ネットワーク構築やスイッチ設定を進める中で「802.1Qって何?」「VLANとの違いがよく分からない」と感じたことはありませんか?802.1Qは、複数のVLANを正しく運用するうえで欠かせない重要な技術です。
しかし、設定方法やトラブル時の対応など、意外とつまずきやすい点も多いものです。
本記事では、802.1Qの基本から応用までを初心者にもわかりやすく解説し、設定例やよくあるミスへの対策も丁寧に紹介します。
この記事は以下のような人におすすめ!
- 802.1Qとは何か知りたい人
- VLANや802.1Qの違い・関係性がよくわからない
- スイッチ設定時に802.1Qタグが必要な場面や設定方法が分からない
目次
802.1Qとは何か
企業ネットワークの運用や構築において、「VLAN(仮想LAN)」という仕組みは欠かせません。そしてそのVLANを複数のスイッチ間で正しく通信させるために使われる重要な技術が「802.1Q(いち まる に てん いち きゅう)」です。
ここでは、802.1Qの定義やその誕生背景、そしてVLANとの関係性について丁寧に解説します。ネットワーク初心者でも理解できるよう、図解や具体例も交えながら進めていきます。
1-1. 802.1Q の定義と歴史
まず、802.1Qとは何かを正確に理解しましょう。
1-1-1. 802.1Qとは
「802.1Q」とは、イーサネットネットワーク上でVLAN情報を扱うための標準規格のことです。正式には、IEEE(米国電気電子学会)が策定した「IEEE 802.1Q」という規格にあたります。
この規格は、ネットワーク上のフレーム(データのかたまり)に「VLANタグ」と呼ばれる情報を埋め込むことで、どのVLANに属しているかを識別できるようにします。
1-1-2. 歴史と背景
802.1Qは1998年に初版が策定され、それ以前は各ベンダーが独自の方法(例:ISLなど)でVLANを扱っていました。しかし、異なるメーカーの機器間でVLAN通信ができないという問題が発生していたため、業界標準の必要性が高まりました。
その結果、マルチベンダー環境でもVLANの相互接続が可能になるよう設計されたのが802.1Qです。
1-2. 802.1Q が解決するネットワークの課題
次に、なぜ802.1Qが必要とされるのか、どのような課題を解決しているのかを見ていきましょう。
1-2-1. 課題1:スイッチ間でのVLAN情報の共有
VLANを導入することで、ネットワークを仮想的に分割し、セキュリティや通信効率を高めることができます。しかし、スイッチが複数台存在する環境では、VLAN情報を正しく伝える方法が必要になります。
802.1Qは、フレームにVLAN IDを挿入することで、異なるスイッチ間でも同じVLANを正確に認識させることが可能になります。
1-2-2. 課題2:ベンダー間の互換性問題
802.1Q以前は、CiscoのISLなど独自規格が使われており、異なるメーカーの機器間では通信できないという問題がありました。802.1Qは業界標準規格として策定されたことで、機器メーカーに依存しないネットワーク構築が実現できるようになりました。
1-3. VLAN と 802.1Q の関係性(基本概念)
802.1Qの理解には、VLANの仕組みとの関係を把握することが重要です。
1-3-1. VLANとは
VLAN(Virtual LAN)は、物理的なネットワーク構造に関係なく、論理的にネットワークを分割できる技術です。たとえば、同じフロアの社員と別フロアの管理者を異なるネットワークに分けることで、セキュリティとパフォーマンスを向上させることができます。
1-3-2. VLANと802.1Qの役割分担
VLANの機能自体は、スイッチの設定によってネットワークを分けることにあります。一方、**802.1Qは、そのVLAN情報を他のスイッチに伝えるための「手段」**です。
つまり:
| 項目 | 内容 |
|---|---|
| VLAN | ネットワークの分割を行う仕組み |
| 802.1Q | VLAN情報を他のスイッチに伝えるための規格 |
このように、VLANと802.1Qはセットで使われることで、その効果を最大限に発揮します。
802.1Q の基本仕組み
802.1Qを理解するためには、その動作の仕組みを把握することが欠かせません。この章では、802.1Qタグの構造や挿入の仕方、ネイティブVLANとの関係について詳しく解説します。これにより、ネットワークエンジニアとしての基礎知識をしっかりと身につけることができます。
2-1. 802.1Q タグの構造と役割(フレームフォーマット)
VLANタグとは?
