ネットワークエンジニア

野菜を頂きました!!【2021年4月12日】

こんにちは!
今回の記事はひろ、りょう、ショーの三名がお送りします!

昨日、五十嵐社長や人事部の方々から、シェア畑で収穫した新鮮な野菜を頂きました!
大根やチンゲン菜・高菜や春キャベツ等々、大量の野菜を頂いたため、今から料理するのが待ち遠しいです!

りょうは毎日寮生活で自炊をしているため、とても助っています!
来週のお弁当にも使い、おいしくいただきたいと思います!

↓↓↓↓↓営業部の方々の収穫報告記事はこちらです↓↓↓↓↓

春の収穫祭☆そろそろ夏野菜始めます・・・


また、研修にて初めての実機研修を行いました。
今回は端末-ルーター間の疎通確認とログ取得をしました。
慣れない作業に戸惑い、思うように課題が進められない一同となりましたが、
反省点を活かして次回以降は素早い設定を行えるように精進したいと思います!

本日の記事は以上になります。
次回の記事もお楽しみに!

大爆発!!MBAに挑戦!!!【2021年4月8日】

こんにちは!
今回に記事はHOSHIとサトリクがお送りします。

     
21年入社の我々は研修の一環でMBA(経営学修士)プログラムの一環であるプレゼンテーション
を行いました。

お題は営業部の方から資料を事前に渡され、そのお題に沿ったプレゼンを10人前後の前で五分間おこなうという物です。
初回はブログを記しているHOSHIが担当でした。

前日に資料を読み込んだり、話に説得力を持たせるため良い例え話はないかと下調べを行い、いざ当日!!
多角的に物事を見ることが「メタレベル」の要素の一つであることを、女性冒険家 アメリア・イアハートに例えようとしたところ
緊張から話の順序がめちゃくちゃになってしまい、もはや歴史の授業に…

混乱する人のイラスト(男性)
引用元https://www.irasutoya.com/2019/02/blog-post_729.html

しかしその後の総評で先輩や同期から、初回にしては分かりやすかった 例えがよかったと好評をいただき、下調べしたかいが
あったなと達成感がありました。

事前の下調べをするという事とプレゼンテーションを行った経験を忘れずに、今後の社会人生活をこなしていきます!

本日の記事は以上になります。
次回の記事もお楽しみに!

初めてのディベート・MBA発表【2021年 4月7日】

こんにちは!
今回の記事はひろ、りょう、ショーがお送りします。

今週から本格的に研修が始まり本日初めてディベートを行いました。
ディベートのお題は「和室 VS 洋室」と「山 VS 海」でした。

ソース画像を表示

「和室 VS 洋室」では、和室派は快適さと安全性、洋室派は普及さと汎用性を前面に押し出したプレゼンを展開し、
激戦の結果同点となりました。

一方、「山 VS 海」では、『何も持たずにそこに放り出されたらどちらが生き延びられるか』という意外な方向に話が展開し、ユニークなディベートとなりました。

さらに、コミュニケーション能力の向上や面談対策を目的としてMBAのテーマを用いて発表を行いました。初めに大塚さんに実演をしてもらい発表のコツや質疑応答のポイントなどを教えていただきました。これらのポイントを踏まえて今後の自分たちの活動に活かしていきたいです!

        ↓↓↓↓↓過去のMBA・ディベートについてのブログ記事↓↓↓↓↓

本日の記事は以上です。
次回もお楽しみに!

新入社員が なかまに くわわった!【2021年4月2日】

こんにちは!
今回の記事はかとりゅうがお送りします。

昨日に入社式があり、新たに新入社員がPsiDに入社しました!
皆さんこれから始まる社会人生活に期待が高まっていたりと
非常にフレッシュでした!

本日は新入社員研修があり本社にて社会人としての基本を学び、
現場で働くための準備を行いました。

またお昼には先輩方も交えてトランプをしたりして大いに盛り上がりました!
同期だけでなく先輩とも交流が深められたかと思います!

ブラックジャックをしている様子です!

これから新入社員の皆さんとともに働くことができるのが非常に楽しみです!
私自身学ぶ点も多いのでともに学び合えるようにしていきたいです!

本日の記事は以上です。
次回もお楽しみに!

