Network×Network目次

スポンサードリンク

PowerPoint パワポ アイコン一覧

パワポで資料を作成するときやポンチ絵を描くときに
ネットワーク機器やサーバーのアイコンって欲しく
なりませんか?

パソコンや人物などのアイコンであればパワポデフォルトで
準備されているものでもいいのですがNW機器NW機器に
関しては標準では全然準備されていません。

ということで職人気質の人はちゃんとメーカーが
準備しているパワポのアイコン使いたいですよね。

-----------------------------------------------
<ネットワーク系パワーポイントアイコン>
-----------------------------------------------
■Cisco PowerPoint Icons
Icons for Microsoft PowerPoint
https://www.cisco.com/c/en/us/about/brand-center/network-topology-icons.html

■Fortinet PowerPoint Icons
ネットワーク セキュリティ アイコン ライブラリー
https://www.fortinet.com/jp/resources/icon-library

Fortinet Icon Library
https://icons.fortinet.com/

■Aruba Icons
Microsoft PowerPoint
https://www.arubanetworks.com/techdocs/VSG/docs/ja/ja_300-resources/ja_resources-000/

■Juniper Icons
製品アイコンとVisioステンシル
https://www.juniper.net/jp/ja/products/icons-and-stencils.html

■Yamaha Icons
ネットワーク構成図 作成用アイコン
https://network.yamaha.com/support/download/tool/

-----------------------------------------------
<クラウド系パワーポイントアイコン>
-----------------------------------------------
■Amazon AWS Icons
PowerPoint用ツールキットのダウンロード
https://aws.amazon.com/jp/architecture/icons/

■Microsoft Azure Icons
Azure アーキテクチャ アイコン
https://learn.microsoft.com/ja-jp/azure/architecture/icons/

■Google Cloud Icons
アーキテクチャ図用のプロダクト アイコン
https://cloud.google.com/icons?hl=ja

■Oracle Cloud Icons
OCI Architecture Diagram Toolkit PowerPoint
https://docs.oracle.com/ja-jp/iaas/Content/General/Reference/graphicsfordiagrams.htm

■Kubernetes Icons
kubernetes/community Github
https://github.com/kubernetes/community/tree/master/icons

■さくらインターネット Icons
さくらのアイコンセット
https://knowledge.sakura.ad.jp/4724/

-----------------------------------------------
<汎用系パワーポイントアイコン>
-----------------------------------------------
■SORACOM Icons
SORACOMアイコンセット Microsoft PowerPoint 形式
https://users.soracom.io/ja-jp/resources/icon-set/powerpoint/

■ICOOON MONO Icons
ICOOON MONO
https://icooon-mono.com/

■FLAT ICON DESIGN Icons
FLAT ICON DESIGN
http://flat-icon-design.com/

■ヒューマンピクトグラム2.0 Icons
ヒューマンピクトグラム2.0 Icons
https://pictogram2.com/

■OWL STOCK Icons
OWL STOCK
https://owl-stock.work/

■SILHOUETTE ILLUST Icons
SILHOUETTE ILLUST
https://www.silhouette-illust.com/


選りすぐりのアイコンばかりですね。
お気に入りのサイトを見つけて最高の
パワポが作れるようにしましょう!
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Microsoft | このブログの読者になる | 更新情報をチェックする

OSI参照モデル Cisco3階層モデル とは

OSI参照モデル、Cisco3階層モデル
ってなんだっけってなったので復習。

■OSI参照モデルとは?
乱立していた通信プロトコルの標準化を目指し、
ISO(国際標準化機構)とITU(国際電気通信連合)が
定めたのがOSI参照モデル(Open Systems Interconnection)
となります。

このOSI参照モデルによってコンピューター間で
データ通信を行う際ネットワークの役割を
明確に定義することができている。

ただし、アメリカ国防総省によって策定された
TCP/IP階層モデルが先に普及することとなった。

OSI参照モデル/プロトコル/用途
WS000435.JPG

OS参照モデル/役割/領域
WS000436.JPG

[Layer1:物理層]
ケーブルの規格などを規定することで機器間を物理的に接続。

[Layer2:データリンク層]
データリンク層は直接接続された機器同士の通信を実現する。

[Layer3:ネットワーク層]
通信経路の選択や中継を行う。

[Layer4:トランスポート層]
通信の信頼を制御する層。

[Layer5:セッション層]
プログラム間でのセッションを定義する層。

[Layer6:プレゼンテーション層]
データの表現形式を定める層。文字コード変換などが含まれる。

[Layer7:アプリケーション層]
ユーザーアプリケーションの機能についての仕様や
通信手順を定める層。


■Cisco3階層モデルとは?
Cisco社が昔からネットワークを設計する際に提唱している
のが役割や機能ごとに層を分けること。
その階層設計をCiscoの3階層モデルと言います。

