超入門・小規模企業向けネットワークIPアドレス設計ガイド
はじめに
今日の企業活動において、社内ネットワークは業務の基盤となる重要なインフラです。特に従業員50人程度の小規模企業では、限られた予算と人員でいかに効率的かつ安全なネットワークを構築・運用していくかが重要な課題となっています。
本ガイドでは、小規模企業のシステム管理者やIT担当者が、社内ネットワークのIPアドレス設計を行う際に必要な知識と実践的なアプローチを解説します。
基礎編
第1章 ネットワークの基礎知識
企業ネットワークの基本構造
企業の社内ネットワークは、インターネットという広大な外部ネットワークと接続されながらも、セキュリティを確保するために独立した内部ネットワークとして設計される必要があります。この内部ネットワークでは、プライベートIPアドレスと呼ばれる特別なアドレス体系を使用します。
プライベートIPアドレスを使用することで、以下のような利点が得られます
- インターネット上のアドレスとの衝突を避けられる
- 内部ネットワークのセキュリティが向上する
- 柔軟なネットワーク設計が可能になる
- コストを抑えたネットワーク構築ができる
IPアドレスの基本概念
IPアドレスは、ネットワーク上で機器(コンピュータやスマートフォンなど)を識別するための「住所」のようなものです。
特に「IPv4」という形式では、32ビットの数字を4つの部分に分けて表現します。たとえば、「192.168.1.1」という形です。
- IPアドレスの仕組み
- 各数字(例: 192, 168, 1, 1)は、0から255までの範囲で使われます。
- IPアドレスは、「ネットワーク上のどこにあるか」を示すために使われます。
- IPアドレスの構成
IPアドレスは、以下の2つの部分でできています。
-
ネットワーク部:
どのネットワーク(グループ)に属しているかを表す部分。 -
ホスト部:
ネットワーク内で、その機器がどれなのかを表す部分。
サブネットマスクで区分を決める
ネットワーク部とホスト部の区切りは、サブネットマスクというものによって決まります。
たとえば、サブネットマスクが「255.255.255.0」なら:
- 最初の3つ(192.168.1): ネットワーク部
- 最後の1つ(.1): ホスト部
これにより、「どのネットワークの、どの機器か」を正確に識別できます。
プライベートIPアドレスの範囲
会社のネットワーク内で使われるプライベートIPアドレスは、特別なIPアドレスです。この範囲はRFC1918という規格で決められています。以下の3つの範囲が、プライベートIPアドレスとして使えます。
-
10.0.0.0 ~ 10.255.255.255(10.0.0.0/8)
例: 10.0.0.1、10.50.123.45 -
172.16.0.0 ~ 172.31.255.255(172.16.0.0/12)
例: 172.16.0.1、172.20.10.100 -
192.168.0.0 ~ 192.168.255.255(192.168.0.0/16)
例: 192.168.1.1、192.168.100.25
これらの範囲は、インターネット上では直接使われません。外部と通信する際には、ルーターなどがこれらをグローバルIPアドレスに変換してくれます。
小規模企業では、主に192.168.x.xの範囲を使用することが一般的です。その理由として、
- アドレス数が65,534個あり、50人規模の企業では十分な数である
- 設定がわかりやすく、覚えやすい
- 多くのネットワーク機器でデフォルト設定として使用されている
- トラブルシューティング時の参考情報が豊富
サブネットの概念
サブネットとは、大きなネットワークを小さな単位に分割したものです。50人規模の企業であっても、用途や管理のしやすさを考慮して、適切にサブネットを分割することが重要です。
サブネット分割の主な目的は
-
セキュリティの向上
- 異なる用途のネットワークを分離できる
- アクセス制御が容易になる
- 問題が発生した際の影響範囲を限定できる
-
ネットワークの効率化
- ブロードキャストによる通信の輻輳を防ぐ
- トラフィックの管理が容易になる
- 障害の切り分けが容易になる
-
管理のしやすさ
- 論理的な構造化が可能になる
- IPアドレスの割り当てが整理しやすくなる
- 機器の追加・変更が計画しやすくなる
VLAN(Virtual LAN)の基礎
VLANは、物理的なネットワーク構成とは独立して、論理的にネットワークを分割する技術です。
小規模企業でもVLANを活用することで、以下のようなメリットが得られます
VLANのメリット
-
配線を変えずにネットワーク分割
