KENスクールブログ-パソコンスクール パソコン教室 KENスクール

ネットワーク

EtherChannel

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

 

今回はICND2の出題範囲である今回はEtherChannelについて説明します。

 

EtherChannelとは

EtherChannelとは、複数の物理回線を1本に束ね、1本の論理的なリンクとして使用する技術です。

図①

EtherChannelを利用すると、帯域幅を拡大、ロードバランシング(負荷分散)、信頼性の向上などの効果をもたらすことが可能になります

この方法では、2~8本(機種により異なる)のリンクを束ね1つの論理リンクを形成します。

通常、スイッチ間に複数のリンクを設定するとスイッチングループが発生するため、STPによりブロックされ、単一のリンクしか使用できません。EtherChannelを設定することにより、アクセスリンクまたはトランクリンクのいずれかとして機能する1つの論理リンクとして扱われ、複数のリンクの同時使用が可能となります。

EtherChannelは、冗長性も提供します。図のように8つの束ねたリンクの1つがダウンしても、そのリンクで送信されていたトラフィックは自動的に隣接するリンクに数ミリ秒以内で移動されます。

 

EtherChannelの構成方法

図②

EtherChannelを構成する方法には、スタティックとダイナミックの2通りがあります。

スタティックでは、強制的にEtherChannelを構成します。

ダイナミックでは、PAgPやLACPというプロトコルを使用し、対向側とネゴシエーションをすることによりEtherChannelを構成します。

 

◆PAgP(Port Aggregation Protocol)

Cisco独自のプロトコルであり、PAgPパケットがEtherChannel対応のポートを経由してスイッチ間で交換されます。 PAgPは、反対側のスイッチにEtherChannelのネゴシエーションを積極的に要求するdesirableモードや、反対側のスイッチがネゴシエーションを開始したときだけ応答するautoモード(デフォルト)に設定することができます。

 

◆LACP(Link Aggregation Control Protocol)

LACPはIEEE802.3adで定義されている標準ベースのプロトコルです。 PAgPと同様にLACPは、反対側のスイッチにEtherChannelのネゴシエーションを積極的に要求するactiveモードや、反対側のスイッチがネゴシエーションを開始したときだけ応答するpassiveモードに設定することができます。

 

EtherChannelの設定

図③

EtherChannelを設定する場合は、インタフェース設定モードで channel-groupコマンドを使用します。

PAgPとLACPを使用する場合とで、modeの指定が異なりますので、注意が必要です。 また、プロトコルを使用しないで設定する場合(※1は、modeを「on」としますが、対向側のポートについても「on」の設定が必要となります。

 

EtherChannelの確認

図④

設定したEtherChannelが正しく動作しているかを確認するには、「show etherchannel summary」コマンドを使用します。

 

① チャネルグループナンバー 上記の例では、グループナンバーは「1」であることがわかります。

② Port-channelインタフェースの状態表示 上記の例では、「Port-channel 1」インタフェースが作成されており、(SU)の表示からレイヤ2の設定で現在利用中であることがわかります。

③ EtherChannelの構成プロトコル 上記の例では、PAgPプロトコルによって構成されていることがわかります。

④ チャネルグループを構成しているポートの表示 上記の例では、channel-group 1を構成しているポートは、Fa0/1とFa0/2であることを示しています。 また、(P)は現在稼働中であることを示しています。

 

この記事に関連する講座

CCNP講師監修による基礎から実践までを網羅したカリキュラム!

詳しくはこちら


カテゴリー: ネットワーク

アクセスコントロールリスト

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND1の出題範囲であるアクセスコントロールリスト(ACL)について説明します。

 

アクセスコントロールリストとは?

 

ルータが受信または送信するパケットの「送信元」や「宛先」、あるいはパケットの中身などから条件に合うパケットを特定し、そのパケットに対して必要な処理を行う場合に使用されるのが、アクセスコントロールリスト(Access Contorol List:ACL)です。

 

図1

 

アクセスコントロールリストをパケットフィルタリングとして使用する場合は、次の2つのステップによって設定します。

 

◆Step1 アクセスコントロールリストの作成

ルータを通過するパケットに対して、許可または拒否の条件設定をリストとして作成する。

◆Step2 インターフェースへの適用

作成したアクセスコントロールリストを、インターフェースに適用することで、フィルタリングが行われる。

 

上図の例では、RT-Aでパケットフィルタリング処理が行われており、アクセスコントロールリストによってフィルタリングするパケットを特定しています。

アクセスコントロールリストには、送信元IPアドレスが192.168.1.1、宛先IPアドレスが10.x.x.1のパケットを拒否、送信元IPアドレスが192.168.1.2、宛先IPアドレスが10.x.x.1のパケットは許可するように記述されています。

これにより、Host-Aからのパケットは破棄され、Host-Bからのパケットは転送されるようになります。

 

アクセスコントロールリストの種類

図2

 

Cisco IOSで使用されるアクセスコントロールリストには、複数の種類があります。

IPに関するアクセスコントロールリストは4種類あり、どのアクセスコントロールリストを使用するかによって、指定できる条件が異なります。

 

標準アクセスコントロールリスト、名前付き標準アクセスコントロールリストで指定できる条件は、送信元IPアドレスのみです。

一方、拡張アクセスコントロールリスト、名前付き拡張アクセスコントロールリストで指定できる条件は、送信元IPアドレス、宛先IPアドレス、プロトコルと細かく設定をすることが可能です。

リスト番号は、アクセスコントロールリストの設定の際に必要なパラメータで、標準、拡張アクセスコントロールリストでそれぞれ指定された値の中から、任意の番号を指定して使用します。

使用できる番号は、プロトコルおよびアクセスコントロールリストの種類によって異なり、TCP/IPプロトコルの場合は、ACL番号として1~2699の範囲が利用できます。 それ以外の番号は別のプロトコルで使用されます。

名前付きアクセスコントロールリストでは、その番号の代わりに任意の名前を付けることができます。 また、リストの編集も一部可能になっています。

 

ACL番号

ACLの種類

1~99

標準IPアクセスコントロールリスト

1300~1999

100~199

拡張IPアクセスコントロールリスト

2000~2699

 

 

アクセスコントロールリスト適用の向き

図3

アクセスリストをインターフェースに適用する際には、どちらの向きでフィルタリングを行うのかを決定しなければなりません。

ルータがインタフェースで受信するトラフィックを「インバウンド(inbound)」、送信するトラフィックを「アウトバウンド(outbound)」と呼びます。

適用の向き

動 作

inbound(内向き)

パケット受信時に、指定したACLとの比較を行う。

outbound(外向き)

パケットを受信しルーティング処理後、出力インターフェースから送信する前に指定したACLとの比較を行う。

 

指定したアクセスコントロールリストによって許可されたパケットは送受信され、拒否されたパケットは破棄されます。

 

◆注意点

同一のアクセスコントロールリストを、複数のインタフェースに対して設定することも可能です。

しかし、1つのインタフェースに設定できるアクセスコントロールリストは、インバウンドおよびアウトバウンドに対して、それぞれ1つのみとなります。

もしも、1つのインタフェースの同一方向に対して、異なるアクセスコントロールリストを2つ設定した場合は、後から設定したものが有効となり、先に設定したものは上書きされて消えてしまいます。

 

アクセスコントロールリストの記述

図4

アクセスコントロールリストは、複数の「ステートメント(文)」から成る「リスト」です。

ステートメントは「条件」と「処理」から成り、「条件」に一致した場合にどのように「処理」するのかを記述していきます。

このステートメントを必要に応じて複数記述することで「リスト」を作成します。

 

アクセスコントロールリストとの比較

図5

パケットの情報とアクセスリストの条件を比較する際は、リストの1行目、2行目と上から順番に比較されていきます。

この比較は一致するステートメントが見つかるまで行われ、条件に一致するステートメントが見つかった場合は、その処理に従ってパケットを転送するか、破棄します。

また、条件に一致したステートメント以降に関しては、比較は行われません。

したがって、ステートメントを記述する順番に十分注意してリストを作成する必要があります。

 

パケットフィルタリングでアクセスコントロールリストを使用する場合は、リストのステートメントが何十行にもなることも珍しくありません。 その際、記述する順番が誤っていると、予期せぬ通信の許可などによるセキュリティ上の問題を招いてしまうこともありますので、十分な検討と検証が必要となります。

 

暗黙のdeny

図6

Cisco IOSでは、アクセスコントロールリストの最終行に「暗黙のdeny」と呼ばれるものが入ります。

「暗黙のdeny」はshowコマンドを実行した場合にも表示されることがないため、このように呼ばれています。

これはリストを上から順に確認していったところ、最終的にどのステートメントにも一致しなかった場合に、受信したパケットを拒否することを意味します。

そのため、アクセスコントロールリストを作成する際には、最低でも許可文を1行は設定しておく必要があります。

許可文が存在しない場合は、全ての通信が破棄されてしまうため注意が必要です。

 

 

ワイルドカードマスク

ワイルドカードマスクは、指定したIPアドレスのどのビットを比較対象とするかを定義するために、アクセスコントロールリストで使用される値です。

IPアドレスと同じ32ビットの値であり、記述する際もIPアドレスと同じオクテットで区切った10進数で表記します。

ワイルドカードマスクでは、同じ位置のIPアドレスのビットに対し、ビット「0」が比較対象ビットであることを表し、ビット「1」は非比較対象ビットであることを表します。

つまり、ワイルドカードマスクのビットが1の位置のIPアドレスのビットは任意(0でも1でもどちらでもよい)という意味になります。

なお、ワイルドカードマスクはアクセスコントロールリストを記述する際に、比較対象のIPアドレスの後ろに記述します。

 

1つのネットワーク内の全端末を指定する場合

図7

上図のように、1つのネットワーク内の全ての端末を比較対象として指定する場合は、ネットワーク内の端末のIPアドレスが先頭から何ビット目まで共通で使われているかを考えます。

ここでは192.168.1.0/24ネットワーク内の全端末を指定しています。

まず2進数のビットに注目し、先頭から何ビット目までが共通で使用されているかを確認すると、24ビット目までであることがわかります。

つまり、このビットを比較対象とすることで192.168.1.0/24ネットワーク内のホストであることが判断できます。

ワイルドカードマスクでは、比較対象のビットを「0」で表現しますから、先頭から24ビットまでを「0」とします。

残りの8ビットは比較対象にはならないので「1」とし、これを10進数で表現すると「0.0.0.255」となります。

 

ネットワーク内の一部端末のみを指定する場合

図8

上図のようにネットワーク内の一部の端末を指定する場合でも、考え方は全く同じです。

ここでは192.168.1.0/24ネットワーク内の192.168.1.32~47/24の端末を指定する場合を例にとって解説します。

2進数に注目すると、先頭から28ビット目までは共通で使用されていることがわかります。 このことから、28ビットまで比較対象とすれば192.168.1.32~47/24の範囲に含まれる端末であることがわかります。

したがって、比較対象のビットを「0」とし、残りのビットを非比較対象の「1」とすると10進数表記では「0.0.0.15」となります。

端末指定

図9

PC、サーバなど特定のホストを指定する際のワイルドカードマスクは、全てのビットを比較対象とすることで指定することができます。 ここでは、192.168.1.1のホストを指定する場合を例に解説します。

特定のホストを指定する際は、全てのビットを比較対象とするため「0」を32ビット並べます。  これを10進数で表現すると「0.0.0.0」となります。

 

全IPアドレス指定

図10

全IPアドレスを指定する場合には、IPアドレス「0.0.0.0」(全てのIPアドレスを表す)に対して、ワイルドカードマスクとしては、全てのビットを比較対象にしないと指定します。

全IPアドレスを指定する際は、全てのビットを比較対象としないため、「1」を32ビット並べます。 これを10進数で表現すると「255.255.255.255」となります。

 

キーワード

図11

アクセスコントロールリストを記述する際に、特別なキーワードを使用することがあります。

 

◆host

hostキーワードは、ワイルドカードマスク「0.0.0.0」の代わりとして使われます。

例えば、IPアドレスが192.168.1.1、ワイルドカードマスクが「0.0.0.0」であれば、比較対象のIPアドレスは192.168.1.1のみとなります。

通常は「IPアドレス ワイルドカードマスク」の順で記述するところを、hostキーワードを使って「host IPアドレス」を記述することができます。 上記の場合であれば、「host 192.168.1.1」となります。

 

◆any

anyキーワードはIPアドレス「0.0.0.0」、ワイルドカードマスク「255.255.255.255」の代わりとして使用されます。

これは、IPアドレスが「0.0.0.0~255.255.255.255」の全範囲を指定することとなります。

この場合、IPアドレスに何を記述しても、ワイルドカードマスクが「255.255.255.255」となっているため同じ意味となりますが、一般的に「0.0.0.0」を使用します。

通常は「IPアドレス ワイルドカードマスク」の順で記述するところを、anyキーワードを使って「any」のみで記述できます。

 

◆ポート番号

アクセスコントロールリストでは、比較条件としてトランスポート層のポート番号を使用することができます。 この場合、一般的にはWell-Knownポート番号を記述することが多くなります。

例えば、HTTPなら「80」を指定して記述します。

また、一部のWell-Knownポート番号については、ポート番号の代わりにプロトコル名を記述することもできます。

ポート番号

プロトコル

キーワード

20

FTP(データ)

ftp-data

21

FTP(コントロール)

ftp

23

TELNET

telnet

25

SMTP

smtp

53

DNS

domain

67/68

DHCP

bootpc、bootps

69

TFTP

tftp

80

HTTP

www

110

POP3

pop3

161

SNMP

snmp

 

標準アクセスコントロールリスト

図12

標準アクセスコントロールリストの作成は、以下の順に行います。

 

① リスト番号の指定:

標準IPアクセスコントロールリストのACL番号は、1~99と1300~1999の範囲を使用します。 一般的には1~99の範囲を利用することが多いです。

② 処理の指定:

permit(許可)または、deny(拒否)を指定します。

③ 条件の指定:

送信元IPアドレスとワイルドカードマスクを指定します。 ワイルドカードマスクを省略した場合は、「0.0.0.0」を指定したとみなされます。

 

上記の例は、次のような指定を行っています。

○A: 192.168.1.0ネットワーク内の端末からの通信を拒否

○B: ホスト172.16.0.1からの通信を許可(「host 172.16.0.1」の代わりに「172.16.0.1 0.0.0.0」でもよい)

 

どちらのコマンドもリスト番号を「1」としていますが、リスト番号を揃えて入力することで、1行目、2行目と追加されていきます。

 

アクセスコントロールリストの適用では、次の指定をします。

① 適用させるリスト番号を入力

② in(内向き)、out(外向き)を選択

 

この設定により、アクセスコントロールリスト1番の条件に基づいて、F0/0インタフェースから送信するパケットに対して比較が行われます。

 

拡張アクセスコントロールリスト

図13

拡張アクセスコントロールリストの作成は、以下の順に行います。

 

① リスト番号の指定:

拡張アクセスコントロールリストのACL番号は、100~199と2000~2699の範囲を使用します。 一般的には100~199の範囲を利用することが多いです。

② 処理の指定:

permit(許可)または、deny(拒否)を指定します。

③ プロトコルの指定:

対象とするプロトコルを指定します。(tcp、udp、icmp、ipなどネットワーク層およびトランスポート層プロトコル)

④ 送信元アドレス:

送信元IPアドレスとワイルドカードマスクを指定します。

⑤ 宛先アドレス:

宛先IPアドレスとワイルドカードマスクを指定します。

⑥ ポート番号:

宛先ポート番号を指定します。(任意)

 

上記の例は、次のような指定を行っています。

○A: 192.168.1.0ネットワーク内の端末からホスト192.168.2.254に対するtelnetを拒否

   (「access-list 100 deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.254 eq telnet」としても可)

○B: IP通信は全て許可(すべての通信を許可)

   (「access-list 100 permit ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255」としても可)

アクセスコントロールリストの適用では、標準の時と同様に次の指定をします。

① 適用させるリスト番号を入力

② in(内向き)、out(外向き)を選択

 

この設定により、アクセスコントロールリスト100番の条件に基づいて、F0/0インタフェースで受信するパケットに対して比較が行われます。

 

また、プロトコルとしてtcpまたはudpを指定する場合、「比較演算子 ポート番号(数字またはキーワード)」の順に記述します。

比較演算子には、下記の4つがあります。

 

◆比較演算子

記号

意味

eq(equal)

等しい

neq(not equal)

等しくない

gt(greater than)

より大きい

lt(less than)

より小さい

 

名前付きアクセスコントロールリスト

図14

名前付きアクセスコントロールリストは、ACL番号の代わりに任意の文字列をリストの識別に使用するものです。 作成の際に、標準アクセスコントロールリストなのか、拡張アクセスコントロールリストなのかを指定するようになります。

名前付きアクセスコントロールリストでは、応用IPアクセスコントロールリストコンフィグレーションモードを使用してステートメントを記述していきます。

このとき「access-list」コマンドではなく、「ip access-list」コマンドを使用することに注意してください。

標準と拡張の指定には、standard(標準)とextended(拡張)のいずれかを使用します。

「アクセスリスト名」は任意のアクセスコントロールリストの名前です。

拡張アクセスコントロールリストで使用した例を、名前付きアクセスコントロールリストとして記述した場合は、以下のようになります。

(config)# ip access-list extended sampleacl

(config-ext-nacl)# permit tcp 192.168.1.0 0.0.0.255 host 192.168.2.254 eq 23

(config-ext-nacl)# permit ip any any

名前付きIPアクセスコントロールリストでは、標準・拡張アクセスコントロールリストではできなかった、ステートメント単位での削除が可能となっています。

削除したい場合は、対象のステートメントの先頭に「no」を付けて記述します。

また、リスト全体を削除する場合は、以下のようにします。

(config)# no ip access-list [ standard | extended ] アクセスリスト名

 

access-class

図15

ルータの管理目的のために、TELNETやSSHを利用したリモートアクセス接続をすることがあります。 この場合、ルータは仮想回線(vty)で接続を受け付けます。

リモートアクセス接続を制限したい場合、フィルタリング機能を使用して特定の条件を満たす機器のみがリモート接続できるように設定します。

このとき、インタフェースにアクセスコントロールリストを設定し、フィルタリングを行うこともできます。しかし、接続可能なインタフェース全てに対して設定する必要があります。

他のアクセスコントロールリストを使用している場合、リモートアクセス接続用のアクセスコントロールリストを設定できません。 インタフェースに適用しているフィルタリングに、リモートアクセス接続用のフィルタリングを追加することでも対応は可能ですが、設定によってはルータ以外に対するリモートアクセス接続そのものを制限してしまう可能性もあります。 また、インタフェースが多い場合、設定作業が煩雑になる可能性があります。

そのため、ルータへのリモートアクセス接続だけに対応するフィルタリング、すなわち仮想回線(vty)に対するフィルタリングを設定する必要があります。

仮想回線(vty)に対するアクセスコントロールリストは、通常送信元IPアドレスにより対象機器を特定することが多いため、標準アクセスコントロールリストを使用します。

仮想回線(vty)にアクセスコントロールリストを設定するには、ラインコンフィグレーションモードでaccess-classコマンドを使用します。

ACL番号または名前で、設定するアクセスコントロールリストを指定し、inまたはoutで方向を指定します。

通常リモートアクセス接続はインバウンドですから、inを指定します。 outを指定した場合、仮想回線(vty)から他の機器へのリモートアクセス接続をフィルタリングするようになります。

 

上記の例は、次のような指定を行っています。

① ホスト192.168.1.1からの通信を許可

② 仮想回線を指定

③ access-classコマンドにて、作成したACL1を適用

 

アクセスコントロールリストの確認

図16

作成したアクセスコントロールリストの内容を確認するには、「show ip access-lists」コマンドを使用します。

また、show ip access-listsコマンドでは、リスト番号を指定することで、特定のリスト番号のみを確認することができます。

show ip access-listsの出力結果例は以下のようになります。

図17

リストごとに、種類(標準・拡張)と、ACL番号・名前が表示されます。 ステートメントには先頭にシーケンス番号、次に処理と条件が表示されます。

 

図18

設定したフィルタリングの確認を行うためには、「show ip interface」コマンドを使用します。

show ip interfaceの出力結果例は以下のようになります。

図19

枠線内の「Outgoing access list」がアウトバウンドに設定されているアクセスコントロールリストで、「Inbound access list」がインバウンドに設定されているアクセスコントロールリストを示しています。

設定がない場合は、「not set」と表示されます。

この記事に関連する講座

CCNP講師監修による基礎から実践までを網羅したカリキュラム!

