社内ネットワークアドレスの完全ガイド:設計・管理・セキュリティと移行ポイント

はじめに — 社内ネットワークアドレスとは何か

社内ネットワークアドレスとは、企業や組織の内部ネットワーク内で端末、サーバ、ネットワーク機器を一意に識別するために割り当てられるIPアドレス群を指します。適切なアドレス設計は可用性、運用効率、セキュリティ、拡張性に直接影響します。本コラムではIPv4/IPv6の基礎、プライベートアドレス、サブネット設計、運用・管理、セキュリティ対策、IPv6移行などを詳しく解説します。

IPv4の基礎と社内で使うべきアドレス空間

IPv4における社内アドレス設計で最も基本なのは、プライベートアドレス空間の理解です。RFC1918で定義されたプライベートIPv4アドレスは外部インターネットでルーティングされないため、社内ネットワークで広く使われます。代表的な範囲は次の通りです。

  • 10.0.0.0/8(10.0.0.0〜10.255.255.255)
  • 172.16.0.0/12(172.16.0.0〜172.31.255.255)
  • 192.168.0.0/16(192.168.0.0〜192.168.255.255)

これらを適切に割り当てることで、外部と衝突せずに拡張可能なアドレス空間を確保できます。NAT(Network Address Translation)を用いれば、プライベートアドレスを用いながらインターネットアクセスが可能になります。

IPv6と社内アドレス — ULAとグローバルアドレス

IPv6ではグローバルユニキャストアドレス(GUA)とユニークローカルアドレス(ULA)を区別して使います。ULAはRFC4193で定義されたfc00::/7に属し、通常fd00::/8が生成・利用されます。IPv6を社内で利用する利点は、アドレス枯渇問題がなく、サブネット設計がシンプルである点です。一方で、IPv6の運用やセキュリティ設定(ファイアウォール、ACL、ログ)がIPv4と異なるため計画的な導入が必要です。

サブネット設計の考え方(IPv4を中心に)

サブネット設計は組織構造、物理拠点、部門、サービスごとに分離することが基本です。具体的なポイントは以下の通りです。

  • 階層化:グローバル/リージョン/サイト/フロア/部門の順で階層を付ける。
  • サイズの見積もり:各サブネットの最大ホスト数を見積もり、余裕を持たせる。例:/24は254ホスト、/25は126、/26は62、/27は30。
  • 一貫性:サブネット割り当てルール(例:拠点ごとに/22を割り当て、さらに/24で分割)を定める。
  • 将来性:新拠点やクラウド接続を考慮して重複を避ける。

サブネット計算では、アドレス単位、サブネットマスク、ブロードキャスト・ネットワークアドレスの扱いを正確に把握してください。/31は点対点用にRFC3021で使えること、/32はホストルートを示すことも押さえておきましょう。

アドレッシング方式 — 静的 vs 動的(DHCP)

社内では動的割当(DHCP)と静的割当を適材適所で使います。DHCP(RFC2131)は多数のクライアントに対して有効で、アドレス管理を中央集権化できます。静的IPはサーバ、ネットワーク機器、固定的なサービスに適しています。ベストプラクティスとしては、DHCPで配布するアドレス範囲と静的固定用の予約範囲を明確に分け、IPAM(IPアドレス管理)ツールで記録・追跡することです。

VLANとネットワーク分割

VLAN(Virtual LAN)はL2で論理的にネットワークを分離する手段です。VLANとサブネットを組み合わせることで、部門やサービス単位の分離、ブロードキャストドメインの制御が可能になります。注意点は以下です。

  • VLANとIPサブネットは1対1にすることで運用が簡単になる(例外あり)。
  • VLANトランキングや誤設定により通信障害が起きやすいので、トランクポートの設定やネイティブVLANの扱いを統一する。
  • ルーティングはL3スイッチやルータで行い、ACLでアクセス制御を行う。

NATとその影響

NATはプライベートアドレスをグローバルアドレスに変換してインターネットアクセスを提供します。メリットはアドレス節約とセキュリティ的な隠蔽効果ですが、問題点もあります。アプリケーションによってはNAT越えの設定(ポートフォワード、STUN/TURN、ALG)が必要だったり、ログやフォレンジックで元のホストを追跡しにくくなることがあります。IPv6導入でNATの必要性は低くなりますが、移行期はNATとIPv6を併用するケースが多いです。

アドレス衝突と重複回避

VPNやM&Aによるネットワーク統合時に、社内で使っているプライベートアドレスが他社と重複しているケースが頻発します。重複を避けるための方策:

