現場で知ったAPRESIA機器とCisco機器の違い【2021年3月17日】

こんにちは!
今回の記事はたみさんとがわさんの2人でお送りします。
こちらの記事は現場で知ったAPRESIA機器とCisco機器の違いを紹介したいと思います。

まず、見た目に関してですが、あまりCisco機器と変わりはありません。
性能面だと現場で使用したAPRESIA機器は起動時の騒音はなかったです。(※騒音がある機器も一部有り)
Cisco機器は一部騒音が大きい機器もあります。

引用元:APRESIA
サイト名:https://www.apresia.jp/products/apresialight/

次にコマンドの違いについて説明します。
TeraTermを活用して機器を設定する際に
Cisco機器の場合は必要な設定を終えたあとに【exit】を使い、抜けますが
APRESIAだと【exit】ではなく【logout】を使用して抜けなければなりません。
exit】コマンドを投入しても1つ前のモードに戻るだけ
その機器自体から抜ける事ができないので
APRESIA機器を使う際は注意して下さい。

また、その他のコマンドでは、機器を起動した際に設定内容を保存する【show statup-config】の代わりに
APRESIAの場合は【show config_in_nvram 】を使用し
機器の動作中に設定した内容を自動的に保存する【show runniing-config】の代わりに
show config current_config】を使用しなければなりません。
間違えてCisco機器で使うコマンドを投入しても機能しないので
機器の設定に詰まった際はマニュアルなどを見ながら理解を深めて下さい。
一部コマンドが違うものの、性能や役割自体は変わらないので
Cisco機器とAPRESIA機器を同時に使う前に
事前に覚えておくと便利です。

ちなみに【show config_in_nvram】と【show config current_config】は
機器の現時点の設定情報を全て表示するコマンドなので
自分が設定変更した情報がどの部分で表示されているのかが非常に分かりにくいです
その時に便利なオプション機能として【modified】コマンドが用いられます。
このコマンドは元の状態から変更された設定情報のみを表示するコマンド
自分がどの設定を変更したのかを効率よく確認する事ができます。
是非覚えておくと後々業務の効率化に繋がります!

今回の記事は以上になります!
最後までお読みいただき、ありがとうございました。

使える気になれるCLI解説【2021年3月16日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回の記事は前回の記事の引き続きという形になります。
前回はGUIでポートにIPアドレスとSSHの設定を施したので今回はSSHでCLIに接続してポートに設定をしていきたいと思います。

前回はPort9にIPアドレス「192.168.2.1」とSSHの管理者アクセス許可を設定したので
tera termを使用してSSHでCLIに接続します。
検証用端末のPCとFortigateのPort9をLANケーブルで接続し、tera termを起動します。
tera termを起動したらTCP/IPにチェックを入れホストの欄にPort9に設定したIPアドレス「192.168.2.1」を入力しOKをクリックします。
この時イーサネットのIPアドレスがPort9のアドレスと同じセグメント(グループのようなもの)でなければ接続することができません。
今回の場合Port9のIPアドレスは「192.168.2.1」なので「192.168.2.1~254」のうち、重複していないアドレスを設定すれば問題ないです。
IPアドレスの設定については下記URLを参照してください。
BUFFALO:https://www.buffalo.jp/support/faq/detail/15257.html

するとSSH認証というタブが出てくるのでGUIにログインした時と同様ユーザ名に「admin」と入力してOKをクリックするとCLIの画面に入ることができます。

CLIの画面に入ることはできましたがCLIは設定を行う際にコマンドを用いて設定します。
つまりコマンドを知っていなければ設定をすることができません。
しかしキーボードの「shift」と「?」を同時に押すことでコマンドのリストを表示することができます。

