はてなキーワード: デスクトップとは
Zen4アーキテクチャーを搭載するRyzenシリーズについては2022年秋頃に投入が予定されており、デスクトップ向けCPUは『Raphael』、モバイル向けは『Phoenix』と言うコードネームで呼ばれています。
アーキテクチャー的にはZen4は現行のZen3から大きく進化するメジャーアップデートになると見られています。
Ryzenシリーズについては2020年に発売がされたRyzenが『Zen3』で世代的にはZen、Zen+、Zen2からZen3という事で第4世代呼ばれています。2022年初旬には第5世代に当たる『Zen3+』が搭載されたRyzenの投入が予定されており、Zen4についてはその次に登場する事から第6世代になると見られています。
なお、モデルナンバーについては2021年11月時点では不確定です。
これは、2022年初旬にモバイル向けZen3+搭載Ryzenとデスクトップ向けに3D V-Cacheを搭載したRyzenが登場しますが、これら2つのモデルがどのようなモデルナンバーを与えられるかによって変わるためです。今時点では、Zen3+が7000シリーズに、3D V-Cacheモデルが6000シリーズになると言われているので、Zen4は8000シリーズとなる可能性はありますが、ここではまだ不確定としています。
アーキテクチャー刷新とTSMC 5nm採用で、IPCを大幅向上
Zen4アーキテクチャーではZen3に対して大きく進化すると見られています。
Zen4アーキテクチャーを採用するEPYC GenoaのES品を手に入れた者によるリーク情報によると、Zen3を採用するEPYC Milanに対してES品と言う段階で既に同一クロックでの動作はZen3に対して29%程度向上しているとの事です。また、動作クロックについてもZen3より向上を見込んでいるとの事でAMD製CPUでは困難だった5.0GHzの壁も超えられるCPUになる可能性があると2021年2月時点のリークでは語られています。
5nm『Zen4』RyzenはIPC25%向上へ。性能は『Zen3』より40%増し
パフォーマンスが大きく向上している背景としては、Zen4ではTSMC 5nmプロセスを活用する事や、I/OダイについてもGlobal Foundryの14nmプロセスからTSMC 7nmプロセスに進化する事で全体的なパフォーマンス底上げに繋がっていると考えられます。
スッポン現象と決別。ソケットはLGA化されたソケットAM5が採用
Zen4 Ryzen "Raphael"採用のAM5モックアップ出現。TDPは最高170Wか
AMDのRyzenシリーズは2016年に発売された第一世代Ryzenから長らくソケットAM4を採用しています。このソケットAM4ではCPUとマザーボードを繋ぐピンがCPU側に搭載されたPGAが採用され、CPUの取り扱いに関してはIntelなどで採用されているLGA(マザーボード側にピンが搭載)モデルより扱いに注意が必要です。
特にこの機構ではCPUとCPUクーラーを密着させるシリコングリスが固着すると、CPUクーラーを外す際にCPUのソケットがロックされているにも関わらず、CPUがソケットから抜けてしまう現象があります。これが、スッポンと言う名前で親しまれていますが、このスッポンはいわば無理やりCPUがソケットから抜かれてしまうため、CPU側のピンが折れて動作不良に陥るような事態があります。
そんな、AMDのソケットAM4ですが、Zen4世代からソケットAM5へ進化する予定になっており、このAM5ではIntelでメジャーだったLGAが採用される事になっています。
170W TDP seems to only be for a special variant, not the normal CPUs for sure
— ExecutableFix (@ExecuFix) May 25, 2021
ピンの数は1718本となっており、IntelのAlder Lakeで採用されているLGA1700に近いピン数になっています。ただ、CPU裏のレイアウトでは、Intel側がCPUの中央付近に電源回路関係が敷き詰められているのに対して、AMDのZen4では裏面は全て接触パッドが敷き詰められており、CPUの表側にヒートスプレッターに切り欠きを設けて、そこに電源回路関係のチップが搭載されるデザインとなっているようです。