階層はコア層、ディストリビューション層、アクセス層の
3階層になります。

Cisco3階層モデル図
WS000437.JPG

[コア層]
ディストリビューション層を集約する層。
企業のバックボーンとなるのでコアスイッチは
高価で大容量トラフィックの処理が可能なNEXUSなどで構成。
冗長性などを考慮する。

[ディストリビューション層]
フロアスイッチを集約する層。
トラフィックの転送、拒否やルーティング処理を
ポリシーに基づき実施します。L3スイッチで構成され
コア層にトラフィック転送を行っている。

[アクセス層]
パソコンやプリンタなど末端の機器が接続される層。
アクセス層は接続機器が多くなるのでL2スイッチなど
安価な機器で構成します。フロアスイッチと呼ばれます。

よく構成するのは以下のようなネットワークですかね。
なんだかんだ一番理にかなっているのかもしれません。
WS000438.JPG

続きを読む
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | 知識 | このブログの読者になる | 更新情報をチェックする

F5 BIG-IP HTTPとT3通信が正常に動作しない

F5のBIG-IPバーチャルサーバー経由でWeblogicのT3
プロトコルが正常に動作しませんでした。

ということで調べたところOracle側のサポートサイトに
以下のような事象の記載がありました。

◆MY ORACLE SUPPORT参照
-----------------------------------------------------------------
Using Both HTTP and T3 Protocols via an F5 Load Balancer
(Doc ID 1334517.1)

Applies to:
Oracle WebLogic Server - Version 10.3.3 and later
Information in this document applies to any platform.

Goal
The F5 Load Balancer does not work with the
WebLogic Server t3 infrastructure when the customer
enables persistent cookies to use HTTP.

Solution
In the F5 Load Balancer a iRule can be created to disable
the HTTP profile when the request is generated from T3 protocol:
The T3 URL request starts with t3:// instead of http://,
so you can bypass the request starting with t3:// with this rule.

when HTTP_REQUEST {
if { [HTTP::request] starts_with "t3" }
{ HTTP::disable }
}

-----------------------------------------------------------------

上記iRuleを作成してバーチャルサーバーに割り当てた
ところT3通信も正常に行うことができました。
現行環境のF5 BIG-IPでは得に上記iRuleが入っていなくても
動作しているのに不思議です。BIG-IPのバージョンが大幅に
上がったので事象が発生しているんですかね。

ちなみに似たような事象も貼っておきます
Dev Central
How connect weblogic t3 protocol with virtual server


MY ORACLE SUPPORT
How to Connect Clients to WebLogic Server Via
F5 Load Balancer Using t3 Protocol (Doc ID 2814614.1)




TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | F5 | このブログの読者になる | 更新情報をチェックする

SASE(サッシー/サシー)とは

SASE(サッシー/サシー)とは
最近よく耳にすることが増えてきました、SASE(サッシー)。

元AKB指原莉乃さんのことではありません。
Secure Access Service Edgeの略です。
2019年8月Gartner社が新しいネットワークセキュリティの考え方として発表してから、
各ベンダーがSASEの考え方を取り入れた新しい製品というかサービスを販売しています。

読み方はSASEと書いてサッシー、サシー、サァシィーと色々
あるみたい。どれが正解なのかようわからん。無難なところではサシーかな。

どのようなものかと言うと「ネットワーク」+「セキュリティ」の機能を合わせて
クラウド上で提供してしまおうというコンセプトのものです。
ではなぜクラウドでこのような統合製品が必要になってくるのでしょうか。

SASEが必要になってきた理由としてテレワークの普及でアクセス元の多様化が進んでいる
というのがあげられます。また接続先としてクラウドの利用が普及しているのも大きいです。

今までの直接の接続先はデータセンターや社内システムがほとんどだったため
そこでネットワーク機器を準備してセキュリティ、アクセスやユーザーの管理などを
行うことが可能でした。しかしクラウドが登場し、さらにはローカルブレイクアウトという
方法で直接家からクラウドに接続するなど管理が難しい状況になってきています。
これらの問題を解決する手段としてSASE(サッシー)が声高に叫ばれるようになってきました。

