横浜539のブログ

技術ブログっぽい雑記。

Meraki GOを買ったので宅内ネットワークを更新してみた。

しばらく在宅勤務漬けになるので、家の無線環境のクオリティーアップのためにMeraki GO(GR12)を買いました。

複数のSSIDが設定できVlan-Tagが付けられるので、SSID別にネットワークを分けてみることにしました。
今回はその実装までのメモとなります。

まず大まかにしたい事とすべき事を考えます。

  1. SSIDを私用と仕事用で分ける
  2. 仕事用のSSIDを増やし、NWアドレスを新たにアサイン(NWアドレス:192.168.51.0/24)
  3. 仕事用のNWを作るに伴い、GR12とゲートウェイルーター(IX2207)間でVLAN-Tagありで通信可能とする必要がある
  4. なるべく既存のまま(NWアドレス変えるのが面倒くさい)

で整理した結果こんな図となりました。

なんとなくできそう感あるNW構成となりました。

次に、IX2207の実装内容を考えてみます。詳細要件としては以下な感じです。

  1. (GE2の)port1~3は既存のまま(192.168.1.0/24のNW)
  2. port4はVlan-Tag有無両方で通信可能とする(Tagなし:192.168.1.0/24のNW、Tagあり:192.168.51.0/24のNW)
  3. それぞれのNWにてDHCPでアドレス情報を配布する。

(1.と2.の)port毎にグルーピングするのは「ポートVLAN」という機能で実現できるようです(広義ではなくIXの機能としての呼び方)
なので、group1をport1~3、group2をport4と定義しました。
また、今回は192.168.1.0/24のNWがgroup1と2に跨るためbridge-groupでまとめて、BVIでL3インターフェイスを定義する必要がありました。

…文章で書くと自分でもよくわからないですね。図に起こすとこんな感じです。

論理インターフェイス IDやBVI IDの値をVLAN IDと同一にしたかったのですが、機器の仕様でやむなく連番に…。

いよいよ設定投入をしていきます。
まず、DHCPに関する設定を定義します。DHCP profile名も一新したかったので既存のNW(192.168.1.0/24)も新しく定義しました。

ip dhcp profile dhcp-personal
assignable-range 192.168.1.101 192.168.1.200
subnet-mask 255.255.255.0
default-gateway 192.168.1.1
dns-server 192.168.1.1
exit
ip dhcp profile dhcp-work
assignable-range 192.168.51.101 192.168.51.200
subnet-mask 255.255.255.0
default-gateway 192.168.51.1
dns-server 192.168.51.1
exit

続いて、ポートVLANの設定をします。
図の通りグループ1をport1~3、グループ2をport4とします。

device GigaEthernet2
vlan-group 1 port 1 2 3
vlan-group 2 port 4
exit

続いて、(グルーピングした)インターフェイスの設定をします。
基本的に紐づけるbridge-groupを定義するだけですが、GE2:2.1はVlan-Tagが付くのでencapsulation dot1qを定義します。

interface GigaEthernet2:1.0
description PORT1-3
no ip address
bridge-group 1
no shutdown
exit
interface GigaEthernet2:2.0
description PORT4(PERSONAL)
no ip address
bridge-group 1
no shutdown
exit
interface GigaEthernet2:2.1
description PORT4(WORK)
encapsulation dot1q 51 tpid 8100
no ip address
bridge-group 51
no shutdown
exit

最後にL3インターフェイスのBVIを定義します。
この記事ではIPv6関係の設定は割愛してますが、実際はBVI1に入れてます。

interface BVI1
description PERSONAL
ip address 192.168.1.1/24
ip dhcp binding dhcp-personal
bridge-group 1
no shutdown
exit
interface BVI2
description WORK
ip address 192.168.51.1/24
ip dhcp binding dhcp-work
bridge-group 51
no shutdown
exit

IX2207の設定は以上になります。
最後に、GR12へSSID②(仕事用)にてVlan-Tag(VLAN ID:51)を付与する設定をします。

以上で設定は完了です。
SSIDに端末を帰属させてインターネットが利用できるか(IPアドレス情報が付与されているか)確認しました。
上記の設定で特に問題なく通信できました。

設定投入していて、「port4(GE2:2)はVlan-Tag有無が混在するポートとなるが、いい感じに通信してくれるか」を気にしてました。
「混在しててもたぶん大丈夫だろう…もしエラー出力されたらSSID①側もVLAN ID定義するか…」と考えてましたが、結果としてSSID①はVlan-Tagを付与しなくて問題なかったです。この辺は柔軟に対応できる仕様で良かったです。

この環境にして1週間ほど使ってますが、特に通信が不安定になったりはしてません。

末永く使っていけますように!!