A first look at the AM5 socket, once again in the form of a 3D-render pic.twitter.com/84T6wUjpQ2
— ExecutableFix (@ExecuFix) July 29, 2021
最大コア数は16コアに据え置き。TDPは最大170Wまで引き上げられる見込み
Zen4 Ryzen Raphaelでは最大16コア据え置き。TDPは最大170Wに
Zen4アーキテクチャーを採用するサーバー向けCPUのEPYC GenoaではZen3アーキテクチャーを採用するEPYC Milanの64コアから最大96コアにコア数が増加する見込みになっています。しかし、コンシューマー向けのRyzenについては今まで通り16コアに据え置かれる見込みとなっています。
— ExecutableFix (@ExecuFix) July 13, 2021
また、TDPに関してはZen3搭載Ryzenシリーズではコンシューマー向けに販売されている製品ではTDPが120Wのみ、OEMなどに向けて販売されているモデルを含めると、65Wと120Wの2つのTDP帯製品が存在しますが、Zen4 RyzenからはTDPが最小は65Wと据え置きになるものの、95W、105W、120Wそして170Wの合計4つのTDP帯製品が登場する見込みとなっています。なお、この170Wモデルに関しては、パフォーマンスに特化した特別なモデルのために存在するようです。
CPUクーラーはAM4と互換性あり?TPD 170Wモデルには280mm以上の水冷クーラーが必須に
Zen4 Ryzenではソケットが変更となりますが、AMDのリーク資料によるとクーラーに関しては既存の純正CPUクーラーが対応製品としてリストアップされるなどしているため、ソケットは変わるものの、高さやマウント形状に関してはAM4と互換性を持つ可能性があります。
一方で、パフォーマンス特化モデルではTDPが170Wになるとの事ですが、この170Wモデルに関しては同じ資料によるとヒートシンクには280mm以上のラジエーターを備えた水冷クーラーが冷却には必要となると記載されています。そのため、Mini-ITXなどコンパクトな高性能PCを組み立てたいというユーザーにとってはハードルが高くなりそうです。
Zen4 RyzenにはGPU内蔵が標準に。ソケットAM5のリーク情報から判明
内蔵GPUが標準搭載になるのではないかと言う情報はAMDのソケットAM5の互換性について記載されたリーク資料にて記載されています。この資料上のOn-Chip Graphicsと言う欄には"1 Dedicated"、つまりOn-Chip Graphics用に専用チップを有する事が記載されています。また、これらはソケットAM5に対応するすべてのFamily/Model Numbersにて同様の事が書かれています。この事から現行のRyzen 5000Gシリーズのようにモバイル版をベースとしたデスクトップ版Ryzenでのみ内蔵GPU搭載となる扱いとは異なります。
また、上に表示されている資料のページには記載がありませんが、資料の原本には “Some OPNs…may not support GFX”、日本語訳で『一部OPNs(モデル)ではGFX(グラフィック)をサポートしません。』とわざわざ一部OPNsでは対応しないと書いてある当たり、GPUを内蔵したモデルが標準になる可能性は高そうです。
企業などでRyzen CPUを採用したデスクトップをあまり見た事があるという方は少ないと思いますが、多くの法人向けPCではGPUを内蔵している事は必須条件とも言え、わざわざdGPUが必要となる従来までのRyzenは大きなディスアドバンテージとなっていました。そこで、AMDではZen4 Ryzenからは内蔵GPUを標準搭載し、法人向け需要も取り込もうとしているのかもしれません。
CPU側はDDR4とDDR5に対応。PCI Expressも5.0まで対応