それではインターフェースにIPアドレスを割り当て、PINGの管理者アクセス許可を設定していきます。
config system interface」と入力することでインターフェースの設定を行うことができます。
インターフェースの設定モードに移動したら「edit」で設定したいポートの選択をします。
ポートの選択をしたら「set」コマンドで設定をしていきます。
今回設定したコマンドの詳細についてですが、
set mode static → アドレッシングモードをマニュアルに設定
・set ip ○○ → IPアドレスを設定
・set allowaccess ○○ → 管理アクセスをどのプロトコルで許可するかを設定
となっております。
設定が完了したら「end」コマンドでインターフェースの設定モードから戻ることができます。

それでは設定ができたか確認していきます。
今回はPort10に設定をしたので「show system interface port10」と入力すれば余分な情報を省いてみたい情報だけを見ることができます。
先ほど入力した通りのIPアドレスになっていれば成功です。

CLIではGUIでできることはもちろんCLIでしか設定できない項目も存在します。
設定をコマンドで行う以上、GUIより難しい印象ではありますが、慣れてしまえばGUIより
使い勝手が良くなったりもします!

今回の記事は以上となります。
次回はFortigateのInternalポートの分割という内容になります。
次回の記事もお楽しみに!

ほんのりとわかるかもしれないGUIとCLI【2021年3月12日】

こんにちは!
今回の記事はかとりゅうがお送りします。

現在、N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
今回はFortigateのGUI,CLIでの操作について説明をしていきたいと思います。

最初にGUIについての説明です。
GUIとはグラフィカル・ユーザ・インターフェースの略で、グラフィックベースの操作体系を持つUI(ユーザ・インターフェース)のことです。
情報の表示にグラフィックを用いておりマウスでの直感的な操作が可能です。
下記画像のように視覚で情報を得られるのでどの部分を選択したら自分の望む設定が行えるのかがわかりやすいというのが利点です。
GUIへのアクセス方法はブラウザから「https://機器のアドレス」を入力してHTTPSでアクセスすることができます。

社内検証で使用しているFortigateのGUI画面

次にCLIについて説明していきたいと思います。
CLIとはコマンドラインインターフェースの略でありすべての操作をキーボードのみで行う
UIになります。
簡単に説明すると無地の背景に文字だけが表示されているいかにもプログラム関連のような見た目の画面で、コマンドを打ち込むことで操作ができます。
CLIの操作はGUIと比べて難しいですがGUIで行える設定はもちろんもちろんCLIでしか行えない設定もあるので、より深い設定施したい場合はCLIが適しています。
CLIへのアクセス方法はSSH,Telnet,コンソール接続がありターミナルアプリを用いてCLIにアクセスすることができます。
またFortigateのGUI内からもCLIを操作することができます。
例ではありますが下記画像がCLIの様子です。

いかにもエンジニアといった感じの画面です。

ここまでCLIとGUIについて話してきましたが要約すると、
直感的に操作できるのがGUI、コマンドを入力して操作するのがCLIです。
設定する内容によってGUIが適していたりCLIのほうが設定しやすかったりするので
両方扱えるとスムーズに設定が行えるようになります。

今回の記事は以上になります。
次回の記事はFortigateを実際に使いGUIで設定を行うという内容になります。
次回の記事もお楽しみに!

ファイアウォールって何ですか?【2021年3月11日】

こんにちは!
今回の記事はかとりゅうがお送りいたします。

N社のネットワーク構築案件で使われるファイアウォールについて技術を検証しています。
ファイアウォールについては名前を聞いたことのある人が多いでしょうが
実際何をしているのかいまいちピンとこない人もいると思います!
そこで今回はファイアウォールについて説明をしていきたいと思います!

