ページが見つかりませんでした – サーバーとネットワークの相談はレムシステム https://www.rem-system.co.jp PC販売からサーバー導入・ITの問題解決まで幅広く対応 Tue, 06 Feb 2024 13:44:59 +0000 ja hourly 1 https://wordpress.org/?v=6.4.3 https://www.rem-system.co.jp/wp-content/uploads/2019/10/cropped-favicon-company-32x32.png ページが見つかりませんでした – サーバーとネットワークの相談はレムシステム https://www.rem-system.co.jp 32 32 Windows Server 2012 R2のファイルサーバー を Windows Server 2022 へのスムーズなリプレース https://www.rem-system.co.jp/win2012r2-replace/ Tue, 06 Feb 2024 10:56:57 +0000 https://www.rem-system.co.jp/?p=2130 はじめに

 エンドユーザーからのお問合せでサポートが終了しているWindows Server 2012 R2のファイルサーバーをWindows Server 2022へリプレースしたいというご相談をいただきました。
OSだけでなく、ハードウェアもWindows Server 2012時代のものですので、当然サポートが終了しています。そのため、故障時の修理に対する不安もあったようです。
レムシステムではお客様の要望に応え、Windows Server 2012 R2が動作しているサーバーからWindows Server 2022が動作するサーバーへのリプレースを実施しました。この記事ではその導入事例を紹介したいと思います。現在、Windows Serverのアップグレードやリプレースをご検討中のお客様に参考となれば幸いです。

お客様の課題

 エンドユーザーは一番の課題としてサポートが終了しているOSであるWindows Server 2012 R2を利用しており、今後、セキュリティパッチやサポートを受けることが出来なくなることによるセキュリティリスクを懸念されていました。
またビジネス拡大に伴い、システムのパフォーマンスにも影響が発生していましたので、パフォーマンス向上と新しい機能の導入を求められていました。

ヒアリングと要件定義

 エンドユーザー様のビジネスニーズやご予算などをヒアリングし、サーバーリプレースの目標を明確にしました。コスト面では既存のサーバーとしてWindows Server 2012 R2 Essentialエディションを選定されておりCALの不要ということがマストでしたので、リプレース先のOSもWindows Server 2022 Essentialsを選定致しました。

その他に必要な機能や新機能の利用に関する要件を確認しました。主にバックアップ面と電源障害での対応に冗長性がなかったため、バックアップと無停電装置を利用する形になりました。

リスク評価と予備調査

 サーバーリプレースに伴うリスクを評価し、適切な予防策を計画しました。一番のリスクはファイルサーバーが利用できないことによる業務の停止になりますので、復旧プランを策定し切り替え時の不具合について検討を行いました。
また既存のハードウェアとソフトウェアの構成を確認し、最新の構成でも影響がないことを事前の調整で確認を行いました。

リプレースの実行

 リプレース作業は大まかに次のように実施しました。まずサーバーハードウェアにOSであるWindows Server 2022の新規インストールを行います。新規サーバー(今回はDELLのPowerEdgeを選定)にWindows Server 2022をクリーンインストールしました。インストール後に基本的な設定やセキュリティ構成を行いました。

OSのインストール後、既存データ移行とアプリケーションの検証を行いましたl。データコピーツールを使用してデータを効果的に新サーバーに転送しました。あわせて既存のアプリケーションが正常に動作するか確認しました。

サーバーのリプレース後にユーザー教育とサポートを行いました。ユーザーに新しい環境への適応をサポートするためのトレーニングを実施しました。アップグレード後の初期段階でのサポートを提供しました。

成果と利点

リプレースによって大きく以下のようなメリットがありました。

パフォーマンス向上
Windows Server 2022及び最新のハードウェアを採用したことによる優れたパフォーマンスにより、業務処理の迅速化が実現しました。特にCADファイルの操作について時間が短縮され、眼に見えるパフォーマンス向上がありました。


セキュリティ向上
Windows Server 2022に実装された最新のセキュリティ機能(Windows Firewall、Windows Defender、及びハードウェアのセキュリティ機能(TPMなど)の導入により、エンドユーザー様のセキュリティは既存のサーバーと比較して安全に保護されるようになりました。

新機能の活用
Windows Server 2022の新機能を活用し、業務プロセスがより効率的に運営されています。

お客様の声

エンドユーザー様からは「スムーズな移行で感謝しています。新しい機能の使い勝手も良く、期待以上の成果が得られました」との好評の声をいただきました。

まとめ

Windows Server 2012 R2からWindows Server 2022へのアップグレードは、慎重な計画と確実な実行が成功の鍵です。レムシステムではエンドユーザー様のニーズに応じた最適なアップグレード戦略を検討し、新たな可能性を開拓します。詳細は是非、当社のホームページをご覧ください。

]]>
ファイルサーバーが突然停止する不具合の対応、UPSを交換 https://www.rem-system.co.jp/case-ups-change/ Mon, 27 Nov 2023 10:36:20 +0000 https://www.rem-system.co.jp/?p=1655  先日、弊社でシステム保守を行なっているお客様のサーバーから停止、起動が発生したという警告メール(監視サービスにて監視中)が届きました。リモートでサーバーの状況を確認してみると、突然、サーバーがダウン、起動が発生したようです。

 システム側でアップデートを行ったなど、サーバーに再起動が発生する原因はいくつか考えられますがサーバー側のログを調査してみても原因に関連するような記録は出力されていません。このことから最初はシステムの故障(サーバーの電源周り)を疑いました。

 電源障害が最も怪しそうだったので、念のためUPS(お客様にて用意)側の記録をみてもエラーの記録はありません。バッテリー残量も100%で、ログにも問題を示すエラーはありません。UPSはコスト面を考慮して別のベンダーが導入したシステムから流用しているもので、バッテリーの老朽化も考えられましたが、エラーがない以上、正常と判断せざるを得ません。

ILOでハードウェアログを確認

 今回、導入したサーバーはハードウェアの監視を行うためのモジュール、ILOが付いていますのでILO側のログをみると、該当する時間にエラーが出力されています。
エラーの原因を確認するとハードウェア異常の可能性が高いということでしたので、メーカーのサポートへ連絡を行い、電源周りの交換となりました。

