ささの備忘録

ITインフラSEの備忘録です ITインフラを中心に、 日々忘れないがちな事を、つぶやいていきます

IT

『ソフトバンク光』から『NURO光』へ乗り換える -その①-

こんにちは、ささです

自宅のインターネット回線は、「ソフトバンク光」です。
以前、遅いのでやめたいと書きました。
過去記事:「Softbank光」をやめたいが・・やめられない理由

でも、乗り換えるにも、いろいろと面倒だし、テレビや電話もあるので、しばらく、グズグズしていたのですが、インターネットで何気なく、「NURO光」の広告が目に入り、
https://www.nuro.jp/hikari/pr/
-35,000円キャッシュバック
-工事費用が実質無料
-下り最大2Gbps

等々

「いいじゃん!」「NUROに乗り換えよう!」と思い立ち、やっと、「ソフトバンク光」を止めることにしました

NURO光が提供可能か?

まずは、そもそも「NURO光」が提供可能か?を調べます

ステップ1.エリア検索を行う
NURO光のサイトから、郵便番号を入力し、簡単に調べる事が可能です
あとは、マンションかを入力します

無事、提供可能でした!
1


ステップ2.テレビの切り替えが可能か確認
現在の「ソフトバンク光」、これはNTT東日本の「フレッツ光」のコラボ商品ですが、これを、止めにくい理由の一つが、
「フレッツテレビ」サービスを利用しているから・・

うちは、近くに大きなマンションが建っているため、地デジアンテナを使うと、「ゴースト」が出るみたいで、家を建ててから、ずっと、「フレッツテレビ」を使用しています
これに代わるサービスが、他にはなかなか見つからないのです

「NURO光」の場合、ぷららの提供する「ひかりTV」が利用可能
チューナーが必要ですが、「まぁ、何とかなるか」という感じで、
切り替え可能と判断しました


ステップ3.ひかり電話の切り替え可能か確認
ここも切り替えで問題になるところです。
どんなプロバイダや、光回線業者に乗り換えても、番号ポータビリティで、現在の電話番号を、そのまま移行可能のはずですが、
通常の「フレッツ光+プロバイダ」の契約であれば、結構すんなりいくみたいですが、
「ソフトバンク光」のような、コラボ商品の場合、すんなりいかないらしいです。

その為、ここは、「NURO光」サポートへチャット経由で確認しました

私:「現在、Softbank光を利用、併せてフレッツテレビ、光電話を利用しているのでが、同じ電話番号、テレビ視聴を利用をしたいのですが、Nuro光への移行は可能でしょうか?」

Nuro:「電話に関しては、現在ご利用されている番号がNTTから発番した番号のみ継続しての利用が可能(光電話として発番された番号は不可)です
番号ポータビリティーを利用する場合NTTより休止手数料として、2,000円(税抜)が発生
テレビは、オプションにてひかりTV for NUROで提供可能です

テレビに関しては大丈夫そうです
さらに、電話について、現在の使用サービスを伝えて確認しました

私:「現在、光電話基本プラン(N)番行表示、発信番号通知を利用していますが、移行可能でしょうか?」

Nuro:「その場合ですとご認識の通り、電話番号そのままでの移行が可能です」

おっ、お墨付きをいただきました
これで、「Nuro光」への乗り換え行けそうです。Webより申し込み※を行いました
※申し込みは、キャンペーンサイトより申し込まないと、キャッシュバックが適用されませんので、ご注意ください!


宅内・屋外工事を申し込む

「Nuro光」へ申し込みが完了すると・・

宅内工事と屋外工事の日程を仮入力する、メッセージがスマホに届きました
具体的な工事内容は、Nuroのサイトに以下絵がありました

2


工事に関しては、2点の面倒があります
①どちらの工事も、平日立ち合いが必要(休日は追加料金、同時実施も追加料金)
②屋外工事の予定が埋まっており、1か月くらい先になる


まぁ、しょうがないですよね。
今、Nuro光は結構TVでも、宣伝しているから、キャッシュバックもあるし、申し込みおおいだろ~し。

それぞれ、第3候補まで、入力し、予定調整を行いました


宅内工事を行う

工事前日の夕方に、工事担当者より電話があり、朝9時ころお伺いするとのこと
すでに、会社は休みをとりましたので、立ち合い行いました

工事担当の方と、終端装置の設置場所を決めていて、気づいた事が・・

工事の方:「終端装置の設置場所はどちらにしますか?」

私:「今のNTTの終端がある場所と同じ、2Fへお願いします」

工事の方:「承知しました。今回ひかりTVもお申込みですので、設置した終端からLANケーブルで接続になります」

私:「えっ、あっ、今1Fと2Fにテレビがあって、TVケーブルが家のコンセントにでているのですが、それは使えないのですかねぇ。もしかして、よく考えれば・・」

工事の方:「えぇ。光終端ーTVチューナ間がLANケーブル、TVチューナーーテレビ間がHDMIケーブルでの接続です。

私:「ですよね~っ。ということは、TVの台数分、TVチューナーが必要では?」

工事の方:「その通りです。光1回線で、2つまでチューナーがつけられます」

あ~っ、よく考えればわかったことですが・・
ひかりTVは、LANケーブルで接続、テレビへの接続にはTVチューナーが必要でした
フレッツTVをご使用されていて、ひかりTVに切り替えを検討されている方は気を付けましょう!!



