次の方法で共有


ネットワーク管理運用ガイド

トピック

ネットワーク管理の概要 ネットワーク管理の概要
ネットワーク管理 ネットワーク管理
推奨トレーニング コース 推奨トレーニング コース

ネットワーク管理の概要

ネットワーク管理とは、人材、プロセス/手順、テクノロジ製品/ツールおよびベンダ、サービス プロバイダなどを統括的に管理する職業です。ネットワーク管理は、ネットワークが常に効率的に稼動して、業務遂行に悪影響を及ぼさないことを目的とします。また、ネットワーク管理は、要求されるサービス レベルを満たしつつ、企業の資産を効果的に使用し、安定してスケーラブルなネットワーク インフラストラクチャを構築する責任もあります。

企業のネットワーク サービスへの依存度が高まり、ネットワークの規模、構造が複雑化するにつれて、ネットワークの安定性を維持することがより重要となっています。

ネットワーク管理の恩恵は、IT サービスだけではなく、企業全体にももたされます。安定してユーザーに十分なサービスを提供するネットワークは、ネットワークへの変更の影響を最低限に抑え、問題を効率的に処理して、失敗に対するリスクを軽減します。

ほかの MOF プロセスとの関連性

ネットワークの管理は、コンピュータ環境全体に大きな影響を及ぼします。つまり、多くのプロセスを影響します。ネットワーク管理は、MOF プロセス モデルのオペレーション四半分に含まれる基本 SMF (サービス管理機能) の 1 つです。次の図では、ネットワーク管理とほかの MOF SMF との関係を表します。

netadm01

図 1: オペレーション四半分の SMF との関係

システム管理
システム管理では、組織で使用している管理モデルを扱います。IT プロフェッショナルのチームを特定の 1 つのサイトに集中して配属し、そのサイトからすべての IT 機能を実行するモデルが望ましい組織もあれば、技術スタッフとサポート スタッフが地理的に分散された分散型支社モデルが望ましい組織もあります。システム管理者は、この 2 通りのモデルのうち、どちらのモデルが実際の環境に有利かを判断します。それぞれのシステム管理構造には、独特なネットワーク要件があります。システムと人員が分散されると、ネットワークへの負荷が増加して、安定したネットワーク リンクがより重要になります。

セキュリティ管理
セキュリティはシステム インフラストラクチャの重要な 1 部分です。軟弱なセキュリティ構造を持った情報システムは、いずれセキュリティ侵害を経験します。セキュリティ侵害の例として、データ損失、データ公表、システム利用停止、およびデータ破壊などがあります。情報システムの構造や侵害の規模によって、最悪の場合、利益の損失や人的傷害なども発生する危険性があります。不適切に構築された、または不十分に物理的に保護されたネットワークは大きなセキュリティ リスクとなります。ネットワーク管理者は、不正アクセスを防ぐため、ネットワーク コンポーネントの適切な物理的保護を確保する必要があります。また、ネットワーク管理者は適切なファイアウォール設定およびメンテナンス方法を把握する必要があります。

サービスの監視および制御
サービス監視および制御は、ネットワークの正常動作に不可欠なものです。サービス監視および制御は、ネットワークの状態を把握して、ネットワークの安定性を影響したり、予期せぬサービス断を引き起こす兆候などを監視します。

作業内容には、イベント ログの解析、および特殊ツールを使用した情報収集などがあります。データの解析結果は、ネットワークやネットワーク機器のアップグレード、拡張などの検討を影響します。ネットワークや機器の強化は、可用性、安定性、キャパシティ、およびコストを大きく影響します。

ジョブのスケジューリング
ネットワーク管理は、日中 (あるいは、夜中) のあらゆる時間帯にバッチ処理などを行う必要があります。これらのバッチ処理は、業務あるいはシステム機能が影響されない範囲でシステム リソースを最大限活用するように組む必要があります。ジョブをスケジューリングする際は、ネットワークに対するバッチ処理の負荷も考慮します。

ディレクトリ サービス管理
ディレクトリ サービスは、ユーザーおよびシステム プロフィールが格納されます。ディレクトリ サービス管理は、オブジェクト プロフィールを適切に設定および変更して、システムの機能性とセキュリティを最適化することを取り扱います。ディレクトリ サービス管理者が、ディレクトリのネットワーク要件を把握することは非常に重要なことです。ディレクトリ複製はネットワークに大きな負荷をかけるため、ディレクトリ複製の設定はネットワーク リンクのキャパシティを最優先する必要があります。

印刷および出力管理
印刷および出力管理は、組織内で配布される印刷物となるデータを取り扱います。ネットワーク管理は、ネットワークが企業の印刷ニーズによる負荷に耐えられることを保証します。

記憶域管理

ストレージ管理は、データ復旧および記録を目的としたオンサイト、オフサイトのデータ格納を取り扱います。SAN (ストレージ エリア ネットワーク)、およびリモート テープ バックアップ装置などのテクノロジはネットワーク インフラストラクチャに大きな負荷を与えます。ネットワーク管理は、ネットワークに強く依存しているテクノロジに対して専用のネットワーク リンクを用意することも検討する必要があります。

構成管理
構成管理は、機器の現状を再現するのに必要なプロセスおよび手順を取り扱います。また、設定に対して行った変更箇所の文書化も含まれます。ネットワーク管理は、ネットワークおよびネットワーク コンポーネントの現在の設定が、CMDB (設定管理データベース) に正確に入力されていることを確認する必要があります。

可用性管理
可用性の管理は、ネットワーク管理の大きな関心ごとです。ネットワーク リソースが利用不可の状態になると、企業全体の業務が停止してしまう危険性があります。ネットワーク管理は、可用性管理と密接に連携して、冗長ネットワーク リンクなどのテクノロジを実装して可用性を高めます。

キャパシティ管理
キャパシティ管理は、現在のシステム リソースの利用率が増加して、限界まで達する前にリソースを追加することを取り扱います。キャパシティ管理は、キャパシティの情報を基にネットワーク リソースのアップグレード、拡張、または必要に応じて縮小することを検討します。

変更管理
ネットワーク管理は、変更管理と密接に連携して、ネットワークの構成変更が既存インフラストラクチャに悪影響を及ぼさないことを確認します。ネットワーク管理は、ネットワーク インフラストラクチャの各コンポーネントどうしの関係を把握し、変更を行った場合の影響を判断する必要があります。

問題管理
複数のシステムに渡った問題がネットワーク上で発生した場合、ネットワーク管理は問題管理と連携して原因追及および解決方法を策定します。

サービス継続性管理
ネットワーク管理は、ハードウェアおよびソフトウェア損失、および施設損失に備えた緊急事態対策の計画およびテストを支援する必要があります。

役割と責任の範囲
このセクションでは、ネットワーク マネージャおよびネットワーク管理スタッフの役割と責任の範囲を説明します。 ネットワーク マネージャはプロセス全体を管理して、スタッフは日常業務および関連作業を行います。

ここで説明する役割は、職種ではないことにご注意ください。小規模な組織では、1 人の担当者が複数の役割を担当するかもしれません。あるいは、大規模な組織では各役割に対してチームを結成する場合もあります。ただし、プロセス オーナー (責任者) を 1 人任命する必要があります。これは、プロセスが何らかの理由で行き詰まったときに「仲介役」として交渉などを行うために備えます。よって、ネットワーク マネージャの役割は、1 人以上に割り当てないことをお勧めします。

2 役割と責任の範囲

役割

説明

チーム モデル クラスタ

ネットワーク マネージャ

ネットワーク マネージャは、次の業務を担当します。

  • データ ネットワーク運用の指揮
  • ネットワーク コンポーネントがサービス価値を生むことにより、サービス品質を改善する
  • ネットワーク スタッフの管理 (採用、教育、指導など)
  • ネットワーク サプライヤのサービス レベルを監視、制御
  • 十分なレベルのベンダ サポートを受けていることを確認
  • メンテナンス契約を遵守することを確認
  • 一般的な、および特定のサービス レベルに対するネットワーク パフォーマンスのフィードバックを定期的に提供
  • ネットワーク プランニング、配置、および変更に参加
  • ネットワーク インフラストラクチャからアラートを検地できることを確認
  • テスト環境で使用するネットワーク リソースの入手を支援
  • コンポーネントおよびパイロット テストで発見されたネットワーク問題を解決
  • サービス実装に必要なネットワーク リソースの入手を支援
  • 実務環境テストで発見されたネットワーク問題を解決
  • ネットワーク コンポーネントのインストール、設定および保守管理
  • ネットワーク コンポーネントの技術サポートを提供
  • キャパシティ管理の推薦を基にネットワーク キャパシティおよびパフォーマンス設定を調整
  • 各種テスト (プロトタイプ、ユニット、およびパイロット) に参加
  • 実務環境およびユーザー受領テストに参加
  • サービス開始とともに、サービスに関連したネットワーク管理を実行

この役割は、MOF チーム モデルのオペレーション クラスタに含まれます。

ページのトップへ ページのトップへ

ネットワーク管理

サービスは、サービスを提供するために連携しあう多数の IT 機能から構成されます。IT 機能は、非常に技術的なものから、単純にスタッフが大量に必要なものまで多種多様です。技術的な機能は、階層に分けることができます。ある階層の機能は、その上の階層に何らかのサービスを提供して、反対にその下の階層からサービスを受けます。IT 部署では、次のような階層になります。

  • サービス

  • アプリケーション

  • ミドルウェア

  • オペレーティング システム

  • ハードウェア

  • ローカル エリア ネットワーク

  • 施設

  • 外部

オペレーティング システムは、動作するためのハードウェアが必要です。次に、オペレーティング システムはデータベースなどのミドルウェア サービスに重要な機能を提供します。IT 部署は、下の階層が正常に動作していないとサービス (最上層) を提供できません。つまり、サービスを提供する秘訣は、そのサービスに必要な IT 機能を提供することです。ネットワーク管理は、IT インフラストラクチャのネットワーク階層を管理します。

ネットワークを管理する基本原則は、フォールト管理、パフォーマンス管理、およびセキュリティです。

  • フォールト管理。ネットワークの情報を分析して、インフラストラクチャ内のフォールトの予測および軽減を行う作業をフォールト管理と呼びます。フォールト管理は、予測型フォールト管理、予防型フォールト管理、および反応型フォールト管理の 3 つに分類できます。

    • 予防型フォールト管理は、監視および計測で収集したデータを解析することで行われます。解析されたデータを使用して、システム停止の可能性を予測して、予防的メンテナンスの戦略を策定します。

    • 予防型フォールト管理は、特定のパフォーマンスしきい値に達した場合に生成されるアラームに対応することで行われます。しきい値はネットワーク運用が設定して、サービス断につながるようなサービスの低下を示します。予防フォールト管理の目的は、監視情報に基づいて、サービス断が発生する前に対応することです。

    • 反応型フォールト管理は、予期せぬサービス断が発生した場合のプロセスおよび手順を取り扱います。強力な予防型フォールト管理システムが配置されていても、サービス断の可能性は依然とあります。反応型フォールト管理の目的は、リソースを動員し、迅速にサービスを復旧して、サービス断の影響を最小限に抑えることです。

  • パフォーマンス管理。パフォーマンス管理は、システムに対して必要な、制御およびスケジューリングされた変更を行うためのプロセスおよび手順を取り扱います。監視を使用して、ネットワークの現状および変更、拡張の必要性を判断します。

  • セキュリティ。セキュリティは、ネットワーク管理全体およびその他の基本分野すべてに関係する重要なものです。セキュリティは、ネットワークを内外問わず、侵入から守るためのプロセス、手順、人的リソースおよびハードウェアを取り扱います。セキュリティの目的はネットワークを守ることです。

フォールト管理

フォールト管理は、異常なネットワーク動作の検知、特定、および修正を取り扱います。フォールト管理の目的は、エラーの監視および可能であれば、予防的処置による継続性のある安定したネットワークおよびシステム動作を追及することです。

フォールト管理の手法には、監視、エラー ログの検証、アラートの表示/操作、エラーの追跡/識別、診断テストの実行、およびエラーの修正などが含まれます。フォールト管理の主要機能項目を次に示します。

  • フォールト検知

  • フォールト特定および診断

  • エラー修正作業の開始

  • 迅速なエラーの報告

  • 定期的なエラーの報告

  • 不具合データベースの作成および管理

  • 問題拡大

  • 解決管理

  • ベンダ管理

フォールト管理は、複数のリソース「階層」および多数のプロセスと手順から構成されます。一部のプロセスおよび手順は、将来発生しうるエラーを予測するための NOC (ネットワーク動作環境) の監視方法に関係します。また、一部のプロセスおよび手順は、将来的な問題を防ぐための NOC の日常的な管理に関係します。あるいは、予期せぬ、または防ぐことのできない問題から NOC を復旧する方法を定義するものもあります。

フォールト管理は、次の 3 つのカテゴリに分けることができます。

  • 予測型フォールト管理

  • 予防型フォールト管理

  • 反応型フォールト管理

予測型フォールト管理
予測型フォールト管理は、既存システムのコストとリスクを代替システムの関連コストと比較します。代替システムとは、新テクノロジおよび既存テクノロジの新バージョンのことを示します。予測型フォールト管理は、既存のネットワーク インフラストラクチャを評価して、代替案を評価します。その後、継続的にネットワークを評価して、変更箇所を明確にし、ネットワークの安定性への影響を評価します。

評価を行うには、次の要件を満たす必要があります。

  • 詳細な既存システムの監査

  • 各システム コンポーネントの分析

  • 各コンポーネントの代替案調査

  • 各代替案のコスト/利点比較

  • 各代替案のメリットおよびリスク

  • 継続的な監視および評価

  • 改善および変更の提案作成

  • 環境状態の監視

詳細な既存システムの監査
「ベースライン評価」とも呼ばれる既存システムの詳細な監査を行い、NOC の現状を明らかにします。NOC が過負荷の状態に陥る危険を判断する場合、「通常」の負荷を判断してベースラインで明確にします。

理想的なネットワーク監査を行うには、次の 5 つの基本手順があります。

  1. ネットワークの発見準備および評価。

    この手順は、簡単なネットワーク発見作業として NOC エンジニアの面接から始まります。この予備評価は、潜在的な問題個所の迅速な特定、およびプロジェクトのスコープを定義する手助けのために行います。また、予備評価では、エンジニアがネットワーク トポロジ、および各コンポーネントの設定情報も提出する必要があります。

    チェックリストおよび面接のアジェンダを事前に定義して、ネットワーク マネージャを支援します。データ収集の妨げとなるネットワーク問題や懸案事項は、即座にネットワーク マネージャに報告する必要があります。

  2. 規模決定およびプロジェクトのスコープ判断。

    このステップでは、プロジェクトを完了するのに必要なリソースを特定します。このステップでは、ネットワーク マネージャがプロジェクト マネージャの役割を演じて、ステップ 1 で収集したデータをまとめます。

    データがない場合、プロジェクトを再開する前にデータ収集の時間を確保する必要があります。

  3. 完全ネットワーク発見。

    完全ネットワーク発見作業には、ネットワークおよび設定データベースの作成が含まれます。この作業は一般的に、VitalSuite や HP Openview などのサードパーティ製のツールを使用して行います。ネットワーク上の全デバイスおよびそれらの設定情報を含める必要があります。CMDB (変更管理データベース) が存在する場合、これらの情報がすでに用意されていることがあります。

  4. ネットワーク設定レポートおよびネットワーク トポロジ図の印刷。

    発見プロセスで収集したデータをすべて印刷します。

  5. 手順 4 のデータを手順 1 のデータと比較。

    NOC 運用に関与するスタッフ全員と打ち合わせを行って、データのレビューを行います。手順 4 のデータと手順 1 のデータの間の相違点をすべて解決します。 文書を訂正し、ベースライン ドキュメントとして明記した上で保管します。

Windows 2000 ベースライン
Microsoft® Windows® 2000 監査の最終成果物は、Windows 2000 ネットワーク インフラストラクチャ内に存在する全コンポーネントを網羅した、整合性のとれたベースライン ドキュメントです。コンポーネントの内容は次のとおりです (これだけに限る必要はありません)。

