2017年5月27日土曜日

DELL PowerEdge R230 に Windows Server 2016 評価版をインストール(その4:Active Directory ドメインコントローラー)

Windows Server 2016 でドメインコントローラーのセットアップを行います。

前回はドメインコントローラーのセットアップの前に準備することについて説明しました。

今回は
  • ドメイン名: CORPNET.example.net
  • IPアドレス: 192.168.195.11
  • サーバ名: SRV011
という前提でセットアップしてみます。

セットアップ自体はいろいろなサイトで画面付きで細かく説明されているのでここでは簡単にメモを残しておきます。


ドメインコントローラーのセットアップ


Active Directory ドメインサービスのインストール


サーバーマネージャーから「2役割と機能の追加を選択」すると、「役割と機能の追加ウィザード」が開始されます。
「開始する前に」では「次へ」

「インストールの種類の選択」では「役割ベースまたは機能ベースのインストール」を選択し「次へ」

「対象サーバーの選択」ではサーバープールからサーバを選択にチェックが入っていて SRV11 が選択されていることを確認し「次へ」

「サーバーの役割の選択」では「Active Directory ドメイン サービス」にチェックをつけます。

「Active Directory ドメイン サービス に必要な機能を追加しますか?」というウインドウが表示されるので、「機能の追加」をクリック。

もとの画面に戻るので「Active Directory ドメイン サービス」にチェックがついていることを念のため確認して「次へ」

「機能の選択」では何も変更せずそのまま「次へ」

「Active Directory ドメイン サービス」では「次へ」

「インストール オプションの確認」では「必要に応じて対象サーバーを自動的に再起動する」にチェックをつけます。

「自動的に再起動しますか?」という確認画面が出るので「はい」をクリック。
もとの画面に戻ったら「インストール」をクリック。


ドメインコントローラーへの昇格


インストールが終了すると画面の白い部分に「このサーバーをドメイン コントローラーに昇格する」という青文字が出ているので、クリックします。

「配置構成」では「新しいフォレストを追加する」にチェックをつけて、ルートドメイン名を入力する。(今回は CORTPNET.example.net)。入力したら「次へ」

※過去の資料では .local ドメインの利用が例示されてますが、このドメインは MacOS や Office 365 でも内部的に使われていることもあるので、会社のドメインをベースに作成することが現在 Microsoft でも推奨されています。

「ドメイン コントローラー オプション」では
フォレストの機能レベル、ドメインの機能レベルともに「Windows Server 2016」を選択。

※今回は新規のドメインを設定する前提なので Windows Server 2016 を選んでいますが、既存のハードウエアを遠隔拠点のドメインコントローラに追加設定する予定がある場合などは、いちばん古いOSのレベルに合わせます。
例えば、メインのドメインコントローラは Windows Server 2016 だが、バックアップ用のドメインコントローラを既存のハードウエアで後々追加する場合、既存のハードウエアのOSが Windows Server 2012 であれば、フォレストの機能レベル、ドメインの機能レベルは Windows Server 2012 にしておきます。

ドメインコントローラーの機能は「ドメイン ネーム システム (DNS) サーバー」にチェック (グローバルカタログ(GC)は最初からチェックがついている)
ディレクトリサービス復元モードのパスワードは任意(今回はサーバのAdministratorと同じ)
入力したら「次へ」

「DNS オプション」の画面では警告が表示されるが無視して「次へ」

※この警告は今回のDNSが外部から参照される場合は、親のゾーンに関する委任の設定が必要とのこと。Active Directory の構築時にはほかの環境との連動を気にする必要はないので警告は無視しても問題ありません。

「追加オプション」ではActive Directoryのドメイン名に対応するNetBIOS名が表示されるので、そのまま「次へ」

※このNetBIOS名は、先ほど作成したドメイン名の最初のカタマリ(今回でいえば CORPNET)が表示されます。

「パス」の画面ではデフォルトを選択

※Active Directory に関連するファイルの保存場所です。このディレクトリがあるディスクは書き込みキャッシュが無効になるので、他の用途で使っているディスク(例えば共有フォルダとか)を指定しないほうが良いです。
Active Directory のドメインコントローラに使うハードウエアは原則としてほかの用途と共有しないことが原則なので、Cドライブでよいと思います。

インストール前の確認画面が出るので、先ほどまでの内容と違わないか一応確認。

前提条件は▲マークだけでインストールボタンが出ていれば特に問題ないのでそのまま進めます。


正常に構成された場合、自動的に再起動されます。
再起動後、ログインして完了です。



2017年5月26日金曜日

DELL PowerEdge R230 に Windows Server 2016 評価版をインストール(その3:Active Directory インストール前に)

前回はサーバの基本的な設定を行いました。
いよいよサーバ機に Active Directory ドメインサービスをインストールしてみたいと思います。

この Active Directory ドメインサービスをインストールするサーバ機を「ドメインコントローラー」と呼びます。なので、これからの作業は「ドメインコントローラーの準備」ということになります。

Active Directory ドメインサービスのインストールと初期セットアップ方法については、いろいろなサイトで紹介されつくしている感もあるので、実運用に即した部分を中心に書いてみようと思います。


最初に準備すること


サーバ機も用意した!
初期設定も終わった!

