ささの備忘録

ITインフラSEの備忘録です。ITインフラを中心にしつつ、猫、DIY、バイク、バレーの話をします

IT

「Windows10」デスクトップアイコン表示設定

こんにちは。
今日も朝から寒い。こんな日はこたつに入りながら、コーヒー飲みつつ、ゴロゴロ

さて、先日ノートパソコンの調子が悪くなり、リストアしました。
その時、「あっ、Windows10の初期状態って、デスクトップアイコン何もでてない。どうやって出すんだっけ?」と思いまして、ちょっとしたことですが、毎度のことなので、メモします

・Windows10でデスクトップアイコンを表示する
初期状態は「コンピューター」や「ユーザー」へのショートカットアイコンがありません
icon1

デスクトップの何もないところで、「右クリック」-「個人用設定」を選択
icon2

「テーマ」-「デスクトップアイコンの設定」をクリック
icon3

デスクトップに表示させたいものにチェックを入れればOK
icon4

無事表示できました
icon5



FortiGateでログを保存するには

こんにちは。
引き続き、FortiGateについて書きます。ログについてです。
FortiGateのログは、分かりにくいですね。どこにどんなログが出るのか?
分かる範囲で整理してみたいと思います。

1.ログの保存先 
FortiGateのログの保存先として、以下があります
内蔵メモリ---私の使っている「FortiGate60D」をはじめとして、ディスクを内蔵しない機器デフォルト保存先。とにかく容量が少なく、再起動で消えるので、長期保存は不可能です。
内蔵ディスク---Eモデルだと、末尾1が付く機器(FortiGate101E等)。上位機種。あと、Dモデルだと100Dや200Dもディスクを積んでました。ある程度の保存は可能です
FortiCloud---無償版は7日なので、内臓メモリよりは良いですね
FortiAnalyzer---高価ですが、本気でログを保存するなら、これでしょうか
Syslogサーバー---別途、サーバー等構築が必要なので、難易度が高いです。FortiAnalyzerなんかに比べると、ビューがないので、ある程度スキルが必要ですね

2.ログ保存設定 
60Dの場合は、「ログ&レポート」-「ログ設定」で、メモリがEnableになっていればOKです
log1

取得するログのレベルは、デフォルト”Warning”ですので、とにかくログを取得したい場合は、”information"に変更します
変更はコマンドで行います

#config log syslogd filter
(filter)#set severity information
(filter)#end

また、システムログやローカルログを取得する場合は、以下の箇所で選択しましょう
例えば、VPNのログなんかはここをチェックしないと、ログが出力されません
log2

次回は、ログの確認方法を書いてみたいと思います

FortiGateOS6.03で「SD-WANインターフェース」を試す

こんにちは。
昨日は関東南部では、珍しく「雪」でした。
寒かった。一日中ストーブ&こたつで、しのぎきったのですが、
今日も、雪が残っているせいか、寒い。早くあったかくならないかな。
枝豆とビール!!がおいしい季節が待ち遠しいです。でも暑かったら暑かったで、冬が待ち遠しくなるんだろうなぁ

さて、
自宅でFortiGateを使用している限りは、絶対に使いませんが、今後、会社で使うかも・・
と思い。「SD-WANインターフェース」を試してました。

・SD-WANとは 
「SD-WAN(Software-Defined WAN)」。広義で言うSD-WANは、拠点間をつなぐWANをソフトウェアによって統合、一括管理し、仮想的なネットワークを実現する事。
FortiGateでも「SD-WAN」というと、いろいろな機能があるようです。
sdwan1

いろいろな機能は、今後必要なタイミングで調べればいいかな
ひとまず、WAN回線の冗長で「SD-WANインターフェース」を設定してみたいと思います

・「SD-WANインターフェース」 
今回、”wan1”と”wan2”を、「SD-WANインターフェース」として設定して、WAN回線をロードバランスしたいと思います

1.まず、FortiGate60Dを初期化し、デフォルトで”wan1”にかかっている、ポリシーを削除します
2.次に、「SD-WAN」を有効化して、インターフェースメンバーに”wan1”と”wan2”を追加します
sdwan2

3.”wan1” ”wan2”それぞれで、インターネット接続します(今回はPPPoE)
sdwan3

4.ルーティングを設定
sdwan4

5.ポリシーを設定(ひとまず、”internal”->”SD-WAN”すべて許可)
sdwan5

6.最後に、「SD-WANポリシー」を設定します
今回は、デフォルトの「送信元IP」のままにします
sdwan6


PC2台つなげて、インターネット上のサーバーにpingすると
192.168.100.100->"wan1”から通信していることを確認
192.168.100.101->"wan2”から通信していることを確認