詳しくはこちら


カテゴリー: ネットワーク

viエディタ

viエディタ

LinuxをはじめとするUNIX系OSでは、ユーザーが作成する文書やプログラムソースだけでなく、各種ドキュメントや非常に重要なシステム設定ファイルに至るまで、多くのファイルがテキスト形式になっています。

これらのテキストファイルに変更を加えたり、新しく作成するためには、テキストエディタが必要となります。

 

図1 図12

 

テキストエディタとは

テキストファイルを作成、編集、保存するためのソフトウェアです。

Microsoft Windowsのメモ帳や、Mac OS Xのテキストエディットが該当します。

Linuxでは古くから使われているテキストエディタの一つに「vi」があります。

機能は非常にシンプルですが、動作が機敏で、ほぼすべてのUNIX系OSに付属しています。

 

viエディタの起動

「vi」はCUIで動作するテキストエディタです。 「vi」を起動するには、端末のプロンプトで「vi」コマンドを実行します。

 

図2 図3

 

モードの種類と切り替え

「vi」には「コマンドモード」、「挿入(INSERT)モード」の2つのモードがあります。

それぞれのモードへの切り替え方法と、操作内容は次のとおりです。

 

図4 図5

 

viを起動した直後は、「コマンドモード」として動作しているため、文章の入力操作は行えません。

文章の入力を行うには、挿入モードに切り替える必要があります。

 

 

コマンドモードでの操作

コマンドモードでは、カーソルの移動や文字の編集、検索、ファイル保存といったことが行えます。

 

  • カーソル移動操作

コマンドモードでは、カーソルキーを使わずにカーソルの移動を行うことができます。

主なカーソル操作は、以下のとおりです。

 

図6

 

  • 文字の編集操作

コマンドモードで行える操作として、文字の削除やコピー、貼り付けといった編集操作もあります。

主な編集操作は、以下のとおりです。

図8

 

 

  • 文字列の検索操作

viには「less」コマンドと同じ検索機能が用意されています。

ファイル内の文字列を検索するには、コマンドモードで「/」を入力します。最下行に「/」が表示されるので、その後に検索する文字列を入力して[Enter]キーを押します。

すると、一致した文字列に「検索マーカー」がつき、最初の該当文字列にカーソルが移動します。次の該当文字列に移動するには、「n」コマンドを実行します。

このとき、ファイルの終わりまで検索が実行されると、再びファイルの先頭から検索が繰り返されます。「検索マーカー」を解除するには、「:noh」コマンドを実行します。

各種サーバーサービスの設定ファイルなど、数百行以上あるような長いファイルを編集する際など、編集する項目の文字列を指定して検索すると、効率よく編集作業が行えます。

 

図9

 

  • viの終了、ファイルの保存

viエディタで編集中のファイルを保存したり、viエディタを終了させるには、「コマンドモード」で下記の操作を行います。

 

図10

 

「:q」と「:q!」では動作が異なります。「:q」の場合はファイルに何も変更を加えていない場合に限り、viを終了することができます。

 

図11

 

一つでも変更を加えた場合は、「:q!」でなければ終了することができません。

また、ファイル名を指定して保存後に終了する場合には、「:wq」の後に半角スペースを入れ、ファイル名を指定します。

 

図12

 

いかがでしたでしょうか?

 

「Vim」には、チュートリアル形式で学べるコマンドとして「vimtutor」が用意されています。

25分から30分程度で、「vim(vi)」コマンドの基本操作を学習することができますので、Vim(vi)に慣れるためにぜひ活用してみてください。

 

図13

 

※チュートリアルを終了するには、「:q」コマンドを実行します。

この記事に関連する講座

Linux操作の第一歩はここから

詳しくはこちら


カテゴリー: ネットワーク

NICチーミング

マイクロソフト認定資格である「MCSA:Windows Server 2012」出題範囲における技術について、定期的にご紹介します。

「MCSA:Windows Server 2012」資格は【70-410】【70-411】【70-412】の3つの試験に合格することで取得することができます。

 

今回は【70-410:Windows Server 2012のインストールおよび構成】の出題範囲の『NICチーミング』についてご紹介します。

 

NICチーミングの構成

「NICチーミング」とは、複数のネットワークアダプターをグループ化し、仮想的に単一のネットワークアダプターとして使用する技術です。

NICチーミングを構成することにより、複数のネットワークアダプターを同時に使用することができるようなるため、使用するネットワーク帯域の向上や、耐障害性の向上が図れます。

Windows Server 2012 / R2では、OSレベルでNICチーミングの機能が実装されているため、複数のベンダーや異なるドライバーを使用するネットワークアダプターであったとしても、チーミングを構成することが可能となっています。

 

図1 NICチーミング構成イメージ

 

また、Windows Server 2012 / R2の標準NICチーミングは、Hyper-V仮想化環境に冗長化されたネットワークを提供することもできます。

 

図2 仮想環境の冗長化イメージ

 

NICチーミングの構成要件

Windows Server 2012 / R2の標準NICチーミングの構成には、以下の要件があります。

  • 最大32個のネットワークアダプターで、NICチームを構成可能
  • リンク速度の異なるネットワークアダプターを組み合わせて、チームを作成することはできない
  • 他のベンダーから提供されているNICチーミング機能と、併用することはできない
  • チームを構成できるネットワークアダプターは、有線イーサネットNICのみで、無線LANアダプターはサポートされていない

 

NICチーミングの設定項目

Windows Server 2012 / R2の標準NICチーミング機能には、複数の設定項目があります。

効果的な負荷分散を行うためには、ネットワークや構成環境に応じて適切な設定を行う必要があります。

 

  • 負荷分散モード

負荷分散モードは、負荷分散アルゴリズムを選択するための項目で、主に送信方向の負荷分散に関係します。

負荷分散モードには、さらに以下の5つの細分設定があります。

 

図3 負荷分散モードの細分設定

 

  • チーミングモード

チーミングモードは、外部(物理)スイッチとの依存関係についての設定項目で、主に受信方向の負荷分散に関係します。

チーミングモードには、以下の3つの設定値があります。

 

図4 チーミングモードの設定値

 

・スイッチに依存しない

NICと接続する外部(物理)スイッチ側で特別な設定が不要なモードで、デフォルトとして設定されています。

このモードを選択した場合の負荷分散は、負荷分散モードの設定によって変わります。

また、このモードでのみ「スタンバイアダプター構成」がサポートされています。

図5 スイッチに依存しない場合の負荷分散

 

・静的チーミング

NICと接続する外部(物理)スイッチ側で静的リンクアグリゲーションを設定することにより、受信方向のネットワークを負荷分散により帯域拡張するモードです。

スループットは、外部スイッチの負荷分散に関する仕様に準じます。

 

・LACP

NICと接続する外部(物理)スイッチ側でLACP(動的リンクアグリゲーション)を設定することにより、受信方向のネットワークを負荷分散により帯域拡張するモードです。

受信方向のスループットは、外部スイッチの負荷分散に関する仕様に準じます。

 

・スタンバイアダプター

この設定では、チーミングを構成する物理NICの中から任意の1つのNICを、「スタンバイ」に設定することができます。 「アクティブ」なNICに障害が発生した場合に、スタンバイNICがアクティブに変わり、通信を継続できます。

 

NICチーミングの設定

NICチーミング機能の設定は以下のように行います。

「サーバーマネージャー」の「ローカルサーバー」の「プロパティ」領域で「NICチーミング」の「無効」リンクをクリックします。

 

図6 NICチーミングの設定1

 

「NICチーミング」ダイアログボックスが表示されたら、右下の「アダプターとインタフェース」欄で、チーミングを構成したいネットワークアダプター「イーサネット」および「イーサネット2」を選択します。

その後、「タスク」メニューから「新しいチームに追加」を選択します。

 

図7 NICチーミングの設定2

 

「チームの新規作成」画面で「チーム名」にチーム名を入力し、画面下の「追加のプロパティ」をクリックします。

 

図8 NICチーミングの設定3

 

「NICチーミング」ダイアログボックスの「追加のプロパティ」が表示されたら、「チーミングモード」、「負荷分散モード」、「スタンバイアダプター」を選択して、[OK]ボタンをクリックします。

 

図9 NICチーミングの設定4

 

チームの作成処理が行われます。

「NICチーミング」ダイアログボックスに戻ったら、作成した「Team1」の状態が「オンライン」となっていて、「イーサネット」アダプターの状態が「アクティブ」、「イーサネット2」アダプターの状態が「スタンバイ」であることを確認します。確認したら、「NICチーミング」ウィンドウは閉じます。

 

図10 NICチーミングの設定5

 

「サーバーマネージャー」の「プロパティ」欄で、作成したチーム名の右にある「IPv4アドレス(DHCPにより割り当て)、IPv6(有効)」をクリックして「ネットワーク接続」ウィンドウを開きます。

 

図11 NICチーミングの設定6

 

「ネットワーク接続」ウィンドウ内の「チーム名」のアイコンを右クリックし、「プロパティ」を選択します。

ダイアログボックス内のリストから、「インターネットプロトコルバージョン4(TCP/IPv4)」を選択して、[プロパティ]ボタンをクリックし適切なIPアドレスを設定します。

これで設定完了です。

ぜひ、実際に試してみて下さい。

この記事に関連する講座

MCSA資格取得の第一歩!

詳しくはこちら


カテゴリー: ネットワーク

ダイナミックルーティング

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

 

 

今回はICND1の出題範囲であるダイナミックルーティングについて説明します。

 

 

ダイナミックルーティングとは?

 

ダイナミックルーティングとは、ルータなどが経路情報を互いに交換しあい、自動的に生成・更新し続ける経路表ルーティングテーブル)に基づいて経路選択を行なうこと

 

ルーティングプロトコルの分類

 

図1

 

ルーティングプロトコルは、その動作方式によっても区別されています。 ルーティングテーブルの更新方法、経路情報の内容、保持の仕方はこの区分によって異なります。

 

 

ディスタンスベクタ

リンクステート

ハイブリッド

コンバージェンス

遅い

早い

早い

交換する経路情報

テーブル全体

一部

一部

交換する情報量

多い

少ない

少ない

ルータへの負荷

低い

高い

IPアドレス

クラスフル/クラスレス

クラスレス

クラスレス

動作範囲

AS内部

AS内部

AS内部

 

次ページから、それぞれの方式についてみていきます。

 

ディスタンスベクタ方式

 

図2

 

ディスタンスベクタ方式は、距離(Distance)と方向(Vector)に基づいて目的のネットワークへの最適経路を計算する方式です。

 

◆アップデート方法

この方式のアップデートでは、ルータ同士が伝言ゲームのようにネットワーク情報を交換し、ネットワークを学習していきます。

このアップデートは、直接接続しているルータとの間のみで交換されます。

アップデートを交換するタイミングは、障害の発生、ネットワークの追加等のイベントに関係なく、定期的に行われます。

 

 

図3

 

◆アップデートの内容

ルータ同士で交換されるアップデートの内容は、自身の持つルーティングテーブルの全内容を通知します。

 

◆ディスタンスベクタ方式のルーティングプロトコル

これらの特徴を持つルーティングプロトコルとしては、RIPv1、RIPv2、IGRPが挙げられます。

 

リンクステート方式

 

図4

 

リンクステート方式は、各ルータがリンク情報のデータベースを作成し、そのデータベースを基に宛先ノードへの最短経路を計算する方式です。

 

◆アップデート方法

この方式のアップデートでは、「隣接関係」と呼ばれる関係になったルータ同士でのみ情報を交換し、ネットワークを学習していきます。

このアップデートを交換するタイミングは、障害発生、ネットワークの追加等のイベント発生時にのみ交換されます。 これを「トリガーアップデート」といいます。

 

上図の例では、ルータC、ルータD、およびルータEは、隣接関係を結んだルータAとルータBの2台とだけ、アップデートを交換します。 ルータCとルータD間や、ルータDとルータE間では隣接関係を結ばないため、アップデートの交換は行われません。 詳細については、別の章で解説します。

 

図5

 

◆アップデートの内容

ルータ同士で交換されるアップデートの内容は、障害発生、ネットワークの追加等の差分情報のみが交換されます。

 

◆リンクステート方式のルーティングプロトコル

これらの特徴を持つルーティングプロトコルとして、OSPFが挙げられます。

 

ハイブリッド方式

 

図6

 

ハイブリッド方式の特徴は、ディスタンスベクタ方式とリンクステート方式の両方の特徴を合わせ持っていることです。

 

◆アップデート方法について

この方式のアップデートでは、ルータ同士が伝言ゲームのようにネットワーク情報を交換し、ネットワークを学習していきます。

アップデートはディスタンスベクタ方式と同じく、直接接続しているすべてのルータと交換します。

アップデートを交換するタイミングは、リンクステート方式と同じく、障害の発生、ネットワークの追加等のイベント発生時にのみ交換されます。

 

上図のような環境では、5台のルータが直接接続している全てのルータとネットワーク情報を交換することになります。

 

 

図7

 

◆アップデートの内容

ルータ同士で交換されるアップデートの内容は、リンクステート方式と同じく、障害の発生、ネットワークの追加等の差分情報のみが交換されます。

 

◆ハイブリッド方式のルーティングプロトコル

これらの特徴を持つルーティングプロトコルとしては、EIGRPが挙げられます。

 

クラスフルルーティング

 

図8

 

クラスフルルーティングとは、ルーティングアップデート内に、サブネットマスク情報を含まないルーティングです。

クラスフルルーティングは、このような特徴があるため、ネットワーク内が同じサブネットマスクを使用している環境を前提としています。

このタイプのルーティングプロトコルとしては、RIPv1、IGRPが挙げられます。

 

クラスレスルーティング

 

図9

 

クラスレスルーティングとは、ルーティングアップデート内に、サブネットマスク情報を含むルーティングです。

クラスレスルーティングは、このような特徴があるため、VLSMなどの複雑なサブネット環境もサポートできます。

このタイプのルーティングプロトコルとしては、RIPv2、OSPF、EIGRPが挙げられます。

 

アドミニストレーティブディスタンス

 

図10

 

ローカルルータにおいて、複数の学習方法で同一の宛先のネットワークを学習した場合、より信頼性のあるルートをルーティングテーブルに登録する必要があります。

 

上図の例では、全てのルータでRIP、OSPFの複数のルーティングプロトコルが同時に動作しています。

ルータAにおいて、192.168.1.0ネットワークへの最適経路として、RIPでは上側の経路を選択し、OSPFでは下側の経路を選択しています。

しかし、ルーティングテーブルに登録される情報は、1つの学習方法のルートのみです。

このような場合、アドミニストレーティブディスタンス値を使用して信頼性の比較が行われます。

 

図11

 

アドミニストレーティブディスタンスのデフォルト値は上記のとおりです。

この値は低くなるほど信頼性が高いと判断されます。

 

図12

上記の構成例では、アドミニストレーティブディスタンスの値を比較して、信頼性のより高いOSPFのルートがルーティングテーブルに登録されることになります。

 

メトリック値

 

図13

 

ローカルルータにおいて、同一の学習方法で同一の宛先のネットワークを学習した場合、より最適なルートをルーティングテーブルに登録する必要があります。

 

上図の例では、ある同一のルーティングプロトコルが全てのルータで動作しています。

ルータAにおいて、192.168.1.0ネットワークへの経路として、上の経路と下の経路を学習しています。

しかし、ルーティングテーブルに登録されるルートは最適なルートのみですから、このような場合にメトリック値を参照して比較します。 メトリック値は宛先ネットワークとの距離を表す値です。 同じネットワークへのルートが複数ある場合、このメトリック値が低い経路を近いと判断し、そのルートが採用されます。

 

図14

 

メトリックは、ルーティングプロトコルによって異なります。

例えば、RIPではホップ数をメトリックとして採用しています。 ホップ数とは、宛先ネットワークへ到達するために経由するルータ数を表します。 つまり、経由するルータ数が少ない経路を最適な経路として判断するということです。

 

CIDR(Classless Inter-Domain Routing)

 

図15

 

CIDRは、従来のようなクラスAやクラスB、クラスCといったクラス分けにとらわれず、任意のビット長のネットマスクを使って、IPアドレスを管理するための手法です。

具体的には、複数のネットワークを集約することによって、ルーティング処理にかかる負荷を減少させるといったことができます。

上図の環境では、ルータBのF0/1側には192.168.0.0~192.168.31.0のクラスCネットワークが構成されています。

通常、ルータAがこの全てのネットワークをルーティングテーブルに登録する際は、クラスCネットワークを1つずつ登録することになします。

しかし、このようにルーティングテーブルへの登録を行うと、ルータのリソース(CPUやメモリ)を消費し、ルーティング処理にかかる負荷が懸念されることになります。

このような場合に、CIDRの手法を使うことによって複数のネットワークエントリを1つに集約し、負荷を減らすことができるのです。

 

アドレスの集約

 

図16

 

ここでは、前ページのネットワークエントリの集約がどのようにして実現されるかを確認してみます。

 

上記のそれぞれのネットワークアドレスの2進数の値に注目すると、どのアドレスも先頭から19ビット目までは共通して使われていることがわかります。

このとき値が変化しているのは、20ビット目から本来のクラスCアドレスのネットワーク部末尾のビットである、24ビット目までとなります。

CIDRでは、このビットの組み合わせ分のクラスフルアドレスを集約することができるのです。

 

図17

 

CIDR表記する場合は、共通で使用されているビットを「1」で表し、それ以外のビットを「0」で表します。

これを10進数に変換すると「255.255.224.0」、プレフィックスレングスで表すと「/19」と表現することができます。

 

図18

 

算出されたプレフィックスレングス(/19)をIPアドレス192.168.0.0と組み合わせ、「192.168.0.0/19」とすることで32個のクラスCアドレスを1つのアドレスで表すことができます。

ルータBは、この集約された経路情報をルータAに通知することで、ルータAのルーティング処理の負荷を減らせるのです。

この記事に関連する講座

CCNP講師監修による基礎から実践までを網羅したカリキュラム!

詳しくはこちら


カテゴリー: ネットワーク

IPv6アドレス

IPv4グローバルアドレスは、アドレスを管理しているIANA(Internet Assigned Numbers Authority)の中央在庫が2011年2月になくなりました。 また、IANAから割り振りを受けるAPNICおよびJPNICの枯渇が生じたのは、2011年4月ごろです。

 

IPv4の枯渇に対応するために、新しいIPv6が制定され、導入が進んでいます。 しかし、IPv4とIPv6には互換性がないため、インターネットワーク全体が一挙にIPv6に移行できるわけではなく、しばらくはIPv4とIPv6の両方が並存しながら、徐々にIPv6へと置き換わっていくことになります。

 

IPv6で使用されるアドレスは、IPv4の32ビットから128ビットに拡張されており、約340澗個(340兆の1兆倍の1兆倍:ほぼ無限大)という膨大なアドレス数となります。

 

当記事は、IPv6アドレスについてご紹介します。

 

IPv6アドレスの表記法

IPv6アドレスは128ビットで、表記する際は16進数の32桁で表記し、4桁ごとにコロンで区切りを入れるようになっています。

しかし、32桁では桁数が多いので表記するときに大変です。 そこで、途中の「0(ゼロ)」を省略することができるようになっています。

 

「0」の省略ルールは次のように決まっています。

・区切り(:から:まで)の先頭の「0」を省略できる。 ただし、区切り内がすべて「0」の場合は、1つだけ「0」が必要。

・「0:」が続く場合、一度だけ「::」に省略できる。

 

図1 IPv6アドレスの表記法   

 

 

IPv6アドレスの種類

IPv6の通信で使用されるアドレスには、次の3つの種類があります。

 

  • ユニキャストアドレス 1対1の通信用のアドレス。 特定の1つのアドレスの送信元から、1つのアドレスの宛先までの通信。
  • マルチキャストアドレス         1対多の通信用のアドレス。 特定の1つのアドレスの送信元から、1つのアドレスを持つ複数台すべてを宛先として通信。
  • エニーキャストアドレス       1対複数のうち1つの通信用のアドレス。 特定の1つのアドレスの送信元から、1つのアドレスを持つ複数台のうちの1つを宛先として通信。

 

IPv4にあった「ブロードキャストアドレス」がなくなり、マルチキャストアドレスの1つとして扱われるようになりました。

また、IPv4にはなかった「エニーキャストアドレス」が加わっています。 エニーキャストはマルチキャストと同じように、1つのアドレスを複数台の機器が持つ方式で、その複数台の機器に通信が行われるものです。

ただし、返信をするのはその中の送信元に最も近い1台だけ、という通信方式になります。

 

図2 IPv6アドレスの種類

 

 

リンクローカルユニキャストアドレスフォーマット

リンクローカルユニキャストアドレスは、ルータで区切られた範囲(サブネット)でのみ有効なアドレスです。 IPv6を使用する機器は自動でこのアドレスを生成します。

これにより、アドレスの割り当て作業なしでも通信が可能になります。

また、近隣探索(IPv4のARPに相当)などにも利用されます。

 

リンクローカルユニキャストはネットワークアドレスが「fe80::/10」であり、これに64ビットのインタフェースIDを足したものとなります。

 

図3 リンクローカルユニキャストアドレスフォーマット

 

 

EUI-64フォーマット

 

インタフェースIDは、同一セグメント内でユニークでありさえすれば任意に決めることができますが、MACアドレスを基に、EUI-64というフォーマットで自動生成することができます。

しかし、EUI-64をインタフェースIDとして使用すると、インタフェースIDからMACアドレスを逆算されてトレースされるなどのリスクがあります。そこでIPv6アドレスの生成にMACアドレスを使用せず、ランダムに生成したインタフェースIDを一定期間で使い捨てる方式(プライバシー拡張:RFC4941)も広く使われています。

 

図4 EUI-64フォーマット

 

 

グローバルユニキャストアドレスフォーマット

グローバルユニキャストアドレスは、インターネットで制限なしに使用できるアドレスで、IPv4アドレスのグローバルIPアドレスに当たります。 その構造は、ネットワークを示す「プレフィックス」の64ビットと、ホストを示す「インタフェースID」の64ビットから成ります。 それぞれIPv4アドレスの「ネットワークID」と「ホストID」と考えればよいでしょう。

ただし、IPv4のネットワークIDはサブネット以外では単純に「ネットワークの番号」という意味を持ちませんが、IPv6のプレフィックスはその配置に意味が存在します。

 

図に示すように、グローバルユニキャストアドレスは先頭ビットが「001」で始まるアドレスです。 現在は先頭16ビットの16進数表記で「2001」が使われています。 そこからIPアドレスの管理組織であるレジストリ(Registry)を示す部分があります。 そして、ISP(Internet Service Providor)を示す番号、ISPからIPアドレスを割り当てられた組織を示す番号があり、この①~④を特に「グローバルルーティングプレフィックス」と呼びます。

そして、その後ろにサブネットを示す番号と、ホストを示すインタフェースIDが続きます。

 

図5 グローバルユニキャストアドレスフォーマット

 

 

いかがでしたでしょうか。

ぜひお勉強の際にお役立て下さい。

この記事に関連する講座

CCNP講師監修による基礎から実践までを網羅したカリキュラム!