となると、どうしても今すぐに Active Directory を入れてみたくなるものですが、Active Directory をインストールする前に考えておいたほうが良いことがいくつかあります。

ものの本にはやれ組織設計がどうだとか、ハードウエアの物理的配置がどうだとかいろいろあるのですが、中小企業というか小企業レベルではあまり重要度が高くない話だったりします。

システム屋さんでは当たり前に考えてしまう部分が、意外と中小企業では大切だったりするのです。このあたり、適当に始めてしまうと後々修正が大変だったりするので、まずはあらかじめ社内で検討しておいたほうが良いことをまとめました。


1. ドメイン名


Active Directory は「ドメイン」という単位で管理を行います。
そのために「ドメイン名」という Active Directory における管理名を決める必要があります。

「ドメイン名」はインターネットで使われている yourcompany.co.jp のようなものと同じで、組織を指し示すラベルです。

ものの本には Active Directory では yourcompany.local のような名前を付ける(言い換えれば co.jp とかにしない)ことが例示されていますが、いまはこのような名前は当の Microsoft 社も推奨していません。

Selecting the Forest Root Domain : Microsoft Windows IT Center
https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/selecting-the-forest-root-domain
(赤色背景のところに "we do not recommend using unregistered suffixes, such as .local." と書いてある)

ドメイン名は  COMPANYNET.yourcompany.co.jp のような、自社で所有しているインターネットのドメインに文字を加えたサブドメイン型か、新たにドメインを用意(yourcompany.net など)してそれを Active Directory 専用に使うということも考えられます。
お名前.com のようなレジストラ(ドメイン登録業者)から購入したドメインは、他の組織とは重複することがないので、今後の運用上望ましいとされています。

Active Directory のドメイン名は一度決定すると変えるのが非常に面倒なので、この大文字で書いた COMPANYNET の部分についてはあらかじめ社内で了承をとっておいたほうが良いと思われます。

なお、後程会社が合併などをしてほかの会社の Active Directory にあるドメインと統合しようとしたときに、COMPANYNET の部分が重複しているとうまくいかないことになります。このため COMPANYNET の部分はあまり重複であろうと思われるものにしておくべきです。

例)
TOKYO.yourcompany.co.jp
みたいなドメイン名だと、

TOKYO.othercompany.com
というドメイン名を持つ企業と合併し、システムを統合しようとするときに面倒なことになる。


2. 管理者およびパスワード


Active Directory を構築すると、すべての社内リソースを管理したくなります。(でないと導入の意味があまりない)

言い換えると、社内の情報が一か所に集約されます。社内の情報が集約され、誰かがそのシステムを管理するということになるので、まずその管理者が必要になります。Active Directory の世界では Administrator ユーザーのパスワードを知っている管理者は神と同じ存在です。

会社のすべての情報を握ることができる管理者ですが、その人に万が一のことがあると誰もそのシステムを管理できなくなってしまいます。なので、インストールする人だけではなく、サブのバックアップ管理者が必要になります。

パスワードについては、わかる人なら覚えやすいが、類推することが難しようなものにしておくのがいちばんです。日本語をアルファベット化したものを混ぜると海外の辞書攻撃に強くなるでしょうし、代表電話番号をさかさまにしたものを付け加えたりとその会社の人だとヒントがあればわかるけれど、その会社を知らない人であれば思いつきもしないというのも一つの例です。

どうしてもほかの管理者が用意できない場合はパスワードを書いたメモを最高権限者である社長に渡し、必要に応じて使ってもらうという体制が良いでしょう。
その際に、どれだけそのパスワードが重要かを説明して、会社の実印レベル以上で管理をしてもらうことをお願いすることを忘れなく。

Windows Server では既定のタイミングでパスワードが変わりますので、そのタイミングで周知やメモの更新を行う必要があります。


3.  IPアドレス


IPアドレスについては前回設定していますが、もう一度そのアドレス体系でよいのか熟考です。

Active Directory ドメインサービスをインストールしたサーバー(ドメインコントローラー)は DNS を兼ねるため、そう簡単にIPアドレスを変更できなくなります。

安易にルータの初期値であるネットワーク(例えば192.168.100.0/24)を使って 192.168.100.5 なんてのにしてしまうと、後で後悔することになるかもしれません。

すでに業者さんが入っていて、管理契約上変えられないということならば仕方がありませんが、せめて 192.168.167.0/24 などのおおよそ他人は使いそうもないネットワーク体系に変更ができないかを考えておいたほうが良いかもしれません。

また、そのネットワーク内でのサーバのIPアドレス(末尾1つの決め方)についても、ルータが 192.168.167.1 だから次に空いている番号の 192.168.167.2 にするよりも、今後のサーバ台数の増加も想定して 192.168.167.11 から初めて、順次増やしたら 12、13 にしていくとか、ある程度の今後の見通しで番号を決めるべきです。


4. サーバ名


こちらも前回設定したことの再考です。
サーバ名はドメイン内で重複しなければなんでも良いですが、1つのサーバ(正確にいうとIPアドレス)に対して複数の別名を付けることもできるので、Active Directory ドメインサービスをインストールするサーバについてはサーバ名をわかりやすくしておきます。

例えば...

役割で決めるのであれば
AD01 ・・・ 1台目のドメインコントローラー
AD02 ・・・ 2台目のドメインコントローラー

IPアドレスをもとに決めるのであれば
SRV11 ・・・ IPアドレスが 192.168.167.11 のサーバー

といったようになんでも良いですが、今後の管理がしやすくなる名前が良いです。
古き良きインターネットの時代は
kisuge
といった任意の名前をサーバにつけていたこともありますが、結果的に管理がしづらくなってきます。(以前はサーバ機が高級品であったこともあり、品のある名前や思い入れのある名前を機械につけていた)


5. 物理的な設置場所


ドメインコントローラーがストップしてしまうと保管されたデータにアクセスできないといった障害が発生します。

なので、ドメインコントローラーは安全で風通しの良い(できれば温度の低い)場所に保管されている必要があります。

サーバールームがあればいいですが、それが準備できない場合でも、社内で比較的温度が低く、ほこりが少なく、他人の目に触れにくい場所に設置します。

ラックマウントサーバをサーバラックに収容するのがいちばんですが、結構音がうるさいので事務所内設置であればラックマウント型よりタワー型のほうがいいですね。設置の際にはワイヤーロックを忘れずに。

こちらも一度 Active Directory のサービスを開始したらできる限り物理的に移動させたくないので、あらかじめ場所を決めてからセットアップしたほうが良いのかなと思います。



次回はいい加減にドメインコントローラーのセットアップに入ろうかと...

