前章 では無線LANの接続品質を高める取り組みを述べましたが、本章では、無線APからインターネットへつながる有線ネットワークの設計と構築について紹介します。限られた時間のなかで最高のパフォーマンスをあげるために試行錯誤してきた経験を、これまで設営してきたネットワークの変遷を通してお伝えします。
カンファレンスネットワークで考慮すべきこと
一般的なカンファレンスネットワークで提供されている機能は、一般家庭のホームネットワークと大きく変わりません。一番大きな違いはネットワークに接続される端末の数や同時に利用する人数です。一般家庭で同時に接続する端末の数は、多くて数台から10台程度になるかと思います。しかし、IT系のイベントであれば数百人単位の端末がネットワークに接続されることになります。そのように規模が大きい場合、一般家庭用と同じ装置や構成でネットワークを提供することは非常に難しいです。
難しい理由として、一般家庭向きのブロードバンドルータでは性能や機能の限界値に達してしまうためです。具体的に性能が不足しがちな機能としては、1つのIPアドレスを複数のユーザで共有をして通信を行うNAPT(Network Address Port Translation:コラム参照)というしくみです。一般家庭で利用されるようなブロードバンドルータであれば、NAPT可能なセッション数が数千という装置が多いです。NAPTのセッションは、ユーザが1つのWebページを開いただけでも数十セッション利用されることもあります。ほかにもさまざまなアプリケーションが通信を行っています。とくにIT系のイベントに参加する層はコアなユーザが多いため、一人あたり利用するセッション数が多くなりがちです。そのため、NAPTのリソースは容易に枯渇してしまいます。このNAPTのリソースがなくなると、ユーザが新しい通信を始めることができなくなります。ですので、機器選定の際にはNAPT可能なセッション数を確認することが多いです。
ほかにも、ネットワークに接続をしてきた端末にIPがアドレスを払い出すしくみのDHCPも、規模が大きくなるとルータに内蔵されている払い出し機能では対応できなくなる場合があります。すると、ネットワークに端末をつなぐことはできるがIPアドレスを取得できずに通信ができない状態になります。しかし、ルータなどで動作するDHCPサーバ機能の詳細な性能が表示されていることは少ないです。そのため、CONBUが構築するカンファレンスネットワークでは、別にサーバ機器を用意してUnix/Linux系OSの上でDHCPサーバを動作させている場合が多いです。
また、今日のインターネットを利用するうえで欠かせないDNSによる名前解決も、ルータのNAPTのセッションを枯渇させる要因の1つです。一般的にルータがフルリゾルバ(p.40のコラム参照)となることはなく、ISPのフルリゾルバに転送をしています。その際にもルータのリソースを消費してしまいます。そのため、フルリゾルバはNAPTが必要ないネットワーク上に設置して、名前解決が行えるようにすることが望ましいです。CONBUが構築するカンファレンスネットワークではフルリゾルバも、DHCPと同様にUnix/Linux系OSの上でサービスを動かして実行する場合が多いです。
Column NAPTのしくみ再入門
1対1で通信を行うときは、重複しないユニークなIPアドレスを用いる必要があります。しかし、家庭にあるPCやスマートフォンすべてに対してインターネット上でユニークなIPアドレスを割り当てるだけのリソースがIPv4には存在しません。そのため、インターネット上でユニークな1つのIPアドレスを家庭内や企業内で共有するしくみとしてNetwork Address Port Translation(NAPT)があります。
家庭内や企業内のネットワークはRFC 1918で定義されているプライベートアドレスを用いて構築し、インターネットへの通信はNAPTをしているケースが多いです。
PC(192.168.0.2)からインターネット上のサーバ(198.51.100.3)に対して通信する場合の動作の例を図A に示します。
図A 通信時のNAPTの動作