詳しくはこちら


カテゴリー: ネットワーク

ActiveDirectory

マイクロソフト認定資格である「MCSA:Windows Server 2012」出題範囲における技術について、定期的にご紹介します。
「MCSA:Windows Server 2012」資格は【70-410】【70-411】【70-412】の3つの試験に合格することで取得することができます。
今回は【70-410:Windows Server 2012のインストールおよび構成】の出題範囲の 『ActiveDirectory』 についてご紹介します。

組織でWindows Serverを導入する大きな目的として、Active Directoryドメインサービス(AD DS)を利用してユーザーアカウントの集中管理などを行うことが挙げられます。
Active Directoryは、Windows 2000 Serverから導入されたディレクトリサービスです。
ここでは、Active Directoryがどのようなものかといった概要を紹介していきます。

ディレクトリサービスとは

「ディレクトリサービス」とはネットワークシステムで使用するユーザーやコンピューター、共有資源(ファイルやプリンタ等)などのさまざまな情報をデータベースで管理し、容易に検索できるようにした仕組みです。
電話番号案内などと同様に、あいまいな条件(名前や場所、機能等)でユーザーやコンピューター、共有資源(ファイルやプリンタ等)を容易に検索できます。
ディレクトリサービスを利用することで、管理者は情報の一括管理をすることができます。またユーザーも必要な情報を簡単に調べることができるようになります。

pic-20160802_01

またWindows Serverでは、LDAPという仕組みを使ってディレクトリサービスを提供しています。

LDAP

LDAP(Lightweight Directory Access Protocol)は、ディレクトリサービスに接続するためのプロトコルです。
LDAPでは、ディレクトリ構造を持った識別名(DN)によってオブジェクトを示すようになっており、オブジェクトを検索する際にはこの「DN」を指定します。

pic-20160802_02

例えば、「sample.com」というドメインの、「総務」組織単位内の「人事」組織単位で管理されている、「yamada taku」という名前のユーザーを表現する場合は、次のようになります。
cn=yamada taku,ou=人事,ou=総務,dc=sample,dc=com
※ cnは「Common Name」、ouは「Organizational Unit」、dcは「Domain Component」の略です。

また、「sample.com」ドメインの「総務」組織単位で管理されている、「pc01」という名前のコンピューターを表現する場合は、次のようになります。
cn=pc01,ou=総務,dc=sample,dc=com

LDAPの名前付け規約はDNSの名前付け規約に準拠しており、LDAPを使ったディレクトリサービスを利用する際には、名前解決を利用できることが必須条件です。

Windows Server では、ディレクトリサービスの機能がいくつかにまとめられており、その中の基幹サービスとなるものを「Active Directoryドメインサービス(AD DS)」と呼んでいます。
Active Directoryドメインサービスでは、ユーザーアカウントの集約や管理単位の構成などを行うことができます。

Active Directoryドメインサービスの構造

Active Directoryドメインサービスは、以下の論理構造を用いてネットワーク上の情報を管理しています。

pic-20160802_03

pic-20160802_04

ドメインコントローラー(DC)の役割

「ドメインコントローラー(DC)」は、Active Directoryドメイン内のユーザーアカウント管理やセキュリティポリシーを管理し、ユーザー認証を行うための専用サーバーです。

pic-20160802_05Active Directoryでは、フォレスト内に1つ以上のドメインコントローラーを設置しなければならず、大規模システムではサーバーの負荷軽減および可用性確保のために複数台設置するのが一般的です。

Active Directoryのドメインコントローラーは、それぞれのディレクトリデータベースの内容を、他のドメインコントローラーへ自動的に複製(レプリケーション)する機能を持っています。

またドメインコントローラーが複数台存在する場合、どのドメインコントローラー上でも変更を行うことができ、変更内容は必ず他のドメインコントローラーに複製が行われます。

この機能によって、それぞれのドメインコントローラーが互いに自分と相手のディレクトリデータベースの相違点を洗い出し、必要な情報だけをやり取りします。 このような複製の機能を「マルチマスタレプリケーション」といいます。

AD DSのレプリケーションは、次のオブジェクト操作が行われると実行されます。

  • オブジェクトの作成(ユーザーアカウントやコンピューターアカウントの作成など)
  • オブジェクトの変更(ユーザーアカウントの属性の変更や、組織単位(OU)名の変更や移動など)
  • オブジェクトの削除(ユーザーアカウントやグループアカウントの削除など)

Active Directoryドメインサービスの導入

Active Directoryドメインサービスの導入自体は、専用のウィザードによって行うことができるため、さほど難しい作業ではありません。
しかし、導入したActive Directoryドメインサービスの構成を、後から変更するのは非常に大変なため、ネットワークやサーバーの配置、フォレストおよびドメインの構成などを、予め計画しておく必要があります。
Active Directoryドメインサービスの導入作業は、一般的に次のような手順で行います。

pic-20160802_06

Active Directoryの管理ツール

Active Directoryドメインサービスをインストールし、ドメインコントローラーとして設定したコンピューターには、Active Directoryを管理するためのツールが追加されます。

Active Directoryユーザーとコンピューター

Active Directoryドメインのユーザーやコンピューター、組織単位等のオブジェクトの追加や削除等の管理を行うツールです。
以下は、Windows Server 2012 / R2の画面になります。

pic-20160802_07

いかがでしたでしょうか。WindowsServerを導入しようと思っていらっしゃいましたら、ぜひ参考にして下さいね。

 

この記事に関連する講座

情報システム管理のデファクトスタンダード

詳しくはこちら


カテゴリー: ネットワーク

QoS

Cisco Systems社認定資格であるCCNP(Cisco Certified Network Professional)出題範囲における技術について、定期的にご紹介します。
CCNP資格は【ROUTE】【SWITCH】【TSHOOT】の3つの試験に合格することで取得することができます。

今回は試験に直接的に出てくるわけではないですが、知っていると学習がスムーズにできるQoSの内容についてご紹介したいと思います。

ネットワーク通信の現状

インターネットが発達した現在において、ネットワークインフラが整備されるとともに、その利用も拡大されつつあります。またネットワークの利用の拡大につれ、転送されるトラフィックの量も増加し、その種類も多様化してきています。様々な用途でネットワークを利用することで利便性は高まってきていますが、その多様性とトラフィックの増加がネットワークに与える影響は大きく、サービスのレスポンスが遅いとか最悪の場合、サービス提供が不可能な状態に陥ったりするほど、ネットワークに圧迫を与えることも起こりつつあります。
そのトラフィックの中にもトラフィック量の多いもの、少ないもの、データサイズの大きいもの、小さいもの等があります。通常、これらのトラフィックが同じ伝送路を流れた場合、全てが平等の通信として扱われます。ネットワークのリソース(帯域や機器のメモリのようにデータ転送の処理に使用するコンポーネントの総称)が十分に足りている場合はいいのですが、それが足りなくなると、データベースのアクセスが遅くなったり、IP Phoneなどの通信で相手との会話がうまく聞き取れなかったり等、業務の遂行に支障をきたすことにもつながってきます。
以下で詳しく見ていきましょう。

トラフィックを平等に扱っている場合 1

ルータやスイッチではデータを受け取ると、そのデータの出力インタフェースを決めます。出力インタフェースが決まると、データは一旦その出力インタフェースのバッファ領域で出力される順番がくるまで待機します。
パケットが自分の転送順番まで待つバッファ領域のことをキュー呼びます。また、パケットがキューに格納されることをキューイングと呼びます。
たとえば、下図にあるように、メール、FTP、音声トラフィック(VoIP)※がすべてスイッチの同じインタフェースから出力される場合、たまたま音声トラフィックのみが通信を行っていると、キューの中に音声トラフィックのみが入り、すぐに出力インタフェースから転送されていきます。また、それに続き2番目のパケットもすぐに出力インタフェースから転送され、スムーズに相手に音声データが届く理想的な状況となります。

※ VoIP(Voice over IP)・・・ TCP/IPネットワークを使って音声データを送受信する技術

pic-20160726_01

トラフィックを平等に扱っている場合 2

しかし、そのような状況になることはあまりなく、実際には様々なトラフィックが一度にデータを送りあっていることの方が多くなります。たとえば、下図のように㈰〜㈮の順番でメール、FTP、音声トラフィックがデータをスイッチが受け取ったとしましょう。

しかし、スイッチの処理速度が早ければいいのですが、追いつかずバッファ領域(キュー)が順番待ちのパケットであふれかえってしまうことがあります。この状況を輻輳といいます。
輻輳が発生すると、キューにパケットがたまっていきますが、キューのサイズには限りがあります。キューがパケットでいっぱいになってしまうと、新しく到着したパケットはキューに入りきらず破棄されます。これをテールドロップ(Tail Drop)といいます。つまり、輻輳状態になると、新しく到着するパケットはテールドロップされ全て破棄されてしまいます。

pic-20160726_02

音声トラフィックに注目してみると、音声トラフィック㈰が出力された後、2番目のパケットは他のメールやFTPトラフィックの後にスイッチに到着したとすると(音声トラフィック㈬)、1番目のパケットが相手に届いてから2番目のパケットが届くまでに間隔があいてしまうことになります。そのことを遅延と言います。この場合、相手には音が間隔があいて聞こえる形になります。
また、輻輳によりキューに入りきらずに破棄されたデータに関しては、TCP制御のものであれば、再送信の機能がありますが、音声トラフィックのようなUDP制御のものは再送信機能がありませんので、一部途切れて音声が相手に伝わることになってしまいます。

そのため、トラフィック毎に優位性を設け、ネットワークの混雑時には、優位性の高いものを優先的に転送できるような仕組みを施し、効率よくデータの処理が行えるようなネットワークを構築する要求が発生するようになりました。
このような要求に応えるサービスがQoS(Quality of Service)で、その名の通り、通信品質、通信にクオリティをもたらすサービスの事を言います。

QoSの機能

ネットワーク機器が使用できるリソース(CPU、メモリ、帯域幅など)は機器毎に決まっています。さらに構築されたネットワークで発生するトラフィックも調べることができます。機器のリソースと発生するトラフィックを考慮して、輻輳時にはどのようなサービスを提供すれば効率の良い業務遂行ができるかを予測することができます。その予測に基づいて予めネットワーク機器に設定を施しておけば、輻輳が発生しても高品質なデータ転送を提供することができます。

QoSでできる機能に以下の3つがあります。

  • 優先制御  トラフィックに優先順位を設け、輻輳時には優先度の高いものから転送する
  • 帯域制御  輻輳が発生しても一定の帯域幅を確保する
  • 輻輳回避  輻輳をできる限り回避させる

これらをうまく組み合わせて効率の良いデータ転送を行えるネットワークを構築します。
以下では優先制御の設定をした例でみていきます。

QoSの設定をした場合

QoSはルータ、スイッチでやることができます。今回はスイッチで優先制御のQoSをやった場合を紹介します。
スイッチで扱う優先度値の事をCoS値と言い、0〜7までの値があります。値が大きいほど高い優先度値となります。このCoS値で優先制御を行うことができます。

pic-20160726_03

例えばFTPにCoS値「0」、メールにCoS値「3」、音声にCoS値「5」を設定したとしましょう。バッファ領域(キュー)内であれば、スイッチがパケットを受け取った順番に関係なく優先度値が高いものを常にキューの先頭に持ってきてくれます。
この場合、キューの中に入ってきた順番が、㈪FTP、㈫メールの時、この時点ではメールの方が優先度値であるCoS値が高いので、FTPよりも前にメールのデータがきます。
しかしその後、さらにCoS値が高い音声トラフィックがキューに入ってくると、メール、FTPよりも先頭に配置され、結果的に連続して音声データがスイッチから出力されることになります。

pic-20160726_04

いかがでしたでしょうか。
ぜひお勉強の際にお役立て下さい。

 

この記事に関連する講座

インフラの全てをこの手に!これぞ極みの資格

詳しくはこちら


カテゴリー: ネットワーク

CiscoIOSファイル管理とパスワードリカバリその2

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回は、前回「CiscoIOSファイル管理とパスワードリカバリその1」の内容に続いて、ファイルの管理とパスワードリカバリについて紹介していきます。

ルータの起動プロセスやメモリの種類などを忘れてしまった人は、前回「CiscoIOSファイル管理とパスワードリカバリその1」の記事を読み返してみてください。

コンフィグの管理

pic-20160705_07

ルータやスイッチの設定は、RAM内に「running-config」として保存されています。RAMの内容は電源を切ると内容が消えてしまうため、copyコマンドを使用してNVRAM内に「startup-config」の名前で保存しておきます。

設定ファイルは、NVRAMの他にネットワーク上にあるTFTPサーバに保存することもできます。

TFTPサーバのアドレスと保存ファイル名を正しく指定すると、TFTPサーバにコピーされます。

# copy running-config tftp

Address or name of remote host[]? 192.168.1.1  ←TFTPサーバのアドレス

Destination filename [Router-confg]?  ←保存ファイル名

!!!!!!!!!!!!  ←コピーの進行状況が「!」で表わされる

保存されている設定ファイルを現在の設定に読み込むこともできますが、設定が全体として上書きされるのではなく、マージされるということに注意しなければなりません。マージとは、同じ項目の設定に関しては上書きされますが、指定のない設定はそのまま保持されることを意味しています。

NVRAM内のstartup-configを現在の設定であるrunning-configにマージするには、以下のようにします。

# copy startup-config running-config

また、NVRAM内のstartup-configを削除するには、以下のようにします。

# erase startup-config

Cisco IOSの管理

pic-20160705_08

Cisco IOSには命名規則があり、IOSのイメージファイル名を見ることで、搭載できるハードウェアプラットフォームや、バージョンがいくつで、どんな機能をサポートしているのかが分かるようになっています。

どのような機能を持っているかは、「フィーチャセット(機能セット)」を見ることで確認ができます。

また、最新のIOSはより複雑なネットワーク要件に対応するために、ソフトウェアの機能を組み合わせたパッケージとして提供されています。

様々なパッケージが提供されているので、利用する目的によって、適切な機能をサポートした最新のIOSを選択する必要があります。詳しくは、Cisco社のサイトで調べておく必要があります。

pic-20160705_09

現在Flashに保存されているIOSの情報を確認するには、「show flash」コマンドを使用します。

このコマンドにより、現在の使用量、空き容量、Flashの全体容量、およびFlashに保存されているIOSの容量やファイル名を確認することができます。

① IOSのファイル容量

② IOSのイメージファイル名

③ 現在の使用量

④ 空き容量

⑤ Flashの全体容量

show versionコマンドでもIOSの情報を確認することができます。

 

TFTPサーバを利用したバックアップとバージョンアップ

pic-20160705_10

Flashに保存されているIOSをバックアップする場合は、TFTPサーバを利用する方法が一般的です。

FlashにあるIOSをTFTPサーバにアップロードするには、事前にshow flashコマンドでIOSのイメージファイル名を確認したのち、以下のようにします。

Router# copy flash tftp

Source filename[]? c1841-ipbase-mz.123-14.T7.bin  ←IOSのイメージファイル名

Address or name of remote host[]? 192.168.1.1  ←TFTPサーバのアドレス

Destination filename [c1841-ipbase-mz.123-14.T7.bin]?  ←保存ファイル名

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!  ←コピーの進行状況が「!」で表わされる

IOSのイメージファイル名、TFTPサーバのアドレスと保存ファイル名を正しく指定すると、TFTPサーバにコピーされますが、ファイルサイズが大きいため時間がかかります。

IOSのバージョンアップをする場合など、TFTPサーバに保存されているIOSをダウンロードして、Flashにコピーするには、「copy tftp flash」コマンドを使用します。

Flashに十分な空き容量がない場合は、現在のIOSを消去しないとダウンロードできません。コピーの前にFlashを消去(erase)してから、ダウンロードすることになります。

 

パスワードリカバリ

pic-20160705_11

ルータに設定した各種パスワードを紛失した場合に、コンフィグレーションレジスタ値を変更することで、復旧することができます。

また、これを応用することで、パスワードが分からなくてもルータを初期状態に戻すことが可能となります。

ルータの場合を例に、リカバリー手順を説明します。

 

① ルータの電源を入れ、すぐにブレイク信号を送り、IOSの読み込みを強制的に中断します。(TeraTermの場合:[Alt]+[B]キー)

 

② ルータがROMモニタモードに移行します。

System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE(fc1)

Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.

Self decompressing the image:

###############  ←IOS読み込み中

monitor: command “boot” aborted due to user interrupt

↑ブレイク信号が送信された

rommon 1 >  ROMモニタモードに移行

 

③ ROMモニタモードのプロンプト「rommon 1>」に続いて、レジスタ値を設定するconfregコマンドを使用し、保存されているstartup-configを無視するために、コンフィグレーションレジスタ値を0x2142に指定します。
(コマンド実行後、プロンプトの数値は加算されていきます)

rommon 1> confreg 0x2142

 

④ resetコマンドでルータを再起動させます。
コンフィグレーションレジスタの下位5~8ビットが16進数で「4」と設定されているため、ルータはNVRAMに保存されているstartup-configを読み込まず、初期状態でブートします。

rommon 2> reset

System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE(fc1)

Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.

 

Self decompressing the image:

############################################################### [OK]

—–省略—–

                —System Configuration Dialog—

 

Would you like to enter the initial configuration dialog? [yes/no]:

 

⑤ セットアップモードには入りませんので、「no」と入力し、CLIモードに移行します。

Would you like to enter the initial configuration dialog? [yes/no]:no

 

⑥ enableコマンドで特権モードに移行し、startup-configを読み込みます。

Router> enable

Router# copy startup-config running-config

 

⑦ グローバルコンフィグレーションモードに移行し、該当するパスワードを更新します。
以下の例では、enable secretパスワードを「recover」に設定しています。
(必要に応じて各種パスワードを更新します)

Router# config t

Router(config)# enable secret recover

 

⑧ 現在の設定を、次回起動時に有効にするため、NVRAMに保存します。

Router(config)# end

Router# copy running-config startup-config

 

⑨ コンフィグレーションレジスタ値を、デフォルトの0x2102に戻しておきます。

Router# config t

Router(config)# config-register 0x2102

 

⑩ ルータを再起動します。

Router(config)# end

Router# reload

再起動後は、新しく設定したパスワードで操作することができるようになります。

なお、起動後にshow versionコマンドで、コンフィグレーションレジスタ値の確認をしておくようにしてください。

 

いかがでしたでしょうか。

パスワードリカバリは、普段使わないROMモニタでの作業があります。ぜひ一度実機で確認してみてください。

 

この記事に関連する講座

目指せ!CCNA Routing and Switching取得

詳しくはこちら


カテゴリー: ネットワーク

CiscoIOSファイル管理とパスワードリカバリその1

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。

CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND2の出題範囲であるCisco IOSファイル管理とパスワードリカバリについて2回に分けて説明します。

この2つを学習する前に、まずルータの構成要素について知っておく必要があります。

Ciscoルータの構成要素

pic-20160705_01

 

CiscoルータにはHDD装置がありません。代わりに様々なメモリがあります。

ROM(Read Only Memory)

読み込み専用のメモリで、製造時に書き込まれた内容は消えることはありません。ROMにはルータの起動に不可欠な、POST(Power On Self Test)、ブートストラップ(Bootstrap)およびMini IOSが保存されています。

Flash(フラッシュメモリ)

FlashにはルータのOS(Cisco IOS)が保存されており、必要であれば最新のIOSを書き込むことも可能です。

また、電源を切っても内容が消えることはありません。最新のCiscoルータでは、コンパクトフラッシュ(Compact Flash)を採用している機種もあります。

NVRAM(Non Volatile RAM)

NVRAMは電源を切っても内容が消えないRAMです。一般的に記憶容量は小さいため、ルータの動作に必要な設定(コンフィグレーションレジスタとstartup-config)を保存するために使用されます。

RAM(Random Access Memory)

RAMはCiscoルータの中では唯一電源を切ると内容が消えてしまうメモリであり、ルータが起動し、動作している間に高速にアクセスする必要のある内容を一時的に記憶しておくために使われます。

ルータが起動すると、Cisco IOSやコンフィグレーションファイル(設定ファイル)はこのRAMに展開されます。また、その他にもルーティングテーブルやARPテーブルなどもこのRAMに格納されます。

機種によってはRAM増設用のスロットが装備されているものもあります。

pic-20160705_02

ルータのRAM、NVRAM、Flashのメモリ容量を確認するには、show versionコマンドを使用します。

① RAMの容量を示し、スラッシュの前の数字は、ルータのローカルメモリ、スラッシュの後はルータのI/Oメモリ量です。合計値がDRAMの容量となっています。

ローカルメモリは実行IOSの保持やルーティングテーブルの保持に使用され、I/Oメモリはバッファなどの入出力機能に使用されます。上記の出力では、RAMの総容量は128MBとなります。

② NVRAMの容量

③ Flashの容量

ルータの起動プロセス

 

pic-20160705_03ルータの電源投入後、最初にROMに格納されているPOSTプログラムが実行され、ハードウェア(CPUやメモリ、インタフェースなど)が正常に動作するかのチェックが行われます。もし異常がありPOSTに失敗すると、起動(ブート)は中断されます。

POSTプログラムが正常に終了すると、ROM内のBootstrapプログラムがRAMに展開され、実行されます。

実行されたBootstrapプログラムは、NVRAM内のコンフィグレーションレジスタ値の下位4ビットをチェックし、その値に応じて次の動作を決定します。

コンフィグレーションレジスタ値がデフォルトの0x2102の起動モードは、IOSを読み込むため、まずFlash内を検索し、見つけるとRAM上に展開します。

IOSの展開後、再度コンフィグレーションレジスタ値をチェックします。コンフィグレーションレジスタ値がデフォルトの場合、NVRAM内のstartup-configを検索し、NVRAM内にstartup-configがあれば、RAMにrunning-configとしてコピーします。

