36.8. 運用のヒント

36.8.1. 新規拠点を追加する場合の推奨フロー

本章では、新しい物理拠点に機器を設置して追跡を開始するための推奨手順を説明します。

36.8.1.1. 1. サイトの定義(拠点情報の登録)

サイト(Site) は、物理的な建屋やキャンパスなどのネットワーク拠点を表す、 DCIM 階層の基盤オブジェクトです。

サイトを作成することで、以下の情報を記録できます。

  • 基本情報:一意の名前、運用ステータス(例:Active / Planned)、タイムゾーン

  • 地理情報:住所、GPS 座標(緯度・経度)

  • 関連要素:リージョンおよびサイトグループによる地理的・機能的組織化

  • 所有権:テナント割り当て(テナントはサイトなどのリソース所有者を示します)

36.8.1.1.1. 推奨される事前準備

  • リージョン(Region):地理的ドメインを定義

  • サイトグループ(Site Group):機能的なグルーピングを定義

  • テナントグループ/テナント(Tenancy):顧客や内部組織を定義し、サイトの所有権を割り当て

36.8.1.1.2. 次のステップ

サイトが定義された後、そのサイト内に ラック(Rack)ロケーション(Location)電源盤(Power Panel) などを配置できるようになります。

36.8.1.2. 2. ロケーションの定義(サイト内の論理区画・任意)

ロケーション(Location) は、サイト内の論理的な区画(フロア・部屋・ケージなど)を表します。 必須ではありませんが、大規模サイトでは管理を容易にします。

サイト内を細分化し、ラックデバイス を特定の場所(例:サーバールーム、階層ごとのゾーン)に 論理的にグループ化します。

36.8.1.2.1. 次のステップ

ロケーションを定義した後、ラックデバイス を割り当てることができます。

36.8.1.3. 3. ラックの定義

ラック(Rack) は、デバイスが設置される物理的な機器ラックを表します。

物理ラックの存在、高さ(U)、幅、ユニット採番方向(昇順/降順)をモデル化し、 デバイスを正確な位置(U単位)に配置できるようにします。

36.8.1.3.1. 属性

  • 運用ステータスや役割(例:コンピュート用、ストレージ用)を設定可能

  • ファシリティ ID(データセンター内部の識別子)やシリアル番号の記録

36.8.1.3.2. 推奨される事前準備

  • サイト(Site):ラックはサイトに必ず割り当てます。

  • ラックタイプ(Rack Type):高さ・幅などの標準仕様を再利用可能。

  • ラックロール(Rack Role):機能的分類(例:ネットワーク/サーバー)を定義しておくと便利です。

36.8.1.3.3. 次のステップ

ラックが定義された後、このラック内の特定ユニット位置に デバイス を設置できます。

36.8.1.4. 4. デバイスの依存関係の準備(機器設計図の定義)

物理機器( デバイス:Device )を配置する前に、その「設計図」となる依存オブジェクトを定義します。

依存オブジェクト

目的

メーカー(Manufacturer)

デバイスの製造元を定義します。

デバイスタイプ(Device Type)

ハードウェアの特定モデル(例:Juniper EX4300-48T)を定義します。ラック高、奥行き、各種コンポーネント(インターフェース、電源ポートなど)のテンプレートを含みます。

デバイスロール(Device Role)

デバイスの機能的役割(例:コアスイッチ、サーバー)を定義します。

プラットフォーム(Platform)

デバイスが実行する OS やソフトウェアを定義します(任意)。

注釈

デバイスタイプにコンポーネントテンプレート(インターフェース、ポートなど)を定義しておくと、 デバイス作成時に自動的にそれらのコンポーネントが複製されます。

36.8.1.5. 5. デバイスの配置

デバイス(Device) は、サイトまたはラック内に設置される実際の物理機器 (ルーター/スイッチ/サーバーなど)を表します。

実機をモデル化し、 どのサイト/ロケーション/ラックのどの位置(U数) に設置されているかを追跡します。 作成時に デバイスタイプデバイスロール が必ず割り当てられます。

36.8.1.5.1. 構成

  • デバイスは サイト に必ず所属し、ラックがある場合はラック位置にも配置します。

  • IPアドレス をインターフェースに割り当て後、 プライマリIPv4/IPv6 を各1つ指定可能です。

36.8.1.5.2. 次のステップ

デバイスが配置されたら、デバイスの電源経路をモデル化し、ラック内の電源供給系統を明確化します。

36.8.1.6. 6. 電源接続の定義

デバイスの電源ポート(インレット)と、上流の電源供給要素(電源タップ/PDU の電源タップ等)を正しくモデル化し、 ラック内の電力系統と消費を追跡できるようにします。

