
Cisco 担当者コラム
Cisco・Meraki
Meraki 第154回「Cisco Secure Connect環境でのゲストアクセスについて」
こんにちはMeraki製品担当の林です。
今回はCisco Secure Connectを導入した環境でゲストアクセス用のVLANを通す方法について考えたいと思います。
Secure Connect環境では、MXから見たデフォルトゲートウェイがSecure Connectとなりますが、ゲストアクセス用のVLANについてはSecure Connectを通すことで次のような懸念事項があります。
・ブラウザに証明書エラーが表示される
以前の記事でご紹介したように、Secure ConnectのSWGを経由してWebページを表示するためには、PCに対して証明書のインストールが必要です。
しかしながら、すべてのゲストユーザのPCに証明書のインストールを行うことは
現実的ではありません。
・ゲストユーザのライセンスを購入していない
Secure Connectのライセンスはユーザ単位での購入となりますが、対象はSecure Connectで保護するすべてのユーザとなるため、ゲストユーザがSecureConnectを経由する場合、厳密にはライセンスの購入が必要です。
そこで、ゲストアクセス用VLANはSecure Connectにデータを流さず、MXから直接インターネットに抜ける構成をとります。

実はこの制御、設定は非常に簡単で、MXのサイト間VPNの設定でVPNモードを無効とするだけです。
【設定箇所】
セキュリティ&SD-WAN > サイト間VPN

VPNモードを無効とすることで、ゲスト用VLANからのデータはSecure ConnectとのVPNに含まれず、MXでNATされて直接インターネットに流れる形となりますので、先ほどの図に描いたような制御が可能になります。とても簡単です。
注意点として、Secure Connectを通らなくすることで、リモートアクセスVPNや拠点間VPN経由でのアクセスができなくなってしまいます。SWGは通さないけどVPNは使いたい、という用途には利用できませんのであらかじめご認識ください。
今回は以上です。
最後までお読みいただきありがとうございました。
<<<Cisco Meraki エンジニア情報局 前回の記事>
Ciscoの記事
- Meraki 第154回「Cisco Secure Connect環境でのゲストアクセスについて」
- Security 第81回「Cloud ManagementからのCisco Secure Clientのインストール」
- Collaboration 第148回 「Webex Calling のご紹介 その2~ 導入モデルと3つの構成要素~」
- Security 第80回「Cisco Secure Endpoint 主要な脅威検知エンジンについて」
- Collaboration 第147回 「Webex Calling のご紹介 その1~ 概要紹介 ~」
- Meraki 第153回「Secure Connect Reserved IPオプションついて」