$Date: 2025/07/18 15:32:42 $
本機能を用いることで、あらかじめネットワーク管理者により使用を許可された端末(登録済み端末)と許可されていない端末(未登録端末)とをネットワーク上で区別し、許可の有無によってそれぞれの端末がアクセス可能なネットワークを制御することができます。
例えば、登録済み端末には社内・社外全てのネットワークへのアクセスを可能にし、未登録端末に対しては社内の特定セグメントのみへのアクセスに制限するなど、端末毎に異なるアクセス権を設定することが可能です。
端末に許可を与えるためのしくみとして、許可する端末に対して、DHCPによって割り当てられるIPアドレスをあらかじめ予約しておく方法を用います。IPアドレスの予約は、端末のMACアドレスをあらかじめルータに設定しておくことで行ないます。
また、登録済み端末と未登録端末をネットワーク上で区別するために、プライマリアドレス・セカンダリアドレスのしくみを用います。端末が接続される1つの物理ネットワークを2つの論理ネットワーク(プライマリネットワークとセカンダリネットワーク)に分割し、登録済み端末にはプライマリネットワークに対応するIPアドレスを、未登録端末にはセカンダリネットワークに対応するIPアドレスを割り当てることで、登録済み端末と未登録端末を区別します。
DHCPにより割り当てられるIPアドレスで端末の認証を行う場合、未登録端末であっても固定IPアドレスを使用してプライマリアドレスを設定することで登録済み端末と同じネットワークアクセスが可能になるという問題がありますが、本機能においては、MACアドレスを用いたイーサネットレベルでのフィルタリングを併用することでこの問題を解決しています。プライマリネットワークから送信されるパケットに対しては、送信元の端末が登録済み端末かどうかを判定してパケットのフィルタリングを行うことで、未登録端末が不正にプライマリネットワークから通信することを防ぎます。
本機能は、下記の機能を組み合わせることで実現します。
プライマリネットワーク・セカンダリネットワークについては、以下の文書をご参照下さい。
ヤマハ RT シリーズでは、以下の機種およびファームウェアで、DHCP 認証機能をサポートしています。
| 機種 | ファームウエア |
|---|---|
vRXシリーズ |
すべてのリビジョン |
RTX840 |
|
RTX3510 |
|
RTX1300 |
|
RTX1220 |
|
RTX830 |
|
NVR510 |
|
NVR700W |
|
RTX1210 |
|
RTX5000 |
|
RTX3500 |
|
FWX120 |
|
RTX810 |
|
NVR500 |
|
RTX1200 |
|
SRT100 |
|
RT58i |
Rev.9.01.11 以降 |
RTX3000 |
Rev.9.00.15 以降 |
RT107e |
Rev8.03.42 以降 |
RTX1100/RTX1500 |
Rev8.03.37 以降 |
172.16.1.0/24
┌─┐ │
端末A│○+────+
└─┘ │
00:a0:de:01:02:03 │
172.16.1.2を与える │
│
┌─┐ │
端末B│○+────+
└─┘ │
00:a0:de:11:12:13 │ ┌───┐ 外部ネットワークへ
172.16.1.3を与える +───+ルータ+────→
│ lan1└───┘
┌─┐ │ DHCPサーバ
端末C│○+────+
└─┘ │
00:a0:de:21:22:23 │
172.16.1.4を与える │
│
┌─┐ │
│×+────+
└─┘ │
その他
外部へのアクセスを禁止
# ethernet filter 1 pass-nolog dhcp-bind 1 # ethernet lan1 filter in 1 # dhcp service server # dhcp scope lease type 1 bind-only # dhcp scope 1 172.16.1.2-172.16.1.127/24 # dhcp scope bind 1 172.16.1.2 ethernet 00:a0:de:01:02:03 # dhcp scope bind 1 172.16.1.3 ethernet 00:a0:de:11:12:13 # dhcp scope bind 1 172.16.1.4 ethernet 00:a0:de:21:22:23
172.16.1.0/24
┌─┐ │
端末A│○+────+
└─┘ │
00:a0:de:01:02:03 │
│
┌─┐ │
端末B│○+────+
└─┘ │
00:a0:de:11:12:13 │ ┌───┐ 外部ネットワークへ
+───+ルータ+────→
│ lan1└+──┘
┌─┐ │ │
端末C│○+────+ ──+─+──
└─┘ │ │ mx.example.co.jp
00:a0:de:21:22:23 │ ┌──+───┐
│ │メールサーバ│
┌─┐ │ └──────┘
│×+────+
└─┘ │
その他
外部へのアクセスを禁止
# ethernet filter 1 pass-nolog 00:a0:de:01:02:03 # ethernet filter 2 pass-nolog 00:a0:de:11:12:13 # ethernet filter 3 pass-nolog 00:a0:de:21:22:23 # ethernet filter 100 reject-log * # ethernet lan1 filter in 1 2 3 100 # mail server smtp 1 mx.example.co.jp # mail template 1 1 From:filter@rtx1500 To:admin@example.co.jp # mail notify 1 1 trigger filter ethernet lan1 in
172.16.1.0/24