802.1Qの最大の特徴は、「イーサネットフレーム」にVLANタグという追加情報を埋め込むことです。これにより、スイッチはそのフレームがどのVLANに属しているのかを判断できます。
2-1-1. フレーム構造の変化
標準のイーサネットフレームと802.1Qタグ付きフレームは以下のような違いがあります。
| フィールド名 | 内容 |
|---|---|
| 宛先MACアドレス | 通信相手の機器のMACアドレス |
| 送信元MACアドレス | 自機のMACアドレス |
| タグ制御情報(802.1Q) | VLAN IDや優先度などが含まれる |
| タイプ/長さ | 上位プロトコル(例:IP)の種別 |
| データ部分 | 実際に送信するデータ |
| FCS(フレームチェックシーケンス) | エラー検出用データ |
2-1-2. タグの内容
802.1Qタグは、4バイトのフィールドで構成されており、主に以下の情報を含んでいます:
- TPID(Tag Protocol Identifier):常に「0x8100」で802.1Qタグの存在を示す
- TCI(Tag Control Information):
- PRI(Priority Code Point):QoS用途の優先度(3ビット)
- CFI(Canonical Format Indicator):イーサネットの種類を示す(現在はほぼ未使用)
- VLAN ID:12ビットで表現され、0〜4095のVLANを識別可能
このように、802.1Qタグにより、フレーム単位でのVLAN識別が可能となります。
2-2. 802.1Q タグが挿入される仕組み
802.1Qタグがいつ、どのようにフレームに追加されるのかを理解することも重要です。
2-2-1. タグが必要になる場面
通常、同じVLAN内での通信であればタグは不要です。しかし、異なるスイッチ間で複数のVLANを1本のケーブル(トランクポート)で通す場合、フレームがどのVLANに属しているかを明確に伝える必要があります。そこで802.1Qタグが利用されます。
2-2-2. タグの挿入タイミング
タグは以下のような状況で自動的にスイッチによって挿入されます:
- トランクポートを通過するフレーム
- VLANを跨いで通信が行われる場合
また、タグ付きのフレームは相手のスイッチでも同様に認識され、適切なVLANに振り分けられます。つまり、802.1Qタグは**スイッチ間でVLAN情報を連携するための“しるし”**のような役割を果たします。
2-3. ネイティブ VLAN とタグ付きトラフィック
802.1Qをより深く理解するうえで、「ネイティブVLAN」の概念は非常に重要です。
2-3-1. ネイティブVLANとは?
ネイティブVLANとは、タグなしのフレームが通過する際に割り当てられるデフォルトのVLANです。多くのスイッチではVLAN1がネイティブVLANとして初期設定されています。
2-3-2. なぜタグがつかないのか?
802.1Qでは、トランクポートを通過するフレームには基本的にタグが付与されますが、ネイティブVLANに属するフレームだけは例外的にタグが省略されます。これにより、従来の非VLAN対応機器とも互換性を持たせることができます。
2-3-3. 注意点とリスク
タグが付かないことで、次のようなトラブルが起こる可能性もあります:
- 異なるスイッチ間でネイティブVLANの設定が一致していないと、誤ったVLANにデータが流れる
- セキュリティリスクとして、VLANホッピング攻撃の対象になる場合もある
そのため、運用時にはネイティブVLANの設定を明示的に管理することが推奨されます。
802.1Q を使った VLAN 構成の基本
VLAN(Virtual LAN)を構築・運用する際、802.1Qは欠かせない技術です。この章では、VLAN構成における重要な要素であるアクセスポートとトランクポートの違い、VLAN IDの役割、そしてスイッチ間でのVLAN通信を可能にするトランキングについて解説します。
802.1Qに基づくVLAN設定の基本を押さえることで、より安定したネットワーク設計が可能になります。
3-1. アクセスポートとトランクポートの違い
3-1-1. アクセスポートとは
アクセスポートは、1つのVLANだけに属するポートで、主にPCやプリンタなどの端末が接続されます。このポートでは、802.1Qタグが付加されない「タグなしフレーム(Untagged)」が使用されます。
3-1-2. トランクポートとは
一方、トランクポートは、複数のVLANを1本の物理ケーブルで伝送できるポートです。スイッチ同士の接続や、VLAN対応のルータとの接続によく使われます。このポートでは、802.1Qタグが各フレームに付加され、どのVLANに属するかが識別されます。
3-1-3. 違いのまとめ
| 項目 | アクセスポート | トランクポート |
|---|---|---|
| 接続先 | PCなどの端末 | スイッチやルータ |