2017年5月25日木曜日

DELL PowerEdge R230 に Windows Server 2016 評価版をインストール(その2:Windows の初期設定)

前回は DELL PowerEdge R230 のファームウエアをアップデートして、Windows Server 2016 のインストールまでを行いました。

動作が確認できましたので基本的な設定を進めます。

リモートログインの設定


まず初めにリモートデスクトップで作業ができるようにします。
これをやらないと、作業のたびにサーバ機の前にいかなくてはならないので面倒ですし。

1. IPアドレスの変更


コントロールパネルからIPアドレスを変更しておきます。


2. リモート接続の許可


「コントロールパネル」-「システムとセキュリティ」-「システム」から、左のメニュー「リモートの設定」を開き
・このコンピュータへのリモート接続を許可する(L)
にチェックを入れる


3. サーバ名の変更


「コントロールパネル」-「システムとセキュリティ」-「システム」からコンピュータ名を変更します。
再起動が促されるので再起動します。


ネットワークの設定(NICチーミング)


今回は NIC が二つあるので、せっかくなので NIC チーミングを使います。
なお、この作業はリモートで設定すると接続できなくなる可能性がありますので、ローカルコンソールから作業をするほうが良いと思います。

NIC チーミングとはリンクアグリゲーションと呼ばれるものとほぼ同じ(だと思う)です。2つ以上のネットワークインターフェイス(NIC)を束ねて一つのIPアドレスを割り当てて、負荷分散と障害対策を行います。

NIC チーミングは NIC を束ねるので、1Gbps の NIC が2枚ある場合は合計2GBの帯域を使うことができます。
ただ、2本のLANケーブルが太い1本になるわけではなく、あくまでも2本とも同じIPアドレスを割り当てるだけなので、個別のデータ転送は最大1Gbpsであることには変わりがありません。大きなサイズのファイルを短時間で転送するという効果はあまり見込めません。
一方でたくさんの人がアクセスするようなサーバであれば、AさんとBさんが別のルート(ケーブル)で同時に通信できるので、組織全体ではレスポンスの向上を期待できます。

NICチーミングを使うためにはリンクアグリゲーションに対応したルータが必要になります。ここでは YAMAHA の SWX2300 シリーズを使うことにします。


スイッチの設定


始めに YAMAHA SWX2300 で NIC チーミングの設定をしておきます。
(詳しくは後で書こうと思いますが、いったんはYAMAHAのサイトへのリンクを貼ります。

SWX2300シリーズ 技術資料
http://www.rtpro.yamaha.co.jp/SW/docs/swx2300/index.html

Windows Server 2016 側で LACP モードを選ぶと Active 状態になるため、SWX2300 側では LACP 論理インターフェースの設定で Passive 状態にします。
(Active 設定をするとつながらない)

私はまず Web インターフェースでスイッチの IP アドレスだけを変更して、後は Telnet によってリングアグリゲーションの設定だけを行いました。
今回はポート3と4を束ねます。

L2SW(config)#interface ge3
L2SW(config-if)#channel-group 10 mode passive
L2SW(config-if)#interface ge4
L2SW(config-if)#channel-group 10 mode passive
L2SW(config-if)#exit
L2SW(config)#interface po10
L2SW(config-if)#port-channel load-balance src-dst-ip
L2SW(config-if)#no shutdown

あたりで動きました。


Windows Server 2016 側の設定


「サーバーマネージャー」-「ローカルサーバー」から NIC チーミングを有効にします。

NIC チーミングのウインドウでは左下「チーム」の「タスク▼」から「チームの新規作成」を選びます。

チームの新規作成では
・チーム名を適当につけます(なんでもよいですが私は「(サーバ名)NIC」にしています。
・メンバーアダプターから「NIC1」「NIC2」にチェックを入れます。
・追加のプロパティをクリックしてチーミングモードを「LACP」負荷分散モードを「動的」にします。
・OKをクリックします。

「ネットワークと共有センター」から「アダプターの設定」を選ぶと、見慣れないアイコンのある NIC チーミングアイコンができているはずです。

これを通常のネットワークインターフェイスと同じように右クリックのプロパティで IP アドレスを設定します。

問題が無ければ NIC チーミングのウインドウで緑色丸印付きで「OK」が表示されます。
リモートデスクトップからアクセスできれば設定終了です。


Windows Update


Windows Update の設定をします。
Windows の設定から「更新とセキュリティ」ー「詳細オプション」を選択します。サーバー用途であるので、意図しない大型アップデートを防ぐため
・機能の更新を延期するにチェックを入れます。

終わったらいったん Windows Update をするために前の画面に戻って「更新プログラムのチェック」を行います。


Microsoft Defender


Windows Server 2016 からはついにウイルス対策ソフトウエアが標準装備されました。
このソフトの能力については「それほどでもない」という意見も見られますが、天下の Microsoft 謹製ソフトウエアですので、クラウド上でのパターンマッチングなど、Windows 7 時代の Security Essential からどんどん進化してきています。

中小企業ではコーポレート版のウイルス対策ソフトでサーバを保護しているケースが意外と少なかったりもしますが、Windows Server 2016 からはその点は最低限の保護が出てきたことには大きな意味があると思っています。

「Windows の設定」-「Windows Defender」から「Windows Defender を開く」をクリックすると、初回のみ「Windows Defender の新機能」ウインドウが開きます。画面左下の「有効にする」をクリックしてから閉じます。