まず、PCが送出するパケットは①です。このときはPCに割り当てられているプライベートアドレスである「192.168.0.2」がソースアドレス(src IP)となります。その後PCに設定されているデフォルトゲートウェイである192.168.0.1に転送されます。
そのときにルータでNAPTを行います。PCから送出されたパケットの送信元IPアドレス(src IP) 、送信先IPアドレス(dst IP) 、送信元ポート(src Port)と、NAPT後に利用する送信元アドレス、送信元ポートを対応させる表に追加します。実装によっては利用するパラメータが少ない場合もあります。
変換した後のパケットが②です。このパケットがサーバまで到達します。②のパケットを受信したサーバは応答を返します。サーバからはルータのインターネット側のIPアドレス(203.0.113.28)を宛先IPアドレスとした③を転送します。③のパケットを受信したルータは①を②に変換する際に記録したデータを元にパケットを変換し、PCに④のパケットを転送します。
上記のような動作をすることで1つのIPアドレスを複数の端末で共有することができます。しかし、変換前と変換後のパラメータを保存しておくためにルータのリソースを消費します。
CONBUのネットワークの進化:一期網
CONBUの前身のLLNOCとして、2013年のLLまつりの際に構築したネットワークを紹介します。このネットワークは図1 のようにシンプルな構成です。本特集内では、このネットワークを一期網と呼ぶことにします。一期網では、参加者が接続するネットワークとスタッフが接続するネットワーク、そして管理用のネットワークの3面のみのネットワークです。
図1 一期網(LLまつり)
一期網では、先述のカンファレンスネットワークで気をつけるべきポイントを押さえた装置の選定と設定を行っています。NAPTのセッション数は60,000セッション以上保持できるように設定しています。しかし、NAPTを60,000セッション以上保持できるようにしても、500人ほどの参加者が見込まれるイベントではリソースが枯渇してしまうことも十分にあります。そのため、NAPTセッションのタイムアウトを短く設定する必要がありました。
NAPTのセッションタイムアウトの時間を短くすることで、リソースが枯渇してしまうことを避けることができます。しかし、さまざまな通信やアプリケーションに影響を及ぼします。たとえば、スマートフォンのIP電話アプリやIMAP IDLEでメールサーバと接続しているメーラーなどです。NAPTする装置がパケットの内部まで識別するようなファイアウォール製品でもない限り、セッションが異常終了して残留しているのか、通常状態でセッションを維持しているのか判別することができないからです。
この一期網のNAPTの動作はTCP/UDP/ICMPすべて30秒でタイムアウトという比較的短い時間の設定をしています。それでも、ピーク時にはNAPTの限界値の約半分である30,000セッションを越えるような状態を観測しています。様子を見てNAPTのエントリのタイムアウトを変更するようなことも考えていましたが、とくに参加者からの申告などがなかったため、すべてのタイムアウトを30秒のままで運用を終えています。
一期網でのトラブルや課題
イベント本番に向けて、事前にホットステージと呼ばれる仮組みをして、装置類の設定や動作確認をする期間を設けます。ホットステージで装置を設定済みの状態にして、会場に持ち込んで設置をするだけでネットワークを提供できるようにしていました。しかし、装置を会場で動作させてみるとサーバが動作しないという問題が発生しました。このままではIPアドレスを参加者の端末に割り当てられずにインターネットへアクセスができない状態になってまうため、急遽、現地でほかのサーバに構築をしなければなりませんでした。
ビジネスで利用されるようなネットワークであれば冗長構成を組み、片系の障害であれば回避できるように設計をすることが多いと思います。しかし、カンファレンスネットワークを運用する期間はイベント開催中の数日のみです。さらに、装置類をホットステージ会場からイベント会場まで輸送しなければなりません。運搬コストや現場での設営の時間を考えると、装置の台数や複雑なネットワークは無駄になってしまいます。そのため、複数台で冗長構成にすることがすべて正しいとは言えません。