  ファイアウォールとは、ネットワークの通信において、その通信をさせるかどうかを判断し許可するまたは拒否する仕組みです。
しかし、その通信許可するかの判断は、通信の送信元とあて先の情報を見て決めており、通信の内容は見ていません。
言ってしまえば外部からの不正なアクセスから私たちのパソコンを守ってくれる防護壁のようなものです。

引用元:総務省
URL
https://www.soumu.go.jp/main_sosiki/joho_tsusin/security/basic/structure/01.html

現在のファイアウォールには大きく分けて二種類あります。
家庭内などで利用する単体のコンピュータの防御を目的としたパーソナルファイアウォール
企業や家庭のネットワーク全体を防御するファイアウォールです。
パーソナルファイアウォールはコンピュータ自体に導入するソフトウェアになっており、
そのコンピュータに対してインターネットからの不正なアクセスやウイルスの侵入を防ぐことができます。

企業などのネットワークに使用するファイアウォールはインターネットと社内LANの間に設置する機器で、基本的な機能は外部からの不正なアクセスを社内のネットワークに侵入させないといった機能があります。
具体的には外部の不正なパケットを遮断したり、許可したパケットのみを通過させることができます。
機器の例としてはFortinet製のFortigateなどがあります。

社内検証で用いているFortigate 200B

上記で話した通りファイアウォールは普段私たちが利用しているインターネットでの
様々な悪意から守ってくれる非常に重要な機能です。
しかしファイアウォールを設置したとしても完全なセキュリティ対策になるわけではありません。
あくまで不正アクセスなどに対する情報セキュリティ対策の一つとして考えることが大事です。

本日の記事は以上となります。
次回の記事はFortigateのGUI,CLIでの操作について掲載したいと思います。
次回もお楽しみに!

【2020新卒研修日記】1年の集大成!【2020.12.28】

こんにちは!
今回の記事はふみさん、まつさん、かとりゅうさん、シンディーさん、がわさんの5人でお送り致します。

今回の記事で今年も最後のエンジニアブログとなりました!!
今年は150本近い記事を掲載してきました!!
ほぼ毎日の更新でしたので、結構な本数になりました…
すべてを読んでくれた方はいらっしゃるのでしょうか?

初めの方は日常系の内容を発信していましたが
最近では技術系の情報を発信してきました!!
技術系の情報を発信するのは
私たちもアウトプットをするという意味
大変身に付きました。

20年卒新入社員のCCNA取得者は10人でした。

みんな一人一人が取得へ向けてスケジュールを立てて
日々学習に励んでいました。
取得できた人も取得できていない人も学習した知識は
日々の業務で活かしています

これからも各自が目標に向けて
日々の業務を進めていけるように頑張りたいと思います。

最後となりますが
資格の取得の有無に関わらず
次の目標に向けて新卒社員一同、より一層精進していきます。
技術力のみならず精神面においても
積極的に向上していくエンジニアに成長していきたいです

これからも応援の程宜しくお願い致します。

今回の記事は以上となります。
最後まで読んで下さって本当にありがとうございました‼
皆様、良いお年をお過ごしください!

【2020新卒研修日記】初の現場が決まりました!【2020.12.9】

こんにちは!
今回の記事はふみさんとおかかさんとまつさんの3人でお送り致します。
こちらの記事では12月10日からの現場が決まったふみさんにインタビューを行いました。初めての現場で緊張していますが意気込みを語ってくれました!

Q.通勤時間はどれぐらいですか?

A.自宅から現場までは約1時間半です。
本社と比べて15分ほど早く家を出るようになります。
しかし、本社勤務の際は駅から本社まで歩く距離が長くなりましたが
現場では歩く距離が短くなりました。

Q.現場ではどのような業務を行いますか?

A.teratermを使い、設定されている通信をShowコマンドでログを記録し報告する業務内容です。

Q.現場に入るにあたって注意したいポイントはありますか

A.初めての現場なため、注意力を大事に挨拶や声掛けなどのコミュニケーション能力や、名前を忘れないようにするなどの基礎的な部分をしっかりとしていきたいです。

Q.現場に入るにあたって不安なポイントはありますか

A.私は方向音痴ではないため、現場が知らない場所でも迷うことは無いと思いますが、ミスをしてしまうかもという不安な部分はあります。

Q.最後に意気込みを聞かせてください

A.初めての現場なため、未経験な事ばかりだと思います。
そのため、短時間で着実に学んでいきたいです。

本日の記事は以上となります。
今回の記事でこの3名でのブログ作成は終了となります。
最後までお読みいただきありがとうございました!