サーバーの電源ユニット交換

 メーカーのほうでオンサイトによる電源交換対応を行い、しばらく様子を見てみましたが突然、サーバー停止が発生する症状は改善しませんでした。停止の日時を確認してみるとと雷や天気の悪い日に発生していることがわかりましたので、電源の障害だと判断しました。UPSがあるサーバー運用のため、問題はないかと電源障害は除外していましたが、そのUPSが故障していたようです。(バッテリーではなく)

 以前はOMRONUPSを利用していた環境でしたが弊社ではOMRONは基本的に利用していないため、APCのUPS「Smart-UPS」PowerChuteの組み合わせに変更して入れ替えを行いました。

APC Smart-UPS 750J

 UPS本体の交換及びUPS管理ソフトウェアの入れ替え後、しばらく様子を見ていますたがファイルサーバーが突然、停止・起動することは無くなり、安定して運用できています。

交換後のUPS

 上記から、UPS本体に異常が発生していたと判断し、今回の件はクローズとなりました。UPSは内部にバッテリーを搭載し、24時間通電している機器です。日本電気工業会による指針にて機器の耐用年数が定義されており、小型UPSは5~6年になっております。

 耐用年数, 寿命期に達したUPSは安定性や信頼性の低下が懸念され、故障率も高まります。UPSだとバッテリーの寿命のみを検討する場合が多いと思いますが、UPS本体も耐用年数がありますので、この辺りも管理することをお勧めしています。


]]>
Windows Active Directory環境の構築サービス https://www.rem-system.co.jp/activedirectory-service/ Mon, 17 Jul 2023 12:02:06 +0000 https://www.rem-system.co.jp/?p=1208  ビジネスで利用されているコンピューターはWindowsという環境が圧倒的に多いと思います。Windowsで利用するユーザーやPCについてのセキュリティや管理の煩雑さを解決するシステムActive Directoryです。
Active Directory(AD)はMicrosoftが提供するディレクトリサービスで、組織内のユーザーアカウント、コンピュータ、およびリソースの管理を簡素化するために使用されます。またユーザーの集中管理を行うだけでなくセキュリティや認証基盤といった機能も提供しており適切に導入することでシステム管理に大きなメリットがあります。

レムシステムでは多くのActive Directory環境を導入しており、ビジネスに必要とされる機能だけでなく費用対効果の高いシステム導入を行います。

Windowsのユーザー管理でお悩みの管理者へ

 社員の皆さんが利用しているWindows PCのユーザーアカウント管理にお悩みではないでしょうか。利用している全てのPCにローカルユーザーやグループを設定している。この運用でもアクセス権などを設定することはできます。しかし、この運用で以下のようなトラブルが発生した場合、どのようなリスクが想定できるしょうか。

PC毎にユーザーを作成している場合のリスク
  • PCの入れ替え毎にユーザーを作成するためセットアップに時間がかかる
  • アクセス先のサーバー(例:ファイルサーバー)にもユーザーの作成が必要になる
  • ユーザーアカウント管理が煩雑になる
  • ユーザーがパスワードを失念した場合にリセットができない
  • PCに自由にアプリケーションをインストールされ、セキュリティ面でリスクがある

 上記のようなリスク運用にかかる工数は、PCごとにユーザーを管理する環境では減らすことができません。システム管理者が他の業務を兼業している場合にはPCのセットアップで一日を使ってしまうことも多いかと思います。このような運用をしている環境はかなり多く、夜遅くまでPCと格闘しているシステム管理者も多く見かけます。そんなシステム管理者を助けるために用意されたシステムがActive Directoryです。

Active Directory導入の具体的なメリットは?

 具体的にActive Directoryを導入することでどのようなメリットがあるか。導入するにあたってのメリットは一番知りたい部分だと思います。ここではActive Directoryを導入するメリットをいくつか紹介します。紹介する内容はActive Directoryを導入する一般的な環境の例です。

これ以外でも個々の組織の要件やニーズに応じて、Active Directoryのメリットや必要性は変わってくる場合があります。一般的なワークグループ環境にActive Directoryを導入することで得られる代表的なメリットに絞って紹介していきます。

ユーザーやPCリソース管理の軽減

 Active Directoryを導入することでWindowsのユーザーアカウントやPCリソースの管理を一元的に行うことが可能になります。ある程度、規模の大きな組織や企業では、既にActive Directoryを導入してユーザーアカウントとアクセス権の管理を行っているところが多いかと思います。これはユーザーアカウントやアクセス権の管理、PCリソースの管理を個々に行うことが現実的ではないほど負荷になることが理由です。
 
 Active Directoryに登録されたユーザーは一意のアカウントでネットワークリソース(ファイルサーバーなど)にアクセスし、セキュリティポリシーやアクセス制御を適用することができます。

シングルサインオン(SSO)の実現

 Active Directoryを使用すると、ユーザーは一度認証すれば、複数のシステムやアプリケーションに対して同じ認証情報を使用してアクセスすることができます。これをシングルサインオン(以下SSO)と呼びます。SSOにより、個々のシステムで認証が不要になることからユーザーエクスペリエンスが向上し、パスワードの維持や管理の手間が軽減されます。

 ネットワーク機器のMACアドレス認証やActive Directoryに対応したグループウェアなどはSSOでさらに便利に利用できるようになります。

グループポリシーによるセキュリティ対策

 Active Directoryを使用すると、組織内のコンピュータに対してグループポリシーを適用することができます。グループポリシーは、効率的なネットワーク管理とセキュリティの確保に役立つ強力なツールです。組織内のコンピュータとユーザーアカウントの設定と制御を一元化するために用意されたポリシーセットになります。

グループポリシーを使用すると、組織内の複数のコンピュータやユーザーアカウントに対して一元的に設定を適用できます。これにより、一貫性のあるセキュリティポリシーや設定を確保することができます。
またパスワードポリシーやアカウントロックアウトポリシーなどのセキュリティ関連の設定を適用できます。これにより、組織全体でセキュリティの基準を確立し、情報漏洩や不正アクセスのリスクを低減できます。

このようにグループポリシーを利用することで、セキュリティ設定やアプリケーションの構成を統一し、管理の容易化やセキュリティの向上を図ることができます。

ユーザー作成と管理の効率化

 Active Directoryを使用すると、新しいユーザーアカウントやコンピュータの追加、グループの作成などを効率的に行うことができます。Active Directoryが導入されていない環境(ワークグループ環境)では個々のPCにアカウントを作成した上で、接続先のサーバーにも同じ情報をもつユーザーアカウントを作成する必要があります。

