「ネットワーク・セキュリティ」カテゴリーアーカイブ

コアスイッチリプレース完了

ども。こんばんは。

先日故障したCatalyst 3750Gですが、やはりにっちもさっちもいかないので、買い替えました。

3750Gは2014年10月に、3万くらいで買ったみたいですね。

今回は・・・

Cisco Catalyst WS-C3750X-24T-E (V05)です。
ipserviceライセンス付き!しかもC3KX-NM-1Gもついてる。

ヤフオクで即決¥18,700(税込み、送料¥2,200)で購入。
実は3650のipserviceを狙ってたのですが、諸々で5万近くまでせり上がったので、諦めました。。。

でもいいんだ。負けちゃった3650は10G無理なモデルだったけど、今回落とした3750Xには、10Gの希望がある。

C3KX-NM-10GかC3KX-NM-10GTがほしいなぁ。夢の10Gが近づいた気がする。

ちなみに箱はCatalyst 3850でした笑

これがGPD MicroPCの正しい使い方!

3750Gと比較すると少し大きいですね。

配線がごっちゃですが、とりあえずリプレースしました。

configはほぼコピペで完了しました。

以下やったこと。

  • なぜかstackの番号が2だったのでrenumber
  • crypto key genera-ate rsa
  • system mtu jumbo 9000がやっぱり必要だった
  • 現時点最新の「c3750e-universalk9-mz.152-4.E9」にアップデートしました。なんかマイクロコードのアップデートとかで随分待たされましたが・・・

まぁあとは古いIOSを消したり、そんなところですね。

ちなみに以前もしくった気がしますが、bootの設定を間違って一回古いIOSに戻りました(flash:/の”/”が抜けた・・・)。その時もマイクロコードのアップデートがかかったので無駄に30分くらい消費しました。。

とりあえず起動時に2回ものすごい音がします。。


 

以下メモ

Switch Ports Model                     SW Version            SW Image                 
------ ----- -----                     ----------            ----------               
*    1 30    WS-C3750X-24              15.2(4)E9             C3750E-UNIVERSALK9-M 

 ではでは。またの機会に。

コアスイッチ逝く

ども。こんばんは。

昨日3連休の最終日に、掃除と新しいNASの物理的な載せ替えのため、全機器停止してメタルラックから取り外しました。

そしたら、

コアのL3(Catalyst 3750G)が起動しなくなりました(`;ω;´)

うぉーーー。これはまずい。ひじょーにまずい。

コンセントを挿しても、LEDが光るどころか、ファンも回らない、まぁ要するに通電しない状態に。

ちょいちょいreloadはしていたけど、電源停止って5年ぶりくらいじゃなかろうか。。。時々コールドスタートしないとだめですねえ。

しかしこれはもう直すとかそんな次元じゃねぇ。

ここまでのNW屋の経験と少ない知識と僅かな知恵を振り絞って全力で最低限の縮退運用まで復旧しました。

幸い、ネットギアのGS108が余っており、こいつは802.1QのタグVLANに対応しているので、急遽引っ張り出して、久々に思い出しながら設定しました。
相変わらずVLANに癖があるもの、自分のブログを読み返しながら比較的さくっと設定できました。

今回コアスイッチなので、全部に影響があるのですが、特に何がまずいかというと、以下3箇所がトランク接続なんですよね。

・無線AP-L3間
・FortiGate-L3間
・リビングのハブ-L3間(リビングのハブの先に更にトランクでArubaのAPがいる)

なんとか、必要最小限のVLANをトランクでそれぞれに渡すことができましたが、IP-SANとして使っているセグメントは物理ポートが足りないため諦めて、仮想サーバとQNAPは一部直結です。
※VMWareでもチーミングしていて、QNAPはBondingですが、2本直結するといまいち動作が不安定だったので、一本だけつないでいます。なとかリンクアップして通信はできているみたい。

また、基本的に我が家のサーバは、LACP等でリンク冗長しています。幸い、対向がLACP等に対応していなくても、一本ずつでなんとかリンクアップしてくれたので、サーバ/NAS側は設定変更なしで乗り切れました。