【2020新卒研修日記】トポロジーについて!!【2020.12.8】

こんにちは!
今回の記事はふみさんとおかかさんとまつさんの3人でお送り致します。
こちらの記事はトポロジーについて紹介致します。

そもそもトポロジーは、ネットワークトポロジーの略で呼ばれています。
ネットワークトポロジーとは、コンピュータネットワークの接続形態のことです。 ネットワークにおいてPC、サーバ、スイッチ等の機器がどのような形で接続するのかを表し、 実際にLANケーブルやPCがどのように接続するのかを示す物理的な構成図です。

どんな接続形態があるのか?

スター型トポロジー
スイッチやルーターに複数のLANケーブルが集中している構成です。
スター型のメリットは単純な構造なので設置するのが簡単な事です。
デメリットはLANケーブルを集約する装置が壊れた場合、
デバイスの通信全体が繋がらなくなる
ことです。
こちらのトポロジーは家庭のネットワーク環境でよく見られます。

スター型トポロジー

リング型トポロジー
論理的にリング状に接続され、トークンと呼ばれるデータが
リング状を高速に巡回しています。
こちらは設定方法が複雑なため、実際には
あまり見かけない構成になっています。

リング型トポロジー

バス型トポロジー
1本のLANケーブルで複数の機器を接続しています。
バス型のメリットはスイッチ等、中継器の設置コストが掛からないことです。
デメリットとしては、LANケーブルが何らかの原因で切断された場合、
通信全体が遮断
されてしまいます。
こちらの構成もリング型と同じく、実際にはあまり見かけないかもしれません。

バス型トポロジー

フルメッシュ型トポロジー
こちらの構成は全てのルータと相互接続しており特定のルータが
故障して障害が発生した場合でも、他のルータとのリンクを
介しているので、継続して通信が可能です。
フルメッシュ型のメリットは冗長性が高いことです。
フルメッシュ型のデメリットはLANケーブル等が多く必要なため、
構築コストが高くなることです。

フルメッシュ型トポロジー

今回の記事はCCNA学習初期の内容なのでご存じの方も
多いかと思われますが、軽いおさらい程度に見ておいてください。

今回紹介したネットワーク構成では小規模なネットワークの場合、
スター型トポロジーが使われると思います。また、大規模なネットワークを
扱うのは企業です。

企業の場合、ネットワークに障害が発生した際、業務に支障が出てしまうので
冗長性の高いフルメッシュ型トポロジー、または部分的にメッシュ構造に
しているパーシャル(部分)メッシュ型が使われることが多いと思われます。

ネットワークエンジニアとして「これらの構成をすぐに作ってください」と
お客様に言われてもスムーズに設置やコマンド設定を機器に入れられるように
なりたいですね。私たち三人も一人前のネットワークエンジニアを目指して
日々精進していきます。

引用元:Qiita 
サイト名:https://qiita.com/masapiko/items/20bdcec59e9c2da3af36#

今回の記事は以上になります!
最後までお読みいただきありがとうございました。

【2020新卒研修日記】Showコマンドについて!!【2020.12.07】

こんにちは!
今回の記事はふみさんとおかかさんとまつさんの3人でお送り致します。
こちらの記事はShowコマンドについて紹介致します。

Showコマンドは様々な種類があり、把握しづらい範囲であると思います。
そのため、今回はCCNA学習で知ったことやShowコマンドについて調べて初めて知ったものを紹介していこうと思います。

◇Show running-config
このコマンドは一番最初に知ることになるShowコマンドだと思います。
現在動作中のコンフィグを表示するというものです。
このコマンドを説明する際に、必ずと言っていいほどStartup-configというものが出てくると思います。
Startup-configは起動時に読み込まれる設定
running-configは動作中に読み込まれた設定
という違いがあります。
略称として「show run」というコマンドもあります。