| VLAN数 | 1つのみ | 複数対応 |
| タグ使用 | 使用しない | 802.1Qタグ使用 |
| 用途 | エンドデバイス接続 | VLAN間の接続・中継 |
この違いを理解することは、802.1Qによるネットワーク構成の第一歩です。
3-2. VLAN ID(VID)と VLAN の識別
3-2-1. VLAN IDとは
802.1Qでは、各フレームに「VLAN ID(VID)」という番号を付けることで、フレームがどのVLANに属しているかを明示します。VIDは12ビットで構成されており、使用可能な範囲は 1~4094(0と4095は予約)です。
3-2-2. VLAN IDの活用例
たとえば、以下のように部署ごとにVLANを割り当てることができます:
- VLAN 10:営業部
- VLAN 20:経理部
- VLAN 30:管理部
このようにVLAN IDを適切に割り振ることで、部門間のネットワーク分離が可能になります。
3-2-3. VLAN IDの重要性
VLAN IDを正しく設定・管理することにより、セキュリティ向上・ブロードキャスト制御・トラフィック分離が実現できます。また、802.1Qタグ内にこのVLAN IDが含まれているため、トランクポート経由でスイッチ間の通信がスムーズに行えるのです。
3-3. スイッチ間での VLAN トランキング
3-3-1. トランキングとは
トランキングとは、複数のVLANを1本の物理リンクで同時に通す技術のことです。802.1Qタグを使うことで、各フレームがどのVLANに属しているかを識別しながらスイッチ間でやり取りされます。
3-3-2. トランキングの活用場面
以下のような場面でトランキングが活躍します:
- フロアごとに設置されたスイッチ間のVLAN共有
- VLAN対応のルータ(Router-on-a-Stick)との接続
- 無線LANアクセスポイントで複数SSIDをVLANで分離する場合
3-3-3. トランキング設定時のポイント
トランクポートを設定する際は、次の点に注意が必要です:
- 両端のスイッチでポートモードを一致させること(例:trunk)
- 使用するVLAN IDが一致していること
- ネイティブVLANの設定が一致していること
このように、802.1Qによるトランキングを適切に構成することで、VLANをまたいだ拡張性の高いネットワーク設計が可能になります。
802.1Q を使う実際の設定と実例
ネットワーク設計において802.1Qの理解は非常に重要ですが、理論だけでなく、実際の設定方法や事例を知ることでより深い理解が得られます。
この章では、802.1Qタグを利用したVLAN設定の基本的な手順や、具体的な設定例、そしてトラフィック制御に便利な「VLAN許可リスト」の活用について解説します。
4-1. 管理スイッチでの 802.1Q 設定方法(基本手順)
802.1Qタグを利用するには、スイッチ上でいくつかの設定を段階的に行う必要があります。ここでは、典型的な設定手順をわかりやすく解説します。
4-1-1. VLAN の作成
まず、VLANを定義します。たとえば、営業部用にVLAN10、経理部用にVLAN20を設定する場合、以下のように入力します。
vlan 10
name SALES
vlan 20
name ACCOUNTING
4-1-2. アクセスポートへの VLAN 割り当て
次に、端末が接続されるアクセスポートにVLANを割り当てます。
interface FastEthernet0/2
switchport mode access
switchport access vlan 10
この設定で、ポートに接続された端末はVLAN10に属することになります。
4-1-3. トランクポートの設定
スイッチ間の通信を行うために、ポートをトランクモードに設定します。
interface FastEthernet0/24
switchport mode trunk
switchport trunk encapsulation dot1q
これにより、802.1Qタグが使用され、複数のVLANが一つのリンクでやり取りされます。
4-2. トランクの設定例(Cisco/他ベンダー一般例)
スイッチ間をトランクで接続することで、複数のVLANを効率的に伝送することができます。
以下では、Ciscoと他のベンダーにおける設定の違いと注意点を紹介します。
4-2-1. Cisco スイッチでの設定例
Ciscoでは、以下のように802.1Qによるトランク設定を行います。
interface GigabitEthernet0/1
switchport mode trunk
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 10,20,30
switchport mode trunk: トランクポートとして動作encapsulation dot1q: 802.1Qタグ方式を指定allowed vlan: 許可するVLANを制限