ただ、どうしてもポートが足りず、一部FortiGateの余りポートをハードウェアスイッチ化して単なるスイッチとして凌いでいます。

よくよく見ると、FortiGateから出たケーブルがFortiGateに戻っていっています。背に腹は代えられず。。ポート余っててよかった。。

以下諦めたこと。

・Bonding/Teamingは諦めた
※設定自体は変えなくても一本だけでリンクアップした。LACPが功を奏したのかな。GS108はそもそもLACPなんて対応してないので、サーバ側が諦めたのかなー。
・ReadyNASはポート数が足りず孤立
・FortiGateをうまく通過できない電話機-PBX間のSIPは諦め(通常L3でルーティングしています。)
・一部セグメントのDHCPサーバはCatalystが兼ねていたのでFortiGateで代用

とりあえず、ヤフオクで後継機器を入札中です。また進展あれば更新したいと思います。

いやぁやばい。ギリギリで稼働しているので、これは本当にやばい。

いろんなものをクラウドに移行しておいて本当に良かった。

ではでは。またの機会に。

ADのCA証明書の有効期限が切れてEAP(PEAP)が使えなくなった話

ども。こんばんは。

タイトルの通りですが、今日ADのCA証明書の有効期限がきれました。

サックスの練習にでかけて、家に帰ったらAndroidもmacOSもWiFiにつながらない状態に。両方とも認証エラーとなっていました。

我が家はWindows 2008 R2のサーバでネットワークポリシーサーバ(NPS)を動作させ、CiscoのAPと802.1xによる認証をしています。

ということで、Windowsサーバ側のイベントログを見ていると以下のようなログが

ネットワーク ポリシー サーバーがユーザーのアクセスを拒否しました。

詳細については、ネットワーク ポリシー サーバーの管理者に問い合わせてください。

ユーザー:
	セキュリティ ID:			xxxx
	アカウント名:			xxx
	アカウント ドメイン:			xxx
	完全修飾アカウント名:	xxx.xxx.com/Users/xxx

クライアント コンピューター:
	セキュリティ ID:			NULL SID
	アカウント名:			-
	完全修飾アカウント名:	-
	OS バージョン:			-
	被呼端末 ID:		xx-xx-xx-xx-xx-xx:SSID
	起呼端末 ID:		xx-xx-xx-xx-xx-xx

NAS:
	NAS IPv4 アドレス:		x.x.x.x
	NAS IPv6 アドレス:		-
	NAS ID:			-
	NAS ポートの種類:			ワイヤレス - IEEE 802.11
	NAS ポート:			0

RADIUS クライアント:
	クライアントのフレンドリ名:		xxx
	クライアント IP アドレス:			[WAP150のIPアドレス]

認証の詳細:
	接続要求ポリシー名:	Use Windows authentication for all users
	ネットワーク ポリシー名:		WLAN-Access_by_user
	認証プロバイダー:		Windows
	認証サーバー:		xxx.xxx.xxx.com
	認証の種類:		EAP
	EAP の種類:			-
	アカウントのセッション ID:		-
	ログ結果:			アカウンティング情報はローカルのログ ファイルに書き込まれました。
	理由コード:			22
	理由:				サーバーで拡張認証プロトコル (EAP) の種類を処理できないため、クライアントを認証できませんでした。

なるほど。わからん。

色々触って見たところ、NPSのポリシーでPEAPの編集ができなくなっていることに気づきました。

EAPを構成できません
この拡張認証プロトコルで使用できる証明書が見つかりませんでした

なるほど。うちはAD兼NPSなので、証明書の有効期限を確認したところ、CA証明書の期限が切れていました。。。

ということで「証明機関」で、「CA証明書の書き換え」をして無事復旧しました。
※ドメコンとNPSを別のサーバにしている場合は、おそらくNPSのコンピュータ証明書が切れているかもしれません。
その場合は、ローカルのコンピュータ証明書から新しい要求をすればいいと思います。今回うちは、CA証明書が有効期限切れだったので、そもそもコンピュータ証明書はリクエストはリクエストできませんでした。

うーん、また5年後に切れますが。。。というかもういい加減RADIUSのやめようかな。

でもまぁ長いこと動かしているとこういうトラブルに合うので、多少の勉強にはなるかも。

ではでは。またの機会に

NASリプレースプロジェクト – 4 –

ども。こんばんは。

前回までは、QNAP TS-873の構築、RAID10の構築、SSDキャッシュ有無によるベンチマーク比較を行いました。

今日は、RAID6が組み上がったので、前回の続きで、RAID6でのベンチマークを行います。

環境は前回同様ですが、RAIDが10か6に変わっています。

テストPC-> UTP Cat6a -> QNAP TS-873(10Gbase-T QXG-10G1T)