次回は、実際に工事の事を書きたいと思います






FortiGateで「deep-inspection」を使う-③

こんにちは、ささです

家で使っているのは、FortiGate60Dで「deep-inspection」試していて、最近気づいたのが・・たかが1~2台でも、60Dで「deep-inspection」は厳しい!!

先日、何気なく、deep-inspectionのテストをしている、ノートPCで、動画をみていたところ、
「なんか、カクカクするな・・」と思い、気のせいかなと思っていたのですが、

FortiGateのダッシュボードをみたところ、CPU負荷が高い!!

1

自宅で、しかもテストだからいいけど・・
職場では使えないな・・と思いました。まぁ、60Dなんて、もう売ってないから使わないかぁー
と思いつつ。。
今度は、ヤフオクでEシリーズを買おうと思いました


続きを読む

FortiGateで「deep-inspection」を使う-②

こんにちは、ささです

前回、FortiGateで『deep-inspection』を使う-①で、WindowsPC1台で、deep-inspectionを試しました

使用して1週間くらい経ちますが、まったく違和感なく使えていて・・
最初の、証明書をインストール手間だけクリア出来れば、ある程度は何とかなるなという感じです

とは言っても、インターネット接続する機器は、WindowsPCだけではなく、iphone、android、その他いろいろです。証明書を入れることができない「その他いろいろ」はおいておいて、今回はまず、IOS端末を接続してみたいと思います

iPadのSSL通信をインスペクションする

iphoneでやってもいいのですが、何かとiPad(古い)の方が、画面が大きくて操作しやすので、今回はiPadで試してみたいと思います
1


1.FortiGateで前回作成した「deep-inspection」を適用したポリシーに、iPadを追加します
 ① まずiPadのアドレスオブジェクトを作成します
  「ポリシー&オブジェクト」-「アドレス」-「新規作成」
 2

 ② ポリシーにiPadオブジェクトを追加します
  前回作成した「deep-inspection TEST」ポリシーに、iPadを追加します
 3

2.iPadでインターネット通信を確認します
 yahooを開こうとすると、識別情報確認画面が表示されます
 5

 メールも開きません
 6


iPadにFortiGateの証明書をインストールする

iPadへの証明書の受け渡しですが、今回はメールに添付します
※メールで受け渡しは、ポリシー設定前に実施します、そうしないと受け取れない・・

1.FortiGateの証明書(Fortinet_CA_SSL.cer)を添付しメールを送ります

2.iPadで受信したメールを開きます
 7

2.添付された証明書ファイルをクリックすると、プロファイルのインストール画面が開きます
 「インストール」をクリック
 8

3.自己証明書なので、警告はでますが、再度「インストール」をクリック
 9

4.iPadのパスコードを入力
 10

5.しつこいですが、「インストール」をクリック
 11

6.インストールが完了しました。プロファイルに追加されている事がわかります
 12

7.インターネットアクセスを確認します※再度deep-inspectionポリシーにiPadを追加します。警告なく閲覧可能になりました
 13

 メールも問題なく送受信できるようになりました

 




FortiGateで「deep-inspection」を使う-①

こんにちは、ささです

以前、「FortiGateのSSLインスペクションで『deep-inspection』を使う」で、「deep-inspection」を設定してみました。
ただ、その時は、試しただけで、その後は「certificate-inspection」を使っているので、
「使えるのか?」
「手間はどのくらいかかるか?」

がわかりません。

今時、WebはほとんどSSLなので、「deep-inspection」にしなかったら、FortiGateでAntiVirusなんて効かせても、意味ないですよーねー

「certificate-inspection」では、SSL通信を復号化しないので、SSL通信に含まれるマルウェアは検知できない!!