このような運用ではユーザーアカウント管理とアクセス権管理が煩雑になり管理に時間と手間がかかります。Active DirectoryではユーザーアカウントはActive Directory上に作成することで一元的に管理を行います。作成や削除、グループの追加なども全てActive Directory上での操作で完了します。これにより、ユーザー管理やリソースのデプロイメントプロセスを自動化し、時間と手間を節約できます。

セキュリティ管理と監査

 Active Directoryは組織内のネットワークのセキュリティを強化し、潜在的な脅威やセキュリティインシデントを追跡・監視する機能もあります。ログイン情報やアクセス権の管理に関する情報を集約し、セキュリティポリシーの遵守や監査のための情報を提供します。組織はセキュリティイベントの監視やリスクの特定に活用することができます。

 例えば監査ログを収集し、セキュリティインシデントのトラッキングと調査をサポートします。監査ログは、ユーザーのログオンイベント、アクセス権の変更、グループメンバーシップの変更などの重要なイベントを記録します。これにより、セキュリティ違反の特定や異常なアクティビティの検出が可能となります。

生成されるログは大量になり検索や閲覧に時間がかかりますので、ログを見やすい形で生成するアプリケーションも用意されています。こういったシステムを組み合わせることで内部統制にも有効に利用することが可能です。

Active Directory導入前の検討事項

 Active Directoryはユーザー数や拠点数、また利用したい機能やネットワーク構成によってさまざまな点を検討することが必要になります。しっかりと事前に検討をおこない要件を確定することで規模に関わらず有用なシステムを導入することが可能です。ここではActive Directoryを導入するにあたって必要となる検討事項をいくつか紹介します。

1.サーバーサイジング
OSライセンス

Server Sizing
OS License

 Active DirectoryはWindows Serverオペレーティングシステム上で動作します。そのためActive Directoryを導入するには、Windows Serverのライセンスと適切なハードウェアが必要です。ドメインコントローラのハードウェア要件に合わせて、サーバーの性能やストレージの容量を選定する必要があります。

2.ネットワーク
インフラ

Network
Infrastructure

 Active Directoryは組織内のネットワーク環境に統合されます。そのため、十分なネットワーク帯域幅や適切なネットワークインフラストラクチャが必要です。ネットワークのトポロジーやセキュリティ要件に基づいて、Active Directoryの設計と展開を行う必要があります。

3.ドメイン名

Active Directory
Domain Name

 Active Directoryの導入には、一意のドメイン名が必要です。ドメイン名は組織のインターネットドメイン名とは異なり、内部ネットワーク上で使用される識別子です。ドメイン名の選択は慎重に行い、将来の拡張や変更にも対応できるようにする必要があります。

4.ドメイン
コントローラー

Domain Controller

 Active Directoryの中心となる役割を果たすドメインコントローラを設定する必要があります。ドメインコントローラは、ユーザーアカウントやグループの管理、認証、セキュリティポリシーの適用などを行います。大規模な環境では、複数のドメインコントローラを配置して冗長性を確保することが推奨されます。

5.セキュリティ
ポリシー

Security Policy

 Active Directoryは、組織のセキュリティポリシーを実施するための重要な要素です。セキュリティポリシーの定義や適用方法に関する要件を明確にする必要があります。パスワードポリシー、アクセス制御ポリシー、監査ポリシーなどの設定を検討し、適切なセキュリティレベルを確保する必要があります。

 これらは一般的なActive Directoryの導入要件ですが、組織の特定の要件や目標に応じて、追加の要件が生じる可能性もあります。Active Directoryの導入を検討する場合は、組織のニーズと目標を評価し、適切な設計と展開計画を策定することが重要です。

このようにActive Directoryは用途やユーザー数、環境に応じて検討する点が多くあります。「ユーザーアカウントを管理するだけ」と適当な構成で導入することは避けて、専門家に相談することをおすすめします。

Active Directoryを導入するためのポイント

 Active Directoryを導入する前に必要なポイントをいくつか紹介していきます。Active Directoryは運用の要になる重要なシステムです。事前に検討する事項とポイントを明確にすることで組織にフィットしたシステムになりますので、しっかりとポイントを押さえておくことが必要です。

Active Directoryの導入を検討する前に、組織のビジネスニーズを評価しましょう。Active Directoryは、ユーザーアカウントとリソースの一元管理やセキュリティポリシーの適用、効率的なリソース共有など、さまざまなビジネス上の要件をサポートします。導入によってどのような利益や改善が見込まれるかを明確にしましょう。

インフラストラクチャの設計
01
Active Directoryの導入には適切なインフラストラクチャの設計が必要です。ドメインの設計、ドメインコントローラの配置、サイトの構成などを検討しましょう。組織のサイズ、地理的な配置、ネットワークの帯域幅などに基づいて、効果的なActive Directoryインフラストラクチャを計画しましょう。
セキュリティ要件の考慮
02
Active Directoryは組織のセキュリティ要件をサポートする重要な要素です。セキュリティポリシーやアクセス制御ポリシー、パスワードポリシーなどの要件を明確にし、Active Directoryの設定と構成に反映させましょう。また、Active Directoryのセキュリティ監査やログ管理の手段も検討しましょう。
ユーザーとリソースの移行計画
03
既存のユーザーアカウントやリソースをActive Directoryに移行する計画を策定しましょう。ユーザーアカウントの移行、グループの作成、共有フォルダやリソースの移行などを段階的に実施することで、運用上のスムーズな移行を実現できます。
トレーニングとサポート
04
Active Directoryの導入には管理者やユーザーへのトレーニングとサポートが重要です。Active Directoryの管理や使用方法についてのトレーニングを提供し、問題が発生した場合のサポート体制を確立しましょう。ユーザーにとってActive Directoryの利点や使い方を理解することで、システムの効果的な活用が促進されます。

これらのポイントを考慮することでActive Directoryの導入を成功させることができます。またプロジェクトの進行状況を定期的に評価し、必要に応じて計画の修正や追加の対応を行うことも重要です。