  • ネットワーク トポロジ図 (リンク帯域幅、全ネットワーク コンポーネントおよびインターフェイスも含むこと)。

  • Windows 2000 サイト (各 TCP/IP サブネットも含むこと)。

  • 全ネットワーク パスのリンク使用率 (平均およびピーク時使用率も含むこと)。

  • Windows 2000 複製コンポーネント (定義されたブリッジヘッド サーバー (手動定義の場合)、サイト リンク、Windows 2000 ドメイン コントローラ、およびグローバル カタログ サーバー位置も含めること)。

  • フレキシブル単一操作マスタ ロールで実行される Windows 2000 サーバーを明記すること。

  • WINS (アーキテクチャのトポロジ、複製パートナ設定、およびサービスをホストしているサーバーの物理的な所在地も含めること)。

  • DNS (階層ドメイン命名構造、ゾーン所有権、および DNS サーバーの物理的な所在地も含めること)。

  • DHCP サーバー (IP アドレス範囲および DHCP スコープ パラメータも含めること)

  • また、構成によっては、リモート インストール サービス サーバー、Microsoft® Windows® 2000 クラスタ サーバー、および Windows 2000 負荷分散機能を使用しているサーバーなどを監査に含める必要があります。

ネットワーク インフラストラクチャの主要コンポーネントを識別してドキュメント化したら、主要なエンタープライズ パフォーマンス指数を判断することができます。エンタープライズ指数には、次のものが含まれます。

  • Active Directory 複製待ち時間。 ネットワーク内のドメイン コントローラに変更が複製されるまでの平均待ち時間。

  • DNS サーバー間で、DNS 変更が複製されるまでの待ち時間。クライアント DNS クエリに対する許容応答時間を定義します。

  • Windows 2000 サイトの平均クライアント ログオン時間を定義。許容ログオン時間も定義します。

  • 各 Windows 2000 サイトのグローバル カタログ検索の平均応答時間。

ベースライン ドキュメントは、ネットワーク インフラストラクチャの概要を示します。 次の手順では、平均なパフォーマンスおよび使用率の指数を求めるため、インフラストラクチャの各コンポーネントを詳細に調査します。

各システム コンポーネントの分析
全体的なネットワーク パフォーマンス ベースラインを完成したら、次に二次的なベースラインを定義します。二次的なベースラインとは、ネットワークの各コンポーネントのベースラインのことを示します。

各システム コンポーネントを分析すると、どのコンポーネントがネットワーク問題を引き起こす可能性があるか判断するのに役立ちます。各ハードウェア装置の現状および設定を詳細に記録します。これは、ハードウェア装置がキャパシティを超えて動作しているかどうか判断するときに役立ちます。各ハードウェアを調査する手順は、ハードウェアの種類に応じて異なります。次に一般的なガイドラインを示します。

  1. 設定を調査して、最適であることを確認。

    コンポーネントの資料を参照して、設定が正しく動作して、システムの主目的に最適な設定が行われていることを確認します。たとえば、Microsoft® Windows® 2000 Server は、システムの主目的がファイル/プリント サーバーまたはターミナル サービス サーバーの場合では、パフォーマンス チューニングの方法が異なります。最新の BIOS がインストールされ、適切な Microsoft サービス パックがすべてインストールされていることを確認します。サービス パックは、既知の問題を修正するだけでなく、パフォーマンスを改善することもあります。

  2. 設定を記録。

    最適な設定を確認したら、その設定を記録し、バックアップします。たとえば、ルーターの場合、設定を FTP サーバーにバックアップした上で、設定を文書化したものを保管します。Microsoft Windows オペレーティング システムを実行しているシステムの場合、完全システム バックアップ (Windows 2000 システム状態データを含む) を行い、システム修復ディスクを作成します。

  3. 各コンポーネントのあらかじめ定義したパフォーマンス指数を 2、3 ヶ月間さまざまな時間帯に渡り、計測および記録を行います。パフォーマンスの問題を発見する前に、通常の動作状況を把握する必要があります。ベースライン値は、平常時にサーバーの主要リソース (CPU、ディスク I/O、中心プロセス、ネットワーク I/O およびメモリ) がどのように連携するか表します。

  4. コンポーネント単位で収集したパフォーマンス データと分析結果をまとめ、計測された各パフォーマンス指数の平均およびピーク時の使用率を求めます。

実際のパフォーマンス指数は、計測されるシステムの構成によって異なります。次の表に Microsoft® Windows® 2000 Server の重要な指数および理想的な最大しきい値を示します。

5 Windows 2000 一般的なしきい値

リソース

パフォーマンス モニタのオブジェクト/カウンタ

理想最大しきい値

コメント

ハード ディスク

LogicalDisk\% Free Space

15 パーセント

なし

ハード ディスク

LogicalDisk\% Disk Time

90 パーセント

なし

ハード ディスク

PhysicalDisk\ Disk Reads/sec、PhysicalDisk\ Disk Writes/sec

メーカーの仕様によって異なる

ディスクの転送レートを確認し、仕様を超えないことを確認。

ハード ディスク

PhysicalDisk\ Current Disk Queue Length

スピンドル数 + 2

時間軸上の平均を求める場合、PhysicalDisk\Avg. Disk Queue Length を使用。

メモリ

Memory\ Available Bytes

4 MB 未満

メモリ使用状況を調査し、必要であれば増設すること。Process カウンタを使用し、プロセス単位のメモリ使用率を計測。

メモリ

Memory\ Pages/sec

20

ページングの頻度を調査。物理および仮想メモリ使用率も要確認。

ネットワーク使用率

Network Segment\% Net Utilization

ネットワークの種類に応じる

イーサネットの場合は 40 ~ 60 % を超えないこと。トークン リングの場合は、大幅なパフォーマンス低下なく 80 ~ 90 % でも稼動可。

ページング ファイル

Paging File\% Usage

70 パーセント以上

この値を Available Bytes および Pages/sec と比較して、コンピュータのページ動作を把握すること。

プロセッサ

Processor\% Processor Time

85 パーセント

プロセッサ時間を高い割合で消費しているプロセスを発見すること。必要に応じて、より高速なプロセッサや追加プロセッサを増設すること。

プロセッサ

Processor\ Interrupts/sec

プロセッサにより異なる。一般的な CPU の場合、1500 割り込み/秒のしきい値を使用すること。

システム利用状況に合わない急激な割り込みの増加は、ハードウェア問題を意味する。割り込みを発生させているネットワーク アダプタまたはディスク コントローラ カードを特定すること。必要に応じて追加のアダプタやコントローラ カードを増設すること。

サーバー

Server\Bytes Total/sec

すべてのサーバーの Bytes Total/sec の合計値がネットワークの最大転送レートに近い値の場合、ネットワークのセグメント分割を検討すること。

サーバー

Server\Work Item Shortages

3

しきい値に達した場合、レジストリの InitWorkItems または MaxWorkItems エントリをチューニングすることを検討 (HKEY_LOCAL_MACHINE
\SYSTEM\CurrentControlSet
\Services\lanmanserver\Parameters)。MaxWorkItems の詳細については、次の URL を参照。 https://www.microsoft.com/windows/reskits/webresources/default.asp(英語)

注意
代替方法がない場合を除いて、レジストリ エディタを使用することはお勧めできません。レジストリ エディタは、管理ツールが提供する安全対策をすべてバイパスしてしまいます。これらの安全対策は、矛盾する設定、パフォーマンス低下、またはシステムを損傷する可能性のある設定の入力を防ぎます。レジストリを直接編集すると、システムが起動せず、Windows 2000 の再インストールが必要となる重大な予期できない事態が発生することもあります。Windows 2000 の設定やカスタマイズを行う場合は、可能な限り [コントロール パネル] や [Microsoft 管理コンソール] を使用することをお勧めします。

サーバー

Server Work Queues\Queue Length

4

値がこのしきいに達成する場合、プロセッサでボトルネックが発生している可能性があります。このカウンタは瞬間計測値を表します。いくつかのインターバルで計測する必要があります。

マルチプロセッサ

System\Processor Queue Length

2

このカウンタは瞬間計測値を表します。いくつかのインターバルで計測する必要があります。

WAN パフォーマンス
WAN リンクの正常動作に関係するデータには、回線使用率、エラー、破棄、およびブロードキャスト/マルチキャストが含まれます。次の表に一般的なしきい値および監視すべきイベントを一覧します。

6 WAN しきい値および監視するイベント

 

平均使用率 (%)

ピーク使用率 (%)

エラー (%)

破棄 (%)

ブロードキャスト/マルチキャスト

警告しきい値

>30

>90

>0.1

>0.1

200

危険しきい値

>70

>98

>1

>1

300

使用率
平均使用率は、WAN 使用率データを 1 つの明解な値で表し、WAN リンクがどれくらい最大キャパシティに近づいているか示します。各ポーリング期間で、入力および出力使用率で大きいほうを表示します。一部の WAN リンクは、1 方向のみで高トラフィックが発生する場合もあります。ユーザー パフォーマンスやアップグレード要件は、ある方向の高トラフィックにより影響されます。

高トラフィックが発生している方向を影響せずに、もう片方の方向にネットワーク トラフィックを追加することができます。また、ピーク使用率は、ポーリング期間のピークを表し、回線上のトラフィックが瞬間的にピークに達する状態を示します。低い平均使用率、かつピーク時のトラフィックが高いネットワークでは、フレーム リレーや ATM などのソリューションを導入することも検討する必要があります。入力、出力で使用率が低い場合、回線の速度を低下して、コスト削減を行うことも可能です。反対に、使用率が高い場合、回線の速度を増強する強力な理由となります。

エラー率
WAN のエラー率は、回線状態に依存します。この計測値は、シリアル データ リンクの状態を監視するために使用します。エラーが増加する状態を発見して、回線が完全に停止する前にトラブルを予防することができます。CSU/DSU、ケーブル、リース回線、またはインターフェイス カードが完全に停止する前に故障を発見することができます。

パケット破棄
この値は帯域幅の飽和を早期に発見するときに利用します。フレームをWAN リンクに送受信する前にバッファが満たされると、ルーターがフレームを破棄します。よって、破棄が発生しているルーター インターフェイスの使用率を調査して、リンクのキャパシティを超えていないか、またはルーターの CPU キャパシティを超えていないかどうか確認する必要があります。

散発的な破棄の発生は、必ずしもネットワークが故障しているわけではありません。しかし、破棄が発生することは、リンクが飽和状態に近づいていることを示す場合があります。ただし、断続的な破棄や数千件の破棄イベントは何らかのトラブルが発生していることを示します。よって、一定期間中破棄を追跡して、ネットワークの状態を検証し、ルーターやリンクが飽和されつつあることを事前に把握する必要があります。

ブロードキャスト / マルチキャスト
この値は、1 秒間のブロードキャスト/マルチキャスト数を表します。この値が増加する傾向の場合や突如ピークに達する場合は、動的にルーティングされているネットワークでのルーティング プロトコルのオーバーヘッドに問題があるかもしれません。

フレーム リレー分析
フレーム リレー PVC (相手固定接続) の正常動作に関係するデータには、回線使用率、輻輳、および破棄可能性が含まれます。次の表に一般的なしきい値および監視すべきイベントを一覧します。

7 フレーム リレーしきい値および監視するイベント

 

平均使用率 (%)

ピーク使用率 (%)

ピーク BECN

ピーク FECN

エラー

警告しきい値

>80

>150

>100

>100

3000

危険しきい値

>100

>200

>500

>500

5000

使用率
平均使用率は、WAN 使用率データを 1 つの明解な値で表し、仮想回線がどれくらい最大キャパシティに近づいているか示します。各ポーリング期間で、入力および出力使用率で大きいほうを表示します。一部の PVC は、1 方向のみで高トラフィックが発生する場合もあります。ユーザー パフォーマンスやアップグレード要件は、ある方向の高トラフィックにより影響されます。高トラフィックが発生している方向を影響せずに、もう片方の方向にネットワーク トラフィックを追加することができます。また、ピーク使用率は、ポーリング期間のピークを表し、回線上のトラフィックが瞬間的にピークに達する状態を示します。使用率が高い場合、特定の回線は設定を変更する必要があります。

ピーク BECN/FECN
フレームリレー環境の輻輳は、FECN (順方向エラー混雑状況) および BECN (逆方向エラー混雑状況) で表すことができます。これらの状況通知は、ネットワーク内の他デバイスが伝送率を低下するように指示していることを示します。パケットで BECN/FECN ビットがオンになっている場合、伝送パスで輻輳が発生し、一部のパケットが破棄されていることをルーターに伝えます。各 PVC の両端を調査して、パケット破棄が発生したかどうか確認する必要があります。また、輻輳が発生している原因を追求するため、ネットワークの設計を再確認したり、フレームリレー プロバイダに問い合わせする必要があります。これらのリンクで音声などを使用する場合は特に、品質を維持するために調整が必要かどうか BECN/FECN 発生率を細かく監視する必要があります。

エラー
エラーは、100 万フレーム単位のエラー発生率を示します。多くのフレームリレー SNMP エージェントは、エラー統計機能を提供しないことにご注意ください。エラー率は、回線状態に依存します。よって、この計測値はリンクの状態を監視するために使用します。エラーが増加する状態を発見して、回線が完全に停止する前にトラブルを予防することができます。CSU/DSU、ケーブル、リース回線、またはインターフェイス カードが完全に停止する前に故障を発見することができます。リンクで音声などを使用する場合は特に、パケット破棄が発生すると品質が大きく影響されるため、細かく監視する必要があります。

フレーム リレー (CSU/DSU) PVC 分析
フレームリレー サービスに対応した CSU/DSU の状態を確認します。CSU/DSU は、詳細なネットワーク管理統計値を計測することができます。CSU/DSU から、フレーム リレー PVC (相手固定接続) の終端から終端までのデータ、つまり、回線使用率、輻輳、破棄可能性、および破棄されたパケットのデータを収集することができます。次の表に一般的なしきい値および監視すべき率、パケット数を一覧します。

8 フレーム リレー CSU/DSU しきい値、および監視する率、パケット数

 

平均使用率 (%)

ピーク使用率 (%)

破棄 B->A (数)

平均 RTD

ピーク RTD

警告しきい値

>80

>150

>25

>100

>200

危険しきい値

>100

>200

>100

>200

>400

使用率
平均使用率は、PVC 使用率データを 1 つの明解な値で表し、仮想回線がどれくらい最大キャパシティに近づいているか示します。各ポーリング期間で、入力および出力使用率で大きいほうを表示します。一部の PVC は、1 方向のみで高トラフィックが発生する場合もあります。ユーザー パフォーマンスやアップグレード要件は、ある方向の高トラフィックにより影響されます。高トラフィックが発生している方向を影響せずに、もう片方の方向にネットワーク トラフィックを追加することができます。また、ピーク使用率は、ポーリング期間のピークを表し、回線上のトラフィックが瞬間的にピークに達する状態を示します。

破棄パケット
サービス対応型 CSU/DSU は、高度な解析や相互コミュニケーションが可能なため、いずれかの方向でパケットが破棄されたかどうか発見することができます。

RTD ( 往復遅延時間 )
サービス対応型 CSU/DSU は、ユニット間 (サイト間など) のネットワーク遅延時間を監視する機能があります。 これにより、フレームリレー網内のネットワーク遅延時間を把握することができます。

ATM トランク分析
ATM トランク回線の正常動作に関係するデータには、回線使用率およびセル損失率が含まれます。次の表に監視すべき一般的なしきい値を一覧します。

9 監視すべき ATM しきい値

 

平均使用率 (%)

ピーク使用率 (%)

セル損失率 (%)

警告しきい値

>40

>95

>0.1

危険しきい値

>50

>98

>1

使用率
平均使用率は、WAN 使用率データを 1 つの明解な値で表し、WAN リンクがどれくらい最大キャパシティに近づいているか示します。各ポーリング期間で、入力および出力使用率で大きいほうを表示します。一部の WAN リンクは、1 方向のみで高トラフィックが発生する場合もあります。ユーザー パフォーマンスやアップグレード要件は、ある方向の高トラフィックにより影響されます。高トラフィックが発生している方向を影響せずに、もう片方の方向にネットワーク トラフィックを追加することができます。また、ピーク使用率は、ポーリング期間のピークを表し、回線上のトラフィックが瞬間的にピークに達する状態を示します。この情報を利用して、適切な回線を最適することもあります。