非常に便利なバックアップ【2021年3月29日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回の記事はFortigateのコンフィグバックアップという内容になります。

バックアップは自分が過去に施した設定を復元することができ、バックアップさえあればいつどんな時でも過去の設定状態に戻すことができます。
バックアップの取得方法ですがGUI画面の左側メニューから[システム]→[ダッシュボード]の[ステータス]を開き、システム情報ウィンドウ内部のシステム設定からバックアップを選択することでバックアップの準備ができます。

バックアップを選択すると以下の画像のようにローカルPCとUSBディスクのどちらを保存先とするか、バックアップする設定ファイルを暗号化するかを問われます。
今回はローカルPCを選択し、バックアップをします。
バックアップを押すとローカルPCのどこの保存をするかを問われるので自分が見つけやすい場所に保存をします。

これでバックアップコンフィグの取得は完了です。
バックアップファイルで設定情報を復元したい場合はGUI画面の左側メニュー[システム]→[ダッシュボード]の[ステータス]を開き、システム情報ウィンドウ内部のシステム設定からリストアを選択します。
すると下記画像のように復元したいバックアップファイルを選択するウィンドウが出現するのでファイル選択を押して保存してあるバックアップファイルを選択します

これでバックアップファイルの復元が完了となります。
バックアップは設定変更前と変更後の両方を保存しておくと非常に便利になるので
ぜひ活用してみてください。

今回の記事は以上になります。
次回の記事はFortigateのVDOMについてを予定しております。
次回の記事もお楽しみに!

幸せのログ確認【2021年3月26日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回の記事はFortigateのログ確認をするという内容になります。

前回ではポリシーを作成してFortigateを通しての通信ができるようにしましたが
実際に許可した通信だけが通っているかは不明です。
Fortigateではパケット通信などのログをGUI画面上で確認することができます。

GUI画面左側のメニューから[ポリシー&オブジェクト]→[モニタ]の[ポリシーモニタ]を選択することでポリシーで許可されているポート間のパケットのログを確認することができます。

今は何もログが表示されていませんが、ポリシーで許可されている通信の疎通を行うと
パケットのログが表示されます。
前回に作成したPort9からport1へのPINGを許可するポリシーのログを確認してみます。
コマンドプロンプトからPINGを送信します。

port9につながる端末からport1につながる端末にPINGを飛ばすと…
作成したポリシーが適用されて、許可した通信のみが通ります!

このように通信のログをとることで必要な通信以外が通っていないかを確認することができます。
ログの確認は監視業務でも使う機会が多いと思うので活用できるといいかもしれません。

本日の記事は以上となります。
次回の記事はFortigateのバックアップを予定しております。
次回の記事もお楽しみに!

初心者が語る無線LANアクセスポイント(AP)について【2021年3月25日】

こんにちは!
今回の記事はたみさんがお送りします。


現在、N社のネットワーク構築案件で使われる無線LANアクセスポイントの説明をしたいと思います。
まずは無線LANアクセスポイントにと言う単語について、名前を知らない人でも
オフィス内の部屋の上や壁などで見たことがあると思います。
気になった方は探してみてはいかがでしょうか。

引用元:press
サイト名:https://www.atpress.ne.jp/news/185897

次に無線LANアクセスポイントとは
無線LAN通信(ノートパソコンやスマートフォン)の無線の端末同士を接続させたり
有線LANと接続したりする無線機の一つです。
また、無線LANアクセスポイントは「ワイヤレスLANアクセスポイント
ワイヤレスアクセスポイント」「アクセスポイント」などと呼ばれています。
Wi-Fi通信が行えるようになったのは、さまざまな場所に無線LANアクセスポイントが
設置されるようになったからです。

アクセスポイントを利用できる機器は何があるのか?
パソコンやノートパソコン、スマートフォンにタブレット、プリンターにゲーム機等々が利用できます。
一部ではデジタルカメラも利用できるみたいです。

引用元:Meraki
サイト名:https://www.cisco.com/c/m/ja_jp/meraki-go/access-point.html

逆にアクセスポイントが無いと、どうなるのか
電波の届く範囲の拡大などができなくなり、電波の届かない所や遠い所は
通信状況が遅くなり酷い状況になります。
また、パソコンからプリンターに印刷機能ができなくなる可能性もあります。
快適なインターネット環境には、アクセスポイントが必要不可欠なのが調べてて分かりました。

今回の記事は以上となります。
最後まで読んで頂きありがとうございます。
次回の記事もお楽しみに!