レムシステムがActive Directoryの導入に強いわけ

 レムシステムでは特定のメーカーやベンダーに依存していません。そのため機器やソフトウェアは自由度の高い、最適で安価な製品を選択できるという強みがあります。作業については調査、設計から構築(サポート)まで全てを自社内で行います。レムシステムではActive Directoryの導入にあたって経験豊富なエンジニアがヒアリングから、設計と構築、導入までをワンストップで対応します。そのため、導入後のサポートも構成を理解したうえで、信頼性の高い内容を提供することができます。

Active Directory 導入の費用

 Active Directoryの導入費用については、お客様の環境に合わせたカスタムプランを前提としていることから、都度のお見積りとなります。規模や要件によりますがハードウェアやライセンスを除いた小規模での作業費用は30万〜50万前後が実績としては多くなっています。

 御見積書のご提示までは無料で全国対応しています。(遠距離の場合にはお電話のヒアリングとメールでの調査を事前に行います。)Active Directoryの導入についてのお問い合わせやご相談はフォームかお電話からお問い合わせください。小さなお悩みや疑問点でも気になった点は相談で解決できます。

]]>
FortiOS および FortiProxy の脆弱性対策についてのお知らせ CVE-2023-27997 https://www.rem-system.co.jp/fortios-cve-2023-27997/ Wed, 21 Jun 2023 07:44:52 +0000 https://www.rem-system.co.jp/?p=1103 弊社でも取り扱いのあるUTM(セキュリティゲートウェイ製品)Fortigateについて危険度の高い脆弱性が報告されておりますので、ご連絡いたします。

脆弱性の概要

Fortinet社より、FortiOSおよびFortiProxySSL-VPN機能に、ヒープベースのバッファオーバーフローの脆弱性が存在することが発表されました。リモートの認証されていない攻撃者が特別に細工されたリクエストを送信することで、任意のコードまたはコマンドを実行できる可能性があります。

本脆弱性は「CVE-2023-27997」が付与され、CVSSは「9.2」にスコアリングされています。
重大度も最も高い「Critical」です。ただし、Fortinet社PSIRTブログでは、本脆弱性について“限られたケースで悪用された可能性がある”と表現し、また、現時点でPoC(エクスプロイトコード)は公開されていないように見受けられるため、直ぐに、そして大規模に、本脆弱性を悪用した攻撃が開始されるとは考えにくい状況です。

それでも、可能な限り早く対策(修正バージョンへのバージョンアップ)を実施することが推奨されます。

影響を受ける製品のバージョン
  • FortiOS version 7.2.0 から 7.2.4
  • FortiOS version 7.0.0 から 7.0.11
  • FortiOS version 6.4.0 から 6.4.12
  • FortiOS version 6.2.0 から 6.2.13
  • FortiOS version 6.0.0 から 6.0.16
  • FortiOS-6K7K version 7.0.10
  • FortiOS-6K7K version 7.0.5
  • FortiOS-6K7K version 6.4.12
  • FortiOS-6K7K version 6.4.10
  • FortiOS-6K7K version 6.4.8
  • FortiOS-6K7K version 6.4.6
  • FortiOS-6K7K version 6.4.2
  • FortiOS-6K7K version 6.2.9 から 6.2.13
  • FortiOS-6K7K version 6.2.6 から 6.2.7
  • FortiOS-6K7K version 6.2.4
  • FortiOS-6K7K version 6.0.12 から 6.0.16
  • FortiOS-6K7K version 6.0.10
  • FortiProxy version 7.2.0 から 7.2.3
  • FortiProxy version 7.0.0 から 7.0.9
  • FortiProxy version 2.0.0 から 2.0.12
  • FortiProxy 1.2 all versions
  • FortiProxy 1.1 all versions

弊社のシステム保守をご契約のお客様には個別にファームウェア更新のご連絡をいたします。ファームウェア更新が実施できない場合には暫定的な回避策(ワークアラウンド)を行うことをおすすめします。
回避策はSSL-VPN機能を無効にする形になります。Fortigateをご利用の場合には今一度、ファームウェアのバージョンをご確認ください。

]]>
【サポート終了間近】Windows Server 2012 / 2012 R2のサポート終了は2023年10月です https://www.rem-system.co.jp/win2012-support-end/ Wed, 31 May 2023 01:56:45 +0000 https://www.rem-system.co.jp/?p=939  Windows Server 2012 および 2012 R2延長サポート終了が2023年10月10日に迫り、対応が急務です。サポート終了を迎えるサーバーを使い続けることは、セキュリティリスク増大することにつながります。顧客や取引先の情報を扱う企業にとってサポートの切れたWindowsサーバーを使い続けるセキュリティリスクは他人事ではありません。

他人事ではないセキュリティリスクの脅威

 サポートの切れたWindowsサーバーを利用するリスクといっても具体的にはどのようなリスクがあるのか、中小企業を前提に数字をいくつか紹介したいと思います。サイバー攻撃被害の企業・団体などの規模別割合は2022年上半期で中小企業の59%を占めています。中小企業ではサーバーの入れかえや更新について費用がかかるという点や、まだ利用できるという理由でサポート切れのサーバーを利用する傾向があります。そのため高い割合でサイバー攻撃による被害を受ける可能性が高くなっています。

実際に中小企業(約1100社)に対して社内アクセスへの侵入などを試みる不審なアクセスの検知数は2021年10月から2021年12月の2ヶ月で181,536件に上ります。またセキュリティ事故が発生した場合の想定被害額は最大で5,000万円と言われています。

この額は中小企業の規模から見ると、倒産や経営破綻も十分に考えられる金額です。サーバーのセキュリティを再度、検討してみる大きな理由になります。

Windows Server 2012 R2 に変わるシステムの選択

 サポート切れのWindows Server 2012 R2を利用することによるリスクを説明してきましたが、実際にWindows Server 2012 R2を入れ替える場合、どのような選択肢があるかを考えて見たいと思います。現状のWindows Serverをどのような用途で利用しているかによっても、選択肢が変わってきますので、ここではファイルサーバー機能を利用しているという前提で考えてみます。

Windows Server 2022へのアップグレード

 まずはWindows Serverをサポートがある新しいバージョンに切り替えることが第一の選択肢です。Windows Serverの最新バージョンは2023年6月時点ではWindows Server 2022になります。Windows Server 2022ではマイクロソフトのクラウドサービス「Azure」との連携機能が強化されており、遠隔地へのバックアップや管理が容易になっています。またランサムウェアに対して強固なセキュリティ機能を実装しています。