◇Show version
このコマンドも基本的なコマンドになります。
このコマンドは、ルーターのモデル、IOSのバージョン、ROMのバージョンなど様々な情報を見る事ができます。
表示できるもの一覧

サイト名:https://www.infraexpert.com/study/ciscorouter3.html

◇show cdp neighbor
このコマンドは、CDPを使用していれば隣接機器の情報を見る事ができるというコマンドです。
隣接するスイッチやルーターのデバイス情報を見たい時に使用されます。
CDPと書いてあるため、cisco機器同士の通信でしか使えません
表示できるもの一覧

サイト名:https://www.infraexpert.com/study/ciscoios5.html

また、「deteil」を追加する事でIPアドレスなどの第3層の情報を表示できます。

今回の記事は以上になります!
最後までお読みいただき、ありがとうございました。

【2020新卒研修日記】トラブルシューティング!!【2020.12.4】

こんにちは!
今回の記事はふみさんとおかかさんとまつさんの3人でお送り致します。
こちらの記事は実機研修でエラーした時の対処法(トラブルシューティング)
ついて紹介致します。

そもそもトラブルシューティングとは、解決の方法不具合を解消するやり方です。

実機研修でpingが届かなかった際の対処法

引用元:Key:雑学事典
サイト名:http://www.7key.jp/nw/technology/osi/osi.html

通信とは右の図のように
通信を行います。
トラブルシューティングをする場合OSI参照モデルの下から確認を行います。

何故下から確認するのかと言うと、トラブルで1番多いのはヒューマンエラー
呼ばれている。
人為的な失敗が多いからです。

例えば物理層ではケーブルが手順書通りに刺さっているか
ストレートとクロスケーブルを間違えてないか、など
その他の要因では体調管理や不規則な生活や人間関係なども
失敗に繋がる可能性があります。

対処をするための知識が所持していると、
エラーが起きた時の迅速なエラー対処や確認ができる
時間の短縮に繋がります。

今回の記事は以上になります!
最後までお読みいただき、ありがとうございました。

【2020新卒研修日記】ダイナミックルートについて【2020.12.03】

こんにちは!
今回の記事はふみさんとおかかさんとまつさんの3人でお送り致します。
こちらの記事はルーティング₋ダイナミックルートについて紹介致します。

◇ダイナミックルートとは
ダイナミックルートとは、ルーティングプロトコルによりルーターに動的に追加されるルートです。
スタティックルートは、管理者が一つ一つ手動でルートを設定しますがダイナミックルーティングは自動的にルートを設定できます。
そのため、ネットワークが大きい場合に使われることが多いです。
しかし、複雑なネットワークの場合にはルーティングプロトコルについての深い知識が必要になります。

サイト名:https://www.infraexpert.com/study/routing5.html

このように比較するとスタティックルーティングとダイナミックルーティングの違いが
分かりやすいと思います。

◇まとめ
昨日、スタティックルーティングの実機検証を行いました。
ルーターに宛先IPアドレスを教えるだけなので設定コマンド自体は
簡単ですが、設定量が多くなるとヒューマンエラーが起きてしまいそうです。
その点、ダイナミックルートは自動的に設定してくれるので
とても便利ですね。現場に出てお世話になる事が多いのは
ダイナミックルートかもしれません。

以前のエンジニアブログでルーティングテーブルとスタティックルーティングについて
触れている記事があるので、良かったらこちらも読んでみてください。

【2020新卒研修日記】ルーティングってなに?【2020.9.28】
サイト:https://www.psid.co.jp/news/2020/09/28/

【2020新卒研修日記】スタティックルートについて【2020.11.26】
サイト:https://www.psid.co.jp/news/wp-admin/post.php?post=1823&action=edit

今回の記事は以上になります!
最後までお読みいただき、ありがとうございました。