Web教材一覧ネットワークLAN(目次)

LANの接続機器

ここでは、LANを形成している接続機器の種類や機能を理解するとともに、データリンク層(イーサーネット層)について理解することを目的としています。
 現在のLANは、イーサーネットのスター型が主流ですし、オフィスなどでの大規模LANでは、IPアドレスを用いたネットワーク層(IP層)で構築するのが主流です。
 しかしここでは、データリンク層の基本を理解するために、バス型のイーサーネットを対象にして、スイッチングハブによるスター型は、LANの発展としての位置づけにしています。

キーワード

LAN、リピータ、ハブ、リピートハブ、ターミネータ、ブリッジ、ルータ、ゲートウエイ、スイッチングハブ、レイヤ2スイッチングハブ、レイヤ3スイッチングハブ、MACアドレス、IPアドレス、コリジョンドメイン、フラッディング、ブロードキャスト、ブロードキャストドメイン、スパニングツリー、STP、ストア&フォワード方式、カットスルー方式、VLAN、ポートベースVLAN、スタティックVLAN、ダイナミックVLAN、タグVLAN、オーバーラップポート、メディアコンバータ、NFV、ネットワーク機能仮想化


LAN接続機器の種類

LAN回線を互いに接続したり、回線とホスト(パソコンやサーバなど)を接続したりする機器には、多くの種類があります。その主なものを掲げます。なお、ここではバス型のイーサネットを想定していますが、現在ではスター型が主流になり、ここでの接続機器はスイッチングハブへ移行しています。それで、ブリッジやルータなどの機器名は、ハードウエアではなく、ブリッジ機能やルータ機能のように機能や仕組みの説明だと理解してください。

LANの接続図

物理層の機器

リピータ
伝送される信号を再生および中継するための装置です。
1本の幹線ケーブルで伝送する範囲をセグメントといいます。
ケーブル上を流れる電気信号は、伝送中にレベルが減衰・遅延などが発生して乱れてしまうので、1本のケーブル(セグメント)の最大長が決められています。それより長くするための機器がリピータです。
ハブ
集線装置です。幹線にハブをおいて、ハブからスター状に複数のホストをケーブルで接続します。
すべてのホストを幹線に直接接続したのでは、幹線が長くなるし、ホストの着脱のたびにLANを止めることになります。それを解決するための機器です。
リピートハブ
リピータとハブの機能をまとめたものです。
後述のスイッチングハブと対比した用語です。
リピートハブでは、受信したデータを接続した全ホストに送信するので、他ホスト宛てのパケットがホストに入ってくるので、受発信が混雑するしセキュリティ上の問題があります。それを解決できる(レイヤ2)スイッチングハブに移行し、利用されなくなりました。
ターミネータ(終端抵抗)
デイジーチェーン型の接続形態で末尾に接続される機器がないときに取り付ける機器。これがないとケーブルの末端から反射が起きるのを防ぎます。USBなど近年の接続規格ではその対策が行われいるので、ターミネータは不要です。

ブリッジ

ブリッジは現在ではあまり使われていません。それなのに大きな行数を割いているのは、接続機器として基本的な機能を単純な構造でカバーしていること、スイッチンハブとの対比がしやすいこと、MACアドレスをIPアドレスと置き換えればルータでもほぼ同じなことなどのためです。

セグメントとデータリンク

物理的に同じ信号が届く範囲の機器のグループをセグメントといいます。
 バス型やリング型では、1本の幹線で構成されるネットワーク、スター型ではハブなどから放射状に配置されるネットワークが基本的なセグメントであり、複数の基本的なセグメントをデータリンク層の接続機器で接続したネットワークもセグメントになります。
 次の定義によるセグメントがありますが、通常は同じ範囲になります。また、これらの総称として、あるいは省略語としてセグメントといいます。

データリンクとは、広義には、送信元の機器と受信先の機器が物理的、かつ論理的に接続されており、データ伝送が可能な状態になっていることですが、データリンク層でのデータリンクとは、MACアドレスによりデータ伝送が可能になっていることをいいます。

 