※直結でリンクは1Gbps。テストPCは、最近作った、Ryzen 3400G、DDR4-3200 32GB、M.2 NVMe SSDのDeskMiniです。

QNAPには7本の8TBのWD REDを使ってRAID6構成のストレージプールを作成し、その上に1TBのシックボリュームを作成し、SMBでNASをマウントしCrystal Disk Markでテストします。

■前回の結果
結論としてシーケンシャルリード、ライトは1Gbpsでは帯域が足りずネットワークがボトルネックとなりました。
SSDキャッシュの有効化をしても、期待したほど性能は向上しませんでした。

・RAID10(SSDキャッシュなし、MTU 9000、DeskMiniオンボードNIC)

・RAID10(SSDキャッシュ有効化(M.2 SATA WD Blue 500GB オーバープロビジョニング:10%)、MTU 9000、DeskMiniオンボードNIC)

■今回の結果
前回同様、シーケンシャルリード、ライトは1Gbpsでは帯域が足りずネットワークがボトルネックとなりました。
SSDキャッシュの有効化は若干の効果あり、更にオーバープロビジョニングの割合を増加させることでも若干の効果が得られました。

・RAID6(SSDキャッシュなし、MTU 9000、DeskMiniオンボードNIC)

おっと・・・。RAID10に迫りますね。ランダム書き込みが若干遅いです。ただリードは大差ないというか速いくらい。これはおそらくディスクの数が多いから?かと思われます。

・RAID6(SSDキャッシュ有効化(M.2 SATA WD Blue 500GB オーバープロビジョニング:10%)、MTU 9000、DeskMiniオンボードNIC)

ベンチマーク上では効果あり。RAID10を上回る結果に。
※複数同時アクセスとかあんまり考慮してないです。
上述のとおり1Gbps以上のNWでは差が出る可能性大です。

・RAID6(SSDキャッシュ有効化(M.2 SATA WD Blue 500GB オーバープロビジョニング:60%)、MTU 9000、DeskMiniオンボードNIC)

最後に、オーバープロビジョニングをもっと増やしてみました。
ランダム書き込みは若干向上しますね。

オーバープロビジョニングの設定はすぐ反映できますが、手順的には一度ちゃんとキャッシュを無効化したほうがいい気がします。SSDのフォーマットが走るので。

ということで、今回のNASのRAID構成は以下の通りに決定しました。

RAID:8TBx7本によるRAID6(WD Red WD80EFAX 8TBx7)
実効容量:36.34TB
SSDキャッシュ;M.2 SATA 2本によるRAID1(WD Blue 500GB x 2 WDS500G2B0B)
SSDオーバープロビジョニング:60%(キャッシュとして利用できるのは約180GB(※))
※QNAPではキャッシュに割り当てられる領域はRAMにも関わるようです。我が家はメモリ64GBのおバカ構成なので問題ないです。
参考;SSD キャッシュアクセラレーション

なお、今回はQtierについては検討していません。
基本アクセスするのが一人なのと同じファイルを頻繁に操作することがない、仮想化や動画などのアクセスもあるので、SSD Cacheを選択しました。

参考:Qtier と SSD キャッシュの比較

あ、しまった。ホットスペアがない・・・。のでWD80EFAXをもう一本発注します。。。。

増税前に買っときゃよかった。のか?な?

さて、現行NASのデータを移していかねば。。
その前にちゃんとQNAPの設定ですね。まだRAIDのスクラブ設定くらいしかちゃんとできていないので。

【バックナンバー】

ではでは。またの機会に。

NASリプレースプロジェクト – 3 –

ども。こんばんは。

ようやくRAID10の再同期が完了したので、早速ベンチマークというか速度テストをしてみます。

テスト環境は、

テストPC-> UTP Cat6a -> QNAP(QXG-10G1T)

※直結でリンクは1Gbps。テストPCは、最近作った、Ryzen 3400G、DDR4-3200 32GB、M.2 NVMe SSDのDeskMiniです。

QNAPには6本の8TBのWD REDを使ってRAID10構成のストレージプールを作成し、その上に1TBのシックボリュームを作成し、SMBでNASをマウントしCrystal Disk Markでテストします。
※ボリュームの違いは「家庭向けの“3ベイNAS”はいいとこ取り? QNAP「TS-328」徹底解説 (2/2) 2018年05月25日 10時00分 公開」がわかりやすいですね。

