Meraki

Meraki 第88回 「MXシリーズで閉域網との接続を試してみる 後編」

 こんにちは。Meraki担当のDsasです。

 前回に引き続きMXシリーズの閉域網との接続についてです。前回では閉域網とインターネットVPNを併用した拠点間通信を実現する為の構成と主要な機能について紹介しました、今回はついに具体的な設定についてご紹介します。

 ※ご紹介するのはあくまで弊社の検証環境での動作結果となります。
  お客様環境での動作や設定を保証するものではございませんので、予めご了承ください。


 閉域網のサービスも様々あるかと思いますが、今回の検証環境ではL2スイッチとL3のルータを利用しました。なんでL2とL3で検証しているかというと、設定のポイントがそれぞれ異なるからです。。
 最初にL2スイッチを利用した検証環境から紹介します。↓
 仮想閉域網のL2スイッチは、各MXのLAN2ポートと接続されていています。
※LANポートを利用している点と仮想閉域網からインターネットアクセスができない想定であることは前回紹介させて頂きましたので忘れた方は前回のご確認を。。
 L2スイッチを利用しているので、各MXは1つのネットワーク(10.10.10.0/24)で接続されている環境です。
 次にL3のルータを仮想閉域網として利用した検証環境からパターンです↓
 この環境では、L3のルータが仮想閉域網となりますので、各MXのLAN2ポートはそれぞれ異なるネットワークに接続されています。具体的にはハブサイト側のLAN2ポートは10.10.1.0/24、スポークサイト側のLAN2ポートは10,10.2.0/24のネットワークに接続されています。

 今回の検証のゴールは通常時は仮想閉域網で拠点間通信を行い、
 仮想閉域網の障害の場合は、バックアップ用のインターネットVPN経路で拠点間通信を継続することです!!!
 では、それぞれの設定のポイントを見ていきましょう!

この記事はiDATEN(韋駄天)会員限定です。ログインしていただくと続きをお読みいただけます。

全44回のMeraki過去記事を掲載中!

製品情報や導入事例を掲載中!

使いやすいと好評!選び方ガイド無料DL!

カタログDL等、iDATEN(韋駄天)ログインが必要なコンテンツがございます。
必要に応じて、ログインしてご利用ください。
iDATEN(韋駄天)のご利用に関してご不明点があるお客様は こちら をお読みください。

Ciscoの記事