0
1

More than 3 years have passed since last update.

民間企業の次期ネットワーク構想に向けて 第2話

Last updated at Posted at 2020-10-18

調査はしたけど急にコロナ!

ウチはオンプレのハードウェアとしてFW,IPS/IDS,仮想にプロキシサーバを利用しています。
年間どのぐらいのコストがかかっているのかを調査すべく,保守料,リプレースタイミング,リプレース費用などを調査しました。
機器ごとに契約は異なり,かなり煩雑になっていることも分かり,契約管理も大変だなぁ,と感じました。
一番のコストはやはりIPS/IDSで,今回のリプレースタイミングで何か打つ手はないかと考えていました。

コロナ襲来!

調査を進める中,一旦手を止めなければならない事態が発生しました。
コロナです。
関東で猛威を振るい始める中,テレワーク環境の整備が急務となりました。
社外からの接続は「FortiGate」を使ってのVPN接続を利用していましたが,出張者を対象にしていた為,接続人数が大幅に増えた時,利用する業務アプリが増えた時どうなるかなどは検証していませんでした。
スタッフ部門がコロナ感染で出社できなくなった場合を想定して数百名単位の対策を講じる事になりました。
まず,FortiGateサーバがそれだけの負荷に耐えられるか,ネットワーク帯域は大丈夫か,セキュリティ面は問題ないかを調査・検討し,課題の洗い出しをしました。

【主な課題の一部】
 ①CAD(Workstationをリモデ利用)がサクサク動かない
 ②社内への接続はできるがインターネットへ接続できない場合がある
 ③VPNを使用しない時はURLフィルタリングが使えない
など,様々な課題が持ち上がりました。

【課題の原因調査と対策】
 ①CADがサクサク動かない→ネットワーク帯域を増強する&「FortiClient」のバージョンアップ
 ②社内への接続はできるがインターネットへ接続できない場合がある→Windows10のQUを適用
 ③VPNを使用しない時はURLフィルタリングが使えない→VPN接続を必須とする運用での回避
と,原因調査と対策に追われる日々でした。

FortiClientのバージョンが古いせいでFortiGateと本社の帯域を1Gにしても100Mしか出ないという事象を確認し①の対策(自宅からのVPN接続利用時は自宅のインターネット環境が大きく影響することは周知)を行い,②の原因がOS起因だと判明してからはQU適用後の業務系アプリの動作確認を急ぎ,③については運用でカバーするしかないという結論に至りました。

そんなこんなでテレワーク対応は大急ぎながらも何とか形になりました。
感染者は出ませんでしたが,安全の為,数か所の営業拠点はテレワークとなり,現在に至るまで最大規模のテレワーク人数にはならずに済んでいます。

急務となったテレワーク対応でしたが,本記事の本題である次期ネットワーク構想につながるポイントを発見する事が出来ました。

(次回:第3話)
 コロナで見えたセキュリティ問題から次期ネットワーク構想へ

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1