Cisco IOS L2スイッチ 管理VLAN デフォルトゲートウェイ SSH / Telnet

スイッチは基本的にルーティング機能を持たず、同一セグメント内での通信しかできません。しかし、管理アクセス(SSH・Telnet・SNMPなど)を別セグメントから行う場合、デフォルトゲートウェイの設定が必要です。

本記事では、Cisco L2スイッチでの管理VLANの設定・デフォルトゲートウェイの設定・確認コマンド・よくあるトラブルの切り分け方まで、実務目線で解説します。

👷 現場での体験談

新規導入したL2スイッチに管理VLANのIPを設定して「これで遠隔からSSHできる」と思っていたら、管理PCからまったく届かない状況になりました。スイッチのポートはリンクアップしているし、同じセグメントの機器にはpingが通る。

原因はip default-gatewayの設定漏れでした。管理PCは別セグメントにいたため、スイッチが「返事をどこに返せばいいか」わからない状態になっていたのです。デフォルトゲートウェイを設定した瞬間にSSHが通るようになりました。SVIだけ設定してゲートウェイを忘れるのは初期設定あるあるです。

L2スイッチ デフォルトゲートウェイ構成図
デフォルトGW構成図:ip default-gateway設定の有無によるリモート管理アクセスの違い

なぜデフォルトゲートウェイが必要なのか

L2スイッチはルーティング機能を持たないため、自分宛のパケットに返信する際も「どこに返せばいいか」がわかりません。同一セグメントの相手にはMACアドレスで直接返信できますが、別セグメントの相手への返信にはデフォルトゲートウェイが必要です。

図1:デフォルトゲートウェイの有無による通信の違い
❌ GW未設定の場合
管理PC
192.168.200.10
→ SYN → L2スイッチ
192.168.100.10
→ 返信先不明で破棄 → ❌ 接続タイムアウト
✅ GW設定済みの場合
管理PC
192.168.200.10
→ SYN → L2スイッチ
192.168.100.10
→ GW経由で返信 → ✅ SSH接続成功
🚫
L2スイッチにルーティングなし
異なるネットワークへのパケットを自力でルーティングできない
🔀
GW経由で別セグメントと通信
デフォルトゲートウェイ(L3デバイス)を経由することで別セグメントにも返信できる
🔑
管理アクセスに必須
SSH・Telnet・SNMPなどの管理通信を別セグメントから行うために必要

L2スイッチとL3スイッチでの設定コマンドの違い

デフォルトゲートウェイの設定コマンドは、スイッチの種類によって異なります。特にL3スイッチを扱う場合は間違えやすいので注意が必要です。

L2スイッチ
ip default-gateway 192.168.100.1
  • ip routing無効(デフォルト)
  • スイッチ自身の管理通信にのみ使用
  • ルーティング機能はない
L3スイッチ
ip route 0.0.0.0 0.0.0.0 192.168.100.1
  • ip routing有効(L3スイッチで有効化)
  • スタティックルートとして機能
  • ルーティング機能あり
⚠ L3スイッチでip routingを有効にすると ip default-gateway は無効になる CiscoのL3スイッチでip routingを有効化すると、ip default-gatewayの設定は無効になります。L3スイッチでデフォルトルートを設定するにはip route 0.0.0.0 0.0.0.0 [GW]を使ってください。設定したのに反映されない場合はshow ip routingでip routingが有効か確認することをおすすめします。
図2:L2スイッチ管理設定で詰まりやすい原因(現場経験ベース)

管理VLANの設定手順(ステップバイステップ)

管理VLAN(ここではVLAN 100)を作成し、スイッチにIPアドレスを設定する手順を説明します。

1
管理VLANを作成する
Switch# configure terminal
Switch(config)# vlan 100
Switch(config-vlan)# name Management
Switch(config-vlan)# exit
2
SVIに管理IPアドレスを設定する

L2スイッチでも管理用にSVI(スイッチ仮想インターフェース)を設定できます。これはルーティングのためではなく、スイッチ自身の管理IPとして機能します。

Switch(config)# interface Vlan100
Switch(config-if)# ip address 192.168.100.10 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit
補足:L2スイッチのSVIは管理IP専用です。L3スイッチのSVIとは異なり、このインターフェース経由でルーティングは行われません。
3
管理用ポートをVLAN 100に割り当てる
Switch(config)# interface FastEthernet0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 100
Switch(config-if)# exit
4
デフォルトゲートウェイを設定する

管理ネットワーク(192.168.100.0/24)のゲートウェイIPを設定します。SVIのIPと同じセグメントに設定する必要があります。

Switch(config)# ip default-gateway 192.168.100.1

設定全体のまとめ(コピペ用)

Switch# configure terminal

! ① 管理VLANを作成
Switch(config)# vlan 100
Switch(config-vlan)# name Management
Switch(config-vlan)# exit

