前回「どのように社内LANを設計するのか」」ではLAN構築の例を通してネットワーク設計の概要をご紹介しました。引き続きWAN設計・構築の概略をご紹介していきたいと思います。
通信サービスの進化(実際は不況のあおりを受けたコストダウンの工夫の足跡?)によって、LANとWANの設計上の違いはWANがLANに近づく方向で埋められてきています。一般的にTCP/IPを使用した通信を考慮するならば、前編で紹介した方法で設計・構築ができるようになってきています。WANの設計でLANとの違いは以下の4点ではないかと思います。
WANの設計でLANとの違い
・通信事業者のサービスを使わなければならず、自前構築はほぼ不可能
(大事なところは他人任せ)
・WAN接続のために専用の通信機器が必要なことがある
・WANサービスを利用するには毎月費用負担が必要
・LANより遅い通信速度で使用せざるを得ない
(お金に糸目をつけなければ可能ですが……)
つまり、「限られた資源(お金と帯域)」をいかに有効活用するかによって、WAN設計の成果が決まることになります。また、通信事業者の提供するサービスを正しく理解、吟味することが構築を成功させるための重要な要素となります。
本稿ではLAN編と同様に設計・構築のプロセスを、以下の順序でご紹介したいと思います。
WANの設計・構築のプロセス
・利用計画の策定と調査
・利用する通信サービスの選定
・設計・構築
ただし、前回と重複する内容については割愛します。
利用計画の策定と調査
WANについても、LANと同じくネットワークの利用計画、ポリシーをきちんと作ることが必要です。前述のとおり通信事業者のWANサービスや接続機器が進化し、ネットワークの設計・構築は楽になりましたが、最適なネットワーク接続状態の維持を継続するためには利用するネットワークをどのように利用するかを調査、把握することが重要です。
最低限以下の情報を把握しておく必要があります。
事前に調査しておくべき項目
・ 現在のユーザー数と増減の予測
・ 現在利用しているアプリケーション
・ 今後導入を予定または検討しているアプリケーション
・ 現状の問題点の整理
・ ユーザーの使い勝手の検討
これらの情報を収集することによってWANネットワーク設計の必要条件をまとめていきます。前回と同様、架空の会社「A社」の例を引き続き使用して紹介していきたいと思います。
A社の状況
現在のユーザー数と増減の予測
- 社員数400名程度。増減の変化は予定していません。
- 東京に本社があり、全国5カ所に支社があります。
(前回の「A社」の例は本社LAN再構築に相当するものとします) - 現状ではフレームリレーを5年ほど利用しています。本社は1Mbit/s、支社は128Kbit/s、CIRは回線帯域の半分に設定しています。
- バックアップにはISDNのダイヤルアップの環境を利用しています。
利用中のアプリケーション
- ERPによる業務システム、e-mail、ファイル共有(主に設計図面など)です。
- 業務システムおよびファイル共有のデータは、夜間バッチ処理にて同期します。
- インターネット接続は拠点ごとに接続していましたが、セキュリティを考慮してすべて本社経由の接続に改める予定です(インターネットVPNを採用した場合もこのポリシーを適用します)。
現状の問題点
- 現状の通信帯域が細く、通信に時間がかかることで、特に月末は「業務停滞」して苦情が寄せられます。
- 各事業所にサーバを設置していますが、管理者は本社にしかいないため、管理や障害復旧に時間がかかっています。
導入予定のアプリケーション
- VoIPおよびテレビ会議の導入を予定しています。
- 現在は電話専用線を利用しており、各支店から本社へ2通話ずつ提供されています。これをVoIP化したいと考えています。
ユーザーの使い勝手の検討
- LAN接続と同じ使い勝手でWAN接続できることを求められています。
- 実際には半日程度のサービスダウンなら実害はない程度になっていますが、
コストとのバランスを取って最小のダウンタイムで済むように設計する必要があります。
また、LAN構築と同じく、設置場所、配線、電源などの物理的要素については後から慌てて手配することのないよう、あらかじめ確保しておきます。通信事業者が入線工事をする際の敷地内の管路も用意できると、導入のスケジュールを管理しやすくなります。
サービスの理解
冒頭でも指摘したとおり、WAN構築のためにはほとんどのケースで通信事業者のサービスを利用する必要があります。2000年のIP-VPNの登場以来、広帯域化かつ急激なコストダウンが進んできており、ユーザーは以前と同じ費用負担で数倍の帯域を利用することができるようになりました。
しかし、低価格で提供されるためにはそれなりの理由もあります。2、3年前まではサービスの仕組みを工夫してコストダウンを図っていましたが、最近ではそれも限界となり、サービスへ接続するためのアクセス回線の品質を落として価格を下げているケースも目立ちます。
ADSLなど通常の専用線ベースと比べて安く広帯域を得ることはできますが、障害時の保証レベルは専用線と比べて当然低くなります。故障時の復旧時間に半日〜2日の差が出ることもあります。つまり従来より選択肢が広がった半面、サービスの性質をよく理解し、吟味、選定する必要があります。ここでは実際の選定のための知識としてサービスを解説します。
通信事業者が現在企業のWAN対応の通信サービスとして提供しているサービスは以下のとおりに大別することができます。一般的に1〜3を「閉域サービス」と定義し、通信事業者が管理、提供するユーザー単独で使えるネットワークとして分類されます。それぞれについて参考までに簡単に紹介していきます(フレームリレーについてはこれから導入するケースは少ないと思い割愛しました)。
- 専用線
- IP-VPN
- 広域イーサネット
- インターネットVPN
1. 専用線
専用線はその名前のとおりPoint-to-Pointでそのユーザー専用のリンクと帯域を提供するものです、上記4種類のサービスの中では最も品質は高いですが、価格も相応に高くなります。企業のWANとしてこの専用線を張り巡らせて構築する例は近年まれであり、後述のIP-VPNや広域イーサネットといった網構成を取るサービスへ接続するためのアクセス回線として使用するケースがほとんどになっています。