ソケットAM5に刷新されるZen4 Ryzenですが、これに伴いチップセットも現行の500番台から600番台のモデルが発売されます。この600番台チップセットではIntelが2021年11月に発売したAlder Lake-Sと同じようにメインメモリーにはデュアルチャンネルDDR5が採用される事となっていますが、CPU自体はDDR4にも対応しており、Alder Lake-Sと同じように廉価モデルのためにDDR4にも対応できるようにもなっているようです。
PCI Expressの世代に関しては、Zen4 RyzenのCPU自体はPCIe Gen5.0に対応した設計になっています。ただし、マザーボードのPCH自体はPCIe Gen 4.0までの対応となっておりCPUと直接接続が可能なPCIeレーンだけはPCIe Gen 5.0に対応できるというマザーボードになりそうです。なお、サーバー向け製品であるEPYCやThreadripperなどはマザーボード側もPCIe 5.0に対応できる見込みのようです。
独身の中年男性が悪いとは言わないけれど、上司にいると正直厄介だなと思ってしまう。
20〜30代前半の女には下心を出して食事に誘い、彼氏がいると知れば露骨に冷たくなる。
30代半ば〜40代の女には「主婦は早く帰りたがって困る」「子どもの体調不良?迷惑だな」「旦那の稼ぎがあるならパートになれば?」とネチネチ嫌味を言う。
20代でまだ役職がない男には威張り散らし、30~40代で自分と同等か上の役職にいる男にはペコペコ。
20〜30代前半でまだバリバリ働ける女性が辞めてしまう理由は、年上の女からのイビリじゃなくて独身中年男性からの「あわよくば」が透けた態度が気持ち悪いからなんだよ。
ババアの嫉妬は怖いね〜ってニヤニヤしてるお前、お前のその態度がキモくて嫌だって女子更衣室で話題になってるぞ。
20代半ばで結婚したお前の同期、お前はデキ婚wwwとバカにしていたけど、愛妻家っていいよね〜お子さんの写真デスクトップの壁紙にしてんの超いい!って若い女性社員から好かれてるぞ。
VDI(仮想デスクトップ)代替ソリューションの分類や、それぞれの仕組み、検討ポイントなどを解説する本連
載「テレワーク時代のWeb 分離入門」。 第1 回、第2 回でテレワークと Web 分離の方式の特徴を解説しました。
今回のゴール
用途の観点で各方式を分類すると下図のようになりますが、どんな組織にも共通する「おススメの方式」はあ
りません。
(出典:ネットワンシステムズ)
今回は、読者の皆さんが自組織にマッチする方式を選定できる状態をゴールとして、「結局、 どれを選べばいい
のか」という疑問に回答します。
フローチャートで分かる、
VDI 代替ソリューションの分類や、それぞれの仕組み、検討ポイントなどを解説する連載。最
終回は、VDI 代替ソリューションの方式選定における 4 つのポイントを解説して、各方式を比
較します。
(2021 年03 月04 日)
26 →目次に戻る
これまで多くのユーザーと会話してきた経験から、おおよそのケースで次の4 つのポイントに論点が集約されます。
2. データを処理するマシンがローカルマシンで大丈夫かどうか
これらを基に、方式選定に使えるフローチャートを作ってみました。
(出典:ネットワンシステムズ)
「 ブラウジングだけを安全に実行できればよいのか、それともブラウザ以外のアプリも安全に利用させたいのか」
テレワーク用途では、前者でよければセキュアブラウザ方式に、後者でよければそれ以外の方式にふるい分け
できます。Web 分離用途では、前者が仮想ブラウザ方式、後者がそれ以外の方式となります。
27 →目次に戻る
【ポイント 2】データを処理するマシンがローカルマシンで大丈夫かどうか
次に、「 情報漏えい対策をどこまで強固なものにしたいか」という観点での要件です。
プログラムの実行環境が手元のPC となる場合、データも手元のPC に保存されます。つまり、手元のPC を
「 ディスクを暗号化している、生体認証を有効にしている、だから大丈夫」と言い切れるならいいかもしれません
が、「技術の進歩によって将来的に突破されるかもしれない」といった懸念を払拭(ふっしょく)できない場合、仮
