弊社ではサーバーはもちろん、NAS等をご提案させていただく場合でも、
合わせてUPS(Uninterruptible Power Supply)もご提案しています。
ではこのUPS、実際どれほど活躍してくれるものなのでしょうか。
今回はその活躍ぶりを調べてみました!

【UPS (無停電電源装置) 】
そもそもUPSが何かと言うと、
停電などで接続機器に対する入力電源が切断された場合、
接続機器に停電することなく電力を供給し続ける装置のことです。

簡単に言えば、パソコン用のバッテリー!

またサージ保護機能や、接続機器の自動シャットダウン機能が
あったりとするタイプもあります。

いずれにせよ停電等から接続機器を守ったり、
データ損失を防いだりとすることを目的とした装置となります。


普段はただの箱…堅物…。
そして中身は電池(バッテリー)のため、図体に比例してどんどん重たくなります。
ですがその重さに比例し、対応できる時間もどんどん長くなります。

重さを見てみると、有名なAPCの装置では・・・
185ワットタイプ >>> 約3.7kg
330ワットタイプ >>> 約7.05kg
720ワットタイプ >>> 約12.7kg

と、バッテリーに比例してどんどん重くなっていることが一目瞭然です!

ではこんなに重たいバッテリーが、
非常時にどれだけ電源を供給できるか見てみますと・・・

185ワットタイプ >>> 約3.7kg

330ワットタイプ >>> 約7.05kg

720ワットタイプ >>> 約12.7kg


と、このようになっています。

なお携帯電話のバッテリーが年数が経つにつれ、
その持ちが悪くなる現象は、ほとんどの方が体験済みだと思いますが、
この装置にも同じ現象が起きます。

長期で使用している場合、そのバッテリーが役に立たなくなってきます。
これは実際に停電時に使用したかしていないかは関係ありません。
したがってある程度の年数を経過した装置は、
そのバッテリーを交換するか、
装置そのものを買い替える必要がありますのでご注意ください。

最後に、電力を供給する方法には一般的に3種類あり、
使用環境や求められる信頼性により選択することがポイントです。
そこで給電方式について調べてみましたので、参考にされてください。

◆常時インバーター給電方式(オンライン方式)
1次側からの商用電力(AC)をコンバーターで直流(DC)に変換。
バッテリーに蓄えた直流をインバータで再び
交流(AC)に変換して負荷に電力を供給する方式。

[メリット]
・1次側が停電、サージ、サグ等の電源障害が発生しても、
 無瞬断で電源を供給出来る。
・変動の激しい1次側電源電圧があっても、
 常にバッテリ出力の為、一定電圧の電源を供給できる。
[デメリット]
・他方式と比較すると部品点数が多いため一般的に高価である。
・AC⇒DC⇒AC に変換する為エネルギーロスが他方式と比較すると多い傾向がある

◆常時商用給電方式
通常は1次側からの商用電力をそのまま出力し、
停電などのトラブルが発生した毎にバッテリ運転に切り替え出力する方式
電源トラブルの検知⇒インバータ起動⇒出力となるため
切り替え時間(10ms程度)が発生する。 

[メリット]
・1次側電源トラブルに影響を受けず通常は商用電力を直接供給。
 その為エネルギーロス少なく省消費電力に効果あり。
・部品点数が少なく故コストが抑えられ、
 同容量で他方式と比べた際、筐体をコンパクトに出来る。
[デメリット]
・入力電圧の変動がそのまま出力される点。
・1次側電源電圧の変動範囲がインバータ方式と比較し狭い
・切り替え時間が10ms程度発生するため、他方式と比較した場合信頼性が低い

◆ラインインタラクティブ給電方式
基本構造は常時商用給電方式と同じ。
通常時は商用電源にフィルタを掛け
きれいな電源をスルーで出力しながらバッテリにも充電。
入力電圧の低下/上昇時には、出力電圧安定化機能により、
昇/高圧し、適正電圧に近づけることができる。
通常運転時にもインバータを介しているため、一般的に
切り替え時間は2-5msec程度で正弦波出力の製品が多く
常時商用供電方式より信頼性が高い。

[メリット]
・一般的に常時インバータ給電方式よりコストを抑えながら、
 サーバー保護にも十分実績がある電源精度を持っている。
・部品点数が少なくコストが抑えられる事と、
 同容量で他方式と比べた際、筐体をコンパクトに出来る。
[デメリット]
・1次側電源の不安定な地域やサイトでは、
 頻繁にバッテリに切り替わり、バッテリの寿命や動作の安定性に影響する。
・極短時間だが切り替え時間が発生するため、
 電源にシビアな機器によっては適正でない場合がある

[文責:赤塚]


だれしもこの名前を聞いたことがあるかと思います。
今回携帯端末や最近勢いに乗るストレートPCなどの活躍で
Bluetoothについて紹介していきたいと思います。

Bluetoothとは
短距離無線通信技術の1つ。数m程度の情報機器間接続に使われるものでよく使われている組み合わせとしては携帯端末とワイヤレスヘッドセット、パソコンとワイヤレスキーボートやワイヤレスマウスなどさまざまです。
Bluetoothは2.4GHzの周波数帯を使用し最大で24Mbpsで通信を行うことが可能。

Bluetoothのプロファイルに注意!

