解説

初めての実機研修~!!【2021年6月7日】

こんにちは!!
今回の記事はTomノッチがお送りいたします☆

今回は先日社内で行われた実機研修の様子をお届けします!
課題はRIPを使ったルーティングでした。

今回はリモート研修組だったピーチノッチタックが本社で初めて実機研修を行ったため、
新鮮なメンバーでの研修でした。途中リモート組がIPアドレス計算で詰まってしまったので、
本社研修組から授業を受けながら進めました。みんなが理解できるように足並みをそろえて
進めてくれたりと同期の絆が、さらに深まったのでとても嬉しかったです!

この実機研修で得た経験を交えながら、CCNA学習に励みたいと思います!

本日の記事は以上になります!
次回の記事もお楽しみに!

初めてのMBA発表~!【2021年6月2日】

こんにちは!!
今回の記事はノッチとTomがお送りいたします。

今回はノッチが初のMBA発表をしたので、そのお話をしたいと思います!

お題は「スケルトン」についてです。

スケルトンとは、プレゼンや発表で、自分の考えや主張などを誰かに説明するときに、分析した資料やデータを
用いることで、新たな発見や自分の意見を相手にわかりやすくするためのものです。
何をどのような流れで伝え、読み手を説得していくか、一連のストーリーを描いたものになります。

そこで、プレゼンする上で相手に理解されやすいようにするには、どのタイミングでどの資料やデータを使って仮説を立て、相手を納得させるようにするのか。それらをノッチは自身の卒論研究を用いて説明をしていました。

発表する上で相手にどうやったら理解され納得できるかを自身で発表しながら、それらの重要性を改めて体感することができました!

皆さんも今後プレゼンや発表の機会がありましたら、是非活用してみてはいかがでしょうか!

本日の記事は以上となります。
次回もお楽しみに!

スパニングツリープロトコルを学んだ!【2021年5月31日】

こんにちは!
今回の記事はいしりゅうとヤス、ノッチがお送りいたします。

STPとは、レイヤ2ネットワーク上で、データが永続的に流れ続けることを防止するものです!
また、IEEE802.1Dで標準化されたプロトコルです。

流れとしては・・・

1.ルートブリッチを決定しよう!
 複数のスイッチの中で、一番ブリッチIDのプライオリティ値が低いのが、優先して選出しよう!

2.ルートを決めよう!
 帯域幅に注目し、各帯域幅のコスト値からルートで一番合計値が低いのがルートになるよ!

3.ブロッキングを決めよう!
 ループしているデータを止めるため、どこでブロッキングをするか決める!

以上が、STPの大まかな流れになります。
学習してみて仕組みを理解するのに苦労しました。。
特に2番のところで帯域幅のコスト値の概念が難しかったです!
まだ、STPには細かい内容があるので、引き続き理解を深めたいと思います。

本日の記事は以上になります!
次回の記事もお楽しみに!

ショートカットキー解説!(初級編①)【2021年4月27日】

こんにちは!
今回の記事はひろとショーでお送り致します!

今回はインターネットで効率的な仕事を行う上で欠かせない
ショートカットキー」について、基礎的なコマンドを数種類紹介していきます!

●コピー 【Ctrl+C】
コピーしたい箇所ドラッグ&マークして使います。
わざわざ右クリック→コピーの手順を踏まずに済む必須コマンドです!

●切り取り 【Ctrl+X】
ドラッグ&マークした箇所を切り取ります。
別の箇所に差し込んだりと、文章の修正に何かと使うことの多いコマンドです!

●ペースト 【Ctrl+V】
コピーや切り取った箇所を、カーソルを合わせた箇所に張り付けます。
上記のC、X、Vはキーボードの隣接した箇所にあり、
使用頻度も多いショートカットキー三銃士です。セットで覚えたいですね!

●もとに戻す 【Ctrl+Z】
Enterで確定する前の状態(Excelなら1セル単位の状態)に戻ります。
わざわざ左上の「戻るボタン(←)」を押す手間を省くことが出来る必須コマンドの一つです!

●修正を戻す 【Ctrl+Y】
もとに戻した動作をなかったことにするコマンドです。
効果は画面左上の「進むボタン(→)」であるため、ZとYを覚えればマウス操作の手間が省けて便利ですね!