ここまで終われば次は Active Directory の設定をします。

2017年5月18日木曜日

DELL PowerEdge R230 に Windows Server 2016 評価版をインストール(その1:Lifecycle Controller の更新)

今回のサーバ構築にあたり、いろいろと実現してみたいことがあります。
そのテスト環境として手元で空いている開発用のサーバを使って Windows Server 2016 評価版を使って実験することにしました。

私の勤める会社では年間のスポット業務のためのサーバがあり、プロジェクト期間以外はテストや開発に使われていたり、一部は使われていなかったりもするので、今回はこれらのサーバを使ってテストします。


実験環境のサーバ構成


1. ドメインコントローラー


ドメインコントローラは200名程度までであればあまりスペックにこだわる必要もないのかなと思います。
実環境ではハードウエアRAID(DELLのH330あたり)を想定しますが、テスト機は標準のソフトウエアRAIDを使います。
(というか、開発テスト機には RAID コントローラーをつけていないので)

【サーバ本体】DELL PowerEdge R230
【シャーシ】 3.5" HDD 2台
【CPU】 Intel Xon E3-1220 v5 3.0GHz 8M 4C/4T
【メモリ】 2133MT/s UDIMMs 8GB
【RAID】 RAID1、PERC S130
【HDD】 2TB SATA, 3.5", 7.2K RPM, 6Gbps *2
【ネットワーク】 オンボード LOM 1GBE
【OS】 Windows 2016 Standard(評価版RS1を使用)


2. ファイルサーバー


ファイルサーバも開発用を使っているのでほぼ同じ構成です。
ふだんは Linux のテスト環境に使っているサーバです。

【サーバ本体】DELL PowerEdge R230
【シャーシ】 3.5" HDD 2台
【CPU】 Intel Xon E3-1220 v5 3.0GHz 8M 4C/4T
【メモリ】 2133MT/s UDIMMs 8GB
【RAID】 RAID1、PERC S130
【HDD】 4TB SATA, 3.5", 7.2K RPM, 6Gbps *2
【ネットワーク】 オンボード LOM 1GBE
【OS】 Windows 2016 Standard(評価版RS1を使用)


とりあえずこの2台を使って仮のサーバ構築を行います。
Windows Server 2016 評価版では Datacenter エディションを使うこともできます。
今回は今後構築する実環境に合わせて、Standard エディションで構築・テストします。


ドライバパックの更新


DELL の PowerEdge への OS インストールは Lifecycle Controller を使います。
今回のハードウエアは購入時期の関係でそのままでは Windows Server 2016 をインストールできません。(Lifecycle Controller でインストール OS リストに表示されない)

このため、まず初めに Lifecycle Contoroller (ドライバパック含む)を更新することにします。


DELL EMC Server Update Utility のダウンロード


DELLのサポートから PowerEdge R230 のドライバダウンロードページに行き、必要なソフトウエアをダウンロードします。
ダウンロードしたデータはいったんローカルの PC に保存しておきます。

DELL PowerEdge R230のサポートページ
http://www.dell.com/support/home/jp/ja/jpbsd1/product-support/product/poweredge-r230/drivers

次のファイルをダウンロードします。
・DELL EMC Server Update Utility, Windows 64 bit Format, v.XX.XX.XX
(XX.XX.XX はバージョン番号、この記事時点では v.17.04.00)

・DELL EMC Driver Pack For Windows OS, v.XX.XX.XX
(XX.XX.XX はバージョン番号、この記事時点では v.17.04.00)

ダウンロードした ISO ファイルの内容を USB メモリに保存します。
Windows 10 であれば ISO をダブルクリックすると ISO ファイルの内容が参照できますので(zipファイルみたいな感じ)、それを USB メモリにコピーします。



Windows Server の ISO ファイル入手


インストールに必要な ISO ファイルは Microsoft TechNet Evaluation Center からダウンロードできます。

今回は PowerEdge R230 で当初からサポートされている Windows Server 2016 の最新版 ISO をダウンロードします。
こちらもいったんローカルの PC などに保存します。

Windows TechNet Evaluation Center - Windows
https://www.microsoft.com/ja-jp/evalcenter/evaluate-windows-server-2016

こちらは ISO ファイルを右クリック「ディスクイメージの書き込み」機能を使って DVD に焼いておきます。

ファイルサイズが大きいため、今回は DVD+R DL(二層)8.5GB のディスクに焼いています。


ファームウエアのアップデート


あらかじめ先に作成した DELL Driver Pack の USB メモリを背面の USB ポートに挿しておきます。

起動時 F10 キーで Lifecycle Contorller を起動します。
初回起動の場合は Initial Setup Wizerd が起動します。

〇Step 1 of 5: Language and Keyboard Selection
  Langage は「日本語」
  Keyboard Type は「Japanese」
  「Next」をクリック

※この設定以降は表示が日本語に変わります。

〇手順 5 の 2:製品 概要
そのまま「次へ」

〇手順 5 の 3:Lifecycle Controller のネットワーク設定
・NIC カード:デフォルトの Broadcom NetXtreme Gigabit Ethernet (Embedded NIC 1)
・IPv4 ネットワーク設定
(デフォルトのまま)「設定なし」
・IPv6 ネットワーク設定
(デフォルトのまま)「設定なし」
「次へ」をクリック

※「IPv4ネットワーク設定を保存できません」というエラーは無視する(「OK」をクリック)
※「IPv6ネットワーク設定を保存できません」というエラーは無視する(「OK」をクリック)

〇手順 5 の 4:iDRAC ネットワークおよび資格情報の設定
・IPv4 設定
(デフォルトのまま)
資格情報
・アカウントユーザー名: root
・パスワード: 任意のパスワードを設定します。
「次へ」をクリック
警告ウインドウの「設定変更を保存しますか」は「はい」