よく量販店で販売されているワイヤレス機器がありますが、どれでもつながるというわけでもないようです。Bluetooth対応機種同士でも利用する機器同士がプロファイルに対応しているかが重要です。
プロファイルとは、機器の種類ごとに策定されたプロトコルのことです。


HID 【Human Interface Device Profile】
使用例:マウスやキーボード

OPP 【Object Push Profile】
使用例:名刺データの交換

HSP 【Headset Profile】
使用例:Bluetooth搭載ヘッドセット。モノラル音声の受信だけではなく、マイクで双方向通信する。

HFP 【Hands-Free Profile】
使用例:車内やヘッドセットでハンズフリー通話。HSPの機能に加え、通信の発着信機能。

BIP 【Basic Imaging Profile】
使用例:静止画像を転送

AVRCP 【Audio/Video Remote Control Profile】
使用例:AV機器のリモコン機能

PBAP 【Phone Book Access Profile】
使用例:電話帳のデータを転送など

購入する際は、あらかじめ通信機器同士がどれに対応しているか確認しておくことをお勧めします。

【文責:吉村】

VPNとは「バーチャルプライベートネットワーク」の略です。
その名のとおり、離れた拠点間をインターネットを使って仮想的に同じ私設ネットワークにする技術です。

VPNを利用すれば、北海道の事務所から、沖縄にあるプリンタで印刷できたり、同じファイルを操作できたりします。

くどいようですが、VPNとは本来は別のネットワーク同士をインターネットを利用して通信します。
当然問題になるのは通信の安全性です。

まず、インターネットを利用した場合に想定されるセキュリティ被害について説明します。

・盗聴:送信されたメッセージの内容を不正に取得する
・トラフィック解析:暗号化などによりメッセージの内容を取得できない場合,メッセージの長さややりとりの頻度などを解析する
・なりすまし:他者になりすまして攻撃を行う。単純には他者のIPソース・アドレスでパケットを送信したりする
・リプレイ攻撃:盗聴したメッセージ(パケットなど)を保存しておき,後で単純に同じメッセージをコピーして送信する
・メッセージの改ざん:メッセージの内容を不正に変更する
・DoS攻撃:正常な処理を行うことが不可能なほど大量のパケットを送信するなどして相手のサービスを妨害する

このようなデメリットを抱えたまま、VPN接続を行うという事は結果として、インターネット上に重要なデータを公開する事になってしまいます。

ではどうすれば良いのでしょうか?
VPN接続は便利だけど危険なものなのでしょうか?

それは違います。
VPNには通信のセキュリティ対策があります。
今回、その中からIPsecという暗号化技術についてお話します。

IPsecとは?
IPsecの読み方ですが「アイピーセック」と言います。

具体的にどういう通信を行うかというと、3つの技術を使い安全な通信を行います。

AH:認証、改竄防止機能
ESP:データ暗号化機能
IKE:鍵情報交換機能

この3つの技術が合わさって、セキュアな状態でVPN接続が可能になるのです。

具体的には、AHとESPを使って送信するデータに暗号化行い、データに鍵をかけます。
この暗号化されたデータは送信側が発行した鍵を使わないと解読できません。

つまり、この暗号化された状態のデータを受け取っても何もできないのです。
ここでIKEの出番です。このIKEが暗号化を解除する鍵を管理し、受け取る資格をもった相手にのみ鍵を渡します。

これでセキュアなVPN接続でのデータ通信が可能になるのです。

簡単にいうとインターネットの中に秘密のトンネルを作って、仲間だけでそれを利用するような感じです。

【IPsecトンネル:イメージ】


では、IPsecを使った通信でどんなセキュリティが確保されるのでしょうか?

秘密性:受動的な盗聴などから,通信を保護する
認証(本人性確認):そのメッセージが本当に表示された送信元からのものであることを保証する
認証(完全性保証):メッセージが改ざんされていないことを保証する
否認不能性:送信者がメッセージを送信したことや,受信者がメッセージを受信したことを証明する
アクセス制御:通信を通過させたり遮断したりして制御する
可用性:システムが常に使用できること

以上の事が保証されます。

ではIPsecVPNのデメリットとはなんでしょうか。

それは、AHの認証機能、ESPの暗号機能を組み合わせて使うので通信が複雑化し、通信する二点間で全ての設定が一致していなければ通信が成立しない事です。

つまり、IPsecVPNを利用する拠点に同じ機能をもったものが無いと設定できないのです。

とはいえセキュリティ面での安全性や、アプリケーションやシステムに対する柔軟性などを考えると、とても有用な通信方法だと思います。

【文責:上瀧】