最終回 DHCPベストプラクティスと新たな役割の模索
澁谷 寿夫
Infoblox株式会社
Systems Engineer
2008/3/12
方法その2:HA構成による冗長化
次は、HA構成による冗長化です。この方法を構築する場合に注意することは、dhcpd.confとdhcp.leasesのファイルを2台で共有するということです。
通常DHCPサーバの冗長化では、アクティブ/スタンバイの構成で動作しています。dhcpd.confについては、そんなに書き換えることがないのでネットワーク構成の変更時に手でコピーするという方法もあるかもしれません。ですが、IPアドレスの払い出された情報(dhcp.leases)は、刻一刻と変化するファイルです。このファイルを手動でコピーするというのは現実的ではありません。ある程度の間隔での同期でよいと割り切るのであれば、rsyncとcronを使うという方法もあります。
完全な情報の同期を含めた冗長化をするのであれば、商用のクラスタソフトなどを利用するのがいいでしょう。ソフトによっては、dhcpd用の冗長化の方法もあるのではないでしょうか。オープンソースで構築するには、DRBD(Distributed Redundant Block Device)や、共有ストレージとVRRP(Virtual Router Redundancy Protocol)をサポートしたソフトを利用することで構築することもできると思います。ただし、すべて自身でこれらを組み合わせ、試行錯誤しつつ構築する必要がありますので、最初はそれなりの時間と労力がかかると思います。そういう機能をあらかじめ搭載している製品も存在していますので、選択肢の1つとして検討するのもいいでしょう。
【関連記事】 @IT Linux Square ミラーリングツール「DRBD」によるデータ保護 http://www.atmarkit.co.jp/flinux/rensai/heartbeat04/heartbeat04a.html |
方法その3:DHCP Failoverを使う
最後に、DHCP Failoverでの構築方法を説明します。DHCP Failoverについては、RFCで正式に定義されてはいませんが、ISC DHCPDを利用して構築することが可能です。
構成としては、図2のように2台で構築します。図1と違うのは、2台のDHCPサーバで1つのレンジを共有するという点です。一般的には、DHCP Failoverを利用する場合、2台ともアクティブで構成します。先ほどの2台で構築する場合との一番の違いは、2台のサーバ間でIPアドレスの払い出し状況が共有されているということです。そして、1台が止まった場合には、もう1台が払い出しを代行するという動作になります。
図2 DHCP Failoverを利用した構成 |
止まらないDHCP環境を構築するには、これらの方法の中から環境に合わせて選択するのがいいと思います。
2/3 |
Index | |
DHCPベストプラクティスと新たな役割の模索 | |
Page1 DHCPサービスを止めないために 方法その1:2台のサーバでDHCPのサービスを行う 引く手あまた――でも手を握るのは1つだけ |
|
Page2 方法その2:HA構成による冗長化 方法その3:DHCP Failoverを使う |
|
Page3 不正PCの排除にDHCPを利用する |
もう一度見直したいDNS/DHCP 連載インデックス |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|