ジャンボフレームを設定しようとしたらDeskMini上で設定がない。というかドライバが古い。APP SHOPとやらで更新したつもりが何故かRealtekのドライバだけあたってなかった。。。

もっかいAPP SHOPで更新しても当たらない。。

うーん、ドライバ2015年って。

しょうがないので、手動で更新。

ドライバも新しくなり無事ジャンボフレームも設定できました。

 

QNAPとの間では9170がMTUの最大ですかね。

ちょっと前置きが長くなりましたが、早速テストします。

■RAID10(SSDキャッシュなし、MTU 9000、オンボードNIC)

お。。。速攻で1Gbps超えた。。。

結果はこんな感じ。シーケンシャル(順次)リード、ライトはもう1GbpsだとNWがネックですね。時代が変わった。。

■RAID10(SSDキャッシュなし、MTU1500(ジャンボフレーム無効)、USB3.0外付けNIC)

ここまで来たら、もしかして外付けNICでも十分なんじゃないかと、今回合わせて購入した¥1,319のLUA4-U3-AGTE-BKでも試しました。
※中身はASIX AX88179です。

ドライバはWindows Updateでてにはいります。

LUA4-U3-AGTE-BK は、ジャンボフレームがMTU 4000までのようです。なのでジャンボフレームはOffにしています。

それでも即1Gbps超えます。。。

外付けでも対して変わんないですね。もういよいよ10Gbpsにしないとなぁ。

 

さて、RAID10では、シーケンシャルリード、ライトはもうネットワークがボトルネックだということがよくわかりました。

では、ランダムアクセスをもっと向上できないかという観点で、QNAPのキャッシュ機能を利用します。

キャッシュを設定するにあたって、SSDのオーバープロビジョニングを検討します。

参考:QNAP TS-431X2 アップグレード SSDキャッシュ化 

キャッシュについては以下のようなデメリットも有るようです。
※また、キャッシュ用のSSDは、書き込みキャッシュにも使う場合はRAID1またはRAID10にする必要があり、取外ときにはキャッシュを一度無効化する必要があります。シャットダウンしたとしても、キャッシュが残っている可能性がありますので注意です。なお、キャッシュ設定時キャッシュ用のSSDの内容はすべて消えます。

参考:QNAPのSSDキャッシュは設定を間違えると無益どころか有害に

オーバープロビジョニングとは・・・以下サイトがわかりやすいです。

参考:SSDオーバープロビジョニングを理解する
参考:自作PC : SSDのTBWそのものを伸ばす方法があったぜ!(ガチなやつ)

で、QNAPにはSSD プロファイリング ツールというのがありまして、これを試してみます。
※参考程度にしろというメッセージが出ますが。。。

簡単な話、オーバープロビジョニングの割合を変えながらパフォーマンステストをしてくれるものです。余裕で7時間とかかかります。また、キャッシュ用SSDの内容はすべて消去されます。

テスト実行!

予測通り7時間ほどで完了。

うーん。10%くらいがいい感じかな・・・。それ以上は伸びがいまいちかなぁ。とりあえず10%で十分かな。
ただ、これキャッシュ専用だし全部使ってもいい気もしますねー。

ということで、SSDキャッシュ有効化(M.2 SATA WD Blue 500GB オーバープロビジョニング10%)で、再度テストしました。

あんまかわんねー。

というオチが付いたので、現在ボリュームもストレージプールも消して8TB 7本でのRAID6を構築中です。

RAID6でもネットワークが1Gbpsだとパフォーマンス変わらないかもですね。。。

まだ時間がかかるので、RAID6のテストはまた次回に。

【バックナンバー】

ではでは。またの機会に。

Cisco Catalystでガチポート障害っぽいのにあたった

ども。こんばんは。

昨日の記事で書いたCatalyst 3750GのGi1/0/9ですが、どうもポート障害っぽいです。

今日別の端末をつないでみて、以下のコマンドでテストしてみました。

test cable-diagnostics tdr interface gigabitEthernet 1/0/9

結果は以下の通り。1/0/6は正常で、今回用意したテスト用端末とケーブルを1/0/6につないでも当然問題なし。

うーん。やっぱりポートの物理不良で、ちゃんとネゴシエーションできていないっぽいですね。

あーあ。貴重な1ポート死んだorz

#sh cable-diagnostics tdr interface gigabitEthernet 1/0/6
TDR test last run on: September 25 22:59:08

