ネットワーク・セキュリティ構築・運用
IP電話システムの更新[2014年]
【導入のポイント】
IP電話システムが構築後7年を超えてから通話が途切れる事になりました。原因が電話システム自体かLAN、WANネットワークなのかインターネット回線なのかが判明しないためIP電話システムをリプレースする事になりました。 インフラ設備をそのまま使いたかったので同じIP電話システムのMediaOffcieにしました。サーバのセットアップのみ業者にしてもらい、ネットワークの設定や子機の配備などはユーザー側で実施しました。
社外からの安全なアクセス[2011年]
【導入のポイント】
USB起動のUBUNTUやスマートデバイス(アンドロイド、IPAD)からでもシンクライアントを利用可能にするためL2TP/IPSECプロト コルによるVPN接続を可能にした。
新型ファイアウォール装置[2009年]
【導入のポイント】
社内のネットワークとインターネットの間を安全に接続するファイアウォール装置であるが、VPN装置としての役割も大きい。従来は専用VPNクライアントソフトにより社外PCは社内のIT環境を利用していたが、iphoneに始まったスマートデバイスについては、汎用的なプロトコルによる接続方法が求められる。 L2TP/IPSECはPCだけでなく、ios,androidなどでもサポートしているため今後のネットワークには欠かせない。
VPN接続用通信カード導入[2007年]
【導入のポイント】
セキュリティ対策として従来、インターネットより直接接続していた社内メールサーバーをVPN接続経由で利用するように変更し、セキュリティ向上を図った。尚、社外での通信にはイーモバイルの通信カードを利用した。 中小企業にとって、自社の業務システムをクラウドに移すのはかなり敷居が高いです。 当面自社のサーバのバックアップ先にクラウドを使うというアイデアはいかがでしょうか。
社内LANへのPCの不正接続防止[2006年]
【導入のポイント】
社内LANへのPCの不正接続を防ぐためには、従来はすべてのHUB装置をセキュリティ強化製品にする必要があったが、この製品はセグメント単位ではあるがセンサー装置を1台導入だけで未承認のPCを排除できる機能を持っている。
拠点間VPNの自社構築[2006年]
【導入のポイント】
ビル移転先が決まるのが遅かったため、すぐに引ける回線はNTTのBフレッツくらいしかなく、仕方ないのでマネージドVPNサービスに入ったが、結構費用がかかるため、ヤマハのRTX-1500を使って自社構築のVPN網を敷設した。
フルIPによる内線電話網の自社構築[2005年]
【導入のポイント】
ネットワークの知識を高めるため取得した「電気通信工事担任者資格」であったが、実務ベースで交換機をいじった事は無かった。 一方で、拠点間のネットワークの見直しをした際に、内線電話機能を疑似的な外線通話に変更したため、どこかで社内の電話交換機網をイノベーションする必要があった。社内で使用しているアナログ交換機はすでに15年が経過しメーカーサポートが切れる事を機に、ネットワーク管理者でも保守ができるIP-PBXシステム(ユニデンワンダートークス)にリプレースした。4拠点200台の構成はPBXのモジュールのバグが多く大変であったが、メーカーまで直接出向いて問題解決を図るなどをして何とか乗り越えた。
拠点間ネットワークの見直し[2003年]
【導入のポイント】
前年にインターネット接続の回線速度を見直したが、拠点間の通信回線についてもフレームリレーを使ったデータ音声共用回線だった。世の中的にはNTTのBフレッツが台頭してきて光回線が一般的になりつつあったのでデータ系はBフレッツを使ったインターネットVPN、音声系は内線電話を廃止し、かわりにフュージョン・コミュニケーションズの安い電話サービスで疑似内線電話(交換機に対向拠点のダイヤルイン番号を短縮ダイヤルとして埋め込んだ)に変更し年間約200万円のコストダウンを図った。
インターネット接続回線の見直し[2002年]
【導入のポイント】
インターネット接続は専用線タイプで通信速度は1.5Mbpsだった。接続するパソコンが50台を超えてくるとどうしてもスピードが遅くなり何とかしたいと思い、当時はまだ一般的でなかったベストエフォート型の100Mbpsの共用回線に変更した。 当時はホストコンピューター全盛時代だったので、社内業務も富士通の汎用機を使っていた。
ハード・ソフトはレンタル契約をしていたが、リース契約に変更し、年間約800万円の経費削減を行った。
↑