図1
現行環境
Update000015.JPG

図2
テレワーク環境
Update000018.JPG

図3
SASE(サッシー)を活用したテレワーク環境導入例
Update000019.JPG

最後の図3に関してはなんとなくネットワーク環境が
一元管理されているように見えますね。

■SASE導入メリット
1.セキュリティ向上
 →アクセス元のロケーションが関係なくなる
 →一元管理でき、ログなどが記録できる
2.複雑さとコスト削減
 →ユーザー増減やトラフィックが増してもクラウド環境なので柔軟に対応ができる
 →機器を追加することなくサービス提供ができる
3.運用管理の改善
 →一元管理できる
 →ログなど記録が残せる

クラウド化が進み、テレワーク環境が必要となり、どこからでも接続できる環境だと
セキュリティも担保しなければならないこの時代には必須となるかもしれないですね。
‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐-‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐
Gartner社の図参照 「The Future of Network Security Is in the Cloud」
Update000020.JPG

[ネットワーク機能]
・SD-WAN(Software-Defined WAN:ソフトウェア定義のWAN)
・WAN Optimization(WAN最適化)
・CDN(コンテンツ配信ネットワーク)
etc

[セキュリティ機能]
・Cloud SWG(Secure Web Gateway:WEB通信の可視化、アクセス制御) 
・CASB(Cloud Access Security Broker:クラウドの利用状況の可視化、操作制御)
・ZTNA(ゼロトラストネットワークアクセス)
・SDP(Software Defined Perimeter:ソフトウェア定義の境界) 
・Threat Detection(脅威検知:異常行動やマルウェア検知など)
etc

‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐-‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐

*ゼロトラストネットワークとは
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | 知識 | このブログの読者になる | 更新情報をチェックする

Fortigate ライセンス切れ

ライセンス切れって恐ろしいですよね。
期限が切れる前にライセンスを購入して期限延長を
行わないと一気に使えなくなる製品も世の中にはあります。
お客様に納品して1年後使えなくなりました〜
ってシャレにならないですよね・・・

世の中自動更新のものが多いと思うのですが業務で
使用するようなライセンスは代理店から購入しないと
いけない場合が多いです。

契約自体はメーカーとお客様で行っているのでメーカーから
ライセンス更新メールが飛ぶと思うのですが、
導入ベンダーがこのライセンスの更新期限近づいてますけど
延長でいいですよねって声をかけて上げるのが親切だと思います。

って前置きはどうでもよくてFortigateではUTM利用時に
ライセンスを購入するのですが期限切れになったらすべて使用
できなくなってしまうのでしょうか。

・IPS及びアプリケーションコントロール
最新のデータベースに更新されなくなりますが、既存のデータベースを
利用して動作継続します。

・アンチウィルス機能
最新のデータベースに更新されなくなりますが、既存のデータベースを
利用して動作継続します。要はパターンファイルが古いまま動作可能。

・WEBフィルタリング機能
基本的には利用できるはずだが、
「レーティングエラー発生時にWebサイトを許可する」が無効設定に
なっているとWEBアクセスがすべてブロックされてしまいます。

まーいずれにせよ更新切れにならないように注意が必要と
いうことですね。
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | Fortigate | このブログの読者になる | 更新情報をチェックする

表示サイズを100%に戻す方法 Ctrl+0

よくネットサーフィンをしてるとブラウザの表示サイズ
が変わってしまうことがある。

意図しないときに表示文字が大きくなったり小さくなったり
すると結構イラッとする。

そんなときCtrl+0(ゼロ)で一瞬で表示サイズを100%に
戻すことができてしまう!なんて便利なんでしょう。

ちなみにブラウザの文字を大きくしたり小さくしたりするときは
マウスのクリクリ+Ctrlでやってます。


TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | PC | このブログの読者になる | 更新情報をチェックする

手のひらネットワーク機器 カプセルトイ2

前回の手のひらネットワーク機器 カプセルトイから
早1年近くが経過してついに第二弾の販売が開始されて
いる。見た感じ造りもさらに細かくなっている気がする。
medium_netdevice2_DP_99044a0764.jpg

新たに再現している冗長電源がポイントのようです。
確かにネットワーク機器は電源冗長している場合が多いからな。
よりリアルになったってことね。
価格は前回同様の500円

今回のラインナップは、
1.APRESIA Systems【ApresiaNP3000-24X4Q】
2.Dell Technologies【PowerEdge R760】
3.Extreme Networks【5720-48MXW】
4.Fortinet【Fortigate-3701F】

ネットワーク機器メーカー監修 手のひらネットワーク機器2
カプセルコレクション参照

「手のひらネットワーク機器」第2弾の販売店舗公開!
6月13日から

Yahoo!ニュース参照

カプセルトイ「手のひらネットワーク機器2」で
APRESIA・Dell・Extreme Networks・フォーティネット
製品が登場、第1弾も再販

INTERNET Watch

というか第一弾も再販するんだ。
一気に全部揃えるチャンスやん。

*手のひらネットワーク機器 カプセルトイ第一弾




TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | ニュース | このブログの読者になる | 更新情報をチェックする