工場出荷時の状態などstartup-configが存在しない場合は、setupモードを行うか問われます。その場合、「setupモードに進み、ダイアログ形式でrunning-configを作成する」か、「setupモードを行わずに初期状態のrunning-configを作成する」かのどちらか選択することになります。

RAM上にrunning-configが格納されると、ルータはIOSを起動させます。

コンフィグレーションレジスタ

pic-20160705_04

コンフィグレーションレジスタはNVRAMに保存される16ビットの値です。この値は、左から15~0の番号が付いていて、それぞれのビットに意味を持ち、ルータの起動方法、起動中のオプション、コンソールラインの速度に関係しています。

それぞれのビット番号の概要は、下表のようになっています。

デフォルトのコンフィグレーションレジスタの値「0x2102」を例にすると、ビット番号8、13に一致することが確認できます。このことからブレイクが無効、IOSの読み込みが失敗した場合に、RXBOOTモードで起動することになります。

pic-20160705_12

ブートフィールド

pic-20160705_05

コンフィグレーションレジスタの末尾4ビットは、ブートフィールドと呼ばれます。 ルータは起動の過程でブートフィールドの値を参照し、どこから IOSをRAMにロードするかを決定します。

デフォルトのブートフィールドの値は「0010」となっており、ルータはNVRAM内のbootコマンドに従って起動します。(bootコマンドはCisco IOSの読み込み元を指定するコマンドで、デフォルトの読み込み元は、Flashに指定されています)

通常の設定作業では、コンフィグレーションレジスタの値を変更する必要はありません。

ただし、enable secretパスワードなどのパスワードを忘れてしまった場合に実施するパスワードリカバリや、コンソールライン経由でIOSをダウンロードする際、またコンソールラインの速度を変更したい場合などに、コンフィグレーションレジスタを変更する必要があります。

pic-20160705_06

ルータの現在のコンフィグレーションレジスタ値を確認するには、show versionコマンドを使用します。
出力結果の最下行に「Configuration register is 0x2102」のように表示されます。

いかがでしたでしょうか。
Ciscoルータの構成要素に関しては、試験でもよく出題される範囲です。
起動プロセスと関連付けてきちんと把握しておきましょう。

 

この記事に関連する講座

目指せ!CCNA Routing and Switching取得

詳しくはこちら


カテゴリー: ネットワーク

仮想化とは

サーバの仮想化という言葉を聞いたことはないでしょうか?現在仮想化の技術が企業が導入することが多くなってきています。仮想化とはいったいどんな技術なのか。仮想化をすることによるメリットについてご紹介していきます。

仮想化とは

仮想化とは、物理的な構成にとらわれることなく、サーバやネットワーク、ストレージなどさまざまなハードウェアリソースを効率よく利用するための技術の総称です。

仮想化技術を利用することで、物理的なサーバやネットワーク、ストレージといった物理リソースを、論理的なリソースとして構成することができるようになります。

仮想化技術にはさまざまなものがありますが、近年ではサーバを仮想化する「サーバ仮想化技術」を利用して、インターネット上のサービスを提供するサーバの保守性や可用性を高めるといったことが行われています。

pic-20160621_01

サーバ仮想化のメリット

仮想化技術を利用して、既存のサーバを仮想マシンに置き換えることにより、以下のようなメリットが得られると考えられます。

1. 物理サーバを集約し、台数の削減が可能

通常サーバは、動作の安定性確保やセキュリティ上の観点から、1つのOSに対して1つのアプリケーションという構成をとります。

しかし、1台1アプリケーションの組合せで構成していくと、次第に物理サーバの台数も増えていき、その管理コストや電力コストといったランニングコストも増加していくことになります。

この問題を解決する手段としてサーバ仮想化技術を利用すると、1台の物理サーバ上に複数台の仮想マシンを構成し、サーバを集約して台数を削減することが可能になります。

また、台数を削減することにより、ランニングコストも低減できるようになります。

分散した物理サーバをどのように集約し、どのように複数の仮想マシンを実装していくかが重要となります。

pic-20160621_02

2. システムのライフサイクルギャップを吸収

ITシステムはハードウェアとソフトウェアから構成されますが、そのライフサイクルが一致しないことにより、問題になる場合があります。

例えば、ハードウェアの保証期間が満了した後に故障が発生したような場合、修理ができずに新しいものにリプレースを余儀なくされることもあります。 このようなときに、新しいハードウェアを利用するためのドライバソフトが提供されていないため、新しいハードウェアではこれまで利用してきたOSやアプリケーションが利用できないといったこともあります。

このようなライフサイクルのギャップを、仮想化技術によってハードウェアとソフトウェアを切り離すことにより吸収することが可能です。仮想化技術を利用すれば、どのようなハードウェア環境下でも、古いOSやアプリケーションを利用することが可能となるのです。

pic-20160621_03

3. ハードウェアリソースの効率的な利用

サーバのサイジングを行う際は、通常ピーク時の負荷に合わせて処理性能を決定します。 この場合、ピーク時以外はサーバのハードウェアリソースを十分に使い切れないことが考えられます。

最近のハードウェア性能は、CPUをはじめとして著しく性能の向上が図られているため、単体のシステムでハードウェアリソースを使い切ることは、ほとんどないとされています。

仮想化により、ピーク時がずれているシステムやCPU使用率の傾向が異なるシステムのサーバを集約することにより、ハードウェアリソースを無駄なく効率よく利用するよう構成することが可能となります。

pic-20160621_04

4. 事業継続/災害対策

地震などの大災害により業務の継続が困難になった際に備え、メインサイトの仮想サーバシステムとデータ部分を、バックアップサイトの仮想化環境にコピーしておくことにより、同じシステム環境を速やかに立ち上げることが可能となります。

これにより、短期間で業務の再開ができ、事業継続性も向上します。

pic-20160621_05

サーバ仮想化技術の方式

サーバ仮想化技術の方式には、「ホストOS型」と「ハイパーバイザ型」の2種類があります。

1. ホストOS型

仮想化ソフトを、ホストOSのミドルウェアとして動作させることにより、仮想ハードウェアを構成し、仮想ハードウェア上にOS(ゲストOS)、アプリケーションを動作させます。

物理的なハードウェア入出力処理には、ホストOSの機能を利用するため、ホストOS側のオーバーヘッドが大きくなります。

なお、仮想ハードウェアは、仮想サーバが利用可能なCPUプロセスやメモリ、ストレージサイズなどを考慮して定義します。

2. ハイパーバイザ型

ホストOSを持たず、仮想化ソフトが物理的なハードウェア入出力処理を直接実行します。 そのため、ハイパーバイザ型はオーバーヘッドが小さく、ハードウェアリソースの管理も柔軟に行うことができるようになっています。

またホストOS型同様、仮想ハードウェアを構成し、仮想ハードウェア上でOSやアプリケーションを動作させます。

サーバの仮想化を行う場合は、ハイパーバイザ型の方式を採用するのが一般的です。

pic-20160621_06

いかがでしたでしょうか。ぜひ仮想化の技術を導入してみてくださいね。

 

この記事に関連する講座

Windows Server構築講座

詳しくはこちら


カテゴリー: ネットワーク

MCSA Windows Server 2012リモートサーバ管理

マイクロソフト認定資格である「MCSA:Windows Server 2012」出題範囲における技術について、定期的にご紹介します。

「MCSA:Windows Server 2012」資格は【70-410】【70-411】【70-412】の3つの試験に合格することで取得することができます。

今回は【70-410:Windows Server 2012のインストールおよび構成】の出題範囲の『リモートサーバー管理』 についてご紹介します。

リモートサーバー管理

Windows Server 2012 / R2のサーバーマネージャーでは、複数のサーバーを一元管理する機能が強化されており、既定でリモート管理が有効になっています。

そのため、管理権限のあるユーザーであれば、「サーバーマネージャー」からネットワーク上に配置されている100台までのサーバーを、ローカルサーバーと同様に管理することができます。

pic-20160517_01

リモートサーバー管理では、管理対象となる個々のサーバーでリモートデスクトッププロトコル(RDP)接続を有効にする必要はありません。

ただし、Windowsリモート管理プロトコルは、ポート番号として「TCP 5985」番を使用しているため、ファイアウォールやその他のネットワーク機器でポートが利用できるように設定しておく必要があります。

リモートサーバー管理のソフトウェア要件

サーバーマネージャーは、デフォルトでWindows Server 2012 / R2のすべてのエディションにインストールされているため、特に必要なソフトウェアはありませんが、Windows Server 2008 / R2を実行しているリモートサーバーを完全に管理するには、次の更新プログラムを順にインストールしておく必要があります。

  • .NET Framework 4
  • Windows Management Framework 3.0
  • サポート技術情報の記事 2682011に関連付けられているパフォーマンス関連の更新プログラム

サーバーマネージャーを利用したリモート管理

サーバーマネージャーを使用してリモートサーバーで管理タスクを実行するには、サーバー マネージャーおよびWindows PowerShellを使用したリモート管理を許可するように、管理対象のリモートサーバーを構成する必要があります。

なお、Windows Server 2012 / R2では、サーバーマネージャーとWindows PowerShellのリモート管理が、デフォルトで有効になっています。

pic-20160517_02

PowerShellを使用してリモート管理を有効化する

Windows PowerShellのコマンドレットを使って、サーバーマネージャーのリモート管理を有効化するには、管理対象のサーバー側でWindows PowerShellを管理者権限で起動し、以下のコマンドレットを実行します。

pic-20160517_03

Windowsファイアウォールの設定変更

管理対象サーバーのWindowsファイアウォールで、必要な規則が有効になっていないと、エラーメッセージが表示されて、サーバーマネージャーから操作ができないことがあります。

この場合は、管理対象サーバー側で「セキュリティが強化されたWindowsファイアウォール」の設定を変更します。

 

サーバーマネージャーに管理対象サーバーを追加する

サーバーマネージャーに管理対象のサーバーを追加する際、次のいずれかの方法で対象サーバーを検索することができます。

pic-20160517_04

 

「Active Directory」を選択した場合は、下図のような検索画面が表示されるので、「名前」欄に管理対象のサーバー名を入力し、[検索]ボタンをクリックします。

指定した名前のコンピューターが見つかると、下段のリストに表示されます。

pic-20160517_05

「DNS」による検索画面は下図のようになります。

pic-20160517_06

「インポート」による検索画面は下図のようになります。

pic-20160517_07

 

サーバーマネージャーに追加したサーバーの管理

サーバーマネージャーに追加したサーバーの管理操作をするには、「すべてのサーバー」のサーバーリストから対象のサーバー名を右クリックし、表示された実行可能な操作項目を選択します。

なお、サーバーマネージャーを使用して他のサーバーにアクセスするには、ユーザーが「Remote Management Users」グループのメンバーである必要があります。

また、実行可能な操作項目は、Administratorsグループのメンバーと標準ユーザーでは異なります。

pic-20160517_08

 

下図は、「コンピューターの管理」を選択し、管理対象サーバーの「パフォーマンスモニター」を表示している例です。

pic-20160517_09

Windowsリモートシェルの利用

winrsコマンド

Windowsリモートシェルを使用してリモートサーバーの管理を行うには、コマンドプロンプトから「winrs.exe」コマンドを次の書式で実行します。

pic-20160517_10

 

例えば、リモートサーバーのIP構成を確認したい場合は、次のようにします。

pic-20160517_11

 

リモートサーバーのCドライブ直下のフォルダー構成を確認したい場合は、次のようにします。

pic-20160517_12

ぜひ、実際に試してみて下さい。

この記事に関連する講座

MCSA資格取得の第一歩!

詳しくはこちら


カテゴリー: ネットワーク

MCSA Windows Server 2012 ディスククォータ

マイクロソフト認定資格である「MCSA:Windows Server 2012」出題範囲における技術について、定期的にご紹介します。 「MCSA:Windows Server 2012」資格は【70-410】【70-411】【70-412】の3つの試験に合格することで取得することができます。 今回は【70-410:Windows Server 2012のインストールおよび構成】の出題範囲の『ディスククォータ』についてご紹介します。

ディスククォータ

「ディスククォータ」とは、ユーザーが使用しているハードディスク領域を監視および制限するための機能です。 ディスククォータを設定する事によって、管理者はユーザーがむやみにサーバー上にデータを保存し、システムや他のユーザーに影響を与えることを回避できます。

ディスククォータイメージ

また、ユーザーが使用しているハードディスクの領域のサイズも確認することができます。

ディスククォータの特徴

ディスククォータには、以下の特徴があります。 ・ボリューム単位でディスク使用の制限値および警告値を設定できる ・すべてのユーザーに対して、共通のディスク使用の制限値および警告値を設定できる ・特定のユーザーに対して、ディスク使用の制限値および警告値を設定できる ・ディスクの使用状況をユーザー単位で確認できる ・ローカルボリュームだけではなく、ネットワークボリュームやリムーバブルドライブに対しても設定できる

ディスククォータ設定の要件

ディスククォータの設定を行うには、以下の要件を満たしている必要があります。 ・設定対象となるボリュームは、NTFSでフォーマットされていること ・設定可能なユーザーは、対象ボリュームを持つコンピューターのAdministratorsグループのメンバーであること

ディスククォータの設定

ディスククォータを設定するには、設定対象のボリュームの「プロパティ」ダイアログボックスでの「クォータ」タブで行います。

ディスククォータの設定ダイアログボックス

ディスククォータのオプション設定

各オプションの概要は、次の通りです。

オプションの概要

クォータエントリの設定

特定のユーザーに個別の制限を設定する場合は、「クォータエントリ」を設定します。 クォータエントリを設定すると、ユーザー単位でクォータを設定できます。 また、設定したクォータエントリをエクスポートしてファイルに保存することができます。 保存された設定ファイルは、他のディスクにインポートすることで、同一のクォータエントリを設定することができます。 なお、グループ単位でクォータを設定することはできません。

クォータエントリの新規作成

クォータエントリの設定は、対象ボリュームのプロパティから行います。

新しいクォータエントリの追加ダイアログボックス

クォータ制限の適用

クォータ制限は、次の条件に従って適用されます。 ・ディスクの使用状況は、ファイルとフォルダーの所有権にもとづいて計算されます ・ディスクの使用状況を計算する際には、ファイルがNTFS圧縮されている場合でも圧縮前のサイズで計算されます ・Administratorsグループには警告レベルの設定をすることができますが、ディスク領域の制限を設定することはできません ・ディスククォータを有効にすると、ディスクの状態を監視するためにサーバーの負荷が増加し、サーバーのパフォーマンスが低下する可能性があります

ディスククォータの利用と監視

ディスククォータが設定されているディスクに対し、ユーザーはこれまでと同じようにアクセスすることができます。 制限の対象は使用する領域のサイズだけであり、領域のサイズ以外の設定や機能はこれまでどおり使用できます。 ボリュームのプロパティ画面の「クォータ」タブにある、「クォータ制限を超過したユーザーのディスク割り当てを拒否する」がチェックオンとなっている場合は、制限を超えてファイルやフォルダーを保存しようとしたユーザーに対して、次のようなメッセージ(Windows 8.1の場合)が表示されます。

項目のコピーダイアログボックス

このとき、ユーザーにはディスクの空き領域がなくなったことを通知します。 ディスクの使用について制限が設定されていることは通知しません。

ディスククォータの監視

ディスクの使用状況を監視することができます。 ディスクの使用状況は、ボリュームのプロパティや、イベントビューアーで確認できます。

クォータエントリの監視

クォータエントリから、利用状況を確認すると下図のようになります。

クォータエントリダイアログボックス

「状態」を示すアイコンの意味は、以下のとおりです。

状態アイコン

ぜひ、実際に試してみて下さい。

この記事に関連する講座

MCSA資格取得の第一歩!

詳しくはこちら


カテゴリー: ネットワーク

CCNA ネットワーク技術 〜DHCP編〜

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。 CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。 今回はICND1の出題範囲であるDHCPについて説明します。

DHCPとは?

普段の生活で自宅にあるPCを利用してインターネットに接続しネットサーフィンを楽しんだり調べ物をしたりして時間を使っている人は多いと思います。その際、PCに対しては必ず所在を表すIPアドレスの設定が必須となります。それは通信を必要とする機器に共通して言えます。しかし、自宅のPCに対してIPアドレスを自分自身で設定したことがある人は少ないと思います。 では、どのように設定しているのかというと、そこで出てくる仕組みがDHCPになります。DHCPとは人の手によってIPアドレスを割り振らなくても、ルーターもしくはDHCPサーバーがあれば自動的にIPアドレスを割り振ってくれる仕組みです。

DHCPを使用することのメリット・デメリット

DHCPを使用することの主なメリット・デメリットには以下のものがあります。 【メリット】 ・全端末に対して手動でIPアドレスの設定をする必要がなくなる ・IPアドレスの一元管理がしやすくなる ・同じネットワーク内で重複するIPアドレスを設定してしまう可能性が少なくなる 【デメリット】 ・DHCPサーバーがダウンした時、ネットワークに接続できなくなる ・環境によってはDHCPサーバーを複数台設置しなければならなくなり、コストがかかる 必ずしもDHCPの仕組みを使う方がいいというわけではなくデメリットも存在するので固定でIPアドレスの設定をするのか、DHCPを使用して自動的にIPアドレスの設定するのか、使い分ける必要があります。

DHCPの仕組み

具体的にDHCPによってどのようにしてIPアドレスがDHCPクライアント(PCなど)に割り振られているのか、その流れについて説明していきます。

DHCP Discover

まず初めにDHCPクライアントの電源をONにします。するとPCは最初にDHCPサーバーを探しに“DHCP Discover”メッセージをブロードキャストで送信します。その際、IPアドレスの設定情報の要求も同時に行います。

DHCP Offer

DHCPクライアントから“DHCP Discover”メッセージを受け取ったDHCPサーバーは割り振れるアドレスの範囲内で、このIPアドレスはどうですか?といった内容の”DHCP Offer”メッセージを、ブロードキャスト又はユニキャストで送信してDHCPクライアントに対して提案します。

DHCP Request

DHCPクライアントはDHCPサーバーから送られてきた”DHCP Offer”の内容を確認して、提案されたIPアドレスを使用する場合、“DHCP Request”メッセージをブロードキャストでDHCPサーバーに送信します。

DHCP Ack

最後にDHCPサーバーは”DHCP Ack”メッセージをブロードキャスト又はユニキャストで送信し、IPアドレスなどの設定情報をDHCPクライアントに伝えます。 またDHCPから割り振られたIPアドレスですが永続的に使用できるわけではなくリース期間があり、その期間内で通信をしなければ一度、IPアドレスを返却しなければなりません。使用していれば、そのリース期間は更新されていきます。 もし返却した場合、再度、DHCPサーバーからもらえるIPアドレスが以前と同じとは限りません。

DHCPの設定方法

DHCPですがDHCPサーバーを設置してもいいのですが、Ciscoルータに対してDHCPサーバーの設定を行い、CiscoルータからIPアドレスを割り振るという事もできます。

設定例の構成

DHCP 設定例

【1】DHCPでクライアントに割り当てるアドレス範囲から除外したいアドレスを指定します。設定例では、R1のインターフェースで”192.168.1.1”のアドレスが既に使われているために除外しています。 【2】端末に割り振るアドレススコープを定義する為、DHCPのアドレスプールを任意の名前で作成します。設定例では、”dhcp-pool”というプールを作成しています 【3】端末に割り振るアドレススコープを定義しています。設定例では、”192.168.1.2 〜 192.168.1.254”の範囲でアドレスを端末に割り振ります。※”192.168.1.1”は㈰の設定で除外しているためクライアントに対して割り振られません。 【4】オプションの設定となるため必須の設定ではありません。端末のデフォルトゲートウェイとなるアドレスを設定します。設定例では、ルーターの”192.168.1.1”をデフォルトゲートウェイとします。 【5】オプションの設定となるため必須の設定ではありません。端末のDNS問い合わせ先となるIPアドレスを設定します。設定例では、ルーターの”192.168.1.1”をDNS問い合わせ先としています。※実際にルーターが名前解決をしているわけではありません。 ※1 特にリース期間の設定がない場合はデフォルトで1週間となります。

DHCPリレーエージェント

DHCPサーバがDHCPクライアントと同一のネットワークに配置できるとは限りません。 その場合、DHCPクライアントが電源を立ち上げた時に送信する”DHCP Discover”は、ブロードキャストであるため異なるネットワークまで届きません。

ブロードキャスト届かない

そうなるとDHCPによるIPアドレスの自動取得ができないため、DHCPリレーエージェントの機能を使用します。

DHCPリレーエージェント

異なるネットワーク間にいるルーターがDHCPクイアントから受け取ったブロードキャスト通信をユニキャスト通信に変換してDHCPサーバーに届けます。そうすることによりDHCPクライアントとは異なるネットワークに存在するDHCPサーバーからIPアドレスの取得を行うことができます。

DHCPリレーエージェント設定

図7,8の構成の場合、下記のようにDHCPリレーエージェントの設定を行います。

DHCPリレーエージェント設定例

対象インターフェースですがDHCPクライアントからブロードキャストを受け取るポートに対して設定をしてください。 CCNA試験対策は座学だけでなく、実機を使った学習が大切です。 今回ご紹介したコマンドはぜひご自身で入力して試してみて下さい。


カテゴリー: ネットワーク

MCSA:Windows Server 2012 サーバー技術 ~ファイルスクリーン編~

organization-1205171_640

マイクロソフト認定資格である「MCSA:Windows Server 2012」出題範囲における技術について、定期的にご紹介します。
「MCSA:Windows Server 2012」資格は【70-410】【70-411】【70-412】の3つの試験に合格することで取得することができます。

