物理的にも論理的にもネットワークに悩まされる男

弊社はメーカーですので一箇所だけですけど国内に工場を持っています。

この工場は建ってからもう50年くらい経ってます。
50年前なんて無線は愚か有線ですらこんなにネットが活用されるなんて思ってもいなかったのでフリアクのようなものを考えて設計されていません。
それに物は乱雑に、結構な高さまで積み上げられていたり、壁はコンクリートだったりで無線にも優しくない状況です。

そんな中ですが工場でもタブレットのようなスマートデバイスの活用を進めていきたいという動きがあります。それに向けて工場のネットワークの見直しを行っています。

主に配線周りで根本的に見直したいと思って複数の配線業者に現地調査等々してもらっているのですが、壁をぶち破ったり蛍光灯のレールに無理やり乗せて天井で配線していたり、そして何より困るのがそのケーブルがどういうルートを通ってどの機器のどのポートと繋がっているのか全然資料に残ってないということ。
まずは現状を整理するということですらなかなかに厳しい。

現調に来られた業者と一緒になって「ここから壁に入ってますね!」とか「あそこにケーブルありますね」とか、天井見上げたり床這ってみたりしてました。
疲れた…。


次。
ネットワークという言葉だけだと同じだけど、基幹システムを構築するAWSのネットワークに関しても頭を悩ませています。

元々はサイト間VPNなどで社内ネットワークとVPCとを繋げる想定はなく、完全に独立したネットワークとして構築することを考えていました。
なんですが、SQL Serverのクラスタ化でAlways onを使うとなるとドメイン参加が必要になるねとか、パッケージとしてはドメイン参加は必須ではないけれどファイルへのアクセス権限等々考えるとパッケージベンダー的にはアプリケーションサーバーもドメイン参加させるのが一般的ですとか後になって情報出してきて、「あーーーどうしたもんかなーーー」と思ってます。
オンプレADは持っているので素直に社内ネットワークと繋げちゃえば話は早いんですが、クライアント側がVPN必須になるのがちょっと嫌だなぁと感じています。
機器の増強すればいいと言えばいいんですが、VPNだとアクセス増えるとどうしても遅くなっちゃいますし、ゼロトラ的な観点でいうとVPNに頼らない形でセキュリティを担保したい。あと闇雲に社内ネットワークを広げたくない。
(ゼロトラ=脱VPNというわけではないと思っています。VPN接続が必要な社内にも、VPN接続が不要な社外にも、大切な情報資産がある状況なのでその情報資産へのアクセスの際にはちゃんと本人確認及び権限設定をしましょうということだと理解しています。ちゃんと本人確認及び権限設定ができるのであれば社内だろうが社外だろうが結果として、VPNって必須ではないよねって話になるだけで。けど社内へのアクセス経路としてVPN接続が必要という話です。)

というので論理的な意味でネットワーク構成どうしましょって悩んでいます。
インフラベンダー的にはVPC内で小さなドメイン作るのもありっちゃありですとは言ってるけど今使ってるADとダブルメンテになっちゃうし、一方で今使っているオンプレADはゆくゆくは廃止してAzure ADに移行していきたいと考えています。
そしてまたその一方で、今オンプレADでやってることすべてがAzure ADとIntuneで賄えるわけではないから場合によってはオンプレADは残しつつAzure AD Connectで同期する形になるかもとか、いろいろなことが繋がっててそれを決めるためにはどこまで遡らないといけないんだろうと。
Azure AD繋がりで言うと今は他社SSOを使ってるけどこれもどうするかって話になるんですよね。いわゆるIDaaSで考えると圧倒的にAzure ADの方がちゃんと機能が揃ってるんだけど管理画面にとっつきにくさを感じてる。


そんなやることがいっぱいある中メンバーが一人転職しました。
まぁ元々その人が持ってる役割って大きくなくて(言葉選ばず書くとすごく小さかった)、それほど困るってわけでも無いんだけどやっぱり人手が欲しいってシーンも多々あるのでそういう意味では結構キツイです。

情シスのシェアリングサービスなんていうのもあって今も活用してるんだけど、自分でも手を動かしつつそういった人たちに指示も出していくって働き方をしていかないといけなくなってきた。
エンジニア的には手を動かすのは好きなんだけど指示出すのは苦手、好きじゃないって人は多いんじゃないかなぁ。
誰かが図ってきたわけではないけど、自分の能力が試されてるタイミングなんだなとヒシヒシと感じます。


以上!

この記事が気に入ったらサポートをしてみませんか?