セル損失率
この値は、セルの合計数に対する損失セルをパーセンテージで表します。リソース不足のため、ポート レベルでセルが破棄されることがあります。

ATM VC 分析
ATM PVC の正常動作に関係するデータには、回線使用率およびセル損失率が含まれます。次の表に監視すべき一般的なしきい値を一覧します。

10 監視すべき ATM PVC しきい値

 

平均使用率 (%)

ピーク使用率 (%)

セル エラー率 (%)

セル破棄率 (%)

警告しきい値

>50

>95

>0.1

>0.1

危険しきい値

>60

>98

>1

>0.3

使用率
平均使用率は、PVC 使用率データを 1 つの明解な値で表し、仮想回線がどれくらい最大キャパシティに近づいているか示します。各ポーリング期間で、入力および出力使用率で大きいほうを表示します。一部の PVC は、1 方向のみで高トラフィックが発生する場合もあります。ユーザー パフォーマンスやアップグレード要件は、ある方向の高トラフィックにより影響されます。高トラフィックが発生している方向を影響せずに、もう片方の方向にネットワーク トラフィックを追加することができます。また、ピーク使用率は、ポーリング期間のピークを表し、回線上のトラフィックが瞬間的にピークに達する状態を示します。

セル エラー率
この値は、セルの合計数に対するエラー セルをパーセンテージで表します。一般的に、エラー セルとは、HEC (ヘッダ エラー チェックサム) エラーまたは無効な VPI、VCI が含まれるセルを示します。

セル破棄率
この値は、セルの合計数に対する破棄セルをパーセンテージで表します。セルは、トラフィック管理 (使用パラメータ制御、早期パケット破棄およびランダム パケット破棄など) によって破棄される場合があります。

LAN 分析
LAN セグメントの正常動作に関係するデータには、ルーター、スイッチ、ハブおよびサーバーで収集できる統計データが含まれます。このデータを分析すると、セグメント利用率、エラーおよび破棄を把握することができます。次の表に監視すべき一般的なしきい値を一覧します。

11 LAN 分析

 

平均使用率 (%)

ピーク使用率 (%)

エラー (%)

破棄 (%)

ブロードキャスト/マルチキャスト

警告しきい値

>10

>25

>0.1

>0.1

>200

危険しきい値

>20

>50

>1

>1

>300

使用率
LAN 使用率は、MIB-II を通して収集して、各セグメント インターフェイス間を通過する LAN トラフィック量を示します。平均使用率データは、数週間に渡った、定義された「ゴールデンアワー」時間帯のネットワーク トラフィック量を示します。ピーク使用率データは、高い使用率を引き起こす瞬間的なアクティビティを示します。この情報は、セグメントのサイズ調整や LAN 内のセグメント変更を行う際に便利です。

エラー率
1 時間単位の平均エラー率を示します。LAN エラー率は、メディアの種類、設置の品質、および負荷に依存します。10Base-T などの UTP 回線を使用した LAN は、高品質な配線、コンポーネント、および設置手法を使用しないとエラーが発生しがちです。エラーは、トラフィックの量とともに増加傾向があります。

このデータは、RMON プローブが用意されていない LAN の状態を監視するのに有効です。ルーター宛に送られたパケットに含まれるエラーをすべて監視することができます。ルーターから収集したデータを基に LAN セグメント上の合計エラー率を予測して、不良配線、トランシーバ、およびインタフェース カードが完全に停止する前に発見することができます。

パケット破棄
この値は帯域幅の飽和を早期に発見するときに利用します。フレームを LAN リンクに送受信する前にバッファが満たされると、ルーターがフレームを破棄します。たとえば、Cisco ルーターの場合、パケット破棄値は、no buffers および output drops カウンタの合計です。

no buffers カウンタは、メイン システムのバッファ空間不足によって破棄された受信パケット数を累計します。バッファ空間不足は、LAN のブロードキャスト ストームやシリアル回線上のノイズによって、ルーターがパケットで飽和された場合に発生します。

output drops カウンタは、目的インターフェイスが飽和されているため、破棄された送信パケット数を累計します。この問題は、リンクの過負荷が原因です。問題を解決するには、ルーティング情報の更新間隔の延長、頻繁に使用されるプロトコルのスイッチ速度の低下、または、最終手段としてリンクの帯域幅を増強します。

散発的な破棄の発生は、必ずしもネットワークが故障しているわけではありません。しかし、破棄が発生することは、リンクが飽和状態に近づいていることを示す場合があります。また、断続的な破棄や数千件の破棄イベントは何らかのトラブルが発生していることを示します。よって、一定期間中破棄を追跡して、ネットワークの状態を検証し、ルーターやリンクが飽和されつつあることを事前に把握する必要があります。

メモ パケット破棄が発生し始める時点では、すでにパフォーマンスが低下しています。パフォーマンスが影響される前に帯域幅不足を検知するには、LAN セグメントの平均およびピーク使用率を監視する必要があります。

ブロードキャスト / マルチキャスト
この値は、1 秒間のブロードキャスト/マルチキャスト数を表します。ブロードキャストが安定した高値を維持すること自体は問題ではありません。しかし、この値が増加する傾向の場合や突如ピークに達する場合は、LAN ハードウェア、アプリケーションの問題、または IPX SAP ストームなどのレイヤ 2 ルーティング問題が発生している可能性があります。ブロードキャスト数から、帯域幅の浪費を発見することができます。ブロードキャスト数は、リンクの規模に応じて異なります。

イーサネット /RMON 分析
LAN セグメントの正常動作に関係するデータには、イーサーネット RMON プローブで収集できる特定の統計データも含まれます。このデータを分析すると、セグメント利用率、エラーおよびイベントを把握することができます。また、RMON は、セグメント上で発生しているエラーの種類を詳細に報告する機能があります。次の表に監視すべき一般的なしきい値を一覧します。

12 監視すべき イーサネット /RMON しきい値

 

平均使用率 (%)

ピーク使用率 (%)

エラー (%)

コリジョン (%)

警告しきい値

>15

>25

>0.1

>5

危険しきい値

>20

>40

>1

>10

ファースト イーサネットの場合、同じ要素を監視しますが、次のしきい値を使用します。

13 監視すべきファースト イーサネットしきい値

 

平均使用率 (%)

ピーク使用率 (%)

エラー (%)

コリジョン (%)

警告しきい値

>25

>40

>0.1

>5

危険しきい値

>50

>80

>1

>10

使用率
LAN 使用率は、従来の LAN イーサネット ハブの SNMP エージェントでも計測することができます。使用率のパターンを把握して、トラフィックの負荷が許容範囲内にあることと、負荷の推移を確認します。負荷の推移を検証すると、ユーザーが影響される前に潜在的なトラブルを発見することができます。

平均使用率は、ネットワーク上のトラフィックを正確に示すことができます。しかし、瞬間的な高負荷を計測することができません。瞬間的な負荷を計測するには、ピーク使用率の計測値を使用します。ピーク統計値は、ルーターやシリアル回線のサイジング、およびローカルな設定の再構築に便利です。

エラー率
LAN エラー率は、メディアの種類、設置の品質、および負荷に依存します。イーサネット LAN では、コリジョンによるエラーが発生する可能性があります。イーサネットで使用される CSMA/CD アクセス方式は、コリジョンが発生する構造になっています。エラーは、トラフィックの量とともに増加傾向があります。 また、平均およびピーク使用率の統計値と比較し、高い使用率とエラーに関連性があるかどうか確認します。関連性がない場合、配線の問題または不良ハードウェアの可能性があります。これらのトラブルは、重大な問題になる前に対処する必要があります。

さらに、発生したエラーを解析して、ジャバー、アンダーサイズ、オーバーサイズ、CRC エラーなどの種類を特定する必要があります。また、平均およびピーク使用率の統計値と比較し、高い使用率とエラーに関連性があるかどうか確認します。関連性がない場合、配線の問題または不良ハードウェアの可能性があります。これらのトラブルは、重大な問題になる前に対処する必要があります。

コリジョン率
コリジョン率は、イーサネット セグメントで一定時間に発生したコリジョン数です。コリジョンは、イーサネットで通常発生するものです。パケットがコリジョンを起こしてもノードが効率的に再送信するような構造になっています。しかし、トラフィックが増加すると、あるノードがすでに通信中のときに、ほかのノードが再送信を行おうとする可能性が高まります。コリジョンが過剰に増加すると、ネットワークが通信できなくなることもあります。適切なコリジョンの発生率は、ネットワークの規模、ハードウェア、およびトラフィック量により異なります。

ケーブル長が短い、リピータが少ない、またはノード数が少ないイーサネット LAN は、高いトラフィック量およびコリジョン発生率に耐えることができます。コリジョンを追跡すると、輻輳を軽減して、パフォーマンスを改善できるような LAN セグメントの分割タイミングを把握することができます。

トークン リング RMON 分析
トークン リング セグメントの正常動作に関係するデータには、トークン リング RMON プローブで収集できる特定の統計データが含まれます。このデータを分析すると、リング利用率、エラーおよびイベントを把握することができます。また、RMON は、リング上で発生しているエラーの種類を詳細に報告する機能があります。次の表に監視すべき一般的なしきい値を一覧します。

14 監視すべきトークン リング RMON しきい値

 

平均使用率 (%)

ピーク使用率 (%)

エラー (%)

ブロードキャスト/マルチキャスト

警告しきい値

>40

>60

>0.1

>200

危険しきい値

>60

>80

>1

>300

使用率
トークン リング使用率は、RMON プローブを通して収集して、リングを通過する LAN トラフィック量を示します。使用率のパターンを把握して、トラフィックの負荷が許容範囲内にあることと、負荷の推移を確認します。負荷の推移を検証すると、ユーザーが影響される前に潜在的なトラブルを発見することができます。

平均使用率は、ネットワーク上のトラフィックを正確に示すことができます。しかし、瞬間的な高負荷を計測することができません。瞬間的な負荷を計測するには、ピーク使用率の計測値を使用します。ピーク統計値は、ルーターやシリアル回線のサイジング、およびローカルな設定の再構築に便利です。

エラー率
1 時間単位の平均エラー率を示します。エラー率は、物理層の問題を示し、不良配線、トランシーバ、およびインターフェイス カードが完全に停止する前に問題個所を発見することができます。RMON プローブの詳細なエラー情報を検証して、エラーの種類を特定することができます。

さらに、発生したエラーを解析して、パージ、ビーコン、トークン エラーなどの種類を特定する必要があります。また、平均およびピーク使用率の統計値と比較し、高い使用率とエラーに関連性があるかどうか確認します。関連性がない場合、配線の問題または不良ハードウェアの可能性があります。これらのトラブルは、重大な問題になる前に対処する必要があります。

ブロードキャスト / マルチキャスト
この値は、1 秒間のブロードキャスト/マルチキャスト数を表します。ブロードキャストが安定した高値を維持すること自体は問題ではありません。しかし、この値が増加する傾向の場合や突如ピークに達する場合は、LAN ハードウェア、アプリケーションの問題、または IPX SAP ストームなどのレイヤ 2 ルーティング問題が発生している可能性があります。ブロードキャスト数から、帯域幅の浪費を発見することができます。ブロードキャスト数は、リンクの規模に応じて異なります。

FDDI RMON 分析
FDDI セグメントの正常動作に関係するデータには、FDDI RMON プローブで収集できる特定の統計データが含まれます。このデータを分析すると、リング利用率、エラーおよびイベントを把握することができます。また、RMON は、リング上で発生しているエラーの種類を詳細に報告する機能があります。次の表に監視すべき一般的なしきい値を一覧します。

15 監視すべき FDDI RMON しきい値

 

平均使用率 (%)

ピーク使用率 (%)

エラー (%)

ブロードキャスト/マルチキャスト

警告しきい値

>40

>60

>0.1

>200

危険しきい値

>60

>80

>1

>300

使用率
FDDI 使用率は、RMON プローブを通して収集して、リングを通過する LAN トラフィック量を示します。使用率のパターンを把握して、トラフィックの負荷が許容範囲内にあることと、負荷の推移を確認します。負荷の推移を検証すると、ユーザーが影響される前に潜在的なトラブルを発見することができます。

平均使用率は、ネットワーク上のトラフィックを正確に示すことができます。しかし、瞬間的な高負荷を計測することができません。瞬間的な負荷を計測するには、ピーク使用率の計測値を使用します。ピーク統計値は、ルーターやシリアル回線のサイジング、およびローカルな設定の再構築に便利です。

エラー率
1 時間単位の平均エラー率を示します。エラー率は、物理層の問題を示し、不良配線、トランシーバ、およびインターフェイス カードが完全に停止する前に問題個所を発見することができます。RMON プローブの詳細なエラー情報を検証して、エラーの種類を特定することができます。

さらに、発生したエラーを解析して、遷移、クレーム、CRC エラーなどの種類を特定する必要があります。また、平均およびピーク使用率の統計値と比較し、高い使用率とエラーに関連性があるかどうか確認します。関連性がない場合、配線の問題または不良ハードウェアの可能性があります。これらのトラブルは、重大な問題になる前に対処する必要があります。

ブロードキャスト / マルチキャスト
この値は、1 秒間のブロードキャスト/マルチキャスト数を表します。ブロードキャストが安定した高値を維持すること自体は問題ではありません。しかし、この値が増加する傾向の場合や突如ピークに達する場合は、LAN ハードウェア、アプリケーションの問題、または IPX SAP ストームなどのレイヤ 2 ルーティング問題が発生している可能性があります。ブロードキャスト数から、帯域幅の浪費を発見することができます。ブロードキャスト数は、リンクの規模に応じて異なります。

アップタイム / 応答時間分析
ICMP エコーは、ネットワーク リソースの可用性を確認するためのテスト パケットです。一定期間内に小数のパケット (通常は 5 つ) を送信して、1 つでも返信されると、その期間中デバイスが稼動しているとみなされます。同様に、2 つの指定されたルーター/デバイス間で Ping を実行します。これは、サービス レベル 契約可用性計算を行うため、およびパケットのネットワーク往復時間を計測するためです。

アップタイム
アップタイム時間が短い場合、デバイスまたは中継リンクのメンテナンス、または CPU、リンクの飽和によるパケット破棄が考えられます。ネットワーク デバイスは、実データに比べると ICMP パケットを優先しないため、最初に ICMP パケットを破棄します。しかし、ユーザーがネットワークの特定個所をアクセスできるか検証する有効な方法です。

応答時間
15 分のポーリング期間中に 5 つの 200 バイト ICMP エコーを送信し、合計値を平均して往復応答時間を求めます。一般的に応答値が高い場合、ネットワークの輻輳が考えられます。これは特にボトルネックとなりやすい WAN リンクで輻輳が発生している可能性があります。応答時間は、使用率、エラー、および破棄率などの SNMP 関係の統計値とともに調査する必要があります。これは、ユーザーがネットワークの特定個所をアクセスできるか検証する有効な方法です。

非しきい値要素の監視

パケット サイズ
RMON 統計グループに対応しているデバイスでは、デバイスを通過するパケットのサイズを調べることができます。一般的に、次のように区分されます。

  • < 64 バイト

  • 65 ~ 127 バイト

  • 128 ~ 255 バイト

  • 256 ~ 511 バイト

  • 512 ~ 1023 バイト

  • 1024 ~ 1518 バイト

ホスト カウント
RMON ホスト グループ対応のデバイスでは、プローブが接続されているセグメントから参照できるデバイスの数を示します。現状では、一般的なネットワーク機器がまだ RMON グループ 4 に対応していないため、プローブのみがこの情報を提供できます。

トップ トーカーおよびレシーバー
RMON ホスト TopN (グループ 5) 対応のデバイスでは、プローブが接続されているセグメントのトップ トーカーを MAC アドレスで示します。現状では、一般的なネットワーク機器がまだ RMON グループ 5 に対応していないため、プローブのみがこの情報を提供できます。

プロトコル利用状況
一部のルーターでは、ルーターのインターフェイスを通過するプロトコルの種類を識別できます。次に代表的なプロトコルを示します。

AppleTalk、Bridge、DEC、IP、IPX、ISO、NetBIOS、STUN、Vines、XNS

アプリケーション層利用状況
RMON 2 対応デバイスでは、セグメントのアプリケーション層で使用されているプロトコルの利用状況を識別できます。現状では、一般的なネットワーク機器がまだ RMON グループ 2 に対応していないため、RMON 2 対応型プローブのみがこの情報を提供できます。

