
Cisco 担当者コラム
Cisco・Meraki
Meraki 第154回「Cisco Secure Connect環境でのゲストアクセスについて」
こんにちはMeraki製品担当の林です。
今回はCisco Secure Connectを導入した環境でゲストアクセス用のVLANを通す方法について考えたいと思います。
Secure Connect環境では、MXから見たデフォルトゲートウェイがSecure Connectとなりますが、ゲストアクセス用のVLANについてはSecure Connectを通すことで次のような懸念事項があります。
・ブラウザに証明書エラーが表示される
以前の記事でご紹介したように、Secure ConnectのSWGを経由してWebページを表示するためには、PCに対して証明書のインストールが必要です。
しかしながら、すべてのゲストユーザのPCに証明書のインストールを行うことは
現実的ではありません。
・ゲストユーザのライセンスを購入していない
Secure Connectのライセンスはユーザ単位での購入となりますが、対象はSecure Connectで保護するすべてのユーザとなるため、ゲストユーザがSecureConnectを経由する場合、厳密にはライセンスの購入が必要です。
そこで、ゲストアクセス用VLANはSecure Connectにデータを流さず、MXから直接インターネットに抜ける構成をとります。

実はこの制御、設定は非常に簡単で、MXのサイト間VPNの設定でVPNモードを無効とするだけです。
【設定箇所】
セキュリティ&SD-WAN > サイト間VPN

VPNモードを無効とすることで、ゲスト用VLANからのデータはSecure ConnectとのVPNに含まれず、MXでNATされて直接インターネットに流れる形となりますので、先ほどの図に描いたような制御が可能になります。とても簡単です。
注意点として、Secure Connectを通らなくすることで、リモートアクセスVPNや拠点間VPN経由でのアクセスができなくなってしまいます。SWGは通さないけどVPNは使いたい、という用途には利用できませんのであらかじめご認識ください。
今回は以上です。
最後までお読みいただきありがとうございました。
<<<Cisco Meraki エンジニア情報局 前回の記事>
<Cisco Meraki エンジニア情報局 次回の記事>>>
Ciscoの記事
- Meraki 第155回「Cisco Secure Connect 環境でのSAML認証不可端末について」
- Security 第82回「Cloud ManagementのFull InstallerとNetwork Installerの違い」
- Collaboration 第152回 「Webex Calling のご紹介 その6~ 構築サービスの概要紹介 ~」
- Collaboration 第151回 「Webex Calling のご紹介 その5~ シスコIPフォンの紹介 ~」
- Collaboration 第150回 「Webex Calling のご紹介 その4~ ライセンスについて ~」
- Collaboration 第149回 「Webex Calling のご紹介 その3~ 電話回線について(CCP回線)~」