ポリシーは、作れる【2021年3月24日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回の記事はFortigateのポリシーを実際に作成するという内容になります。

Fortigateを介しての通信ですが標準の状態では通信の許可がされておらず通信が通りません。
なのでポリシーを作成、適用して通信が取れるようにしなければいけません。

今回はGUIでポリシーを作成していきたいと思います。
まず、GUIの左側にあるメニューから「ポリシー&オブジェクト」→IPv4を選択します。
すると現在適用されているポリシーの一覧が表示されるので上部にある「Create New」で
新規のポリシーの作成をします。

ポリシーの新規作成に移ると送信元アドレスや宛先アドレス、入力と出力インターフェースを選択する画面が表示されるので各項目を選択していきます。
今回はport9からのすべてのアドレスからPort1のすべてのアドレスへのPINGの疎通が通れば良いので下記画像のように選択します。

選択が完了したらOKを押し、ポリシーを作成します。
以下の画像のようにポリシーの一覧に新たに作成したポリシーが並んでいれば作成ができています。

今回の記事は以上になります。
次回の記事はを予定しております。
次回の記事もお楽しみに!

少しは理解が深まると嬉しいポリシー解説【2021年3月23日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回の記事はFortigateのポリシーについてという内容になります。

ポリシーとは方針の事で、その物事に対するルールのようなものです。
例えばプライバシーポリシーですが、これは個人情報をどう扱うかという方針やルールであり
そのルールを明文化したものをさすこともあります。

Fortogateにおけるポリシーとは通信の可否の制御する設定の事です。
標準ですべての通信を拒否する設定(暗黙のdeny)がされており、基本的には許可したい通信についての通信許可設定を追加していくことになります。
ポリシー設定は、主に送信元、送信先、サービスポートを指定することで設定します。

標準の設定だとこのように拒否されます。

Aという端末とBという端末との間で FortiGate を挟んで双方向通信を実現したい場合、[AからBへの通信] と [BからAへの通信] の双方向の通信が許可されている必要があります。
FortiGate の一つのポリシーで設定できるのは片方向の通信についてのみのため、双方向通信を実現するためには 2 つのポリシー設定が必要となります。
ここで、FortiGate などのファイアウォールにはステートフル・インスペクションと呼ばれる機能があります。
ステートフル・インスペクションを有効にした場合、ある通信を許可するポリシー設定に対して、そのポリシーに該当する通信に対応する戻りの通信は自動で許可されます。
これにより一つのポリシーで双方向通信が可能になります。
また、ステートフル・インスペクションがあることによりセキュリティ面でのメリットがあります。
引用元:https://nwengblog.com/fortigate-policy/#toc2

大体の企業では、社内LAN側からインターネット側への必要な通信のみ許可しておいて、インターネット側から 社内LAN側への通信は原則として拒否するという設定がされています。
これはつまり、原則として社内LAN 側を起点とする通信のみ許可されるということになります。

今回の記事は以上になります。
次回の記事は実際にポリシーを作成して通信を行う内容になります。
次回の記事もお楽しみに!

TeraTermのマクロとは?【2021年3月22日】

こんにちは!
今回の記事はたみさんがお送りします。


現在、N社のネットワーク構築案件で使われるTeraTermのマクロについて
説明・紹介をしていきます。
そもそもTeraTermのマクロとは
ttlという拡張子を持ったファイルを使い
ttlファイルの中に、TeraTermのコマンドを記述することで
自動的にそのコマンドを打ってくれる機能です。

次にTeraTermのマクロはどんなことに使えるのか
1.SwitchやRouterなどの機器にログインをすることができます。
その為、機器のIPアドレスやパスワードを打ったりする必要がなくなり
便利になります。

2.コマンドを自動で打ってくれる為、ログを取る作業やコマンドを打つ作業などが
簡略化し、作業時間の短縮に繋がります。

3.2でも軽く触れましたが、ログなどをメモ帳に名前込みで自動的に作ってくれます。
例えば、【show ip route】が記された.ttlファイルをマクロで読み込むと
【show ip route】のコマンドを自動で打ってくれて
【show ip route】の内容が記されたメモ帳を作ってくれる
※複数のコマンドでも、一個一個メモ帳を作ってくれるので
TeraTermのファイルタグからログ、ログを閉じる手間がなくなる為、
ログ取得が多い作業ならマクロでやることを個人的にはおすすめします。
しかし、ttlファイルを作らないといけないので、頑張りましょう。

その他にも.ttlファイル次第ではメッセージボックスを表示し、格納場所や
使用するコマンドのttlファイルの指定ができたり
同じ処理を繰り返したりもできます。

私が参考にした
.ttlファイルの作り方は外部リンクを載せて置きますので、良ければ参考にしてください。
引用元:Qiita
サイト名:https://qiita.com/iguru/items/eed60bc1d969a6a0000c

今回の記事は以上となります。
最後まで読んで頂きありがとうございます。
次回の記事もお楽しみに!