Windows Server 2022は最新のバージョンになりますので、サポート期間も長く2031年10月までと、長い期間の利用が可能です。もし継続してWindows Serverを利用したいという場合には、最新バージョンへのアップグレードがお勧めです。

Windows Server 2022を導入するにあたってのデメリット入れ替えコストがやや高価になる点です。Windows Server 2012 R2は10年前のOSになりますので、OSのみのアップグレードはお勧めできません。ハードウェアの老朽化スペック不足などがその理由です。
おおよそですが、入れ替えを行う場合には以下のような費用が必要となります。

Windows Server 2022に入れ替える場合に必要となる費用
  • サーバーハードウェア費用
  • Windows Server 2022 OSのライセンス費用
  • Windows Server 2022 クライアントアクセスライセンス(CAL)費用
  • 入れ替え作業費用(設計費用、構築費用、設置費用を含む)
  • 必要に応じて無停電装置やバックアップソフトウェア費用

初期コストはかかりますが長い期間サポートが提供されますので、安心して利用できるというメリットもあります。安定してセキュリティの高いサーバーを利用したい場合にはWindows Server 2022へのアップグレードをお勧めします。

NASへの移行

 費用を安価に抑えたい場合には、OSとクライアントアクセスライセンスが不要なNAS(Network Attach Storage)への移行をお勧めします。NASはファイル共有機能だけを提供するアプライアンス機器です。Windows Serverのように多くのサーバー機能は利用できませんが、ファイルサーバーとしては十分に利用できます。

ライセンス不要で利用できることと、また規模に合わせたラインナップがあり安価で導入できる商品もあります。安価なものはLinuxをベースにした独自のOSを搭載しており、機能がWindows Serverと比較して制限されています。安価なLinuxベースのNAS製品は比較的、小規模の環境に向いています。

別の選択肢としてWindows ServerベースのNASを選定することも良いかと思います。Windows ServerベースのNAS製品はLinuxベースのNASと比較して価格が高めですが、Windows Serverとほぼ同じ操作感と機能を実装しており、安心して利用できるため、選択肢としてもお勧めです。

クラウドサービスへの移行

 ファイルサーバー機能をクラウドベースのソリューションに移行するという選択肢もあります。具体的なサービスはAWSAmazon FSxAzureAzure Filesなどがあります。いずれもクラウド上にあるストレージにファイルを配置して閲覧するタイプのサービスになります。これらのサービスはアクセス権やコストから考えると、どのような環境にでもお勧めできるものではありませんが、今後に期待できるサービスといえます。

他にはクラウドサービスの環境上にファイルサーバーを構築し、VPNで接続する形もあります。こちらはファイルサーバーの配置がクラウドサービス上になるというだけで通常のファイルサーバーと使い勝手は変わりません。ただインターネット上のファイルを閲覧する形になりますので、速度面で問題が発生する場合があります。またインターネット回線の障害時にファイルサーバーへアクセスできなくなることから、回線の二重化などの対策が必要となります。

反面、社内にサーバーが不要となります。そのため初期費用を安価にでき、メンテナンスフリーで管理の手間が少なくなるというメリットもあります。ケースバイケースですが、ファイルサーバーに限定して考えると、通常のサーバーを導入することをお勧めする場合が多くなっています。

LinuxとSambaの組み合わせでファイルサーバーを構成

 Windows Serverと同等のファイルサーバーをLinuxで実現するためのオープンソースソフトウェア、Sambaを利用する方法もあります。SambaはOSのライセンス費用とクライアントアクセスライセンスが不要になりますので、初期の導入コストを抑えることが可能です。システムがLinuxになりますので、運用するためにはある程度、Linuxの知識が必要になりますが、コストを抑えるための一つの選択肢です。

Windows Server 2012 R2の入れ替えは今がオススメ

Windows Server 2012 R2を利用している環境はまだまだ多くあるかと思います。サポート終了がそれほど先でないことから、入れ替えを検討している場合、今が最後のタイミングです。継続して利用するには多くのデメリットがありますのでご注意下さい。

]]>
VPNで本社と3支店のLANを安価に接続 https://www.rem-system.co.jp/vpn-4point-connect/ Wed, 31 May 2023 01:07:31 +0000 https://www.rem-system.co.jp/?p=927  東京都内のお客様から本社のLANと大阪、名古屋、関東にある支店のLANを接続したいと相談を受けました。エンドユーザー様は本社にあるファイルサーバーを閲覧するためにメールウェブのツールで都度、ファイルを送るという運用を行っていました。しかしこの方法は手間と時間がかかること、ファイルをリアルタイムで更新できないことから不便さを感じて、別の方法を検討していました。

 そんなとき弊社のホームページからVPN遠距離のLAN間を接続できるという記載があり、連絡したという背景でした。

VPN導入に関する要望

 VPNVirtual Private Networkの略で仮想的LAN(ローカルエリアネットワーク)をインターネット上に作成し、通常は通信できないLAN間を通信できるようにするネットワーク技術です。
今回の相談には最適なソリューションであることをお話しした上で、お客様に追加で詳細なヒアリングを行いました。ヒアリングを行ったところ、VPN接続について以下の点が要望として確認できました。

VPN接続に対する要望
  • 本社にあるファイルサーバーを支店から利用したい。またWindowsのエクスプローラーでファイルの閲覧と編集ができるようにしたい
  • 本社のLANと支店のLANだけでなく支店間のLANも接続できるようにしてほしい(例:本社と大阪、大阪と名古屋、関東と大阪など)
  • 本社内や支店内だけでなく出張先や外出先からファイルサーバーへの接続ができるようにしたい
  • リモートデスクトップ接続で外出先から社内のPCに接続したい

 ヒアリングで確認できた要望については、VPNを導入することで全て対応できますので、その旨を説明しました。要望についておおよそ以下の用な説明になります。

本社のファイルサーバーを支店からエクスプローラーで操作する

 これはVPN接続で問題なく対応できます。VPNで接続した本社と支店は同じLAN内にいるように通信を行うことができます。支店のPCからエクスプローラーで本社のファイルサーバーにあるファイル共有に接続できますので本社と支店間という距離を意識することはありません。