FTP、Telnet、SMTP、NetBIOS、HTTP、NFS、IPX-NCP、IPX-SAP、DECNet、AppleTalk

コンポーネント復旧対策
各システム コンポーネントの分析が完了すると、各コンポーネントの機能と期待されるパフォーマンスが明確になります。次に、障害が発生した場合の復旧方法を検討することができます。

各コンポーネントの調査を行い、代替案を検証する必要があります。これは、1 つのハードウェア コンポーネントが必要不可欠となるのを避けるためです。また、コンポーネントの故障時に交換品を迅速に用意するため、ハードウェアの代替品や他ルートのベンダも確保する必要があります。1 つのハードウェア コンポーネントが、ネットワークの単一障害ポイントになるのを避ける必要があります。

各コンポーネントに与える耐障害性は、ビジネス リスク アセスメントに大きく影響されます。たとえば、1 つのコンポーネント停止によって業務が影響されることが許容できない場合があります。反対に、数日間の影響であれば許容できる場合もあります。システム停止に対するビジネス リスクを反映した上で復旧対策を検討する必要があります。

Windows 2000 復旧対策
次の表で各種復旧対策の方法を説明します。

16 Windows 2000 復旧対策

復旧対策

説明

定期的な通常データ バックアップ

動的なデータを格納するサーバー システムに必須です。Microsoft® Windows® 2000 システムの場合、バックアップ ソフトウェアがシステム状態データもバックアップできることを確認します。Windows 2000 付属の [バックアップ] はシステム状態データをバックアップできます。

パリティ付きストライプ (RAID 5)、ミラーまたはデュプレクシング

RAID 5、ミラー (ディスクの複製)、またはデュプレクシング (ディスクおよびコントローラの二重化) は、保存データを保護する一般的な手段です。

NAS (ネットワーク接続ストレージ) または SAN (ストレージ エリア ネットワーク)

NAS および SAN は、専用設計のストレージ ソリューションです。これらは、耐障害性が組み込まれ、ディスク共有メカニズムも強化されています。

Windows 2000 クラスタ サービス

Windows 2000 Advanced Server (2 ノード) および Datacenter Server (4 ノード) は、クラスタ構成をサポートしています。クラスタ構成は、サーバー ノードで障害が発生した場合のフェイルオーバー機能を提供します。

NLB (ネットワーク負荷分散)

Windows 2000 Advanced Server、および Datacenter Server は、NLB をサポートしています。よって、スケーラブルで耐障害性の高い TCP/IP ベースのサービスを提供することができます。

複数ドメイン コントローラ、複数グローバル カタログ サーバー対応

Windows 2000 Active Directory の分散アーキテクチャにより、ドメイン コントローラやグローバル カタログ サーバーを追加することで耐障害性が高まります。

IRDP (インターネット ルーター発見プロトコル) および VRRP (バーチャル ルーター冗長化プロトコル)

Windows 2000 システムおよびルーターで IRDP が有効に設定されている場合、ルーター障害時に発見プロセスが自動的に別ルーターを発見します。VRRP は、一部のルーターが対応しているプロトコルです。このプロトコルは、ホスト システム上の設定変更等が不要で、プライマリ ルーターに障害が発生した際に自動的に切り替わるスタンバイ ルーターを使用します。

スタンバイ システム

ファイアウォール、プロキシ サーバー、およびスイッチなど多くのネットワーク コンポーネントは、冗長化やスタンバイ システム構成をサポートします。これらの冗長化対策には、オフライン状態のシステムを手動でオンラインにしたり、パッシブなアイドル状態で待機したり、あるいはアクティブ/アクティブ状態で待機するものがあります。

各代替案のコスト / 利点比較
各代替案のコスト/利点比較は継続的に行う必要があります。テクノロジが進歩すると、より強力で低価格なハードウェアが発表されます。必要以上に構成を変更することはお勧めできません。しかし、NOC リソースへの負担が増加し、旧式化した、または故障しがちなハードウェアを交換するために常に新テクノロジを把握する必要があります。

各種コンポーネントで使用されるテクノロジの違いを理解して、テクノロジとコストの関係を把握することは、ネットワークの改善とスケーリングを行う際に重要な要素となります。

ネットワーク管理者は、各コンポーネントが最新のファームウェア、およびサービス パックが適用されていることを確認する必要があります。最新のファームウェア、サービス パックが適用されていると障害発生や障害悪化の可能性が低下します。また、パフォーマンスが改善される場合もあります。メーカーのサポートを受けるためには、ハードウェアの取り扱い説明書等に記載されている注意事項などを厳守する必要があります。また、ハードウェアを調達する前に、Microsoft Web サイトの HCL (ハードウェア互換性リスト) を参照することをお勧めします。

各代替案のメリットおよびリスク
各代替案のメリットおよびリスクは、慎重に検討する必要があります。新テクノロジが、ネットワーク操作を大幅に改善し、ハードウェアや付随コストを削減することを約束するかもしれませんが、一般的に新テクノロジはリスクが付随します。新テクノロジを導入するリスクをよく理解して、ロールバック計画を用意することが重要です。

ビジネス目的を満たす一般的な Windows 2000 機能
新テクノロジを導入するメリットを識別して、文書化します。文書化する際は、ビジネス目標に対する新テクノロジの影響を判断するのに十分な情報を含めます。

次の表では、一般的なビジネス目標の概要を一覧して、Microsoft® Windows® 2000 がそれらをどのように満たすか説明します。

17 一般的なビジネス目的を満たす Windows 2000 機能

ビジネス目標

Windows 2000 機能

サポート コスト削減のためのクライアント デスクトップの標準化

グループ ポリシー。 クライアント ワークステーションのロックダウンを行います。

企業サーバーの高可用性を確保する

Windows 2000 クラスタ サービス。業務に不可欠なサーバーに導入します。

イントラネット Web サービスの高可用性を確保する

イントラネット Web サイトのフロントエンド IIS サーバーにネットワーク負荷分散を導入。必要に応じて、バックエンド MS SQL データベース サーバーに Windows 2000 クラスタ サービスを導入します。

企業全体に標準化されたセキュリティ ポリシーを導入

ドメイン レベルでのアカウント プロファイル ポリシー。組織単位レベルで必要な管理権限のみを委任します。

ユーザーの役割に応じて標準化されたアプリケーション セットを提供し、ソフトウェア インストールおよにアップデート作業を自動化

IntelliMirror サービス。 ソフトウェア インストールおよびアップデートをカテゴリ別に分類できます。
リモート インストール サーバー。 ダウンロード可能なあらかじめ定義されたクライアント イメージを提供し、新規インストールや迅速な復旧のニーズを満たします。

リスクを査定するため、計画段階で参照できるチェックリストを作成することをお勧めします。チェックリストを使用すると、変更に対する影響をより明確にして、管理しやすくなります。

18 プランニング チェックリスト

該当

リスク分類と種類

業務上のリスク

netadm02

ソリューションまたは管理に何らかの決定権を持っている部署数が 2 を超える

netadm02

環境によって、決裁が行われるまで遅延が発生する

netadm02

影響されるビジネス単位が自立しているため、別途説得が必要

netadm02

IT およびネットワーク組織の自立度が高い

netadm02

機能間の決裁権が不明確

netadm02

企業全体のマスタ計画がない

netadm02

ビジネス上の理由がない

スケジュール上のリスク

netadm02

見積もりの精度に問題がある

netadm02

要件が曖昧、または根拠がない

netadm02

リソースが不十分、または未確保

netadm02

ハードウェアが用意されていない

netadm02

予算確保が行われていない

出資者へのリスク

netadm02

影響される従業員数が多い

netadm02

技術的な変更が出資者に過負荷、または不評

netadm02

機能/プロセス的な変更が出資者に過負荷、または不評

netadm02

新たなベンダ関係を締結する必要がある

netadm02

ソリューションの目的が不明確、または誤解されている

netadm02

トレーニング要件が大きすぎる

テクノロジ リスク

netadm02

テクノロジ要件が不明確

netadm02

環境への影響が不明確

netadm02

ハードウェア サポートがない、または確保されていない

netadm02

出資者が新テクノロジに対して懐疑的

netadm02

スケジュール通りに技術サポート サービス (たとえば、トレーニング、導入、インストール、変換作業など) を受けることができない

netadm02

ソリューション/オペレーションがハードウェア/ソフトウェア サード パーティ ベンダに強く依存する

netadm02

導入予定のハードウェア/ソフトウェアは、この特定の環境では導入実績がない

コンポーネント :

プロジェクト オーナー :

日付け :

チェックリストの項目が複数個該当する場合、相当なリスクが存在することを示します。追加調査を行ってリスクを軽減する必要があります。チェックリストの項目が多数該当する場合、事前準備を入念に完了するまで、プロジェクトの進行を中断することをお勧めします。

継続的な監視および評価
システムの継続的な監視および評価を行うと、いろいろなメリットがあります。ビジネス モデルに最適な間隔で NOC をスケーリングして、不要な設備の投資を防ぐことができます。継続的な監視を行うと、十分に利用されていない、または酷使されている設備が明確になり、負荷分散を行うべき個所も明らかになります。監視ツールを使用すると、スタッフはネットワークに潜在的な問題があることを瞬時に把握できます。

NOC に含まれる各コンポーネントの詳細なエラー ログを (突発的、慢性的エラーに関わらず) 記録することをお勧めします。ログを参照すると、至急対処が必要な問題、および追跡調査が必要な問題が明確になります。次にエラー ログの書式例を示します。

19 サンプル エラー ログ フォーム

エラー ログ フォーム
コンポーネント名 :

コンポーネント所在地 :

コンポーネント ID 番号 :

コンポーネント ネットワーク アドレス :

ベンダ名 :

日付け

エラー内容

報告者

エラーを記録して、必要に応じて予防型フォールト管理に報告してトラブル報告アプリケーションに入力、または調査を行います。エラーがすでにサービス停止を引き起こした場合、サービス停止を至急反応型フォールト管理に報告して対処する必要があります。

ここで収集されるデータは、事前に定義したパフォーマンスのしきい値に基づいたアラートであり、すべてのアラートがエラーとは限りません。許容できるネットワーク パフォーマンスのしきい値は、予測型フォールト管理が定義する責任があります。しきい値の定義は、監視および収集したデータの分析を通して行われます。

予測型フォールト管理が担当する作業から、基準となるパフォーマンス指数が明確になります。ネットワーク インフラストラクチャの継続監視を行う際、基準パフォーマンス データを参考にしてパフォーマンスを監視します。パフォーマンス データは、SNMP 管理ツールを使用して収集/監視します。ネットワークに実装されている各コンポーネントが SNMP サービスを実行し、アラートが正常に SNMP 管理ステーションに送信されることを確認する必要があります。

Windows 2000 環境の監視
Windows 2000 環境を監視するには、従来の Windows に比べるとより多くの手順が必要になります。これは、Windows 2000 インフラストラクチャのほうが複雑で、考慮すべき要素が増加したためです。従来どおりに個々のサーバー パフォーマンス指数を監視します。しかし、Windows 2000 ではこれと同時に Active Directory 複製サービス、DNS サービス、DHCP、WINS、ブリッジヘッド サーバー動作、FRS (ファイル複製サービス)、操作マスタ ロール、およびドメイン コントローラ、グローバル カタログ サーバーの状態とデータ整合性などのコンポーネント、サービス、および依存関係も考慮する必要があります。管理者は、これらの Windows サービス、コンポーネントに精通して、Windows 2000 インフラストラクチャ内の役割を理解する必要があります。次に Windows 2000 インフラストラクチャ コンポーネントの概要を示します。

Active Directory Replication Monitor
Active Directory Replication Monitor (Replmon.exe) は、Windows 2000 インストール CD-ROM の Support フォルダからセットアップする [Windows 2000 Support Tools] に含まれています。このツールは、GUI インターフェイスで Active Directory 複製サービスの管理と監視を行えます。また、サイト内の複製トポロジの参照、複製イベントの強制実行、および現在のステータスを確認することができます。

Support Tools フォルダに含まれる Repadmin.exe コマンド ライン ツールも同様な機能性を提供します。

ディレクトリ整合性検証
Support Tools フォルダに含まれる Dsastat.exe コマンド ライン ツールは、Active Directory 内の 2 つのディレクトリ ツリー、またはフォレスト内のグローバル カタログ サーバーどうしの内容を比較することができます。

DNS 管理および監視
MMC コンソールの DNS スナップインを使用すると、GUI 環境で DNS サーバーを管理できます。また、Support Tools フォルダに含まれる Dnscmd.exe コマンド ライン ツールは、DNS ゾーンの状態または管理を行うことができます。このツールでは、DNS の不具合を示すこともある否定キャッシュ エントリも検証することができます。

Nslookup コマンド ライン ツールも、DNS クエリ パフォーマンスの検証と正しい設定の適用を確認する上で便利です。

ドメイン コントローラ健全性
Dcdiag.exe を使用すると、特定のドメイン コントローラの健全性を確認できます。このツールは、複製エラーの有無、単一操作マスタ ロール、Netlogon、および KCC (知識整合性チェッカ) などの確認を行います。

WINS 管理および監視
MMC コンソールの WINS スナップインを使用すると、GUI 環境で WINS サービスの管理と監視が行えます。このツールでは、各 WINS サーバーの詳細 (最後の複製時刻、合計成功/失敗クエリ数、および合計成功/失敗開放数など) を確認することができます。

WINS インフラストラクチャが安定稼動するためには、定期的な保守が必要です。保守作業には、次の項目が含まれます。

  • WINS データベースの圧縮

    WINS がレコード データベース (wins.mdb) にレコードを書き込むと、データベースが断片化して、サイズが増加することがあります。よって、WINS データベースに jetpack を定期的に実施して、データベースを圧縮する作業をスケジューリングすることをお勧めします。圧縮作業は、通常月ごとに実施されますが、利用状況に応じてスケジュールを調整する必要があります。

  • イベント ログの確認

    イベント ログを参照して、WINS に関するエラーの有無を確認します。管理者がより詳細な分析を行う場合、WINS サーバーの [プロパティ] ダイアログ ボックスの [詳細] タブで、[詳細イベントを Windows イベント ログに記録する] をチェックします。

  • WINS のバックアップ

    バックアップ ディレクトリを指定すると、WINS データベースのローカル バックアップを行うことができます。バックアップ ディレクトリは、別の物理ドライブを指定することをお勧めします。WINS マネージャは、既定で 3 時間ごとに WINS データベースをバックアップ ディレクトリにバックアップします。また、通常のテープ バックアップ作業を行う際は、WINS データベースおよび関連ファイルを含める必要もあります。

  • WINS の清掃

    WINS 管理者は、毎月 WINS データベースの清掃を行い、無効になったレコードを削除する必要があります。

  • WINS Tombstone (廃棄)

    Windows 2000 は、手動の WINS Tombstone (廃棄) が可能になりました。Tombstone とは、レコードを無効にすることを示します。これは、データベースの矛盾を解決する際に有効な機能です。

  • WINS 複製の確認

    WINS データベースの複製を確認するには、『Windows 2000 リソース キット』に含まれる Winschk ツールを使用します。

DHCP 管理および監視
MMC コンソールの DHCP スナップインを使用すると、GUI 環境で DHCP サービスの管理と監視が行えます。Windows 2000 の DHCP 管理コンソールでは、統計情報を確認できるように機能が強化されました。監視できる統計情報には、送受信された発見、提供、要求、ACK、および NACK パケット数が含まれます。

Windows 2000 ベースの DHCP サービスを利用するメリットとして、Active Directory を使用した DHCP サーバーの承認を挙げられます。この機能によって、承認されていない DHCP サーバーが不正な IP アドレスを Windows 2000 クライアント システムに割り当てることを防ぐことができます。特定の DHCP サーバーの状態は、MMC コンソールの DHCP スナップインで確認することができます。

WINS と同様に、DHCP サービスも Jet データベースでデータを記録します。通常のテープ バックアップ作業を行う際は、DHCP データベース ファイルを含める必要があります。また、必要に応じて Jetpack ツールを使用して DHCP データベース ファイルを圧縮することもできます。