4-2-2. 他ベンダーでの設定例
他のネットワーク機器(例:Aruba、HP、Allied Telesisなど)では、設定用語やコマンド体系が異なる場合がありますが、802.1Qの基本構造は共通です。
interface port1.0.1
vlan participation include 10,20
tagging enable
ベンダーごとのマニュアルを参照しながら、「タグ付き通信の有効化」と「VLAN IDの明示」が正しく行われていることを確認しましょう。
4-3. VLAN 許可リスト(allowed VLAN)の活用
トランクポートはデフォルトで、すべてのVLANトラフィックを通過させます。しかし、必要なVLANだけを選択的に許可することで、セキュリティと効率を大幅に向上させることができます。
4-3-1. allowed VLAN の役割
allowed VLANは、トランクポートで通過を許可するVLANのリストを指定する設定です。これにより、不要なトラフィックを遮断できます。
4-3-2. 設定例と効果
switchport trunk allowed vlan 10,20
上記の設定では、VLAN10とVLAN20のみがトランクポートを通過でき、それ以外のVLANは遮断されます。
このように、許可リストを適切に設定することで次のような効果が得られます:
- セキュリティの強化(不要なVLANを遮断)
- 帯域の有効活用(無関係なブロードキャストを排除)
- 管理の効率化(ポリシーに応じた通信制御)
802.1Q の高度な応用
802.1Qは、単にVLANを識別するための技術にとどまらず、ネットワーク全体の品質向上やセキュリティ強化、さらには拡張構成においても重要な役割を果たします。
この章では、QoSとの連携、拡張規格との統合、そしてセキュリティの観点から802.1Qの応用例を詳しく紹介します。
5-1. 802.1Q と QoS(優先制御)との関係
ネットワークにおける通信の優先順位付け(QoS:Quality of Service)は、業務用アプリケーションの安定運用に欠かせません。802.1Qでは、VLANタグの中にQoSを実現するためのフィールドが組み込まれています。
5-1-1. VLANタグ内の「優先度」情報
802.1Qタグには、3ビットの「優先度コードポイント(PCP)」があり、8段階(0〜7)の優先度を指定できます。
| 優先度 | 用途例 |
|---|---|
| 0 | 通常トラフィック |
| 5 | 音声(VoIP)トラフィック |
| 7 | ネットワーク制御 |
このPCP値をもとに、スイッチやルータはトラフィックを分類し、重要な通信を優先的に処理します。
5-1-2. QoSとの連携メリット
802.1Qによるタグ付けを活用すると、次のようなメリットがあります:
- VoIPや映像など、リアルタイム性が求められる通信の安定化
- バックアップやファイル転送の通信を低優先度に抑制
- 全体のトラフィック効率を向上
つまり、802.1QはVLAN構成だけでなく、ネットワーク品質の管理にも貢献する規格といえます。
5-2. 802.1Q と拡張規格(Q‑in‑Q・MSTP など)
高度なネットワーク設計では、802.1Q単体では対応が難しいケースもあります。そこで活用されるのが、802.1Qの拡張規格です。
5-2-1. Q-in-Q(IEEE 802.1ad)
Q-in-Qは、「ダブルタグ構成」とも呼ばれ、802.1Qタグをフレームに2重に挿入することで、1つのVLANの中にさらに複数のVLANを構成することができます。
【活用例】
- インターネットサービスプロバイダ(ISP)が、顧客ごとのVLANを1本の回線で分離したい場合
この技術により、大規模ネットワークでも効率よく仮想ネットワークを展開できます。
5-2-2. MSTP(Multiple Spanning Tree Protocol)
MSTPは、VLANごとに異なるスパニングツリーインスタンスを構築できる拡張プロトコルです。802.1Qと併用することで、以下のようなメリットがあります:
- 複数のVLANをグループ化して冗長経路を最適化
- トラフィックの負荷分散を実現
- STP(Spanning Tree Protocol)のスケーラビリティを改善
つまり、802.1QはMSTPなどの高度なプロトコルとも連携し、柔軟なネットワーク設計を可能にする基盤技術です。
5-3. セキュリティ強化のための関連技術(802.1X / PVLAN 等)
セキュリティは現代のネットワーク運用において最も重要な要素のひとつです。802.1QでVLANを構成するだけでは不十分であり、セキュリティ対策技術と組み合わせることが求められます。
5-3-1. IEEE 802.1X(認証ベースのアクセス制御)