セグメントとは接続できる範囲を重視した用語で、(狭義の)データリンクとはセグメント内で伝送可能の状態を重視した用語だと理解すればよいでしょう。 、

ブリッジの接続手順

アドレステーブルの学習機能
最初はアドレステーブルは空になっています。
発信元MACアドレスを、送ってきたポートを対応づけます。
発信先MACアドレスがアドレステーブルにない場合は、全ポートのホストに転送して、該当するホストがあれば、そのMACアドレスとポート番号をアドレステーブルに登録します。
このようにして、何度も転送している間に、接続しているすべてのホストがアドレステーブルに登録されます。
ホストが外されたらそのMACアドレスを削除します。
これにより、アドレステーブルは常に更新されます。
フィルタリング
2つのセグメントを結合して大きなセグメントにするには、リモートハブでも可能ですが、 リピートハブではすべてのフレームを他のセグメントへ流すので、フレームの個数が多くなり衝突(コリジョン)が発生しやすくなります。

それに対してブリッジによる結合では、フィルタリングにより、他のセグメントには不要なフレームが流れないので、衝突の派生は結合前と同じです。
 衝突の起こる範囲をコリジョンドメイン(コリジョンセグメント)といいます。コリジョンドメインを小さくするために、あえてセグメントを短くしてブリッジで接続することもあります。

ブリッジからスイッチングハブへ

初期のブリッジはポートが2個で、二つのセグメントを接続するだけでした。その後ポート数を増加したマルチポートブリッジが出現しました。
 しかし、ブリッジ内にはバスが1つしかないので、他セグメントに接続するフレームが同時に発生すると、ブリッジ内で待ちが生じてしまいます。そのため、ポート数を増加しても効果は限定的でした。
 (レイヤ2)スイッチングハブでは、スイッチング回路でポート間を接続するので、同時に複数のポート接続ができます。そのため、現在ではブリッジはスイッチングハブに移行しています。

ルータ

ルータはネットワーク層に属する機器です。LANからインターネットなど外部ネットワークに接続するにはルータが必要になります。
 ブリッジはMACアドレスにより、フィルタリングや接続するセグメントを判断しているのに対していますが、ルータではMACアドレスではなく、IPアドレスを用います。

その接続方法はブリッジと似ていますが、ブリッジのアドレステーブルに相当するルーティングテーブルが、IPアドレスの付番規則と連携して、多様な機能に対応できるようになりました。これについては別章「経路制御」で取り扱います。

企業などでの大規模LANでは、LANであってもIPアドレスを使ったネットワーク層での利用がむしろ一般的になっており、ルータが重要な機器になっています。

ルータの発展

ブリッジとルータの機能を統合したものをブルータといいます。近年のルータは、ブリッジ機能を持つのが一般的で、これをルータというようになっています。
 ルータに相当するスイッチングハブをレイヤ3スイッチングハブといいます。ルータもレイヤ3スイッチングハブに移行しつつあります。

ゲートウェイ

トランスポート層より上のレイヤでの接続機器です。
 LANを制御しているソフトウェアのことをNOS(Network OS)といいます。一般的にLANのNOSではTCP/IPが広く利用されていますが、それとは異なるNOSを持っているネットワークや機器もあります。特に汎用コンピュータではメーカー独自のNOSを用いていることもあります。
 異なるNOS(すなわち異なるプロトコル)間での通信では、OSI参照モデルのアプリケーション層までも変換しないと正しい接続は期待できません。そのような変換までも行って接続するのがゲートウェイです。

ゲートウェイには、目的に応じて個別の機能に特化したものもあります。ファイアウォールやプロキシサーバもゲートウェイの一つです。


スイッチングハブ

スイッチングハブと従来接続機器の関係

従来の接続機器は、機器内部処理を主にソフトウェアで実現していました。その機能をスイッチ回路で実装したものをスイッチングハブといいます。
 スイッチングハブは、従来の接続機器と比較して内部処理が高速になること、近年はほとんどのLANがスター型イーサネットになり、その構築にはスイッチングハブが適していることから、スイッチングハブへの移行が進んでいます。

スイッチングハブは、その機能のOSI基本参照モデルのレイヤから。
  レイヤ2スイッチングハブ:リピートハブ、ブリッジに相当する機能をもつ
  レイヤ3スイッチングハブ:ルータに相当する機能をもつ
に区分されます。
  レイヤ4以上はレイヤ7まで多様なものがあり、総称してマルチレイヤスイッチといいます。
 レイヤ間には上位互換があり、レイヤ3はレイヤ2の、レイヤ4はレイヤ3の機能をもっています。

スイッチングハブの特長

MACアドレスの取得・更新、ポート間の転送などの機器内部処理は、従来の機器はソフトウェアで実現していました。スイッチングハブではASIC(Application Specific Integrated Circuit)というスイッチ回路で実装しています。