配線を物理的に変更せず、ネットワークを用途ごとに分割できます。- 例: 部署別(営業、開発)や用途別(ゲストWi-Fi、社内用)。
-
セキュリティの強化
部署ごとや用途ごとに分けたネットワークに対して、適切なセキュリティポリシーを簡単に適用できます。 -
コスト削減
新たなネットワーク機器を増やさずに、既存のリソースで柔軟なネットワーク設計が可能です。 -
拡張性の確保
将来的にネットワークを拡張する場合でも、物理的な変更が不要なので、スムーズに対応できます。
設計編
第2章 ネットワーク設計の実践
全体設計の考え方
50人規模の企業向けネットワークを設計する際は、必要十分な機能を備えながらも、管理のしやすさを重視する必要があります。本章では、実際の設計手順について、具体的な例を交えながら解説していきます。
ネットワークセグメントの設計
セグメント分割の基本方針
小規模企業であっても、用途に応じて適切にネットワークを分割することが重要です。基本的なセグメント構成として、以下の3つを設定します。
-
サーバーセグメント
このセグメントには、社内の重要なサーバーやシステムを配置します。セキュリティを重視し、他のセグメントからのアクセスを必要最小限に制限します。 -
業務セグメント
社員が日常的に使用するPCや周辺機器を配置するセグメントです。基本的なインターネットアクセスと、必要なサーバーへのアクセスを許可します。 -
来客用セグメント
来客用のWi-Fiネットワークを提供するセグメントです。社内ネットワークとは完全に分離し、インターネットアクセスのみを許可します。
具体的なアドレス設計
サーバーセグメント(VLAN 10)
サーバーセグメントには192.168.10.0/24を割り当てます。
アドレス割り当ての詳細設計:
- ネットワークアドレス:192.168.10.0
- サブネットマスク:255.255.255.0
- デフォルトゲートウェイ:192.168.10.1
固定IPアドレスの割り当て規則:
192.168.10.1 - ゲートウェイ(UTM)
192.168.10.10 - ファイルサーバー
192.168.10.20 - データベースサーバー
192.168.10.30 - Webサーバー(社内システム)
192.168.10.40 - バックアップサーバー
192.168.10.50 - 監視・管理サーバー
192.168.10.51-99 - 予備(将来の拡張用)
業務セグメント(VLAN 20)
業務セグメントには192.168.20.0/24を割り当てます。
アドレス設計の詳細:
- ネットワークアドレス:192.168.20.0
- サブネットマスク:255.255.255.0
- デフォルトゲートウェイ:192.168.20.1
アドレス割り当ての規則:
192.168.20.1 - ゲートウェイ(UTM)
192.168.20.11-50 - 固定IP割り当て(役職者・特定業務用PC)
192.168.20.100-200 - DHCP範囲(一般業務用PC)
192.168.20.241-245 - ネットワークプリンタ
192.168.20.251-254 - ネットワーク機器管理用
来客用セグメント(VLAN 30)
来客用セグメントには192.168.30.0/24を割り当てます。
設計詳細:
- ネットワークアドレス:192.168.30.0
- サブネットマスク:255.255.255.0
- デフォルトゲートウェイ:192.168.30.1
アドレス運用方針:
192.168.30.1 - ゲートウェイ(UTM)
192.168.30.100-200 - DHCP範囲(来客用)
VLAN設計
VLANとは、1台のネットワークスイッチ内で複数の仮想的なネットワークを作る技術です。例えば、同じフロアで使用している機器同士でも、サーバー用、業務用、来客用と、それぞれ別々のネットワークとして扱うことができます。これにより、新しくLANケーブルを配線することなく、ソフトウェアの設定だけでネットワークを分けることが可能になります。
具体的な設定内容を見ていきましょう
-
VLAN 10(サーバー専用ネットワーク)
- タグ付きポート:上位のネットワーク機器と接続するためのポート。複数のVLAN情報を1本のケーブルで伝送できます。
- アンタグポート:各サーバーを直接接続するためのポート。サーバーは通常のLANケーブル接続で利用できます。
- アクセス制御:不正接続を防ぐため、許可された機器のみが接続できるよう、厳重な接続制限を設定します。
-
VLAN 20(社員の業務用ネットワーク)
- タグ付きポート:サーバー用VLANと同様、上位機器との接続用です。