! ② SVIに管理IPを設定
Switch(config)# interface Vlan100
Switch(config-if)# ip address 192.168.100.10 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit

! ③ 管理ポートをVLAN 100に割り当て
Switch(config)# interface FastEthernet0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 100
Switch(config-if)# exit

! ④ デフォルトゲートウェイを設定(L2スイッチ専用コマンド)
Switch(config)# ip default-gateway 192.168.100.1

Switch(config)# end

! ⑤ 設定を保存
Switch# copy running-config startup-config

確認コマンドと疎通テスト

設定後は以下のコマンドで意図した通りに設定されているか確認します。

設定の確認

! デフォルトゲートウェイの確認
Switch# show running-config | include default-gateway
ip default-gateway 192.168.100.1

! SVIの状態確認
Switch# show interface Vlan100
Vlan100 is up, line protocol is up
  Hardware is EtherSVI, address is aaaa.bbbb.cccc
  Internet address is 192.168.100.10/24
  ...

! VLANの確認
Switch# show vlan brief
VLAN  Name                Status    Ports
1     default             active    Fa0/2, Fa0/3 ...
100   Management          active    Fa0/1

! デフォルトゲートウェイに関するルーティング情報
Switch# show ip default-gateway
192.168.100.1

疎通テスト

! ゲートウェイへのping(同一セグメント)
Switch# ping 192.168.100.1
!!!!! ← すべて成功すれば同一セグメントの疎通OK

! 別セグメントへのping(デフォルトゲートウェイが機能しているか確認)
Switch# ping 192.168.200.10
!!!!! ← 成功すれば別セグメントへの疎通もOK
pingの結果意味対処
!!!!!全パケット成功正常。設定完了
…..全パケット失敗(タイムアウト)GW未設定・VLAN未割当・L3側のルート不足のいずれかを確認
.!!!!1パケット目だけ失敗正常(ARPの初回解決に時間がかかっただけ)

よくあるトラブルと切り分け方法

1
同セグメントからはSSHできるが別セグメントからできない

最もよくある症状です。

原因:ip default-gatewayが未設定または間違ったIPを設定している
確認:show running-config | include default-gateway
対処:GWのIPがSVIと同じセグメントか確認して再設定する
2
GWにはpingが通るが、その先に通信できない
原因:ゲートウェイ側のL3デバイスに管理VLANのルートが存在しない
確認:L3デバイスでshow ip routeを実行し、192.168.100.0/24のルートがあるか確認
対処:L3デバイス側にルートを追加する
3
Vlan100のインターフェースがdownのまま
原因:VLAN 100に所属するポートが1つもリンクアップしていない(またはshutdown状態)
確認:show interface Vlan100で状態確認
対処:VLAN 100に割り当てたポートにケーブルを接続してリンクアップさせる。またはno shutdownを確認する
4
pingは通るがSSHは接続できない
原因:SSHの設定(login local・RSA鍵・transport input ssh)が不足、またはACLでSSH(22番)がブロックされている
確認:show ip sshshow running-config | section vty
対処:VTYラインの設定とACLを確認する

運用上の注意点

注意点内容
GWはSVIと同じセグメントに管理VLANのIPアドレスとデフォルトゲートウェイは同じセグメント(サブネット)に設定する。別セグメントのIPをGWに設定しても機能しない
L3側にも管理VLANのルートが必要GW(L3デバイス)が管理VLANのネットワーク(192.168.100.0/24)へのルートを持っていないと、スイッチからGWへはpingできても、管理PCからスイッチに届かないことがある
VLAN変更時はGW設定も更新管理VLANのIPアドレスやセグメントを変更した場合、ip default-gatewayも必ず合わせて更新する
ACLで管理アクセスを制限する管理アクセスを許可するIPアドレスをACLで制限し、access-classでVTYラインに適用することを推奨する
設定後は必ず保存するcopy running-config startup-configを忘れると再起動時に設定が消える

まとめ

L2スイッチでも、遠隔からの管理アクセスを行うためにはデフォルトゲートウェイの設定が必須です。管理VLANと合わせて正しく設定すれば、異なるネットワークからでも安定してSSHや監視アクセスができます。

  • L2スイッチはip default-gateway、L3スイッチ(ip routing有効)はip routeを使う
  • SVIに設定する管理IPとデフォルトゲートウェイは同じセグメントに設定する
  • Vlan100がdownの場合、そのVLANに所属するポートがリンクアップしていないことが多い
  • L3デバイス側にも管理VLANへのルートが必要
  • pingは通るがSSHできない場合はVTYラインの設定とACLを確認する
  • 設定完了後はcopy running-config startup-configを忘れずに

小規模から大規模まで、スイッチの初期設定では必ず必要になる知識です。しっかり押さえておきましょう。