新しい仕事に就きます。

来月より新しい仕事に就きます。所属会社が変わります。
転職エントリ的なものです。
今回(2回目)の転職について書いていきます。
前回の転職については過去のエントリをご覧ください。
https://yokohama539.hatenablog.com/entry/2022/05/01/000410yokohama539.hatenablog.com

今まで何をしていたか

自社プロダクトを持っている通信サービス企業でSI/NIer的なことをしてました。
大きく三つの業務を担当してました。

一つ目はISP(厳密には少し違う)ネットワークのエンジニアリングでした。この業務が大部分でした。
具体的には(キャリア側やIX/他ISP側によって)構成変更をする際の設計(ポートアサインや方式検討)や構築(config作成)、手順書作成(検証含む)を行っていました。
そこまで扱ったことないメーカー機器へのエンジニアリングだったので、実装方法や確認方法など大変勉強になりました。
また、それまではキャリアネットワークしかやってこなかったので、いわゆるインターネット上の技術にもガッツリ触れられ、こちらも良い経験になりました。
(特にBGPについては、転職して最初の1ヶ月でそれまでやってた内容を超えたくらい触ってました…)

二つ目は(一つ目とは異なる)ISPで用いられている、とあるソフトウェアルーターのサポート業務をしました。
問い合わせは実装方法や、あるコマンドの動作など色々ありました。
ドキュメント見てもわからない時は、実際に検証環境作ってパケットキャプチャして確認したりしてました。
この辺は今までの技術が活きた感じでしたね。

三つ目はとある企業の社内ネットワークのSIをしました。
いわゆるセキュアなネットワークの構築をやりました。要件定義から始まって設計書、機器設定マニュアルなどドキュメント類も作成して納品しました。
社会人になって、こうしたSI的なのをやる立場(受注側)は初めてだったので、ちょっと不安でしたが完遂できてよかったです。
受注側をやって、ケアするところが色々あるなあと実感しました。

この他にもxNOGやIXのユーザー会への参加も何回かしました。勢い余って某NOGのスタッフも2回やりました。
それまでは閉鎖的な業界にいたので、他社と活発に交流できたのはとても刺激になりました。
あと、IETF(116 Yokohama)にも参加しました(しかも会社のお金で)
許可&業務調整して頂いた部署の方々には感謝しかないです。本当にありがとうございました。

在籍は1年5ヶ月ほどでしたが、いわゆる事務的なタスクはほぼなく、ほぼ毎日機器を触っていました。
エンジニアの環境としては中々良かったのではないかと思います。

転職活動はどんな感じだったか

れっきとした転職活動はしてなく、LinkedInでポジション紹介のDMが来たら「どんな感じか聞いてみるかあ」くらいのテンションで話を聞いてました。
今回転職する会社以外にも、色々な業種の企業の話を聞いた(カジュアル面談した)り実際に採用面接まで受けたりしました。
(まあ辞退したりお祈りされたりもしました)
外資系からのポジション紹介が多かったです。

準備としては、

  • 履歴書と職務経歴書の最新化
  • (オンライン面接もあるので)Webカメラとマイクは揃えておく
  • 経歴は話せるようにしておく

くらいを心がけていました。

内定までの流れ

まずLinkedInでポジションDMがきて、リクルーターとカジュアル面談がありました。
その後、本社にて2回(メンバー→マネージャー)対面面接を行い、その後、上級マネージャーとのリモート面接が2回ありました。
期間ですが、DM来る→オファー通知まで3週間くらいでした。
その頃、他の会社からも内定を頂いており、その旨を伝えたところ連日面接を行ってくださいました。
(マネージャーとの対面面接→リモート面接×2回を3日連続でやりました。フットワークが良い…)

