爆速でwifiを構築するために JAWS-Days 会場WIFI構築のこぼれ話 BAKUCHIKU BANBAN #3 2026/05/07
目次 - 自己紹介 イベント紹介 ネットワーク設計、準備 当日発生した事象 まとめ
自己紹介 - 村田 航志 (Koukichi) - 東京工科大学 学部4年 ZUNDA 株式会社 (2025年6月-) - Xで話題のずんだもんクラウドルーター作ってます - NOC歴 3年ぐらい (関東言語系NOC中心に) AS152865(LC-NET), AS59105(Home NOC) 実はBANBAN初参加
イベント (会場)紹介 - AWS User Group 主催のイベント 参加者総数1000人ぐらい 同時接続700台ぐらい - 池袋サンシャインシティ展示ホールA 2ホールそれぞれにFletsクロス
ネットワーク設計、準備 ~論理編~ - Fletsクロス2本 CiscoさんからCatalystSW,MerakiAPをお借りできた 組閣のタイミングからイベント当日まで時間がある - 冗長化するかあ。
ネットワーク設計、準備 - 冗長にあたってゴール - - RTとL3SW1台ずつ落ちても動作する - DNS,DHCPは物理とAWSで冗長 - AWSは2つのRTとIPsecトンネルで冗長 - 電源冗長はあきらめ プロトコル - AWS-RT : E-BGP - RT-SW : I-BGP - AP-SW : VRRP 個人的には古いCiscoのアイコンが一番好き
ネットワーク設計、準備 - 初回のMTGで論理チーム内で設計の統一 - 各SWのポートアサイン - スパツリの有無 - GWを.1 にするのか .254にするのか? - 各デバイスのIPアドレス,VLAN設計をどうするか? - etc… - 全員が同じコンフィグを描ける様にあらかじめしておくと楽
ネットワーク設計、準備 - ホットステージ 4日間 HS会場にはWIFIはあったものNAT配下 グローバルv4とv6をdhcpで配布する不思議な miniPCを用意したのが大変便利であった。 miniPCなゆえ電源を抜かれがち(2敗)
前日準備 - 通線ワイヤーが貧弱でホール間にファイバーを引けなかった - - アキバで高級通線ワイヤーを急遽購入 Ciscoから借りたデバイスに付属してたケーブルが行方不明に - - 借り物のデバイスには全部タグをつけていたのだが...なぜ...? 幸いなことにフレッツは問題なく開通 - ここ数回、ずっとフレッツとISPの開通にトラブルがあって大変だった。
当日 - Meraki からDHCPが不安定とアラートが上がる - - 10%ぐらいのクライアントがDHCP取得にこけてる DHCPサーバはActive Standbyだった → Stanby機にdhcpリクエストを送っても応答しなかった 事前にサーバ班と確認してなかった。 一部のAPが電波を吹いていないトラブル - - Catalyst 2960L とAPでPoEのネゴシエーションに失敗したらしい ネゴシエーションをCDP(Cisco Discovery Protoco)からLLDP(Link Layer Discovery Protocol)に変更し て復旧 機器の起動はしてるのでpingは通ってたので障害に気づけなかった - 概ね11時前後には落ち着いた
当日 - 午後、トラフィックのピーク時に名前解決が失敗し始める。 - - NAPTテーブルをみると - - たまに名前解決ができる時がある DNSキャッシュサーバの再起動を行ったが解決せず ASRのNAPTテーブル120,000がudp/443 (QUIC)によって枯渇 そりゃUDP通信できなくなるわ ... ACLで deny 443/udp を実施、NAPTテーブルを全削除して復旧 某NOCメンバーの阿鼻叫喚の図 (どうやら今日大阪会場にいるらしい)
JAWS-NOCでうまく行ったとこと - - 事前に設計の確定と文書化したこと - NOC初参戦の方とかにも指示出しがしやすかった - 「よしなに」をなるべく減らす ホットステージ1日目にはAP班,サーバ班にネットワークを提供できた - - サーバ班などリモートで構築する体制をとれた BGPで冗長組んだこと - インターネットへの通信は RT1でAWSへの通信はRT2で のような経路戦略を練れた。 AWS VPCとの接続にBGPを使うので別のプロトコルに再配布しなくてすんだ
JAWS-NOCでうまくいかなかったこと - 冗長化するときはフォールバックの試験も合わせてしよう - - v6はやろう... - - DNSやDHCPを方系落とした際の挙動のチェックをしていなかった。 1000人規模ネットワークの際 napt環境でQUICを動かすのは規模になるとほぼ不可能 マルチホームできなくても v6を使える様にして、 v4の443/udp を落とすとかならできそう。 - でもv6死んだらv4フォールバックしてくれるの ...? Tailscale乱立事件 - 無料版Tailscaleはユーザーを招待できない (jaws当時)ため、tailscale nodeが乱立。 - あまりにもセキュアじゃないので対策を考えたい - かといって、ipsec/l2tp とか、SoftEtherよりかはモダンにやりたいよねえ。 - Headscale + OIDC ?? Cloudflare??
まとめ うまくいったこと ● ● ● 事前設計の文書化・統一でスムーズな指示出しができた ホットステージ初日に AP班・サーバ班へネットワーク提供完了 BGP冗長化で柔軟な経路制御を実現 反省点・次回への教訓 ● ● ● 冗長化したら必ずフォールバック試験もセットで行う DHCP/DNSはサーバ班と事前に動作確認を済ませておく NAPT不足でのQUIC(UDP/443)は大規模イベントでは要注意 → IPv6対応を検討 NOCは当日何かあると楽しいんよなあ()