今回は【70-410:Windows Server 2012のインストールおよび構成】の出題範囲の 『ファイルスクリーン』 についてご紹介します。

ファイルスクリーン

ファイルスクリーンは「ファイルサーバーリソースマネージャー」の機能の1つで、ユーザーがフォルダーやボリュームに保存できるファイルの種類を、「拡張子」によって制御することができます。

図1ファイルスクリーンイメージ

「ファイルサーバーリソースマネージャー」を起動させるためには、「サーバーマネージャー」の「ツール」メニューから「ファイルサーバーリソースマネージャー」を選択します。

図2ファイルサーバリソースマネージャ

ファイルスクリーンの設定では、監視するファイルの種類を「ファイルグループ」として定義し、監視とその処理は「ファイルスクリーン」で定義します。
また、ファイルスクリーンが設定されているフォルダー内に、必要に応じて例外を許可する設定も可能です。
「ファイルスクリーンの管理」では、次の項目について設定が行えます。

● ファイルスクリーン

 ファイルスクリーンの作成、および編集が行えます。

● ファイルスクリーンテンプレート

 定義済みのファイルスクリーンテンプレートの確認および編集、新規のテンプレートの作成が行えます。

● ファイルグループ

 複数のファイル拡張子をグループ化し、ファイルスクリーンテンプレートの作成に利用できます。

ファイルグループの定義

ファイルグループを定義するには、新規にファイルグループを作成する方法と、既存のファイルグループの内容を編集する方法があります。
いずれの方法でも、「ファイルグループのプロパティの作成」ダイアログボックスで、対象とするファイルの拡張子を指定することで、ファイルグループを作成できます。

図3ファイルグループのプロパティの作成画面

図4ファイルサーバーリソースマネージャ(ファイルグループの定義)

ファイルスクリーンテンプレート

ファイルスクリーンテンプレートは、ファイルスクリーンを作成する際のベース設定となるものです。
ファイルスクリーンテンプレートでは、ブロックまたは監視するファイルグループや、実行するスクリーン処理の種類、生成される通知セットの定義を行います。
また、あらかじめ用意されているファイルスクリーンテンプレートをコピーして作成することもできます。
スクリーン処理の種類には、以下の2つがあります。

● アクティブスクリーン処理

 保存をブロックする設定です。

● パッシブスクリーン処理

 保存は許可するが、そのイベントを指定のメールアドレス宛に送信します。

図5ファイルスクリーンテンプレート画面

ファイルスクリーンテンプレートの設定項目

「ファイルスクリーンテンプレートの作成」ダイアログボックスには5つのタブがあり、さまざまな設定を行うことができるようになっています。

● 「電子メールメッセージ」タブ

電子メール通知を設定する場合は、このタブ内で設定します。
なお、設定を実行するには事前にSMTPサーバーが構成されている必要があります。

図6電子メールメッセージタブ

● 「イベントログ」タブ

イベントログにエラーを記録する場合は、このタブで設定します。
必要に応じて「ログエントリ」の編集を行います。
この設定を実行する場合も、事前にSMTPサーバーが構成されている必要があります。

図7イベントログタブ

● 「コマンド」タブ

スクリーン処理のイベント発生時に、特定のコマンドやスクリプトを実行する必要がある場合は、このタブで設定します。
必要に応じて、実行するコマンドまたはスクリプトのある場所を指定します。
また、コマンドに引数がある場合は、「コマンド引数」欄に入力しておきます。
「コマンドのセキュリティ」欄では、コマンドを実行するアカウントの権限を設定します。

図8コマンドタブ

● 「レポート」タブ

レポートが自動的に生成されるように指定する場合は、このタブで設定します。
「レポートの生成」欄で、生成するレポートを選択します。
管理者にレポートをメールで送信する場合は、「次の管理者にレポートを送信する」にチェックを入れ、宛先メールアドレスを指定します。

図9レポートタブ

ファイルスクリーンの作成

ファイルスクリーンテンプレートを任意のフォルダーに適用するには、ファイルスクリーンの作成を行います。
ファイルスクリーンの作成は、新規作成以外にテンプレート一覧からでも行えます。
なお、ファイルスクリーンを適用するフォルダーは、事前に作成しておきます。

図10ファイルスクリーンの作成

ファイルスクリーン例外の作成

既に設定されたファイルスクリーンに対して例外を許可するには、ファイルスクリーン例外を作成します。
ファイルスクリーン例外は、ファイルスクリーンを適用しているフォルダーそのものには設定できないため、通常サブフォルダーを作成して設定します。

図11ファイルスクリーン例外のイメージ

ファイルスクリーン例外作成は、「ファイルサーバーリソースマネージャー」コンソールで「ファイルスクリーンの例外を作成」から行います。
「ファイルグループ」リストから、スクリーン処理から除外するファイルグループを指定すると、「ファイルサーバーリソースマネージャー」コンソールには下図のように表示されます。

図12ファイルスクリーン例外

ぜひ、実際に試してみて下さい。


カテゴリー: ネットワーク

CCNP ネットワーク技術 〜デフォルトゲートウェイの冗長化〜

rj45-1139366_640

Cisco Systems社認定資格であるCCNP(Cisco Certified Network Professional)出題範囲における技術について、定期的にご紹介します。
CCNP資格は【ROUTE】【SWITCH】【TSHOOT】の3つの試験に合格することで取得することができます。

今回は【SWITCH】出題範囲の 『デフォルトゲートウェイの冗長化』 機能についてご紹介します。

デフォルトゲートウェイとは?

デフォルトゲートウェイとは、あるLANのネットワークから他のネットワークにアクセスルする際に使用する出入り口のことです。一般的にルータのLANに繋がっているインタフェースがデフォルトゲートウェイとなります。

図1 デフォルトゲートウェイとは

デフォルトゲートウェイの冗長化

万が一、デフォルトゲートウェイとなっているインタフェースがダウンすると、クライアントはインターネットに接続できなくなってしまうので、デフォルトゲートウェイを2つ、つまりルータを2台用意します。1つに障害が起きても、他のものでその機能を引き継げる状態になっていることを「冗長化」といいます。
デフォルトゲートウェイを冗長化した場合でも、クライアントが指定できるデフォルトゲートウェイは1つなので、GW1がダウンしたとしても手動でクライアントのデフォルトゲートウェイの設定変更が必要となります。

図2 デフォルトゲートウェイの冗長化

FHRP(First Hop Redundancy Protocol)

管理している機器が何百台もあったとき、手動でデフォルトゲートウェイの設定をするのは大変なので、プロトコルを用いてデフォルトゲートウェイを冗長化する方法があります。プロトコルを用いることにより、ホストで設定しているデフォルトゲートウェイに障害が起きたとき、他のルータがデフォルトゲートウェイの機能を引き継ぐことで、クライアント側では切り替わったことを意識せず、設定の変更をしなくても済みます。ホストからのFirst Hopにあたるデフォルトゲートウェイを冗長化するためのプロトコルの総称をFHRPと呼び、以下の3つがあります。

  • HSRP(Hot Standby Router Protocol)
  • VRRP(Virtual Router Redundancy Protocol)
  • GLBP(Gateway Load Balancing Protocol)

ここでは、HSRPについてご紹介します。

HSRP

デフォルトゲートウェイの冗長化をするにあたり、クライアントにルータの物理インタフェースを指定してしまうと、そのインタフェースに障害が発生した際は手動で書き換えなければいけなくなります。クライアントのデフォルトゲートウェイの設定を変えないようにするにはどうすればいいのかと言いますと、2台のルータに共通するアドレスの設定をしてそのアドレスをクライントに設定すればいいわけです。通常物理インタフェースに同じアドレスをルータに設定することはできませんので、クライアントにとってデフォルトゲートウェイとなる2つのインフェースを一つのグループに所属させ、そのグループに対してアドレスを設定します。物理インタフェースに設定するアドレスではないので、そのアドレスは仮想IPアドレスという扱いになり、HSRPではStandbyIPアドレスと言います。
クライアントからのパケット転送を行うルータの事をHSRPでは「Active」ルータ、他の1つを「Standby」ルータといいます。Activeルータがダウンすると、Standbyルータが自動的にActiveとなりパケットの処理を引き継ぎます。
Activeルータの選出は、グループ内の各ルータに設定されたプライオリティ値(0~255)で行われ、プライオリティ値が最大のルータがActiveルータとなります(デフォルトのプライオリティ値は100)。プライオリティ値が等しい場合は、HSRPインタフェースの最大のIPアドレスを持つルータがActiveルータとなります。

図3 HSRP

HSRP仮想MACアドレス

個々のルータのインタフェースには、一意なMACアドレスが設定されています。このMACアドレスはインタフェースに設定された一意のIPアドレスと関連付けられるため、仮想ルータのIPアドレスと関連付けて使用することができません。そこで、IPが仮想のものなら、MACアドレスも仮想のものを使用します。HSRPでは、以下の図のようなアドレス構造になっています。

図4 HSRP仮想MACアドレス

HSRPグループは、HSRPのグループの番号を16進数に変換した値が入ります。
例えば、グループ番号が10なら「0a」、20なら「14」となります。

HSRPの設定コマンド

HSRPの設定コマンドをご紹介します。

■ HSRPグループの設定

(config-if)# standby グループ゚番号 ip 仮想IPアドレス
HSRPグループ番号は、0~255の任意のグループ番号を割り当てることができます。
仮想IPアドレスには、物理インタフェースに設定していないアドレスを設定します。

■ HSRPプライオリティの設定

(config-if)# standby グループ番号 priority プライオリティ値
プライオリティのデフォルトは「100」に設定されています。

先程の構成図ですと、設定は以下の図のようになります。

図5 HSRPの設定例

いかがでしたでしょうか。
ネットワークの冗長化をする際には必ず必要になるのが、デフォルトゲートウェイの冗長化になります。
HSRPでは、今回ご紹介しなかった「preempt」「トラッキング」等の仕組みもあり、まだまだ奥が深いプロトコルです。

ぜひ、試してみて下さい。


カテゴリー: ネットワーク

CCNAに合格!ネットワーク技術〜MACアドレス学習編〜

network-197303_640

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。
CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND1の出題範囲であるスイッチのMACアドレス学習について説明します。

スイッチはどうやって通信しているの?

スイッチはMACアドレスを使って通信する機器になります。OSI参照モデルでいう第2層のデータリンク層にあたり、そこで主に通信するスイッチをレイヤ2スイッチと呼びます。

図1.OSI参照モデル
<図1.OSI参照モデル>

MACアドレスで通信できると何が違うの?
MACアドレスを使用して通信するとフラッディングを減らすことができます。フラッディングとはフレームが受信したポート以外のすべてのポートから送出することをいいます。

図2.フラッディング
<図2.フラッディング>

このフラッディングが多くなると通信の必要のない範囲までフレームが届いてしまいます。そうなると通信する機器の台数が多ければ多いほど通信効率が悪くなってしまいます。そこでスイッチはMACアドレスをMACアドレステーブルに登録しポートに接続されている機器を把握することができます。そのため無駄な通信をなくすことができます。下記の図はAからBの通信の流れを示したものになります。

図3.フレームの受信
<図3.フレームの受信>

最初はMACアドレステーブルにMACアドレスは登録されていないので、フレームの送信元のMACアドレス、つまり送信元であるAのMACアドレスを受信したポート(F0/0)と関連付けてMACアドレステーブルに登録します。そうすることによってFa0/0にAが接続されていることがわかるようになります (図3参照)。

図4.フラッディング2.
<図4.フラッディング2>

スイッチは受信したフレームの宛先MACアドレスを見て目的の宛先(B)に対してフレームを送ろうとしますがMACアドレステーブルにBのMACアドレスが登録されていないためどこに送ったらいいかわかりません。なので、フラッディングをして受信したポート以外のポートに対してフレームを送ります(図4参照)。

図5.Bからの応答
<図5.Bからの応答>

Cは自分宛のフレームではないので破棄をします。Bは自分宛のフレームの為、受信し、必要ならばAに対して応答を返します。この際、スイッチはBからのフレームを受信したポートと送信元であるBのMACアドレスをMACアドレステーブルに関連付けて登録します(図5参照)。

図6.AからBの通信
<図6.AからBの通信>

このようにスイッチはMACアドレスをMACアドレステーブルに登録し、次のPCAからPCBの通信をする際はMACアドレステーブルにそれぞれのMACアドレスが登録されているためフラッディングをせず通信することが可能になります(図6参照)。

ただし5分間通信が行われなかったMACアドレスがあった場合、そのMACアドレスはMACアドレステーブルから削除されます。

MACアドレステーブルの表示

もしスイッチのMACアドレステーブルを表示させたい場合、特権モードで下記のコマンドを実施して下さい。
図7.MACアドレステーブル確認コマンド
<図7.MACアドレステーブル確認コマンド>

図8.MACアドレステーブル表示例
<図8.MACアドレステーブル表示例>

静的にMACアドレスを登録

これまで動的にMACアドレスが登録されていましたが人の手によって静的にMACアドレスを登録することが可能です。

図9.MACアドレス 静的設定コマンド
<図9.MACアドレス 静的設定コマンド>

CCNA試験対策は座学だけでなく、実機を使った学習が大切です。
今回ご紹介したコマンドはぜひご自身で入力して試してみて下さい。


カテゴリー: ネットワーク

CCNAに合格!ネットワーク技術〜OSPF編〜

network-197300_640p

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。
CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND1の出題範囲であるOSPFについて説明します。

OSPFとは?

ダイナミックルーティングの際に使用されるルーティングプロトコルのうちの1つです。以下のような特徴を持っています。

1. リンクステート方式を採用

各ルータがリンク情報のデータベースを作成し、そのデータベースを基に宛先への最短経路を計算する方式です。

2. クラスレスルーティングプロトコルを使用
アップデート内にサブネットマスク情報を含むルーティングを行います。
そのため、複雑なサブネット環境にも対応しています。

3. ルータ検出にマルチキャストを使用
ブロードキャストを使用しないため、OSPFを有効にしていないルータに負担をかけません。

4. トリガーアップデート
障害発生、ネットワークの追加等のイベント発生時にのみアップデートを行います。

5. エリアの概念を採用
これによりネットワークを論理的に分割し、ルータにかかる負担を軽くすることができます。

6. 最大ホップ数の制限がない
RIPの場合、経由できるルータの数(ホップ数)が15までと制限があり、16以上経由するものに関しては到達不可となってしまいますが、OSPFにはそのような制限がありません。

7. コスト値を用いて最適経路を算出する
後述のメトリックで説明します。

8. LSAの交換によって情報交換を行う
RIPでは経路情報そのものを交換しますが、OSPFではLSAと呼ばれるリンクステート情報を交換します。

メトリック

OSPFでは各インターフェースにOSPFコストが設定されます。
コストは【100Mbps(108bps)÷リンクの帯域幅】で計算され、自動的に設定されます。
また、管理者が手動でコストを設定することや、計算式の100Mbpsの部分を変更することも可能です。

負荷分散

同一宛先ネットワークまでのメトリックが同じ複数の経路があった場合、複数の経路を使用してデータを転送することができます。

図1

OSPFルーティングテーブル作成までのシーケンス

ステップ1:HelloパケットによりOSPFルータを自動検出

Helloパケットをマルチキャスト(224.0.0.5:全OSPFルータ宛)で送信することによって他のOSPFルータを自動検出します。
このHelloパケットは隣接ルータが動作しているかどうか確認するためのキープアライブの役割も果たしています。送信間隔はデフォルトで10秒になっていて、隣接ルータからのHelloパケットが10秒×4=40秒間確認できない場合、隣接ルータはダウンしたと判断します。この間隔をDead Intervalと呼びます。

ステップ2:ネイバー関係の形成

Helloパケットを送受信し合ったルータは、隣接ルータの情報をネイバーテーブルに保存します。各ルータがお互いを認識した状態を「ネイバー関係」と呼びます。

ルータID

OSPFを有効にしたルータはOSPF用のルータIDがセットされます。ルータIDは32bitで表現され、ネイバーテーブルにはこのルータIDが登録されています。
ルータIDは以下の条件に当てはまるものから選ばれます。
① router-idコマンドを使用して設定した値
② アクティブなloopbackインターフェースに設定されているIPアドレス中で最も大きいもの
③ アクティブな物理インターフェースに設定されているIPアドレスの中で最も大きいもの
①の優先順位が最も高く、①が設定されていない場合は②、②が設定されていない場合は③から選ばれます。

ステップ3:DR、BDRの決定

隣接ルータをネイバーテーブルへと登録後、各ネットワーク単位でDR(指定ルータ)、BDR(バックアップ指定ルータ)が1台ずつ選ばれます。
選出方法は
① OSPFプライオリティ値が最大のルータがDR、次がBDR
② OSPFプライオリティ値が同じ場合、ルータIDが最大のルータがDR、次がBDR
となっており、一度選出されるとそのルータがダウンするまで再選出はしません。
また、専用線のようなポイントツーポイントトポロジーでは選出されません。

図2

ステップ4:隣接関係の形成

DRとBDRが決定後、他のルータはDR、BDRと隣接関係と呼ばれる関係になります。隣接関係とはリンクステート情報を交換し合う関係のことを指します。

図3

リンクステート情報…ルータに接続されているネットワーク情報、ルータ情報などが含まれている

ステップ5:LSAの交換

隣接関係が形成されるとDRとBDRにリンクステート情報が集められます。
リンクステート情報はLSA(Link State Advertisement)と呼ばれるパケットにセットされ送信されます。

ステップ6:LSDBの作成

各ルータは他のルータから入手したLSAからリンクステートデータベース(LSDB:Link State Data Base)を作成します。
このLSDBはネットワークの地図の役割を持っています。全ルータがすべてのLSAを受信すると、全ルータが同じLSDBを持つことになります。

ステップ7:SPFアルゴリズムによりルーティングテーブル作成

全ルータが同じLSDBを保持すると、ルータはSPFアルゴリズムを使用し、コストの概念を基に自身のルーティングテーブルを作成します。

LSDBの同期

LSDBに変更があった場合はLSU(Link State Update)で変更分のLSAを通知します。LSUを受け取ったルータはその内容に合わせてLSDBの変更を行い、DR(BDR)へLSUを送信します。最終的に全ルータがLSUを受け取ると、LSDBが同期されたことになります。

OSPFエリア

OSPFは規模の大きいネットワークに対応したルーティングプロトコルですが、ネットワーク全体の規模が大きくなると、ルータにかかる負担が大きくなってしまいます。
また、ネットワークの規模が大きくなればそれだけ障害の発生頻度も増え、LSDBの変更が頻発するようになるため、ルータへの負担が増大します。
これらの問題の解決策として、OSPFではエリアという概念を導入しています。
エリアは複数のサブネットからなる論理的な単位で、エリア内のネットワークについてのLSAだけをやりとりするようになります。
エリア外のネットワークの情報はデフォルトルートや集約した経路情報として扱うことにより、エリア外の情報をなるべく少なくすることができます。
エリア番号0のエリアはバックボーンエリアと呼ばれ、OSPFを使用する上で必須のエリアとなります。

図4

OSPFの設定

Ciscoルータ上でOSPFを有効にする際は以下の設定が必要になります。
ステップ1:OSPFの有効化
ステップ2:OSPFを有効にするネットワークの指定

図5

上記のトポロジーを例に設定すると

ステップ1

「1」はプロセスIDと呼ばれ、ルータ内でOSPFプロセスを識別するための値です。任意の数字(1~65,535)を入力します。
この数値はあくまでもルータ内で使用される値なので、他のルータのOSPFプロセスIDと一致していなくても構いません。

ステップ2

IPアドレスとワイルドカードマスクの組み合わせでインターフェース(ネットワーク)を指定します。
また、エリアIDは所属するエリアの番号を指定します。

ルータID設定

管理上の目的でルータIDを手動で設定する場合は①のrouter-idコマンドを使用します。指定したIDを有効にするためにはルータの再起動、またはOSPFプロセスの再起動が必要になります。プロセスの再起動には②のコマンドを使用します。

① RT-A(config-router)#router-id ルータID
② RT-A#clear ip ospf process プロセスID

DR、BDRを選出する際の優先度を設定する場合は、該当するインターフェース設定モードで③を使用します。
RT-A(config)#interface インターフェースID(f0/0等)
③ RT-A(config-if)#ip ospf priority プライオリティ値

OSPFにおける確認コマンド

● show ip protocols
有効化されているルーティングプロトコルの状態を表示するコマンド

図6

① 使用しているルーティングプロトコルの表示
② ルータID
③ 負荷分散をする際に登録可能な最大経路数
④ networkコマンドで設定したルーティング対象となるネットワークとエリア
⑤ 現在、経路情報をやり取りしているルータと、そのルータに設定した管理距離(アドミニストレーティブディスタンス値)
 ※IOSのバージョンによっては異なる場合があります。
⑥ デフォルトで使用する管理距離

● show ip ospf interface
OSPFを動作させているインターフェースの状態を表示するコマンド

図7

① エリアID、プロセスID、ルータID、OSPFプライオリティの表示
② DRとBDRの情報
③ Hello間隔とDead間隔(この値が異なっているルータとはネイバーになれない)

● show ip ospf neighbor
ネイバー関係にあるルータの情報を表示するコマンド

図8

① ネイバールータのルータID
② 現在の状態とDR/BDRに選出されているネイバーの情報
③ ネイバーのIPアドレス
④ ネイバーに接続している自身のインターフェース

● show ip ospf database
ルータが保持しているLSDBの表示をするコマンド

図9

いかがでしたでしょうか。
OSPFに関連する問題はICND1に出題される問題の中でも難しいとされる「シナリオ問題」形式での出題が確認されています。
内容を理解するだけでなく、コマンドもしっかり覚えて合格を目指しましょう!