〇手順 5 の 5:概要
表示されている内容を確認して(といっても何もすることがない)「終了」をクリック


再度 Lifecycle Controller 画面に戻ります。

左のメニューから「ファームウエアアップデート」を選択
まずは「現行バージョンの表示」をして内容を控えます。
・BIOS
・Broadcon Gigabit Ethernet BCM5720
・Broadcon Gigabit Ethernet BCM5720
・Dell 32 Bit uEFI Diagnostics
・Dell OS Driver Pack
・Integrated Dell Remote Access Controller
・Lifecycle Controller
・OS COLLECTOR
・System CPLD

前の画面に戻り「ファームウエアアップデートの起動」を選択
〇手順 3 の 1:アップデートリポジトリの選択では「ローカルドライブ (CD/DVD/USB)
「次へ」をクリック

〇手順 3 の 2:アクセス詳細の入力
・ローカルドライブから USB を選択(あらかじめ挿しておいた USB が認識される)
「次へ」をクリック
ディスクのイメージ検証が行われます。

〇手順 3 の 3:アップデートの選択
使用可能なシステムアップデートでダウンロードした ISO ファイルのバージョン番号が表示されていることを確認して「適用」をクリック

Lifecycle Controller の画面に戻るので再度「ファームウエアアップデート」の画面から Dell OS Driver Pack が新しいバージョンに更新されているかを確認します。


次いで、USB メモリ を DELL EMC Server Update Utility に差し替えて再度「ファームエアアップデート」を選択します。

同じような感じで進みますので、「手順 3 の 3:アップデートの選択」で次のものにチェックをつけて進みます。
コンポーネント
・Dell 32 Bit uEFI Diagnostics, version
・BIOS
・Integrated Dell Remote Access Controller
「適用」をクリック

これでファームウエアのアップデートは完了です。



Windows Server 2016 のインストール


DELL のサーバでの Lifecycle Controller を使ったインストール方法は DELL のサイトに詳細が載っています。

DELL Knowledge Base - 第13世代のPowerEdgeシリーズにおけるOSインストール手順
http://www.dell.com/support/article/us/en/19/SLN299524/第13世代のpoweredgeシリーズにおけるosインストール手順?lang=JA

今回、なぜかインストール DVD を認識されず進みませんでした。
しかたがないので再起動して「F11」キーで Lifecycle Controller を使わずに直接 DVD から起動してインストールを試みました。

途中、S130 のドライバがないためインストール先のディスクが表示されませんでしたが、DELL のサポートサイトにある
・・Windows Server 2016 64bit driver for PERC S130 Controller
をダウンロードして強制的にインストールしてみたところ何とか Windows Server 2016 が入りました。

ちなみに、この S130 のドライバは
管理者権限のあるPCでダウンロードしたファイルをダブルクリック し、「Extract」をクリック(間違って「Install」をクリックしない)
任意のフォルダ(私は C:\temp\PERCS130を作成)に展開しておきます。
インストールプロセスで「ドライバーの読み込み」ー「参照」で USB ドライブ(たぶん C:)ー PERCS130\payload\win2016 を選択して「OK」でインストールできます。


実はこの後もう一度 Lifecycle Controller でインストールを再度最初から試みたら今度は DVD が認識されちゃったんです... なんでだろう?


Windows の CD が起動した後は

1. インストールする言語の選択画面
デフォルトで進めます。

2. 「今すぐインストール」を選択

3. エディションの選択では「Windows Server 2016 Standard Evaluation (デスクトップ エクスペリエンス)」

4. ライセンス条項は「同意します」にチェック

5. インストールの種類を選んでくださいでは「カスタム:Windows のみをインストールする(詳細設定)」

6. ※重要※既存のシステムと共存の場合はこのオプションは注意してください。あくまでもデータがないハードウエアもしくは、すべてのデータが消えても良いハードウエアである前提です。
Windowsのインストール場所を選んでくださいではいったんすべてのドライブを「削除」して、「ドライブ 1 の割り当てられていない領域」だけにしてから「次へ」

7. Windows Server のインストールが始まります。

8. インストール中に再起動が行われ、初回起動します。

9. 管理者(Administrator)パスワードの設定
ユーザー名 Administrator のパスワードを設定します。複雑かつ忘れないものを入れます。

10. サインイン
Windows 10 にそっくりの画面が表示されるので、先ほど設定したパスワードでサインインします。


以上でインストール自体は完了です。
運用系のサーバであれば細かな設定をしていきますが、今回は PowerEdge R230 の Lifecycle Controller 周りを更新するためだけなのでとりあえず開いたウインドウはそのまま閉じるかデフォルト値で設定しておきます。

長くなったので続きは次回。

2017年5月14日日曜日

中小企業の社内ネットワーク構築(ルーター設定編)

まず初めにルータを設定してインターネット回線を開通します。

用意するもの
・YAMAHA RTX1210
・OCNプロバイダ契約(ビジネス用途ならできればIP 1固定が望ましい)
・LANの接続口があるノートPC


ルータは安心のYAMAHA製です。
ビジネス向けのルータと言ったらCiscoが最鉄板、YAMAHAが中小企業最強といったところです。
マニアを目指すなら古川電工のFITELnetとかNECのUNIVERGEあたりもパフォーマンス的に申し分ない感じではありますが、いかんせん情報量が少ないので中小企業の担当者が自前で構築するのは骨が折れるだけです。
周りにこのルータのベテランがいたり、取引先の関係で手厚いサポートが受けられるということでなければYAMAHAを第一に選択することをお勧めします。