HTTPアクセスも同様の動作となりました。
ちゃんと、ロードバランシングしています

”wan1”のLANケーブルを抜線します
sdwan8

pingは1回くらい落ちますが、引き続き、
192.168.100.100->"wan2”から通信していることを確認
192.168.100.101->"wan2”から通信していることを確認

HTTPアクセスも同様の動作となりました。
ちゃんと、障害時も動作しています

なかなか、使えそうな機能です。
次回は、Active-StanbyでのWAN回線冗長構成を試してみたいと思います

「FortiGate60D」のinternalスイッチを解除する方法

どうも、ご無沙汰しておりました。

年が開けてから、仕事が忙しく、暇さえあれば検証をしていた為、更新をさぼってました

今回は、自宅で使用している「FortiGate60D」の”internalスイッチポート”を解除してみたいと思います

60Dは、internalポートが「ソフトウェアスイッチ※」になっており、7ポートもinternalポートとして、使用できます。ただし、そんなには使わないケースも多く、配下にスイッチを置いてしまえば、1ポートで十分かなと思います
※スイッチには「ソフトウェアスイッチ」と「ハードウェアスイッチ」があり、ハードウェアスイッチの方が、CPU負荷が低いので、ソフトウェアスイッチより良いかなと思います。ただし、まとめられるポートに制限があるようです

・internalスイッチポートを解除する

スイッチポート(internal)以外から、管理画面にアクセスします。今回はDMZ(10.10.10.1)ポートからアクセスし、コマンドを実行します。コンソールから実施してもOKです。その方が楽ですね

1

<前準備>

スイッチインターフェイス設定を解除するため、デフォルトで紐づいている設定を削除します。

1. DHCPサーバーの削除

# config system dhcp server

# delete 1

# end

※デフォルトではスイッチインターフェイスはDHCPサーバーとしての機能が紐付けされています。

2. ポリシーの削除

# config firewall policy

# delete 1

# end

※デフォルトではスイッチインターフェイスと紐づくポリシーが設定されています

<スイッチインターフェース解除>

デフォルトで設定されたスイッチインターフェイスを削除します。

# config system virtual-switch

# delete internal

# end


無事にスイッチインターフェースが解除されました
(訳があり、以下キャプチャは、100Dの画面です)
sw02

Windows Server 2016で証明機関を構築

こんにちは

最近、リモートから社内へ接続するときに、ユーザー認証だけではなく、端末認証もかけたいと、声をもらう事があります

今回は、端末認証を行う際、証明書を発行する為、Windows Server 2016で「プライベート認証局」を作ってみたいと思います

「プライベート認証局」とは、ブラウザなどにあらかじめルート証明書が組み込まれている「パブリック認証局」とは違い、社内だけなど限られた範囲で使用される、認証局です


・Windows Server 2016で認証局を構築する

1.証明機関の役割をインストール
今回は、仮想環境で作成したWindows Server 2016ドメイン環境に、証明機関をインストールします
テスト環境ですので、DCと共存させます
証明機関の構成については、MSの推奨を見ると、階層構造のようですが、今回は、単純にリモート接続時の認証用に使用するだけですので、1階層で構築します
ad1

まず、「役割と機能の追加」から「Active Directory証明書サービス」にチェックを入れます
さらに、「役割サービス」で「証明機関」「証明機関Web登録」にチェックを入れ、
インストールします

2.証明機関の構成
役割のインストールが終わったら、構成を行います
資格情報はドメイン管理者で、そのまま次へ
ad2


構成する役割サービスを選択します。「証明機関」「証明機関Web登録」をチェックし次へ
ad3


CAは「エンタープライズCA」を選択します
ad4


1階層ですので、「ルートCA」を選択し次へ
ad5


ルート証明書用の「新しい秘密キーを作成する」を選択し次へ
ad6


暗号化オプションはそのままで、次へ
ad6

CAの名前はそのままで、次へ
ad8


有効機関はデフォルト5年ですので、ここはそのままでも、変えても良いです。次へ
ad9

データベースの場所はそのまま、次へ
ad10

構成をクリックします
ad11

以上で構成が完了です
ad12

次回は、サーバー証明書の発行をしてみたいと思います

スポンサードリンク
プロフィール

ささ

名前:ささ
千葉在住、転職の末、現在は事務機器系ITインフラを提供する会社にお世話になる、A型の強いAB型
最近、さくらももこさんがお亡くなりになった事が何よりショックでした。猫に相手にされるよう気を使い、嫁と娘たちにも気を使うこの頃。