オファー面談はなく対面面接の時に年収交渉をし、そこで提示された額がオファーレターにそのまま記載されてました。
気になる額ですが、最高年収をベースに上乗せで提示された感じです。
(実は1回目の転職では、諸事情で年収は下がりました(下げて要望しました)。今回のこの提案に満足しています)

これから何をするのか

ネットワーク機器メーカー所属となります。自社製品を導入している、とある業種のお客様に対しサポートエンジニアをする予定です。
TACとは若干違い、ネットワーク構成を加味したトラブルシューティングやワークショップもやる感じです。
面接で話を伺ったところ、単なるテクニカルサポートというよりも若干カスタマーサクセス的な要素も入っている職種っぽいです。
今までよりも内外との対話が多くなりそうなので、ホスピタリティ精神を意識したいと思います。

来月(というか明日)から気分も一新に励みます!!


【おまけ】思い出なネックストラップ達

VyOSを使ってみる① (VyOSビルド)

今の仕事に就いてからVyOSを扱うことが多いです。
VyOSはフリーで使えるソフトウェアルーターで、機能的には某C社OSや某J社OSと遜色なく動作するシロモノです。
ルーティングやメジャーなプロトコルの検証で役に立ちます。
自分がCCIEラボ勉強してた頃もこんな便利なものがあればよかったのに…。
それなりのハードにインストールすれば立派なルーターとして動作します。
AWSやAzureでも提供されてますが、あまり詳しくないので割愛。

フリーと言ってもISO形式で落とせるOSイメージは開発中の「Nightly build」と古い「Legacy LTS」となり、現行の「LTS」はサブスクに加入するか自分でビルドしなければなりません。

家で検証用にVyOSを使うこととしたので、現行最新版の1.3.3を自分でビルドしてOSイメージを作成してみます。

ビルド環境は以下の通りです。gitとDockerが必要となります。
なお私はWSL2を使いました。

OS: Ubuntu 20.04.5 LTS
git: version 2.25.1
Docker: version 24.0.5, build ced0996

あとは以下のコマンドを入れるだけ。

# docker pull vyos/vyos-build:equuleus
# git clone -b equuleus --single-branch https://github.com/vyos/vyos-build
# cd vyos-build/
# docker run --rm -it --privileged -v $(pwd):/vyos -w /vyos --sysctl net.ipv6.conf.lo.disable_ipv6=0  -e GOSU_UID=$(id -u) -e GOSU_GID=$(id -g) vyos/vyos-build:equuleus bash
# ./configure --architecture amd64 --build-type release --version 1.3.3 --build-by YOKOHAMA539
# make iso

できたISOイメージはvyos-build/build配下にあります。

$ ls -l build/*iso
-rw-r--r-- 1 root root 382730240 Aug 19 16:22 build/vyos-1.3.3-amd64.iso

一応ISOイメージをVirtualBoxに入れて起動まで確認してみます。
問題なさそうですね(VM作成時の設定値は次回で)

次回はインストールしていきます!

[参考URL]
https://docs.vyos.io/en/equuleus/contributing/build-vyos.htmldocs.vyos.io

IHANetに参加するまでのノウハウをまとめてみた。

転職してからISPやIX間での接続を検討することが多くなり、BGPの検証をよくしています。
それまではBGPに関する設定を一通り理解はしてましたが、AS運用の観点では色々と勉強となることがあります。

ちょっと自分でもAS運用して色々検証をやってみようと思い、IHANetというグループに参加してました。

IHANetとは?

公式サイトに詳しく記載がありますので、そちらをご覧ください。
要はInternet上でトンネルを構築してMP-BGPでIPv6経路をやりとりして遊ぶ、という営みです。
実際参加してみて、AS番号が割り振られてAS運用者として他ASとPeering交渉~経路交換まで自分で行い、とても勉強になりました。

今回ブログではIHANetに接続するまでにやったことをノウハウとして残しておこうと思います。

使用した機材

弊宅ではIHANetへ参加するため下記の機能を持つ機器が必要でした。

GRE Tunnel (IPv6 over IPv4 GRE Tunnel)
・BGP4+(MP-BGP)
(・PPPoE接続+ポートフォワーディング)