これまでのコマンドを使いこなすことで、業務効率の向上につながりますね!
次回では、より上級者向けのショートカットキーを紹介する予定です!

引用元:https://www.manpowerjobnet.com/haken_guide/improving-skills/windows_shortcut/

本日の記事は以上になります。
次回の記事もお楽しみに!

コマンドを根掘り葉掘り【2021年4月26日】

こんにちは!
今回の記事はHOSHIとたけCでお送り致します。
こちらの記事は絶対に覚えなくてはならないLinuxコマンド
を紹介していていきます!!

cd ディレクトリのパス
(ディレクトリの所在を変更する)
*コマンドプロンプトでも使用可能ですよ!

ls -la ディレクトリかファイルのパス
(ディレクトリの中身を表示する)

touch (ディレクトリのパス/)ファイル名
(更新時間を変更する)
*ファイルも作れちゃいます!!

mkdir (ディレクトリのパス/)ディレクトリ名
(ディレクトリを作成する)

mv 移動元のファイルのパス・名前 移動先のパス・名前
(ファイル・ディレクトリの移動、名前も変更可能)

cp コピー元のファイルのパス・名前 コピー先のパス・名前
(ファイル・ディレクトリのコピー)

rm (ディレクトリのパス/)ファイル名
(ファイルの削除)

*ただしディレクトリは消せません

rm -r (ディレクトリのパス/) ファイル名
(ディレクトリの削除)

*オプションにfを入れると便利ですが運用方法注意

ひとまずこれさえ覚えていたら基本的な操作が可能になるかと思います。
初学習者は覚える事がたくさんありますが、いっぽいっぽ学びを進めましょう!!!

勉強しすぎの子供のイラスト(女性) | かわいいフリー素材集 いらすとや
引用元 https://www.irasutoya.com/2018/01/blog-post_162.html

本日の記事は以上になります。
次回の記事もお楽しみに!

VDOM、アゲイン!【2021年4月6日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回の記事はVDOMについて.Part2になります。

前回VDOMは1台のFortigate内に仮想のFortigateを複数作成できるといいましたが
実際に複数作成したところでどういった用途に使用できるのかはあまり理解ができていないと
思います。

VDOMは複数作成された仮想Fortigate対して個別にポリシーを作成し適応させる事ができます。
これによりVDOM毎に通信を通したい範囲を制限することができます。

例えば一つのFortigateで社内用、外部公開用などにVDOMで複数のファイアウォールを作成することで機器のリソースを効率よく使用でき、運用コストの削減につながります。

画像のようにVDOMを用いて使用用途ごとにFortigateを作成し運用することができます。
引用元:https://www.networld.co.jp/product/fortinet/technical_guide/vdom/

本日の記事は以上になります。
次回の記事もお楽しみに!

非常に便利なバックアップ【2021年3月29日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回の記事はFortigateのコンフィグバックアップという内容になります。

バックアップは自分が過去に施した設定を復元することができ、バックアップさえあればいつどんな時でも過去の設定状態に戻すことができます。
バックアップの取得方法ですがGUI画面の左側メニューから[システム]→[ダッシュボード]の[ステータス]を開き、システム情報ウィンドウ内部のシステム設定からバックアップを選択することでバックアップの準備ができます。

バックアップを選択すると以下の画像のようにローカルPCとUSBディスクのどちらを保存先とするか、バックアップする設定ファイルを暗号化するかを問われます。
今回はローカルPCを選択し、バックアップをします。
バックアップを押すとローカルPCのどこの保存をするかを問われるので自分が見つけやすい場所に保存をします。

これでバックアップコンフィグの取得は完了です。
バックアップファイルで設定情報を復元したい場合はGUI画面の左側メニュー[システム]→[ダッシュボード]の[ステータス]を開き、システム情報ウィンドウ内部のシステム設定からリストアを選択します。
すると下記画像のように復元したいバックアップファイルを選択するウィンドウが出現するのでファイル選択を押して保存してあるバックアップファイルを選択します

これでバックアップファイルの復元が完了となります。
バックアップは設定変更前と変更後の両方を保存しておくと非常に便利になるので
ぜひ活用してみてください。

今回の記事は以上になります。
次回の記事はFortigateのVDOMについてを予定しております。
次回の記事もお楽しみに!