また、イベント開催日の直前まで設定などを見直したいときもあります。しかし、仮組みしたネットワークはイベント本番に向けて一度解体し、運送の準備をしてしまいます。そのため、短期間のホットステージ中にすべての設定を完了させなければならないことが、我々にとってとても負荷が高いことでした。
Column DNSのフルリゾルバとNAPT
CONBUの一期網では、DNSのフルリゾルバ(注A )がNAPT配下にいました。この構成は好ましいものではありません。NAPTのリソースを多量に消費するだけではありません。業界一般的に“ 毒入れ” と呼ばれる正しい応答に偽装したDNSのパケットを受け入れてしまう確率が増えます。DNSの毒入れは、正しい応答がサーバからフルリゾルバに到達する前に、正しい応答に偽装した偽装パケットが受け入れられてしまうことによって発生します。
通常、偽の応答を受け付けないようにするためのしくみがあります。図B のようにsrc Portとtransaction IDで応答を認証しています。どちらも16bitのため655352通り(注B )の組み合わせになります。しかし、ネットワークの大容量化や高速化によって偽の応答をつかまされやすくなっています。
図B 偽装パケットをチェックするしくみ
NAPTの配下にDNSのフルリゾルバを置くと、DNSのクエリもNAPTされます。NAPTをすることによって、図B中の網かけ部分のsrc IPアドレスとsrc Portが変換されます。このときNAPTの実装によって変換のパターンが異なります。一部の実装ではsrc Portをランダムに選択せず、パターンが存在するものもあります。NAPTのsrc Port選択に一定のパターンが存在すると、DNSのフルリゾルバがsrc Portをランダマイズして送出した効果が薄れてしまいます。NAPT後のsrc Portが推測可能だとすると、TransactionIDだけの認証となってしまうため、毒入れ攻撃を受ける確率が上がります。
DNSの毒入れを防ぐために、UDPの代わりにTCPを利用する方法やDNSSECで認証を行う方法がありますが、利用されるケースはまだまだ少ないです。ですのでDNSのキャッシュに毒を入れられにくくするためにも、NAPT配下のネットワークにDNSのフルリゾルバは置かない構成にするべきです。
CONBUのネットワークの進化:二期網
二期網では図2 のように、一部機能をクラウドサービス上の仮想サーバ(以下、リモートサイト)で動作させる構成にしています。理由は、一期網の設営時に発生したような問題を避ける方法を検討していたからです。しかし、リモートサイトだけに機能を持たせることに不安があったため、会場内とクラウドサービスの仮想サーバの両方に同じような機能を持たせています。一期網には存在しなかったリモートサイトができたため、会場内からリモートサイト内のサーバにアクセスできるようにする必要があります。二期網では、簡単な設定でサイト間のVPNを構築できるOpenVPNを利用して接続をしています。
図2 二期網(YAPC::Asia 2013)
それ以外の違いとしては、一期網に比べて参加者が接続されるセグメントが増えています。また、サーバ類がユーザセグメントに直接足を出していた構成をやめて、サービス提供用のサーバ専用セグメントにしています。これは、リモートサイトと会場とで切り替えを簡易化するためにこのような構成となっています。
ほかは一期網とほぼ同じ構成で二期網を構築しています。DNSのフルリゾルバをNAPTしているネットワーク内に設置せずに済んだことが一番効果がありました。フルリゾルバは名前を解決するために複数のサーバにクエリが投げられます。CNAMEやNSを外部名で指定しているドメインの名前解決は通常よりも多くのクエリが投げられるため厄介です。そのような通信がNAPTのセッションを消費しなくなるのでリソースに余裕が生まれます。また、DNSを利用した名前解決のリスクを軽減することにつながりました。
二期網でのトラブルや課題
この二期網では、大きな問題は発生せずにカンファレンスネットワークを提供することに成功しています。しかし二期網の課題として、リモートサイトと会場の2つのサーバを構築する必要があり手間がかかります。また、持ち込み機材は一期網と変わらない状態です。さらに、OpenVPNを利用しているため会場内のサーバ内で仮想ルータを設定する必要がありました。その結果、複雑になり、運用する人間が苦労することになりました。