  • 事前のアドレス調査とIPAMで管理する。
  • 統合時はリアドレス計画(リナンバリング)を行うか、NATトンネリングやアドレス翻訳を一時的に使う。
  • クラウド環境ではパブリックサブネットとプライベートサブネットを分け、オンプレと接続する際はアドレス設計を合わせる。

セキュリティ対策 — ネットワークレベルでできること

アドレス計画はセキュリティと密接に関係します。以下は有効な対策です。

  • セグメンテーション:重要資産(DB、認証基盤)を分離し、最小権限の通信だけ許可する。
  • ACL/ファイアウォール:サブネット間の不要な通信をブロックする。
  • DCHPスヌーピング、動的ARP検査、ポートセキュリティ:IP詐称や不正なDHCPサーバを防ぐ。
  • ログとモニタリング:IP単位での接続ログやトラフィックの監視。
  • uRPF(逆向きルートフィルタリング):IPスプーフィング対策として有効。

運用管理とツール

アドレスを適切に管理するためにはIPAM(IP Address Management)ツールの導入が推奨されます。代表的なツールには商用(Infoblox)やオープンソース(phpIPAM)があります。さらに、構成管理ツール(Ansible、Terraform)を用いた自動化、DNSと連携した動的更新、監視(Nagios、Zabbix、Prometheus)との統合が運用効率を高めます。

トラブルシューティングの基本手順

アドレスに関する障害が発生した際の基本的な調査手順は以下です。

  • 物理層の確認(リンクランプ、ケーブル、SFP、スイッチポート)
  • IP設定の確認(IP、マスク、ゲートウェイ、DNS)
  • ARPテーブル、ルーティングテーブルの確認
  • ping/tracerouteで到達性を確認
  • tcpdump/Wiresharkでパケットを解析(ARPやICMP、DHCPのやりとりを確認)

問題の切り分けは「ホスト→L2→L3→宛先ホスト/サービス」の順で行うと効率的です。

アドレス設計の実例と考慮点

例:全国に10拠点がある企業でのIPv4設計。各拠点に/22(1024アドレス)を割り当て、拠点内はフロアごとに/24で分割する。サーバ用は各拠点で中央に/25を確保、管理用は別VLANで/26を用意する。こうすることで、将来の増設やVPN接続時の重複リスクを低減できます。重要なのは「命名規則」「ドキュメント化」「変更履歴の管理」です。

IPv6移行のポイント

IPv6移行では段階的な導入が一般的です。デュアルスタック(IPv4とIPv6の併存)が標準的なアプローチで、並行してDNS、ファイアウォール、監視のIPv6対応を進めます。移行での注意点:

  • IPv6アドレス設計はサブネットあたりのホスト数を多く確保するため割り切って設計する(/64を推奨される場面が多い)。
  • IPv6ファイアウォールルールはステートフル/ステートレスの違いを理解する。
  • NATは不要だが、アドレス管理やACLの設計を緻密に行う必要がある。

ドキュメント化と運用ポリシー

アドレス管理の成功はドキュメント化にかかっています。最低限用意すべき情報は:

  • アドレスプールと割当履歴(IPAMで自動管理)
  • サブネットごとの担当者、用途、VLAN ID
  • 変更管理プロセスと承認フロー
  • バックアップと復旧手順

定期的な棚卸し(アドレス稼働率、未使用アドレスの回収)も重要です。

まとめ — 実務で押さえるべき3つのポイント

社内ネットワークアドレス運用で特に重要な点をまとめます。

  • 一貫したアドレス設計と命名規則:拠点・用途ごとにルールを決める。
  • 可視化と自動化:IPAM、構成管理、監視を導入して人的ミスを減らす。
  • セキュリティとドキュメント:セグメンテーション、ACL、ログ収集と運用手順の整備。

これらを踏まえて設計・運用を行えば、可用性とセキュリティを両立したスケーラブルな社内ネットワークを構築できます。

参考文献

・RFC 1918 — Address Allocation for Private Internets: https://datatracker.ietf.org/doc/html/rfc1918

・RFC 4193 — Unique Local IPv6 Unicast Addresses: https://datatracker.ietf.org/doc/html/rfc4193

・RFC 2131 — Dynamic Host Configuration Protocol: https://datatracker.ietf.org/doc/html/rfc2131

・RFC 3021 — Using 31-Bit Prefixes on IPv4 Point-to-Point Links: https://datatracker.ietf.org/doc/html/rfc3021

・IANA — Special-Purpose Address Registry: https://www.iana.org/assignments/iana-ipv4-special-registry/iana-ipv4-special-registry.xhtml

・Infoblox(IPAM製品情報): https://www.infoblox.com/

・phpIPAM(オープンソースIPAM): https://phpipam.net/