IPアドレス・サブネット設計の最適解【CIDR計算と運用の落とし穴】

  • URLをコピーしました!

企業ネットワークにおいて、IPアドレスとサブネットの設計は「運用負荷」や「障害の起きやすさ」に直結します。 適切な CIDR 設計ができていないと、以下のような問題が高確率で発生します。

  • アドレス枯渇(特にサーバ・仮想環境)
  • IP重複による通信断
  • サブネット跨ぎのルーティングトラブル
  • 監視やACLが複雑化し、運用不能になる

本記事では、実務で使えるIPアドレス設計の最適解と、エンジニアがよく踏む落とし穴をまとめます。

目次

結論:IPアドレス設計の最適解

  • 用途ごとに/24(256個)を基本単位とする
  • 利用端末数が少ない場合は /25 /26 /27 で細かく VLSM する
  • サーバ系は余裕を持って /23 や /22 を割り当てる
  • ネットワーク機器は/30か/31を使いアドレス浪費を防ぐ
  • 拠点間VPNは/30 か /31がベスト
  • 管理ネットワークは業務系と必ず分離
  • IPv6 は /64 を必ず付与(変えない)

次章から、実務でのベストプラクティスを具体的に解説します。

1. CIDR と VLSM の基本(実務向け)

■ CIDR の代表例

プレフィックスホスト数用途
/24256フロア単位・部署単位で最もよく使われる
/25128小規模部署、検証環境
/2664工場設備、小規模端末網
/304ルータ間ポイントツーポイント
/312RFC 3021:ルータ間リンクで推奨

■ 実務では VLSM(可変長サブネット)が必須

IPアドレス節約のため、必要な部分だけサブネットを細かく切ることを指します。

  • ルータ間リンク → /31
  • 管理ネットワーク → /28 /29
  • 部署ネットワーク → /24(推奨)
  • サーバVLAN → /23〜/22

2. 業務ネットワーク別の最適サブネット

■ クライアントPC(一般社員用)

  • /24 が最適(256IP)
  • 最大200台前後を目安に設計(DHCP除外や予備IPを考慮)

■ サーバVLAN(物理/仮想)

  • /23 〜 /22 を推奨
  • VM環境は増加しやすいので余裕を持たせる

■ 管理ネットワーク(ネットワーク機器向け)

  • /28 が一般的(16 IP)
  • 大規模なら /27 や /26 もあり
  • PC、サーバとは必ず分離

■ DMZ 環境

  • /27(32 IP)~ /24
  • 公開サーバは増減があるので余裕を持つ

■ ルータ間リンク(WAN)

  • /31 がベストプラクティス
  • 従来 /30 を使っていたがアドレスがもったいない

3. 実務でよくある落とし穴

❌ 落とし穴1:/24 の部署から溢れ始める

200台を超えると一気に衝突が増え、トラブルも増加します。

対処方法:

  • 部署を VLAN で分割(2 × /25 等)
  • リソースが増える部署は /23 に拡張

❌ 落とし穴2:管理ネットワークと業務PCが同一セグメント

障害対応時に PC のブロードキャストが邪魔になるため NG。

対処方法:

  • 管理は /28 で専用 VLAN を作る
  • 監視通信は ACL を明示的に制御

❌ 落とし穴3:同じIP範囲を別拠点で使ってしまう

SD-WAN や VPN で繋ぐ際にルーティングが破綻する典型例。

対処方法:

  • 全社IPアドレス計画書を作成
  • 拠点ごとに 10.x.x.0/24 を区分(例:東京10.10、大阪10.20)

❌ 落とし穴4:/30 や /31 の設計を知らず WAN を /24 とかで切る

アドレス浪費の典型。WANリンクは /30 or /31 が基本。

❌ 落とし穴5:IPv6 のプレフィックス長を勝手に変える

IPv6 は基本どんなネットワークでも /64 を使用。

4. CIDR 計算の実務例

■ 200台のPCを収容する場合

必要IP:200 + 20(予備 & DHCP除外) = 220

/24(256IP)が最適

■ 10台のネットワーク機器を管理する VLAN

/28(16 IP)が最適

■ ルータ同士のポイントツーポイント

/31(2 IP)

■ 複数拠点のIP設計例

  • 東京:10.10.x.0/24
  • 大阪:10.20.x.0/24
  • 名古屋:10.30.x.0/24

このように拠点番号をサードオクテットに入れると管理が容易。

5. 設計チェックリスト(コピペ用)

□ サブネットは /24 を基本単位としているか?
□ VLSM を活用して小さいネットワークを細かく切っているか?
□ サーバ・仮想環境は /23〜/22 など余裕を持った設計か?
□ 管理ネットワークは専用 VLAN + /28 で分離しているか?
□ WAN リンクは /31 を使っているか?
□ 全社でIPアドレス計画書を作成しているか?
□ IPv6 の /64 を変更していないか?

まとめ

IPアドレス・サブネット設計は、ネットワーク運用の安定性に直結します。 特に企業環境では、アドレス計画書の作成と、将来拡張を見越したVLSMが重要です。

目次