゃうよ、そんな大人になりたいです僕は。

それぞれのネットワークの用途はこんな感じです。

  • LAN: 有線LAN、PC や PS4 など有線で接続する機器
  • WLAN: 無線LAN、iPhone やタブレットなど無線で接続する機器
  • SV: サーバー用、ハードと仮想は区別しない(するほど規模も台数もないです)
  • GUEST: ゲスト用、隔離したいテスト用機材を置いたり

そして、それぞれのネットワークのポリシーをざっくりと以下のように書いています。

  • LAN, WLAN -> WAN1 : Accept
  • LAN, WLAN -> SV0: Accept
  • SV -> WAN2: Accept
  • LAN -> WLAN: 一部 Accept (FortiGate と WHR-1166DHP4 のみ)

これで、メインネットワークにある PC からは比較的自由に各ネットワークへ行け、逆方向のアクセスは入ってこないようにできます。
例えば、SV -> LAN や、WLAN -> LAN はアクセスできません。なんだか安心度が違いますね。

この構成でもう一つ必要なのはルーティングです。そのあたりについては備忘録も兼ねて別途まとめたいです。

FortiGate完全攻略
FortiGate完全攻略
posted with amazlet at 17.10.01
椎屋 淳伸
技術評論社
売り上げランキング: 34,158

Posted byざるそば

Comments 0

There are no comments yet.

Leave a reply