カテゴリー: ネットワーク

CCNP ネットワーク技術 〜再配布編〜

network-453779_640

Cisco Systems社認定資格であるCCNP(Cisco Certified Network Professional)出題範囲における技術について、定期的にご紹介します。
CCNP資格は【ROUTE】【SWITCH】【TSHOOT】の3つの試験に合格することで取得することができます。

今回は【ROUTE】出題範囲の 『再配布』 機能についてご紹介します

再配布とは?

企業のネットワークシステムで、単一のルーティングプロトコルだけで経路情報のやりとりを行っているところは多くありません。設計ポリシーに応じて変わりますが企業内部ネットワークのLANではOSPFを使い、企業外部ネットワークのWANではBGPもしくはEIGRPを使うといったように一般的には複数のルーティングプロトコルを組み合わせて企業ネットワークが構築されます。その際、一方のルーティングプロトコルで学習した経路情報を、異なるもう一方のルーティングプロトコルに変換しなければ通信することができません。それを実現させる機能が『再配布』です。

図1.再配布構成図

再配布の設定方法

再配布を設定する機器は複数のルーティングプロトコルを使用し動作している機器です。上記の図1の例で言えば異なるルーティングプロトコルの間にいるR1とR2の機器となります。

それら対象の機器で動作している複数のルーティングプロセスに対してそれぞれ再配布の設定を行う必要があります。その際、使用するコマンドは『redistribute』です。ルーティングプロトコルによってオプションの設定が異なります。

再配布の設定

今回、紹介する再配布の設定はOSPFとEIGRPの2つです。

■OSPFに再配布するための設定

図2.OSPFの再配布コマンド書式

metric
 0~16777214」の範囲でシードメトリックを設定します。省略した場合、デフォルトで「20」が設定されています。

subnets
 サブネット化されたネットワークの再配布を許可します。

metric-type [ 1 | 2 ]
 デフォルトでは、外部ルートタイプ2(E2)が設定されます。この場合、再配布されたルートのメトリックの加算は行いません。外部ルートタイプ1(E1)にすると、逆にOSPFに再配布されたルートのメトリックを加算するようになります。

■EIGRPに再配布するための設定

図3.EIGRPの再配布コマンド書式

EIGRPへ再配布する場合、metricコマンドによりシードメトリックを設定します。このとき、以下の値を環境に合わせて設定する必要があります。

帯域幅(単位:kbps)   「0~4294967295」の範囲で設定します。
遅延(単位:10μs)    「0~4294967295」の範囲で設定します。
信頼性           「0~255」の範囲で設定します。
負荷            「1~255」の範囲で設定します。
MTU(バイト)       「1~65535」の範囲で設定します。

図2と図3の設定の書式を参考に、図1のR1とR2の設定例を下記に記載します。

図4.R1の設定例

図5.R2の設定例

※1
『subnets』オプションを設定している理由:EIGRPから再配布される172.16.1.0/24はクラスBのアドレスであり、サブネット化されています。もし、『subnets』オプションを設定しなかった場合は、サブネット化されている172.16.1.0/24、172.16.2.0/24の経路情報をOSPFへ再配布することができずR3,R4,R5で経路学習をすることができません。

図6.subnetsオプションがない場合

図7.subnetsオプションがある場合

『metric-type 1』オプションを設定している理由:100Mbpsの回線を使用しているR5-R3-R1の経路と10Mbpsの回線を使用しているR5-R4-R2の経路ではR5-R3-R1を経由する通信の方が通信速度は速いです。もし、『metric-type 1』オプションを設定しなかった場合、デフォルトの外部ルートタイプ2(metric-type 2)となります。この場合OSPFへ再配布される外部ルートのメトリックが加算されないため、R5からWANへ向けての通信が等コストとなり、100Mbpsと10Mbpsの双方の回線を使って通信してしまいます。100M/bpsの回線を優先して使用するためにメトリックの加算を行う『metric-type 1』を設定しています。

図8.外部ルートタイプ2だった場合

図9.外部ルートタイプ1だった場合

※2
『metric』の帯域幅の設定をR1とR2で変えている理由:R1とR2でWANへの帯域幅が異なるため、それぞれの環境に合わせて帯域幅の設定を変更しています。そうすることによってEIGRPへ再配布される経路情報のシードメトリックが変更され帯域幅の広い通信速度が速い方へ優先して通信することが可能になります。※WAN側のネットワークの構成によっては必ずしも優先になるとは限りません。

※3
EIGRPの外部ルートのAD値を変えている理由:EIGRPの外部ルートのAD値はデフォルトだと170ですが100に変更しています。OSPFのAD値が110なので110未満となる設定にしています。今回の構成では必須の設定ではないですが、各機器の経路情報を整え、より安全に再配布をするために設定しています。再配布とAD値の関係は後述にある”再配布の問題点”を参照してください。

再配布の問題点

再配布の設定では異なるルーティングプロトコルのAD(管理距離)とメトリックを考慮して設定をしないとルーティングループ発生の危険があります。

図10.ルーティングループ発生例

図10の数字はR4から192.168.3.0/24の経路情報がアドバタイズメントされる流れを示しています。R3のルーティングテーブルを見ると①の時にRIPから学習された192.168.1.0/24の経路情報が削除されOSPFから学習された経路を優先しているのがわかります。これは③の時にRIP ⇒ OSPFの再配布されてきた192.168.1.0/24のAD値の方が低いからです。①でRIPから配布されてきた192.168.1.0/24のAD値は120に対して、③でOSPFに再配布されてきた192.168.1.0/24のAD値は110となります。これを比較すると③で送られてきた経路情報の方が信頼できると判断されR3のルーティングテーブルに学習されてしまいネクストホップをR1にしてしまいます。次にR4のルーティングテーブルを見ると元々のネクストホップがR5だった経路情報が削除され、④で再配布されてきた経路情報を優先しています。これは④で再配布されてきた経路情報のAD値は同じですが、メトリック値を比較した際、再配布されてきた経路情報の方が値が低いのでこちらを優先してしまっています。そうするとR4ではネクストホップをR3にしてしまいます。ここで、192.168.1.0/24への経路を辿るとループしているのがわかります。

再配布の設定は異なるルーティングプロトコルのAD値やメトリックを考慮しないと上記のようなルーティングループの可能性や、想定した経路を通らないといったことが起こります。そのため全体の構成をよく把握し、設定する必要があります。

いかがでしたでしょうか。
CCNP試験対策は座学だけでなく、実機を使った学習が大切です。
今回ご紹介したコマンドはぜひご自身で入力して試してみて下さい。


カテゴリー: ネットワーク

初心者向け!Linux操作技術~標準入出力とリダイレクト~

laptop-820274_640

Linuxのコマンド入力はマウス操作に慣れている私たちにとっては、とっつきにくいもの。当記事は、Linuxをこれから学習していこうという方に向けて機能をわかりやすくご紹介いたします。

標準入力、標準出力

コンピュータの世界には、「入力」→「処理」→「出力」という基本的な流れがありますが、Linuxのコマンドも同様で、下図のようにコマンドが入力データを受け取って、処理した結果を出力するという流れがあります。この流れをストリームと呼びます。

01

この時、特に指定しなかった場合に利用されるデータの入力元を標準入力、データの出力先を標準出力と呼んでいます。また、エラーが発生した場合のエラーメッセージは、標準エラー出力として別に扱われています。

02

Linuxはストリームを番号で識別しており、デフォルト設定と合わせると下表のようになります。

  番号 デフォルト
標準入力 キーボード
標準出力 端末画面
標準エラー出力 端末画面

基本的にLinuxのコマンドは、標準入力、標準出力、標準エラー出力を処理するように作られていますが、コマンドによっては、標準入力を受け取らないものや標準出力を行わないものもあります。
lsコマンドやdateコマンドを実行すると端末に結果が表示されますが、mkdirコマンドやtouchコマンドを実行しても端末には何も表示されません。

リダイレクト

リダイレクト記号を使用するとストリームの入出力先を変更することができます。この機能をリダイレクト、またはリダイレクションと呼びます。

例)catで開いたファイル内容を、他のファイルに書き込む。(標準出力のリダイレクト)

リダイレクト記号の基本的な書式は次のようになります。

  書式 説明
コマンド > file コマンドの標準出力をfileに書き込む
コマンド >> file コマンドの標準出力をfileに書き足す
コマンド < file コマンドはfileの内容を標準入力として受け取る
コマンド 2> file コマンドの標準エラー出力をfileに書き込む
コマンド > file 2>&1 標準エラー出力の出力先を、標準出力の出力先と同じとする

ここでいうコマンドとは、それぞれリダイレクトするストリームに対応したコマンドであればなんでもかまいません。

例①

リダイレクト記号「>」を使用するとコマンドの標準出力を指定したファイルに書き込むことができます。しかし、その際既存のファイルを指定した場合、確認なしで上書きされてしまい、元のデータが消えてしまいますので注意が必要です。
リダイレクト記号「>」は「1>」の「1(標準出力の番号)」を省略したものです。

例②

リダイレクト記号「>>」を使用すると出力のリダイレクトを行う際に上書きせず、既存のデータの末尾に追記する形になります。

例③

リダイレクト記号「<」を使用すると標準入力の代わりに指定したファイルの中身を入力データとして処理します。
リダイレクト記号「<」は「0<」の「0(標準入力の番号)」を省略したものです。

例④-1

リダイレクト記号「2>」を使用するとエラー発生時のメッセージ(標準エラー出力)を指定したファイルに書き込みます。しかし、あくまでエラー出力のみを対象とするので、エラーが発生しない場合は、標準出力として端末にコマンドの結果が表示され、指定したファイルには、空のデータが書き込まれるため、指定したファイルは空ファイルになります。

例④-2

この場合、”sample1.txt”は存在するファイルなので、標準出力に出力され、”@@@”は存在しないファイルのため、エラーメッセージが出力されますが、「2>」のリダイレクトにより”err.txt”にエラーメッセージが出力されます。

例⑤

リダイレクト記号「2>&1」を使用することにより、標準エラー出力は、標準出力と同じ場所にリダイレクトされます。
この場合、左側の「>」によって標準出力は、”result.txt”にリダイレクトされているので、標準エラー出力も同じく”result.txt”にリダイレクトされます。

いかがでしたでしょうか。
Linuxは基本的にマウス操作をすることがありませんので、はじめは文字(コマンド)入力でのコンピュータ操作に戸惑うかもしれません。
慣れるまで何度も何度も繰り返して練習しましょう。


カテゴリー: ネットワーク

セミナー活用のススメ

window-770535_640

こんにちは。
KENスクールセミナー運営担当の今井です。

第1回目である今回の記事では、セミナーに参加した事がない方に向けて
上手なセミナー活用術についてお届けしていきます。
セミナーの入門書だと思ってご覧ください。

まずはじめに

「現在の仕事でスキルアップが必要」
「マルチに活躍できる社会人になりたい」
「年収UPのために転職したい」

目的は様々ですが、KENスクールにはビジネススキルを磨くために毎月たくさんの方が来校されます。私は入学を検討されている方の相談にのらせていただく事も多いのですが、何かしら現状に対してもどかしい気持ちを抱えていらっしゃいます。そんな方々に「ビジネススキルを磨くとつまらないなと思っている仕事も楽しくなってきたりしますよ」とお伝えしつつ、目的に合わせたアドバイスをさせていただいています。

皆さんが学んでいる姿を見ると、私も負けてはいられないなとやる気が出ます。

ただ、何かを始めてみたいと思う方でも
「仕事が忙しくてなかなか通う時間がない」
「スクールに通うには、まとまった金額が必要なので難しい」
「いきなりスクールに入学するのは心配」

などの理由ですぐに一歩を踏みだせない方も多いのではないでしょうか。

そんな方にお勧めなのが、セミナーへの参加です。
1日完結で低価格、スクールの雰囲気も味わう事ができますよ。
内容も豊富ですし、気軽に参加してみませんか?

この後は「そもそもセミナーって?」「参加するメリット」「受けたいセミナーを見つけるためには」についてまとめていきます。

そもそもセミナーって?

セミナーとは、講師が特定テーマについて行う講義、演習の事を指します。
主催者ごとに内容は様々で、色々な所でほぼ毎日なにかしらのセミナーが開催されているといってよいでしょう。最近は参加条件のないセミナーが多く、どなたでも気軽に参加出来ます。

セミナーに参加するメリット

メリット1.人脈が広がる

最近は交流会や名刺交換会付のセミナーも増えました。社外の人と知り合う事でビジネスマンとしての視野が広がり、柔軟な視点を持つ事にも繋がります。学ぶだけでなく人脈も広げたい!と思っていらっしゃる方には交流会付きセミナーが特にお勧めです。講義のみの参加でも休憩時間やランチタイムに交わす会話から交流が深まり、楽しく学べます♪
セミナーがきっかけで仕事上のパートナーになるケースも。セミナーは色んな意味で仕事に活かせます。

メリット2. 新しい技術やトレンドをつかめる

特にIT業界は毎年変化がめまぐるしいので、学ぶことは絶えないですね。
セミナーに登壇する講師ともなれば、その道を極めた人がほとんどです。
現場を知っているプロから最新の小ネタを聞ける事が多いので、情報収集の場としても活用出来ます。

メリット3.好きな内容を効率的に学べる

新しい事を学ぶのって時間も労力もがかかりますよね。
短時間でプロが要点をおさえて教えてくれるセミナーは、忙しい方にお勧めです。
学びたいテーマをその道のプロが要点をおさえ効率よく教えてくれます。
単発セミナーで学びたい内容の一部しか網羅していない場合もありますが、学び方を体感出来るので、セミナー後に自己学習する上での学習効率がUPします。
また、プロならではの技術的なテクニックや実案件を元に教えて貰える事は、セミナー参加者への特典のようなものです。

受けたいセミナーを見つけるためには

■IT系やビジネススキルを身につけるためのセミナーなら下記の3つがお勧め!!!

Street academy(ストリートアカデミー)

https://www.street-academy.com/
Street
100種類以上のジャンル、3,200件以上の講座数を誇るサイトです。
先生や企画、地域ごとに受けたいセミナーが選べます。

ATND(アテンド)

https://atnd.org/
ATND(アテンド)
知名度No1。リクルートが運営するイベント運営者、参加者のためのサービスです。
無料~数千円と参加しやすい価格帯のIT系セミナーが豊富です。

Doorkeeper(ドアキーパー)

https://www.doorkeeper.jp/
Doorkeeper(ドアキーパー)
Web、プログラミング系の学習を提供しているコミュニティが多数参加しています。
学ぶだけではなく、人脈を広げたい方にもお勧めです。

■趣味感覚のセミナーやちょっと変わったセミナーの紹介

企業開催のおいしく学べるお得なセミナー(Neverまとめより)

http://matome.naver.jp/odai/2136495244578489701
気軽に趣味感覚で参加できるのが嬉しい。食べて学んで一石二鳥です。

大人の色気セミナー

http://www.nanaokazaki.com/otona.html
ちょっぴり参加しづらいネーミングではありますが…笑
これであなたの人生が変わるかも!?

デジタル一眼カメラαcafe体験会

http://acafe.msc.sony.jp/a-event/index.html?area=all
最近は綺麗な写真を撮ってinstagramに投稿する事が趣味の方も多いみたいです。
ワンランク上の撮影テクニックを身に付けたい方にお勧めです。

そして!KENスクールでもセミナーは随時開催されています。
http://www.kenschool.jp/seminar/
始めての方でも安心してご受講いただけるセミナーが多数ありますよ♪

いかがでしたか?
皆さんもセミナーを活用し、楽しくスキルアップしましょう!!!

この記事に関連する講座

セミナーで知りたいスキルをチョイス!

詳しくはこちら


カテゴリー: Office Webデザイン・DTPデザイン ネットワーク プログラム

CCNAに合格!ネットワーク技術 〜IPアドレス編〜

binary-715813_640

ネットワークやCCNAの学習を始めたときに最初に目にする用語の一つが、『IPアドレス』です。
当記事は、NWをこれから学習していこうという方に向けて『IPアドレス』について、わかりやすく解説します。

IPアドレス

IPアドレス(Internet Protocol address)とは、ネットワーク上の機器を識別するための番号のことです。
現実世界でも、郵便物を目的地に届けるためには宛先となる住所が必要なように、コンピュータの世界でもデータを目的地に届けるためには宛先となるIPアドレス(住所)が必要です。

IPアドレスは『192.168.1.1』のような0~255の数字を『 . 』(ドット)で区切り、4つ並べて表現します。
※画像はWindowsのコマンドプロンプトでipconfigコマンドを使い、IPアドレスを確認した例

ipconfig_IPアドレス

画面で確認すると、『192.168.1.1』のように、人間が普段使っている10進数での表記となりますが、実際はコンピュータで扱うデータはすべて『0』と『1』で表現される2進数であり、IPアドレスも例外ではありません。
つまり、IPアドレスは10進数で確認できますが、内部的には2進数で処理されています。
IPアドレスを2進数で表記すると32bit(32桁)で以下のように表現されます。

10進数 :192.168.1.1
2進数 :11000000.10101000.00000001.00000001

IPアドレスは8bitごと『 . 』(ドット)で区切られた単位をオクテットと呼び、左から順に第一オクテット、第二オクテットと呼び、第四オクテットまで続きます。

ネットワーク部・ホスト部

IPアドレスは前半部分がネットワーク部、後半部分はホスト部と呼ばれ、それぞれ役割が異なっています。
ネットワーク部とはひとつのコンピュータネットワークを識別するための値であり、ホスト部はひとつのコンピュータネットワークの中で個を識別するための値です。

ネットワーク部 :同じネットワーク内にあるコンピュータはネットワーク部が同じ数値
ホスト部 :同じネットワーク内にあるコンピュータはホスト部が異なる数値

私たちの住所とIPアドレスを比較してみるとわかりやすいでしょう。

ネットワーク部 ホスト部
大きな単位を識別するための部分 単位の中で個を識別するための部分

実際の住所 :大阪府大阪市北区梅田 2-2-2
IPアドレス :192.168.1.1
2進数表記 :11000000.10101000.00000001.00000001

上記の例では、ネットワーク部24bit ホスト部8bit となっていますが、この配分は必ずしも24対8だとは限りません。そのアドレスによって異なり、8対24や16対16、30対2など様々です。

サブネットマスク

IPアドレスだけをみても、どこまでがネットワーク部で、どこからがホスト部なのかわかりません。
そこで、一般的にネットワーク部とホスト部の境目を示すための数字として『サブネットマスク』がIPアドレスとセットで表記されます。
※画像はWindowsのコマンドプロンプトでipconfigコマンドを使い、サブネットマスクを確認した例

ipconfig_サブネットマスク

サブネットマスクはIPアドレスと同じ32bitの2進数で構成され、表現方法も8bitずつ『 . 』(ドット)で区切り、ネットワーク部をビット『1』、ホスト部をビット『0』で表現します。
例えば、192.168.1.1のサブネットマスクは次のように対応しています。

IPアドレス        :192.168.1.1
サブネットマスク     :255.255.255.0
IPアドレス(2進数)    :11000000.10101000.00000001.00000001
サブネットマスク(2進数) :11111111.11111111.11111111.00000000

ネットワーク部 ホスト部

プレフィックスレングス

サブネットマスクがネットワーク部とホスト部の境目を示す。とお伝えしましたが、
同じ役割を持つ、プレフィックスレングスというものもあります。

192.168.1.1 /24

IPアドレスの後ろにある『/24』がプレフィックスレングスです。ネットワーク部が24bitであるということを示しています。IPアドレスは32bitであるため、残り8bitがホスト部であることがわかります。
このようにIPアドレスとセットで表記される点もサブネットマスクと共通しています。

コンピュータにネットワーク部とホスト部の情報を入力するときはサブネットマスクで入力することが大半ですが、情報を確認する場合の出力としては、プレフィックスレングスの形式で表現されることも少なくありません。
※画像はCiscoルータでshow interfaceコマンドを使い、IPアドレス、プレフィックスレングスを確認した様子

show_interface_プレフィックスレングス

クラスフルアドレス

IPアドレスの中にはクラスフルアドレスというアドレスが存在します。
ネットワークの規模によって、クラスA、クラスB、クラスCと分けられており、ネットワーク部とホスト部の境目がクラスにより決まっています。クラスAは『/8』クラスBは『/16』クラスCは『/24』となります。また、どのクラスに属するかはIPアドレスの第一オクテットの数値により決定します。詳細は以下の表の通りです。

  第一オクテット(10進数) 第一オクテット(2進数) サブネットマスク
クラスA 0~127 0******* 11111111.00000000.
00000000.00000000
ネットワークの数・・・128個(ネットワーク部8bit)
ネットワーク内で利用可能なアドレス数・・・16,777,216個(ホスト部   24bit)
クラスB 128~191 10****** 11111111. 11111111.
00000000.00000000
ネットワークの数・・・16,384個(ネットワーク部16bit)
ネットワーク内で利用可能なアドレス数・・・65,536個(ホスト部    16bit)
クラスC 192~223 110***** 11111111. 11111111.
11111111.00000000
ネットワークの数・・・2,097,152個(ネットワーク部24bit)
ネットワーク内で利用可能なアドレス数・・・256個(ホスト部    8bit)

クラスフルアドレスの例

クラスAアドレス
 10.0.0.1 /8

クラスBアドレス
 172.16.0.1 /16

クラスCアドレス
 192.168.0.1 /24

ネットワーク部 ホスト部

グローバルアドレスとプライベートアドレス

IPアドレスは32bitの2進数、つまり桁数の決まった数字なので、表現できる番号の数にも限りがあります。
具体的には、全部で232(42億9496万7296)個までしか用意することができないため、一人あたりひとつのIPアドレスを付与しようとすると足りなくなってしまいます。
そのためIPアドレスは個人が勝手に利用できるものではなく、『ICANN』と呼ばれる非営利法人が世界的に管理しています。

約43億個あるIPアドレスのうち、インターネットで使用可能なアドレスの事をグローバルアドレスと呼びます。
日本では『JPNIC』とよばれる組織が、日本におけるグローバルアドレスを管理しており、そこから通信事業者である『ISP』(インターネットサービスプロバイダ)に割り当てられ、利用者はISPと契約することで利用できるようになります。この点は電話番号と似ています。

また、グローバルアドレスは限りがありますので、節約するためにプライベートアドレスが利用されています。
プライベートアドレスとは、インターネットでの通信に利用できないIPアドレスのことです。
社内や家庭内などのLAN(ローカルエリアネットワーク)内での通信で利用されており、インターネットと通信する際はNAT(ネットワークアドレス変換)という技術を用いて、グローバルアドレスに変換して接続します。

プライベートアドレスは以下の範囲内で利用することができます。

クラスA 10.0.0.0~10.255.255.255
クラスB 172.16.0.0~172.31.255.255
クラスC 192.168.0.0~192.168.255.255

以上、IPアドレスについてご説明させて頂きました。

CCNA試験ではルーティング、スイッチング、セキュリティなど様々な知識が問われます。
どの項目においてもIPアドレスの構造を正しく理解していることがとても重要です。
当記事で紹介した内容を最初にしっかりと理解しておきましょう。


カテゴリー: ネットワーク

CCNAに合格!ネットワーク技術 〜VLAN編〜

ethernet-490027_640

Cisco Systems社認定資格であるCCNA(Cisco Certified Network Associate)出題範囲における技術について、定期的にご紹介します。
CCNA資格は【ICND1】【ICND2】の2つの試験に合格することで取得できます。

今回はICND1の出題範囲であるVLANについて説明します。

VLANとは?

