質問

2019年07月15日 21時16分
  • Layer3 SW 導入のメリット

情シスのオープンナレッジ『Syszo』サービス終了のお知らせ

質問

御世話になります。
基本的な事かと思いますが、教えてください。

最近は Layer3 SW も安くなり、導入されている方も多いと思います。
Layer3 SWを導入して、経理・営業・製造・・各部門のネットワークを分轄し、
他部門が入れないように制限する、というのが Layer3SWを使う意味かと思っているのですが、Layer2 の世界でも 同一サブネット設定にした上で VLANを分け、 共有するポートにマルチプルVLANを使ってあげれば ある程度のことはできると思っています。

Layer2/マルチプルVLANで 出来ないのは
 ①共有ポートからは全てのVLANにアクセスできてしまう
 ⓶ブロードキャストが全VLANに渡ってしまう(?)
 ③違うVLAN に間違えて繋いでしまっても接続できてしまう
くらいかと思っています。

③に関しては メリット・デメリット両方あるかと思います。
制限したければ 802.1x使える HUB であれば制限できるのでは、と思います。
 
これだけであれば わざわざ高い L3SWを導入して 設定を複雑に
しなくても マルチプルVLANが使える 比較的安い L2SW で十分では、
と思ってしまいます。
 (Netgear スマートスイッチシリーズだと 2万円程度のHUBでも802.1x RADIUS 認証可能なようです)

Layer3 SW を使うことの必要性 教えて頂けませんでしょうか。

ネットワークのかなり基本的な部分かもしれないですが、よろしくお願いいたします。

9件の回答があります

回答

わかめ様
 
 自分が思うL3スイッチの優位点をお伝えします。すべて独学のため、間違っておりましたら皆様コメントでドンドン指摘ください。

 長文を記載しておいてなんですが、参考程度にお聞きください。
 
 私が、ネットワーク(機器)に求めるものは、ネットワークの物理構成がシンプルであること、障害発生時になるべく手を煩わせずに復旧させること、冗長構成が取れていることです。

 L3スイッチには、L2スイッチに比べて、物理構成的な優位性とレイヤー3での通信制御ができる点があります。
前者ですが、ずばりSFPポートをたくさん持っているのがL3スイッチの強みです。
L2スイッチには、SFPポートが少ない機器が圧倒的です。

 SFPポートとは、L3スイッチにモジュールを組み込んで、LANケーブルをさすことができたり、LCコネクタ形状になった光ケーブルを直接さすことができたりします。
 
何が有効かといいますと、例えば、ある工場があり、その工場の中には、ネットワークを疎通しなくてはならない建屋が20あるとします。

 ビル内ならLANケーブルのみで通信可能ですが、大きな工場や施設では、建屋間を光ケーブルで結んで、通信をできるようにさせます。

 L3スイッチは、多い機器では、24ポート~48ポートものSFPポートを持った機器が存在し、建屋から引いた光ケーブルをL3スイッチに直結させると、1台に20本光ケーブルをさすことが可能です。
 (実際は、障害発生時に、ポート付け替えすれば復旧するように、L3スイッチを3台ほど、スタックして、別々のスロットのL3にばらけて挿します。)

 L2スイッチでは、SFPのポートがせいぜい4つなので、L2スイッチが5台必要になります。壊れた時の予備を考えると、その倍ぐらい用意がいります。

 また、LANポートを持っているL3に対しても、メディアコンバータとよばれる光ケーブル-LANケーブル変換装置をつかえば、SFPポートのスイッチでなくてもさせますが、単純に20台のメディアコンバータの電源を確保する必要があり、スペースも取ります。

 そのため、巨大な施設や工場になると、L3スイッチがないと物理的な機器構成が面倒臭くなるのです。物理構成が複雑になると、障害が発生したときの原因が分かりにくくなります。

 一つのラックに集約できる機器の数も決まってますので、電気容量を超えたり、熱量が限界を超えてエアコンで冷やせるレベルを超えてしまったりなどなど・・・
 
 特に通信断が業務に致命的なダメージを与える工場などでは通信のシンプルさが、そのまま障害発生時の復旧スピードに直結したりします。
 
 
 