プロバイダに関しては正直どこでもよいと思っています。
取引先で契約できるところで決めればよいのかなと。
業務用であれば固定IPアドレスの契約を推奨します。アクセス制限などいまだIPアドレス制限をかけているところは多いですし、VPN接続の設定も容易です。
私の勤める会社ではOCNを使っています。


設定にはノートPCを使います。
こちらも正直なんでもよいです。
RTX1210はウェブインターフェイスを持っているので、とりあえずブラウザがあれば基本的な設定ができますし、ウェブインターフェイスからコマンドを入力することもできるので扱いやすいです。真の上級者であればシリアルコンソールからコマンドをたたくほうが早いし直観的だと思います。一方でルータマニアではない人にとってはウェブからサクッと設定して、足りないところはウェブのコマンド入力画面で追加するといった使い方のほうが手間いらずです。
YAMAHAのルータはダッシュボード機能もなかなか使い勝手がよいので、コマンドライン型の人もウェブアクセス画面を見てみるのもよいかもしれません。


★ルータの初期設定

まず初めにルータを設置します。
Flet's 光契約をすると、ONUと呼ばれる白か黒の機械がNTTより設置されます。この機械のLANの口と、RTX1210のLAN2をケーブルで接続すると準備完了です。

接続が終わったらマニュアルに従ってプロバイダの設定、と行きたいところですが、最初にLAN周りを設定します。

LAN設定→プロバイダ設定の順に行わないとIPフィルタの設定がうまくいかない感じなので、まずはLAN周りから始めまることが鉄則です。

設定の順番としては(すべてWeb画面:初期値は http://192.168.100.1/)

1. 「かんたん設定」の「基本設定」ー「日付と時刻」にある「■日時の同期」から設定を行います。
・同期日時を「毎日」「03:04:05」、問合せ先NTPサーバーは ntp.nict.jp にします。
同期の時刻はなんでもよいのですが、夜間などネットワーク負荷が低い時間が良いと思います。秒数も適当にすることで負荷の少ない時間を狙っています。

2. 「かんたん設定:-「基本設定」-「管理パスワード」
初期値ではパスワードがないので、適当なパスワードに設定します。「パスワードの暗号化」は「暗号化する」にチェックを入れてください。

3. 「詳細設定」-「LAN」からLAN1の設定をします。
○プライマリーIPアドレス
 手動設定にチェックを入れ「10.231.1.1/255.255.255.0」にします。
 IPアドレスの変更に合わせて、その他の~」にチェックがついていることを確認します。
○セカンダリーIPアドレス
 手動設定にチェックを入れ「10.231.5.1/255.255.255.0」にします。
 IPアドレスの変更に合わせて、その他の~」にチェックがついていることを確認します。(ついていてもいなくても結果は一緒だが、つけても不都合はないので)

IPアドレスを変更した後は、一度ノートPC側のLANケーブルを引っこ抜いて再度差しなおすと新しいIPアドレスに再割り当てされますので、インターネットエクスプローラーを一度閉じてから開きなおしてアクセスしなおします(http://10.231.1.1)

キモはセカンダリーIPアドレスを設定することです。
この設定をすると、ルータのLAN1と書いてある8つのポートが 10.231.1.2~254、10.231.5.2~254の二つのサブネットをひとつのグループとして扱うことができます。

YAMAHAのルータでは VLAN と呼ばれる仕組みで分割することもできますが、細かな制限を意図していない段階ではセカンダリーIPアドレスとして設定するほうが楽です。

4. 「詳細設定」-「DHCPサーバー」から「DHCPによるアドレス割り当ての一覧」で「設定」を選びます。

IPアドレスの範囲を 10.231.1.2 ~ 10.231.1.254 に変更します。
(最後の末尾を254までにする)

5. 「かんたん設定」-「プロバイダー接続」を選びます。
ここはマニュアルを参照してください。
基本はデフォルトのまま進めても問題ありません。


ここまで終わったらインターネット接続ができているかを確認します。




 



2017年5月10日水曜日

中小企業の社内ネットワーク構築(基本設計編)

企業のネットワークを構築する際に、最初に考えなくてはならないことが「社内ネットワークの設計」です。

ここは意外と意識されていないことが多く、IPアドレスなどはデフォルト値をそのまま使っているケースも多いです。
1社1拠点で運用している限りはあまり意識しなくても問題は起きにくいのですが、拠点間運用を始めたり、外部との接続が必要になってくると問題になってくるケースが出てきます。
一度運用が始まってしまうとなかなか変えにくい部分なので、「なぜここを考慮したほうが良いのか」という点を踏まえて設計してみたいと思います。


今回のネットワーク設計変更でいちばん実現したかったのが

「社内のネットワークから 192.168.1.0/24 をなくす」

というテーマでした。

のっけから専門的な記載をしていますが、この部分はとても大切なところだと思うので少し細かく説明します。

市販されているルータを使ってインターネットに接続するとき、内部アドレス(ローカルアドレスとも呼ばれる)を設定する項目があります。

一般的には

・192.168.100.0/24 (YAMAHAルータの初期値:192.168.100.1から192.168.100.254)
・192.168.10.0/24 (NECルータの初期値:192.168.10.1から192.168.10.254)
・192.168.12.0/24 (Buffaloルータの初期値:192.168.12.1から192.168.12.254)

あたりがあらかじめ設定されています。

ここで「/24」というのはピリオドで区切られた最後のカタマリの数字が1から254を指す置き換え表現だと思ってください。

※厳密には0から255なのですが、0と255は特殊な用途で使われて表には出てこないのでここでは1から254としています。


インターネットに接続するためには、それぞれの機器にIPアドレスを割り振る必要があります。電話における電話番号のようなものです。
お互いの機器が正しく通信するためには、それぞれの機器でIPアドレスが重複しないように割り当てなければなりません。