一期網から二期網と構成が変わったことで結果は良くなりましたが、我々の負担も同様に増加してしまいました。このときから、省力化を目指して次のネットワークを検討するようになります。
CONBUのネットワークの進化:三期網
三期網のネットワークでは過去の2つの設計から大きく変更しています(図3 ) 。前回の二期網の課題だった、構築にかかる手間を最小限にすることを目指してネットワークを設計しています。また、今まではイベントごとに構築を行っていましたが、三期網の構成はほかのカンファレンスネットワークでも再利用できるようにしています。
図3 三期網(LL Diver/YAPC::Asia 2014のネットワーク)
手間を最小限にして再利用することにした理由は、CONBUという団体として活動をするようになったためです。イベントごとにネットワークを設計して構築し、検証を行い設営をするのはとても大変なため、少しでも楽にできれば良いと考えています。
そのための解決策としてすべての機能をリモートサイト側で行うことによって、会場側のネットワークがシンプルになるように設計しています。結果として、会場内にはリモートサイトと会場をつなぐための「VPNルータ」と「スイッチ」と「無線アクセスポイント(AP) 」のみとなり、サーバ類を持ち込む必要がなくなります。
サーバ類を持ち込まないことによって、運搬する装置も多少減らすことが達成できています。それ以外にも、NAPTを行うためのソースアドレスを複数個用意することでスケールをさせることが可能になります。二期網で改善されていたフルリゾルバに、グローバルアドレスを直接割り当てることが可能なことも引き継がれています。
リモートにネットワークを構成する機能の大半を置くことによって、ホットステージも遠隔で効率的に行えるようになります。また、設定後に検証などを行う時間も以前に比べて多く使うことができるようになります。
三期網の詳細
会場側のネットワークは一期網や二期網に比べて簡易になりました。しかし、リモートサイトの構成は図3を見ると複雑になっているように見えます。1台のルータにまとめることも可能でしたが、あえて役割を分割することによって後の構成変更に備えた結果です。NAPTをしてインターネット接続を提供している層と、プライベートアドレス空間のルーティングをしている層、会場とのVPNを終端している層の三層構造になっています。
NAPTをしてインターネット接続をしている層はボトルネックになりやすいため、スケールしやすいように分離をしています。たとえば秒間の新規セッション開始数がルータの性能上限を上回ってしまった場合は、他の実装に変更したり新しく追加しなければなりません。そのときに複数台のNAPTする装置にトラヒックを分散させることが可能になります。
また、CONBUのリモートサイトに接続できるように設計しているため、リモートサイトに接続する方法を用意しています。LL DiverやYAPC::Asia 2014のときは、インターネット経由や研究用の網などから会場とリモートサイト間の接続が可能でした。そこで接続方式や網の違いを吸収するために、会場とのVPNを終端している層を分けています。
サイト間接続で用いられている技術
この三期網で会場とリモートサイト間を接続しているのは、IPsecを用いたトンネルです。二期網のOpenVPNから変更しています。よくトンネルに用いられるプロトコルを比較した表1 を見ながら、その理由を説明します。
表1 トンネリングに用いられるプロトコル比較
実装(ルータ、Unix/Linux) NAPT越え 暗号化
OpenVPN ×(ルータでの実装:少) ○ ○
GRE ○ × ×
IPsec ○ ○ ○
二期網で利用していたOpenVPNは、Unix/LinuxやWindowsなどのOSで動作させるのは簡単にできます。しかし、ルータという装置での実装を見たときに利用できるケースはごく稀まれです。そのため、OpenVPNのためにサーバを動かさなければなりません。三期網は先述のとおり、可能な限り運搬する装置を減らすことを目指しているため条件に合わないと考えました。