なかなかBGP4+に対応する機器がなく、色々探した結果、CiscoのC841M-4X-JAIS/K9(以下C841M)が満たせる機種だったので調達しました。

PPPoE接続+ポートフォワーディングは既に持っているNECのIX2207でやることにしました。
また、後述する検証のためにESXi上にVyOSを立てました(自分でVersion 1.3.2をビルドしISOを作成しました)
併せてポートミラーリング可能なNETGEARのGS308Eを用意しました。

接続までに検証したこと

いきなり他人とBGP接続!はハードルが高く、GRE TunnelやBGP4+もあまり触ったことない技術だったので、いくつかSTEPを踏んで検証しました。

【STEP1】 MP-BGP接続確認

STEP1ではC841MがMP-BGPにてIPv6 Prefixの経路交換ができるか検証しました。
データシートにもBGP4+の記載はありましたし、他のブログやTwitterでもやってる人が多数いたので、あっさり確認できました。
対向を模擬したルーター(疑似対向ルーター)はVyOSを使っています。
構成概要はこんな感じです。

【STEP2】 GRE Tunnel経由によるMP-BGP接続確認

STEP2ではC841MとVyOS間でGRE Tunnelを張り、BGP Peer UP(IPv6 Prefixの経路交換)ができるか検証しました。
一応、本番の環境と似せてIX2207を経由する構成とし、GRE Tunnel張るようにしました。
このSTEPで本番のオペレーションの流れが検証できるので、接続手順をメモしておきました。
構成概要はこんな感じです。

【STEP3】 PPPoE IFからIPv6 over IPv4 GRE Tunnelパケット送出確認

STEP3ではIX2207のPPPoE IFからC841MのパケットがNAPTされて送信されるか確認しました。
まだ、Internet上には実際の対向はいないのでTunnelの張り先は適当に設定して(MP-BGP通信の前段となる)TCP 179番ポートのSYNが送出されているか確認しました。
構成概要はこんな感じです。

【STEP4】 対向とBGP Peeringを実施

最後のSTEP4は実際に対向のAS運用者と接続をしました。
STEP2でメモした手順で経路交換できるか、各種パラメーターに問題ないかなど確認しました。
また、このSTEPで初めてPPPoE IF(グローバルIPアドレス)宛にGREパケットが来るので、IX2207にてGREパケットをC841Mにポートフォワーディングする設定も併せて検証しました。
構成概要はこんな感じです。

検証をやってみて

・検証環境の構築は思ってたよりハードルは高くなかった。何でもできるVyOSスゴい。
・物理構成の事前計画は大事。LANケーブルが足りなくなって買いにいきました。
・パケットキャプチャー最高!切り分けがとても楽でした。ぜひ一家に1台ミラーリングスイッチは常備しときましょう。

書いてる時点では仮構築してお試しでPeeringしたので、本格運用する際はパスアトリビュート色々変更してみたいです!
IPv6の経路情報いじるのはやったことないんで…。

IHANetやる方はぜひ私とPeeringしましょう。よろしくお願いします!!

IX2207を導入してみた。

家のゲートウェイルーターを新調しました。
今までNVR500を使用してましたが、10年以上使っていること、IPv4 over IPv6な技術が使えないなどの理由で退役させることにしました。

NVR500はとても安定していました。長らく使っていた家電の一つではないでしょうか。さすが半ビジネスユース。仕事でもお世話になってます。

後継機は色々検討した結果、NECのIX2207にしました。
理由としてはネットワークが3つ使える(WAN、LAN以外にもう一つ使える)こと、値段もまあまあ手頃だったことからです。
Switching Hub部分が8ポートの機種もいいかなと思ったんですが、そこまで接続しないのでコレに落ち着きました。

備忘も兼ねて、configや作業メモを残したいと思います。

コンソールケーブルとGE2にLANケーブルをつないでセットアップしていきます。
まず、IPv4のインターネットにつながないと何もできないので、PPPoEクライアント設定とDHCPサーバー設定をしていきます。
初期設定ではGE2にDHCPサーバーの設定が入っていたので、Web-GUIへアクセスができました。
ただ、DHCP割り当てから除外するアドレスを定義したかったので、修正します。

//DHCPv4
ip dhcp enable
ip dhcp profile for_ge2
  assignable-range 192.168.1.101 192.168.1.200
  subnet-mask 255.255.255.0
  default-gateway 192.168.1.1
  dns-server 192.168.1.1
interface GigaEthernet2.0
  description LAN
  ip address 192.168.1.1/24
  ip dhcp binding for_ge2
  no shutdown


以下PPPoEの設定です。若干コマンド体系がCiscoに似てるかな?