現在のLANのほとんどは、スター型のイーサネットです。従来機器でも実現可能ですが、スイッチングハブはこの型によるLAN構築に適しています。

リピートハブとレイヤ2スイッチングハブ

上の特長をリピートハブとレイヤ2スイッチングハブを例にして説明します。
           リピートハブ  レイヤ2スイッチングハブ
   対応層     物理層     データリンク層
   MACアドレス 使わない    使う
   送信先     ポート全体   受信先MACアドレスのポートのみ
   通信方式    半二重方式   全二重方式
   衝突発生    発生しやすい  発生しにくい

ポート1にフレームが到達したとします。

ブリッジとレイヤ2スイッチングハブ

リピートハブとの対比で述べたレイヤ2スイッチングハブの内部処理の高速化や衝突の回避などの利点は、ブリッジとの対比でも同じです。ここでは、それ以外の違いを示します。

           ブリッジ        レイヤ2スイッチングハブ
  パソコンとの結線 クロスケーブル     ストレートケーブル
  転送方式     ストア&フォワード方式 + カットスルー方式など
  VLAN     設定が困難       設定が容易

クロスケーブルとストレートケーブル

ツイストペアケーブルのピンには、MDIと送受信を反転させたMDI-Xがあります。MDI同士、MDI-X同士の接続にはクロスケーブル、MDIとMDI-X間では、ストレートケーブルで接続します。→参照:「LANケーブル」
通常、パソコン側はMDIです。バス型LANの時代では、リピータやハブはMDI-Xでしたのでストレートケーブルで接続し、ブリッジやルータはMDIでしたのでクロスケーブルが使われていました。
スイッチングハブはMDI-Xに統一されているので、パソコンとの接続はハブと同様にストレートケーブルで接続します(これがスイッチング[ハブ]と呼ばれる理由?)。

転送方式

ルータとレイヤ3スイッチングハブ

大規模LANでも、すべてレイヤ2スイッチングハブで構成することは可能です。しかし、これではブロードキャストが社内のすべてのホストに流れるので、無駄なフレームで混雑してしまいますし、あるホストから他のホストが見えるなどセキュリティ上の問題があります。
 これを回避するには、LANをいくつかのサブLANに分割し、サブLAN内はMACアドレスによるデータリンク層で通信し、サブLAN間はIPアドレスによるネットワーク層で通信するのが便利です。
 それで、企業などでの大規模LANでは、ネットワーク層も用いたLANがむしろ一般的になっています。

従来はネットワーク層での接続装置としてルータが用いられていましたが、ブリッジがレイヤ2スイッチングハブに移行したように、ルータからレイヤ3スイッチングハブへの移行が進んできました。
 ルータとレイヤ3スイッチングハブの違いは、リピートハブやブリッジとレイヤ2スイッチングハブの違いですが、それに加えて、次の違いもあります。

ルータは、外部ネットワークとの接続が主目的です。外部ネットワークにはインターネットだけでなく専用回線など多様な形態があります。内部ネットワークでも歴史的にイーサネット以外の形態があります。ルータは、それらのプロトコルに対応しています(あるいは多様なルータがあります)。また、全体がソフトウェアにより管理しているので、ソフトウェアのバージョンアップによって機能追加が容易です。
 それに対して、レイヤ3スイッチングハブではTCP/IP(イーサネットとインターネット)を前提としています。ポートの種類もそれに限定されています(WANインタフェースがない)し、機能追加は困難です。
 そのため、ルータのほうが適している利用環境は多くあります。

前述のサブLANは、部門別や業務別でまとめるのが好都合ですが、他部門が近接場所に存在することもありますし、同じ業務が場所的に集まっているとは限りません。
 このような場合、仮想的なグループ化が必要になります。それをVLANといいます。
 VLANを構築するには、ルータよりもレイヤ3スイッチングハブのほうが容易です。


VLAN(Virtual Local Area Network)

VLANとは、LAN構成を仮想化したものです。
 ここでのセグメントとは、ブロードキャストドメインのことです。
 一般には、物理的に近い場所にあるホストを一つのセグメントして管理しています。それに対してVLANでは、部門や業務など非物理的な区分でセグメントにします。
 一つのスイッチングハブに属するホストを複数のセグメントに分割したり、複数のスイッチングハブに分散しているホストを仮想的に一つのセグメントにまとめたりすることができます。