GREは実装としては多くありますが、IPのプロトコル番号として47を利用するためNAPTを配下で利用することができない環境があります。
IPsecは、ルータやUnix/Linux系OSにも実装があります。また、NAT Traversal(NAT越え)機能を用いることでNAPT配下にいる場合でもトンネルを確立することが可能です。
このようにして適切なプロトコルを選んだ結果、会場とリモートサイト間はIPsecでトンネルを張ることにしました。安全に暗号化用の鍵を交換するためにIPsecで用いられるIKE(Internet Key Exchange)には、IPアドレスも認証に含めるMainモードと、IPアドレスは認証に含めないAggressiveモードがあります。CONBUではAggressiveモードを採用しています。会場によって左右されるIPアドレスに依存しない設計にするためにも選択せざるを得ませんでした。また、NAPT配下のネットワークしかないような環境でもカンファレンスネットワークの提供を可能にするために、NAT Traversalも有効にしています。
三期網の設営準備と結果
カンファレンスネットワークの設営は通常、事前に設営を完全に行うことは難しく、何かしらの不確定要素を抱えたまま当日の設営にのぞむことになります。CONBUでは一期網以後、不確定要素を徐々に減らしていきました。一期網では、すべてのサーバ、ネットワーク機器を現地に持ち込んでいたところを、三期網では基本的に無線APとVPNルータを接続するだけの構成になりました。
ここまで不確定要素を削った三期網ですが、どうしても事前にはっきりとしない部分が残りました。カンファレンスネットワークではカンファレンスだけのために存在する建物に構築することはほとんどなく、何らかの組織のネットワークの一部を借用して会場の隅々までネットワークを提供します。ここで難しいのが、対外ネットワークと会場、サーバ設置場所で一意に設計しなければならない要素の扱いです。IPアドレスだけではなく、VLAN番号についてもケアが必要になります。付加的に会場のネットワークを借用する場合、そのポートがいわゆるTag VLAN[1] となっているのか、それともPort VLAN[2] で、後で何らかのVLAN番号が付加されるのか、など会場ごとに調査・調整が必要になってきます。とくに、ある建物とある建物を接続する場合、組織ごとにVLAN番号を重複しないようにケアをして、全体としてVLAN番号の重複などが発生しないようにしなければなりません。
ここまでVLANに関する準備をしても、ネットワークの疎通がなかなかうまくいかなかったというのが三期網の当初の設営結果となりました。少しぼやかした言い方になりますが、三期網の提供開始時に時間を要したのは、このような低いレイヤでのトラブルが複数発生したため解析を行っていたからです。とはいえ、三期網の構成はVPNルータを接続して無線APを予定の設置場所へ設置するのみで設営が完了するため、運搬時の故障・紛失などの大きなリスクを回避することができ、短時間の設営が可能であることが実際にわかりました。
三期網のデメリット
三期網の構成にすることによって、設営や設計の時間を大幅に減らすことができました。しかし、メリットばかりではなくデメリットもあります。
暗号化や復号化を経た後にリモートサイトを経由してインターネットに接続しているため、直接ISPなどを通してインターネットをするよりも通信遅延が発生します。そのため、TCPを用いた通信であればウィンドウサイズの制限により1セッションでの通信速度の低下が考えられます。これはデメリットでもありメリットであるとも言えます。カンファレンスネットワークでは、1人のユーザに帯域を独占されるようなことを防ぐことになります。よって、ほかの参加者への影響を軽減することにつながっています。
ほかにも、リモートサイトにすべての機能を置いているため、会場とリモートサイト間を接続できなければすべての機能が止まってしまうという問題があります。そのため、事前の接続検証を確実に行う必要がありました。LL DiverやYAPC::Asia 2014ではこの部分に起因したトラブルは発生しませんでした。しかし、その後の他イベントで別の装置を使ってIKEをフィルタしていたことが原因で、通信できない問題が発生して肝を冷やしたこともあります。
