Network×Network目次

スポンサードリンク

IWSS 初期パスワード

InterScan Web Security Suite 3.1
InterScan Web Security Suite 5.6

Trend Micro社が出しているプロキシサーバーIWSS。
デフォルトパスワードがわからんかった。

ユーザー名:admin
パスワード:adminIWSS85

デフォルトパスワードにしては難しすぎるだろ!(笑)
IWSS3.1もIWSS5.6も同じデフォルトパスワード。

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | トレンドマイクロ | このブログの読者になる | 更新情報をチェックする

Windows Server2008 パッチ一覧 コマンド

Windows Server2008で適用済みパッチを
表示する場合の便利なコマンドの紹介。

[Windows Server2008 パッチ一覧コマンド]
1.コマンドプロンプト起動
2.パッチ一覧コマンド
C:\>wmic qfe > patch.txt

ここから表示される内容。
Caption(パッチのダウンロードサイト)
http://go.microsoft.com/fwlink/?LinkId=133041

CSName(コンピュータ名)
MyComputer

Description(パッチの種類)
Update, Hotfix, Security Update

HotFixID(KB番号)
KB2849697

InstallDate(インストール日)
2/8/2014

InstalledBy(インストールユーザー)
NT AUTHORITY\SYSTEM

とかなり細かい情報が出力されます。
systeminfoコマンドだとKB番号くらいしか表示されません。

以上。


Windows Server2012 PowerShell 役割と機能の一覧コマンド表示
Windows Server2008 役割と機能をコマンドで確認する方法
Windows Server ログ取得

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Microsoft | このブログの読者になる | 更新情報をチェックする

Windows Server2008 役割と機能をコマンドで確認する方法

Windows Server2012からはPowerShellで簡単に
役割と機能の一覧を表示できます。

一応Windows Server2008にもコマンドプロンプトから
インストールされている役割と機能の一覧を表示できる
のですがなぜか推奨されていません(笑)

[Windows Server2008 役割と機能の一覧]
1.コマンドプロンプト起動
2.役割と機能の一覧コマンド
C:\>servermanagercmd -query > manager.txt

Cドライブ直下に保存されたmanager.txtを開くと
役割と機能が一覧表示されます。

一番上に冷たい文章が記載されています(笑)
Servermanagercmd.exeは推奨されていません。
また、今後のWindowsのリリースでのサポートも保証されてません。

あとは×がついてるところがインストールされている役割です。
----- 役割 ------
[×] Active Directory Rights Management サービス [ADRMS]
[×] Active Directory Rights Management Server [ADRMS-Server]
 [ ] ID フェデレーション サポート [ADRMS-Identity]

便利なコマンドです。
以上。。

Windows Server2012 PowerShell 役割と機能の一覧コマンド表示
Windows Server2008 パッチ一覧 コマンド
Windows Server ログ取得



TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Microsoft | このブログの読者になる | 更新情報をチェックする

ウイルス「ミライ」がIoT機器を乗っ取り 世界中で猛威

ウイルス「ミライ」がIoT機器を乗っ取り 世界中で猛威
livedoorニュース参照

「Mirai」(ミライ)と名付けられたウイルスが、
インターネットにつながる家電製品などのIoT機器を乗っ取り、
踏み台として悪用するサイバー攻撃が世界中で猛威をふるっている。

 ミライの設計図がネット上に公開され、すでに感染した
IoT機器は世界中で少なくとも50万台。
日本国内への攻撃も確認され始めており、
警察当局は警戒を強めている。

 情報サービス会社キヤノンITソリューションズ(東京)
によると、ミライは防犯カメラやルーターといった
IoT機器に、ネットを通じて送り込まれ、外部から機器を
動かせるよう「乗っ取り」を行う。その後、攻撃者がサーバー
などに大量のデータを送りつける「DDoS攻撃」を行う際、
ミライに感染した多数の機器を勝手に「踏み台」とすることで、
送り付けるデータ量を増幅させる。

続きを読む
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | ニュース | このブログの読者になる | 更新情報をチェックする

Fortigate MTU Size 変更

FortigateのMTUサイズをCLIから変更。
これは知ってて損ない。
ってかこういう設定はやっぱりCLIからしか出来ないのね。
GUIからも変更できるようにして〜笑

ちなみにFortigateのデフォルトMTUサイズは1500。
設定はインターフェースに対して行います。

[MTUサイズ変更(WAN1)]
1.TeraTerm接続
2.MTUサイズ確認
FG # config system interface
FG (interface) # edit wan1
FG (wan1) # show
config system interface
edit "wan1"
set vdom "root"
set ip 1.1.1.1 255.255.255.255
set type physical
set snmp-index 3
next
end
FG (wan1) #
※何も記載がないのでデフォルトの1500となっている。