DHCP の監査ログ収集を有効にするオプションも用意されています。このオプションを有効に設定すると、クライアントの新規 IP アドレス要求、およびリース更新の詳細、および各要求に対するサーバーの応答をプレーン テキスト ファイルに書き込みます。ログ ファイルは、毎日更新され、ファイル名は dhcpsrvlog.xxx という命名規則に従います。拡張子は、mon = Monday、tue = Tuesday など、曜日を示します。

Windows NT および Windows 2000 ログ ファイル
Windows 2000 および NT4.0 Server システムは、イベントをログ ファイルに記録します。ログ ファイルは、[イベント ビューア] を使用して参照します。ログ ファイルは、定期的に確認して、重要度の高いイベントを調査する必要があります。ログ ファイルには次のものが含まれます。

  • システム ログ。 特定のシステム イベントがこのログに記録されます。たとえば、デバイス ドライバの読み込み失敗や起動時のシステム コンポーネントの失敗は、システム ログに記録されます。

  • アプリケーション ログ。 アプリケーション プロセスが発生したイベントは、アプリケーション ログに記録されます。アプリケーション ログに記録される内容は、アプリケーションの種類や開発者の意図によって異なります。

  • セキュリティ ログ。有効/無効ログオン イベントや監査されたリソースへのアクセスなどのセキュリティ イベントは、セキュリティ ログに記録されます。セキュリティ ログは、セキュリティ システムへの変更を追跡し、セキュリティの突破を明確にします。

上記以外のログ ファイルで、イベント ビューアで参照できるものとして、ファイル複製サービス、DNS サービス、およびディレクトリ サービス ログなどがあります。イベント ビューアで参照できないログ ファイルもシステム内に存在することにご注意ください。たとえば、DHCP サービスで監査ログが有効に設定されている場合、DHCP 要求および応答がプレーン テキスト ファイルに記録されます。このファイルは、イベント ビューアで参照することができません。そのかわり、[メモ帳] などのテキスト エディタで参照します。

ログ ファイルは、システムでどのようなイベントが発生したか把握するために重要なツールです。また、問題の早期発見に役立ちます。

環境状態の監視
設備の物理的な監視も予測型フォールト管理の作業です。物理的な監視とは、設備の所在地の監視、および設備を影響する可能性がある環境要因を含みます。

適切な環境を保証するには、次の要件を満たす必要があります。

  • 物理的に保護された設備

  • 空調設備の完備

  • 無停電電源装置

  • 設備の冗長化

  • バックアップ

  • ホットスタンバイ設備

物理的に保護された設備
設備を物理的に保護することを最優先する必要があります。設備は、施錠装置が備えられている部屋に設置して、許可されていない者の入室を制限する必要があります。パスワードで保護されている設備もありますが、物理的に保護されていない場合があります。設備が物理的に保護されていないと、許可されていない者にシャットダウン、または切断されてしまう危険性があります。入室する必要のある NOC スタッフのみに入室許可を与え、NOC スタッフが退職するときなど、定期的に施錠装置を変更する必要があります。

予備の設備は在庫管理を行い、出入りを制限した別の場所に保管する必要があります。また、在庫管理の責任を明確にする必要があります。

Windows 2000 システムでは特に物理的に保護された環境を用意するごとが重要です。Windows 2000 の基本的なセキュリティ インフラストラクチャの 1 部分に、ユーザー権限割り当てがあります。これは、ローカル コンピュータのユーザー アカウントおよびセキュリティ グループに割り当たる権限を制御する機構です。権限には、ネットワークを経由してコンピュータをアクセスできる権限、ローカル ログオンの権限、およびシステムをシャットダウンする権限などが含まれます。物理セキュリティに欠陥があると、これらの権限が悪用される危険性があります。

また、Windows 2000 ドメイン コントローラも、同様に物理アクセスを制限する必要があります。特に、Ntdsutil.exe の使用を制限する必要があります。Ntdsutil ツールは、Active Directory を管理するための強力なツールですが、悪用されると企業全体が影響される危険性があります。ただし、ディレクトリ サービス復旧モードなど、正規の目的でツールを使用するにはシステムへの物理的アクセスが必要になります。

空調設備の完備
多くの装置を隔離された部屋に配置すると熱が発生するため、施設の空調を十分に制御することが重要になります。十分な換気が得られない場合、一部のコンポーネントが停止したり、トラブルの原因となります。装置を設置する部屋は十分に換気し、温度が許容範囲より上昇すると電子的なアラーム、および警告音を発する装置を用意することをお勧めします。また、火災を検知すると防火剤を自動的に散布し、警報を発して、消防署に自動通報する防火設備も用意することをお勧めします。

一般的な構成の場合、機器を設置する部屋を OA フロア (上げ底) 構造にして、床下に配線、空調、および防火装置を配置します。小規模なネットワーク環境では、これらの機材、設備を用意するコストが懸念されやすいですが、災害後の機器、データの復旧コストと比較検討する必要があります。

無停電電源装置
NOC を 1 時間稼動できる無停電電源装置を用意する必要があります。無停電電源装置は、大規模な停電時にシステムを正常にシャットダウンする余裕を与えます。

システムを停電でクラッシュさせるのではなく、正常にシャットダウンすると電力が復旧したときの復旧作業も楽になります。

設備の冗長化
別の場所に設備を冗長化すると、特定の場所で停電が発生してもネットワークを稼動し続けることができます。設備の冗長化は、大企業にお勧めしますが、規模の小さい組織ではコスト面で実現できない場合があります。

冗長化設備は、すぐに利用できる状態に準備し、代替する装置の設定のバックアップとともに保管します。また、冗長化設備のトポロジ図、および配線図も用意します。オフライン状態の設備は、稼動するまでに設定や実装などが必要な場合があります。よって、冗長設備への切り替え作業を定期的に訓練して、検証する必要があります。

ホットスタンバイ設備
ホット スタンバイは、迅速に 1 つのコンポーネントからほかのコンポーネントに切り替わる機構を示します。局所的な装置の障害対策として理想的です。多くのネットワーク機器は、ユーザーに対して透過的にホット スタンバイにフェイルオーバーを行える機能が用意されています。ただし、フェイルオーバー機能はハードウェアに依存し、具体的な手順は装置、ベンダにより異なります。また、ホット スタンバイ機能は、火災や施設全体が影響される天災などではメリットがありません。

Windows 2000 の考慮事項
アイドル状態の冗長化システム (アクティブ/パッシブ構成) を構築するよりも、アクティブ/アクティブ冗長化に対応しているソリューションを検討します。ネットワーク負荷分散および Windows クラスタ サービスなどの Windows 2000 機能は、待機状態の設備コストを削減し、優れたスケーラビリティ、パフォーマンスおよび耐障害性を提供します。Windows 2000 クラスタ サービスおよびネットワーク負荷分散は、ユーザーに対するシステム障害の影響を効果的に隔離、または軽減することができます。

コンポーネント構成のバックアップ
ネットワーク管理センター機器の構成情報をすべてバックアップします。設定ファイルが必要なコンポーネントは、初期設定後、および設定変更が行われたらバックアップを実行します。設定変更の内容をすべて文書化して、設定バックアップとともに保管します。

設定文書は、現在の設定データ、詳細な設定手順、当該装置のシステム内での役割、および正常動作を検証するためのテストなどの情報を含めます。

Windows 2000 インフラストラクチャのコンポーネントは、特に注意してバックアップ項目がすべて正常にバックアップされ、復旧の際に利用できることを確認する必要があります。

Windows 2000 コンポーネント バックアップ
Windows 2000 システムをバックアップするには、はじめにバックアップが必要なコンポーネント、データおよびサービスを特定する必要があります。予測型フォールト管理が作成したベースライン ドキュメントを参考にすると、バックアップの範囲を定義しやすくなります。次のコンポーネントがネットワークで使用されている場合、これらのコンポーネントもバックアップの対象にする必要があります。

  • Active Directory

  • ユーザー データ

  • SYSVOL を含むオペレーティング システムおよびアプリケーション プログラム ファイル

  • ネットワーク サービス (DNS、WINS、DHCP)

  • IIS Web サービス

  • 証明書サービス

Windows 2000 では、NTFS 5.0、EFS、システム状態データ バックアップなど、多数の新機能が搭載されているため、バックアップ ツールが Windows 2000 と完全互換であることを確認する必要があります。Windows 2000 付属の [バックアップ] (ntbackup) ツールは、Active Directory、FRS および証明書サービスなどの Windows 2000 分散サービスをサポートし、テープ、論理ドライブ、またはディスク、テープのメディア プールなどのあらゆるバックアップ メディアに対応しています。[バックアップ] は、次の作業を行うことができます。

  • ローカル ファイルおよびフォルダをローカル ドライブに定期的、または手動バックアップ

  • レジストリ、Active Directory データベース、SYSVOL、COM + データベース、およびブート ファイルを含むシステム状態データのバックアップ

  • ローカル ドライブまたはアクセス可能なリモート記憶域へのデータの復元 (一部のシステム状態データはリモート ドライブに復元できません)

  • システム ファイルを修復するシステム修復ディスクの作成

システムの構成が完了して、稼動状態と判断したら、システム状態データを含め、ブート ボリュームを完全にバックアップします。バックアップ データは保管します。システム構成に変更が発生した場合、ブート ボリュームのバックアップを再度実行します。システム状態データを含んでいるバックアップ メディアの記録日が Active Directory 廃棄 (Tombstone) 値よりも古い場合、そのメディアを使用したバックアップはお勧めできません。廃棄値を過ぎたデータは、自動的に廃棄されてしまい、復元が部分的に行われてしまいます。既定では、廃棄値は 60 日です。

改善および変更の提案
既存のネットワーク インフラストラクチャに対する改善および変更の要望/提案は予測型フォールト管理の中心的な作業です。監視によって収集したデータを解析すると、NOC スタッフは設定変更の必要性を把握し、システム障害を避けることができます。収集したデータを基に将来の機器のニーズを判断したり、機器のアップグレード、追加、およびその他の変更に関連したプロジェクトも開始できます。

データの収集は、オペレーティング システムに付属するツールやサード パーティのツールを使用することができます。

予防型フォールト管理
予防型フォールト管理は、予測型フォールト管理を追従するかたちになります。予測型フォールト管理がネットワーク パフォーマンスのしきい値を設定して、あるパラメータがしきい値に達すると、アラートが生成されます。アラートは予防型フォールト管理に転送され、分析されます。分析の結果、ハードウェアがキャパシティに達しているか、あるいは障害が発生する危険性があるかどうか判断します。

予防型フォールト管理は、予測型フォールト管理が収集したアラートを分析して、分析結果に基づいてネットワークの継続的な安定稼動を維持するためのインフラストラクチャへの変更を提案します。

予防型フォールト管理は、次の項目に関係するプロセスおよび手順を担当します。

  • 予測型フォールト管理を通して発生したアラートの分析

  • ネットワークの潜在的問題個所の特定および診断

  • ネットワーク問題をトラブル報告アプリケーションに入力

  • 慢性的ネットワーク問題を解決するための提案作成

  • 迅速な対応が必要な問題の拡大

アラートの分析
予防型フォールト管理は、定義されたしきい値に達成、または超過した装置が発生するアラートを分析します。分析とは、アラートが発生した原因を判断するプロセスも含まれます。たとえば、アラートが発生した場合、その原因が地震、嵐などの天災によるものなのか、あるいは装置またはキャパシティ上の問題によって発生したものなのか判断する必要があります。

原因に関わらず、障害が発生した、または発生しつつある装置が発するアラートを最優先します。ほかのアラートは、ネットワークへの影響、障害発生の可能性、および影響されるユーザー数に応じて対処または継続監視が行われます。

Windows 2000 ログ ファイルの分析
Windows 2000 システムは、システム イベント、パフォーマンス指数、およびシステム アラートを記録するためにログ ファイルを使用します。ログ ファイルは、ネットワークおよびシステム管理作業を行う際に重要な役割を演じます。Windows 2000 システムには、次のログ ファイルがあります。

  • パフォーマンス アラート ログ

  • システム イベント ログ

  • サービスおよびアプリケーション ログ

パフォーマンス アラート ログ
Windows 2000 は、カウンタ機能、追跡ログ、およびアラート機能が用意されています。

カウンタ ログは、一定間隔にハードウェアおよびシステム サービスに関するデータを収集します。データは、パフォーマンス オブジェクト、カウンタ、およびインスタンスを対象に収集されます。データは、[パフォーマンス] ツールでリアルタイムに追跡したり、記録されたログ ファイルを [パフォーマンス] ツールに読み込んで再生することもできます。また、データを .CSV 形式で保存して、Excel などのアプリケーションで読み込むこともできます。

トレース ログは、ディスク、ファイル I/O、ページ フォールト、またはスレッド動作に関するパフォーマンス情報を収集します。イベントが発生すると、データが記録されて、パフォーマンス ログおよびアラート サービスに送信されます。このデータは、[パフォーマンス] のように一定間隔ではなく、終始記録されます。トレースは、判読できる形式ではないので、ログ パーサーが必要です。

アラート機能では、メッセージの送信、アプリケーションの実行、またはログの記録を開始させるカウンタ値を設定します。アラートは、特定のサービス レベルしきい値に到達したときに、管理者への通知やログ収集の自動化を行う場合に使用します。

システム イベント ログ
Windows 2000 [イベント ビューア] を使用すると、システム、アプリケーション、およびセキュリティ イベント ログを参照したり、管理することができます。

システム **ログ。**システム ログは特定のシステム イベントを記録します。たとえば、デバイス ドライバの読み込み失敗や起動時のシステム コンポーネントの失敗は、システム ログに記録されます。

アプリケーション **ログ。**アプリケーション ログはアプリケーションから発生したイベントを記録します。たとえば、データベース アプリケーションがファイル共有違反をアプリケーション ログに記録するかもしれません。アプリケーション ログに記録される内容は、アプリケーションの種類や開発者の意図によって異なります。

セキュリティ **ログ。**セキュリティ ログは、有効/無効ログオン イベントなどのセキュリティに関するイベントを記録します。監査が有効に設定されている場合、ファイル、およびほかのオブジェクトの作成、読み込み、または削除などのリソースの使用に関するイベントが記録されます。セキュリティ ログは、セキュリティ システムへの変更を追跡し、セキュリティの突破を明確にします。

イベント ログには、次の 5 種類のイベントが記録されます。

  • エラー。データまたは機能の損失が発生。

  • 警告。潜在的な問題を示すこともある。

  • 情報。操作が成功したことに関する情報。

  • 監査成功。監査されたセキュリティ イベントが成功。

  • 監査失敗。監査されたセキュリティ イベントが失敗。

サービスおよびアプリケーション ログ
[パフォーマンス] ツールや [イベント ビューア] で参照する以外のログ ファイルを使用するサービスまたはアプリケーションもあります。これらのサービスやアプリケーションでは、手動でログ収集を有効に設定する場合があります。たとえば、DHCP 監査ログサービスは、クライアント要求およびサーバー応答をプレーン テキスト ファイルに記録します。

Windows 2000 監査
Windows 2000 インフラストラクチャを保護するには、監査およびセキュリティ ログが重要な役割を演じます。管理者は、システム単位で監査を有効に設定して、セキュリティ イベント ログで記録する必要のあるイベントを定義します。必要とする監査の種類は、MMC の [グループ ポリシー] スナップインで定義します。監査対象の項目には、アカウント ログオン/ログオフ イベント、アカウント管理、ディレクトリ サービスへのアクセス、オブジェクトのアクセス、ポリシー変更、特権使用、プロセス追跡、およびシステム イベントなどが含まれます。次の表に一部の監査可能なイベントの概要および使用方法を示します。

