技術(非IT系)

トランクポートとアクセスポートの違いは?機能と設定方法も解説(VLAN設定:ネットワーク構成:スイッチポート:データ転送方式:タグなしフレームなど)

当サイトでは記事内に広告を含みます

ネットワークスイッチのポートを設定する際に「トランクポートとアクセスポートのどちらを使うべきか」という判断は、VLAN設計の基本として必ずマスターすべき知識です。

この2種類のポートの違いを正確に理解することで、正しいネットワーク構成が実現できます。

本記事では、トランクポートとアクセスポートの違い・機能の比較・VLAN設定・設定方法・タグ付きフレームとタグなしフレームの扱いを詳しく解説していきます。

ネットワークエンジニア・インフラエンジニア・CCNA学習者の方はもちろん、ネットワーク基礎を固めたい方にぜひ参考にしていただける内容です。

2種類のポートの使い分けを理解することで、VLANを使った適切なネットワーク設計の判断力が身につきます。

設定コマンド例も含めて解説しますので、実際のスイッチ設定にも役立てていただければ幸いです。

アクセスポートとトランクポートの根本的な違い:何が異なるのか

それではまず、アクセスポートとトランクポートの根本的な違いについて解説していきます。

スイッチポートのモードは主に「アクセスポート」と「トランクポート」の2種類があり、それぞれ異なる役割を持ちます。

アクセスポートは「一つのVLANだけに属するポート」です。

PCやサーバーなどのエンドデバイスを接続するために使われます。

トランクポートは「複数のVLANのトラフィックを転送できるポート」です。

スイッチ間やスイッチとルーター間を接続するために使われます。

「エンドデバイスにはアクセスポート、スイッチ間にはトランクポート」という使い分けが基本の原則です。

比較項目 アクセスポート トランクポート
所属VLAN数 1つのVLANのみ 複数のVLANが通過可能
VLANタグ タグなし(送受信ともタグなしフレーム) タグあり(802.1Qタグ付きフレーム)
接続対象 PC・サーバー・プリンタなどのエンドデバイス 他のスイッチ・ルーター・仮想化サーバー
設定の複雑さ シンプル(VLANを一つ指定するだけ) やや複雑(許可VLANの管理が必要)
エンドデバイスのVLAN認識 不要(エンドデバイスはVLANを意識しない) 必要(802.1Q対応が必要)

アクセスポートに接続されたエンドデバイスはVLANの存在を意識せずに通信でき、スイッチがVLANの管理を透過的に行います。

これによりエンドユーザーはネットワーク分割の仕組みを知らなくても、各自のVLANの中で通常通りに通信できます。

アクセスポートの動作とタグなしフレームの処理

続いては、アクセスポートの動作とタグなしフレームの処理について確認していきます。

アクセスポートでは、VLANタグの付加・除去をスイッチが透過的に処理します。

【アクセスポートでのフレーム処理の流れ】

受信時(エンドデバイス→スイッチ):

①エンドデバイスがタグなしの通常Ethernetフレームを送信する

②スイッチはフレームを受信し、そのポートに設定されたVLAN IDのタグを内部的に付加する

③スイッチ内部でVLANに基づいて転送先を決定する

送信時(スイッチ→エンドデバイス):

①スイッチがVLANタグ付きのフレームをアクセスポートから送信する際、タグを除去する

②エンドデバイスはタグなしの通常Ethernetフレームとして受信する

このタグの付加・除去をスイッチが自動的に行うため、エンドデバイスはVLANを意識しない設定(通常のNIC設定)のままで問題ありません。

アクセスポートのこの透過的なタグ処理が、エンドユーザーに対してVLAN分割を意識させずにネットワーク分離を実現できる仕組みの核心です。

アクセスポートとトランクポートの設定方法:Cisco IOSコマンド例

続いては、アクセスポートとトランクポートの具体的な設定方法についてCisco IOSのコマンド例を使って確認していきます。

【アクセスポートの設定例(Cisco IOS)】

Switch(config)# interface GigabitEthernet0/1

Switch(config-if)# switchport mode access (アクセスモードに設定)

Switch(config-if)# switchport access vlan 10 (VLAN10に所属させる)

Switch(config-if)# spanning-tree portfast (エンドデバイス接続時に推奨)

【トランクポートの設定例(Cisco IOS)】

Switch(config)# interface GigabitEthernet0/24

Switch(config-if)# switchport mode trunk (トランクモードに設定)

Switch(config-if)# switchport trunk encapsulation dot1q (802.1Qを指定)

Switch(config-if)# switchport trunk allowed vlan 10,20,30 (許可VLANを指定)

Switch(config-if)# switchport trunk native vlan 99 (ネイティブVLANを変更)

【設定確認コマンド】

Switch# show vlan brief (VLAN情報の概要表示)

Switch# show interfaces trunk (トランクポートの状態確認)

Switch# show interfaces GigabitEthernet0/1 switchport (ポートのモード確認)

「show vlan brief」と「show interfaces trunk」は、VLAN設定のトラブルシューティングで最初に確認すべき基本コマンドです。

ポートが期待通りのモードに設定されているか・許可VLANが正しいかを定期的に確認することが安定したネットワーク運用につながります。

ポートモードの自動ネゴシエーション:DTP(Dynamic Trunking Protocol)の仕組み

続いては、ポートモードの自動ネゴシエーションを行うDTPの仕組みについて確認していきます。

Ciscoスイッチには「DTP(Dynamic Trunking Protocol)」という、ポートのモードを自動でネゴシエーションする機能があります。

DTPモード 動作 用途
dynamic auto 相手がtrunk/desirableならトランクになる デフォルト設定
dynamic desirable 積極的にトランクネゴシエーションを行う トランクにしたい場合
trunk 常にトランクとして動作する スイッチ間接続に推奨
access 常にアクセスとして動作する エンドデバイス接続に推奨
nonegotiate DTPネゴシエーションを無効にする セキュリティ強化時

セキュリティ上の観点から、エンドデバイスを接続するポートは「switchport mode access」で固定し、DTPを無効化することが推奨されます。

DTPを無効化しないと、悪意ある攻撃者がDTPネゴシエーションを利用してアクセスポートをトランクポートに変換し、他のVLANのトラフィックに不正アクセスする「VLAN Hopping攻撃」が可能になります。

本番ネットワークでは「switchport mode access」または「switchport mode trunk」で明示的にモードを固定する設計が推奨されます。

まとめ

アクセスポートは一つのVLANに所属してエンドデバイスに接続するポートであり、トランクポートは複数のVLANのトラフィックを転送してスイッチ間などを接続するポートです。

アクセスポートはタグなしフレームを扱いエンドデバイスがVLANを意識しなくていい仕組みを提供し、トランクポートは802.1QタグでVLANを識別します。

Cisco IOSでは「switchport mode access/trunk」でモードを設定し、show vlan briefとshow interfaces trunkで確認します。

セキュリティ上の理由から、エンドデバイス接続ポートはアクセスモードに固定してDTPを無効化することが推奨されます。

アクセスポートとトランクポートの違いを正確に理解して、適切なVLAN設計とネットワーク構成を実現していただければ幸いです。