 次に、レイヤー3の通信制御ができる点ですが、記載していただいてること以外に、かなりいろんなことができますが、全てはなかなか使いません。
 
 私が、スイッチに求めるものは、冗長構成をとって、何とかネットワークをつなげることですので、おすすめの機能は、スタックとVRRPです。
 下記サイトで、一度内容ご確認ください。

 https://ascii.jp/elem/000/000/449/449327/index-2.html
 
 
 ここまで記載しておいて、非常に私的な意見なのですが、L3スイッチはSFPポートのものになると、1台100万超えることもあります。

 そこまでして、ネットワークの停止が業務影響にクリティカルなのか、費用対効果がどうなのかを考えて、購入する必要があると思います。

 スイッチの性能でネットワークを作成することも重要ですが、万が一ネットワークが落ちた時に対する通信担保にいくら投資するのかを見極めることがネットワーク屋の最大の仕事であると思います。
 

2019年07月16日 17時01分

回答

ni-san 様

ご教示有難うございます。

今まで AlliedTelesis の L3 SWを使って 1F(製造),2F(管理部),3F(技術) を分離していたのですが
保守切れが近いのと、ネットワークループなど障害発生したときに 誰でもすぐに原因が追える、というようなところまで使いこなせていない、ということもあり、より簡単に管理できるようなものを探していたところ、
Ubiquiti というメーカの製品を見つけたのですが、L2をメインに想定している会社のようなのです。

https://businessnetwork.jp/Detail/tabid/65/artid/6375/Default.aspx

日本ではまだ聞いたことのないメーカですが、アメリカでは エンタープライズ向けWifiでCiscoに次ぐ2位になっている、ということ、価格が非常に安い上に Merakiのようなクラウド上で GUI で管理できる、とあって 現在数台購入し、トライアルを始めたところです。

・L2 SFP+ 10G対応 12Port の クラウド管理対応SW が amazonで11万強 (USだと 599USD)
・Full PoE+(計750W) 48Port + SFP+ 4Port のSWが 日本で \125,716-

・802.11sc , 3x3MIMO 対応 APが \18,275-
・監視カメラ \9,689-
と非常に安いコストで導入できます。

https://jp.store.ui.com/
https://store.ui.com/  (日本からは購入不可ですが・・)

 また、 ni-san様懸念している冗長化に関しても L2なのでルーティングは必要ないので、
Link Aggregationや、
https://help.ubnt.com/hc/en-us/articles/360007279753-UniFi-USW-Configuring-Link-Aggregation-Groups-LAG-

RSTP
https://help.ubnt.com/hc/en-us/articles/360006836773-UniFi-USW-Configuring-Spanning-Tree-Protocol

などで何とかなるのか、と思います。

日本語の情報が非常に少ないこと,L3製品(USG Gateway)はあるもののポート数が少ないので L2メインとなってしまうことが大きなデメリットですが、日本でも代理店はあるようなので人柱の方(笑)が増えてくれば 非常に面白い製品かと思っています。

ni-san様の環境とは規模が違いすぎるようで(私の環境では 1工場 PC 200台 *5拠点程度です)
信頼性、耐障害性の要求レベルなど大きく違うかもしれませんが、初期コスト・運用コストが半分以下になった
としても もうL3は手放せないでしょうか。

2019年07月16日 18時46分

回答

わかめ様

ni-san様の環境とは規模が違いすぎるようで(私の環境では 1工場 PC 200台 *5拠点程度です)
信頼性、耐障害性の要求レベルなど大きく違うかもしれませんが、初期コスト・運用コストが半分以下になったとしても もうL3は手放せないでしょうか。

⇒私もSFPポートが少なくて済む工場は、ルータ+L2スイッチで終わらせてます。

 その場合、L2を2台入れてリンクアグリゲーションさせてます。大体L2スイッチを設置する部屋には、ほかのサーバ機器が多くてLANポートが多く必要なことが多いこともあります。