Virtual LANの略で、スイッチングハブ(以下、スイッチ)内に仮想的なネットワークを作成し、論理的にスイッチのインターフェースをグループ分けする機能のことです。

図1

このようにして、1つのスイッチの中に複数のグループを作ることができます。
異なるグループ間での相互通信はできず、それぞれが異なるブロードキャストドメインを持っています。

どのような時に使うのか?

ネットワークエンジニアのAさんはB社からネットワーク構築を依頼されました。B社には部署が10個あります。

B社の要望
アクセス権の設定をしないまま、異なる部署間で相互通信ができないようにしてほしい。

・もしもVLANがなかったら…

図2

1つのスイッチに他部署のPCを接続してしまうと、他部署との相互通信が可能になってしまいます。

図3

そのため、部署の数だけスイッチを用意しなければこの要望には応えられません。

・VLANを使うことができたら…

図4

部署の数だけスイッチを用意しなくても、要望に応えることができます。

VLANは
1. 同一VLAN同士では相互通信可能
2. 異なるVLAN同士では相互通信不可
という特徴を持っています。
例えば、VLAN1とVLAN2という論理的なグループを作成した場合、VLAN1とVLAN2の間で通信はできません。
それぞれの部署を異なるVLANに所属させることにより、スイッチ1台で要望に応えることができるようになります。

スタティックVLAN

VLANは作成しなければ存在しないのではなく、工場出荷時はVLAN1のみが作成されています。手動で作成するVLANのことをスタティックVLANと言い、VLANの作成を行う場合は以下のコマンドを使用します。

図5

①でグローバルコンフィグレーションモードへの移行
②で作成するVLANの指定
③で作成したVLANにtestという名前の付与を行っています。

作成したVLANを確認するコマンドは以下になります。

図6

この時点では、まだVLAN1にすべてのポートが所属している状態です。
ここから、作成したVLANにポートを割り当てていきます。

図7

設定後にVLANの確認を行うと、さっきまでVLAN1に所属していたf0/1がVLAN2に所属しているのが確認できます。

アクセスリンクとトランクリンク

複数のVLANが設定されているスイッチ同士を接続し、同一VLAN間の相互通信をしたい場合、2つの接続方法があります。

1. アクセスリンクを使用した接続

図8

この接続方法の場合、同一VLAN間を接続するだけで通信が可能になります。
しかし、VLANの数が多ければ多いほど、使用できるポートの数が減ってしまうというデメリットがあります。

2. トランクリンクを使用した接続

図9

この接続方法の場合、転送専用ポート(トランクポート)を1つ作成し、転送専用ポート同士を接続することで、アクセスリンクを用いた接続と同じ環境を作り出すことができます。
トランクリンクではデータフレームにVLAN-IDを付加し、それを読み取ることによって、それぞれのフレームをどのVLANに転送すべきなのかを判断しています。

トランクリンク接続設定

図10

①の部分でトランクリンクにするインターフェースの指定
②の部分でポートのカプセル化形式の指定
③でポートをトランク接続用に設定しています。

カプセル化形式は通信するスイッチ同士で同じプロトコルを設定する必要があります。

カプセル化で使用できるプロトコルはCatalystスイッチでは以下の2つです。

  • ISLプロトコル(Cisco独自)
  • IEEE802.1Qプロトコル(標準方式)

ISLプロトコルはCisco独自のものになるので、Cisco社製機器同士でしか使用できません。
IEEE802.1Qプロトコルは標準化されているものになるので、Cisco社製機器と他社製機器間でも使用できます。


カテゴリー: ネットワーク

MCSA:Windows Server 2012 ~サーバーの構成~

515d39d86fc439347d4701ee1e333ff5_s

マイクロソフト認定資格である「MCSA:Windows Server 2012」出題範囲における技術について、定期的にご紹介します。
「MCSA:Windows Server 2012」資格は【70-410】【70-411】【70-412】の3つの試験に合格することで取得することができます。

今回は【70-410:Windows Server 2012のインストールおよび構成】の出題範囲の 『サーバーの構成』 についてご紹介します。

Server Coreの構成

Windows Server 2012 / R2では、インストール後にOSを再インストールすることなく、「Server Core」と「フルインストール」を切り替えることが可能となりました。
これは、GUIシェルやGUIインフラストラクチャ、GUI管理ツールなどのGUIコンポーネントが「機能」として実装していることによります。
従って、GUI使用(フルインストール)サーバーで、「グラフィック管理ツールとインフラストラクチャ」および「サーバーグラフィックシェル」の機能を削除することにより、CUI使用サーバーとして再構成できます。
また、Server Coreで、これらの機能を追加することにより、GUI使用サーバー(フルインストール)として再構成することもできます。

機能の削除によるサーバーの再構成

サーバーマネージャーの「機能の削除」を利用して、「フルインストール」サーバーを、「Server Core」に変換するには、「サーバーマネージャー」の「管理」メニューから「役割と機能の削除」を選択し、「役割と機能の削除ウィザード」を起動します。

図1役割と機能の削除ウィザード

PowerShellを使ったサーバーの再構成

● フルインストールからServer Coreへの変換

最初に「フルインストール」を使用してインストールした後、「Server Core」に変換するには、PowerShellで以下のコマンドレットを実行します。

図2Uninstall-WindowsFeatureコマンドレット

Server Coreに変換すると、フルインストールを必要とするWindowsの機能、サーバーの役割、GUI管理ツールが自動的にアンインストールされます。
なお、上記コマンドに「-WhatIf」オプションを指定することで、変換によって影響を受ける機能を正確に確認できます。

● Server Coreに変換した状態からフルインストールに戻す

「フルインストール」から「Server Core」に変換した後、再度「フルインストール」に戻すには、PowerShellで以下のコマンドレットを実行します。

図3Ininstall-WindowsFeatureコマンドレット

「Install-WindowsFeature」コマンドレットを実行する際、「-Source」オプションを使用してWindows Server 2012 / R2のインストールイメージを指定する必要があります。
なお、いずれの場合でも変換後に再起動が必要となります。

● Server Coreからフルインストールへの変換

最初に「Server Core」としてインストールした後、「フルインストール」構成に変換する場合も、PowerShellで「Install-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell」コマンドレットを実行します。
コマンドレットを実行する際に、「-Source」オプションを使用してWindows Server 2012 / R2のインストールイメージを指定する必要がありますが、最初から「Server Core」でインストールした場合は、ハードディスク上にイメージデータがないため、セットアップDVDからハードディスクにマウントしておく必要があります。

図4ディスクのマウント

ぜひ、実際に試してみて下さい。


カテゴリー: ネットワーク

CCNP ネットワーク技術 ~プライベートVLAN編~

network-cables-499789_640

Cisco Systems社認定資格であるCCNP(Cisco Certified Network Professional)出題範囲における技術について、定期的にご紹介します。
CCNP資格は【ROUTE】【SWITCH】【TSHOOT】の3つの試験に合格することで取得することができます。

今回は【SWITCH】出題範囲の 『プライベートVLAN』 機能についてご紹介します。

プライベートVLANとは?

通常、同じVLANに属するホスト同士は同一のブロードキャストドメインに属し、お互いに通信が可能です。

図1通常のvlan

一方、プライベートVLANの設定を行うと、同じVLANに属しているホスト同士は互い異なるブロードキャストドメインに属することになり、通信ができなくなります。

図2プライベートVLAN

では、どのような場面でこのプライベートVLANが使われているのか見ていきます。

プライベートVLANを使用しない場合

最近は各客室からインターネットができるホテルが多くなっています。セキュリティ上、各客室のホスト同士で通信ができないように、各客室のネットワークは完全に分離されていなければなりません。しかし、インターネットを使用しますので、各客室からはゲートウェイとなるルータにアクセス可能である必要があります。

上記の環境を通常のVLANで実現しようとすると、客室の数だけVLANを作成し、ルータ上でVLANの数に応じたサブインタフェースの作成、IPアドレスの設定が必要となります。客室の数が多ければ多いほど、この作業は大変になります。

図3プライベートVLANを使用しない場合

プライベートVLANを使用する場合

プライベートVLANの設定をすると、同じVLANに所属するホスト同士でも通信させないようにすることができます。全ての部屋のVLANを1つにすることで、部屋の数が多くなってもゲートウェイアドレスが1つでよく、管理が楽になります。
個々のPCはインターネットへの接続を可能にするため、スイッチ上のルータにつながっているポートのみ通信ができるように設定します。このポートを、プロミスキャスポートと呼びます。
ホテル、マンションなどのネットワーク構築を行う際に、プライベートVLANがよく使用されています。

図4プライベートVLANを使用する場合

プライベートVLANの種類

図5プライベートVLANの種類

個々のプライベートVLANは、プライマリVLAN と セカンダリVLAN で構成されます。セカンダリVLAN は、さらに隔離(独立)VLAN と コミュニティVLANの2つに分類されます。それぞれのVLANの特徴は以下の通りです。

■ プライマリVLAN

プライマリVLANはセカンダリVLANを格納するVLANです。
1つのプライベートVLANにつきプライマリVLANを1つだけ設定できます。

■ セカンダリVLAN

➢ 隔離(isolated)

隔離VLANに設定されたポートは、プライマリVLANのポートと通信できます。
同一の隔離VLANに設定されたポートや、他のセカンダリVLANとは通信できません。

➢ コミュニティ(community)

コミュニティVLANに設定されたポートは、プライマリVLANのポートと通信できます。
他のセカンダリVLANとの通信はできませんが、同一のコミュニティVLAN内のポートと相互に通信できます。

■ ポートのモード

➢ プロミスキャス(promiscuous)

プライマリVLAN上のポートで、他の全てのポートと通信できます。ルータ・ファイアウォール・ゲートウェイデバイスと接続する為に使用します。

➢ ホスト(host)

隔離VLANまたはコミュニティVLAN上のポートで、通常のホストを接続します。

プライベートVLANの設定例

先ほどの構成図をもとに以下の条件でプライベートVLANの設定を行います。
下記はCisco Catalyst 3750スイッチを使用した例です。

図6設定条件

プライベートVLANは、1台のスイッチに対してローカルでのみ意味をもちますので、VTPドメインのモードをトランスペアレントに設定する必要があります。

図7コマンド1 トランスペアレント

次にプライベートVLANの作成を行います。

図8コマンド2 プライベートVLAN作成

作成したプライベートVLANにポートを割り当てます。

図9コマンド3プライベートVLAN割り当て

プロミスキャスポートの設定を行います。

図10コマンド4 プロミスキャスポート設定

設定を確認します。

図11 show vlan出力

いかがでしたでしょうか。

プライベートVLANは、同じVLANのポート間であってもブロードキャストのデータ転送を行わなくなりますので、セキュリティの向上が期待できます。
独立して動作する2台のサーバ間で通信の必要が無い場合も、この技術を使うことができます。

ぜひ、試してみて下さい。


カテゴリー: ネットワーク

CCNP ネットワーク技術 ~SPAN編~

switch-490026_640

Cisco Systems社認定資格であるCCNP(Cisco Certified Network Professional)出題範囲における技術について、定期的にご紹介します。
CCNP資格は【ROUTE】【SWITCH】【TSHOOT】の3つの試験に合格することで取得することができます。

今回は【SWITCH】出題範囲の 『SPAN』 機能についてご紹介します

SPANとは?

SPAN(Switched Port Analyzer)機能はポートミラーリングとも呼ばれ、スイッチの特定のポートで送受信したフレームを他のポートへ転送(コピー)を行う技術です。
SPANを利用することで、スイッチを通過するトラフィックをネットワークアナライザを用いて解析することができます。 このことをパケットキャプチャとも呼びます。

SPANには同一スイッチの他のポートにフレームを転送するローカルSPANと、他のスイッチのポートへ転送を行うリモートSPAN(RSPAN)があります。

パケットキャプチャの方法

パケットキャプチャを行う方法は大きく2つに分けられます。
一つ目の方法は、スイッチ(スイッチングハブ)の前身であるリピータハブのポートにネットワークアナライザを接続する方法です。 リピータハブはポートに受信したフレームを、受信したポート以外の全てのポートへ転送を行います。 したがって、SPAN等のポートミラーリングの技術を用いなくてもパケットキャプチャを行い、トラフィックを解析することができます。

図1リピータハブ (Unicode エンコードの競合)

しかしながら、現在においてリピータハブを利用するネットワークは皆無であり、この方法は現実的とは言えないでしょう。

そこで一般的にはもう一つの方法であるSPAN技術(ポートミラーリング)を利用したパケットキャプチャが用いられます。 スイッチはリピータハブと異なり、通信を行いたい宛先コンピュータが接続されたポートにしかフレームが流れません。

図2スイッチ

SPANを設定したポートで送受信したフレームを、ネットワークアナライザを接続したポートにコピーを行うことで、パケットキャプチャが行えます。

図3SPAN

SPANの設定

SPANの設定は、フレーム送受信を監視するポート(Source Port)とコピー先であるポート(Destination Port)の2つを指定します。監視する対象はポートだけでなく、VLANを指定することもできます。また、オプションにより監視トラフィックを送受信(both)、受信のみ(rx)、送信のみ(tx)、のいずれかを選択できます。

図4コマンド1 (Unicode エンコードの競合)
・ number SPANセッションのセッション番号
・ interface id 監視する対象となるポート番号
・ vlan id 監視する対象となるVLAN番号
・ { , } 監視する対象が複数ある場合、{ , } で区切る
・ { – } 監視する対象が複数ある場合、{ – } で範囲を指定する
・ both 送受信トラフィックを対象とする
・ rx 受信トラフィックのみを対象とする
・ tx 送信トラフィックのみを対象とする

図5コマンド2 (Unicode エンコードの競合)
・ number SPANセッションのセッション番号(sourceで指定したものと同一の値)
・ interface id ネットワークアナライザを接続するポート番号
・ { , } コピー先ポートが複数ある場合、{ , } で区切る
・ { – } コピー先ポートが複数ある場合、{ – } で範囲を指定する
・ encapsulation タグ付きのトラフィックを受信したい場合に指定する。
  replicate

図6設定例1

監視するポートはホストコンピュータが接続されたアクセスポートだけでなく、スイッチ同士を接続するトランクポートに設定することも可能です。その際は、『filter vlan』コマンドを使用することにより、トランクポート上で監視するVLANトラフィックを指定することができます。

図7設定例2

SPAN設定後、『show interface』コマンドでトラフィックコピー先のポートの状態を表示した例は次の通りです。

図8コマンド3 (Unicode エンコードの競合)

「line protocol is down (monitoring)」と表示されていることに注目しましょう。
トラフィックコピー先のポートはSPAN出力専用ポートとして設定され、通常のトラフィックの送受信が行えないことを表しています。

リモートSPAN(RSPAN)の設定

RSPANはトラフィック監視ポートとコピー先ポートが異なるスイッチの場合に使用します。RSPANトラフィック配送用のVLANを実装する全てのスイッチで作成する必要があります。また、Catalyst2950、3550等特定の機種においては、リフレクタポートの設定が別途必要となります。
トラフィック監視ポートの送受信フレームはリフレクタポートを経由してRSPAN用VLANにコピーされ、トランクポートを介して転送されます。リフレクタポートはトラフィックコピー先ポートと同様に、通常のフレームの送受信を行う事が出来なくなります。

監視対象ポート側スイッチでの設定

図9コマンド4 (Unicode エンコードの競合)

◆トラフィックコピー先ポート側スイッチでの設定

図10コマンド5 (Unicode エンコードの競合)

図11RSPAN

◆設定例

図12コマンド6 (Unicode エンコードの競合)

いかがでしたでしょうか。
CCNP試験対策は座学だけでなく、実機を使った学習が大切です。
今回ご紹介したコマンドはぜひご自身で入力して試してみて下さい。


カテゴリー: ネットワーク

ネットワークエンジニアを目指す人必見!初心者向けガイド

network-197300_640

近年では、どんな企業でもPCを使いこなす作業がつきものです。
必然的に、会社の規模や仕事内容によっては各PC同士のネットワークがよりスムーズである事がとても重要となります。
それを整える役目が、ネットワークエンジニアなのです。

ネットワークエンジニアはNE(netwark engineer)と呼ばれ、ネットワークインフラの設計・構築や運用管理をする仕事です。
具体的には、企業などで使用している個々のコンピュータをスイッチやルータと呼ばれる専用機器を利用して、それぞれのコンピュータ同士が情報のやり取りを行えるようにするネットワークを作り上げる技術者です。
ここでは、ネットワークエンジニアを目指す初心者向けの内容をガイドしていきます。

ネットワークエンジニアの仕事内容

ネットワークエンジニアの仕事内容は、企業によって異なりますが、主に設計、構築、運用、保守の4つがメインですが、監視・運用、構築・保守、設計・提案のセットで実務内容を組んでいる企業が多く、具体的には、監視・運用では、未経験者でも募集があり、ネットワークエンジニアへの足がかり的位置づけになっています。
構築・保守では、構築されたネットワーク環境を、スムーズかつ正常に動作するように管理し、コンピュータの点検や障害が発生した時に迅速に対応します。
設定・提案では、基本的にシステムエンジニア(SE)の仕事の領域となり、非常に責任も重くなります。
ネットワークシステムを設計するため、幅広い知識、さらには、顧客へのプレゼンテーションや資料作成、値段交渉など全体をリーダー的にまとめる能力が求められます。

ネットワークエンジニアに必要な知識・スキル

ネットワークエンジニアに必要な知識・スキルとしては、国家資格として、ITパスポートと、基本情報技術者、ネットワークスペシャリストがあります。
ITパスポートは、ネットワークエンジニアに限らずITエンジニア全般においての登竜門のような資格で、他の資格を取る前の力試しや他に資格がない場合に、まずは確実に取得しておくことをお奨めいたします。
ネットワークスペシャリストは、合格率10%前後の超難関の資格となりますので、十分に経験と知識を得た後に挑戦すると良いかもしれません。
民間資格としては、CCNA(数年単位で再試験を受け、更新が必要な資格)とCCNP(上記CCNAを取得後に3つの試験に合格する必要があり、取得に時間がかかる上、数年単位で再試験を受け更新が必要な資格)があります。

とっておきたい資格

ネットワークエンジニアとしてこの業界で仕事をする上で取っていきたい資格は、先にもあげたITパスポートです。
ITスキルというものしっかりと標準化されているので、スキルレベルが上であればあるほど、就職や転職の際などに優位に働く可能性が高いと言われています。
レベル1(ITパスポート)から徐々にステップアップする事により、指示を受けながら作業する段階から、少し経験を積んで1人で作業出来るレベルになり、プロフェッショナルとして認められた際には、後進の育成が出来るレベル(ネットワークスペシャリスト)という位置づけになっています。
さらに上のレベルも設定されていますが、特に実務経験がない場合は、基本情報技術者とCCNAを取得して次へステップアップしていく方法がおススメです。


カテゴリー: ネットワーク

IT系資格でメジャーな資格まとめ

e99ab327553947b1b44ca71dcec95074_s

急成長という言葉が相応しいIT業界。
近年では優れたアイデアを具体的な形にしてユーザーの利便性の向上を図ることが求められています。世の中にこの業界が広まり始めた当初は、アイデアで勝負できましたが、現在ではそれを形にする技術力がなければチャンスを掴むことも活躍することも難しくなっています。

しかし、技術力を高めるためにはどのようにすれば良いのでしょうか?
その答えは難しいものではありません。より深い知識を得ることと、資格を取得することが第一歩です。
そこでIT分野で活躍するためのメジャーな資格をまとめました。

資格の必要性

IT業界では資格を持つことを重要視している企業が増えていますが、その理由の一つにグローバル化があります。海外に進出する企業もどんどん増えていますし、逆に海外から日本国内へとやってくる外国企業もたくさんあり競争が激化しています。そこで勝ち抜くためには何らかの強みを持つことが必要ですから重要視しているのです。