想デスクトップ方式やリモートデスクトップ方式のように、遠隔にあるマシン上で作業できる仕組みを導入する必
要があります。
その一方、将来の懸念よりも、例えばコストなど別の部分を重視したい場合は、会社PC 持ち帰り方式(VPN
なお一般的に、リモートデスクトップ方式とVPN 方式はテレワーク用途のみで導入されますが、仮想 デスクトッ
プ方式とアプリラッピング方式は、テレワークと Web 分離、どちらの用途にも利用できます。
【ポイント 3】データを処理するマシンが物理PC で大丈夫かどうか
【 ポイント 2】で「遠隔にあるマシン上で作業させたい」となった場合は、3 番目の検討事項として、業務継続
性を考えるとよいでしょう。
リモートデスクトップ方式の場合、社内の自席にPC が物理的に存在することが前提です。そのため、自席 PC
一方、仮想デスクトップ方式の場合、マシンが仮想化されており、多くの環境において仮想マシンが動作してい
るサーバ群はn +1 などの方式で冗長化されています。そのため、非常に強い障害耐性があります。
障害耐性を高めたい場合は、仮想デスクトップ方式がベストです。業務が停止するなどのリスクを運用でカバー
できる場合は、リモートデスクトップ方式を選ぶことになるでしょう。
28 →目次に戻る
【 ポイント 2】で「手元のマシン上で作業させてもOK」となった場合、3 番目の検討事項として、再度情報漏
えい対策について考えます。【 ポイント 2】では、PC ごとデータが盗まれてしまった場合を想定しましたが、ここ
手元のPC でプログラムを実行するということは、つまり「端末の脆弱(ぜいじゃく)性を突いたゼロデイ攻撃
を受けるリスクが存在する」ことです。脆弱性を突いた攻撃を受けると、多くの場合、情報を抜き取られてしまい
ます。
従って、例えば VPN 方式を導入する場合、「EDR(Endpoint Detection and Response)で脆弱性攻撃対
策を実装する」「端末のロックダウン化によってデータを保存させない」「実行できるプログラムを制限する」「屋
外の公衆Wi-Fi を利用できないように制限する」「多要素認証を導入する」などの対策を併せて導入する必要が
あります。
このような徹底した対策を継続して運用できる組織に限っては VPN 方式も有効な選択肢ですが、筆者としては
VPN 方式は安価かつ容易に導入できるので、昨今のテレワーク需要が高まる状況では、多くの組織で上記のよ
うな徹底した対策を取らずに導入してしまったと思います。取 り急ぎの暫定処置としてVPN 方式を導入してしまっ
た場合は、これを機に腰を据えて見直してみてはいかがでしょうか。
• 参考リンク:日本経済新聞「在宅時代の落とし穴 国内38 社がVPN で不正接続被害」
また、国内に限った話ではありませんが、Verizon Communications のレポートによると、やはりVPN トラ
フィックが増加傾向にあるようです。VPN 方式の普及に伴って、悪意ある攻撃者による被害数も増加すると思い
ます。
• 参考リンク:Verizon Communications「Verizon Network Report」
29 →目次に戻る
ここまで、要件をベースとした考え方を記載しました。選定すべき方式が大まかに見えてきたところで、ここか
らはそれぞれの方式を横に並べて、共通の項目に沿って比較します。
この比較によって、方式選定の次のステップとなる製品選定において「見落としがちな落とし穴を見つけて対策
を考える」といった検討を具体的に進めることができると思います。
以降の表の見方を説明しておきます。緑塗りのセルがポジティブな内容、赤塗りのセルがネガティブな内容、黄
塗りのセルはどちらともいえない内容です。また、それぞれの表の下部には、主に赤塗りのセルに関する特記事項
なお単純に、緑塗りセルの多い方式が優れているわけではありません。対象業務の内容やコスト、運用体制、セ
キュリティ、業務継続性など、いろいろな観点からトレードオフで方式を選定することになります。
できる作業
(出典:ネットワンシステムズ)
仮想ブラウザ方式とセキュアブラウザ方式では、例えばファイルサーバの操作といった、ブラウザ以外のアプリ