//PPPoE
ip route default GigaEthernet0.1
proxy-dns ip enable
proxy-dns interface GigaEthernet0.1 priority 254
ppp profile ocn
  authentication myname xxx@yyy.ocn.ne.jp
  authentication password xxx@yyy.ocn.ne.jp zzz
interface GigaEthernet0.0
  no shutdown
interface GigaEthernet0.1
  description WAN
  encapsulation pppoe
  ppp binding ocn
  ip address ipcp
  ip tcp adjust-mss auto
  ip napt enable
  ip napt hairpinning
  no shutdown

ネットに接続できたことを確認します。念のためWAN側のパケットキャプチャーして中身も確認。
PPPでカプセリングされてますね。

最新のファームウェアではなかったので、NetMeisterというネット上の管理サービスから最新のファームウェアにしました。
手順としては、NetMeisterにアカウント登録して、IX2207に紐づける設定を行った後にNetMeister上から更新するような流れでした。
ネット上で完結できるのは楽ですね。

後はIPv6のインターネットにつなげるための設定をしていきます。
我が家はひかり電話契約なしなのでRA方式にてIPv6プレフィックスNGNから受け取ります。
なので、RA方式用の設定を入れていきます。

//IPv6(RA方式)
ipv6 ufs-cache enable
ipv6 dhcp enable
ipv6 access-list block-list deny ip src any dest any
ipv6 access-list dhcpv6-list permit udp src any sport any dest any dport eq 546
ipv6 access-list dhcpv6-list permit udp src any sport any dest any dport eq 547
ipv6 access-list icmpv6-list permit icmp src any dest any
ipv6 access-list other-list permit ip src any dest any
ipv6 access-list tunnel-list permit 4 src any dest any
ipv6 access-list dynamic cache 65535
ipv6 access-list dynamic dflt-list access other-list
ipv6 dhcp client-profile dhcpv6-cl
  information-request
  option-request dns-servers
ipv6 dhcp server-profile dhcpv6-sv
  dns-server dhcp
interface GigaEthernet0.0
  ipv6 enable
  ipv6 dhcp client dhcpv6-cl
  ipv6 nd proxy GigaEthernet2.0
  ipv6 filter dhcpv6-list 1 in
  ipv6 filter icmpv6-list 2 in
  ipv6 filter tunnel-list 3 in
  ipv6 filter block-list 100 in
  ipv6 filter dhcpv6-list 1 out
  ipv6 filter icmpv6-list 2 out
  ipv6 filter tunnel-list 3 out
  ipv6 filter dflt-list 100 out
interface GigaEthernet2.0
  ipv6 enable
  ipv6 dhcp server dhcpv6-sv
  ipv6 nd ra enable
  ipv6 nd ra other-config-flag

これで配下のPCからIPv6サイトに接続できました。

最後に我が家はOCNなのでOCNバーチャルコネクトでIPv4 over IPv6でネット接続をしてみます。

//OCNバーチャルコネクト
//PPPoE周りの設定は適時削除やshutdownしておく
ip route default Tunnel0.0
proxy-dns ip request both
interface Tunnel0.0
  tunnel mode map-e ocn
  ip address map-e
  ip tcp adjust-mss auto
  ip napt enable
  no shutdown

ネットに接続できたことを確認します。念のためWAN側のパケットキャプチャーして中身も確認。
IPv4 over IPv6されてますね。

これで生活に支障はない範囲で一通り設定はできました。
思ったよりとっつきやすく、ネット上に設定例も豊富にあったので
ほとんどつまづくことなくできました。
強いて難点を挙げるなら変数名に大文字が使えないことでしょうか。showで見づらい…。

