ネットワークエンジニア・インフラエンジニア 集合 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
>>394
バカがやめておけ
志望動機を人に委ねるようなアホはこの業界では続かない
ましてや設計、構築に興味ないようじゃエンジニアとしての先はないよ 志望動機は適当に書けば良いだろ
退職時も適当に書くことになるけど、どうでもいいよ
やる気の無いヤツは一杯いるし、どうにでもなるよ インフラエンジニアって離職栗林低いとか言われてるけど実際どうなの? 周りに聞いてみても最初からインフラを希望してた人なんて一人もいない
なんとなくIT企業に入って最初に運用案件に入れられたからそのままキャリアアップしてきたってだけ 監視、運用だとサブネットの計算すら出来ない人間がいてビビるわ 監視運用ってマジ全然何も知らない奴いるな
電話でアラートの連絡受ける時に察する エンジニア派遣系の会社が何のスキルも無い人間を事業会社の監視チームに送り込むからねぇ。
事業会社側はITの知識が薄いから、ただ監視ツールの表示されてる画面の前に座ってるだけの人材を雇おうとするし。
業界の構造的な問題だから見ていてツライ 2bitを紙に書いてマスクとandとって10進に直すくらいならぎりぎりなんとか 多分そういう人ってどんなときも/24でブロードキャストが255とか思っているんだろうな… >>405
IPアドレスにはどのネットワークか識別するネットワーク部とそのネットワークの中のどのマシン(ホスト)かを識別するホスト部がある。
クラスフルアドレスってのとクラスレスアドレスってのがある。サブネットあるのが後者。
前者だとクラスA、B、C…とある。
それぞれクラスの識別用の符号とネットワーク部とホスト部の配分は、32bit中1:7:24, 2:14:16, 3:21:8と配分されている。
割り振れるIPアドレスの数(ホスト部)がそれぞれ
(2^24)-2、(2^16)-2、(2^8)-2…つまり16777214個、65534個、254個となる。
でも「うちの会社は254個もいらん!ゲートウェイとサーバーの2個で十分や!」っていう場合のこり252個は無駄になる。
その無駄をなくすためにクラスレスアドレスがある。
サブネットでネットワーク部とホスト部を指定できれば、ネットワークアドレス・ゲートウェイ・ウェブ鯖・ブロードキャストしか使用しない環境(/30)も作れるし、16,777,214個ほしい!言うたら/8で切ればよくなる。
但し、10進じゃあ判らん部分があるから2進に変換したときにダブる値が無いようにしないといけない。
長文失礼。 資格試験の勉強じゃなければ、クラスフルは今すぐ忘れた方がいいぞ 安価なNWがブラウザからの設定なのをなんとかして欲しい
シマHUBを100台ばらまくときに死ねる 安いやつにやらせればいいじゃん
それが嫌ならマネージドにしろって話でね 脳内計算やるとミスる可能性あるから
サブネット計算ならipcalc使うわ >>412
きっと>>411がそのやらされる側の人間なんだよ
>>411
生きてください 監視だろうとエンジニアであることには変わらないんだから
計算は機械任せでもサブネットの計算方法ぐらいは最低知っておかないとな 監視やってるがネットワーク機器からサーバやストレージ、apacheとかnginxとかのミドルウェアにvmwareとかdockerなどの仮想化ソフトウェアまで幅広いから正直覚えられないよ
監視テストのためにtrap飛ばしてくれって言っても分からない人もいるし、コミュニティ名も知らない人がいるし、人によるのかなと思う
まぁサブネットすら分からないのは酷いと思うけど、監視やってると使わないからなぁ trapもわからん