Interface Speed Local pair Pair length        Remote pair Pair status
--------- ----- ---------- ------------------ ----------- --------------------
Gi1/0/6   1000M Pair A     4    +/- 10 meters Pair B      Normal              
                Pair B     4    +/- 10 meters Pair A      Normal              
                Pair C     2    +/- 2  meters Pair D      Open                
                Pair D     1    +/- 2  meters Pair C      Open                

#sh cable-diagnostics tdr interface gigabitEthernet 1/0/9
TDR test last run on: September 25 22:57:30

Interface Speed Local pair Pair length        Remote pair Pair status
--------- ----- ---------- ------------------ ----------- --------------------
Gi1/0/9   auto  Pair A     N/A                Pair A      Normal              
                Pair B     N/A                Pair B      Normal              
                Pair C     N/A                Pair C      Normal              
                Pair D     N/A                Pair D      Normal

 ではでは。またの機会に。

三井住友銀行を騙るフィッシングとAmazonを騙るフィッシング二本立て

ども。こんばんは。

久々にセキュリティねたです。

大体先に誰かが載せてるので書かないですがフィッシングネタです。

着弾したメールが三井住友銀行を騙るものと、Amazonを騙っているのになぜかメールアドレスが三井住友銀行風なものが立て続けに来たので載せてみます。
※両方ともYahoo!メールに届いており、Yahoo!メール上で迷惑メールとして処理されています。

増税前なんでそういう流れもあるのかなー。

では一通目。Amazonを騙りプライムの支払い方法の更新を促し、おそらくクレジットカード情報などを窃取しようとするものかと推測されます。

Receiveヘッダ

Received: from 23[.]247[.]2[.]235 (EHLO a6[.]smdcbc15[.]jp) (23.247.2.235)
by mta732.mail.djm.yahoo.co.jp with SMTP; Fri, 20 Sep 2019 02:16:53 +0900

以下メールの内容。

From: Amazon.co.jp <smbc@a6[.]smdcbc15[.]jp>
To: xxxx@yahoo.co.jp 
Date: 2019/9/20, Fri 02:16
Subject: Amazonアカウントを利用制限しています。xxxx@yahoo.co.jp

お支払い方法の情報を更新してください。Update default card for your membership.

マイストア    |  タイムセール    |  ギフト券

xxxx@yahoo.co.jp様 

Amazonプライムをご利用頂きありがとうございます。お客様のAmazonプライム会員資格は、2019/09/19に更新を迎えます。お調べしたところ、会費のお支払いに使用できる有効なクレジットカードがアカウントに登録されていません。クレジットカード情報の更新、新しいクレジットカードの追加については以下の手順をご確認ください。 
アカウントサービスからAmazonプライム会員情報を管理するにアクセスします。
Amazonプライムに登録したAmazon.co.jpのアカウントを使用してサインインします。
左側に表示されている「現在の支払方法」の下にある「支払方法を変更する」のリンクをクリックします。
有効期限の更新または新しいクレジットカード情報を入力してください。
Amazonプライムを継続してご利用いただくために、会費のお支払いにご指定いただいたクレジットカードが使用できない場合は、アカウントに登録されている別 のクレジットカードに会費を請求させて頂きます。会費の請求が出来ない場合は、お客様のAmazonプライム会員資格は失効し、特典をご利用できなくなります。 

Amazon.co.jpカスタマーサービス 

  支払方法の情報を更新する   

いくつかリンクが張ってありリンク先はいずれも以下のようですが、すでにDNSレコードがない模様です。

hxxps://amaoeaomeacjp[.]com/

 

続いて2通目。三井住友銀行を騙り、SMBCダイレクトの情報を窃取しようとするものかと推測されます。

06-6223-6635は、実際に存在する三井住友銀行のカード発行部?のようです。セキュリティ強化部って・・・。流石にないと思う。。。

ちなみに「smbcajp[.]com」もすでに名前解決ができないようです。

Receiveヘッダ。1件目と似通っていますね。

Received: from 23[.]247[.]114[.]211 (EHLO a5[.]smdcbc22[.]jp) (23.247.114.211)
by mta703.mail.djm.yahoo.co.jp with SMTP; Sun, 22 Sep 2019 20:22:18 +0900

以下メール内容。凝ってますね。凝ってるというか本物のコピペですかね?