IGP/BGPやトンネル、VPNも動かせるので後々、余ってるIFでラボを構築してみたいと思います。

NUC11PAHi5にVMware ESXiをインストールしてみた。

ESXiを触ってみたいと思い、新規にPCを買ってインストールをしてみました。
拡張はせいぜいSATASSDNIC(USB-NICで追加)くらいだと思うのでIntelのNUCで組んでみました。
購入物は以下の通りです。

NUC Intel RNUC11PAHI50000 (NUC11PAHi5)
電源ケーブル Ainex ACP-C5180
メモリ G.Skill F4-2666C19D-32GRS
ストレージ CFD PG4VNZ CSSD-M2M5GPG4VNZ

インストールまでの流れは以下な感じです。

NUCの組み立て、動作確認、UEFI設定変更

メモリとストレージをNUCに装着します。装着はそんな難しいこともなくあっさり。
起動中にF2を押しUEFIを立ち上げて、CPU、メモリ、ストレージが認識されてるのが確認できました。


また、UEFIのアップデートも実施しました。起動中にF7を押して BIOS Flash Updateに入り更新しました。
その後、再度UEFIに入りESXi向けの設定に変更して、NUCのセットアップは完了です。
ESXi向けの設定はこの記事を参考にしました。
github.com

PowerCLIのインストール

現時点でNUC11にESXiをインストールする際、デフォルトのインストーラーでは
NIC(Intel I225-LM)のドライバーが入っていなく、エラーが出てインストールできません。
そのため、カスタムインストーラー(カスタムiso)を作成する必要があります。
カスタムisoを作成するため、WindowsPowerShellにてPowerCLIをインストールします。
PowerCLIのインストールはこの記事を参考にしました。
zenn.dev

一応、自分の投入したコマンドリスト。

[Net.ServicePointManager]::SecurityProtocol
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
[Net.ServicePointManager]::SecurityProtocol
Install-Module -Name VMware.PowerCLI -Scope CurrentUser
Set-ExecutionPolicy -ExecutionPolicy Bypass -Scope Process
Import-Module VMware.ImageBuilder

各ファイルのダウンロード

カスタムisoに必要なファイルをダウンロードします。
全部で4つダウンロードしました。

VMware-ESXi-7.0U3d-19482537-depot.zip リンク ESXi本体。オフラインバンドル版。
Net-Community-Driver_1.2.7.0-1vmw.700.1.0.15843807_19480755.zip リンク NICのドライバ。インストールには必須。
nvme-community-driver_1.0.1.0-3vmw.700.1.0.15843807-component-18902434.zip リンク NVMeのドライバ。なくても動いたので結局使わず終い。
ESXi703-VMKUSB-NIC-FLING-55634242-component-19849370.zip リンク USB NIC用のドライバ。なくても動いたので結局使わず終い。

カスタムisoの作成

カスタムisoを作成します。基本的にはこの記事の通りにやりました。
github.com
1個ハマった点として、最後にExport-EsxImageProfileでisoを生成するのですが、
「ESXi703-VMKUSB-NIC-FLING-55634242-component-19849370.zip」が入っているとエラーが出て正常に生成されなかったため、
Add-EsxSoftwarePackageにてnet-communityのみを指定しました(nvme-communityもいれなかった)
一応、自分の投入したコマンドリスト。

//cdでダウンロードしたファイル群のフォルダへ移動しておく。
Add-EsxSoftwareDepot -DepotUrl .\VMware-ESXi-7.0U3d-19482537-depot.zip
Get-EsxImageProfile
$ip = (Get-EsxImageProfile)[1]

Add-EsxSoftwareDepot -DepotUrl .\ESXi703-VMKUSB-NIC-FLING-55634242-component-19849370.zip
Add-EsxSoftwareDepot -DepotUrl .\Net-Community-Driver_1.2.7.0-1vmw.700.1.0.15843807_19480755.zip
Add-EsxSoftwareDepot -DepotUrl .\nvme-community-driver_1.0.1.0-3vmw.700.1.0.15843807-component-18902434.zip