36.8.1.6.1. 推奨される事前準備

  • 電源盤(Power Panel)電源タップ(Power Feed) をサイト/ロケーションに定義

  • ラック内の PDU(電源分配装置) をデバイスとして登録し、PDU の 電源ポート/電源タップ をテンプレートから生成

  • デバイス側の **電源ポート**(PSU インレット)をデバイスタイプのテンプレートで用意

36.8.1.6.2. 手順

  1. PDU の 電源ポート を上流の 電源タップ に接続(ケーブル)

  2. PDU の 電源タップ(アウトレット) を、下流デバイスの 電源ポート(インレット) に接続

  3. 必要に応じて、デバイスの電源ポートへ 最大/割当消費電力(W) を記録(PDU 側は空欄推奨:下流合算で算出)

36.8.1.6.3. 次のステップ

電源が定義できたら、物理ポート間の 信号系(データ系)ケーブリング に進みます。

36.8.1.7. 7. 物理的な接続のモデル化(ケーブリング)

デバイスコンポーネント間の実配線(L1)を ケーブル(Cable) で正確に表現し、 ケーブルトレース で端から端までの経路を検証できるようにします。

36.8.1.7.1. 推奨される事前準備

  • ステップ5で生成された インターフェース/コンソールポート/前面・背面ポート を確認

  • パッチパネル等の パススルーポート の前面⇔背面マッピングを設定

36.8.1.7.2. 手順

  1. ケーブル を用い、以下の接続を順次モデル化 - ネットワーク インターフェース ⇔ インターフェース/前面ポート - コンソールポート ⇔ コンソールサーバーポート - 前面ポート ⇔ 前面ポート (内部は背面マッピングを経由) - (電源は手順6で実施済み)

  2. ケーブルへ ステータス/タイプ/ラベル/色/長さ(単位付) を付与

  3. 終端側から ケーブルトレース を実行し、遠端までの経路とパッチパネル通過を確認

36.8.1.7.3. 次のステップ

配線が確定したら、 論理構成(IPAM/L2) を割り当てます。

36.8.1.8. 8. 論理的なネットワーク構成の定義(IPAM/L2)

L2/L3 の論理構成を NetBox 上に反映し、IP・VLAN・VRF・VIP(FHRP)などを正しく追跡します。

36.8.1.8.1. 推奨される事前準備

  • VRF/VLAN/VLAN グループ/プレフィックス を必要に応じて定義

  • VIP 運用がある場合は FHRP グループ を事前に作成

36.8.1.8.2. 手順

  1. IP アドレス(IPv4/IPv6, CIDR) をインターフェースへ割り当て - 管理用途として プライマリ IPv4/IPv6 を各 1 つ指定可能

  2. 必要に応じて VRF を割り当て(未割当はグローバルテーブル)

  3. インターフェースの 802.1Q モード**(アクセス/タグ付き)を設定し、**VLAN をタグ付き/タグなしで指定

  4. 冗長化が必要な場合は FHRP グループ を作成し、VIP はグループ自体 に割り当て(インターフェースに直接ではない)

36.8.1.8.3. 次のステップ

アプリケーション視点の追跡が必要であれば、 サービス を関連付けます。

36.8.1.9. 9. サービスの関連付け

デバイス/仮想マシン上のアプリケーション・提供機能を サービス(Service) として追跡します。

36.8.1.9.1. 手順

  1. サービス を作成(名前、プロトコル:TCP/UDP/SCTP、ポート番号)

  2. 必要に応じて、サービスを 特定の IP アドレスまたはインターフェース にバインド

36.8.1.10. 10. 完了後の効果

このフローに従うことで、新拠点の 物理構造(DCIM) および ネットワーク構成(IPAM) を 正確かつ階層的にモデル化できます。

  • サイト → ロケーション → ラック → デバイス の階層構造を明確に整理

  • 電源供給経路(Power Panel/Feed/PDU/デバイス) を可視化

  • 物理配線(ケーブル) による接続関係を正確に追跡(ケーブルトレース対応)