 そういった環境は、せいぜいセグメントが1つか2つの拠点が多いです。L2側だけの拠点で、VLANをたくさん割りふった経験はあまりありません。
 
 ただ、L3スイッチを導入されていたということは、何か理由がある可能性も多いので、一度導入ベンダ様ともお話いただいて、L2+ルータ構成に変更された場合で業務的に問題がないか事前確認したほうが良いかと思います。

 昔、こんなことがありました。L3スイッチをL2+ルータに分けて試したときに、置き換え後の機器にブリッジとよばれる機能がなくて、同一拠点内の異なるセグメントの共有ファイルに対して、NetBIOS over TCP/IP(NBT)でのアクセスが不可になるといった事象が発生したことがあります。

 業務開始日に、ユーザに怒られて慌てて元の機器に戻したことがあります。もう15年ほど前ですが・・・

 既存業務を割り出して、必要な通信経路・この業務には問題ないか、どういったテストが必要なのかなどの試験の実施をお勧めします。

 L2スイッチ⇔クラウドで通信ポートを開けて、データの流し込みを行うのは、無線LANなどで最近多いですね。

 有線でも、かなり楽と聞いております。IPアドレスさえ設定されたL2を置き換えれば、旧のコンフィグを新のコンフィグにクラウドから流し込めるみたいですね。

 Ubiquiti製の機器の取り扱いを実施した経験がないので、こちらのご助言はできませんが、ページ見る限り相当安価ではないかと思いますのでむしろ私が参考にさせていただくぐらいです。

 

2019年07月17日 10時31分

回答

ni-san様

有難うございます。
L3導入時にも 外部ベンダでなく私含め社内で導入したので 最初の思想(理想?)はわかっています。
 ・セキュリティ向上のため、通信できる範囲を分離させ、不要な通信を遮断したい。
   ⇒各部門は自部門専用サーバに接続できればよく、他部門からは接続を遮断する。
という思想で始めたのですが、部門間のデータのやりとりが多くなり L3側の設定変更できる人は
非常に限られているため、L3側での制御でなく、ActiveDirectoryのアクセス権設定変更で良いん
じゃね?ということにずるずるなっていき、結局今では L3で分離しているものの ほぼ素通り
という状況になってしまっています。
 
本来であれば L3で分離し、必要な通信のみ受け入れて外部からの通信を拒否する、という運用を
ブレずに運用していれば L3は手放せない、ということになると思うのですが、それであれば
できればUTM的なGatewayAntiVirus , 最低限ステートフルインスペクションはやりたいと思って
しまいます。

現時点で L3を中途半端な運用になってしまっているので、現在の運用であればこのUbiquitiの価格・管理
の容易さを見てしまうと、L2に変えても十分なのでは、と思ってしまい、今回の質問となった訳です。

今は数十台規模のネットワークでも L3 SWを導入する、というのが主流になっているのでしょうか。

2019年07月18日 11時46分

回答

わかめ様

 >今は数十台規模のネットワークでも L3 SWを導入する、というのが主流になっているのでしょうか。
 
 主流は正直各会社によって、不明なのでどうかわかりませんが、VLANを割る必要がなければ、まずルータL2でもユーザ側がネットワーク遅延などは感じないレベルで終わらせると思います。

以上、よろしくお願いいたします。

2019年07月18日 15時29分

回答

ni-san様

もう一度 L3が必要かどうかを検討してみて、もし必要であれば
現在のL3SWを Ubiquiti の上段に設置し、 Layerまたぐ通信だけを
L3通すような形で運用してみようかと思います。
ありがとうございました。

ちなみに

私が、スイッチに求めるものは、冗長構成をとって、何とかネットワークをつなげることですので、
おすすめの機能は、スタックとVRRPです。

とのことですが、今まで SWの故障って 実際に起きたことおありですか?
安いDesktop HUBで 1ポート繫がらなくなったり、ケーブルが接触不良おこして障害、という
ということは何回もありますが、サーバラックに設置するような HUBでは 20年以上使っていて
1度も起きたことはありません。
 ※現に 15年前の Allied-telesisのハブをまだ使ってたりしています・・・
ルータ故障は何回かあるのですが。