支店LAN間の接続

 VPNの設計で支店間の接続も可能です。今回の場合にはハブ&スポークというVPN構成にすることで支店間のLANをシンプルに接続することができます。各支店間で通信が可能になるため、セキュリティ対策をしっかりと行う必要がありますがセキュリティについては別途、提案を行いました。

出張先や外出先から本社のファイルサーバーに接続したい

VPNは拠点間通信という形とリモート接続という2つを同時に行うことができます。拠点間は拠点に設置したVPNルーター間を接続します。リモート接続は外出先時にPCなどのデバイスからVPN接続をおこないます。

外出先からはリモート接続用のVPN方式 L2TP/IPSec を利用することで接続が可能です。この場合はスマートフォンなどのデバイスでテザリングを利用してVPN接続を行います。
スマートフォンにもL2TP/IPSec機能は実装されていますので、仮にPCがなくともスマートフォン単体でVPN接続することも可能です。

外出時にリモートデスクトップ接続で自分のPCに接続したい

 これもリモート接続を利用することで実現可能です。基本的にVPNで接続されたLANにはセキュリティフィルタなどを設定しない限り、全ての通信が可能になります。そのためリモートデスクトップに限らずFTPでもHTTPでも利用が可能です。

 もし社内にグループウェアがあるような場合でも、VPN接続を行うことで外出先から社内のグループウェアを利用することができます。

導入作業と導入後のメリット

 上記の説明を行いVPN構成で提案、お客様よりご発注をいただきました。
本社側はユーザー数が100人程度とやや多いため性能が高めのVPNルーターを導入、支店についてはユーザーが10名以下ということからグレードが多少低めのVPNルーターを導入することで初期の導入費用を下げています。

 本社(東京都内)大阪、名古屋についてはインターネット接続が少し特殊な環境のため、エンジニアが出張して対応しました。その際に設置作業をみていただき、関東の支店についてはお客様のほうで設置作業を行いました。

初期の導入費用を安価にする

 このように少しでもお客様が作業を行うことで導入コストを安価にすることができます。柔軟な対応をおこなっていますので、コストダウンさせる方法についてはお気軽にご相談ください。

 無事に導入も終わり、VPNの運用を開始してみるとVPNなしでは業務が回らないくらい欠かせないシステムになりました。今回のお客様と同じ悩みをがある場合にはVPNを導入することで高い経費削減の効果が期待できます。

VPNの利便性は距離だけではありません

 VPNの導入は、遠距離だけでなく近場の工場などにも利用できます。遠距離ではもちろん効果があるソリューションですが、近くてもLAN同士でネットワークが利用できることは、高い利便性をもたらします。

]]>
【終了間近】CentOS7のサポート終了は2024年6月です https://www.rem-system.co.jp/centos7-support-end/ Mon, 29 May 2023 23:44:16 +0000 https://www.rem-system.co.jp/?p=919  CentOSでサポートが継続されているものはCentOS8の前バージョンとなる7系ですが、7系についても2024年6月30日にサポートが終了となります。2023年6月時点ではサポート終了はまだ1年先ですが、近く終了が決定されているCentOS7の今後の対応について早めの検討をお勧めします。

 サポート終了を迎えるサーバーを使い続けることは、セキュリティリスクが増大することにつながります。顧客や取引先の情報を扱う企業にとってサポートの切れたLinuxサーバーを使い続けるセキュリティリスクは他人事ではありません。

 終了間近のCentOS7ですがサポート終了までに考えられる、選択肢はどのようなものがあるかという点を紹介したいと思います。当社レムシステムではCentOS7に変わる最適なプランを選択するお手伝いを行なっています。

1. CentOS 7に変わるLinuxの選択

 2023年6月時点で CentOS7の代替として考えられる選択肢をいくつかピックアップしてみました。コストがかかるものからコストそれ程がかからないものまで選択肢はいくつか考えられますが、大きくは以下のような形になるかと思います。最適な選択肢を選んでいただくことはこの内容だけだと判断が難しいと思います。もし判断に迷ったらお気軽にご相談ください。

1−1.他のRHELクローンへのアップグレード

 第一の選択肢はCentOS7をサポートがあるRHEL互換のLinuxディストビューションにアップグレードする方法です。CentOS7は後継のOSであるCentOS Stream9などサポートがあるCentOSにアップグレードが可能ですが、Stream自体がサポート期間が短いディストビューションになります。Streamの位置付けは最新のパッケージをテストするための評価環境などで、長期の運用には向いていません。運用には安定性サポートがあることが必要になります。

 そのためCentOS7に変わる選択としてStream積極的に採用する理由はありません。レムシステムではCentOSの代替としてはRHELクローンとしてリリースされたAlmaLinuxRocky Linuxへの移行をおすすめしています。

 AlmaLinuxRocky LinuxはCentOSがサポートを終了するにあたって新しくリリースされたRHELクローンのディストビューションです。パッケージ管理はCentOSと同じRPMパッケージで行いますので使い勝手はCentOSを利用してきたユーザーでもそれほど戸惑うことはありません。共にサポートが10年間と長く利用できるところがポイントです。

 CentOS7からのアップグレードはインプレースアップグレード(OSを入れ替えるのではなくOS自体をアップグレードする)するためのスクリプトが用意されていますので、CentOS7の環境をそのままアップグレードすることが可能です。そのままでは動かないアプリケーションなどもありますので、事前の検証は必要です。インプレースアップグレードができない場合には新規に環境を作成して、データ移行が必要になります。

 上記の理由から第一選択肢はAlmaLinuxかRocky Linuxへのアップグレードです。アップグレード作業は弊社でも対応が可能ですので、お気軽にご相談ください。

1−2. サポートがあるLinuxディストビューションへの移行

 次の選択肢としてはRHEL系ではない無償で利用できるオープンソースのLinuxへ移行する方法です。無償で利用できるLinuxはUbuntu ServerDebianなどが挙げられます。パッケージ管理の方法やサービス管理方法が異なるため、移行や切り替えにはそれなりに手間とコストがかかりますが、一度、移行してしまえば以後は長く利用できます。

 これらのLinuxディストビューションはサポート期間が5年前後になりますので利用するためにはメジャーアップデートに対応する必要があります。アップデートを避けたい場合にはAlmaLinuxRocky Linuxを利用することをおすすめします。