は使えません。多くの場合、Windows の統合認証など Windows に依存する機能も利用でません。
また、印刷に関しても確認が必要です。製品ごとにサポート内容に差が出るポイントなので、方式選定の次の
30 →目次に戻る
(出典:ネットワンシステムズ)
会社PC 持ち帰り方式(VPN 方式)とリモートデスクトップ方式は、端末のアップデート、故障時の交換など、
端末台数が増えるに従って、それに対応できる人員数を確保する必要があるので、運用コストが増大する傾向に
あります。
その半面、仮想デスクトップ方式は初期コストが高額ですが、メンテナンス対象はマスター OS のみであり、仮
VDI の運用ナレッジが豊富なSIer に依頼することで、作業内容の質を落とさずにコストを圧縮できる効果が期
待されます。
(出典:ネットワンシステムズ)
仮想ブラウザ方式やアプリラッピング方式、セキュアブラウザ方式は、「 Web ページが正常に表示されるかどう
か」などの動作確認を、あらかじめ実環境で実施しておく必要があります。この動作確認は、運用フェーズにおい
また、特に仮想ブラウザ方式は、「 ブラウザタブを開き過ぎるとサーバ基盤の負荷が高騰して Web ページの閲
覧速度が急激に低下する」といったサイジング関連のトラブルが発生しやすくなります。
31 →目次に戻る
(出典:ネットワンシステムズ)
マルウェア対策については、会社 PC 持ち帰り方式(VPN 方式)やリモートデスクトップ方式、仮想デスクトッ
プ方式は、EDR やアンチウイルスソフトの導入などが別途必要です。一方、仮想ブラウザ方式やアプリラッピン
グ方式、セキュアブラウザ方式は、「 利用終了後に環境ごとデータを削除する」「 exe 形式のファイルの実行を禁
重要情報の盗聴については、リモートデスクトップ方式や仮想デスクトップ方式、仮想ブラウザ方式(画面転送
型)は、画面転送型なので、暗号化通信が仮に復号されたとしても、実データが盗聴されることはないという強
みがあります。
最後に、不正アクセスについては、多要素認証システムと組み合わせるなどの対策がどの方式でも必要です。
ログインに関わる操作が増えることで利便性は低下しますが、昨今の状況を鑑みると、多要素認証の導入は必須
といえます。
おわりに
これで 3 回にわたる連載は終了です。いかがだったでしょうか。
セキュリティと利便性はトレードオフの関係にありますが、筆者は「仮想デスクトップ方式」と「仮想ブラウザ
仮想デスクトップ方式と仮想ブラウザ方式は、「 導入によってセキュリティレベルを大きく低下させることはな
い」という点が最大のポイントです。その上で、仮想デスクトップ方式には「従来のクライアント OS と同じよう
に利用できる」という汎用(はんよう)性の高さがあり、これが他の方式より優位な点となっています。一方、仮
ビジネスや教育現場において、ときには1000台以上のパソコン端末を管理しなくてはならないケースがあります。この際、各端末を一元管理するために用いられるのが「ネットワークブート(=ネットブート)」です。
今回は、大学や専門学校などの教育現場にも採用されることが多い一元管理システム「ネットワークブート」の概要と導入するメリットについて紹介します。
通常、コンピューターを使用するためにはWindowsやmacOSなどのオペレーティングシステム(OS)を各端末に導入する必要があります。これに対して、情報処理のほとんどをサーバーで行い、ユーザーが操作する端末自体の処理を必要最小限にする運用方法を「シンクライアント」といいます。「ネットワークブート」はシンクライアントの方式の1種であり、構築したネットワークを通じて、サーバーからOSなどの情報を取得して起動するシステムのことです。原則、ログイン情報を打ち込むだけでネットワーク内のどの端末からでも、アプリやファイルなどの環境を再現できるため、パソコン教室に設置するデスクトップパソコンなど不特定多数が使う環境に適しており、教育機関に採用されやすい理由の1つです。
ネットワークブートと同じ意味で使われることが多い「ネットブート(Net Boot)」ですが、厳密にはネットブートはmacOSの機能の1つで、macOS Serverからの指示によって構築したネットワーク上のMacを起動・操作するシステムのことです。