Cisco ASA 後継機

ASA5500-Xの後継製品となるFirepower1000/2100/4300/9300
シリーズ(別名 Cisco Secure Firewall)は購入する際にOSを
選択することができます。

・ASA (Adaptive Security Appliance)
・FTD (Firepower ThreatDefense)

Firepower1010モデルでASA利用時の型番は FPR1010-ASA-K9
Firepower1010モデルでFTD利用時の型番は FPR1010-NGFW-K9
のように型番で機種にどのモデルのOSが動作しているか
判別することができます。

ではASA OSとFTD OSを購入する際のポイントは
使う機能の違いで考えるのがいいかと思います。

ASA OS:ファイアウォールの機能、リモートVPN、L4までの通信
FTD OS:UTMの機能、簡単なファイアウォール機能

安定性ではやはりASA OSを利用するのがいいかと思います。

TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Cisco | このブログの読者になる | 更新情報をチェックする

Cisco ASA バージョンアップ

CiscoファイアウォールのASAをバージョンアップした手順を
まとめています。基本的には瞬断2回(pingが一つ落ちる程度)で
正副機器のバージョンアップを実施することができました。

今回バージョンアップする機器
◆バージョンアップ前(現在)
機種:Firepower2130
ASA:9.14(3)1
(cisco-asa-fp2k.9.14.3.1.SPA)
ASDM:7.14(1)
(asdm-7141.bin)

◆バージョンアップ後
機種:Firepower2130
ASA:9.18(4)24
(cisco-asa-fp2k.9.18.4.24.SPA)
ASDM:7.20(2)
(asdm-7202.bin)

◆事前準備
事前準備として以下を考慮します。
・既存OS及びASDMOSの準備
・新規OS及びASDMOSの準備
新規OSとASDMOSのcompaptibility確認
・FTPもしくはTFTPの準備
・機器に空き領域が十分にあるか
・CPUやメモリなど正常な値か

ちなみにFirepowerのASA bundle versionには
ASAOSとFXOSの両方が含まれているので別々にインストール
することはできません。
Firepower 1000/2100 and Secure Firewall 3100/4200 ASA and FXOS Bundle Versions

号機確認
ホスト名は同期されてしまうため1号機、2号機ともに同じ名前となってしまう。
ip address 192.168.1.11 255.255.255.0 standby 192.168.1.12
この場合、Active機のIPが192.168.1.11になります。
2号機がActiveになった場合、2号機のIPが192.168.1.11になります。

また、Active/Standbyは以下のように判断できます
Hostname/pri/act → 1号機がActive
Hostname/sec/stby → 2号機がStandby

Hostname/pri/stby → 1号機がStandby
Hostname/sec/act → 2号機がActive

1号機がActiveの状態からバージョンアップを実施します。

◆OSのアップロード作業
Active機(1号機)へログイン
 CiscoASA/pri/act>enable
 CiscoASA/pri/act#
※このときプロンプトがCiscoASA/sec/actになっている場合
系切替コマンドで1号機をActiveにします
 CiscoASA/pri/act#no failover active
 
コンフィグのバックアップ実施
 CiscoASA/pri/act#term len 0
 CiscoASA/pri/act#show run
 CiscoASA/pri/act#show failover
 CiscoASA/pri/act#show version
 CiscoASA/pri/act#show exec standby show version
 CiscoASA/pri/act#show flash

IOSのアップロード(1号機2号機それぞれで作業が必要)
 CiscoASA/pri/act#copy tftp flash
 Address or name of remote host[]? 192.168.1.222(PCのアドレスを入力)
 Source filename[]? cisco-asa-fp2k.9.18.4.24.SPA(アップロードするOSを指定)
 ※環境にもよりますが、アップロードには15分ほどかかりました
 CiscoASA/pri/act#show flash(アップロードしたファイル容量があっているか確認)

asdmのアップロード(1号機2号機それぞれで作業が必要)
 CiscoASA/pri/act#copy tftp flash
 Address or name of remote host[]? 192.168.1.222(PCのアドレスを入力)
 Source filename[]? asdm-7202.bin
 CiscoASA/pri/act#show flash(アップロードしたファイル容量があっているか確認)
 
