Meraki

Meraki 第154回「Cisco Secure Connect環境でのゲストアクセスについて」

こんにちはMeraki製品担当の林です。

今回はCisco Secure Connectを導入した環境でゲストアクセス用のVLANを通す方法について考えたいと思います。

 

Secure Connect環境では、MXから見たデフォルトゲートウェイがSecure Connectとなりますが、ゲストアクセス用のVLANについてはSecure Connectを通すことで次のような懸念事項があります。

 

・ブラウザに証明書エラーが表示される

以前の記事でご紹介したように、Secure ConnectのSWGを経由してWebページを表示するためには、PCに対して証明書のインストールが必要です。

しかしながら、すべてのゲストユーザのPCに証明書のインストールを行うことは

現実的ではありません。

 

・ゲストユーザのライセンスを購入していない

Secure Connectのライセンスはユーザ単位での購入となりますが、対象はSecure Connectで保護するすべてのユーザとなるため、ゲストユーザがSecureConnectを経由する場合、厳密にはライセンスの購入が必要です。

 

 

そこで、ゲストアクセス用VLANはSecure Connectにデータを流さず、MXから直接インターネットに抜ける構成をとります。

実はこの制御、設定は非常に簡単で、MXのサイト間VPNの設定でVPNモードを無効とするだけです。

【設定箇所】
セキュリティ&SD-WAN > サイト間VPN 

 VPNモードを無効とすることで、ゲスト用VLANからのデータはSecure ConnectとのVPNに含まれず、MXでNATされて直接インターネットに流れる形となりますので、先ほどの図に描いたような制御が可能になります。とても簡単です。

 

注意点として、Secure Connectを通らなくすることで、リモートアクセスVPNや拠点間VPN経由でのアクセスができなくなってしまいます。SWGは通さないけどVPNは使いたい、という用途には利用できませんのであらかじめご認識ください。

 

今回は以上です。

 最後までお読みいただきありがとうございました。

全44回のMeraki過去記事を掲載中!

製品情報や導入事例を掲載中!

使いやすいと好評!選び方ガイド無料DL!

カタログDL等、iDATEN(韋駄天)ログインが必要なコンテンツがございます。
必要に応じて、ログインしてご利用ください。
iDATEN(韋駄天)のご利用に関してご不明点があるお客様は こちら をお読みください。

Ciscoの記事