Network×Network目次

スポンサードリンク

Windows Server2008 役割と機能をコマンドで確認する方法

Windows Server2012からはPowerShellで簡単に
役割と機能の一覧を表示できます。

一応Windows Server2008にもコマンドプロンプトから
インストールされている役割と機能の一覧を表示できる
のですがなぜか推奨されていません(笑)

[Windows Server2008 役割と機能の一覧]
1.コマンドプロンプト起動
2.役割と機能の一覧コマンド
C:\>servermanagercmd -query > manager.txt

Cドライブ直下に保存されたmanager.txtを開くと
役割と機能が一覧表示されます。

一番上に冷たい文章が記載されています(笑)
Servermanagercmd.exeは推奨されていません。
また、今後のWindowsのリリースでのサポートも保証されてません。

あとは×がついてるところがインストールされている役割です。
----- 役割 ------
[×] Active Directory Rights Management サービス [ADRMS]
[×] Active Directory Rights Management Server [ADRMS-Server]
 [ ] ID フェデレーション サポート [ADRMS-Identity]

便利なコマンドです。
以上。。

Windows Server2012 PowerShell 役割と機能の一覧コマンド表示
Windows Server2008 パッチ一覧 コマンド
Windows Server ログ取得



TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Microsoft | このブログの読者になる | 更新情報をチェックする

ウイルス「ミライ」がIoT機器を乗っ取り 世界中で猛威

ウイルス「ミライ」がIoT機器を乗っ取り 世界中で猛威
livedoorニュース参照

「Mirai」(ミライ)と名付けられたウイルスが、
インターネットにつながる家電製品などのIoT機器を乗っ取り、
踏み台として悪用するサイバー攻撃が世界中で猛威をふるっている。

 ミライの設計図がネット上に公開され、すでに感染した
IoT機器は世界中で少なくとも50万台。
日本国内への攻撃も確認され始めており、
警察当局は警戒を強めている。

 情報サービス会社キヤノンITソリューションズ(東京)
によると、ミライは防犯カメラやルーターといった
IoT機器に、ネットを通じて送り込まれ、外部から機器を
動かせるよう「乗っ取り」を行う。その後、攻撃者がサーバー
などに大量のデータを送りつける「DDoS攻撃」を行う際、
ミライに感染した多数の機器を勝手に「踏み台」とすることで、
送り付けるデータ量を増幅させる。

続きを読む
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | ニュース | このブログの読者になる | 更新情報をチェックする

Fortigate MTU Size 変更

FortigateのMTUサイズをCLIから変更。
これは知ってて損ない。
ってかこういう設定はやっぱりCLIからしか出来ないのね。
GUIからも変更できるようにして〜笑

ちなみにFortigateのデフォルトMTUサイズは1500。
設定はインターフェースに対して行います。

[MTUサイズ変更(WAN1)]
1.TeraTerm接続
2.MTUサイズ確認
FG # config system interface
FG (interface) # edit wan1
FG (wan1) # show
config system interface
edit "wan1"
set vdom "root"
set ip 1.1.1.1 255.255.255.255
set type physical
set snmp-index 3
next
end
FG (wan1) #
※何も記載がないのでデフォルトの1500となっている。

3.MTUサイズ変更
FG # config system interface
FG (interface) # edit wan1
FG (wan1) # set mtu-override enable
FG (wan1) # set mtu 1454
FG (wan1) # end
FG #

4.MTUサイズ変更後確認
FG # config system interface
FG (interface) # edit wan1
FG (wan1) # show
config system interface
edit "wan1"
set vdom "root"
set ip 1.1.1.1 255.255.255.255
set type physical
set snmp-index 3
set mtu-override enable
set mtu 1454
next
end
FG (wan1) #

これで変わりました!
よかった。よかった。。

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate CLI 稼働時間

Fortigateの稼働時間を調べるCLIコマンド。

1.TeraTerm接続
2.稼働時間確認
FG # get system performance status
CPU states: 0% user 0% system 0% nice 100% idle
CPU0 states: 0% user 0% system 0% nice 100% idle
Memory states: 20% used
Average network usage: 0 kbps in 1 minute, 0 kbps in 10 minutes, 0 kbps in 30 minutes
Average sessions: 1 sessions in 1 minute, 0 sessions in 10 minutes, 1 sessions in 30 minutes
Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes
Virus caught: 0 total in 1 minute
IPS attacks blocked: 0 total in 1 minute
Uptime: 0 days, 0 hours, 37 minutes

FG #

これで起動時間も確認できます。
たまーに知りたくなります(笑)
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate CLI syslog 設定

Fortigateでログの保存先にお困りの方が多いのでは
ないでしょうか!?