なにかやってほしいんだったら手順書作ってくれ 手順書通りの事しかやらんよ。
運用作業者はプログラムだと思ってくれ。 そしてプログラムに置き換えられて失業すると。
分かります。 ネットワークあんま関係ない現場にいるからネットワークエンジニアってなんだっけってなるわ サブネットマスクは24bitで切って欲しい
WindowsでDNSサーバを建てるときに面倒 スループット考えなきゃVyOSをつかってCLI環境できそうだが。
というか、12ポート弱のラズパイベースarmアーキテクチャVyOS搭載で安価に売っGUIにくたびれてる連中一掃できそう ワイネットワーク監視マン
同僚は仕事中ずっとスマホ弄り、PCゲームをする奴しか居ない
長くやる仕事じゃないってはっきり分かるわ
向上心のカケラすらない奴しかいねぇ 向上心どーのこーのとかいうやつはそれに見合った職場に行けよ 監視設計は業務改善になるから面白いよ。>>425みたいな職場だったらやめた方が良さそう インシデント発生の初期対応策って防災対策みたいですきだけどなー 監視ってインシデント毎にきっちりマニュアルあって、それ以外のインシデント出たら即エスカレーションするって感じ? >>433
エスカレーションする基準も含めて対応フローを用意しておく感じ >>434
ネットワーク、サーバの知識なくても務まりますか? >>435
マニュアルに書かれてることしかできませんはいいけど
全く知識がないと書かれてることが理解できないからダメ >>435
職場によっては(残念だけど)務まる。
そういう職場だと成長しづらいし年収も上がらない。
もしインフラが楽しそうで、将来的にこの業界で成功したいと思っていて現在未経験なら、とりあえずやってみればいいと思う。誰にでもできる楽な仕事ならやりたいというなら、インフラ自体は今後先細っていくと思うので、他の仕事にした方がいいと思う。
年齢とか現在の状況とか、いろいろあるだろうから、正解は分からないけどね。 VPNクラウド移行も出てきているし大手ベンダーに丸投げも多そうだしね どっちかというとkddiのWIN2とかが近そうだけど 監視は20代の若手か定年前のおっさんがやる仕事
監視しておくだけで一生を終えようなんて楽だけしようとしてる奴は来ない方がいいよ インフラ構築・運用に求められる技術レベルが下がってきているのは確かだな
AWSなどではDBだったらサーバを建てる必要がなくなったり、サーバは建ててもハードウェア管理が必要なくなったり。
ネットワークにしてもMerakiやVeroCloud月額ライセンスさえ払えばポチるだけでネットワークをつなげられて、管理や監視もカンタンになってきている これからのインフラで求められるのはサーバ建てれますよりもAWSなどで負荷に応じて自動的にスケールイン・アウトできますとかじゃない 前と後ろで並べてるものの領域が違うと思うけど
インフラ(エンジニア)に求められるのはって話?
でもそう読むと後ろの「自動的に」が意味不明だな 確かに「インフラ」の領域ってイロイロだろうが
俺はインフラエンジニアは「環境」を構築・管理するのがそれと定義してる
ハードウェア・OS・ミドルウェア・ネットワークとそれらを管理できるアプリケーションが範疇かな
アプリケーションエンジニアはその環境を使えばいい
ただクラウド「環境」となれば例えばAWSの機能を扱えることが求められると思う
自動的にやる方法はAWSの機能の中でやってもいいし、Ansibleとかを使ってもいい
Infrastructure as a Codeってやつだな これからはネットワーク一本じゃ厳しいのかな〜
サーバとかプログラミング、クラウドにも強くないと、って感じかね CCNAとってネットワーク案件1件も担当しないまま失効してしまったんですが一般的なL2、L3、ルータってどういう設定入れるもんなんですか?
