VLANを用いた「鉄壁」の分離ネットワーク構築ガイド:ファイアウォールルールの鉄板設定と疎通確認テストの手順

「分けたつもり」が一番危ない

VLAN IDを割り振っただけでは、多くのルーター(特に業務用L3機器)は親切心から「全VLAN間のルーティング」を自動で行ってしまいます。真の隔離(鉄壁の分離)を実現するには、物理的なセグメント分けの後に、厳格なファイアウォールルール(ACL)の適用と、意図通りに遮断されているかの実機テストが不可欠です。

1. ファイアウォールルールの「鉄板」設定

ルールは「上から順に評価」されるため、並び順が重要です。

① 確立済み通信の許可(Established/Related)

「自分から送ったパケットの返事」だけは常に通るようにします。これがないと、インターネット閲覧すらできません。

② 特定サービスのみの穴あけ(許可)

隔離されたVLANから、唯一許可する通信を定義します。

  • DNS/NTP: 内部サーバー、または特定の公共サーバーへのみ許可。
  • 印刷: 業務VLANからプリンターVLAN(特定のIP)へのみ許可。

③ 残りすべての拒否(Default Deny)

ルールの最後で、他のセグメントへの通信をすべて**Drop(破棄)またはReject(拒否)**します。

  • ソース: IoT VLAN宛先: すべての社内VLAN拒否
  • ソース: ゲストVLAN宛先: すべての社内VLAN拒否

2. 疎通確認テストの手順(エビデンスの取得)

設定が終わったら、PCを各VLANに繋ぎ変えて、以下の3段階テストを行います。

Step 1:許可された通信の確認

  • テスト: 隔離セグメントの端末から、インターネット上のサイトが見えるか?
  • テスト: 業務PCから、隔離VLAN内のプリンターへPingが通るか?
  • 期待結果: すべて成功。

Step 2:禁止された通信の確認(重要)

  • テスト: 隔離されたIoT機器やゲスト端末から、社内サーバー(192.168.1.xxx等)へPingを打つ。
  • テスト: ブラウザで社内NASの管理画面を開こうとしてみる。
  • 期待結果: **タイムアウト(到達不能)**になること。

Step 3:ネットワークスキャンによる「不可視化」確認

  • ツール: スマホアプリの「Fing」や、PC用の「Advanced IP Scanner」を使用。
  • 手順: ゲスト/隔離Wi-Fiに接続し、スキャンを実行する。
  • 期待結果: 自分の端末とルーター(ゲートウェイ)以外、何もリストに載らないこと。

3. 運用上の注意:管理用PCの「特権」

管理者自身のPCは全VLANにアクセスできる必要がありますが、そのPCがウイルスに感染すれば全ての隔離が無意味になります。管理用PCは「最強の特権を持つ、最強の防御対象」として、MFA(多要素認証)やEDRによる徹底的な保護を併用してください。