 ちょっとの時間でも故障したときに 従業員が業務できなくなった時の損害、復旧するためのコスト・・
などを考えると冗長化は必要なのは理解しており、今まで問題おきていないことはとても良いことなのですが、冗長構成の恩恵を受けたことがないので ちょっと勿体ないと思ってしまう自分がいます。。

2019年07月19日 12時27分

回答

わかめ様

 すいません、追加の質問を見逃しておりました。

 今まで SWの故障って 実際に起きたことおありですか?
 ⇒あります。(SW自体が壊れるというよりは、MCや電源部分やモジュールが故障する形になります。)
 しかし、いずれも副次的な要因が絡んでおり、本当にSW自体がプツプツと音を立てて火を噴いて壊れたのは、見たことないです。HUBレベルなら一度基盤の中が焦げてるを見たことありますが、それは電気的な理由でHUBに原因はなかったです。

 SWの壊れる要素としては、やはり停電後の復電による影響が大きいことが多いですね。
 あとは、やはり落雷と熱暴走です。ちなみにSW自体がプツプツ言ったときも、ネットワーク機器を設置する部屋のエアコンが復電時に再起動せず、高熱を発したことが原因っぽかったです。
 
 ここまでくるとネットワーク機器の問題ではなく、運用・管理の責任になってくることなので、ベンダを呼んでも交換して終わりになります。
 
 また、アライドのページにL3スイッチの導入に関する理由の記載がありました。
 https://www.allied-telesis.co.jp/library/nw_guide/device/switch.html
 
 こちらも参考していただければと思います。

以上、よろしくお願いいたします。
 

 
 

2019年08月02日 09時04分

回答

今まで SWの故障って 実際に起きたことおありですか?

ごさいます。
当方は主にネットカフェのネットワークをしています。
ciscoはいれたことがない(高価な機器はいれられないので…)ですが、YAMAHA、Allied、NETGEARを中心に扱っています。
もちろんL3なんかは入れたことがありません。
L2に限って言えば、良くあるのですが、安いからと言ってお店で入れている法人向けのBuffaloやcoregaなんかはよく壊れます。内部のコンデンサーが破裂して使えなくなることが多いようです。また、APもスイッチもそうてすが、特にBuffaloでありますが、性能不足でフリーズすることがあります。
反面、YamahaやAllied、netgearは10年近く経っていても壊れることはなかなかありません。
そういう現場でよくあるのはLANケーブルがネズミにかじられたとか、なぜかスタッフがLANケーブルを外せずハサミで切ってしまいスイッチのポートがショートして死んでしまったとか、そもそもの施工ミスでLANケーブルがリンクしないということはあります。
そう考えると、そこそこの価格帯のスイッチは品質もそこそこしっかりしているということなのでしょう。
NETGEARは安いですが、ライフタイム保証があるので使い捨て感覚で安く押さえたい現場で選んでいます。

2020年01月21日 23時01分

回答

Layer3 SW を使うことの必要性 教えて頂けませんでしょうか。

これはひとえに役割分担かと思います。
実際、LAGやスパニングツリー、VLANは(そもそもL2の技術なので)L2スイッチでも実現できますが、L3スイッチの強みはさらにルーティング「も」出来ることです。
ルーターでもLAN内のVLAN間ルーティングや、LAN内ルーティング、ゲートウェイの冗長化は出来ますが、規模が大きくなるとルーター内で完結した場合、ルーターの冗長化やLAN内ルーティングの関係で複雑化していき、障害発生時の切り分けが困難になります。
L3スイッチを導入してLAN内やVLAN間ルーティングをさせることにより、外部との通信やVPNはルーター、LAN内ルーティングはL3スイッチ、エッジはL2スイッチとシンプルに考えられます。
また、ルーティングにおける負荷の分散もできたり、ルーティングによる負荷分散なんかもL3スイッチにルーティングさせることにより、わざわざルーターまで通信をさせなくてもよいことになるのでルーターまでのトラフィックを軽減できる(無駄なトラフィックがなくなる)ので、有用かと思います。
ただ、規模が小さいとあまり恩恵はない(効果を感じにくい)かと思います。

2020年01月21日 23時20分