Get-EsxSoftwarePackage |ft -AutoSize

$ip2 = New-EsxImageProfile -CloneProfile $ip -Name Intel-NUC-7.0.u3d -Vendor YOKOHAMA -AcceptanceLevel CommunitySupported
Add-EsxSoftwarePackage -ImageProfile $ip2 -SoftwarePackage net-community
//Export-EsxImageProfileでエラーが出たのでnet-communityのみ組み込み

Export-EsxImageProfile -ImageProfile $ip2 -FilePath .\Intel-NUC-7.0.u3d.zip -ExportToBundle
Export-EsxImageProfile -ImageProfile $ip2 -FilePath .\Intel-NUC-7.0.u3d.iso -ExportToIso

NUCへESXiをインストール

生成したカスタムisoをメディアに焼きます。
今回はRufusを使用してUSBメモリに書き込みました。
後はUSBメモリをNUC11に挿し起動させ、画面の指示に従って進めればインストール完了となります。


無事起動!

初期設定した後、VMを立ててみたいと思います。お疲れ様でした~。

新しい仕事に就きます。

来月より、新しい仕事に就きます。所属会社が変わります。
転職エントリ的なものです。

今まで何をしていたか

通信建設会社(通建)に所属していました。
一般的な通建の仕事として「電信柱に上って光ファイバーを布設する」や「家のネット開通の時に宅に上がり機器設置や疎通試験をする」や「鉄塔に登って無線基地局を構築する」のイメージが強いと思います。
私が直近で所属していた部門はそういった業務ではなく、伝送路設備を持つ通信事業者(キャリア)のビル内にある伝送交換(コアネットワーク)設備一式の工事を担当していました。「一式」というのは通信装置だけでなく、給電元の電源装置や収容する架なども含まれる、という意味です。
装置やケーブルの新規設置や撤去などに係わる物理作業や、装置へ設定投入をする論理作業を建設業法に則って進める業務でした。

ちょうど私が入社した頃、宅内~キャリアのビルまでの物理ケーブルは銅線(メタル)から光に、交換方式は回線交換からパケット交換へと、物理/論理ともに通信方式に変革が訪れていた時期でした。
そのため、所属会社のみならず通建業界全体で次代に対応できる技術者の育成が急務となっていました。
私も育成計画の例に漏れず内定後、職種変更の打診があり入社前からパケット交換方式のIP技術者としてのスタートとなり、入社以降も一貫してEthernet/IP系装置(いわゆるルーターやL2/L3スイッチ、サーバー)を触る業務に就いていました。

おそらく、当時の業界のIP技術者育成への力の入れ方は国内でも屈指だったと思っています。通建業界内で技術者育成のスキームが完結してしまうほどのレベルまで昇華していました。
入社後しばらくは同じ通建業界内の人達としか会わなかったので、他業界から見て技術力がどの程度なのかよくわかりませんでしたが、後々色んな業界の人と交流を持ち、やってたレベルは高かったんだなーと思うことが多々ありました。

閑話休題

経歴は、まずキャリア網にて「研究開発の支援」という名目で技術習得をしていました。基本的には検証環境での試験が主で、L2/L3周りのプロトコルの動作の検証でした(たまにL7らへんも)
うまく動かないときは各所に説明なども求められたので、技術的な説明力が身についたのではないかと思っています。
検証環境構築~試験がほとんどでしたが、商用で用いる手順書の雛形の作成や商用網のNWアドレス設計、新発売した装置の(機能や性能がイケてるかどうか的な)研究も経験しました。
一番面白かったのは、アクセス~インターネット(ISP)までの機器を商用と同じ物を揃えて、ミニキャリア網的な環境を構築したことです。新卒の時にキャリアグレードな機器を操作できてよかったです。
幸いにも評価は上々で、若手(と言っても3~4年違うくらい)を指導するトレーナー役もやらせて頂きました。社外の方とも関われて良い刺激になりました。