- アンタグポート:社員のPCやプリンターを接続するためのポート。
- アクセス制御:基本的な不正接続対策を実施します。
-
VLAN 30(来客用Wi-Fiネットワーク)
- タグ付きポート:他のVLANと同様、上位機器との接続用です。
- アンタグポート:来客用Wi-Fi機器を接続するためのポートです。
- アクセス制御:シンプルなセキュリティ設定とし、来客が簡単に利用できるようにします。
セキュリティ設計
通信制御のルール設定
ネットワーク間の通信は、UTM(統合セキュリティ装置)と呼ばれる機器で制御します。
UTMは、ファイアウォール、ウイルス対策、不正アクセス防止など、複数のセキュリティ機能を1台で提供する装置です。
具体的な通信ルールは以下の通りです
- サーバー用ネットワークへのアクセスルール
社員の業務用ネットワークからサーバーへのアクセス
- ファイル共有(社内文書の閲覧・編集用)
- 社内システムへのアクセス(業務システムの利用)
- データベースへのアクセス(必要な部署のみ)
- 監視用の通信(サーバーの状態確認用)
インターネットからサーバーへのアクセス
- 原則として全て禁止(情報漏洩対策)
- 社員の業務用ネットワークのアクセスルール
業務用ネットワークからインターネットへのアクセス
- Webサイトの閲覧(業務に必要なサイトのみ)
- メールの送受信(業務用メール)
- ドメイン名の名前解決(Webサイトアクセスに必要)
業務用ネットワークから来客用ネットワークへのアクセス
- 全て禁止(情報セキュリティ対策)
- 来客用ネットワークのアクセスルール
来客用ネットワークからインターネットへのアクセス
- 一般的なWebサイトの閲覧
- ドメイン名の名前解決
来客用ネットワークから社内ネットワークへのアクセス
- 全て禁止(情報セキュリティ対策)
事業継続性の確保(冗長化設計)
小規模企業では、コストと管理のしやすさを考慮しながら、必要最小限の事業継続対策を行います。
重要なポイント
-
インターネット回線
- 主回線:光回線(1Gbps~10Gbps)から、コストと必要な帯域を考慮して選択
- 予備回線:携帯電話回線を backup として準備(必要な場合のみ)
-
ネットワーク機器の予備
- セキュリティ装置(UTM):1台運用で予備機を保管
- ネットワークスイッチ:1台運用で予備機を保管
- 停電対策:無停電電源装置(UPS)で10分程度のバックアップ
-
サーバーのデータ保護
- 重要なデータは定期的にバックアップを取得
- サーバーの仮想化技術を活用し、効率的な運用を実現
通信品質の確保(QoS設計)
ネットワークの利用目的に応じて、通信の優先度や使用できる通信量を設定します
-
社員の業務用ネットワーク
- 業務優先度:高め
- 使用可能な通信量:全体の70%まで使用可能
-
サーバー用ネットワーク
- 業務優先度:最優先
- 使用可能な通信量:全体の20%を確保
-
来客用ネットワーク
- 業務優先度:低め
- 通信速度:最大10Mbpsまでに制限
管理・運用の設計
システム管理者向けの接続設定
-
管理用の接続設定
- 管理専用ネットワーク:192.168.99.0/24を使用
- 管理者用PC:192.168.99.10から20まで
- システム監視サーバー:192.168.99.50を使用
-
管理用の接続制限
- リモート管理(SSH):管理用ネットワークからのみ可能
- 機器の監視(SNMP):管理用ネットワークからのみ可能
- システムログ:一元管理のため監視サーバーに集約
このような設計により、50人規模の企業に適した、安全で管理のしやすいネットワーク環境を実現することができます。システム管理者が不在の場合でも、基本的な運用が可能な設計となっています。
運用編
第3章 ネットワークの運用管理
日常的な運用管理
定期点検の実施
毎日の確認事項
- サーバーやネットワーク機器の稼働状態
- 管理画面での死活確認
- エラーランプの目視確認
- 基本的なログの確認
週次の確認事項
- ネットワークの使用状況
- トラフィック量の確認
- DHCP払い出し状況の確認
- 不正アクセスの有無チェック
月次の確認事項
-
機器の性能確認
- CPU使用率の確認
- メモリ使用率の確認
- ディスク使用量の確認
-
セキュリティ対策の確認
- ウイルス定義ファイルの更新状態
- セキュリティパッチの適用状態
- アクセスログの分析
バックアップ管理
日次バックアップ
- 業務データのバックアップ
- サーバー設定のバックアップ
- ログファイルの保存
週次バックアップ
- システム全体のバックアップ
- バックアップデータの整理
月次バックアップ
- 長期保存用バックアップの作成
