前編「どのように社内LANを設計するのか」」ではLAN構築の例を通してネットワーク設計の概要を、中編「自社にあったWANサービス、選定のポイントとは?」では、WANの現状分析と必要条件の確認のポイントご紹介しました。後編では、引き続きWAN設計・構築の概略をご紹介していきたいと思います。具体的な例を挙げてご紹介してます。
現状分析と必要条件の確認が終わり、現状利用可能なサービスが理解できた段階で実際の設計・構築の段階に入ります。筆者は前編のLANの構築と同様に以下の流れで進めることが多いです。A社の例で紹介していきます。
どのような使い方をするか?
利用ポリシー作り
実は最も重要な作業
「ただつなぐだけ」はトラブルのもと
自社の経営方針を反映した「利用計画」を「設計思想」へ
通信の内容と優先順位の設定
基幹系、業務系データ、HTTP、メール、電話、テレビ会議、……
制御方法も決めやすい
明確なポリシー → 最適化が容易に
A社でのアプリケーションの重要度は前編と同じく、以下のとおり設定しました。設定の根拠などは前回と重複しますので省略します。
・ランク1(最重要)
電話(VoIP、テレビ会議も含む)
・ランク2(重要)
ERP(業務システム)、Webポータルシステム
・ランク3(通常)
ファイル共有、スケジュール管理、e-mail
・ランク4(通常)
Web閲覧(ポータルへのアクセスを除く)
WAN利用についての冗長性の確保は制御自体LANの構築とあまり変わりませんが、利用コストに大きく作用しますので慎重に検討する必要があります。冗長構成を取る際の考え方はユーザーによっても異なると思いますが、大きく以下の2つになるのではないかと思います。
前者は主にISDNなどを用いてダイヤルアップで接続する場合です。通信帯域は小さくなりますが、通信コストは障害が発生していなければほとんど掛からないことから多くの企業でバックアップ網として採用されました。通信帯域が限られるので、あくまでも「緊急避難」用として最重要のデータのみを通すようにルータなどで設定し、それ以外は復旧まで利用させないような運用をする必要があります。
また、ルーティングにより自動的にダイヤルアップをするように設計、設定を行いますが、間違えると正常利用時であってもルーティング情報が更新されるたびにダイヤルアップを繰り返したり、障害復旧にもかかわらずダイヤルアップが切断されないなどの問題が発生することもあります。その結果、通信料金の請求書の金額にがくぜんとなりますので注意が必要です。
後者は負荷分散と障害時の通信帯域の確保を目的に導入する場合が多くあります。前者との違いは「通常利用する網を2つ用意する」ことで障害時にダイヤルアップのための時間的ロスを低減し、かつ、ダイヤルアップより大きい帯域が確保できることがメリットです。初期費用(機器費用も含めて)、月額費用ともに前者と比較して当然コストが掛かる半面、耐障害性は確実に向上できます。また、通常運用時はルータでのポリシールーティングなどを用いてアプリケーションごとに使用網を区別する設定も可能です。
後者の構成を取る場合は、なるべく2つの通信網を提供する通信事業者は別々にすることをお勧めします。同じ事業者で共通設備がダウンしてしまうと2つの網のいずれも通信ができなくなり、せっかく2つに網を分けたメリットを享受できなくなる可能性が高くなります。最近では長距離回線部分だけではなく、アクセス回線部分も複数事業者から選べるようになるなど選択肢が広がっていますので、導入前によく検討するとよいでしょう。
最近ではインターネットVPNなどを用いて、前者と後者の長所を併せ持った冗長構成を取ることも比較的容易に実現可能となりました。バックアップ網として低価格で構築、運用ができるというメリットと、常時接続環境で広帯域を確保し、障害時は重要データを優先しつつ、若干遅さを感じても通常業務時と同様にネットワークの利用を継続できるメリットの両方を享受できることになります。
WAN部分の通信制御も冗長性の考慮と同様にIPのみでネットワークを構築する場合は、LAN構築と同様にルーティングで制御することが多いです。一般的に冗長構成を取る場合は、制御すべきネットワークが増えネットワーク構成が複雑になることも多いので、導入後の運用の簡素化も考慮しダイナミックルーティング(RIPやOSPFなど)を利用することをお勧めします。
従来はインターネットVPNをバックアップ網として利用する場合はOSPFなどのダイナミックルーティングを使うことができなかったのですが、GRE over IPSecなどVPN上にさらにトンネルを設定することでダイナミックルーティングを使用できる機器も登場し、より低コストで制御が簡単な冗長構成を作れるようになってきています。
ただし、インターネットVPNを採用する場合はセキュリティについても考慮する必要があります。悪意のある第三者に社内ネットワークへ侵入されないように注意しなければなりません。VPN接続をする機器間でデジタル証明書によるPKI認証行うといったの対策を考慮したうえで導入することをお勧めします。
Copyright © ITmedia, Inc. All Rights Reserved.