  • IPアドレス/VLAN/VRF を用いた論理的ネットワーク構成を統合管理

これにより、新拠点のインフラを 本機能上で「 信頼できる情報源(Source of Truth) 」として 運用可能な状態に整備できます。


36.8.2. IPアドレス管理(IPAM)のベストプラクティス

本機能の IPアドレス管理(IPAM) は、IPv4 と IPv6 の完全な互換性、 高度な VRF 割り当て、自動的な階層形成などをサポートする中核機能です。

正確なネットワークの設計状態(Source of Truth)を維持するためには、 IP 空間の階層構造と論理的分離を正確にモデル化することが重要です。

36.8.2.1. 1. IPAM階層の確立とルートの定義

IP アドレス管理は、 RIR → 集約 → プレフィックス → IP アドレス という 階層構造をモデル化することから始まります。

36.8.2.1.1. 階層の最上位:RIRと集約

まず、組織が使用する IP アドレス空間の最上位の境界を定義します。

  • 集約の定義 集約は IP アドレス階層のルート(根幹)を表し、 組織に割り当てられたパブリックまたはプライベートアドレス空間の大きな範囲をモデル化します。

  • RIR の割り当て すべての集約は、そのアドレス空間の割り当てを管轄する権威(RIR:地域インターネットレジストリ)に関連付けられます。 プライベートアドレス空間(例: RFC1918 の 192.0.2.0/24)の場合でも、 RFC を RIR の一種としてモデル化することが推奨されます。

  • 重複の禁止 集約はグローバル IP 空間のセグメントを表すため、互いに重複して定義することはできません。

  • 自動階層形成 集約を定義すると、その中に含まれる プレフィックスIPアドレス は、 自動的に親集約の下に階層的に配置されます。

36.8.2.1.2. サブネットとIPのモデル化

集約の下には、プレフィックス・IPアドレス範囲・IPアドレスを定義して階層を拡張します。

  • プレフィックス(Prefix) CIDR 表記(例: 192.0.2.0/24)を使用してサブネットを定義します。 プレフィックスは IP アドレスや IPアドレス範囲を整理するための コンテナ として機能し、 運用ステータスや機能的役割(Role)を設定できます。

  • IPアドレス(IP Address) 個々の IP(例: 192.0.2.1/24)を定義し、 デバイスや仮想マシンのインターフェース、または FHRP グループに割り当てます。

36.8.2.2. 2. IPアドレス空間の論理的分離

大規模ネットワークやマルチテナント環境では、 IPアドレス空間の分離 が不可欠です。

36.8.2.2.1. VRF(Virtual Routing and Forwarding)の活用

VRF は、独立したルーティングテーブルをモデル化し、重複するアドレス空間の管理を可能にします。

  • VRFへの割り当て

    プレフィックス、IPアドレス範囲、IPアドレスの各オブジェクトは、1つの VRF に割り当てられます。 割り当てがない場合、それらは「グローバル」テーブルに存在します。

  • 重複空間の管理

    VRF は、複数顧客やネットワークで同一アドレス空間(例: 192.0.2.0/24)を扱う場合に有効です。

  • 一意性の強制

    各 VRF は ユニークな IP スペース を個別に設定できます。 これを有効化すると、その VRF 内で重複するプレフィックス/IP の作成は不可となります。

  • テナントとの関連付け

    VRF を特定の テナント(Tenant) に割り当てることで、 顧客/組織単位の IP 空間を整理できます。

36.8.2.2.2. ASN(Autonomous System Number)の管理

BGP(Border Gateway Protocol)を使用する場合、ASN の追跡は不可欠です。

  • RIRとの関連付け

    各 ASN は、割り当てを担当する RIR に関連付けられます。

  • サイトへの関連付け

    ASN は複数サイトに関連付け可能です。

36.8.2.3. 3. 特定の利用パターンのモデル化

36.8.2.3.1. NAT関係の追跡

ネットワークアドレス変換(NAT)の関係を追跡できます。

  • NATインサイド/アウトサイド指定

    ある IP アドレスを別の IP の NAT インサイドとして設定し、 プライベート IP とパブリック IP の対応を記録できます。

    例: プライベート IP 192.0.2.1 → アウトサイド IP 203.0.113.1

36.8.2.3.2. 冗長化されたIP(VIP)の管理

HSRP / VRRP などの FHRP(ファーストホップ冗長プロトコル) による仮想 IP アドレス(VIP)をモデル化する場合の推奨プラクティスです。

  • FHRPグループの活用

    VIP は特定の物理インターフェースではなく、 FHRP グループ 自体に割り当てます。 これにより、VIP の共有特性を正確に表現できます。

36.8.2.3.3. 外部管理IP(IPアドレス範囲)の取り扱い

DHCP サーバーなど、外部システムで管理される連続 IP 範囲をモデル化する場合は、 IPアドレス範囲 を使用します。

  • 「使用済み」マーク

    IPアドレス範囲を 使用済み とマークすると、範囲内の個々の IP を作成しなくても その範囲全体が使用済みとして扱われます。 DHCP スコープなど外部管理の空間を効率的に表現しつつ、重複作成を防げます。