- 古いバックアップの整理
トラブルシューティング
問題の切り分け手順
-
初期確認
- 問題の発生範囲の特定
- 影響を受けているユーザー数の確認
- 問題の再現性の確認
-
基本的な確認事項
- ネットワーク接続状態の確認(ping実行)
- 物理的な接続の確認
- エラーメッセージの確認
-
詳細調査
- ログファイルの確認
- ネットワークトラフィックの分析
- システムリソースの確認
よくあるトラブルと対処方法
-
インターネット接続の問題
症状:インターネットに接続できない 確認手順: 1. 社内ネットワークの接続確認 ping 192.168.20.1(デフォルトゲートウェイ) 2. 外部への接続確認 ping 8.8.8.8(Googleパブリック DNS) 3. 名前解決の確認 nslookup www.google.com 対処方法: - 物理接続の確認と再接続 - IPアドレス設定の確認 - DNSサーバーの設定確認
-
ファイル共有の問題
症状:共有フォルダにアクセスできない 確認手順: 1. ネットワーク接続の確認 ping ファイルサーバー 2. 共有設定の確認 net share(Windowsの場合) 3. 権限設定の確認 アクセス権の確認 対処方法: - ネットワーク設定の確認 - 共有設定の再設定 - アクセス権の見直し
-
プリンターの問題
症状:印刷できない 確認手順: 1. プリンターの状態確認 - 電源・ケーブル接続 - エラーランプ 2. ネットワーク接続確認 ping プリンターIP 3. スプーラーサービス確認 サービス状態の確認 対処方法: - プリンタードライバーの再インストール - スプーラーサービスの再起動 - プリンターの電源再投入
ドキュメント管理
必要な文書類
-
ネットワーク構成図
- 物理構成図
- 論理構成図
- IPアドレス割り当て表
-
設定ドキュメント
- 各機器の設定情報
- アクセス制御ルール
- バックアップ設定
-
運用手順書
- 日常点検手順
- トラブル対応手順
- バックアップ/リストア手順
ドキュメント管理のポイント
文書の更新ルール
-
変更履歴の記録
- 変更日時
- 変更者
- 変更内容
- 変更理由
-
最新版の管理
- バージョン管理の実施
- 更新日付の明記
- 承認フローの設定
-
文書の保管
- アクセス制限の設定
- バックアップの作成
- 定期的な見直し
監視設定
監視項目の設定
-
基本的な監視項目
- CPU使用率
- メモリ使用率
- ディスク使用量
- ネットワーク帯域使用率
-
サービス監視
- 重要サービスの稼働状態
- ポートの応答確認
- プロセスの状態確認
-
セキュリティ監視
- 不正アクセスの検知
- ウイルス検知状況
- パッチ適用状況
アラート設定
重要度に応じた通知設定
-
緊急度「高」
- サーバーダウン
- ネットワーク切断
- セキュリティ侵害
→ 即時メール通知+SMS通知
-
緊急度「中」
- リソース使用率の閾値超過
- バックアップ失敗
- 認証エラーの多発
→ メール通知
-
緊急度「低」
- 定期レポート
- 性能統計情報
- 設定変更履歴
→ 日次/週次レポート
定期的な見直し
月次レビュー項目
-
リソース使用状況の確認
- 帯域使用率の推移
- ストレージ使用量の推移
- アクセス数の推移
-
セキュリティ状況の確認
- インシデントの発生状況
- セキュリティパッチの適用状況
- アクセス制御の有効性
-
コスト最適化の検討
- 機器の使用効率
- ライセンスの必要性
- 運用工数の分析
このような運用管理を実施することで、安定したネットワーク環境を維持することができます。特に小規模企業では、シンプルで確実な運用を心がけることが重要です。
まとめ
本ガイドでは、小規模企業向けのネットワークIPアドレス設計について解説してきました。
ポイントを整理すると、
-
192.168.x.x の範囲を基本とし、VLAN で3つの主要セグメント(サーバー用、業務用、来客用)に分割することで、セキュアで管理しやすいネットワークを実現できます。
-
設計時には将来の拡張性を考慮しつつ、現実的な運用負荷とのバランスを取ることが重要です。特に小規模企業では、複雑すぎない設計を心がけましょう。
-
日常の運用管理では、定期的なチェックリストに基づく点検と、発生頻度の高いトラブルへの対応手順を整備することで、安定したネットワーク環境を維持できます。
最後に、ネットワーク設計は「完璧な設計」を目指すのではなく、「運用しながら改善できる設計」を目指すことが、小規模企業には適していると考えます。本ガイドが、皆様のネットワーク設計の参考になれば幸いです。
Discussion