┌─┐ │
端末A│○+────+
└─┘ │
00:a0:de:01:02:03 │
172.16.1.2を与える │
│
┌─┐ │
端末B│○+────+
└─┘ │
00:a0:de:11:12:13 │ ┌───┐ 外部ネットワークへ
172.16.1.3を与える +───+ルータ+────→
│ lan1└───┘
┌─┐ │ DHCPサーバ
端末C│○+────+
└─┘ │
00:a0:de:21:22:23 │
172.16.1.4を与える │
│
┌─┐ │
│×+────+
└─┘ │
その他
外部へのアクセスを禁止
# dhcp service server # dhcp scope 1 172.16.1.2-172.16.1.127/24 # show status dhcp summary 1 DHCPスコープ番号: 1 1: 172.16.1.2: 00:a0:de:01:02:03, hostname_A 2: 172.16.1.3: 00:a0:de:11:12:13, hostname_B 3: 172.16.1.4: 00:a0:de:21:22:23, hostname_C 4: 172.16.1.5: 00:a0:de:31:32:33, hostname_D 5: 172.16.1.6: 00:a0:de:41:42:43, hostname_E # dhcp convert lease to bind 1 1 2 3 # dhcp scope lease type 1 bind-only # ethernet filter 1 pass-nolog dhcp-bind 1 # ethernet lan1 filter in 1
# show status dhcp summary 1
DHCPスコープ番号: 1
1: 172.16.1.2: 00:a0:de:01:02:03, hostname_A
2: 172.16.1.3: 00:a0:de:11:12:13, hostname_B
3: 172.16.1.4: 00:a0:de:21:22:23, hostname_C
4: 172.16.1.5: 00:a0:de:31:32:33, hostname_D
5: 172.16.1.6: 00:a0:de:41:42:43, hostname_E
(primary) 192.168.0.0/24
(secondary) 172.16.0.0/24
|
+-------+ |
| 端末1 +-------+
+-------+ |
00:a0:de:01:02:03 |
primary address |
(DHCP) |
|
+-------+ |
| 端末2 +-------+
+-------+ |
00:a0:de:11:12:13 |
secondary address | 192.168.100.0/24
(DHCP) | |
| |
+-------+ | |
| 端末3 +-------+ | lan3
+-------+ | | 192.168.100.1/24
00:a0:de:21:22:23 | +--+------+
192.168.0.200 +------------+ ルータA +-----------> 外部ネットワークへ
(固定IP) | lan1 +---------+ lan2
(primary) 192.168.0.1/24
(secondary) 172.16.0.1/24
(WAN側の設定は省略) (ルータA) # ip lan1 address 192.168.0.1/24 # ip lan1 secondary address 172.16.0.1/24 # ip lan3 address 192.168.100.1/24 # dhcp service server # dhcp scope 1 192.168.0.2-192.168.0.5/24 # dhcp scope 2 172.16.0.2-172.16.0.5/24 # dhcp scope bind 1 192.168.0.2 ethernet 00:a0:de:01:02:03 # dhcp scope lease type 1 bind-only fallback=2 # ip filter 1 pass-nolog 192.168.0.0/24 * # ip lan2 secure filter out 1 # ethernet filter 1 reject-log dhcp-not-bind 192.168.0.1 # ethernet filter 2 pass-nolog *:*:*:*:*:* *:*:*:*:*:* # ethernet lan1 filter in 1 2
セカンダリネットワーク(172.16.0.0/24)からプライマリネットワーク(192.168.0.0/24)へのアクセスも禁止したい場合には、IPフィルタの設定を以下のように変更します。
この場合、セカンダリネットワークからルータAへ届く DHCP パケットをフィルタリングしないように注意が必要です。
# ip filter 1 pass-nolog 172.16.0.0/24 192.168.100.0/24 * # ip filter 2 pass-nolog 192.168.0.0/24 * # ip filter 3 pass-nolog 0.0.0.0 * # ip filter 4 pass-nolog 172.16.0.0/24 172.16.0.1 * # ip lan1 secure filter in 1 2 3 4
(p): primary
(s): secondary
(p) 192.168.0.0/24
(s) 192.168.100.0/24
|
+--------+ |
| 端末C1 +--------+
+--------+ |
00:a0:de:61:62:63 |
