VLAN とゲスト ネットワークを使用した AP の配備

ワイヤレス ユーザーのためのセキュリティとポリシーが必要とされる複雑なネットワーク環境の場合、ワイヤレス ネットワークで SSID の VLAN を有効化できます。VLAN を有効化すると、Firebox 上の各 SSID にワイヤレス セキュリティ ポリシーを適用し、専用 VLAN 上で SSID ごとにネットワーク トラフィックを分割することができます。

この配備シナリオでは、WatchGuard AP をネットワークに物理的に接続するために使用できる主要な方法が、次のとおり 2 つ存在します:

  • VLAN インターフェイスとして構成された信頼済み、任意またはカスタム ネットワーク上の Firebox に、AP を直接接続します。Firebox で、AP 管理用および各ワイヤレス SSID 用の VLAN を作成します。

2 つの AP デバイスが 2 つの Firebox インターフェイスに接続されたネットワークの図

  • 関連する SSID 用の VLAN 情報で構成された管理対象ネットワーク スイッチに AP を接続します。各 SSID 用のファイアウォール ポリシーで VLAN を使用できるように、Firebox 上に同じ VLAN を構成することもできます。

2 つの AP デバイス が Firebox に接続されたスイッチに接続されたネットワークの図

AP 配備と Firebox ポリシー

特定の VLAN の SSID に接続するワイヤレス ユーザーは、同一 VLAN 上の他のリソースにアクセスできますが、信頼済み、カスタム、任意などの同一のセキュリティ ゾーンにある他のインターフェイスや VLAN に接続されたリソースに自動的にアクセスすることはできません。他のインターフェイスや VLAN へのトラフィックを許可する場合は、追加の Firebox ポリシーを作成する必要があります。

カスタム インターフェイスおよびゲスト ワイヤレス セキュリティ

ゲスト ワイヤレス インターフェイスにはカスタム インターフェイス セキュリティ ゾーンを推奨します。既定ではカスタム インターフェイスはファイアウォール ポリシーに含まれていないため、ゲスト ワイヤレス ユーザーが信用済みまたは任意ネットワーク上のネットワークリソースにアクセスするのを防ぐセキュアな開始地点となります。アウトバウンド アクセスや他のインターフェイスやネットワークへのアクセスを含め、カスタム セキュリティ ゾーンのアクセスのポリシーを特別に作成する必要があります。

必要な VLAN の種類

AP の SSID で VLAN タグ付けを有効化するには、次の 2 種類の VLAN を作成する必要があります:

  • SSID 用のタグ付き VLAN — AP は、タグ付き VLAN を使用して、各 SSID からのワイヤレス トラフィックを分割します。ワイヤレス ネットワーク内で構成する各 SSID に VLAN 1 つを作成する必要があります。
  • AP 管理用のタグなし VLAN — Firebox 上の Gateway Wireless Controller は、WatchGuard AP の発見と管理に特別な管理接続を使用します。AP の管理接続用に使用するタグなしの VLAN を別途作成する必要があります。AP 管理用 IP アドレスは、タグ付き VLAN の IP アドレスと同じにすることはできません。

AP 構成で管理通信用 VLAN のタグ付けを有効にした場合、Firebox は AP への管理接続にタグ付き VLAN を使用できます。タグなし VLAN も、まだペアリングされていない AP への初期接続用に必要です。

VLAN を設定する方法は、AP をネットワークに接続する場所に基づいて、次の 2 種類から選択できます:

  • AP を Firebox に直接接続する — AP を Firebox に直接接続するには、AP の接続先の Firebox インターフェイスで VLAN を設定する必要があります。
    1. Firebox で、AP 管理用 VLAN と、すべてのワイヤレス SSID 用の VLAN を作成します。
    2. 各 SSID の VLAN のタグ付きトラフィックを送受信するように Firebox インターフェイスを構成し、タグなしトラフィックを AP 通信用 VLAN に送受信するよう構成します。
  • AP を管理されたスイッチに接続する — AP を管理されたスイッチに接続するには、管理されたスイッチ インターフェイスと、スイッチが接続する Firebox インターフェイスの両方で VLAN を設定します。
    1. Firebox で、AP 管理用 VLAN と、すべてのワイヤレス SSID 用の VLAN を作成します。
    2. 各 SSID の VLAN のタグ付きトラフィックを送受信するように Firebox インターフェイスを構成し、タグなしトラフィックを AP 通信用 VLAN に送受信するよう構成します。
    3. 各 SSID の VLAN のタグ付きトラフィックを送受信するように Firebox と AP に接続するインターフェイスをスイッチ上で構成します。AP 通信 VLAN に対してタグなしトラフィックを送受信するように、スイッチの同じインターフェイスを構成します。

WatchGuard AP で VLAN の使用を構成する場合やその方法の詳細については、次を参照してください: WatchGuard AP の VLAN を構成する

タグ付き VLAN とタグなしの VLAN をスイッチのインターフェイス上で有効化する方法の詳細は、スイッチのマニュアルを参照してください。

Firebox で VLAN を作成する

この構成例では、次の 3 種類の VLAN を作成します:

信頼済みワイヤレス アクセス用 VLAN

  • 説明 — プライマリ信頼済みワイヤレス ネットワークに使用します。
  • VLAN ID — 10
  • インターフェイスの種類 — 信頼済み
  • IP アドレス — 10.0.10.1/24
  • DHCP の範囲 — 10.0.10.2 ~10.0.10.20

ワイヤレス ゲスト アクセス用 VLAN

  • 説明 — Guest Wireless Network に使用します。
  • VLAN ID — 20
  • インターフェイスの種類 — カスタム
  • IP アドレス — 10.0.20.1/24
  • DHCP の範囲 — 10.0.20.2 ~10.0.20.20

既定ではカスタム インターフェイスにはアクセス ポリシーがなく、ゲスト ワイヤレス ユーザーが信用済みまたは任意ネットワークにアクセスするのを防ぐセキュアな開始地点となるため、ゲスト ワイヤレス インターフェイスにはカスタム インターフェイス セキュリティ ゾーンを推奨します。

AP 管理用のタグなし VLAN

  • 説明 — Gateway Wireless Controller が AP 発見・管理に使用します。
  • VLAN ID — 30
  • インターフェイスの種類 — 信頼済み
  • IP アドレス — 10.0.30.1/24
  • DHCP の範囲 — 10.0.30.2 ~10.0.30.20

信頼済みワイヤレス SSID 用 VLAN を作成する

ゲスト ワイヤレス SSID 用 VLAN を作成する

AP 管理用の VLAN を作成する

ネットワーク インターフェイス (Policy Manager) に VLAN を追加する

Policy Manager を使用する場合は、これらの VLAN をネットワーク インターフェイスに追加し、タグ付けオプションを選択する必要があります。

Gateway Wireless Controller に SSID を追加する

SSID を構成した後に、AP を Firebox とペアリングし、この SSID を各 AP の無線に割り当てることができます。

関連情報:

AP 構成について

Gateway Wireless Controller で AP を構成する