60歳からの手習〜さあ、どこから手をつけましょう。
Oracle VirtualBoxをインストして、CentOSが使えなくなったから、RH Linux9.0をインストしてつかえるようにした。
ネットでググりながら構築したけど、無事検証環境を整えることができた。
8月からの現場がRHEL7.6だからね。
まず、ネットワークの勉強をしようとしたらifconfigが使えなかった。
代わりにip addr コマンドを使うとか。
やっぱ、少し使い勝ってが違うわね。
あら、インフラ目指してもうあれから2年経ったたのね。
私、62歳。
2020年1月にインフラ修業を始めて2年7ヶ月経ちました。
インフラとしては、構築•保守を経験し、一端のインフラエンジニアに成長いましました。
世の中的にはシニアの登用にまだまだ積極的ではないにしろ、不遇の時期をグッとがまんしてチャンスを掴みつづけております。
マイナーバージョンアップ
https://nariyuki.net/modules/xpwiki/index/RHEL関連/Scientific%20Linux/マイナーバージョンアップ
LOIC101 を受験準備する
昨年、取得勉強した時より、立ち上がりはいいね。
やっぱり、現場での実地作業がものをいったか、pint-tの文字で70%台をキープできている。
これを80%台にのせれば安心だろ。
そこで、LPI-IDを取得のため登録手続きをした。
https://cs.lpi.org/caf/Xamman/register
続けてピアソンのサイトに行って、しけんの申し込みを確認。
おうちでも受験できるが、ネットとか切れると嫌だから、近所で受験できるとこ探した。
で、さっき登録してゲットしたIDを用意して、ピアソンでユーザー登録しなくちゃいけません。ちょちょいと個人情報を記入して登録完了です。
Ping-tも80%台突入。金曜日に受けますなぁ。
個人情報を記入するだけで意外に簡単だった😋
さあ、がんばりまっしょ!
ルーター、ブリッジ、リピーターが区別できます
リピーターとブリッジは過去の遺物。
しかし、分かりにくいよね。
リピータ(ハブ)はケーブルで流れる電気信号を増幅し波形を整えてもう一方のインターフェースから電気信号を流します。LANケーブルを延長したい場合に使用されていました。
ブリッジは、リピータ同様に電気信号の波形の増幅、整形を行えるだけでなく、イーサネットフレームのヘッダを理解できます。イーサネットフレームヘッダの宛先MACアドレスを見て、適切なポートにフレームを転送することができます。ブリッジはホストのMACアドレスを学習するとMACアドレステーブルに従いフレームを転送するため無駄なトラフィックの発生を防いだり、コリジョンが起こりにくいので通信効率も上がる。このように、ブリッジはコリジョンの発生範囲(コリジョンドメイン)を分割できるデバイスなのです。
スイッチはスイッチングハブまたはL2スイッチとも呼ばれています。リピータハブは多くのポートがあるリピータであるのと同様、スイッチは多くのポートのあるブリッジと考えてOK。ただしブリッジがフレームをソフトウェアにより処理するのに対し、スイッチはハードウェア(ASIC)により処理するところが大きな違い。また、最近のスイッチの発展は目覚しいものがあるのでメーカーにより非常に多くの機能を持っています。L3スイッチはL2スイッチ
の機能に加え、各ポートがルーティングできる機能を有しています。また、ルータよりもパケット処理能力が
高く、企業内のLANネットワークのコア機器として位置づけられるのが一般的です。ただし、ルータのように
WAN接続(シリアルやISDN)などの機能や暗号化処理など高度なソフトウェア処理を行うことは出来ません。
L3スイッチはL2スイッチの機能に加え、各ポートがルーティングできる機能を有しています。また、ルータよりもパケット処理能力が高く、企業内のLANネットワークのコア機器として位置づけられるのが一般的です。ただし、ルータのようにWAN接続(シリアルやISDN)などの機能や暗号化処理など高度なソフトウェア処理を行うことは出来ません。
ルータは、ネットワーク層で動作する機器とはいえルータは物理層では電気信号の送受信を行い、データリンク層では、フレームヘッダのタイプをみることにより上位層のプロトコルを識別をして、IPパケットの場合、ネットワーク層でパケットヘッダの「宛先アドレス」をみてルーティングテーブル(パケットの配送先の経路情報)に従ってパケットを転送します。
参照:
https://www.infraexpert.com/study/ethernet6.html
こちらも分かりやすい。
http://www.pursue.ne.jp/jouhousyo/sysad/Network/Interface.html
Windowsサーバーでドメインで複数のユーザーアカウントを管理
複数のWindowsサーバーのユーザーアカウントをドメインで一括管理されていた。
保守作業をする際に当たり前のように使っていたけど、拠点により使えたり使えなかったり。
普段、『どうして?』なんて考えなかった。
にわかに、何でだろうと気になったから、調べてみることにした。
-------▼
参照:https://www.atmarkit.co.jp/ait/articles/1606/22/news024.html
そもそも、セキュリティの上で本番サーバーのパスワードは、日毎に変更されている。
普段作業で使用個人PCのように、固定しているわけではない。
WindowsのActive Directoryでは、ドメインのユーザーアカウントのパスワードを管理している。
マイクロソフトが提供している「Local Administrator Password Solution」(以下、LAPS)をドメイン環境へ導入することにより、ローカルの管理者権限アカウントのパスワードが、定期的に自動で変更されるようになる。
また、LAPSではドメインのグループポリシーを用いることが可能。
『「グループポリシー」は、ユーザーやコンピューターに対する設定を一元的に管理するためのActive Directoryの仕組み(機能)である。 セキュリティを強化したり、Windowsの機能を有効/無効にしたりするといった目的で、企業内で扱うコンピューター/ユーザーを同じ設定にしたい場合に活用する。
グループポリシーの設定はドメインやOU(Organizational Unit:組織単位)に割り当てるため、ドメイン/OUに含めるユーザーやコンピューターを事前に整理しておくことも重要だ。』
確かに、グループポリシーのトラブル対応の会議の時に『OU』って単語が飛び交っていました。💦
話を戻すと、
つまり、ADサーバーから見て見れば、個々のサーバーもクライアントとみなし当然ながら適用できるのだ?
だから、ドメインで一括管理できるかできないかは、この手法を使用しているかいないかということなんだと理解。
ちなみに、このパスワードの管理を導入するには、
『クライアントとマネジャーにLAPSをインストールする』
必要がある。
その際の注意点は、
『LAPSの動作には「Windows PowerShell 2.0」以上と、「Microsoft .NET Framework 4.0」が必要です。』
また、
『ソフトウェア配布のポリシーを利用』
すると良いらしいが、私?ってなった。
なんでも、グループポリシーを利用すると
『新しく導入するソフトウエアを、社内で稼働中のクライアントパソコンにまとめて配布したい』
が実現できるのだ。
参照: https://xtech.nikkei.com/it/atcl/column/17/022700052/022700001/
https://www.atmarkit.co.jp/ait/articles/1501/29/news032.html
確かに、ある拠点の仮想コンソールPCは40台ある。それにパッチを一括で当てるというのはこのグループポリシーを活用する。