Splunk
pppoe
STP
OSPF

2018.02.02勉強まとめ

・ログ分析
splunk
https://www.splunk.com/ja_jp

・i-FILTER
各端末のWebアクセスを一元管理
http://www.daj.jp/bs/i-filter/

・Microsoft Cloud App Security
Box上のAPI(AcBvity API、File API)と連携したポリシー制御とユーザーの⾏動監視が可能
https://docs.microsoft.com/ja-jp/cloud-app-security/what-is-cloud-app-security

・Trend Micro Cloud App Security
https://www.trendmicro.com/ja_jp/business/products/user-protection/sps/email-and-collaboration/cloud-app-security.html

・SProxy
会社が認めた端末(タブレット・スマホ)からのみクラウドサービスへのアクセスを許可
http://www.sales-sproxy.jp/

・CipherCloud for Box
Box のコンテンツおよび Box にアップロードされた新しいコンテンツをスキャン

・CloudlockforBox
APIべースだから導⼊入が簡単。社内外のアクセスで、リスクを検知するだけでなく、⾃自動対処まで可能
https://www.cisco.com/c/ja_jp/products/security/cloudlock/index.html

・SysCloud for Box
Boxに保存されている財務・営業・⼈人事など、重要情報の状況を詳細に可視化
https://www.syscloud.com/security-compliance-box/

リンクアグリゲーション 【 link aggregation 】 LAG

複数の回線を仮想的にひとつの回線と見なすことで、通信速度および耐故障性を向上させる技術
https://goo.gl/H4o8LN

STP(Spanning Tree Protocol)

円環上(ループ状)に形成されたレイヤー2ネットワークにおいてデータトラフィックが永続的に流れ続けることを防止するプロトコル
http://www.infraexpert.com/study/stpz1.html

PPPoE

プロバイダと契約をすると、「ユーザ名(ID)」と「パスワード」がプロバイダから通知されてきます。インターネット 接続設定の際にこれらを入力して設定する必要があります。
 パソコンでインターネットに接続しようとする時に、プロバイダは、そのパソコンの持ち主が会員であるかどうかを確認 (認証)して、インターネットへの接続をさせるような仕組みになっています。
 その際に会員かそうでないかを判断するのが「ユーザ名(ID)」と「パスワード」です。
 インターネットの接続設定は最初に一度しておけば、その内容は保存され、接続の際に自分の「ユーザ名(ID)」と「パ スワード」が回線を通じてプロバイダに自動的に送り出されて、認証されるというわけです。
http://www.n-assist.com/booknavi/pppoe.htm

OSPF

リンクステート型ルーティングプロトコル
http://www.infraexpert.com/study/ospfz2.html