
「機器選び」から始めない設計の進め方|小規模オフィスから多拠点まで通用する考え方
【この記事のポイント】
- 「ネットワーク設計=機器選定」ではなく、「要件整理→構成→アドレス設計→運用」の一連のプロセスで考える視点が身につく
- 小規模オフィス〜数拠点まで共通する「基本構成」と「スター型構成を軸にした考え方」が理解できる
- 実体験・現場の声から、「初心者がやりがちなミス」と「その場で詰まらないためのチェックリスト」がイメージできる
今日のおさらい:要点3つ
- 一言で言うと、ネットワーク設計は「現状の課題・業務要件・トラフィック・拡張性」を整理したうえで、シンプルな構成図とアドレス設計に落とす作業
- 最も重要なのは、「目的→要件→構成→アドレス→運用・監視」という順番を崩さず、いきなり機器の型番から入らないこと
- 失敗しないためには、「図に書く」「役割を分ける(コア・ディストリ・アクセス)」「将来の拡張余地」を、最初の設計段階から意識すること
この記事の結論
一言で言うと「ネットワーク設計は、“何をどこまで守るか”を決めてから、最小限の構成とルールに落としていく仕事」。
最も重要なのは、「①業務要件と制約の整理」「②基本トポロジ(構成)の選択」「③IP・VLAN・ルーティング・冗長化の設計」「④監視・運用手順まで含めた“設計図”にする」という4ステップを踏むこと。
失敗しないためには、「とりあえずL2スイッチを並べる」「とりあえずVPNを張る」という場当たり的な構成を避け、構成図と要件定義を先に整えたうえで、必要な箇所にだけ複雑さ(冗長構成・QoS・セキュリティ)を足していくことが重要です。
ネットワーク設計の基本と「まず決めるべきこと」
ステップ1 現状と要件を言語化する(いきなり機器を選ばない)
NTTPCの解説でも、ネットワーク設計は「現状の課題を把握し、複数の人が理解しやすい設計にすること」が重要とされています。
具体的に整理すべき項目は、少なくとも以下です。
規模
- 拠点数(1拠点/本社+拠点/多拠点)
- ユーザー数/端末数(PC・スマホ・タブレット・IoT)
業務要件
- 使うアプリケーション(Web、ファイル共有、ビデオ会議、IP電話、業務システムなど)
- 通信が止まると業務が止まるサービス(例:コールセンター、ECサイト)
性能要件
- 想定トラフィック(例:ビデオ会議常時×何拠点、バックアップの時間帯)
- 回線速度(1Gbps/10Gbpsなど)
信頼性・可用性
- 「どこまで止まっても許容できるか」(1拠点だけ/全社)
- 停止許容時間(例:業務時間中はダウン不可、夜間は許容など)
セキュリティ
- インターネット公開の有無
- 社外からのリモートアクセスが必要か(VPNなど)
正直なところ、ここを曖昧にしたまま「とりあえずL3スイッチを入れておけば安心」と考えるのが、現場で一番多い失敗パターンです。
実は、「ネットワーク設計が難しい」のではなく、「要件整理をサボったネットワークが後から難しくなる」だけ、というのがコムネットワークのようなインテグレーション会社の現場感です。
ステップ2 基本トポロジを決める(バス型/スター型/階層構造)
NTTPCは、トポロジの基本として「バス型」「スター型」などを挙げつつ、小規模企業や家庭ではスター型が多いと解説しています。
代表的な構成は以下。
バス型
- 1本のケーブル(バス)に複数ノードをぶら下げる構成
- ケーブル障害が全体停止につながるため、今の企業ネットワークではほぼ使われない
スター型
- 1つのスイッチ(ハブ)を中心に各機器を接続
- どこかのケーブルに障害が起きても他のノードへ影響が波及しにくい
- 集線装置自体が単一障害点になる点は要注意
階層型(コア/ディストリビューション/アクセス)
- Ciscoなどが推奨する、スケーラブルで信頼性の高い構成
- コア:拠点間・DC間を結ぶ中枢
- ディストリビューション:拠点内のサブネット・VLANをまとめる
- アクセス:ユーザー端末やAPを接続する層
小規模オフィス〜単一拠点なら「スター型+簡易階層構造」、複数拠点なら「拠点内はスター型/拠点間はハブ&スポークVPN or フルメッシュVPN」といった組み合わせが現実的です。
ステップ3 IPアドレスとDNS・ゲートウェイの「4つの基本設定」を決める
SEプラスの講座でも、ネットワーク設計の最小単位として「TCP/IPの4つの設定(IPアドレス/サブネットマスク/デフォルトゲートウェイ/DNS)」を挙げています。
IPアドレス:
- どのセグメントを、どの範囲で割り当てるか(例:192.168.10.0/24を社内LAN)
サブネットマスク:
- セグメントのサイズ(/24なら最大254ホスト)
デフォルトゲートウェイ:
- 外部ネットワーク(インターネットや他拠点)へ出る出口
DNS:
- 名前解決のサーバ(社内DNS/プロバイダDNS)
初心者がよくハマるのが、「どのIP帯をどの用途に使うか」を設計せず、場当たり的に追加してしまうことです。
実体験1:アドレス設計をサボって痛い目を見た話
以前、10名程度のオフィスの引っ越し対応で、最初にしたことは「既存ネットワークの写経」でした。 メモ帳には
- 192.168.0.x:PC
- 192.168.1.x:サーバ
- 192.168.100.x:よく分からない機器
とだけ書かれていて、サブネットも用途もバラバラ。 IPを1台追加しただけで、別セグメントにあるプリンタが見えなくなり、原因特定に丸1日かかったことがあります。
その後、
- 192.168.10.0/24:社内PC・プリンタ
- 192.168.20.0/24:サーバ
- 192.168.30.0/24:ネットワーク機器
という形で用途別に整理し直したところ、トラブル時の切り分けが一気に楽になりました。 「IPは“設計”しないと、後から“発掘作業”になる」と身をもって感じた瞬間でした。
現場で迷わないネットワーク基本構成と検討手順
構成パターン1 小規模オフィス(〜50端末)の基本構成
NTTPCやNTT東日本の構成図解説を踏まえると、小規模オフィス向けの基本構成はおおむね次のようになります。
- インターネット回線(光回線など)
- ルーター(ファイアウォール機能付き)
- L2スイッチ(場合によってはL3)
- 無線AP(複数台の場合はコントローラ/クラウド管理)
- 社内PC・プリンタ・NAS
ポイントは、
- ルーターとスイッチは「役割」を分ける(ルーティング/L2集線)
- 無線LANは、人数・用途・建物構造に応じてAP台数と設置位置を測定して決める(コムネットワークは数百〜1000台規模のAP設置も対応)
- 社内LANはスター型でシンプルに、サーバなど重要機器は別VLANで切る
ことです。
現場の声:小規模だからといって「なんでも1台」に詰め込みすぎない
コムネットワークのようなSIerは、
「正直なところ、全部ルーター1台でやろうとすると、トラブル時の切り分けが地獄になります。」
と話します。 実は、「小さいからシンプルに」ではなく、「小さいからこそ、役割を分けて“シンプルに見える構成図”にする」のが正解です。
構成パターン2 拠点間VPNを含む中規模構成
複数拠点を持つ場合、
- 本社(コア)
- 拠点A・拠点B(アクセス)
という構成で、IP-VPNやインターネットVPNを使うケースが一般的です。
検討ポイントは、
- 本社側:VPN集中装置 or 高機能ルーター、ファイアウォール、コアスイッチ
- 拠点側:VPN対応ルーター、L2スイッチ
- 回線:帯域(上下速度)とSLA(保証)、優先させるトラフィック(音声・ビデオなど)
Ciscoの設計ベストプラクティスでも、「重要な機能は冗長化」「スパイン–リーフをフルメッシュで結ぶ」といった考え方が示されています。
実体験2:拠点追加時に“設計しておいてよかった”と感じた話
ある企業の拠点ネットワーク追加案件で、最初から「本社をハブ、拠点をスポークとするVPN構成」と「拠点ごとのアドレス設計(/24×拠点数)」を決めていたことがありました。
半年後、急遽新拠点が2か所追加になった際も、
- 新拠点用のセグメントを追加
- 既存VPNルーターに設定を1本追加
- コア側のルーティングを1行追加
だけで対応でき、現場作業が非常にスムーズでした。
逆に、最初から「拠点ごとに思いつきで構成していた」ら、その都度設計からやり直しになっていたはずです。 「今」ではなく「2〜3年後の拠点数」まで見て構成を決めることが、ネットワーク設計では大きな差になります。
構成パターン3 無線LAN中心のオフィス/店舗
コムネットワークは、数百〜1000台規模の無線AP設置案件にも対応しており、「測定から設置までの一気通貫」が強みとされています。
無線LAN中心の設計では、
- 電波調査(サイトサーベイ)
- チャンネル設計(干渉回避)
- APの電源・配線(PoEスイッチ)
- 認証方式(WPA2-Enterprise、ID管理)
など、物理・論理の両面が絡みます。
よくある失敗として、
- 「APを増やせば速くなる」と考えて密集させる → 電波干渉で逆に遅くなる
- 有線のバックボーン(スイッチ〜ルーター)が1Gbpsのまま → クライアント数が増えて全体が詰まる
といったパターンが挙げられます。
コムネットワークのような現場では、
「ケースによりますが、AP台数を増やす前に“どのフロアで何人同時接続するか”を先に聞かせてください。」
という会話がよく交わされます。 「とりあえずAP追加」は、ネットワーク設計としては一番危うい選択です。
よくある質問
Q1:ネットワーク設計は、どこから手を付ければいいですか?