802.1Xは、ネットワークポート単位でユーザー認証を行うアクセス制御プロトコルです。スイッチのポートごとに認証を行い、認可された端末のみがVLANに接続できます。
802.1Qと連携させることで:
- 認証済みユーザーを特定のVLANに動的に割り当て
- 不正なアクセスを防止
- 端末別ポリシーの自動適用が可能
5-3-2. PVLAN(Private VLAN)
PVLANは、1つのVLANの中でさらに通信を制御できる技術です。以下のような通信制御が可能になります:
- Isolatedポート:他のポートと通信不可
- Communityポート:同じグループ内のみ通信可能
- Promiscuousポート:すべてのポートと通信可能
このようにPVLANは、きめ細かいアクセス制御をVLAN内部で実現できる補完技術です。
802.1Q 運用時の注意点とトラブル対策
802.1Qを活用することでVLANの柔軟な構成が可能になりますが、実際の運用では思わぬトラブルが発生することもあります。
この章では、設定時によくあるミスや、ネイティブVLANの不一致、フレームサイズに関する注意点を解説します。
正しい理解と対策により、802.1Qネットワークの安定運用を目指しましょう。
6-1. 802.1Q 設定でよくあるミスとその解消法
802.1Qを用いたVLAN設定では、初歩的な設定ミスが大きな通信障害につながることがあります。ここでは、特に起こりやすいミスとその対処法を紹介します。
6-1-1. トランクポート未設定
問題点:アクセスポートのままで、VLANタグ付きトラフィックを送受信できない。
解消法:ポートモードを明示的に「trunk」に設定し、802.1Qを有効化する。
interface Gi0/1
switchport mode trunk
switchport trunk encapsulation dot1q
6-1-2. VLAN ID の不一致
問題点:スイッチAではVLAN10、スイッチBではVLAN20に設定されていると、通信ができなくなる。
解消法:接続する両スイッチで同一のVLAN IDを使用しているかを確認。
6-1-3. 必要なVLANの未許可
問題点:トランクポートで通信したいVLANが「allowed VLAN」に含まれていない。
解消法:対象VLANが許可リストに追加されているかを確認。
switchport trunk allowed vlan 10,20,30
これらの設定確認は、802.1Qの基本中の基本であり、トラブル防止に非常に有効です。
6-2. ネイティブ VLAN の不一致によるトラブル
ネイティブVLANは、タグなしトラフィックの扱いに関わる重要な設定です。
この設定に不一致があると、思わぬ通信障害やセキュリティリスクを引き起こす可能性があります。
6-2-1. 不一致の具体例
例えば:
- スイッチAではネイティブVLANが1
- スイッチBではネイティブVLANが99
このような設定ミスがあると、タグなしのフレームが誤ったVLANに転送されてしまう可能性があります。
6-2-2. 対策方法
- トランクポート両端でネイティブVLANを明示的に指定し、同じ値に統一
- 不要なタグなし通信を防ぐために、「ネイティブVLANにもタグをつける」オプションを利用(機種依存)
6-2-3. 推奨設定ポリシー
| 対策 | 内容 |
|---|---|
| ネイティブVLANの統一 | スイッチ間で一致させる |
| 使用の抑制 | 極力ネイティブVLANを使わない |
| モニタリング | タグなしトラフィックのログを取る |
802.1Qでの運用時は、ネイティブVLANの扱いにも細心の注意を払いましょう。
6-3. MTU / フレームサイズと 802.1Q の考慮ポイント
802.1Qでは、イーサネットフレームに4バイトのタグが追加されるため、フレームサイズが増加します。これがMTU(Maximum Transmission Unit)に影響を与えることがあります。
6-3-1. フレームサイズの変化
通常のイーサネットフレーム:最大1518バイト
802.1Qタグ付きフレーム:最大1522バイト
この増加により、一部の機器ではフレームがドロップされる(破棄される)ことがあります。
6-3-2. 対策方法
- スイッチ・ルータのMTUを1522バイト以上に設定
- MTUが固定の環境では、タグ付けを前提に設計する
- Jumbo Frame環境では、さらに上限を拡大
6-3-3. 設定例(Cisco)
system mtu 1522
フレームサイズに対する配慮は、パケットロスの防止や安定した通信に直結する要素です。802.1Qを利用する際は、MTUに関する確認も怠らないようにしましょう。

IT資格を取りたいけど、何から始めたらいいか分からない方へ
「この講座を使えば、合格に一気に近づけます。」
- 出題傾向に絞ったカリキュラム
- 講師に質問できて、挫折しない
- 学びながら就職サポートも受けられる
独学よりも、確実で早い。
まずは無料で相談してみませんか?