ルータにとって暗号化を行うのは高負荷な処理です。そのため装置の性能も必要になります。この点に関しては、VPNの性能を高めた小型のルータなども比較的手に入れやすくなっているため大きな課題とはなりませんでした。
取得するべきログ
カンファレンスネットワークの運用でも、ログは確実に取得するようにしています。参加者がネットワークに接続するPCがウィルスなどに感染して、不正アクセスの踏み台などになっている可能性もゼロではありません。
そのような不正アクセスが行われた場合は、発信元IPアドレスによって発信者を特定することになります。しかし、NAPTをしているため発信したユーザの情報は攻撃された被害者が知ることはできずに、CONBUが利用しているIPアドレスから攻撃を受けていることまでしかわかりません。そのため会場内とインターネットの通信記録を保存しておく必要があります。
たとえば、会場内で利用しているIPアドレスとグローバルIPアドレスを変換しているNAPTのログの取得は必須です。このログによって、どのIPアドレスから不正アクセスが行われているのかを確認することができます。その中でも必要な情報としてセッションのオープンとクローズ、そして宛先とポート番号を取得することによって、通信していた時間を特定することが可能です。
NAPTのログだけではIPアドレスしかわからず個人の端末にかかわる情報を知ることはできません。DHCPでIPアドレスを払い出したときのログと突き合わせを行う必要があります。そのためにも、端末固有のMACアドレスと払い出したIPアドレスを記録しています。このログによって、NAPTのログの送信元IPアドレスからMACアドレスを特定することができます。MACアドレスは端末固有となっているため、それを元に調査を行うことができます。
さらにスイッチでDHCP Snoopingを利用することで、DHCPで割り当てられたIPアドレス以外からの通信を規制することによって、確実な発信元特定を可能にできます。そのためには装置やサーバの時刻同期が行われていることが前提です。もしもNAPTのログとDHCPの払い出しのログの時刻がずれていると、ログの突き合わせに時間がかかり、発信元の特定が難しくなります。トラブルなどが発生した場合も、時系列がわからないと原因を特定するのに時間を要することになります。ですので装置やサーバの時刻を常に同期させておくことはとても重要です。時刻同期もすべての装置から外部のNTPサーバを指定するよりも、NTPサーバを網内に用意して時刻マスターとしたほう良いです。世界の時刻と正確に合わせることも大切ですが、同じポリシーで運用している網内で時刻を統一するほうが重要度が高いです。
ユーザの通信ログ以外にもルータやサーバのエラーなども同様に取得しており、トラブルを解析するための材料にしています。ほかにはDNSのクエリログも取得しています。不信な通信を行う端末がいた場合、その端末の前後の動きを追うことが可能です。また、統計として活用することもできます。たとえば、GitHubへのアクセスが多いという傾向や、Google、Akamaiなどのハイパージャイアンツへの通信が多い傾向といったインターネットの利用のされ方などを知る材料にもなります。
ユーザの行動を記録する以外にも、全体のトラヒックを監視して装置の限界を超えないか確認しています。今後の装置の増強などの目安としています。
Column MACアドレスからメーカーを調べる方法
NIC(Network Interface Card)はそれぞれに固有のMACアドレスが付けられています。MACアドレスは48ビットで構成されており、8ビットごとに区切って表記します(xx:xx:xx:xx:xx:xx) 。先頭の24ビット(3オクテット)は製造元を示しています(OUI:Organizationally Unique Identifier) 。そのため製造元が示されているリストと突き合わせることによって、NICの製造元を知ることができます。このリストはIEEEのWebページ で検索/取得することができます。
最近利用されることが多くなってきた仮想マシンを利用する場合も、決まった範囲から自動的にMACアドレスが割り当てられることが多いです。しかし、起こらないはずのMACアドレスの重複が発生することが稀にあります。そのため、独自にOUIを取得してクラウドサービスで用いている事業者もあるようです。