ブートバージョンの指定
 CiscoASA/pri/act#show running-config boot
 boot system disk0:/cisco-asa-fp2k.9.14.3.1.SPA
 CiscoASA/pri/act#conf t
 CiscoASA/pri/act(config)#no boot system disk0:/cisco-asa-fp2k.9.14.3.1.SPA
 CiscoASA/pri/act#show running-config boot
 (何も表示されないことを確認)
 CiscoASA/pri/act#conf t
 CiscoASA/pri/act(config)#boot system disk0:/cisco-asa-fp2k.9.18.4.24.SPA
 (このコマンドで1号機と2号機の両方にファームが
 インストールされます。5分〜10分程度待ちます)
 CiscoASA/pri/act#show bootvar
 BOOT variable = disk0:/cisco-asa-fp2k.9.18.4.24.SPA
 Current BOOT variable = cisco-asa-fp2k.9.18.4.24.SPA
 CiscoASA/pri/act#failover exec standby show bootvar(2号機の確認コマンド)
 (コマンドが失敗する場合は2号機のアップデートが完了していません)
 
 CiscoASA/pri/act#conf t
 CiscoASA/pri/act(config)#asdm image disk0:/asdm-7202.bin
 CiscoASA/pri/act#wr
 CiscoASA/pri/act#show version
 Cisco Adaptive Security Appliance Software Version 9.14(3)1
 Device Manager Version 7.20(2)
 ※この段階ではIOSは古いままとなります。
 CiscoASA/pri/act(config)#failover exec standby show version(2号機の確認コマンド)
 Cisco Adaptive Security Appliance Software Version 9.14(3)1
 Device Manager Version 7.20(2)
 ※この段階ではIOSは古いままとなります。
 
◆バージョンアップ作業
1号機から2号機のバージョンアップを実施します
 CiscoASA/pri/act(config)#failover reload-standby
 (再起動には15分程度かかりました)
 CiscoASA/pri/act(config)#show failover
 Version: Ours 9.14(3)1, Mate 9.18(4)24
 ※Mateが新しいバージョンになっていればOK。
 Other host: Secondary - Failed となっている場合はバージョンアップ中です
 Other host: Secondary - Standby Readyとなっている場合は完了です
*****系の切替を実施します、ここで通信断が発生します*****
 CiscoASA/pri/act#no failover active
 TeraTermが切断されます
 前面パネルLEDが以下のようになります。
 1号機のACT:オレンジ
 2号機のACT:緑
再度ログインしプロンプトが以下のように変更していることを確認
ログインは1号機にします
 CiscoASA/pri/stby>
 CiscoASA/pri/stby>enable
 CiscoASA/pri/stby#show failover
 This host: Primary - Standby Ready(スタンバイになったことを確認)
 Other host: Secondary - Active
 CiscoASA/pri/stby#reload
 (再起動には15分程度かかりました)

◆バージョンアップ後の確認及び系の切替
ログインは2号機にします
 CiscoASA/sec/act>
 CiscoASA/sec/act>enable
 CiscoASA/sec/act#show failover
 Version: Ours 9.18(4)24, Mate 9.18(4)24
 ※新しいバージョンになっていればOK。
 This host: Secondary - Active
 Other host: Primary - Standby Ready
 CiscoASA/sec/act#show version
 CiscoASA/sec/act#failover exec standby show version
 Cisco Adaptive Security Appliance Software Version 9.18(4)24
 Device Manager Version 7.20(2)
 ※新しいIOS(9.18(4)24)、ASDM(7.20(2))になっていること
 CiscoASA/sec/act#failover exec standby show version
 Cisco Adaptive Security Appliance Software Version 9.18(4)24
 Device Manager Version 7.20(2)
 ※新しいIOS(9.18(4)24)、ASDM(7.20(2))になっていること
*****系の切替を実施します、ここで通信断が発生します*****
 CiscoASA/sec/act#no failover active

◆ログの取得
必要なログを取得してください。

以上でバージョンアップ作業は完了となります。
※作業は自己責任にてお願いします。
環境に依存する作業もあると思いますので事前に試験環境などでの
テストを実施ください。


TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Cisco | このブログの読者になる | 更新情報をチェックする

CISCO 純正品 コンソールケーブル



CISCO 純正品 コンソールケーブル

シスコルータに付属してるコンソールケーブルって
こんな高いんだ!!ちょっとびっくりした〜
しかも今や別売り〜ありえないね。

昔はタダだったのに時代は変わったんだな・・・・
続きを読む
TOP OF THE NETWORK×NETWORK
NETWORK×NETWORK
posted by シスコ | Comment(0) | TrackBack(0) | Cisco | このブログの読者になる | 更新情報をチェックする