1−3.Redhat Enterprise Linuxへの移行

 費用がかかっても安定したOSを利用したい場合には有償のLinuxディストビューションを採用することを検討しても良いかもしれません。有償のLinuxディストビューションはいくつかありますが、CentOSを前提にした場合にはRedhat Enterprise Linux(RHEL)になるかと思います。

 元々、CentOSはRHELのクローンとしてリリースされたこともあり、RHELへの切り替えはスムーズに行うことができます。(インプレースアップグレードはNG)台数が多い場合にはライセンスの購入にかなり費用が掛かりますが、サポートと安定性は選択肢の中でも一番です。RHELのライセンス費用を捻出することが難しいのでCentOSを選択しているような場合には、ライセンス費用が高価なRHELを選択する必要があるかは疑問です。

2.CentOS7のサポートサービスを締結する

 CentOS7のシステムをなんらかの理由で継続して利用したいという場合もあるかと思います。例えばアップグレードや入れ替えが難しいシステムでCentOS7を利用しているなど。そのような場合には有償になりますがCentOS7のサポートを提供するサービスがあります。

 このようなサービスを締結してCentOS7を継続して利用するということも一つの選択肢です。CentOS7をサポートするサービスは弊社でも取り扱っていますので、お気軽にお問合せください。

3.サーバーレスシステムへの移行

 サーバー自体を利用しないサーバーレスクラウドシステムに移行する方法もあります。サーバーを利用せずクラウドサービスを組み合わせてサイトを配信できるように構成します。AWSGCPといったクラウドサービスではサーバーレスでサイトを配信するためのサービスを用意しています。

 サーバーレスシステムは設計を含めて全体を新規で考える必要がありますので初期費用はかかりますが、一度、切り替えを行なってしまうと管理の手間を軽減できるためメリットも大きいところがあります。またクラウドサービスでは独自のLinuxディストビューションを開発しているところもあり、サーバーレスでなくてもクラウドサービスへ移行して独自のLinuxディストビューション(例:AWSのAmazon Linuxなど)を利用して構成することも選択肢としては考えられます。

4.CentOS7のサポート終了は1年を切っています

 CentOS7のサポート終了は2024年6月と残り一年を切っています。そろそろアップグレードを含めて次の選択肢を考える時期に来ています。もしCentOS7の入れ替えや構成でお悩みの場合にはお気軽にレムシステムまでご相談ください。最適な構成をご案内いたします。

]]>
クラウドのファイルサービスからファイルサーバーへの移行 https://www.rem-system.co.jp/cloudfile-migration/ Mon, 29 May 2023 06:31:11 +0000 https://www.rem-system.co.jp/?p=872 ファイル共有のクラウドサービスはいくつかリリースされています。そんなクラウドサービスの一つを利用している東京都のお客様からサーバーの導入についてご相談をいただきました。利用しているクラウドサービスで何点か使い勝手がよくない点がありクラウドサービスをやめて、社内にファイル保存用のサーバー(ファイルサーバー)を設置したいというご要望です。

利用しているクラウドサービスの問題点

現状でお客様が利用しているクラウドサービスでどのような問題が発生しているかを、ヒアリングしてみると以下のような内容がわかりました。

クラウドサービスの問題点
  • アップロードしたファイルが見当たらない場合がある
  • 時間帯によってはファイル操作やファイル共有へのアクセスが遅い
  • ファイルやフォルダの検索ができない
  • バックアップがなく、誤って消してしまったファイルを戻せない
  • 月額の利用料が高価

ファイルが無くなることや時間帯によってはアクセスが遅いというのは、インターネット回線を利用するクラウドサービスなら良くある事象です。クラウドサービス側だけの問題ではなく、お客様側で利用されているインターネット回線に問題がある可能性もあります。

クラウドサービスの応答速度が遅い

インターネット回線の速度が原因だと回線を別のものに変更するなどのコストと時間がかかる対策が必要ですが、インターネットを経由しない社内に設置したファイルサーバーなら改善は可能です。

またファイルの検索ができないという点についてもファイルサーバーならWindows Search Service1を利用した全文検索を利用することができます。もちろんバックアップについてもボリュームシャドーコピー(VSS)2と、Windows Server Backupを組み合わせて、多重バックアップも可能です。
1 Windows Search Service はWindows Serverで全文検索を利用するためのサービス
2 ボリュームシャドーコピー (Volume Shadow Copy:VSS) はファイルのスナップショットを取得するための機能

社外からファイルサーバーへのリモートアクセス

逆にクラウドサービスならではメリットもあります。クラウドサービスは基本的にインターネットに公開していますので、社内だけでなく出張先などからでもアクセスが可能です
お客様は外出先からもファイルにアクセスできる利便性を評価しており、社内にファイルサーバーを設置した場合でも社外からファイルを閲覧・編集したいという希望がありました。

ローカルネットワークに設置したサーバーは通常、外部からのアクセスはできないためこの点についてはファイルサーバーとは別にネットワークのソリューションを組み合わせる必要があることをお話ししました。

バックアップとリモートアクセスの構成

今回の相談では信頼性という面でファイルサーバーは一般的なNASではなくWindows Serverベースのファイルサーバー導入を考えているということです。ファイルサーバーはBCP3の観点から、クラウドにバックアップを取得したいという点もありました。
3 BCP事業継続計画(Business Continuity Plan)ITでは遠隔地バックアップなどでBCP対策を行うことが多い

ヒアリングした現状の問題点と希望する構成を社内で検討し、提案したシステムは社内にWindowsベースのファイルサーバーを設置して、社外からはのアクセスはVPNルーターを新規導入しL2TP/IPSecを利用したリモートVPNで接続するという構成です。

L2TP/IPSecは接続に関する機能がWindowsPCやスマートフォンに標準で実装されていますので、追加でアプリケーションをインストールする必要もなく、接続用の設定を行うだけで利用ができる便利なリモート接続方法です。L2TP/IPSec間の通信は完全に暗号化されていますので、外部からの盗聴は不可能な接続になります。

多重バックアップ構成

バックアップはサーバーに接続した外部ストレージに取得するだけではなく、マイクロソフトのクラウドサービス Azureにもバックアップを取得する形にしました。

データの復旧が必要になった場合、日常のデータは外部ストレージから行い、外部ストレージが故障でアクセスできない、またはサーバーが壊滅的な打撃(例えば天災など)を受けた場合にはクラウドからリストアするという多重バックアップ構成になります。上記の構成で提案後にお客様にてご検討、ご発注を頂きました。