20 監査可能な Windows 2000 イベント

イベント

注意すべき点

ログオン イベントの監査

ユーザー ID の不正使用、異常なアクセス時間や多重ログオン

ログオン失敗

ログオン失敗が連続するなど、パスワードのハッキング

ユーザーおよぶグループ管理のユーザー権限割り当て、セキュリティ ポリシー変更、再起動、およびシステム イベント成功

ユーザー権限の不正使用

ファイルまたはオブジェクト アクセスの成功、または失敗

不正アクセスまたは秘密情報に対するアクセス

潜在的問題の特定および診断
特定のコンポーネントがアラートを複数発生したら、予防型フォールト管理はコンポーネントを監視して、原因の特定と診断を行います。問題個所の特定を行う場合は、Windows 2000 に組み込まれているパフォーマンスや管理ツールに併せて、プロトコル アナライザ、スニファ、およびキャパシティ解析ツールなどのサード パーティ ソフトウェア/ハードウェア製品も使用することをお勧めします。

基準パフォーマンス指数が文書化されていないと、問題の原因を追求する作業が非常に困難になります。現在のパフォーマンス値を定義された基準値と比較すると、調査を必要とする個所を簡単に特定できます。

アラートを発した個所、またはしきい値を越えたコンポーネントが問題の原因とは限らないので、より詳細な調査が必要な場合があります。次に例を示します。

組織のターミナル サービス (TS) サーバー上のアプリケーションを実行するユーザーからパフォーマンスに関する苦情が届いているとヘルプ デスクから連絡があります。TS サーバーの [Windows タスク マネージャ] を使用して、CPU 使用率を確認します。そうすると、サーバーの CPU 使用率が 90% を超えることが多々あることがわかります。

[パフォーマンス] ツールを使用した監視の結果、% Processor Time カウンタが 90% を超過することが多々あり、1 CPU システムで System\Processor Queue Length が 2 を超過することが多く発生していることがわかります。この結果、CPU ボトルネックを最初に疑います。ところが、基準パフォーマンス値に比べると、ディスク動作が増加していることを発見します。 よって、メモリ問題によって、ページングが過剰に発生し、ディスク動作が増加している可能性を検討します。

メモリ パフォーマンスに関する指数を監視すると、Memory\Page Faults/sec カウンタが秒間 35 ページ フォールトを記録し、基準値を大幅に越えていることを発見します。この結果、システムにメモリを増設すると、ページング動作が減り、レスポンスが改善されることが期待できます。また、ページング動作が減ると、高い CPU 使用率の原因であったディスク I/O による割り込みも減り、応答性が改善されます。

問題を特定して診断すると、その情報は次の機能で利用することができます。

  • 反応型フォールト管理

  • パフォーマンス管理

  • 緊急事態対策

  • セキュリティ管理

  • サービス レベル管理

反応型フォールト管理は、予防型フォールト管理が収集した情報を使用して、修理または交換が必要なハードウェアの特定を行えます。1 つの装置で繰り返し障害が発生する場合は、その装置の交換または他のメーカーの装置への切り換えなどを検討します。

パフォーマンス管理は、この情報を使用して、ボトルネックや飽和個所を明確にすることができます。また、この結果、装置の入れ替え、増設などを検討することもできます。

緊急時対策は、この情報を基にネットワークの「弱点」を発見し、障害対策を立てることができます。あるいは、予備として用意する必要のあるリソースやオンライン状態のホット スタンバイ予備の必要性も明確になります。

セキュリティ管理は、情報を分析して、ボトルネックや飽和状態が不正侵入によるものなのか判断できます。

サービス レベル契約は、この情報を基に、装置問題や障害によるサービス レベル契約への影響が生じているかどうか判断し、適切な提案やサービス レベル契約の調整を行うことができます。

トラブル報告書の作成
予防型フォールト管理は、トラブル報告書を作成する責任があります。トラブル報告書は、一般的に反応型フォールト管理に転送され、反応型フォールト管理がサービス回復を行い、トラブル報告を完結します。トラブル報告データベースおよびヘルプデスク データベースの同時作成を自動化するツールが複数市販されています。これらのツールを使用すれば、トラブル報告書の作成プロセスを効率化できます。データベースを使用すると、再発性のあるトラブルを追跡して、インフラストラクチャの問題個所を発見することができます。また、ユーザー教育を行う場合も重宝します。

ヘルプデスク データベースは、システム内の潜在的トラブル個所を早期に発見する手助けとなります。これは、エンド ユーザーが敏感に平常の応答性から外れたシステム応答性を感じ取ることができるためです。ただし、ユーザーからの苦情を基に問題個所を追求するのが困難な場合があります。多くの場合、ユーザーまたはグループは、アプリケーションのパフォーマンスが低下すると苦情を伝えます。

散発的でパターンが一見ないように見える問題は、特に解決するのが困難です。このような追求が困難な問題を解決するには、正しいヘルプデスク手順が重要です。サポート依頼を受けたときに重要、および正確な情報をユーザーから聞き出す必要があります。ユーザーから聞き出す必要のある情報には、次のものが含まれます。

  • 問題が発生した時刻。

  • 問題が発生した場所 (物理的な場所)。

  • 問題が発生したとき、クライアント コンピュータでどのような作業を行っていたか。

  • 問題が発生する前に、エラー メッセージや異常なシステム動作は発生したか。

  • 同時刻に、ほかのユーザーも同じ問題を経験したか。あるいは、同じ場所にいるユーザーが以前も似たような問題を経験しているか。

  • ユーザーにシステムに最近何らかの変更を行ったか。あるいは、関連するシステムで何らかの変更が行われたか。

  • ユーザー、または関係者への問題に対する重要度 (影響)。

場合によって、ユーザーの「見当違い」によって不具合の説明が間違っていることがあります。この結果、存在しない問題に対して不具合報告書が作成されます。このような状況では、基準値またはサービス レベル値を事前に用意しておくと便利です。基準値と現在のパフォーマンスを比較すると、ネットワークのパフォーマンスが通常よりも劣っているかどうか、またはほかの個所に焦点をあてる必要があるかどうか判断できます。問題が発生しているコンポーネントを発見するには、システム全体を深く理解して、パフォーマンス基準値もよく理解する必要があります。

提案の作成
予防フォールト管理は、アラートの監視および分析から収集した情報を基にハードウェア キャパシティおよび安定性に関する提案を作成します。これらの提案は次の機能に転送されます。

  • 設定管理

  • サービス レベル管理

  • パフォーマンス管理

  • 緊急事態対策

  • セキュリティ管理

  • 予測型フォールト管理

設定管理は、ハードウェアが交換された場合、または既存のハードウェア、ソフトウェアを再設定する必要がある場合のみに関与します。変更箇所の文書化および確実な監視を行って、再設定に伴うリスクを軽減する必要があります。

サービス レベル管理は、ネットワークへの変更を現在のサービス レベル契約に取り込む場合に関与します。新しいデバイスが追加されたり、既存のコンポーネントが再設定されると、サービス レベル契約の内容変更、または追加のサービス レベル契約の締結などを行う必要があります。

パフォーマンス管理は、装置の交換、または再設定状況を把握して、ネットワークへの影響を予測し、正しく監視できるように準備する必要があります。

緊急事態対策は、提案を基に緊急事態対策計画を変更して、障害が発生した場合に構成を保つための予備、およびオンライン ホット スタンバイ予備の手配を行います。

セキュリティ管理は、提案を基に新しいハードウェアを検証し、ネットワークのセキュリティが確保されることを確認します。

予測型フォールト管理は、提案を基に代替コンポーネントの提案を作成します。代替コンポーネントは、同じベンダーの別製品やほかのベンダーの製品も含まれます。

Windows 2000 フォールト管理コンポーネント
Windows 2000 インフラストラクチャ コンポーネントを使用するメリットとして、サーバー システムのスケーラビリティおよび可用性を向上する豊富なオプションの存在を挙げられます。次の表は、パフォーマンスを強化するときに利用できる Windows 2000 オプションを説明します。

21 Windows 2000 パフォーマンス強化オプション

Windows 2000 強化オプション

説明

サーバー強化

CPU のアップグレードまたは増設、RAM またはキャッシュ メモリの増設、ディスクのアップグレードまたは増設、NIC のアップグレードまたはマルチホーム NIC に交換、Windows 2000 Server を Windows 2000 Advanced Server にアップグレード。(Windows 2000 Data Center Edition のハードウェア/ソフトウェア パッケージ ソリューションを頂点とする)

ネットワーク負荷分散

仮想 IP アドレスを使用し、複数のサーバーが TCP/IP サービスを提供することによってスケーラビリティを増加。
(ステートレス TCP/IP アプリケーションに適している)

Windows 2000 クラスタ サービス

Windows 2000 Advanced Server および Datacenter Server でサポートされているクラスタリングは、ミッション クリティカルなサーバーに堅牢なフェイル オーバー テクノロジを提供する。

NAS (ネットワーク接続ストレージ) または SAN (ストレージ エリア ネットワーク) テクノロジ

NAS および SAN は、専用設計のストレージ ソリューションであり、耐障害性が組み込まれ、ディスク共有メカニズムも強化されている。

問題の拡大
予防型フォールト管理は、適切な機能に問題を拡大する責任があります。通常、ハードウェア、ソフトウェア再設定、修理、または交換のために問題を反応型フォールト管理に拡大します。問題拡大情報は、ハードウェア選定、および内外的なサービス レベル契約の見直しなどを行う場合にほかの機能へ転送することがあります。

拡大手順は、初期診断の資料を含め、必要があれば最初に診断を行った者に連絡できるようにします。また、資料はコンポーネントの役割の概要、現在の設定 (外部ヘルプ デスクに不具合を報告する場合は必要)、適切な診断テストの結果、および問題拡大の転送先を明確に記録します。

問題拡大は、第一線のヘルプ デスク スタッフに限られたことではありません。後方支援のサポート スタッフにも、拡大手順および問題の診断、修正方法を詳細に説明する必要があります。

反応型フォールト管理
反応型フォールト管理は、ネットワークで発生した問題に反応して、修復等を行うフォールト管理の一部です。反応型フォールト管理は、次の項目に関係するプロセスおよび手順を担当します。

  • ネットワーク問題のトラブルシューティング

  • 修復作業の開始

  • ベンダ サポートおよび拡大の管理

  • トラブル報告データベースの管理

  • 問題復旧進捗状況の定期報告

  • 最終的な復旧方法、および必要があれば提案の報告

予測型フォールト管理、および予防型フォールト管理によって万全の体制がたてられていても、問題が発生する場合があります。問題に対して反応する反応型フォールト管理は、サポート エンジニアがもっとも馴染み深いフォールト管理の側面ともいえます。

反応型フォールト管理は、問題解決が中心となりますが、問題追跡および拡大も責任の範囲です。問題をタイムリーに特定および解決するには、問題追跡、拡大、および解決管理のプロセスを用意する必要があります。プロセスを用意するには、次の項目を実行します。

  • 適切なプロセスの特定

  • プロセス実装の計画

  • プロセスの承認

  • プロセスの認証

  • プロセスの文書化

  • データベースの更新

反応型フォールト管理は、NOC にインストールされている製品のベンダ管理も含まれる場合があります。ベンダ管理とは、問題を特定、解決するために製品固有の知識およびノウハウを獲得するためにベンダを利用することです。ベンダ管理には次の項目が含まれます。

  • ベンダ派遣。オンサイト作業を行うためにベンダを割り当てる

  • ベンダ問題拡大。 問題を解決するためにベンダの組織階層内で問題拡大を行う

  • ベンダ基礎契約。 NOC とベンダ間の契約

NOC は、ネットワーク変更およびネットワークの設定情報をすべて管理します。つまり、NOC が初期の問題解決および必要に応じて問題解決のためのサード パーティの支援を要請する責任があります。

トラブル報告の内容が障害の場合、トラブルシューティングおよび診断が行われます。トラブルシューティングおよび診断が完了すると、NOC 管理者が問題を修復するか、変更管理委員会に変更依頼が送られます。

変更依頼は、装置の修理または交換では問題を解決できない場合に行われます。たとえば、特定のルータのファームウェアをアップグレードする場合、変更依頼が必要になります。

サービス品質に関する問題解決および指揮が反応型フォールト管理プロセスの中心ですが、変更管理委員会もサービス品質維持の面で重要な役割を演じます。反応型フォールト管理と変更管理委員会は協力して、改善が必要な項目には変更依頼を作成し、検討を行った上で採用します。

また、一部のハードウェア障害、予想できない急激な使用率の増加、または災害など、監視では発見できない障害に対処するためのプロセスも用意する必要があります。

トラブルシューティング戦略
トラブルシューティング作業は、2 つの要素から構成されます。つまり、問題追求フェーズと問題解決フェーズの 2 つの要素です。

  • 問題追求は、研究のプロセスです。ユーザーから報告されたままの現象に対してトラブルシューティングの戦略を適用して、原因の絞込みを行います。

  • 問題解決は試行錯誤のプロセスです。原因の絞込みを行い、問題の原因に関する仮説を立てます。次に、変数を 1 つずつ変更して、結果を観察しながら問題を解決する「科学的」な手順を実施します。

問題追求と問題解決は相互に補完するプロセスですが、プロセスの進み方が異なります。つまり、問題追求は情報収集を主体とした作業です。問題個所の定義または特定を目的とします。よって、このプロセスは、報告された不具合を基に原因を追求します。問題解決は、問題追求で集めた情報を集約して、問題の原因を理解したうえで一連の変更を加え、問題を解決します。

問題追求と問題解決は互いに補うため、片方で情報を得ると、もう片方で必要となる作業がより明確になります。 試行錯誤によって情報を得ると、問題の原因がより明確になり、その後の対策もより明確になります。

ネットワークの問題解決には、担当者の好みや経験、および問題の特徴によっていろいろな方法があります。しかし、優れた解決策には、規範的なトラブルシューティング論に沿って行われたという共通点があります。次のセクションでトラブルシューティング戦略の例を説明します。トラブルシューティングに関する問い合わせおよび作業は、OSI (Open Systems Interconnection) モデルで定義されている論理フレームワークに沿って行います。OSI の 7 層からなる階層を使用すると、ネットワーク関連のサービス課題に優先順位を適用することができます。

基本的なトラブルシューティング戦略には、トップダウン戦略とボトムアップ戦略という 2 つの戦略があります。トップダウン戦略は、高い層にあるアプリケーション ソフトウェア層から情報を収集して、問題のコンテキストを強調します。ここでの前提は、問題の絞込みのヒントがユーザー環境にあるということです。

トップダウン トラブルシューティング
前述したように、トラブルシューティング戦略には、トップダウンとボトムアップという種類があります。トップダウン戦略は、高い層にあるアプリケーション ソフトウェア層から情報を収集して、問題の "コンテキスト" を強調します。ここでの前提は、問題の絞込みのヒントがユーザー環境にあるということです。トップダウン トラブルシューティング戦略の例を次に示します。

  • アプリケーション エラー メッセージの分析

  • ユーザーから現象を聞き取る

  • システムに何らかの追加、移動、または変更が行われたか

また、トップダウン戦略は 1 つずつパラメータを調整しながら、不具合現象を発生させる科学的調査法を使用します。各パラメータは、特定の目的または仮説を基に調整され、調査の結果、仮説が否定または立証されます。次の表に問題を再現する場合のプロセスおよび目的を示します。

22 「オッカムのかみそり」

問題を再現する

目的

当初問題が発生したコンピュータから

検証

当初問題が発生したコンピュータから、異なったユーザー アカウントで

ユーザー権限に関連した問題かどうか

別のローカル コンピュータから

システム/ハードウェア/ソフトウェア関連の問題かどうか

別の非ローカル コンピュータから

ネットワークの接続性に関連した問題かどうか

上の表は、「オッカムのかみそり」と呼ばれるトラブルシューティング戦略の例です。この戦略では、簡単なテストから先に実施されます。

ボトムアップ トラブルシューティング
ボトムアップ戦略は、より高度なアプリケーション層が機能するために必要な下位のネットワーク サービス層の整合性を検証します。この戦略は、OSI モデルで定義されている機能に合わせて進みます。OSI モデルは、階層ピア モデルであり、下位の層にハードウェアやソフトウェア「プリミティブ」が存在し、それらがより高い層にあるソフトウェア「サービス」をサポートします。 つまり、2 つのコンピュータは、共通の実装またはプロトコルを使用する層で互いに通信することができます。2 つのコンピュータがそれぞれ異なるプロトコルが実装されている場合、ブリッジ、ルータおよびゲートウェイなどの中間デバイスを使用してピア層機能性を提供します。