ACLとかスタティックとか? >>457
L2: VLAN作成、ポート設定、STP、Trunk
L3: L3に加えてVlanインターフェース設定、HSRP、StaticとOSPF
ルータ: 環境次第。ユーザ側ならStatic。たまにIP-Sec。PPPoEはまだあるのかな。キャリアならBGP。
全般的に: アクセス制御、時刻同期。Description地味だけど超重要。たまにStack。
ACLはTelnetの制御用に入れるのはいいけど、ネットワークのセキュリティはFWでやってね。
とりあえずこれくらいかな。事業会社からプロバイダに転職したせいでLAN構築忘れつつあるけど。初心者で構築やりたいならSIer行くのがいいかな。自分でNW設計できるようになったら事業会社も楽しいよ。 何でFWでACL設定してswitchでも同じ設定するんですか? >>460
同じ設定はしない。
ACLを使うのはline vtyの下でアクセス元制御に使うだけ SDNを初期構築、機器交換以外に有効活用する方法ってあるんですか? 457ですけどL2はなんとなくわかるけどルーターとL3は単語の意味すらわからねw ネットワークって行きの通信と戻りの通信って絶対同じ経路で戻ってくるようになってるの? なってないよ
統合した会社の糞案件やってるけど
旧A社はL3網に、旧B社はL2網でさらにSecondaryアドレスとか使ってる環境だと
ルーティング設定をヘマすると
行きは宛先と同じSecondaryアドレスがあるとConnectedのL2網で抜けてくけど、
戻りは送信元がConnectedで載ってないから、L3網で戻ってきて非対称ルーティングになったり糞だよ
マジで設計したやつ氏ね ああ。なるほど
やっぱり行きと戻りで絶対同じってわけじゃないんですね
スタティックとかダイナミックルーティングで双方向のルーティング定義入れてあげないとだめなんですね ネットワークエンジニアだけどオニオンルーティングの仕組みが分からん >>469
初めて聞いたからぐぐったけど、単にパケット全体を公開鍵で複数回暗号化してるだけじゃないの? あまり面白い仕組みとは思わないなあ。 初期のオニオンルーティングは近接ノードで暗号化・復号させて噛ませてたって聞いたことがある
いまTor projectの産物は結構な速さだけどどういうアルゴリズムでルーティングしてDecryptしてるんだろ 一つのNAT定義の宛先が複数ある場合って複数に同じ通信行きますか? NATのdestinationをアドレスグループにして、アドレスグループに複数のIP入れている場合(192.168.1.10と192.168.1.100と192.168.1.200など)
3つのIPに通信が行く?
わかりにくいかな?意味不明? 製品名と設定内容書いた方がいい。
NATは製品ごとに細かい挙動の違いがあるから 製品はパロアルトのIPSでPA220ってやつです
小規模向けかつルータではなくすみません 複数のIPアドレスというよりも複数のセグメントって感じかな? 自己解決しました
マニュアルにNATで負荷分散できるとありました MacアドレスフィルタリングはL2に設定するものですか?
L3はサブネットやポートで通信制御するもの? 上の方でインフラエンジニアのキャリアパスの話題が出てたので自身の経歴でも
PG/初級SE:
・VB, .NET, DB (Oracle)での開発
・ユーザーサポート等
CE/NE:
・サーバー/ネットワークの保守および障害対応
・NW機器の設定/キッティング/大規模NW構築PRJ要員等
インフラエンジニア:
・自社インフラ構築
- ネットワーク設計 (LAN/VPN/PBX)
- 仮想サーバー構築/運用
- VDI環境設計
- グループウェアリプレース/導入
-コーポレートサイト企画/提案/デザイン/導入
・運用設計
・セキュリティポリシー策定
・グループ管理
上級SE:
・大規模PRJブロックリーダー(テスト/本番切替管理)
・大規模PRJ 要件定義
・大規模PRJ 詳細仕様/設計 管理
・他なんかいろいろ
システムコンサルタント:
・セキュリティ提案/調査報告
・システム提案/移行設計/導入
・運用設計 問題解決/提案
・他なんかいろいろ 今44歳、来月から転職で主にコンサル業務(主に海外案件対応)、年収は700万~ってとこ
インフラエンジニアやるなら今の旬はクラウド、仮想化、セキュリティ
キャリアパスのフィールドの幅が広い上に、チャレンジ精神があれば活躍できるので、駆け出しの人たちはシケた現場で腐らず、上目指して頑張ってほしい
以上 >>488
石を1個づつ詰むやり方もあるし
ハッタリと口八丁でやるやり方もあるし httpsの暗号化とオニオンルーティングでの暗号化とどう違うのですか? >>490
https
暗号化を行うのは始点終点のノード同士
経路上のどの地点でも暗号化されている
ペイロード部分が暗号化される(アドレス情報は暗号化されない)
オニオン
暗号化を行うのは秘匿NWの入り口と出口のノード
秘匿NW外部では暗号化されていない
パケット全体が暗号化される
オニオンしらないから適当にググった理解 ハッカーってネットワークとプログラミングどっちが得意なん? ■ このスレッドは過去ログ倉庫に格納されています