せっかく、自宅のゲートウェイは「FortiGate60D」なので・・
「実際に使って試せば、いいじゃん」
ということで、

全体に「deep-inspection」を効かせてしまうと、色々と問題が出てしまうので、
まずは、自分のPC1台で設定して・試してーー>全体に設定、という流れにしたいと思います


PC1台に「deep-inspection」を設定

まずは、対象PC(Panasonic CF-MX3)のアドレスオブジェクトを作成します

1

「ポリシー&オブジェクト」-「アドレス」で、新しいアドレスオブジェクトを作成します
2

「ポリシー&オブジェクト」-「IPv4ポリシー」で、新しいポリシーを作成します
 ※SSLインスペクションを「deep-inspection」に
3

作成したポリシーを、デフォルトポリシー(対象LANすべて)の上に移動します
4

以上で、FortiGate側の設定は、ひとまず完了

クライアントPC側の設定

そのまま、インターネット(www.yahoo.co.jp)に接続してみると、
「証明書エラー」が表示されます
今時、yahooのサイトもSSLですよー
2019-10-19 (1)

証明書エラーを出さないために、FortiGateの証明書をインストールします

「システム」-「証明書」-「ローカル証明書」-[Fortinet_CA_SSL]をダウンロードします
6

「deep-inspection」ポリシーを適用した、CF-MX3に証明書をインストールします
インストール手順は、以前の記事
「FortiGateのSSLインスペクションで『deep-inspection』を使う」
を参照してくださいね
7

インストールが完了すると、証明書エラー表示がでなくなります
8

これで、クライアントPC側の設定は、ひとまず完了

しばらく使ってみて、対応した事や、不具合等々でてくるかと思います
その②で、また報告させていただきます



続きを読む

「Zabbix」で自宅ネットワーク機器を管理 <監視設定編>

こんにちは、ささです

前回、「Zabbix仮想アプライアンス」の初期設定を行いました
今回は早速、監視設定をしていきたいと思います

監視対象は、ひとまず自宅ネットワークのゲートウェイ「FortiGate60D」です
その前に、zabbix管理画面を日本語化します


Zabbix管理画面を日本語にする

1.zabbix管理画面にログオンします
右上の人のマークをクリック
zabbix45

2.言語を「Japanese」にして、「update」をクリック
zabbix46

3.管理画面が日本語化されました
zabbix47

次に、SNMPエージェント(FortiGate)側の設定を行いたいと思います


FortiGate60DのSNMP設定

FortiGate60DでSNMP設定を行います

1.「システム」-「SNMP」を開き、「SNMPエージェント」を有効化します
zabbix48

2.「新規SNMPコミュニティ」設定画面で、コミュニティ名とホストIP(zabbix)を設定します
zabbix49

3.新規SNMP設定が完了しました
zabbix50

4.インタフェースでSNMPアクセスを有効化します
internalインタフェースの管理アクセス設定で、「SNMP」を有効にします
zabbix51

これで、SNMPエージェント(FortiGate60D)側の設定は、ひとまず完了です


「zabbix」監視アイテム設定

次は、SNMPマネージャ(zabbix)側の設定を行いたいと思います

その前に、まず、SNMPエージェント(FortiGate60D)とSNMPマネージャ(zabbix)間で、情報取得ができるか?を確認します。

1.snmpwalkコマンドを使用して確認します
その為、まずは、「zabbix仮想アプライアンス」のOSであるUbuntuへ、snmpパッケージをインストールします
$sudo apt-get install snmp
zabbix52

snmpwalkコマンドで情報取得できているかを確認します
$# snmpwalk  -v 2c -c public 192.168.1.254
zabbix53

SNMP情報は取得できているようです

2.監視アイテムの設定
「設定」-「ホスト」を選択し、右上の「ホストの作成」をクリックします
zabbix54

「ホスト名」を入力し、「グループ」右側の「選択」をクリック
zabbix55

ホストグループの選択で、「Templates/Network devices」を選択し、追加します
zabbix56

「SNMPインターフェース」に、FortiGate60Dのアドレスを入力します
zabbix57

「テンプレートタブ」に移動し、「Template Net Network Generic Device SNMPv2」を選択し、追加します
zabbix58

「マクロ」タブに移動し、コミュニティ名を設定します
{$SNMP_COMMUNITY} => public
zabbix59

監視アイテムとして、「FortiGate60D」が追加されました。ただしまだ、エージェントの状態項目の「SNMP」がグレーアウトしています
zabbix60

3.監視アプリケーションを有効にします
FortiGate60Dの「アプリケーション」をクリックし、すべてのアプリケーションにチェックを入れます
zabbix61

「エージェントの状態」のSNMPがグリーンに変わったらOK
zabbix62

これで、SNMPマネージャ側(Zabbbix)側は、ひとまず完了です


SNMP情報取得確認

10分くらい待っていると、グラフが「グラフ1」に変わりました
情報が取得されたようですので、確認します
zabbix63

なんか、それっぽい情報がとれました!!
zabbix64

やっと、ベースができた感じ・・
まだ、これからです

次回は、取得したい情報を取得できるように、設定していきたいと思います!!


スポンサードリンク
プロフィール

ささ

名前:ささ
関東地方に住む40代、子供2人と妻と猫とで暮す
主に「ITインフラ系」の構築に携わる。今の会社は転職の末、お世話になり早20数年。保有資格は、「ネスペ」「セスペ」など
最近、「ソロキャンプ」「DIY」を趣味にするため、いろいろと準備中