また、多くのIT企業では人材を採用するにあたり、できるだけ優秀な人材が欲しいと考えます。その際の指標の一つに資格があり、就職が有利に進む可能性が高くなります。
採用となって、いざ働くとなれば何らかの強みを持っている人材は重宝されますので、このような業界に進むためには予め関連するものを取得しておけば就職する際の武器となるでしょう。

IT系資格

IT分野で働きたいという場合に役立つ資格は次のようなものがあります。

Microsoft Office Specialist(マイクロソフト オフィス スペシャリスト)

マイクロソフト社のOffice製品の実務スキルを認定する試験で、別名MOSと呼ばれています。
業務上マイクロソフト社のアプリケーションを使用する頻度は高いです。
より深い知識を持っておくと個人のスキルアップにはもちろん、就職や転職においても有利になります。

シスコ技術者認定

世界共通の資格となっていて、シスコシステムズ社というネットワーク関連機器において世界で最も多くのシェアをされている企業が行う試験です。
この資格は5つの認定レベルと6つの分野で構成されており、その一つのCCNAを取得することはネットワーク技術 (TCP/IP) の基本的な力があることの証明と資格となります。

Sun Java認定資格

人気のプログラミング言語として昨今で多く用いられるのがJavaで、これはサン・マイクロシステムズ社により開発された言語です。その特徴がWindowsやUnixなどのOSが違っても使用できるのがメリットとして活用の場が広がっています。Java認定資格はキャリアアップはもちろんですが、就職や転職にも有利になりますし世界に通用する資格としてちゅうもくされています。

まとめ

IT分野での活躍をしたいと考えるのであれば、これらの資格は是非とも取得をしておきたいものです。いずれの資格も独学でやってやれないことはありませんが、より効率的に、より深く学び、しかも短期間でとなれば、やはり専門のスクールに入学することがおすすめです。
KENスクールであれば、これらの資格を取得するためのサポートを得られますし、しかも個別指導がありますので就職・転職に有利になります。
これからIT業界で働くことを希望するのであれば、まずはホームページを確認してみると良いでしょう。


カテゴリー: ネットワーク プログラム

サーバーエンジニアを目指す人必見!初心者向けガイド

datacenter-286386_640

サーバーエンジニアとは、コンピューターシステムを運用するサーバー機器の構築や、サーバーソフトの設定を行う職業です。
サーバーの構築・設定をする上では、ネットワークの知識も必要となる為、サーバーエンジニアの経験を積んだ後に、ネットワークエンジニアにキャリアチェンジする方も多くいます。未経験からサーバーエンジニアを目指す場合、まずはサーバーの監視・運用といった業務から入り、そこから経験を積んで上流工程のサーバー設計にキャリアアップをする事を目指すというのが初心者向けの王道とも言えます。

サーバーエンジニアの仕事内容

サーバーエンジニアの仕事内容は大きく分けて2つあり、構築業務と保守業務となっています。

構築業務では、サーバを構築する際に、サーバーのスペックや台数(処理能力)などはプログラマー等と相談しながら一緒に考える必要があります。また、機械故障時や、誤って消去してしまったときのためにバックアップの設計なども同時に行ったりします。さらに、OSやサーバーアプリケーションのインストール・設定なども行います。

サーバーの種類は、WWW、メール、ファイル、データベース等、使用するサービスによっていくつかの種類がありますが、いずれにしても多種多様なOSやセキュリティ、ネットワークについての知識を生かした仕事内容です。

サーバーエンジニアに必要な知識・スキル

サーバーエンジニアに必要な知識・スキルとしては、Webサーバーでは、OSの知識のほか、Apacheをはじめとするネットワークとセキュリティの知識をOSによりWindowsやLinuxの知識が必要となります。

アプリケーションサーバーは、OSの知識のほか、ネットワークとセキュリティの知識が必須クライアント/サーバーシステムのサーバーとなるため、アプリケーション開発の知識も必要となってきます。

メールサーバーは、OSの知識のほか、ネットワークとセキュリティの知識は必須です。その他、OSによりWindowsやLinuxの知識や、メールソフトとしても利用されることが多いグループウェアの知識が必要となります。

とっておきたい資格

サーバーエンジニアになる為には、プラットフォームとなるOSにもよりますが、主に、MCP(マイクロソフト認定資格)、LPIC(Linux)のOS関連資格があると有効です。また、ネットワーク関連知識も重要であることからCCNA・CCNP(シスコ認定資格)を持っていることが評価されることも多いです。

未経験からサーバーエンジニアを目指す場合、まずはサーバーの監視・運用といった業務から入り、それから経験を積みキャリアアップする事をおススメします。


カテゴリー: ネットワーク

システムエンジニアを目指す人必見!初心者向けガイド

keyboard-428326_640

正規雇用が難しい世の中になり、「将来役立つ何かを身につけたい」や「就活を視野に安定した収入が確保できる資格を取りたい」と考えている方も多いのではないでしょうか。人に必要とされる、やりがいのある仕事をしたいと考えている方も多いかもしれません。

さて、IT業界用語の「システムエンジニア」と「プログラマー」という言葉を耳にした事がある方も多いと思いますが、その違いをご存知ですか。

システムを設計し全体を把握管理し設計書を作る人がシステムエンジニアで、システムの設計書からプログラムを作る人がプログラマーと呼んでいます。
建設業で例えると、建築家と大工というイメージではないでしょうか。ここでは初心者向けのガイダンスとしてご活用いただければ幸いです。

システムエンジニアの仕事内容

システムエンジニアは「SE」とも呼ばれ、その仕事内容はシステム開発やソフトウェア開発の企画、設計をはじめ、クライアントとの折衝や制作の進捗管理まで、開発プロジェクト全般を把握し、プログラマーを管理しながら完成形を作り上げるというリーダー的存在です。
一般的に、PCに向かってひたすらお仕事をしている印象がありますが、クライアントのニーズに合わせ最適なシステムを開発する必要があり、まずクライアントの要望や現状の問題点を的確に捉えること、そしてハードウェア、ソフトウェアなどコンピュータ全般の知識やプログラミングのスキル、そして新しい提案をクライアントに説明するプレゼンテーション能力やコミュニケーション力も求められます。

具体的に開発された商品を目にする事は難しいですが、携帯電話の支払いシステム、コンビニのレジや銀行のATM、鉄道や飛行機の運航管理など、あらゆる分野でシステムエンジニアが開発した最新技術は日常生活の中で日々活躍しています。
IT化、情報化が進む現代社会では、どの分野においてもより高度なシステムや製品開発が求められており、システムエンジニアの分野は将来有望な職種と言えるでしょう。

システムエンジニアの必要な知識・スキル

システムエンジニアになる為に必要な資格はありません。
しかしながら、IT機器を駆使する仕事であるので、コンピューター全般に関する幅広い知識や専門的なスキルが必要となってきます。
また、システム開発のリーダーとして、コミュニケーション能力の高さも重要な資質として求められます。
さらには、クライアントへのプレゼンテーションから始まり、必ず発生するといっても過言ではないトラブル対応、問題解決能力が必要になってきます。

問題点をしっかりと見つけ出し、その解決策を見いだせる能力や、相手が求めているものを読みとれる能力が備わっていれば、実務がよりスムーズになり、信頼の厚いシステムエンジニアとして認められるようになります。
必要な知識・スキルは一言では表せませんが、専門的なスキルにとどまらない、社会人としての資質を問われる職業なのです。

とっておきたい資格

システムエンジニアがとっておきたい資格はいくつかあります。
IT系の関連資格として、経済産業省が実施する国家試験やマイクロソフトなどが主催する民間の資格など、様々な種類の資格試験が存在します。
中には、世界共通の資格として認定されていたり、公的な評価基準として定着している資格もあるため、取得しておくと就職や転職に有利になります。
IT系の専門学校や大学では、在学中にこうした資格を取得してから就職に臨むケースが一般的ですが、先にシステム開発会社などに就職し、入社後に資格取得を目指す人、またそれを必須としている企業もあります。

試験の種類や難易度も幅広くあるため、自分が目指したいと感じる目標を決めてチャレンジするとよいと思います。


カテゴリー: ネットワーク プログラム

忙しい社会人の方へ!スマホで資格試験の勉強ができるアプリ

photo credit: MSVG via photopin cc

社会人の方でも、TOEICを始め、様々な資格の取得を目指して勉強している方は多いかと思います。

ただ、仕事が忙しくてなかなか勉強の時間が取れず、「結局、十分に勉強できないまま受験してしまった…」というパターンに陥っている方も、いらっしゃるのではないでしょうか。

そこで、通勤や仕事帰り、移動時間などの電車の中で、スマホを使って勉強を進めるというのはいかがでしょうか。各種資格試験向けのアプリや、その勉強に役立つアプリをご紹介します。

TOEIC対策に!「TOEIC(R) TEST実践トレーニング

リスニングからリーディングまで、本試験の全パートに対応しているTOEIC対策アプリ。
“実践”と言うだけあって、問題はテスト出題形式になっています。パートごとの反復練習ができる「トレーニング」と、本試験と同じ形式、同じパートの順番で出題される全20問に解答し、推定スコアが測定できる「実力テスト」で2通りの学習ができます。

旺文社「新TOEIC(R)テストハイパー模試」から500問以上を収録しています。学習結果はホーム画面にあるカレンダーに記録できるため、TOEICの本試験日を設定しておけば、自分の学習状況を客観的に確認することができます。テストまでの勉強を計画的に進めるのに役立つ機能です。

IT系資格もスマホで!「ITパスポート試験対策

「ITパスポート試験」とは、IT化された社会で働くすべての社会人が備えておくべき、ITに関する基礎的知識が証明できる国家試験です。情報処理推進機構が行っているこの試験は、ここ数年10万人単位で受験者が増加しています。

このITパスポート試験の暗記系問題の勉強に特化したアプリが、「ITパスポート試験対策」です。問題はほとんどが本試験の過去問で、計算系の問題はありませんが、全部で約600問が収録されています。正誤の履歴が分かる機能や、各分野からランダムに出題される機能、間違えた問題にマークをつけて、マークのついた問題ばかりを復習できる機能などもありますので、効果的に学習できます。

楽しく勉強できれば、継続できる!「Studyplus

各種資格試験に対応した、勉強の進捗状況を管理できる無料SNSアプリです。勉強時間・勉強量を記録し、さらに、グラフ化機能で勉強の進捗具合を可視化することもできます。コミュニティ機能があり、同じ目標を持つ勉強仲間を簡単に探すことができるため、仲間の存在が学習の励みや刺激となり、意欲的に勉強が継続できると評判のアプリなのです。

勉強したい資格試験や、その対策教材の名前や画像を登録してから勉強を始めます。教材の名前や画像は、Amazonから検索して登録することもできます。登録したものについて、勉強の進捗状況が入力できるようになります。

計画を立てたうえでアプリを選ぼう!

今回ご紹介したもの以外にも、資格試験やその勉強に役立つアプリはたくさんありますが、何種類ものアプリを並行して利用するのではなく、対策プランを考えてから、それに合う適切なアプリを選ぶことをおススメします。

例えば、TOEICでいつも文法問題に時間がかかってしまうのであれば、TOEICの文法問題に特化したアプリを選び、毎日、電車の中で少しずつ勉強する、という選び方が考えられます。

仕事の忙しい社会人には、計画的に勉強する時間を確保することが難しいですが、隙間時間にスマホアプリなどをうまく活用して、合格に向けてあきらめずに頑張って下さい。

 

photo credit: MSVG via photopin cc


カテゴリー: ネットワーク プログラム

IT系エンジニアに求められるコミュニケーション能力とは?

【12-4】IT系エンジニアに求められるコミュニケーション能力とは_画像

技術のプロフェッショナルのエンジニアといえども、やはり仕事ではコミュニケーション能力が求められます。

具体的に言えば、クライアントのシステム開発とそのメンテナンスを請負う場合には、「クライアントの要望や、抱えている問題点を的確に捉え、それに対して、適切なシステム開発や改善をする論理的な対応能力」が必要とされます。また、自らアイデアを出して、クライアントにソリューションを提案する力も必要です。

つまり、エンジニアに必要とされるコミュニケーション能力とは、相手の要望を理解し、適切な対応をする、という社会人に共通して必要とされる能力がベースになっているのです。

そこで、「社会人基礎力」という基礎能力カテゴライズを参考にしながら、エンジニアに求められるコミュニケーション能力を考えてみたいと思います。

「社会人基礎力」とは?

「社会人基礎力」とは、経済産業省が提唱している、「職場や地域社会で多様な人々と仕事をしていくために必要な基礎的な力」のことです。具体的には、「前に踏み出す力」、「考え抜く力」、「チームで働く力」の3つの能力と、各能力を構成する合計12の能力要素から成り立ちます。
【12‐4】社会人基礎力
社会人基礎力とは

IT系エンジニアに求められる基礎力or足りない基礎力とは?

経済産業省が企業の人事部に対して、その職場で求められる「社会人基礎力」についてアンケート調査を行った結果、IT系職種に関して次のような報告があります。

● 3つの能力については、他の職種に比べて「考え抜く力」が高く求められている。一方で不足が見られるのは、「前に踏み出す力」と「チームで働く力」であり、不足の度合いは他職種の平均を上回っている。

● 12の能力要素については、課題発見力、想像力、状況把握力が他の職種よりも高く求められている。また、状況把握力、ストレスコントロール力については、他の職種よりも目立って不足が見られる。

また、社会人基礎力については、現役大学生が17の企業などの人事担当者にインタビューを行った際の様子が、経済産業省の資料「企業の人事のプロに聞く「社会人基礎力」インタビュー」にまとめられています。

このインタビュー中で、エンジニアのコミュニケーション能力に関して、ある大手情報通信企業の人事担当者が次のように述べています。

● システム開発プロジェクトでは、自社以外の様々な企業の人と一緒に、チームでシステムを作り、1年間ほどの時間をかけることも多い。

● プロジェクト開始段階では、クライアントが具体的なビジョンを持っていない場合もある。そのため、コミュニケーションを通して、クライアントが本当に望んでいることを うまく引き出していく能力が必要である。

● あるプロジェクトで、各メンバーが役割を分担し、各自がそのスキルを向上できる仕組みをつくったが、反発があった。しかし、メンバー間で丁寧にコミュニケーションを取るうちに、その仕組みが浸透しプロジェクトがうまくいった。このように、社会人の仕事には「正解」「不正解」はないので、どうやって解決策を見いだしていくか、工夫のしがいがある。

IT系エンジニアに必要な力

このような調査結果やインタビューから、チームで働くことが多く、積極的に解決策を見出していくことが仕事上求められるIT系エンジニアは、不足している「チームで働く力」や「前に踏み出す力」を満たすように、「社会人基礎力」を身に付ける必要があるといえるでしょう。

なお、「企業の人事のプロに聞く「社会人基礎力」インタビュー」は、IT系に限らず、就職活動を控えた方や社会人歴の浅い方には非常に参考になるのではないでしょうか。

 

photo credit: Victor1558 via photopin cc


カテゴリー: ネットワーク プログラム

OfficeでもiPhoneでも。今更聞けないクラウドって何?

【12-8】OfficeでもiPhoneでも。今更聞けないクラウドって何

目にする機会も多く、もはや聞きなれない言葉ではなくなってきた「クラウド」。よくわからないので使っていない、なんとなくしか理解していないという人は要チェック!
クラウドのメリットを知り、その恩恵をがっちり受けましょう!

クラウドの基本を知ろう

ごく簡単に言うと、「クラウド」とはこれまでパソコン内で行っていたことを、インターネット上のサーバー内で行うシステムのことです。それを実現するために必要なサーバーやソフトなどの提供を行うサービスが「クラウドサービス」と呼ばれています。

クラウドという言葉を知らなくても、GmailやHotmailのサービスを利用したことのある方は多いのではないでしょうか?これらは、インターネット上のメールサーバーにメールを置き、デバイスから覗きに行くという、クラウドサービスの代表例です。

イメージができたところで、通常はパソコンに保存しているファイルをインターネット上のサーバーに保存することで、どのようなメリットがあるのかを見てみましょう。

  • 出先などで他のパソコンやデバイスからも簡単に利用できる
  • パソコンのハードディスクにその分空きができる
  • モバイル端末などハードディスク容量の少ない機器でも大きなファイルを扱える
  • パソコンが壊れるなどしてもサーバー上にあるファイルは無事

ごく単純なサービスでも、ざっとこれだけのメリットがあります。さらに昨今ではサーバー上でソフトを動かせるサービスや、複数のデバイスを自動で同期(=クラウド上のデータと各デバイス上の情報を一致)できるサービスなど、クラウドの利点を活かしたサービスが多数登場し、より便利になっています。

iPhoneもOfficeも!手間を省けるクラウドサービス

インターネット上のサーバーに保存、サーバー上のソフトを使うなどと聞くと、操作が複雑になるように思えるかもしれませんが、そんなことはありません。逆に面倒な操作が省けるのもクラウドサービスの良さの一つです。

そのわかりやすい例が、Apple社が提供するクラウドサービス「iCloud」です。iPhoneやiPad、またパソコンから同じIDを使ってiCloudにログインすることで、Appストアで購入したアプリやiTunesストアで購入した楽曲データをiCloudに保存、複数の端末に自動的に同期できます。パソコンで購入した曲を持ち歩くためにiPhoneに移して…といった操作はもういりません。iCloudではそのほかにも、写真やファイル、メールの連絡先や予定表など、複数のデータを共有できます。

またビジネスソフトの定番Office 2013でも、Microsoft社が提供するクラウドサービス「SkyDrive」との連携が図られ、WordやExcelから直接サーバーへファイルを保存できるようになっています。

マイクロソフトアカウントを使ってログインしておけば、ファイルの保存先としてSkyDrive内のフォルダを選択できる仕組みなので、パソコン内のフォルダに保存する場合と操作はなんら変わりません。パソコン内に一度ファイルを保存してから、ブラウザなどでクラウドサーバーへアップロードするといった手間は不要です。このように、より便利で快適な環境を目指し、クラウドサービスは日々進化しています。

使えばわかる便利さを体感しよう

例に挙げたiPhoneやOfficeなど、多くの人が日常的に利用するものでも採用されているように、クラウドサービスは今やとても身近なものです。パソコンに精通した人に向けたサービスではないので、アカウントの取得や設定も簡単です。気負うことなく使い始めてみましょう。実際に利用するとクラウドの仕組みも自然と理解でき、自分にとって便利なサービスがきっと見つかります。

 

Photo: Some rights reserved by Sebastien Wiertz, flicker
photo credit: Wiertz Sébastien via photopin cc


カテゴリー: ネットワーク

ブルーライト対策メガネが苦手な方へ!疲れ目を回復するエクササイズ

【12-2】ブルーライト対策メガネが苦手な方へ_疲れ目を回復するエクササイズ_五十川

長時間のパソコン使用による疲れ目…ブルーライト対策メガネ、画面の明るさ調節などで、少しは軽減できるかもしれません。とはいえ、パソコン作業が仕事上避けられないとなると、どうしても疲労は溜まってしまいます。

また、ブルーライト対策専用メガネは、普段メガネを使わない方や、その独特の見え方が気になる方には使いづらいでしょう。

そこで、仕事の合間にできそうな、「目の疲れに効く」簡単エクササイズを試してみてはいかがでしょうか?

なぜ目が疲れるのか?

仕事などでパソコンを使う場合、画面に集中し、目の筋肉が緊張します。そのため、まばたきの回数が減り、それが目の負担となります。また、目の筋肉が緊張した状態が続くと、目の周囲の血行が悪くなり、疲労物質が溜まります。その結果、疲れ目となり、ひどくなると目が乾くドライアイの症状や、頭や首も痛むなどの症状が出ることもあります。

このような長時間のパソコン使用による症状を、コンピューター視覚症候群(CVS)といいます。CVSを予防するために、オフィスでできる簡単なエクササイズを2つご紹介します。

CVS対策に!目の疲れを癒すエクササイズ

1 20‐20‐20‐20エクササイズ

CVSは、デスクワーカーなら誰でも経験があるような症状です。そこで、CVS対策としてアメリカの医師によって考案された、「20-20-20-20」という目の疲れを癒すエクササイズをご紹介します。

20分おきに20フィート(約6メートル)先を20秒間見つめながら、20回連続で瞬きをします。このエクササイズをすれば瞳が潤って、目の疲れが癒されます。

「20-20-20-20」を考案した医師によれば、パソコンの利用時間が3時間以上に及ぶ場合、CVSになる恐れがあるそうです。また、エアコンの効いたオフィスは乾燥しがちで、目によくない環境であるため、仕事前にはドライアイ用の目薬を使用、仕事の合間に「20-20-20-20」を行えば、目の疲労が軽減されるとのことです。

2 眼球ぐるりエクササイズ

パソコン作業では同じところばかりを見て、目の筋肉が硬直してしまうことがよくあります。そこで、意識的に眼球を動かして、目の周りの血行をよくするエクササイズも大切です。

まずは眼球を上下に大きく何度か動かします。次に眼球を左右に大きく何度か動かし、最後は右回りに一周、左回りに一周と交互に回すことを数回繰り返して終了。まるで首の運動のように簡単ですが、やってみると目の周りの血流がよくなったことを感じられるはずです。

適度な休憩&エクササイズでリフレッシュ!

目の疲れが溜まり、CVSの症状がでてくると、仕事の効率は悪くなり、健康面にも悪い影響を及ぼします。忙しいときこそ、集中して効率を上げたいもの、定期的に休憩をとり、目のエクササイズでリフレッシュされることをおススメします。

 

photo credit: MiiiSH via photopin cc


カテゴリー: Office Webデザイン・DTPデザイン ネットワーク プログラム