導入作業の詳細と導入コストを下げる方法

設置場所が東京都内になりますので、サーバーとVPNルーターは事前に構築して現地に運びます。既存システムからのデータ移行はお客様にて行うため、平日での設置になりました。休日や夜間の設置作業の場合、費用がやや追加になりますので、可能な場合には平日の営業時間内での作業をオススメしてています。

今回の環境ではファイルサーバーは新規の導入になるため、サーバーの運用には欠かせない無停電装置(UPS)も同時に設置します。UPSがない場合には瞬間的な停電や休日の停電など、電源の障害に対応できないためファイルサーバーとセットで導入させていただきます。

UPS、VPNルーター、ファイルサーバー(今回はDELL製のものを選定しました。)を設置、稼働確認まで行い正常に稼働することを確認して作業は完了となりました。サーバー側の設置作業はここまでで完了となりますが、PC側にも多少の作業が必要になります。PC側の作業も無事に完了して正常に運用開始となりました。

ファイルサーバーを導入したことによるメリット

今回のファイルサーバー導入作業でメリットとして特に大きかったのはファイル操作の速度向上です。クラウドサービスがどれだけ早いといってもインターネットを経由しますので、LAN内で通信するファイルサーバーとは比較になりません。操作した直後に「応答が速い」とコメントをいただけるぐらいに速度向上しました。

検索についても同じくLAN内だと応答速度が速く、サーバースペックもありこちらもかなり使い勝手が向上したようです。外部からの接続に関しても操作はエクスプローラーで行うことができるため、社内にいるのと同じ感覚で利用できることに驚かれていました。

ファイルサーバーはファイルを共有することが第一の役割ですが、実は付随して検討する要素が多くあります。単純にファイル共有ができれば良いという場合もあるかと思います。それ以外にも利用する幅を広げることができることを理解いただきました。

]]>
Active Directoryの導入でリソース管理を一元化 https://www.rem-system.co.jp/toyohashi-ad-system-01/ Fri, 26 May 2023 04:57:08 +0000 https://www.rem-system.co.jp/?p=801 豊橋市のお客様からActive Directoryの設計を含むドメインコントローラー構築作業の依頼をいただきました。お客様の環境はPCが800台程度で、新規にActive Directoryの導入を行う形になります。
それまではワークグループでの運用を行っており、規模感やユーザー数、デバイス数から見る限りかなり運用面で負担があったようです。

Active Directory導入に関する要望

新規にActive Directory環境を導入するにあたってお客様にヒアリングを行ったところ、以下のようなご要望がありました。

Active Directory導入に関する具体的な要望
  • Active Directoryと同時に導入予定のファイルサーバーにアクセス権を設定したい
  • グループポリシーでクライアント側のセキュリティ対策を行いたい
  • ログオンスクリプトでいくつかの処理を自動化したい
  • 他のシステム(グループウェアやメールシステム、外部からのSSL-VPN)からSSO(シングルサインオン)認証用としてActive Directoryを利用したい。
  • ドメインをシンプルに運用したいのでシングルドメイン構成
  • 障害時の冗長性を持たせるため、サーバーは2台で情報を同期させたい

ヒアリングできた上記の要望はActive Directoryの基本的な機能で全てカバーすることができますので、ドメインコントローラー用のサーバーサイジングと選定を行い、お客様に提案を行いました。提案した内容でご発注をいただきました。

サーバーの基本設定とドメイン設計

Active Directoryサービス(ADDS)が動作するドメインコントローラー用のサーバーについてはファームウェアの更新を含めて、初期セットアップが必要になります。しっかりとセットアップを行います。ドメイン設計は登録する予定のユーザー数とグループ、およびグループポリシーを適用するOU(Organization Unit)が多いため、少し時間をいただきましたが何度かお客様とのすり合わせで最終的な設計まで完了することができました。

Active Directoryの導入作業

レムシステムでは機器は事前に設定まで完了した状態で、現地に納品します。ドメインの移行ドメインコントローラーの入れ替え(リプレース)の場合には現地での作業が必要になりますが、今回のように新規での導入の場合には、必要な全ての設定を社内で行い、現地では設置と動作確認のみになります。

既存PCのドメイン参加

新規でActive Directoryを導入して、PCのドメイン参加を行うとユーザープロファイルが既存のものとは別に作成されて、デスクトップユーザーフォルダがまっさらな状態になります。
ローカルユーザーとドメインに登録されているユーザーは同名のアカウントでも別のユーザーになりますので、この挙動は当然ですが、今まで利用していたデスクトップやユーザーフォルダを利用したいという場合にはユーザープロファイルの移行作業が必要になります。

上記のような理由から既存PCのドメイン参加については、やや時間がかかる作業になりますのでサーバー設置時とは別に休日の作業としました。

作業としてはまずサーバー(ドメインコントローラー)の設置までを行いました。サーバー(ドメインコントローラー)は問題なく設置が完了し、別日に行ったPCのドメイン参加作業も完了しましたのでActive Directory導入作業は、大きな問題もなく無事に完了となりました。

Active Directory導入後の運用

Active Directory環境の導入後にはユーザー管理やグループ管理、グループポリシーの設定などを含めてお客様にて運用されており、問題なく稼働しています。SSO(シングルサインオン)についても問題なく利用できており、ITシステムの中心として安定して利用できています。

Active Directory導入のメリットと注意点

Active Directoryを導入することでこれまでは個別のPCで行っていたユーザー登録が不要になり、集中管理を行うことができるようになりました。
ファイルサーバーのアクセス権についても細やかで柔軟な設定ができるようになり、内部統制にも役立っています。グループポリシーによるセキュリティ設定でPCのセキュリティも向上し、一つのソリューションで複数のメリットがありました。

ドメインコントローラーの構築やActive Directoryの導入は簡単そうに思えますが、実はDNSやDHCPなどのネットワーク機能も考慮する必要があり、トラブルが発生することも少なくありません。もし導入を検討しているが不安がある場合にはお気軽にご相談下さい。
既存環境やご要望を丁寧にヒアリングして、最適な構成と導入を行います。

]]>