Fortigateログを有効にする方法

最近の仕様ではハードディスク保存は推奨されていない。
メモリだとすぐにログが消えていってしまう。
FortiCloudは登録すれば無料で使用できるが容量は限られている。
となると自分でSYSLOGサーバーをたてるのが一番かな。
ってことで設定することにした。

[SYSLOG設定方法]
1.TeraTerm起動
syslogの設定はGUIで出来ないのでCLIで設定します。

2.syslog確認
FG # config log syslogd setting
FG (setting) # show
※最初は何も表示されない

3.syslog設定
FG # config log syslogd setting
FG (setting) # set status enable
FG (setting) # set server 192.168.1.11
FG (setting) # end
FG #

4.syslog設定後確認
FG # config log syslogd setting
FG (setting) # show
config log syslogd setting
set status enable
set server "192.168.1.11"
end
FG (setting) #

これでsyslogサーバー(192.168.1.11)にログを飛ばす
ことができます。障害が起きても安心ですね〜



TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate スタティックルート

FortigateのWAN1とWAN2を同時に使用する方法。
WAN1はインターネットへ接続→デフォルトGW
WAN2は拠点へ接続→スタティックルート
Fortigate スタティックルート

拠点BのFortigateBはデフォルトゲートウェイ(出口が一つだけ)に
なっているので特に設定上問題はない。

拠点AのFortigateAはインターネット(WAN1)と
拠点B(WAN2)に繋がるのでルーティングを設定しましょう。

通常インターネットに接続する出口をデフォルトゲートウェイに設定します。
なので拠点Bへ接続する出口はスタティックルートで設定。

[FortigateA]
1.スタティックルート追加
ルータ>スタティック>スタティックルート>Create New
Fortigate スタティックルート

2.スタティックルート設定
宛先IP/マスク:10.1.2.0/255.255.255.0
デバイス:wan2
ゲートウェイ:192.168.1.1
Administrative Distance:10(default)
プライオリティ:0
OK
Fortigate スタティックルート

3.スタティックルート確認
追加でスタティックルートが表示されてます。
Fortigate スタティックルート

PPPoEで接続されたWAN1は自動的にデフォルトゲートウェイになります。
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

SIerとは 読み方

お恥ずかしながら読めませんでした。
SIer
読み方:エスアイアー、エスアイヤー

SIerとはSystem Integration
(システムインテグレーション)を行う業者に
erをつけた造語。要はシステム屋ってこと。

顧客のシステム状況を把握してお客様の問題を
解決するようなシステムの提案、要件定義、構築、
運用サポートなどを行っていく。

SEはどちらかというと技術よりだがSIerは
コンサルティングよりの言葉。
ただその境目はあやふやな感じである。

最近はSIerの流れからSE的な仕事まで一括で
行う場合が多いと思う。

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | 知識 | このブログの読者になる | 更新情報をチェックする

Fortigate FortiOS Upgrade Paths

Fortigateのファームウェアアップデートパスとなります。
ちゃんとベンダーが推奨してる方法を実施してFortiOSの
アップデートを行いましょう!!
Fortigate FortiOS Upgrade Paths

古いファームウェアほど多くのFortiOSファームウェア
アップデートパスを踏む必要があるのでちゃんと
Fortinetクックブックで確認しましょう!

Supported Upgrade Paths – FortiOS

Supported Upgrade Paths – FortiOS Upgrading to 5.4



TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

SSG Firmware Upgrade Paths

SSGのファームウェアをアップグレードするときのパスとなります。
無理矢理バージョンアップせずにちゃんと手順を踏んでください。
世の中お作法が大事です。
SSG ファームウェアアップデートパス

6.0.0rx以降は一気に6.3.0rxの最新版まで上げて問題なさそうですね。


SSG Upgrade Guide
SSG アップグレードガイド

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Juniper | このブログの読者になる | 更新情報をチェックする

SSG ScreenOS アップデート

久しぶりにSSGのファームウェアをアップデートすることに。

※基本的に設定はそのまま引き継ぎますがScreenOSのアップデート前
にコンフィグなどのバックアップを念のため取っておきましょう!

1.ScreenOS準備
これは保守契約結んでる会社から手に入れてください。
ScreenOSをゲットしたらMD5値の確認でOSが正常なことを確認。

2.PC準備
teratermなどでSSGとcli接続 ←コマンド設定用
ScreenOSが転送できるようにLAN接続 ←データ転送用
SSGのtrust interfaceのデフォルトIPは192.168.1.1/24なので
同じセグメントを設定しましょう。

PC:192.168.1.11/24

3.TFTPサーバー準備
tftpサーバーをダウンロードして起動してください。
ここではPoortftpを使用。

起動してScreenOSを保存してるディレクトリに変更。
Operation>Authorized Directory:Select [パス]

4.ScreenOSアップデート
SSG->save software from tftp 192.168.1.11 ssg140.6.3.0r22.0 to flash
Load software from TFTP 172.30.1.44 (file: ssg140.6.3.0r22.0).
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!............ズーと続きます
...............!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
tftp received octets = 12575936
tftp success!

TFTP Succeeded
Save to flash. It may take a few minutes ...platform = 24, cpu = 12, version = 18
update new flash image (029ee630,12575936)
platform = 24, cpu = 12, version = 18
offset = 20, address = 5800000, size = 12575858
date = 2669, sw_version = 31808000, cksum = f62dc26f
Image authenticated!
Program flash (12575936 bytes) ...
++++++++++++++++++++++++++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++++++++++++++done
Backup image write
++++++++++++++++++++++++++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++++++++++++++done
Done
SSG->

5.再起動
SSG->reset
Configuration modified, save? [y]/n y
Save System Configuration ...
Done
System reset, are you sure? y/[n] y
In reset ...

6.確認
SSG->get system
Product Name: SSG-140
Hardware Version: 1010(0)-(00), FPGA checksum: 00000000, VLAN1 IP (0.0.0.0)
Software Version: 6.3.0r22.0, Type: Firewall+VPN

無事上がっております。よかったよかった。
ちなみにもともと設定されてたコンフィグも引き継いでおります。

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Juniper | このブログの読者になる | 更新情報をチェックする

ブログパーツ
login

無料レンタル
login