この機能によって遠隔からのソフトウェアのインストールなども行えます。
ネットワークブート型と比較されることが多いシンクライアント方式の1つです。仮想環境に作成したデスクトップ環境をネットワーク環境下の各端末に転送して操作する方法で、ネットワークブート型よりもカスタマイズ性が高いことが特長です。また、ネットワークブート型よりも少ないリソースで運用が可能である一方、サーバー上で処理しなければならないのでサーバーの負荷やライセンス料が増大する傾向があります。
教育機関での利用においては、基本的に生徒は全員同じ環境で授業を受けたり、作業したりする可能性が高いため、VDI型の高いカスタマイズ性は必要ないケースが多く、ネットワークブート型が採用されることが多いです。
シンクライアントソリューションである「ネットワークブート」は、データなどをサーバー側で一元管理できるので、活用することでセキュリティ面や管理の効率化などに大きなメリットを得られます。
パフォーマンスが高い
端末側のCPU・メモリで実行するので、導入したiMacなどの性能を十分に活用できます。ネットワーク環境のPC台数が増えても、高速ブートが可能なので高いパフォーマンスが期待できます。
インストールするアプリケーションや端末側で利用する周辺機器に、原則、制限がなく使い勝手が良いのもネットワークブートのメリットです。「ローカルディスクがないPC」という感覚で利用できます。
管理が容易
詳細は導入先やシステムによって異なりますが、ネットワークブートと運用管理システムを組み合わせて一元管理することで、各端末の状態を簡単に把握できるほか、ログの採取、サーバー設定・更新の自動反映などが可能になります。これにより、少数の担当者でも運用管理が容易になるでしょう。
セキュリティの向上
近年、ネットブートが注目されている理由の1つが、セキュリティ性が高いことが挙げられます。各端末のデータはサーバーで管理するため、ユーザーが利用する端末にはデータは残りません。このため、データの流出などを未然に防ぐことができます。
これらのメリットに加えて、教育現場ではクラス替えなどがあって従来とは違う端末を生徒が使うケースでも問題なく、同じ環境で利用することができるほか、必要台数分の有料アプリケーションなどを購入すれば良いので、全生徒分のライセンス料などを払わなくて良いといった特長もあります。
ネットブート環境を構築するためには、導入先の独自のシステムとの連携や構築方法をしっかりと把握して仕様書にまとめる必要があります。規模によっては検討から運用供給まで1~2年かかるケースもあるので、ネットブート環境の構築の豊富な実績と経験がある業者選びが重要になります。三谷商事は1000台以上の大規模ネットブートを構築するなど、教育機関への導入実績を長年にわたって積み重ねています。大学や高等専門学校への導入事例をまとめているので興味のある方は確認してください。
※関連ページ:導入事例
あー、調べてからやればよかった…
OneDriveの同期も罠というか、
デスクトップやドキュメントフォルダまで同期させられるとは思わんかった…
チェックボックスにチェックするか迷ったんだが…
OneDriveのデスクトップにMicrosoft Edgeのショートカットがあったため、
Windows 11セットアップ後にEdgeのショートカットを作るのに失敗し、
ショートカットは"〜 - コピー"みたいな名称で作られるものの、
というか、OneDriveとか色々なアプリがWebViewとかElectron?みたいな形でEdgeを使ってるので、
どうりでセットアップ後の段階で目を話したすきにアプリが落ちたりしたんだな…
Docker使うならIntelのCPUにLinuxしか選択肢ないだろ
M1 MacでDocker動かすためだけにZENNに25517字書くとかアホだろ…
現状ならWindowsのWSLやHyper-Vの方が遥かにマトモだし、
一番いいのはWindows消してLinuxをインストールすることだと思う
というか、今、先週到着した新マシンを初めて立ち上げて色々やってたんだけど、
Windows 11も色々クソというか、クソ以前にヘンテコな直訳で失笑させられたんだけど、