36.8.2.3.4. IP利用率の計算制御

プレフィックスや集約の利用率は、子オブジェクト(IPアドレス・IPアドレス範囲)の状態から自動計算されます。

  • 利用率100%の強制

    IPアドレス範囲またはプレフィックスを 使用済み とマークすると、 範囲内の利用状況に関わらず利用率を常に100%として報告できます。 DHCP レンジなど詳細追跡が不要な空間のモデル化に適しています。


36.8.3. データ整合性のチェック方法(重複IP、未割当ポートの検出)

本機能は、ネットワーク全体の「望ましい状態(Source of Truth)」を維持するように設計されており、 データモデルと組み込み機能により、重複や不整合の検出・防止を支援します。 本章では、主要なチェック方法をまとめます。

36.8.3.1. 1. IPアドレス管理(IPAM)における重複の検出と防止

本機能は既定で IP オブジェクトの重複を強力に検証します。 一方で VRF(Virtual Routing and Forwarding) を用いると、 意図的な重複空間のモデル化(マルチテナント等)も可能です。

36.8.3.1.1. A. 重複IPアドレスの防止

  • VRFによる分離

    IPアドレス/IPアドレス範囲/プレフィックスは VRF に割り当て可能です。 VRF は独立したルーティングテーブルとして機能するため、 異なる VRF 間では同一のアドレス空間(例:複数の 192.0.2.0/24 のプライベートアドレス空間)を併存できます。

  • VRFごとの一意性強制

    各 VRF は ユニークな IP スペース を個別に設定できます。 これを有効化すると、その VRF 内で重複するプレフィックス/IP の作成は不可となります。

  • グローバルテーブルの一意性

    VRF 未割当のオブジェクトは グローバルテーブル に属します。 グローバルテーブルの一意性は設定パラメータ 重複を禁止する で制御可能です。

36.8.3.1.2. B. IPオブジェクトの検索とフィルタリング

  • IP アドレスの ステータス (例:使用中、予約済み)は個別に管理されます。

  • フィルタ機能グローバル検索 を用い、特定プレフィックス内の未使用アドレスや 重複候補を効率よく抽出できます。

36.8.3.2. 2. 未割当ポート(未接続コンポーネント)の検出

インターフェース、電源ポート、コンソールポート等が 物理的に接続済みか を ケーブルモデルで追跡します。

36.8.3.2.1. A. 接続ステータスの確認

  • 未接続の検出

    ケーブル接続が定義されていないインターフェース/ポートは 未接続 と判定されます。

  • 「接続済みとしてマークする」

    インターフェース、コンソールポート、コンソールサーバーポート、前面/背面ポート、 電源ポート、電源タップ等には 接続済みとしてマークする チェックがあります。 これを有効にすると、 ケーブル未接続でも接続済みとして扱う ことができます。 外部で管理される接続(例:無線リンク)を省略記録する用途には有用ですが、 物理ケーブルを厳密追跡したい場合は 無効のまま にしておくことで、 未接続ポートの洗い出しが容易になります。

  • フィルタリング

    オブジェクト一覧のフィルタで 接続済み/未接続 を切り替え、 対象コンポーネントを素早く抽出できます。

36.8.3.2.2. B. ケーブルの追跡(Cable Tracing)

  • 任意の終端点から トレース を実行すると、接続パスを遠端まで追跡・可視化します。

  • パッチパネルの パススルーポート(前面/背面) を連続して通過する場合でも、 非パススルー終端 または 未接続 に到達するまでパスが継続表示されます。

36.8.3.3. 3. 変更履歴によるデータ整合性のチェック機能

  • 変更履歴

    あらゆるオブジェクトの作成・更新・削除時に、前後差分、日時、ユーザ情報を記録します。 誰が・いつ・何を変更したか を追跡でき、整合性崩れの原因究明に有効です。