幸せのログ確認【2021年3月26日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回の記事はFortigateのログ確認をするという内容になります。

前回ではポリシーを作成してFortigateを通しての通信ができるようにしましたが
実際に許可した通信だけが通っているかは不明です。
Fortigateではパケット通信などのログをGUI画面上で確認することができます。

GUI画面左側のメニューから[ポリシー&オブジェクト]→[モニタ]の[ポリシーモニタ]を選択することでポリシーで許可されているポート間のパケットのログを確認することができます。

今は何もログが表示されていませんが、ポリシーで許可されている通信の疎通を行うと
パケットのログが表示されます。
前回に作成したPort9からport1へのPINGを許可するポリシーのログを確認してみます。
コマンドプロンプトからPINGを送信します。

port9につながる端末からport1につながる端末にPINGを飛ばすと…
作成したポリシーが適用されて、許可した通信のみが通ります!

このように通信のログをとることで必要な通信以外が通っていないかを確認することができます。
ログの確認は監視業務でも使う機会が多いと思うので活用できるといいかもしれません。

本日の記事は以上となります。
次回の記事はFortigateのバックアップを予定しております。
次回の記事もお楽しみに!

ポリシーは、作れる【2021年3月24日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回の記事はFortigateのポリシーを実際に作成するという内容になります。

Fortigateを介しての通信ですが標準の状態では通信の許可がされておらず通信が通りません。
なのでポリシーを作成、適用して通信が取れるようにしなければいけません。

今回はGUIでポリシーを作成していきたいと思います。
まず、GUIの左側にあるメニューから「ポリシー&オブジェクト」→IPv4を選択します。
すると現在適用されているポリシーの一覧が表示されるので上部にある「Create New」で
新規のポリシーの作成をします。

ポリシーの新規作成に移ると送信元アドレスや宛先アドレス、入力と出力インターフェースを選択する画面が表示されるので各項目を選択していきます。
今回はport9からのすべてのアドレスからPort1のすべてのアドレスへのPINGの疎通が通れば良いので下記画像のように選択します。

選択が完了したらOKを押し、ポリシーを作成します。
以下の画像のようにポリシーの一覧に新たに作成したポリシーが並んでいれば作成ができています。

今回の記事は以上になります。
次回の記事はを予定しております。
次回の記事もお楽しみに!

少しは理解が深まると嬉しいポリシー解説【2021年3月23日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回の記事はFortigateのポリシーについてという内容になります。

ポリシーとは方針の事で、その物事に対するルールのようなものです。
例えばプライバシーポリシーですが、これは個人情報をどう扱うかという方針やルールであり
そのルールを明文化したものをさすこともあります。

Fortogateにおけるポリシーとは通信の可否の制御する設定の事です。
標準ですべての通信を拒否する設定(暗黙のdeny)がされており、基本的には許可したい通信についての通信許可設定を追加していくことになります。
ポリシー設定は、主に送信元、送信先、サービスポートを指定することで設定します。

標準の設定だとこのように拒否されます。

Aという端末とBという端末との間で FortiGate を挟んで双方向通信を実現したい場合、[AからBへの通信] と [BからAへの通信] の双方向の通信が許可されている必要があります。
FortiGate の一つのポリシーで設定できるのは片方向の通信についてのみのため、双方向通信を実現するためには 2 つのポリシー設定が必要となります。
ここで、FortiGate などのファイアウォールにはステートフル・インスペクションと呼ばれる機能があります。
ステートフル・インスペクションを有効にした場合、ある通信を許可するポリシー設定に対して、そのポリシーに該当する通信に対応する戻りの通信は自動で許可されます。
これにより一つのポリシーで双方向通信が可能になります。
また、ステートフル・インスペクションがあることによりセキュリティ面でのメリットがあります。
引用元:https://nwengblog.com/fortigate-policy/#toc2

大体の企業では、社内LAN側からインターネット側への必要な通信のみ許可しておいて、インターネット側から 社内LAN側への通信は原則として拒否するという設定がされています。
これはつまり、原則として社内LAN 側を起点とする通信のみ許可されるということになります。

今回の記事は以上になります。
次回の記事は実際にポリシーを作成して通信を行う内容になります。
次回の記事もお楽しみに!