単にGUIなんて表面的なものでOSの価値が比較されがちなのは、
そりゃ、世の中の普通の人は技術的なこと知らんのが普通やろというだろうけど、
技術的なこと抜きにしても、そんなに今のGNOMEデスクトップが悪いとも思えない
GUIに否定的なLinusも今のGNOMEはそんなに悪くないみたいに言ってた記憶がある
QtベースのKDEはGNOMEより遥かに軽くなったが、UIとしてはクソだと思う
今のGNOMEとかUbuntuのデスクトップ環境はスマホみたいになったと揶揄されるが、
11inch 2in1のノートPCでUbuntuを使うと、タブレットのようにも使えて個人的には快適だ
Ubuntuだとハードウェアが対応しないということもそんなにない気がする
不安なら、例えばDellは米国ではUbuntuプリインストールして売ってるマシンもあるので、
GUIなんかより、セキュリティ、個人情報をやたらにMSやApple、DellやHPが取得しないか、
やたらとハードウェアの要件とかで足切りして、買い替えを促さないか、
それにも関連して、デバイスドライバとかが長く対応し続けるか、
なんだかんだ中身がオープンであり、使用しているユーザーが多いほど、寄らば大樹だと思う
WindowsマシンのデータレスキューでもLinuxは活躍すると思う
というか、Appleは枯れた技術としても安心感のあるUNIX文化を不安にさせるだけなので、
たとえばこれ。
リモートデスクトップ(RDP接続)の通信量の目安は?何ギガ使う?
2021/2/7 情報家電 0
テレワークや在宅勤務などでWeb会議やオンラインミーティングをする機会も増えているだろう。
また、会社のサーバやPCに接続を常時することにより、どのぐらいの通信量が必要なのか、すぐにギガを消費してしまって速度制限を受けてしまうことにもなる。
リモートワークをするための方式はいろいろあるが、今回はリモートデスクトップを利用した場合の通信量について紹介をしよう。
リモートワーク、テレワークをする際の一つの方法として、リモートデスクトップ方式がある。
リモートデスクトップ(Remote Desktop)でRDPと略される接続方式だ。
利用方式としては遠隔(リモート)にあるパソコンを操作することできる機能で、WindowsやChromeなどで標準機能として備わっている。
つまり、会社にあるパソコンを自宅に設置したパソコンから操作をすることができる。
また、データ自体は会社のパソコンに保存され、画面だけ転送されるので、セキュリティが比較的高い方式だ。
そのため、多くの会社でリモートデスクトップ(RDP)を利用して出張時や自宅でのtで仕事をしている。
リモートデスクトップ(RDP)接続の場合の通信量目安は1時間当たり300MB程度となる。
あくまでも目安となり、画質や操作頻度などにより大きく変わる。
今回は仮に1時間あたり300MBとすると、9時~17時(8時間)利用をすると、2.4GB(2400MB)が必要となる計算だ。
つまり、一般的な企業で平日仕事をすると2.4GB/日の利用になり、1か月(20日勤務)となると以下の計算となる。
1時間 300MB
8時間 2.4GB(2,400MB)
20日間 48GB(48,000MB)
上記のように平日月~金を4週間働く場合の1か月間すべてをリモートワークすると、48GBの通信量が必要となる試算だ。
この48GBを通信するための通信設備がないと、リモートワーク、テレワークは成り立たない。
実際に、通信量を考えずに7GB契約のモバイルWiFiで仕事を始めたが、最初の3日ぐらいは快適に使えていた。
4日目からは通信制限がかかって「256KB」でしか通信ができなくなり、画面が動かない、仕事にならないという状況となった。
そのため、自宅でテレワークをする人は50GBぐらいは利用できる通信手段を考える必要がある。
また、無制限Wifiと言いながらも3日で10GBを超えると翌日は通信制限がかかるプランなどもあるので、注意が必要だ。
そのため、モバイルWiFiを利用する場合の最低限の条件は以下の通りだ。
速度が安定していて、早いもの
2019年の時点では「リモートデスクトップ転送量」とかでググってもほとんど参考になる日本語情報はなかった。