運用中に観測したMACアドレスから製造者を調べてみました(表A ) 。Apple製品の利用者が相当数いるようです。YAPC::Asia 2014で観測したMACアドレスを、YAPC::Asia 2013のときに取得したOUIのリストで突き合わせをしてみました。すると318個のアドレスが未登録でした。最新のOUIリストを取得して再度突き合わせをした結果、未登録だった318個のアドレスのうち307個のアドレスがAppleによって作られた物でした。
表A 来場者の端末MACアドレスから調べたメーカーの内訳
YAPC::Asia 2014 LL Diver
Apple 1151 Apple 222
Intel 83 Intel 28
Sony 54 ASUSTek 19
LG 46 Sony 12
ASUSTek 31 LG 12
Murata 22 Murata 3
HTC 16 HTC 1
Other 125 Other 71
取得ログとIPv6
LLとYAPCのカンファレンスネットワークではIPv6に対応しませんでしたが、カンファレンスネットワークをIPv6に対応させるための課題はまだまだ多いです。前述のログ取得はIPv4での話を前提で書いています。IPv6ではしくみが異なるのでログの取得方法にも違いが出てきます。とくに、端末とIPアドレスを結びつけるしくみと、NAPTをしなくても通信できることが課題となります。
IPv4ではDHCPサーバがステートフルに端末とIPアドレスを管理していたのに対して、IPv6ではRA(Router Advertisement)によってステートレスにIPアドレスが設定されるしくみが用いられることが多いです。そのため、端末のMACアドレスとIPv6アドレスのマッチングはIPv4と比べると複雑で管理しづらいです。DHCPv6によってステートフルにIPv6アドレスを設定することも可能ですが、RA+DHCPv6に比べると装置の対応や端末の実装がこなれていない部分も多いです。
またNAPTをしないため、IPv6を利用した通信をログに記録することが簡単にはできなくなります。ログを取得するためにセキュリティゲートウェイなどを挟む必要があり手間になってしまいます。
カンファレンスネットワークにおいてIPv6の対応はまだまだ課題が多い状況です。今後IPv6が利用されていく中で改善されていくことに期待をしたいです。
機器間接続は基本1本
一般的にアクセスポイントには1本のUTP(Unshielded Twisted Pair:非シールドより対線。平たく言えばイーサネットケーブル)しか接続できません。また、カンファレンスネットワークでは、ケーブルの敷設にあまり手間をかけていられないため、スイッチ間の接続もUTP1本の場合が多いです。しかし、ネットワークは管理用やスタッフ用、参加者用を分ける必要があるため、VLANを利用しています。VLANは難しい技術ではなく最近では低価格のスイッチでも利用できるようになってきています。
運用データの解析
カンファレンスネットワークを設計する場合に、どれくらいの負荷に耐えられる必要があるのかを知る必要があります。あくまでLLDiverやYAPC::Asia 2014での例ですが、秒間の最大瞬間リクエスト数を出してみます(表2 ) 。
表2 イベントでの統計情報
参加者数 接続端末数 秒間最大DHCPリクエスト数 秒間最大DNSクエリ数
LL Diver 約400人 368 38req/sec 117req/sec
YAPC::Asia 2014 1,361人 1,530 15req/sec 200req/sec
※ 接続端末数はDHCPのログで観測されたMACアドレスの数を数えています。
この結果から、LLやYAPCのスタイルのイベントでは余裕をもたせた設計で、来場者数の1.5倍~2倍の収容能力にするべきだと言えます。
Column 養生の目的
みなさんは“ 養生” という言葉を聞いてどんな行為を思い浮かべるでしょうか。一般的に、養生とは何らかの壊れやすい物、傷つきやすい商品などをそれらのリスクから守るために行う包装や梱包と考えられるのではないでしょうか。一方で、カンファレンスネットワークを構築する立場からすると、真っ先に思い浮かぶのが、ケーブル配線に関する養生になります。ケーブル配線の養生とは、カンファレンス会場のホールや廊下に敷設したケーブルを保護用の粘着テープで覆うことが一般的です(保護用の粘着テープは、通常マスキングテープや養生テープなどと呼ばれます) 。