その後は、別のキャリア網でのアプリケーションサーバーの開発業務に従事しました。
こちらはベンダーコントロールが主で、対向システム間の試験の調整役という感じでした。
一例として、対向システムにて新規のIPアドレス(NWアドレス)が追加となった際、(経路情報の追加が必要になるので)ベンダーへお伝えして設定してもらう…的な調整です(実際はIPアドレス系だけでなく色々なパラメーターがあった)
けっこう試験が忙しく、設定有無による通信影響も考えながら日程調整をすると言ったパズル的な業務でした。
正直なところ、対向システム担当もベンダーも対応が微妙な感じだったので、(ベンダーのシステム開発の責任範疇を変えないように)開発用ネットワークの設計やconfigへの落とし込み、設定投入を自チームで巻き取ってしまってました。
試験調整をしつつ、既存のネットワークの調査(物理構成やどんな設定入ってるかの調査)や人員の調整が仕事史上、一番大変でした。プレイングマネージャーはもう勘弁です!と思ったくらいです。
その時にロードバランサー含めたIPルーティング設計や設定が経験できたのは貴重でした。負荷分散のロジックがわかって大変勉強になりました。また移動体通信な網だったので、3GPPに準拠したIMSとLTEの構成も理解できました(もちろんキャリア独自のアレンジはされてる)
シールドルーム(電波暗室)にてSCTP上でやり取りされる某プロトコルをパケットアナライザー通して確認したりなど、レアな経験が積めました。

その後は上述した通り、キャリアのビル内での工事を担当していました。
Ethernet/IP系装置への設定投入関係もありましたが、物理施工の実施&管理が多く作業工程や必要な工事物品、施工品質の見極め方法など工事ノウハウが得られたのは良かったです。ボルト一つ締めるのでも工夫があり勉強になりました。DC-48Vな装置やNEMA規格のプラグも多数あったので電源周りにも詳しくなれました。

どんな会社(業務内容)を探したか

当初は自分の経験がフルに活かせるところ…と考えていましたが、「通信設備施工(管理含)」と「IP技術」の両方を併せた求人はなかなか見つからなかったので、どちらか一方のスキルで募集しているところを探してました。
どちらかと言うと、施工寄りの求人を見てる方が多かったです。
IP技術に関しては、活かせればなおOK程度で考えてました。知人に言ったら「CCIE持ってたのに、もったいない」的なことを言われましたが、そんなに執着はなかったです。
(電気通信主任技術者の)免許持ちとして施工管理周りに従事した方が後々いいかなあ、という考えでした。

就職活動はどんな感じだったか

上述した通り、第一として経験をフルに活かせるところを考えており、公開されてる求人でマッチする業務内容は中々なかったので「スカウトならあるかも」という考えでスカウトサービスに登録しました。
私が利用したスカウトサービスは、企業に紹介できうる人材かどうか見極める面談がありました。
結果、スカウトサービスを利用できる案内を頂きました(結局使わず終いでしたが…)

もしスカウトサービスを利用した場合、企業からアプローチが来て面接を行い、採用の可否…と言った流れになりそうでした。
ちなみに「面接依頼が来たら必ず行くこと」と念入りに説明がありました。

内定までの流れ

Twitterで就活に関するツイートをしたところ、とあるFFの方から「当社どうですか?」と紹介があり、4月の初めにその企業へWebサイト経由で応募しました。
その後、面談を通じて採用を頂いて入社を決めました。応募から採用通知を頂くまで10日ほどでした。
入社理由は色々あるのですが、一番はニッチな技術も含めて経験が活かせそう、というところです。
結果として、Twitter経由でのリファラル採用となりました。たまにTwitterきっかけで転職しました的なツイートを見て「はーそんな事あるのか」と思ってましたが(ネットの流行りとはほど遠い業界にいた)自分がまさか当事者になるとは思いませんでした。

これから何をするのか

ISP/iDCを中心としたIP網のエンジニアリングをする予定です。
内容としては要件定義、設計、構築、運用、監視、トラシューが挙がっていました。ほぼ全てのフェーズですね。
対象ネットワークがインターネット周りという、今までとは異なる領域ですが、根底となる技術は同じなので上手く能力を発揮していきたいです。
昨今、ほぼ電話網と変わらない重要度の通信インフラとなったインターネットにおいて、どこまで貢献できうるか試してみたいです(全くの無能ぶりだったら恥ずかしい…)
また、外部コミュニティに対して寛容(むしろ奨励?)なので、時間ができれば後々参加したいです。これを読んでる方とお会いできる日が来るかも?


書くことあるかなあと思いつつ、結局長々とした文になりました。
来月から気分も一新に励みたいと思います。