ネットワーク デバイスは、アプリケーション要求を OSI 機能層 (プロトコル スタック) で下位に転送することで通信します。各層は、それぞれが担当する機能に固有の情報をヘッダの形で追加します。この概念は、手紙を郵送するために封筒に入れるのと似ています。

ネットワーク ハードウェアは、データを電子的な「ビット信号」の形でネットワーク ケーブルなどの物理メディア上を送信します。送信元と接続されたシステムのネットワーク ハードウェアは、ビット信号を受信すべてか判断して、受信する場合は信号をメモリに取り込みます。次に、最下位の層から順番に上の層に移動しつつ、各層のプロトコル ヘッダが削除され、最終的にワープロ文書やルーティング テーブルなどのデータを適切なサービス層アプリケーションに転送されます。

トラブルシューティングを行う場合、階層構造の機能性に関して次の項目を理解する必要があります。

上位層は、下位層のサポートがなくては機能できません。よって、上位層の機能を影響する下位層の機能性を検証すると、問題の絞込みと切り分けが可能です。簡単な例を説明すると、ネットワークを使用したアプリケーションをトラブルシューティングするには、ネットワークの物理的な接続から検証します。つまり、ネットワークの上位機能を利用するためには、物理層が機能する必要があります。また、OSI スタックの上位に位置する機能を検証しつつ、下位層の機能性も検証できる場合があります。

たとえば、TCP/IP の Ping ツールは、ネットワーク層の通信状態を検証しつつ、結果的にデータリンク層、および物理層の機能も同時に検証することができます。

次に、OSI モデルの各層の役割、および各層で行う検証作業およびツールを説明します。

23 OSI 層の役割、検証作業、およびツール

役割

検証作業

ツール

物理

電気的な信号配線、および接続の規定

システムの電源供給およびネットワーク データ ケーブルの整合性を検証

ケーブル スキャナ
障害発見ソフトウェア

データリンク

電気信号の作成、検証、およびコリジョンの検知

ポート集信機でリンク状態を確認

ハブおよび NIC の LED

ネットワーク

データ パケット送信および基本 QOS に必要なルーティング情報を提供

ネットワーク プロトコル アドレスおよびルーティング情報テーブルが正しいことを検証

Ping
traceroute

トランスポート

ネットワーク/ホスト間接続およびデータ送信の品質維持を担当。(コネクション指向のシーケンス パケット送信またはシーケンス外のパケット送信を使用したコネクションレス データグラム サービス)

ネットワーク ホスト サービスおよび接続を検証

telnet
netstat

セッション

ネットワーク デバイス間の通信のネゴシエーションを担当。(たとえば、暗黙的または明示的肯定応答を使用した集中ポーリングまたはソース要求など、システム要求や応答が行われる方法)

ホスト アプリケーションの状態を確認

システム エラー ログ
ネットワーク アプリケーションのエラー メッセージ

プレゼンテーション

異種システム間のコードおよびデータ形式の変換を担当。(PC-NFS、X-Terminal ソフトウェア、PC-メインフレームおよび電子メール ゲートウェイ、SNMP)

アプリケーションとゲートウェイ ソフトウェア、および/またはオペレーティング システム プラットホームの互換性を検証。(特にサポートされているメインフレーム ターミナルの種類や電子メール メッセージ形式)

プロトコル分析ツール
スニッファ

アプリケーション

ユーザー レベル アプリケーションとネットワーク リソースの仲介を担当。(ネットワーク オペレーティング システム 「リクエスタ」または「クライアント」ソフトウェアとも呼ばれる)

メモリ常駐ネットワーク コミュニケーション ソフトウェアの状態を検証

メモリ マッパ ユーティリティ
リソース状況表示ツール

一般的な問題解決シナリオは、トップダウンとボトムアップの両方の戦略を使用します。戦略を適用する順番、方法などはサポート担当者の経験や好みによって変化します。次に、いくつかの戦略を説明します。

  • オッカムのかみそり。 問題を解決できそうな最も簡単なソリューションから試す

  • 科学的方法。 仮説を立てながら、1 つずつパラメータを変更し、結果を観察する

  • 分割統治法。 問題を個々の小さな単位に分割する

ボトムアップ問題追跡戦略
ボトムアップ問題追求戦略は、現状を分析するところから始まります。現状分析には、過去に発生した問題の分析が含まれ、現在発生している問題と過去の問題の関連性を調査します。次の項目が含まれます。

  • ネットワーク問題を図式したものの作成 (デバイス接続図)

  • OSI の 1 階層に問題が集中するなど、問題にパターンが存在するか確認

この手順を行ったら、実際のトラブルシューティング作業をボトムアップで始めることができます。

Windows 2000 の一般的な障害およびトラブルシューティング ツール
次の表に、Windows 2000 インフラストラクチャで発生する可能性のある問題を説明します。サポート スタッフは、これらの一般的なトラブルを把握し、事前に解決手順やツールを準備する必要があります。

24 Windows 2000 の一般的な障害およびトラブルシューティング ツール

分類

障害内容

ツール

ドメイン コントローラ

サーバー パフォーマンス問題
高 CPU 使用率、高ディスク使用率、メモリ不足 (高ページ フォールト数)

システム モニタ
Pserve
タスク マネージャ
トレース ログ

信頼関係の破損

Dommon.exe

KCC 障害

Replmon.exe
Dcdiag.exe
Active Directory サイトとサービス

SMB 過剰接続
高ネットワーク I/O

ネットワーク モニタ
システム モニタ

ユーザー ログオンが遅い、または失敗
Netlogon 失敗

ネットワーク モニタ
システム モニタ
DNS マネージャ
Dnscmd.exe
Nslookup.exe
マイ ネットワーク
Active Directory サイトとサービス
Active Directory ユーザーとコンピュータ
Active Directory ドメインと信頼関係
イベント ログ

複製とグローバル カタログ

複製が遅い、または失敗
複製が帯域幅を過剰に占有する
FRS 複製失敗
グローバル カタログ応答が遅い、または失敗
GC 複製失敗

システム モニタ
DNS マネージャ
Replmon.exe および Repadmin.exe
コンピュータ管理ツール
Dsastat.exe
Active Directory サイトとサービス
Active Directory ドメインと信頼関係
イベント ログ

DNS

DNS レコードの欠損、エラー
DNS クエリ応答が遅い、または失敗
DNS ゾーン転送失敗

DNS マネージャ
システム マネージャ
Dnscmd.exe
Nslookup.exe

操作マスタ

ドメイン/フォレスト間でのロールの不一致
アクセス不能操作マスタ ロール
パフォーマンスの低下

Active Directory サイトとサービス
Ntdsutil.exe
システム モニタ

DHCP および WINS

WINS または DHCP データベースの不整合
WINS パフォーマンス低下
DHCP サーバー障害

WINS および DHCP マネージャ
Dhcploc.exe
エクスプローラ
Nbstat.exe

復旧
復旧とは、障害または停止からシステムを回復するために必要なプロセスのことを示します。

Windows 2000 複製データの復旧
複製されたデータを復旧する場合、いくつかの注意事項があります。 管理者がデータを復旧する 3 種類の方法を次に説明します。

  • 非 authoritative restore。非 authoritive restore を使用してドメイン コントローラを復旧してサーバーがオンライン状態に戻ると、ほかのサーバーから情報を得て同期が行われます。つまり、この復旧方法は、ほかのドメイン コントローラから情報を送信して、新しく復旧したドメイン コントローラの情報を更新するための状態を作ります。

  • Authoritative Restore。Authoritive restore を実行すると、復旧されたドメイン コントローラがプライマリになり、復旧された情報が有効と判断され、ほかのドメイン コントローラに複製されます。つまり、ネットワーク全体をバックアップされたままの状態にロールバックします。

  • プライマリ復元。 このオプションは、システム全体をバックアップ メディアから再構築する場合に使用します。新しいドメイン コントローラにプライマリ復元を実行して、ほかのドメイン コントローラに非 authoritative restore を実行します。

サーバー サービスの復旧
このセクションでは、次のサーバー サービスを復旧するために必要なプロセスを説明します。

  • WINS

  • DHCP

  • Active Directory

  • SYSVOL

  • 証明書サービス

  • IIS

WINS
障害が発生した場合、迅速に WINS サービスを復旧するためには WINS データベース ファイルをバックアップする必要があります。[WINS マネージャ] で、WINS データベースをほかのディレクトリにバックアップするよう設定できます。 既定では 3 時間ごとにバックアップが行われます。しかし、%systemroot%/system32/wins に格納される正規の WINS データベースを定期バックアップに含めることをお勧めします。

動的な WINS の性質のため、復旧直後のデータベースが無効な場合もあります。時間が経過すればデータベースは正確になりますが、その間名前解決の要求が行われなかったり、間違ったマッピングが含まれる可能性があります。データベースの規模に応じて、整合性が回復するまでの時間が変化します。 なお、常に WINS サーバーを複数台稼動することをお勧めします。これは、WINS データベースが複数の WINS サーバー間で複製されている場合、正確な情報が含まれているサーバーと複製を行いデータベースを同期することが可能なためです。複製できる WINS サーバーがない場合、データの整合性が自動的に回復するのを待ちます。

DHCP
DHCP データベースを定期バックアップに含めることをお勧めします。しかし、データベースが復旧されると内容が無効な場合があります。つまり、DHCP サーバーが重複した IP アドレスを割り当てる可能性があります。重複 IP アドレスは、影響されるクライアントの動作を大きく阻みます。よって、DHCP サーバーを復旧した場合は、データベースの整合性を確認し、IP リース期間の半分を目安に [DHCP マネージャ] の [詳細設定] で [検出の試行回数] を 1 以上に設定し、IP アドレスの競合検出を有効に設定することをお勧めします。

Active Directory
Active Directory は、非 authoritative または authoritative restore を使用して復旧します。最初に非 authoritative restore を実行したうえで、Ntdsutil.exe ツールを使用して authoritative restore を実行します。よって、Ntbackup ツールは非 authoritative restore のみ可能です。

非 authoritative restore を行うには、管理者がコンピュータをディレクトリ サービス復元モードで起動して、ローカル管理者のユーザー ID およびパスワードを使用してログオンします。[スタート] - [プログラム] - [アクセサリ] - [システム ツール] - [バックアップ] からバックアップ ツールを起動します。次に、[バックアップ ウィザード] から復元するデータを選択します。この手順が完了すると、システムを再起動して、オンライン状態に復旧することができます。復元されたサーバーの Active Directory 情報は、ほかの Active Directory ドメイン コントローラと同期され、データベースが整合性のある状態になります。

Authoritative restore を行うには、上記の非 authoritative restore 手順を行い、復元後のシステムの再起動を行わずに Ntdsutil.exe ツールを実行します。Ntdsutil ツールで Authoritative restore コマンドを実行し、authoritative restore を適用する Active Directory の個所を指定します。ここで選択したツリーおよびサブツリーが authoritative としてフラグされます。システムが再起動され、オンライン状態に戻ると、authoritative にフラグされた復元済みの Active Directory データがほかのドメイン コントローラに複製され、既存のデータに上書きされます。

SYSVOL
"SYSVOL" は、各ドメイン コントローラに格納されている複製されたデータセットです。 SYSVOL は、ドメインで使用されるスクリプトやポリシーが格納されます。SYSVOL は、ファイル複製システムが複製してドメインの各コントローラに配布されます。次に、SYSVOL を復元する「プライマリ復元」、「非 authoritative」、および「authoritative」という 3 の方法を説明します。

  • プライマリ復元。ドメイン コントローラをすべて損失してしまい、バックアップからドメイン全体を復元する場合に使用します。稼動しているドメイン コントローラがドメイン内に存在する場合、プライマリ復元を使用してはなりません。プライマリ復元オプションを使用して、1 台目のドメイン コントローラを復元し、次に復元するドメイン コントローラは非 authoritative restore を使用します。プライマリ復元を行うには、Ntbackup ツールでシステム状態を復元し、[詳細な復元オプション] で [複製されたデータ セットを復元するとき、復元されたデータの複製物をプライマリ データとしてマークする] をチェックします。

  • 非 authoritative restore。 1 つ以上のドメイン コントローラが稼動している場合、非 authoritative restore を実施します。非 authoritative restore は、バックアップ メディアに記録されているローカルな SYSVOL データをすべて無視します。そのかわり、通常の SYSVOL 複製機構が既存のドメイン コントローラから SYSVOL データを修復します。非 authoritative restore を実行するには、Ntbackup ツールで既定のオプションを使用してシステム状態を復元します。

  • Authoritative Restore。Authoritative restore は、誤った情報や削除された情報が不意にドメイン コントローラに複製された場合に行うことができます。SYSVOL の Authoritative restore を実行するには、別のディレクトリにシステム状態データを復元します。次に、Active Directory の authoritative restore (以下参照) を使用して、SYSVOL と Active Directory が同期されていることを確認します。サーバーを再起動すると Active Directory および SYSVOL の複製が行われます。最後に、バックアップ メディアからほかのディレクトリに復元した SYSVOL 情報を正規の場所にコピーして、ほかのドメイン コントローラに複製するのを待ちます。

Active Directory authoritative restore を実施するには、バックアップ メディアからデータを復元している最中、サーバーをオフライン状態にする必要があります。次に、ディレクトリ サービス復旧モードでサーバーを起動して、Ntdsutil.exe ツールから Authoritative restore コマンドを実行します。最後に、Authoritative restore を実施するツリーまたはサブツリーを指定します。

証明書サービス
証明書サービスは、システム状態データおよび必要なディレクトリをすべて復元すれば復旧します。

IIS サーバー
インターネット情報サービスは、Web、FTP およびその他のインターネット サービスを提供します。完全なシステム復元を行うと、インターネット サービスも復旧されます。

セキュリティ管理
セキュリティ管理は、ネットワーク管理の中で重要な役割を演じます。セキュリティ管理は、ネットワークへのローカルおよびリモート アクセスの管理を行います。アクセスの管理とは、ユーザー アクセスの追加、監視、変更、テストおよび削除のことを示します。

セキュリティ管理は、セキュリティに関係するポリシー、手順、人材およびツールと関与します。また、組織でセキュリティが機能するために必要な要素がすべて含まれます。次に、これらの要素の定義を説明します。

ファンクションは、より大きな行動に関与する一連の作業/動作を示します。セキュリティ ポリシー、アクセス制御、および周辺セキュリティはまとめるとセキュリティ ファンクションとなります。

プロセスは、何らかの要素を入力して、希望する形に変換するための一連の作業です。「手順」もプロセスのことを示す場合があります。アカウントの管理、リスク査定の実行、周辺セキュリティの監査、およびハードウェアの構築はプロセスとなります。

タスクは、プロセスの一部として行われる特定の作業です。アカウントの削除、ネットワーク管理者の面接、およびセキュリティ分析ツールの実行はタスクとなります。

手順は、セキュリティ ポリシーを作成するために使用する手法です。

セキュリティ管理の目的
ネットワーク セキュリティの最大の目的は、各種威嚇からネットワークの保護および予防、そしてセキュリティが突破された場合の損害の軽減です。保護されたネットワークは、許可されたユーザーが常に利用でき、許可されていない者には利用できない状態でなければなりません。

