2.2 リモートアクセスネットワークの構成例 |
2.2.1小規模ネットワークの構成例 |
|
|
従業員数が5人〜30人程度の会社を想定してみましょう。この規模の会社では、1台〜2台ぐらいのサーバーにクライアントマシンが接続され社内LANを形成しています。
この会社でリモートアクセスの仕組みを考えると、その用途は、営業担当者が外部から必要資料をダウンロードしたり、他の部署の人が休日や夜間に必要資料の送受信を行うことが想定されます。
しかし、絶対的な人数が少ないので、同時(まったく同時期に同時間アクセスする)にリモートアクセスしてくる人数は、たかだか2人ぐらい、1人の接続時間も15分程度と想定しましょう。
このケースでは、コストパフォーマンスを考えると、サーバーのシリアルポート(通信ポート)にモデム等を接続し、OSに付属しているリモートアクセスの機能を使用するのが最善の選択といえます。現在のPCサーバーではシリアルポートは通常2つ備わっていますので、この会社が期待する要件は十分満たせます。
但し、送受信するデータ量が多く一回の接続時間が30分を超える、あるいは、販売営業を主体とする会社で、従業員の半数以上が営業担当というような場合には、次に述べる中規模向けの構成も検討する必要があるでしょう。
|
2.2.2 中規模ネットワークの構成例 |
|
|
従業員数が100人〜500人程度の会社を想定してみましょう。この規模の会社では、複数台のサーバーで社内のネットワークが分割されそれぞれの部門ごとにLANを形成し、さらに全体で大きなLANを構成していることが考えられます。
この会社でリモートアクセスの仕組みを考えると、営業担当者(例えば全従業員の1割〜2割)の外部アクセス以外に、協力会社や顧客がリモートアクセスをしてくるケースも考えられます。
この規模になると、リモートアクセスの接続ポイントとして、5回線〜10回線必要になってくるでしょう。必要分の回線を個別に用意するか、またはISDN PRI(大規模用ISDN回線)を利用して23回線をまとめて確保し運用することも考えられます。
このケースでは、サーバーのシリアルポート(通信ポート)にモデム等を接続する形態では、絶対的な回線の確保ができませんし、複数台のサーバーに機能分割しても、今度はサーバーに負荷がかかり、他の業務に影響を及ぼすことが考えられます。
このような場合には、複数回線を収容できるリモートアクセスサーバーの使用が考えられます。
|
2.2.3 大規模ネットワークの構成例 |
2.2.3.1 大規模ユーザーの収容 |
|
|
従業員数が1000人を超える会社を想定してみましょう。この規模の会社では、一台のリモートアクセスサーバーでも回線の収容数が間に合わないケースが出てきます。したがって複数台のリモートアクセスサーバーを導入することが必要になってきます。
また使用する回線もISDN PRI(大規模用ISDN回線)などを使用することが想定されます。
このケースで問題になるのは、セキュリティ対策です。一般的なセキュリティ対策であるユーザー認証の仕組みがアクセスサーバーごとに存在することになるため、ユーザーアカウントの管理・運用が面倒になります。
このような場合には、複数のリモートアクセスサーバーを結び、ユーザー認証の仕組みを一元化する必要性が出てきます。具体的にはRADIUSなどの認証一元化システムの導入を検討しなければなりません。
|
2.2.3.2アクセスポイント |
|
|
今度は大規模な会社で、営業所などが遠隔地に点在しているの会社を想定してみます。
こうした会社では、拠点ごとに独自のLANを形成しており、その拠点間を専用線などでWAN接続しているケースが考えられます。
このケースで問題になるのは、ユーザー認証の問題と共に、社内ネットワーク内でのルーティングの必要性が出てくることです。したがって、ルーターとリモートアクセス専用機の連携を図る機能が重要になります。
例えば、関西に本社があり、東京に出張していて、外出先で本社に保管してある資料が必要になったような場合です。専用線で接続しているのであれば、東京のリモートアクセスの接続ポイントに接続し、そこを経由して、関西本社にアクセスしたほうが通信費用を安く上げることができます。
リモートアクセスサーバーには、ルーティング機能を備えたものもあります。
|
|
|
Copyright © 2002 Information-technology Promotion Agency, Japan. All rights reserved.