3.MTUサイズ変更
FG # config system interface
FG (interface) # edit wan1
FG (wan1) # set mtu-override enable
FG (wan1) # set mtu 1454
FG (wan1) # end
FG #

4.MTUサイズ変更後確認
FG # config system interface
FG (interface) # edit wan1
FG (wan1) # show
config system interface
edit "wan1"
set vdom "root"
set ip 1.1.1.1 255.255.255.255
set type physical
set snmp-index 3
set mtu-override enable
set mtu 1454
next
end
FG (wan1) #

これで変わりました!
よかった。よかった。。

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate CLI 稼働時間

Fortigateの稼働時間を調べるCLIコマンド。

1.TeraTerm接続
2.稼働時間確認
FG # get system performance status
CPU states: 0% user 0% system 0% nice 100% idle
CPU0 states: 0% user 0% system 0% nice 100% idle
Memory states: 20% used
Average network usage: 0 kbps in 1 minute, 0 kbps in 10 minutes, 0 kbps in 30 minutes
Average sessions: 1 sessions in 1 minute, 0 sessions in 10 minutes, 1 sessions in 30 minutes
Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes
Virus caught: 0 total in 1 minute
IPS attacks blocked: 0 total in 1 minute
Uptime: 0 days, 0 hours, 37 minutes

FG #

これで起動時間も確認できます。
たまーに知りたくなります(笑)
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate CLI syslog 設定

Fortigateでログの保存先にお困りの方が多いのでは
ないでしょうか!?

Fortigateログを有効にする方法

最近の仕様ではハードディスク保存は推奨されていない。
メモリだとすぐにログが消えていってしまう。
FortiCloudは登録すれば無料で使用できるが容量は限られている。
となると自分でSYSLOGサーバーをたてるのが一番かな。
ってことで設定することにした。

[SYSLOG設定方法]
1.TeraTerm起動
syslogの設定はGUIで出来ないのでCLIで設定します。

2.syslog確認
FG # config log syslogd setting
FG (setting) # show
※最初は何も表示されない

3.syslog設定
FG # config log syslogd setting
FG (setting) # set status enable
FG (setting) # set server 192.168.1.11
FG (setting) # end
FG #

4.syslog設定後確認
FG # config log syslogd setting
FG (setting) # show
config log syslogd setting
set status enable
set server "192.168.1.11"
end
FG (setting) #

これでsyslogサーバー(192.168.1.11)にログを飛ばす
ことができます。障害が起きても安心ですね〜



TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

Fortigate スタティックルート

FortigateのWAN1とWAN2を同時に使用する方法。
WAN1はインターネットへ接続→デフォルトGW
WAN2は拠点へ接続→スタティックルート
Fortigate スタティックルート

拠点BのFortigateBはデフォルトゲートウェイ(出口が一つだけ)に
なっているので特に設定上問題はない。

拠点AのFortigateAはインターネット(WAN1)と
拠点B(WAN2)に繋がるのでルーティングを設定しましょう。

通常インターネットに接続する出口をデフォルトゲートウェイに設定します。
なので拠点Bへ接続する出口はスタティックルートで設定。

[FortigateA]
1.スタティックルート追加
ルータ>スタティック>スタティックルート>Create New
Fortigate スタティックルート

2.スタティックルート設定
宛先IP/マスク:10.1.2.0/255.255.255.0
デバイス:wan2
ゲートウェイ:192.168.1.1
Administrative Distance:10(default)
プライオリティ:0
OK
Fortigate スタティックルート

3.スタティックルート確認
追加でスタティックルートが表示されてます。
Fortigate スタティックルート

PPPoEで接続されたWAN1は自動的にデフォルトゲートウェイになります。
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

SIerとは 読み方

お恥ずかしながら読めませんでした。
SIer
読み方:エスアイアー、エスアイヤー

SIerとはSystem Integration
(システムインテグレーション)を行う業者に
erをつけた造語。要はシステム屋ってこと。

顧客のシステム状況を把握してお客様の問題を
解決するようなシステムの提案、要件定義、構築、
運用サポートなどを行っていく。

SEはどちらかというと技術よりだがSIerは
コンサルティングよりの言葉。
ただその境目はあやふやな感じである。

最近はSIerの流れからSE的な仕事まで一括で
行う場合が多いと思う。

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | 知識 | このブログの読者になる | 更新情報をチェックする

Fortigate FortiOS Upgrade Paths

Fortigateのファームウェアアップデートパスとなります。
ちゃんとベンダーが推奨してる方法を実施してFortiOSの
アップデートを行いましょう!!
Fortigate FortiOS Upgrade Paths

古いファームウェアほど多くのFortiOSファームウェア
アップデートパスを踏む必要があるのでちゃんと
Fortinetクックブックで確認しましょう!

Supported Upgrade Paths – FortiOS

Supported Upgrade Paths – FortiOS Upgrading to 5.4



TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

ブログパーツ
login

無料レンタル
login