VLANは、主に企業などでの大規模LANの環境で、次のようなときに有効です。
 同一セグメント内(同一のハブに接続しているホスト間)の通信は許可するが他のセグメントへの通信は許可しないような規制が必要なことがあります。そのため、部門別や業務別などでセグメントを設定したいことがあります。例えば、
 一つのセグメントにある場所に多部門があるが、それを分離したい。
、ある業務の担当者が離れた場所にいる。あるいは、他の場所にパソコンを移して仕事をするなど、異セグメントに分散している。これを一つにまとめたい。
などがあります。

VLANの設定や運用にはスイッチンハブが適しています。
 スイッチングハブでは、スイッチ内部でポートの組み合わせを変更することにより、仮想的な分割ができます。
 VLANは、部分的にはレイヤ2スイッチングハブでも構築できますが、レイヤ3スイッチングハブにより効果が発揮されます。

ポートベースVLAN

スイッチングハブのポートをグループ化してVLAN番号をつけ、同じスイッチングハブにあってもVLAN番号が違えば異なるセグメントとし、他のスイッチングハブにあっても同じセグメントであるとする方法です。

分割と連結の仕組み

ポートをグループ化する方法

タグVLAN

タグVLANは、スイッチングハブ間をリング型(トランクリンク)で接続して、フレームのヘッダにタグを加えて転送します。タグにはVLAN番号があり、それをもつスイッチングハブだけがそれを受け取り処理をします。

スタティックVLANがスター型で接続数のアクセスポートが必要なのに対して、タグVLANはリング型なので、1個のポート(トランクポート)だけですみます。

オーバーラップポート

ポートベースVLANでは、一つのポートは一つのVLANだけに紐づけされます。これをクライアントポートといいます。
 それに対してタグVLANでは、タグに認識情報を付けることによって一つのポートを複数のVLANに所属させることができます。これをオーバーラップポートといいます。

企業の組織では、マトリクス組織やプロジェクトチームなど複数の業務を兼任することがあります。職階の上位者だけをグループ化したいこともあります。タグVLANはこのような環境に適しています。

VLANとレイヤ3スイッチングハブ

上記のスイッチングハブ間接続は、データリンク層ですので、レイヤ2スイッチングハブだけでも構築できます。
 しかし、MACアドレスでのポート選択ですので、IPアドレス(特に社内で付番したプライベートIPアドレス)を用いたルーティング(経路制御)機能が使えません。これはかなり不便です。また、実務では社内LANだけでなく、インターネットの利用も重要です。
 これらをレイヤ2スイッチングハブで行うにはルータを介することになります。

レイヤ3スイッチングハブはレイヤ2スイッチングハブとルータの機能をもっているので、スイッチングハブ間接続が容易になります。インターネット接続もできます。
 さらに、レイヤ3スイッチングハブは、筐体内に複数のVLANを設置し、VLAN間のルーティング機能をもっています。
 このため、ホスト近傍場所に限定するならば、1台のレイヤ3スイッチングハブで高度なVLANを構築できます。また、ホストと直接つなぐのではなく、レイヤ2スイッチングハブとつないで、どのレイヤ2スイッチングハブとだけつなぐかをレイヤ3スイッチングハブ内で選択することもできます。


関連事項

キャスティングの種類

以下のMACアドレスをIPアドレス、ブリッジをルータと読み替えると、スパニングツリーはネットワーク層にも適用されます。

ユニキャスト
1対1の通信です。ブリッジから見れば、単一ポートからの送信です。
アドレステーブルにより、受信先MACアドレスのポート番号がわかっているときは、そのポートだけからホストに送信します。
フラッディング
受信先MACアドレスがアドレステーブルにないとき、フレーム(MACアドレスを付けたまま)全ポートから送信します。該当するホストは受け取り、他のホストは単に廃棄するだけです。
ブロードキャスト
ブロードキャストとは、セグメントに属する全ホストに通信することです。
逆に、ブロードキャストが伝わる範囲がセグメントであり、明示するためにブロードキャストドメインあるいはブロードキャストセグメントといいます。
未知のMACアドレスの存在を調べるASP、IPアドレスを割り当てるDHCPなど、ブロードキャストを使う機会は多くあります。
フラッディングとは異なり、ブロードキャストではブロードキャストアドレスという特定のMACアドレスを用います。
マルチキャスト
複数のホストをグループ(マルチキャストグループ)にして、マルチキャストアドレスという特殊なアドレスをつけることができます。
 マルチキャストグループへの参加、維持、離脱はホスト側で行います。それをブリッジやルータに通知するプロトコルをIGMP(Internet Group Management Protocol)といいます。
ブリッジが送信先がマルチキャストアドレスであるフレームを受け取ると、ブロードキャストと同様に全ポートから送信して、グループに参加しているホストは受け取り、参加していないホストは廃棄します。

