■ 構築問題 第二十問
おね〜さんと、
ほげたんのっ!!
3 Minutes Networking、
Step by Step !!
ん〜っと、前回で本社以外に拠点を持つようになったわけだけど。
15年前の拠点だね。
まぁ、最初だから規模と役割的には拠点っていうか、連絡所だったわけだけど。
Step by Stepなんだから、最初は小さく、ってね。
じゃあ、今回はもうちょっと大きく?
そうね、もうちょっとだけ大きくしましょ。
拠点間の接続をしなさい
[FigureSS20-01:第二十問]
- 本社のネットワーク構成は第十四回の問題と同じとする
- 拠点には、PCが10台のサブネットが2つ存在する
- 本社・拠点間のデータ通信は常時必要とし、最繁時では1Mbpsのデータ量があるものとする
- 拠点からのインターネットの利用は許可する場合もあり、その場合は本社経由とする
10台のサブネットが2つの拠点?
前回より大きいでしょ。
本社は30台が2つなのに、拠点は10台が2つ。微妙だね。
あ〜もううるさいうるさい。
さっさとやらないと、首絞めるわよ。
……、おね〜さん、そういうことは絞める前に言うべきだと思うよ?
■ 構築問題 第二十問 解答
げほげほげほ。
できたの?
う〜、痣が残りそう。
ともかく、拠点との常時接続といったら、VPN !!
まぁ、確かにそうなんだけど。
それはまた先の話にしたいんだけど。
ん〜、つまり専用線接続しろってこと?
そういうこと。専用線の話をしてから、VPNの話をしたいわけなのよ。
そうすると、どうしてVPNなのかって話ができるから。
なるほど。
さてさて? 専用線だとどんな風になるのかな?
こう?
[FigureSS20-02:ほげたんの解答]
1.5M?
ん? まずい? NTTのディジタル専用線のページみたら、品目であったからさ。 ▼ link
ん、いいわよ。最繁時で1Mbpsっていってるんだから。
うん。…ちなみにNTT東日本のコレって、Iインタフェースなんだね。
そうね。64K、128K、1.5M、6Mって品目からも、ISDNっぽさがでてるわよね。
…あとさ、アナログ専用線ってのもあるんだねー。
50bpsの専用線って、なんか面白いね。 ▼ link
基本的には、専用線っていったら、ディジタル専用線を指すのがこの世界だけど。
それはそれとして、ほげたん、50bpsってすごく役に立つから存在するのよ?
秒で50ビットだよ? 役に立つかなぁ。
ほげたん? 例えば、ビルの管理セキュリティってあるわよね。
ああいうのって、夜間に侵入とかあると、セキュリティ会社の管理センターに警報がいくわよね。
うん。いくよね。
それって、どうやって侵入検知をセンターに伝えてるのかしら?
……てれぱしー?
素敵ね、ほげたん。きっと未来はそうなってるといいわね。
ともかく、最新のセキュリティシステムは知らないけど、昔の奴だとそういう転送量の少ない専用線を使ったりしてるのよ。
なるほど。確かに警報だすぐらいのことなら、そんな莫迦みたいな転送量いらないしね。
そゆこと。
あぁ、そうそうそう。ほげたん、IPアドレス設定してよ。
え? あ? はいはい。
[FigureSS20-03:IPアドレス設定]
うん。いいけど。
専用線のIPアドレスは?
専用線って、プライベートでいいんだよね?
もちろん。
[FigureSS20-04:IPアドレス設定・2]
こうかな?
ん。いいでしょ。255.255.255.0にする必要はないけど、まぁ、プライベートだし、規模小さいからいいでしょ。
じゃあね〜。拠点のクライアントのIPアドレス周りの設定は?
IPアドレス周りっていうと、左のサブネットだとこう?
IPアドレス | 172.16.101.x |
サブネットマスク | 255.255.255.0 |
デフォルトゲートウェイ | 172.16.101.254 |
ネームサーバ | 172.16.0.12 |
[TableSS20-01:クライアントIPアドレス設定]
うん。デフォルトゲートウェイを拠点のルータにするってことね。
じゃあ、拠点内のルータのルーティングテーブルと、本社のルータのルーティングテーブルは?
う、う〜ん。拠点側はこうかな?
あて先 | 次ホップ | インタフェース |
---|---|---|
0.0.0.0/0 | 172.16.250.1 | ↑専用線 |
172.16.101.0/24 | - | ←イーサ |
172.16.102.0/24 | - | →イーサ |
[TableSS20-02:拠点ルータ・ルーティングテーブル]
うんうん。デフォルトルートを本社ルータにすることがポイントね。
本社側はこうかな?
あて先 | 次ホップ | インタフェース |
---|---|---|
0.0.0.0/0 | 172.16.0.1 | ↑イーサ |
172.16.0.0/24 | - | ↑イーサ |
172.16.1.0/24 | - | ←イーサ |
172.16.2.0/24 | - | →イーサ |
172.16.101.0/24 | 172.16.250.2 | ↓専用線 |
172.16.102.0/24 | 172.16.250.2 | ↓専用線 |
[TableSS20-03:本社ルータ・ルーティングテーブル]
あ〜、しまった〜。拠点側を集約できるアドレスにしておけばよかった〜。
そうね。拠点側のサブネットが多い場合、集約できるアドレスにしておくと、ルーティングテーブルが小さくなるし、設定も楽になるわよね。
だよね。
ただし、事前にちゃんとアドレス設計をしておくのがポイントね。
後々になって、サブネットの数が足りないとかならないように。
うんうん。
さて。専用線のポイントをあげておきましょう。利点は品質保証とセキュリティ。
専用線はギャランティ型帯域保障だったよね。
あと、名前のとおり専用だから、実質上LANと同じような感じになる、と。
欠点は、なんといっても価格。
帯域 × 距離、という計算で求められるから、各地に拠点を持つと大変よね。
それがVPNに移行していった理由?
費用対効果ってのは、とても重要なのよ。
なるほどなるほど。
じゃあ、次はそのVPN考えましょ。また次回。 おね〜さんと、
ほげたんのっ!!
3 Minutes Networking、
Step by Step !! でした〜〜〜っ!!
まったね〜〜〜!!
- 参考リンク
-
- NTT東日本 ビジネスネットワーク ディジタルアクセスhttp://www.ntt-east.co.jp/ether/lineup/digital/index.html▲
- NTT東日本 ビジネスネットワーク アナログ専用線サービスhttp://www.ntt-east.co.jp/ether/lineup/analog/index.html▲