電話番号のようにあるところから重複していないことが確実な番号が割り当てられれば良いのですが、バラバラな番号を割り当てられても不便ですし、インターネットに接続する機器が爆発的に増えている現状では数が足りなくなってきました。このため単純に販売する1つのハードウエアごとに番号をあらかじめ割り当てるのは難しいのです。


そのため、一般的にインタネットに接続するためには、ルータと呼ばれる機械を使ってこの問題を解決しています。(厳密にはルータが提供するNATまたはIPマスカレードという機能を使って)

ルータはプロバイダから割り当てられた1つ(以上)のIPアドレス(これをグローバルIPアドレスと呼びます)と、複数からなるローカルアドレスというものを変換しています。

社内間では内線番号が通知されますが、社外にかけるときは相手に内線番号ではなく外線番号が通知される交換機と同じようなことをしています。

ローカルアドレスとは電話の内線番号みたいなものです。内線番号なのでローカルアドレスは次のものから好きなものを選んでつけることができます。

・10.0.0.0から10.255.255.255.255
・172.16.0.0から172.31.255.255
・192.168.0.0から192.168.255.255

つまり、10.5.12.0/24 とか、172.30.18.0/24 とか好きなものを選べます。

このあたりは深く追及するといろいろあるのですが、とりあえず「.」で区切られた最初の3つがひとカタマリで、最後の1つのカタマリが1から254まで割り当てることができるくらいに考えてください。200名位までの中小企業であれば、この考えで構築するのがシンプルですし、慣れて来る頃にはネットワーク体系の付与の仕方が徐々にわかるようになります。

つまるところ、上記の中から、最初の3つのカタマリをひとつのグループとして、最後のひとカタマリをそれぞれの機器で重複しないように割り当てるということになります。

そういうことなので、YAMAHAは 192.168.100 を、NECは192.168.10 を、Buffaloは192.168.12 を選んでいます。


で、ここで「所詮内線なのだから何を選んでもよいじゃないか、初期値でも何か問題あるのかな?」と思うことは自然です。

大半のケースでは初期値を使っても問題になることはありません。
大規模なネットワークを作ったり、VPNで複数個所とつなぐような場合は相手先と重複するものが存在してしまうと何かと不都合なので、ローカルアドレスはできる限り重複しにくいものを計画的に付与したほうが良いのです。


一般的にルータの初期値は 192.168.XXX という状態なので、10から始まる体系か172から始まる体系にしておくほうが他の人が選んだものと重複しにくいと考えられます。

私の勤める会社では一時的にお客様先とVPN接続をすることがあるのですが、お客様先で192.168.1.0/24 が使われていることがあったりすると、通信がうまくできないことがあり、とても面倒です。

お客様が何を選んでいるかを先に知ることはできないので、あらかじめ重複する確率が低いIPアドレス体系を選んでおいたほうが何かと無難です。


今回はルータが属するゲートウェイサブネット、サーバ群が属するサブネットA、社内のPCが属するサブネットBに分けました。
(ここでの説明では「サブネット」とはさいしょの3つのカタマリが同じグループ」と考えてください)

小規模だとネットワークを分けずに1本でもよいでしょうが、後々アドレスが足りなくなることもありますので(1から254までの合計254個しか使えない)、用途別に分けておいてもよいと思います。

今回の構成(例)

・本社のメインネットワークには 10.231.1.0/24
・本社のサーバ系ネットワークには 10.231.5.0/24
・本社のPC系ネットワークには 10.231.11.0/24
・支店のメインネットワークには 10.232.1.0/24
・支店のPC系ネットワークには 10.232.11.0/24

ここで注目すべきは2つ目の塊の数字です。
今回は本社に231、支店に232を割り当てています。
最初の塊が10から始まるものは2つ目の塊に0から255までの好きな数字を割り振ることができます。

ここでは本社と支店という物理的なエリアがわかるように数字を分けています。
231という数字にはあまり意味がありません。
10.1.0.0/24とか、10.20.30.0/24とかいう数字だと何となくほかの人も使いそうですので、あえて使われることがなさそうな後半の適当な番号を選んでいます。

また、3つ目の塊でそのネットワークに接続されている機器が大体何かをわかるようにしています。1なら通信の関連機器、5ならサーバ関連、11ならPCと。
10.231.11.100 というIPアドレスを見るだけで、本社にあるPCだということがわかります。
また、サーバ系とPC系のネットワークを分けておくと最初の設定はちょっとだけ面倒になりますが後々制限をかけたり緩めたりするのに便利です。

上記の構成をとろうとすると、本社で3つのサブネット、支店で2つのサブネットが必要になります。

※実際には、既存のネットワークを移行する期間もあり、私の勤める会社では移行期間限定で 192.168.1.0/24 のネットワークを残しています。
(当初の目的が達成されていないじゃん、という声も聞こえそうですが、動いているシステムを変更する際にはいろいろ調整があるので、将来を想定したネットワークを作り、徐々に変更するのも一つの方法です)
このためネットワークがやや複雑になっているのですが、ユーザーに影響を与えないための移行って案外面倒なのです。
なので、最初からよくよく考えられたネットワークを構築するということはとても重要なことなのです。

今回は、この移行期間のネットワーク部分は無視して説明を書こうと思います。


採用したハードウエアと割り振ったIPアドレス
本社メインネットワーク
Gateway Subnet (10.231.1.1 - 10.231.1.254)
・外部接続ルータ(YAMAHA RTX1210 LAN1 Primary) 10.231.1.1
・外部ー内部のファイアウォール(YAMAHA FWX120 LAN2) 10.231.1.11

サーバ群ネットワーク(10.231.5.1 - 10.231.5.254)
・外部接続ルータ(YAMAHA RTX1210 LAN1 Secondary) 10.231.5.1
・Active Directory サーバ 10.231.5.11
・ファイルサーバ 10.231.5.12
・セキュリティサーバ 10.231.5.13