養生はなぜ行われるのでしょうか。理由の1つは、配線の見た目です。カンファレンスは、華やかであったり、質実剛健な雰囲気を持つ会場で行われることがほとんどです。ですが、その会場をUTPケーブルや光ケーブルがくねくねはっていたら参加者はどのように感じるでしょうか。カンファレンス参加者の運営側への印象も考慮し、配線や機器配置の見た目は軽視されがちですが重要な要素です。
美観も重要ですが、養生を行う重要な理由がさらに存在します。その理由は会場の安全確保にあります。カンファレンスは最低でも数百人、状況によっては数千人の参加者が会場にひしめき合います。ただでさえ込み合っている状況で、廊下や会場内をケーブルが無造作に配線されてしまっていたら、いったいどんな状況になってしまうでしょうか。おそらく、ケーブルに足を引っかけて転んで怪我をしてしまったり、場合によってはケーブルの断線につながり、会場運営者と参加者の両者にとって不幸な結果となってしまう恐れがあります。さらに、何らかの災害時の避難を考慮すると、円滑な避難が可能なように参加者に露出してしまう配線についてはすべて養生し、主要な導線については安全確保が確実に行われるように養生部材などを工夫しなければなりません。
筆者はとある100名規模の会議の運営中に東日本大震災に遭遇しました。そのときは短時間の会議であり、機材配置や人員配置をあまり重要視していなかったのですが、その人数でも導線確保や養生が不足していた配線の問題があったことを覚えています。「 なぁ~に。今回はそんな問題にはならないよ」と安全確保については軽視しがちですが、カンファレンスネットワーク構築集団として、常に配線の養生を念頭に置いて配線設計をしています。
養生部材の基本としては、養生テープと呼ばれる“ 貼る・剥がす” を接着面を破壊せずに行うテープを用います。一見、ガムテープやダクトテープに類似していますがまったく違うものです。なお、養生テープの代わりにガムテープを使用してしまうと、接着面を破壊して塗装や意匠を損ない、会場運営側に多大なる損害を与えることになりますので絶対に避けましょう。この養生テープを床や座席の後ろの隙間にはわせて、引っかかることなく、多少踏んでもケーブルが破壊されないように養生します。
また、中心的な導線を横切るケーブルについては、消耗品の養生テープではなく、マジックテープのように面ファスナーがついたナイロン製の養生部材を使うことがあります(第1章の写真2 ) 。こうすることで、養生テープでは破損してしまうような多人数が行き交う場所を強固に養生することが可能になります。また、付加的に“ 本格的感” があり、見た目にも良好な意匠となります。
このような養生ですが、会場からも養生について指導される場合があります。多くの会場では壁面への養生テープ貼り付けは禁止されているため必然的に床を配線することになりますが、トイレの前や受付場所等、人の行き来が多い場所の導線では、会場側において、実は想定配線経路があったりする場合も多く、カンファレンスNWの経験者として、事前に養生はどこまで行いますか?どういった配線経路がよいでしょうか?などを聞き出すことが、会場との良好な関係を保つ秘訣でもあります。
一方、養生は撤収も考慮しなければなりません。強固に養生テープにて保護した個所は、配線を撤収する際にケーブルを巻き取るだけではなく、養生テープを剥がすといった行為が想像以上に手間取ることに気づくでしょう。そういった点でもナイロン製養生部材は剥がしやすくまとめやすいため重宝しています。養生する際には撤収するときのことも考えましょう。
長々と養生について書き連ねましたが、最後に、ネットワーク配線を行う際には、“ いかに養生する必要性を減らすか?” も考慮して全体を考えています。配線はなるべく見えないところ、人が通らないところを配線作業量を考慮して決定し、養生の工数が少なくなるようにしています。次にCONBUが関係するカンファレンスへご参加の際には、少しだけ“ 養生” についても思いをめぐらせいただければと思います。