Point to Point直通回線回線を占有するので、常に最大限の回線スピードを保証
しかし……
コスト的には時代遅れ距離が離れるほど高いコスト現実的にはほぼ不可能
また、単に「専用線」というとSTM方式(HSDやデジタルアクセスサービスなどがこれに相当します)を指すことが多いのですが、ATM方式(ATMメガリンクなどが相当します)も選択することができます。これらは従来どおり専用のインターフェイスを持った通信機器(ほとんどのケースで「ルータ」)を必要としますが、最近ではイーサネット接続を提供する「イーサネット専用線」で提供されるタイプも普及しています。
2. IP-VPN
IP-VPNはフレームリレーに代わるサービスとしてリリースされた網構成のサービスです。フレームリレーでは交換機を利用していた部分にIPルータを使用しています。また、MPLS技術を用いてバックボーンを共用しながらもユーザーごとに通信を分離することでサービス提供コストの引き下げとセキュリティを両立させています。IP-VPNでは従来の専用線のアクセス回線を用いた低帯域での接続も提供され、既存機器を流用することも可能です。
さらに専用線以外に地域IP網など多様なアクセス回線を選択できることも特徴です。サービスとして開始当初から遅延に対するSLA(ユーザー間でバックボーンを共有する性質に起因するのですが)を定義されたこともあり、VoIPなど一定の遅延範囲内での通信保証を必要とする場合に採用される場合もあります。最近では網側での優先制御や、ダイヤルアップサポートなど補助的なサービスも充実しています。しかし、制限事項が2点あります。
OSI 7階層からみるIP-VPNとメリット
ユーザが自由に利用できる | アプリケーション層 |
---|---|
プレゼンテーション層 | |
セッション層 | |
トランスポート層 | |
網側で規定 | ネットワーク層 |
データリンク層 | |
物理層 |
MPLSを利用したサービス
「ラベル」を利用した高速転送
→MPLS : Multi Protocol Label Switching
ユーザー既存設備の流用可
専用線、F/Rが足回り
→既存設備のルータが使える
→基本的にはスタティックルーティングを
使えればOK
1つは通信プロトコルとしてIPを使用することが必須です。IP以外のプロトコルは使用しないか、IPパケットのデータ(通常「カプセリング」といいます)として送る必要があります。また、ルーティングプロトコルにも制限があり、現時点ではスタティックルーティングとBGP-4のみ使用できます(OSPFを提供している事業者もありますが、別ネットワーク構成になるなど制限があるようです)。BGPを使用できるルータの種類にも限りがあるため、ほとんどのケースでスタティックルーティングを使用しています。
3. 広域イーサネット
現在ではIP-VPNと双璧を成すほどに成長した広域イーサネットは、ユーザーへLAN接続と同様にイーサネットのポートを提供するサービスです。通信事業者によってタグVLANの拡張やIP-VPNと同じMPLS技術の活用などさまざまな方式がありますが、いずれも単純にLANポートに接続するだけでWANを構築することが可能です。
また、サービス条件としてL2までしか規定されていませんので、ホストなどIPを使用しない従来型のプロトコルを利用することも可能です。また、ルーティングプロトコルにも制限がありませんので、LANで使用しているRIPやOSPFを用いて統合的なネットワーク構成を構築することも可能になっています。IP-VPNとの違いは各接続拠点に比較的広帯域を求める場合に多く採用されていることです。IP-VPNと同様に網側での優先制御を提供することも可能です。
OSI 7階層からみる広域イーサネットととメリット
ユーザが自由に利用できる | アプリケーション層 |
---|---|
プレゼンテーション層 | |
セッション層 | |
トランスポート層 | |
ネットワーク層 | |
網側で規定 | データリンク層 |
物理層 |
日本全国をHUBでつなぐ
・巨大なHUBのイメージ
・お手軽な接続形態
・WAN用ルータは不要
バックボーンはLayer-2
・IP以外でも自由に構築
広帯域になるほど安価
・F/Rと同額で広帯域
より柔軟なネットワーク設計
・Dynamic Routing
・バックアップ経路
4. インターネットVPN
インターネットVPNは文字どおりインターネット上に暗号化したデータを流すことで通信の秘密を守りながら安価にネットワークを構築できるソリューションです。1〜3との決定的な違いは社外の人もアクセスできうる環境にあることです。つまり、安全な通信にはユーザーの成りすましや暗号強度の確保など相応の対策も必要ですので、安易に価格だけではなく、導入すべきか事前にきちんと検討することが必要です。
最近ではダイヤルアップに代わるバックアップ構成を提供する方法として利用されるケースも増えています。
単純に比較すると、大体以下のようになります。
価格 : 専用線 > 広域イーサネット > IP-VPN > インターネットVPN
品質 : 専用線 > 広域イーサネット = IP-VPN > インターネットVPN
最近ではこれらのサービスだけでなく、インターネットVPNと同様の仕組みを用いてインターネットとは別の通信網を構築し、「閉域網」としてサービスを提供する通信事業者も登場しています。品質はインターネットVPNと同様ですが、閉域網のためセキュリティの考慮が不要であることと低価格で広帯域を確保できるというメリットがあり、広域イーサネットやIP-VPNのバックアップ用、インターネットVPN代替として導入するユーザーが増え始めています。
これでWANの現状分析と必要条件の確認が終わりました。後編では、現状利用可能なサービスが理解できた段階で実際の設計・構築の段階に入ります。具体的な例を挙げてご紹介します。
Copyright © ITmedia, Inc. All Rights Reserved.