A1:現状の課題と業務要件(利用アプリ・拠点・ユーザー数・トラフィック・可用性)を整理し、構成図に落とすところから始めます。機器選びはその後です。
Q2:初心者でも、構成図は自分で書いた方がいいですか?
A2:はい。NTT東日本も「トラブル時の原因特定やセキュリティ把握のために構成図が必要」としており、シンプルでも「自分で理解できる図」を書くことが大事です。
Q3:小規模オフィスなら、L3スイッチは必須ですか?
A3:必須ではありません。要件によりますが、ルーター+L2スイッチのシンプル構成で十分なケースが多く、複雑さは必要になったときに足す方が安全です。
Q4:IPアドレスは、適当に空いているところを使っても問題ありませんか?
A4:短期的には動きますが、トラブル時や拠点追加時に大きな負債になります。用途別・拠点別にセグメントを分ける基本設計は必ず行うべきです。
Q5:冗長構成(2重化)は、どこまでやるべきですか?
A5:Ciscoは、APICやスパイン・リーフなど中枢機器は複数ノードへの分散・フルメッシュを推奨していますが、すべてを冗長にする必要はありません。止まると業務が止まる部分から優先的に検討します。
Q6:ネットワーク設計とセキュリティ設計は別物ですか?
A6:密接に関連しています。UTMやファイアウォール、VPN、ACLなどの配置・設定は、ネットワーク構成と一体で考える必要があります。Comnet系企業もUTM・セキュリティを含めた設計を提供しています。
Q7:クラウド利用が増えていますが、オンプレのネットワーク設計はもう古いですか?
A7:いいえ。クラウドの入口となるインターネット接続・VPN・ゼロトラストを支える基盤として、オンプレのネットワーク設計は依然として重要です。
Q8:ベンダーのベストプラクティスは、どこまで参考にすべきですか?
A8:Ciscoなどのベストプラクティスは、拡張性・可用性・運用性の観点で非常に参考になりますが、そのままコピーするのではなく、自社規模・予算・運用体制に合わせて“要素を取り入れる”意識が必要です。
まとめ
ネットワーク設計は、「現状の課題・業務要件・可用性・セキュリティ」を整理し、スター型や階層型のシンプルな構成に落とし込んだうえで、IP・VLAN・ルーティング・冗長化・監視まで含めて“システムの地図”を作る仕事です。
初心者ほど、「機器のスペック」ではなく「構成図とアドレス設計」を優先し、バス型ではなくスター型をベースに、止まってはいけないポイントだけを優先的に冗長化する設計を心がけると、運用トラブルと将来の負債をかなり減らせます。
そして、実際の構築や運用まで見据えるなら、配線工事〜無線LAN〜VPN〜サーバ〜保守までワンストップで対応できるSIer(コムネットワークのような会社)と一緒に、「図と言葉」で設計を詰めていくことで、初心者でも現場で迷いにくいネットワークが実現できます。
💻 IT・通信に関するご相談はこちら
「業務効率を改善したい」
「通信環境を見直したい」
「自社に合うシステムを導入したい」
そんなお悩みはありませんか?
コムネットワーク株式会社では、
お客様の課題に合わせた最適なIT・通信ソリューションをご提案します。
まずはお気軽にご相談ください。
📞 フリーダイヤル:0120-56-9665
📞 TEL:052-533-0331
📠 FAX:052-533-0306
👉 お問い合わせはこちら
https://comnetwork.co.jp/contact/
―――――――――――――――
👩💼 採用エントリーはこちら
新卒・中途ともに募集しています。
IT業界で活躍したい方はぜひご応募ください。
👉 エントリーはこちら
https://comnetwork.co.jp/recruit/






















