検索
連載

DHCPベストプラクティスと新たな役割の模索もう一度見直したいDNS/DHCP(終)(1/3 ページ)

動いていて当たり前のDHCP、それを実現するためにはどのような方式があるのでしょうか。ネットワークの基礎、DNSとDHCPをもう一度考える連載の最終回は、DHCPを止めないための手法を解説します。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 運用のうえでは動いていることが当たり前ととらえられがちなDHCP。それはとても重要なサービスであるということは第3回「いつかは起きる『DHCPが止まる日』のため」で説明したとおりです。

 今回は、DNSとDHCPについて解説してきた本連載の総まとめとして、DHCPサービスを止めないためのいくつかの方法と、不正PCの排除にDHCPサービスを応用することについて説明していきます。

DHCPサービスを止めないために

 DHCPサービスが止まると、実は相当に影響が大きいということを前回説明しました。では、そのDHCPサーバを停止させないためにはどうすればいいでしょうか。止めないためにはそれなりの構成を作る必要がありますが、いくつかの方法があります。その方法について、それぞれのメリット/デメリットを説明していきます。

方法その1:2台のサーバでDHCPのサービスを行う

 この方法は、特別なソフトウェアを利用することなく構築することができます。ですので、Windows ServerではルータをDHCPサーバの1つとして利用することも可能です。


図1 2台のDHCPサーバを利用した構成

 構成は、図1のように2台のDHCPサーバを1つのネットワーク上に設置します。そして、その2台ともアクティブ(DHCPサービスを有効)にします。そうすることで、1台が止まった場合でも、もう1台からIPアドレスを払い出すことができます。

 ここで、2台からIPアドレスが払い出されるということは、どちらのDHCPサーバからIPアドレスが払い出されるか疑問に思われるかと思います。

 以下に払い出しの手順を解説します。この手順は一般的なDHCPによるIPアドレスの払い出し手順となります。

  1. DISCOVER:クライアント→DHCPサーバ
  2. OFFER:DHCPサーバ→クライアント
  3. REQUEST:クライアント→DHCPサーバ
  4. ACK:DHCPサーバ→クライアント

 これは、IPアドレスを持っていないクライアントからのIPアドレス要求の手順です。すでにIPアドレスを持っている場合は、3、4の手順のみとなります。

引く手あまた――でも手を握るのは1つだけ

 もう少し細かく手順を説明しましょう。

  1. クライアントからDISCOVERとしてIPアドレスの要求が送られる
  2. DISCOVERを受け取ったDHCPサーバは、プールの空きIPアドレスから払い出す候補のIPアドレスをOFFERとしてクライアントに送る
  3. OFFERを受け取ったクライアントは、DHCPサーバにそのIPアドレスをREQUESTとして送る
  4. 自分あてのREQUESTを受け取ったDHCPサーバは、IPアドレスを利用する許可をACKとしてクライアントに送る

 ここで、同じネットワーク上にDHCPサーバが2台あった場合の動作について考えます。

 DHCPサーバが2台あった場合に動作が変わってくるのは、2番目からの動きになります。2台のDHCPサーバは、おのおのDISCOVERを受け取り、OFFERを送ります。すなわち、クライアントには2台からのOFFERが届きます。ここで、3番目の手順としてクライアントはREQUESTを送るわけですが、2台からOFFERをもらったからといって両方に送るわけではありません。クライアントは、先に受け取ったOFFERに対して、REQUESTを送ります。ですので、一般的にはネットワークに近い方からのOFFERが先に届くようになると思います。

 REQUESTは2台のDHCPサーバに届きますが、REQUESTの中には、どのDHCPサーバから送られたOFFERに対するものなのかが書かれています。そのため、DHCPサーバは、自分のIPアドレスが書かれていないREQUESTについては、何も行いません。

 そして、自分向けのREQUESTを受け取ったDHCPサーバは、ACKをクライアントに送りますので、どちらか一方からIPアドレスが払い出されるということになります。

 ただ、この方法は構築が簡単な半面、IPアドレスの容量に制限が発生します。図1のように、DHCPに割り振れるIPアドレスが200個だとすると、故障時には最大100個までしかIPアドレスを払い出すことができません。1つのネットワーク内のクライアント数が少ない場合や新規にネットワークを構築する場合では手軽で有効な手段ですが、すべての環境において推奨される方法とはいえません。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  2. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  3. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  4. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  5. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  6. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  7. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  8. 「DX推進」がサイバー攻撃を増加させている? Akamaiがセキュリティレポートを公開
  9. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  10. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
ページトップに戻る