primary address |
|
+--------+ |
| 端末C2 +--------+
+--------+ |
00:a0:de:71:72:73 |
secondary address |
(p) 192.168.1.0/24 (DHCP) |
(s) 192.168.101.0/24 |
| +--------+ |
+--------+ | | 端末C3 +--------+
| 端末A1 +-------+ +--------+ |
+--------+ | 00:a0:de:81:82:83 |
00:a0:de:01:02:03 | 192.168.0.200 |
primary address | (固定IP) |
(DHCP) | |
| |
+--------+ | (p) 192.168.0.1/24 |
| 端末A2 +-------+ (s) 192.168.100.1/24 | 192.168.200.0/24
+--------+ | lan1 | |
00:a0:de:11:12:13 | +----+----+ |
secondary address | (センター) | ルータC +-----+
(DHCP) | +----+----+ lan3
| lan2 | 192.168.200.1/24
+--------+ | |
| 端末A3 +-------+ |
+--------+ | (拠点1) /----+---\
00:a0:de:21:22:23 | +---------+ | |
192.168.1.200 +------------+ ルータA +----------+ |
(固定IP) | lan1 +---------+ lan2 | |
(p) 192.168.1.1/24 | |
(s) 192.168.101.1/24 | |
| |
| |
| |
(p) 192.168.2.0/24 | |
(s) 192.168.102.0/24 | |
| | |
+--------+ | | |
| 端末B1 +-------+ | VPN |
+--------+ | | tunnel |
00:a0:de:31:32:33 | | |
primary address | | |
(DHCP) | | |
| | |
+--------+ | | |
| 端末B2 +-------+ | |
+--------+ | | |
00:a0:de:41:42:43 | | |
secondary address | | |
(DHCP) | | |
| | |
+--------+ | | |
| 端末B3 +-------+ | |
+--------+ | (拠点2) | |
00:a0:de:51:52:53 | +---------+ | |
192.168.2.200 +------------+ ルータB +----------+ |
(固定IP) | lan1 +---------+ lan2 | |
(p) 192.168.2.1/24 \--------/
(s) 192.168.102.1/24
(それぞれWAN側の設定は省略) (ルータA) # ip lan1 address 192.168.1.1/24 # ip lan1 secondary address 192.168.101.1/24 # dhcp service relay # dhcp relay server 192.168.0.1 # ip filter 1 pass-nolog 192.168.101.0/24 192.168.200.0/24 # ip filter 2 pass-nolog 192.168.1.0/24 * # ip lan2 secure filter out 1 2 # ethernet filter 1 reject-log dhcp-not-bind 192.168.1.1 # ethernet filter 2 pass-nolog *:*:*:*:*:* *:*:*:*:*:* # ethernet lan1 filter in 1 2 (ルータB) # ip lan1 address 192.168.2.1/24 # ip lan1 secondary address 192.168.102.1/24 # dhcp service relay # dhcp relay server 192.168.0.1 # ip filter 1 pass-nolog 192.168.102.0/24 192.168.200.0/24 # ip filter 2 pass-nolog 192.168.2.0/24 * # ip lan2 secure filter out 1 2 # ethernet filter 1 reject-log dhcp-not-bind 192.168.2.1 # ethernet filter 2 pass-nolog *:*:*:*:*:* *:*:*:*:*:* # ethernet lan1 filter in 1 2 (ルータC) # ip lan1 address 192.168.0.1/24 # ip lan1 secondary address 192.168.100.1/24 # ip lan3 address 192.168.200.1/24 # dhcp service server # dhcp scope 1 192.168.1.2-192.168.1.5/24 gateway 192.168.1.1 # dhcp scope 2 192.168.101.2-192.168.101.5/24 gateway 192.168.101.1 # dhcp scope bind 1 192.168.1.2 ethernet 00:a0:de:01:02:03 # dhcp scope lease type 1 bind-only fallback=2 # dhcp scope 3 192.168.2.2-192.168.2.5/24 gateway 192.168.2.1 # dhcp scope 4 192.168.102.2-192.168.102.5/24 gateway 192.168.102.1 # dhcp scope bind 3 192.168.2.2 ethernet 00:a0:de:31:32:33 # dhcp scope lease type 3 bind-only fallback=4 # dhcp scope 5 192.168.0.2-192.168.0.5/24 gateway 192.168.0.1 # dhcp scope 6 192.168.100.2-192.168.100.5/24 gateway 192.168.100.1 # dhcp scope bind 5 192.168.0.2 ethernet 00:a0:de:61:62:63 # dhcp scope lease type 5 bind-only fallback=6 # ip filter 1 pass-nolog 192.168.0.0/24 * # ip lan2 secure filter out 1 # ethernet filter 1 reject-log dhcp-not-bind 192.168.0.1 # ethernet filter 2 pass-nolog *:*:*:*:*:* *:*:*:*:*:* # ethernet lan1 filter in 1 2
(primary) 192.168.0.0/24
(secondary) 172.16.0.0/24
|
+-------+ |
| 端末1 +-------+
+-------+ |
00:a0:de:01:02:03 |
primary address |
(DHCP) |
| +-----> The Internet
+-------+ | |
| 端末2 +-------+ +------+------+
+-------+ | | プロバイダA |
00:a0:de:11:12:13 | +------+------+
secondary address | | +--> The Internet
(DHCP) | +---+----+ |
| | モデム | +------+------+
+-------+ | +---+----+ | プロバイダB |
| 端末3 +-------+ | +------+------+
+-------+ | | lan3 |
00:a0:de:21:22:23 | +--+------+ lan2 +---+----+
192.168.0.200 +------------+ ルータA +--------+ モデム |
(固定IP) | lan1 +---------+ +--------+
(primary) 192.168.0.1/24
(secondary) 172.16.0.1/24
# ip lan1 address 192.168.0.1/24 # ip lan1 secondary address 172.16.0.1/24 # dhcp service server # dhcp scope 1 192.168.0.2-192.168.0.5/24 # dhcp scope 2 172.16.0.2-172.16.0.5/24 # dhcp scope bind 1 192.168.0.2 ethernet 00:a0:de:01:02:03 # dhcp scope lease type 1 bind-only fallback=2 # nat descriptor type 1 masquerade # nat descriptor address inner 1 192.168.0.2-192.168.0.5 # pp select 1 pp1# pppoe use lan3 pp1# pp auth accept chap pap pp1# pp auth myname ID_A PASSWORD_A pp1# ppp ipcp ipaddress on pp1# ppp ipcp msext on pp1# ip pp nat descriptor 1 pp1# ppp lcp mru on 1454 pp1# ip pp mtu 1454 pp1# pp enable 1 pp1# pp select none # nat descriptor type 2 masquerade # nat descriptor address inner 2 172.16.0.2-172.16.0.5 # pp select 2 pp2# pppoe use lan2 pp2# pp auth accept chap pap pp2# pp auth myname ID_B PASSWORD_B pp2# ppp ipcp ipaddress on pp2# ppp ipcp msext on pp2# ip pp nat descriptor 2 pp2# ppp lcp mru on 1454 pp2# ip pp mtu 1454 pp2# pp enable 1 pp2# pp select none # ip filter 1 pass-nolog 192.168.0.0/24 * * * * # ip filter 2 pass-nolog 172.16.0.0/24 * * * * # ip route default gateway pp 1 filter 1 pp 2 filter 2 # ethernet filter 1 reject-log dhcp-not-bind 192.168.0.1 # ethernet filter 2 pass-nolog *:*:*:*:*:* *:*:*:*:*:* # ethernet lan1 filter in 1 2