スパニングツリーとSTP

以下のMACアドレスをIPアドレス、ブリッジをルータと読み替えると、スパニングツリーはネットワーク層での経路制御にも適用されます。

多数のブリッジを接続すると、図のように複数の経路が存在する場合があります。一方の経路が故障したときの対策として、あるいは経路の複数化による高速化対策として意図的に設定されることもあります。
 しかし、ブロードキャストを行うときに、これがループを形成してしまい、無限にブロードキャストが繰り返されることがあります。それをブロードキャストストームといいます。

このようにして、ブロードキャストストームが発生するのです。
 これを回避するには、ブリッジB-ブリッジD(あるいはブリッジB-ブリッジD)もポートを一時的に遮断すればよいことがわかります。そのアルゴリズムをSTP(Spanning Tree Protocol)といいます。IEEE802.1Dで標準化されています。
 ループを確認、最適な遮断経路の決定など、STPは複雑な処理になるので、高速処理が必要になります。

リンクアグリゲーション(ポートトランキング)

スイッチングハブとホスト、またはスイッチングハブの間を接続する複数の物理的ポートを論理的に1つのポートのように束ねる技術です。束ねたポートはLAG(リンクアグリゲーショングループ)またはトランクグループといいます(左図)。
 複数のポートからの回線を使うことにより、高速伝送ができる、冗長構成により高可用性が得られる利点があります。

リンクアグリゲーションを使用せず2本のケーブルでスイッチ間を接続する(右図)と、ループが形成されてしまいます。それを防ぐためにスパニングツリーを有効にすると、一方のポートが遮断されるので、1本の回線の伝送速度になってしまいます。そのため、2台のスイッチングハブ間で冗長リンクを設ける場合、リンクアグリゲーションを使用するのが一般的です。

リンクアグリゲーションのプロトコルにLACP(Link Aggregation Control Protocol)があります。IEEE 802.3ad(後にIEEE802.1AX)で定義されています。
 リンクアグリゲーションの設定方法には、スタティック設定とダイナミック設定があります。
 ポート(回線)の負荷分散方法には、送信元のMACアドレスに基づく分散、受信先のMACアドレスに基づく分散などがあります。
 LAGをVLANのポートとして扱うことができます。また、1つのスイッチングハブ内に複数のLAGを設定できます。

メディアコンバータ

種類の異なるケーブル間の信号伝送において信号を相互変換する装置です。よく用いられるのが、光ケーブルと銅線ケーブルの接続で、光メディアコンバータといいます。変換はハードウェアで行うのが通常です。
 物理レイヤに属しますが、スイッチングハブやルータなど多様な機器にこの機能が内蔵されています。

通信速度変換の観点から、リピータ型とスイッチ型(ブリッジ型)があります。
 リピータ型は、光ファイバー側と銅線側が同じ通信速度の場合で、速度変換をせず、そのままあらゆるパケットを完全に透過します。
 スイッチ型は、速度変換をするので、パケットを最後まで受信完了してから送信を開始します。伝送遅延が発生しますが、エラーパケットをフィルタリングしたい場合などに使われます。

メディアコンバータは、次のような機能をもっています。
 ミッシングリンク機能:通信経路のひとつがダウンした場合に他の経路で通信を継続するようにスイッチが自動的に経路切り替えを行う機能です。
 タグVLAN機能:メディアコンバータはVLANのタグパケットも透過するので、高価なVLAN専用機器よりも安価にVLAN環境を実現できます。特に無線LANでは、SSIDとタグVLANの対応付けにより、アクセスポイントをスイッチ製品から離れた場所に設置するような場合に適しています。

NFV(Network Functions Virtualization:ネットワーク機能仮想化)

このように、多様な専用機器が多いのは面倒です。それを回避するために、専用機器がハードウェアとして実現してきた機能を、ソフトウェアとして実現しよういう考え方が出てきました。
 ネットワーク機器の機能を、汎用のOS上で動作するアプリケーションソフトとして実装し、仮想化されたサーバ上で実行する技術が注目されています。


本シリーズの目次へ