ネットワーク セキュリティ管理は、ネットワークを保護することを目的とした条件が用意されています。次にそれらの条件を示します。

  • ネットワーク ハードウェアおよびファイルを意図的な破壊活動から保護する

  • ハードウェアおよびソフトウェアの意図的な悪用から保護する

  • ネットワーク コンポーネントまたは情報の漏洩を防止する

  • 天災、人災によるハードウェアおよびソフトウェアの損傷を軽減する

  • データの秘密性および整合性を保護する

  • ネットワークへの無許可アクセスおよびリソースの不正使用を防止する

  • 送信中のデータの傍受または盗難を防止する

  • 火災、洪水、盗難などの災害から復旧するための対策を立てる

これらのセキュリティ条件を達成するには、次のような対策が必要です。

  • ハードウェアを物理的に保護して、盗難から守る

  • ハードウェアを物理的に保護して、天災から守る

  • パスワード、暗号化チップ、セキュリティ テンプレート、およびその他のセキュリティ強化対策を使用してハードウェアを論理的に保護する

  • 情報を暗号化して、遠隔地にコピーを保管する

  • 必要に応じて、米国国家安全保障局が定義した C2 ガイドラインに従う

  • サージ プロテクタなどの電源安定化装置を使用する

  • 無停電電源やスタンバイ電源などを使用する

  • 耐障害性サーバーを使用する

  • 複数の所在地に分散した冗長化データ ストレージ ソリューションを使用する

  • ディスクレス ワークステーションを使用して、ユーザーがファイルのコピーを行ったり、データ送信の記録をディスクに保存することを防止する

  • コールバック モデムを使用して、遠隔地から無許可のログインが発生するのを防止する

  • アップロードとダウンロードを制限する

  • ネットワークにアクセスする場合、複雑なパスワードやその他のユーザー認証機構を使用して制限する

  • パスワード以外にホストおよびキー認証を使用する

  • データの送受信を暗号化する

  • トラフィック パディングを使用する。パディングは、ネットワーク トラフィックの量を一定に保つため、ネットワークの内容解読が困難になります。

  • 認証手段を使用する。たとえば、メッセージ認証コードなどを使用して、受信した状態のメッセージが送信した状態と差がないことを確認する。

  • 不正ユーザーによるネットワークへのアクセス状況の記録、および報告

  • パケット フィルタリング、または目的ノードのみへのパケットの送信

上で説明したセキュリティ対策は、必要に応じて度合いを調整することができます。 たとえば、政府のセキュリティ ガイドラインに準拠する必要のあるネットワークは、厳重でコストが高いセキュリティ対策を実施する必要があります。 一般的に、ネットワークに組み込まれたセキュリティ対策や冗長性が多ければその分ネットワークのコストも高くなります。 また、上で説明した多くのセキュリティ対策は、OSI 階層の複数の層で実装することができます。セキュリティの条件が大幅に変化することはありませんが、ネットワーク セキュリティを突破して、ネットワークを妨害する新たに登場する手法に対応するため、セキュリティの実現方法は常に進化と変化が要求されます。

ネットワークへのアクセス
ネットワークへのアクセスは、物理的および論理的に分類できます。

物理的アクセス
セキュリティの第一関門は、物理的アクセスの制限です。つまり、施錠および入館制限などを行って、機器へのアクセスを制限します。また、機器へのアクセスを厳重に管理する必要があります。機器の電源スイッチを操作しただけでトラブルの原因となります。

独立したコンピュータ室を設置することが、物理セキュリティの中心となります。入室する必要のある者のみに入室許可を与えます。

物理アクセスをより制限するには、機器へのアクセスを少人数の許可された者以外は禁止することです。つまり、コンピュータ室への入室を厳重に管理し、限定されたスタッフのみがコンピュータ室の機器を操作できるようにします。たとえば、コンピュータ室の機器をサポートするのに必要なスタッフのみにアクセス権を与えます。

これらのロックダウン ポリシーは、次のような物理的な脅威を軽減するためです。

  • 許可されていない者が有効な ID やパスワードを盗難、またはケーブルや通信回線を傍受

  • ケーブルの切断、スイッチの誤操作などの破壊、妨害活動

  • 機器やコンポーネントの許可されていない撤去

  • サージによる機器の損失

  • 湿気やその他の環境状態によるケーブルや機器の損傷

  • 通常の使用による機器の損傷

また、次のような許可されていないネットワーク アクセスに関係しない物理的な脅威もあります。

  • 許可されていない者が有効な ID やパスワードを盗難、またはケーブルや通信回線を傍受

  • ケーブルの切断、スイッチの誤操作などの破壊、妨害活動

  • 機器やコンポーネントの許可されていない撤去

ネットワーク アクセス セキュリティ
ネットワーク セキュリティでは、ユーザーが正当であり、システムをアクセスする許可を持っているかどうか確認するために何らかの情報を使用します。ネットワーク セキュリティおよびその他のオペレーションでは、認証がユーザー、ノードまたはプロセスの身元および正当性を判断するプロセスです。一般的にネットワーク セキュリティは、次の 3 つの要件が存在します。

  • 堅牢な認証、承認サービス

  • ユーザーが自らの身元を提示し、データの整合性が保証され、および否認 (デジタル署名を行ったユーザーがあとから否認できない) が行えない、信頼できる環境

  • データの送信元認証、秘密性、および整合性が保証される方法でデータが送信可能

Windows 2000 ネットワーク セキュリティ 機能の概要
次の表では、Windows 2000 のセキュリティ機能と概要を一覧します。

30 Windows 2000 のセキュリティ機能

セキュリティ テクノロジ

説明

Kerberos 認証

Kerberos v5 プロトコルは、認証サービスとして認知され、標準化されたプロトコルです。Kerberos は、セッション チケットのキー暗号化を使用して、認証、データ整合性、およびデータ プライバシーの機能を提供します。

PKI (公開キー基盤)

信頼できる環境を構築することを目的とします。ユーザーの認証が信頼されたサード パーティーによって確認され、デジタル署名を使用して改ざんを防止し、データの整合性を維持します。

スマート カード インフラストラクチャ

セキュリティ キー、サインオン、アカウント情報、およびパスワードなどの秘密情報を格納する、改ざんが困難な機構です。Windows 2000 PKI インフラストラクチャと統合できます。

リモート アクセス セキュリティ ポリシー

Windows 2000 でセキュリティ アクセス ポリシーを定義、実装すると、リモート アクセスが個人単位、またはグループ単位で制御することができます。

ネットワーク セキュリティに対する脅威はいくつかの分類に分けることできます。ネットワークのセキュリティは、ハードウェア、ソフトウェア、情報、および運用のうえで脅威にさらす、整合性を損なう、または突破される危険性があります。つまり、脅威とは、1 つ以上のセキュリティ条件を違反する行為とみなすことができます。一般的な脅威を次に示します。

  • アクセスに対する脅威

  • ソフトウェアに対する脅威

  • データ損失の脅威

  • ネットワーク運用に対する脅威

アクセスに対する脅威には、次のものが含まれます。

  • ユーザー ID、パスワードの盗難または推測

  • IP またはセキュリティ原則のスプーフ

  • ネットワーク スニッファなどの使用

ネットワークの分割およびファイアウォール化
ネットワークの分割およびファイアウォールの設置は、ネットワークへのセキュリティ脅威に対抗するものです。顧客のネットワーク間の分割または必要に応じてファイアウォールを設置する計画を作る必要があります。初歩的な計画では、ルーターを設置してネットワークを分割し、より高度な計画ではネットワーク間にファイアウォールを設置します。

正規のファイアウォールを設置すると、コスト高になってしまうため、ネットワーク間のアクセスを制御するためにルーターを使用することが一般化しています。Windows 2000 Server 製品は、ファイアウォールや専用のルーター システムを使用してネットワークを分割するよりも低コストで実現できるセキュリティ強化機能が用意されています。次に、セキュリティで保護された分割ネットワーク機能を提供する Windows 2000 機能を説明します。

  • ルーターとして機能している Windows 2000 Server を使用してネットワークを分割

  • Windows 2000 システムで IP フィルタリングを使用し、ネットワーク リソースをアクセスできるシステムを制限

  • IPSec プロトコルを使用して、ホスト システム間のデータ通信を暗号化

  • L2TP、PPTP、またはL2TP/IPSec プロトコルを使用して、内部またはエクストラネット上で堅牢な VPN (バーチャル プライベート ネットワーク) 機能を使用

  • ネットワーク セグメント間で、Windows 2000 Server の NAT (ネットワーク アドレス変換) 機能を使用

ネットワーク、システム ソフトウェアおよびデータ セキュリティ
ソフトウェアへの脅威は、ネットワーク セキュリティへの脅威ともいえます。ソフトウェアとは、アプリケーション、シェルおよびオペレーティング システムなどのネットワーク上で実行される、またはネットワークの機能性を提供するプログラムのことです。ソフトウェアに対する脅威には、次のものが含まれます。

  • ソフトウェアの許可されていない消去

  • ウィルス、トロイの木馬、またはワームの意図的投入

また、ネットワーク インフラストラクチャへの脅威として、データ損失、盗難および改ざんがあります。次のようなものがあります。

  • 設定ファイルの許可されていないコピー

  • 設定ファイルの意図的な改ざん

  • 正規の設定ファイルを変更したものへの悪意をもった入れ替え

  • ユーザー エラー

  • 正規のデータを変更したものへの悪意をもった入れ替え

ソフトウェアへの脅威に対する防御および監視は、Windows 2000 監査機能を使用します。Windows 2000 監査機能を有効に設定すると、成功および失敗イベントがイベント ログに記録され、いつ、誰が、どのリソースをアクセスしたか管理者が詳細に把握できます。

ネットワーク運用に対する脅威
ネットワーク運用に対する脅威には、次のものが含まれます。

  • 中断。 ケーブル接続が切断されたり、特定のネットワークのノードがダウンする

  • 妨害。 意図的、または偶発的に発生した妨害電波や電子ノイズ

  • 過負荷。 通常のネットワーク操作の集中、またはウィルスの繁殖によってネットワーク トラフィックが急増

ネットワーク セキュリティ対策
ネットワークを内外的な脅威から守るため、ネットワーク セキュリティ対策が必要です。次の表にアタックの種類、および対策を説明します。

31 ネットワーク セキュリティ対策

アタック

対策

電気サージ

安定化電源
重要な場所に UPS を配置

ハードウェア障害

冗長化装置
冗長化または耐障害性コンポーネント

送受信の傍受

IPSec 暗号化
トラフィック パディングを使用して、ネットワーク トラフィックの量を一定に保ち、ネットワークの内容解読を困難にする
ファイバまたは加圧管などの盗聴しにくいメディアの使用

許可されていないデータの送受信

ファイアウォールの実装および的確な設定
侵入検知装置を使用してネットワーク トラフィックを監視
オペレーティング システムおよびアプリケーション ソフトウェアに最新のセキュリティ パッチを適用

ケーブル断線

冗長化配線および代替物理配線の準備
動的ルーティングを使用した二重ネットワーク パス

不正ネットワーク アクセス

ネットワーク デバイス レベルでのアクセス制御 (デバイスおよびサービス)
ホスト レベルでのアクセス制御 (OS レベル)
リソース レベルでのアクセス制御、NTFS アクセス制御、および Windows 2000 認証 (Kerberos)
監査機能の使用、および監査ログの定期的な確認
侵入検知
許可されていないモデムの使用制限
ファイアウォール

不正なトラフィック分析を使用して、システムおよびネットワークの使用パターンの分析

アクセス制御の実施
インフラストラクチャへの物理アクセス制限
SNMP public 読み取りおよび書き込みパスワード

ネットワーク輻輳によるトラフィックの制限

ネットワークの負荷を監視して、必要に応じてネットワークを再設計
許可された者のみがネットワークをアクセスできるようにアクセス制御を実施
ネットワークの分割
ネットワークの区分化

アタック、バッファ オーバーフロー、スクリプトまたはデバッグによるホストおよびホスト サービスの停止

最善のホスト管理プラクティス
最新のアプリケーション バージョン、パッチ、およびフィックス

複数のシステムがセキュリティ ポリシーに違反する情報を交換する隠密アタック

最善のホスト管理プラクティス
最新のアプリケーション バージョン、パッチ、およびフィックス
ユーザー プロファイルを管理する動的なポリシー ベースのホスト セキュリティ ソフトウェア
信頼されたピア同士に IPSec VPN を構築

承認されたタイミングまたはデータ表記を使用し、不正なデータを送受信

コンテンツおよびキーワード トラフィック分析

電子ノイズによる妨害、または電磁波から情報の解読

TEMPEST シールド
無線電波傍受対策
暗号化

ネットワーク セキュリティ プロセスのレビュー
ネットワーク セキュリティの効果を維持するため、セキュリティ プロセスおよびプラクティスの定期的なレビューが必要です。レビューする必要のあるプロセスを次に示します。

  • 整合性違反の検知

  • 運用違反の検知

  • 物理的侵入の検知

  • セキュリティ突破の検知

  • 時間領域違反

継続的なセキュリティ ポリシーと手順のレビューは、ネットワークのセキュリティを維持するために重要です。また、重大なセキュリティ侵入が発生した場合の完全復旧を行うためにも必要です。新しい脅威に対処できるようセキュリティ ポリシーを更新して、NOC スタッフが緊急事態を認識、対応できるように教育する責任はネットワーク管理にあります。

セキュリティ ポリシー
基本的なセキュリティ ポリシーのガイドラインを次に示します。

  • 各システムの備品チェックを行い、システムの機能を記録します。また、各システムのセキュリティ設定を確認して、許可される動作および許可されない動作を明確にします。

  • システムを監視するツール一覧を作成し、それを実行するスケジュールを作成します。また、組織図および問題拡大手順を記述した文書を作成します。

  • システム管理者の責任範囲を記述した文書を作成します。

  • ポリシーと手順を常に最新の状態に維持し、変更があった場合はユーザーに通知します。強力なセキュリティ ポリシーは動的なもので、変化するネットワークや脅威の種類にあわせて変わるものです。

  • 承認されたネットワークへの内外のアクセス ポイントを把握、管理します。

  • ネットワーク全体の構造を文書化、および図式化します。

  • Microsoft セキュリティ テンプレートを使用して、Windows 2000 システムのセキュリティをより堅牢なものにします。

ページのトップへ ページのトップへ

推奨トレーニング コース

このガイドで説明したタスクを実行するために最低限必要な予備知識については、以下に示す Windows 2000 用トレーニング リソースを参照してください。これらのコースの詳細情報は、https://www.microsoft.com/learning/default.mspx (英語) および https://www.microsoft.com/japan/learning/training/default.mspx に記載されています。

コース名
1267: Planning and Implementing Active Directory (英語コース)

1556: 1556 : Administering Microsoft Windows 2000 (英語コース)

1557: Installing and Configuring Microsoft Windows 2000 (英語コース)

1558: Advanced Administration for Microsoft Windows 2000 (英語コース)

1561: Microsoft Windows 2000 ディレクトリ サービス

2151: Windows 2000 ネットワーク エッセンシャル

2152: Microsoft Windows 2000 インプリメンテーション

2153: Microsoft Windows2000 ネットワークインプリメンテーション

2154: Microsoft Windows 2000 ディレクトリーサービスインプレメンテーション

謝辞

この文書の内容は、Accenture、Avanade、Microsoft Consulting Services、Hewlett-Packard Company、Lucent Technologies/NetworkCare Professional Services、および Compaq Global Services の IT 分野におけるさまざまな実装の経験に基づいています。

この文書に資料を提供していただいた各団体の寛大な支援に対し、心から感謝いたします。

本書に記載されている情報は、発行時点で議論されている問題点に関する Microsoft Corporation の最新の見解を示しています。Microsoft は変化する市場状況に対処しなければならないため、本書の内容を Microsoft の確約事項として解釈してはならず、Microsoft は発行日以降に提示された情報の精度についてはいかなるものであれ保証致しません。

このホワイト ペーパーは、情報の提供のみを目的としています。Microsoft は明示的、暗黙を問わず、その内容について一切責任を負いません。

適用し得るすべての著作権法を順守する責任はユーザーにあります。本書中のいかなる部分も、Microsoft の書面による許可なしには、いかなる目的のためであれ、いかなる形態、手段 (電子的、機械的、コピー機の使用、記録など) によっても複製、検索システムへの格納、または伝送してはなりません。

この文書の内容に関する特許、特許出願、商標、著作権、およびその他の知的財産は、Microsoft が所有します。Microsoft との書面によるライセンス契約に明記されていない限り、本書の提供が、以上の特許、商標、著作権、あるいはその他の知的財産権の利用を認めるものではありません。

この文書で例として挙げられている企業、その他の組織、製品、職業、イベントは、仮想のものです。それらが、いずれかの実際の企業、組織、製品、人物、またはイベントを指していることはなく、そのように解釈されるべきではありません。

© 2001 Microsoft Corporation. All rights reserved.

Microsoft、BackOffice、MS-DOS、Outlook、PivotTable、PowerPoint、Microsoft Press、Visual Basic、Windows、Windows NT、および Office ロゴは米国およびその他の国における米国 Microsoft Corporation の登録商標または商標です。

この文書に登場する実在の企業名や製品名は、各所有者の商標である場合があります。

ページのトップへ ページのトップへ