本社PCネットワーク (10.231.11.1 - 10.231.11.254)
・内部ーゲートウエイファイアウォール(YAMAHA FWX120 LAN1) 10.231.11.1
・ローカルPC01 10.231.11.101
・ローカルPC02 10.231.11.102

みたいなレイアウトで構築していきます。

2017年5月8日月曜日

中小企業の社内ネットワーク構築(はじめに)

業務でPCやインターネットをあたりまえに使うようになった現在でも、中小企業が社内でネットワークを一から構築するというのはまだまだ難しい気がしています。

・インターネットは付属ドキュメントの設定例に従ってほぼデフォルトのまま。
・サーバの導入ではなく、PCの共有ファイルを使っている。

なんてケースはしばしばみられます。

経営上余裕があればこの辺りは外注でばっちり固めることができますが、ルータの設定で10万円とか、Active Directory を入れてファイルサーバ構築なんてなると設定日だけで軽く100万円超とか、街の頑張る中小企業にとってはなかなかの負担です。

私が勤務する会社でも、「万が一を考えて、基本的な設定は外部にやってもらおう」なんて方針がある時期に出たので、本社-拠点間のVPN接続を業者さんにお願いしました。技術的にどのような設定をするのかとても興味を持っていましたが、結果テンプレ的な設定がされていて、ルータのWEB画面から設定したのと大差がありませんでした。

たまたま依頼した業者さんの方針が最小限の設定で動かすということだったのだと思います。あまりガチに固めてしまうと、ちょっと何かをやろうとしたときに「つながらない」なんてことが頻発しますので。

ユーザー側が詳しくない場合は、そのあたりの指示をしっかりできないと思うので結構な費用を払ってアセスメントとアドバイスをしてくれるようなスゴ腕インテグレータでないとリスク回避ができないかもしれません。

自社設定における万が一の時の状況を担保するのであれば、パスワードを会社の金庫にでも入れておいて、あとは詳細な設定メモとコンフィグファイルを置いておけばよいのかなと。
設定メモがあれば業者さんは理解できるでしょうし、コンフィグ取っておけば、ハードウエア故障があっても似たもの作れますし。


で、お金があれば何とでもなるとはいえ、たいていの企業ではIT予算なんてIT屋さんが考える基準の1/3位しかありませんし、できる範囲を社内で頑張ってやらざるを得ない状況が多いと思います。


今回、私が勤める会社でネットワークの見直しがありましたので、自分の忘備録と勉強を兼ねて、中小企業の社内ネットワーク構築についてまとめてみようと思います。


ちなみに私は10代の頃にISPでのアルバイトを皮切りに、20代前半まではITインフラ系企業、現在では従業員50名くらいの企業のいちおうIT責任者をやっています。「いちおう」というのは、現在はITセクションがメインではなくて、他セクションとの兼務であり、時間的にも全体の3割くらいしか使っていません。

なので、技術を日々磨いているプロの皆さんには程遠く、スキル的には中小企業レベルで最低限必要としている機能、くらいしか使っていないと思われます。
真のITプロフェッショナルからすると「その程度?」というものもあるかもしれませんし、新しい技術に取って変わられているものもあるかもしれません。そのあたりを念頭に見てもらえればうれしいです。

IT部門としてはハードウエアの二重化やBCP対策といったネットワーク周りの強化に加え、OSやミドルウエアの新機能対応、クラウド化への対応と移行など様々なテーマがてんこ盛りです。
それを他業務と兼任の私、インフラ初心者の若手社員、開発のスペシャルパートの3名で運用しています。


そんな環境でネットワーク周りの更新を試行錯誤しながら奮闘した記録を書いていきたいと思っています。


今回手を入れたテーマは

・将来的な拡張性を考えて、社内ネットワーク設計を一から見直しました。
・サーバを新調し、Active Directory を一から構築しなおしました。
・拠点間VPNによる本社-営業所間での接続を見直しました。
・バックアップ体制を見直し、クラウドと拠点間の両方でとるようにしました。

あたりです。


先にも書きましたが、私の勤める会社では従業員50名くらいですが、季節的にアルバイトが結構な数入ることもあり、また将来的な成長も考慮して200名から500名くらいでも使うことができる程度の範囲を考えています。

機材はリースが基本ですので、4年もしくは5年を基準に考えています。
このサイクルは一般的な企業よりやや短めだと思っています。ITの進化スピードはなかなか速いと考えており、購入時から3年も経つと、購入時点では想定していなかったことが当たり前に使われていたりします。

総額100万円の資産を5年リース(60回)だと17,000円/月程度(金利による)、4年リース21,000円強くらいなので、月額5,000円も変わらないと思います。
月額5,000円を減額して最新の技術を1年待つのか、それとも新しい技術や安全性を活かすために5,000円払うのかという感じです。

もちろん、システムを頻回入れ替えるとその構築費用が掛かります。このためそこも含めて考えると長期との差額が広がっていきます。


個人的には設定関連を自前で行う自社運用ならば、設定費用の一部は固定費の範囲内である程度見込めるため4年、社外に依頼するのであれば構築費用を均すのに5年から6年で組むのが良いかなとみています。

自社運用の4年は、導入までの数か月やリース終了後の返却対応も含めると実質3年ちょっとになります。繁忙期が決まっている企業では入れ替えるタイミングが限定されてきますから、どちらにしても二重コストが発生します。

中小企業であればサーバ台数も少ないので、入れ替えにかかる手続き自体はそれほど多くありません。入れ替えの時は慎重を期することからも、4年リースで組んで、実質3年運用というのが今のところの私のスタイルです。


次回からぼちぼち構築について書いてみたいと思います。