From: 三井住友銀行 <smbc@a5[.[smdcbc22[.]jp>
To: xxxx@yahoo.co.jp 
Date: 2019/9/22, Sun 20:21
Subject: 【重要】「三井住友銀行の口座」カード・通帳一時利用停止、再開のお手続きの設定してください。xxxx@yahoo.co.jp

消費税率引き上げに伴うSMBCダイレクトの各種手数料改定について、お客様の【三井住友銀行の口座】セキュリティ強化、カード・通帳一時利用停止、再開のお手続きの設定してください。

ご入力いただきました内容で所定の審査をすすめさせていただきます。
ご確認については、こちらからご確認ください。
 hxxps[:]//smbcajp[.]com
(ご注意)
このメールアドレスは送信専用です。
返信をいただいてもご回答できませんのでご了承ください。
★☆━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━☆★
このメールは、【三井住友銀行の口座】セキュリティ強化、カード・通帳一時利用停止、再開のお手続きの方へ送信させていただいております。
ご不明な点がございましたらお手数ですが下記までご連絡をお願いいたします。
───────────────────────────────────
三井住友銀行株式会社
セキュリティ強化部 06-6223-6635
受付時間:9:00?17:00 (土・日・祝・12/30・1/3休)
★☆━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━☆★

※再開のお手続きのお申込みに際して、会員規約第46条に則り、貸金業法第17条
第6項および同法第18条第3項に規定された一定期間における貸付け及び
弁済その他の取引の状況を記載した電磁的書面を「ご利用代金明細書」で
通知することについて同意いただいたことをお知らせ致します。

最近、「貴様」とか書いたふざけたメールは減りましたが、本物っぽいのが増えており、油断すると踏みそうになります。

上記2件とも、9/23時点リンク先が死んでいるようですが、ドメイン自体は直近で取得されたようですね。数字部分を変えて複数ありそう(未確認です)。

ちなみに、メールサーバは両方ともglobalfrag.comのネームサーバに逆引き登録されています。多分アメリカのレンタルサーバ?かな。

ではでは。またの機会に。

CISMに挑戦してみる – 7 –

ども。こんばんは。

今日ようやくバッジと正式な認定証が届きました!

中身はこんな感じ。

バッジは磁石式・・・。

すでに、PDFではダウンロードできるようになっている認定証の原本?です。

もう一枚紙が入っていました。
おめとうがんばれ、的な。

 

最終的な受験〜合格〜認定まで時系列はこうなりました。

今月も月例会に参加します!

【バックナンバー】
参考にならないと思いますが、勉強方法などは3に記載しています。

ではでは。またの機会に。

FortiOS v6.0.5 build0268 (GA)が出ていた

ども。こんばんは。

出てますねー。

上げました。最近比較的アップデートに失敗しないし、起動後のディスクチェックやれ!っていうのも出なくなりましたね。

 

リリースノート:

https://docs.fortinet.com/document/fortigate/6.0.5/FortiOS%20Release%20Notes/760203/introduction

これまだknown issueなの?さっさとなおしてくだいませー。
もはやバグのレベルなのか?という気がする。

Bug ID Description
435951 Traffic keeps going through the DENY NGFW policy configured with URL category.

 

6.2がもう出てるけど、うちの90Dには入らないし、本気でそろそろ50Eあたりに買い換えないと。

ではでは。またの機会に。

CISMに挑戦してみる – 6 –

ども。こんばんは。

無事CISMに認定されました。

が、メールはまだ来ていません。。

気になって定期的にmy ISACAを見てたら認定されてました。

んで、バッジ?とやらを受け取ってみました。
※Acclaimのアカウント会社で作ってた気がする・・・けど改めて作りました。

一時間後くらい?にBadge AcceptedがYESに変わっていました。

で、私のCPEですが、来年(2020年から)みたいですね。

継続専門教育(CPE)方針によると・・・

年次および 3 年間の報告期間

年次の報告期間は、毎年 1 月 1 日から始まります。3 年間の認定期間は人によって様々であり、その期間は、年次請求書と認定要件の年次 確認書に記載しています。 新規に認定された CISM の方々については、年次および 3 年間の認定期間は、認定された翌年の 1 月 1 日から始まります。認定された年 度中は、一定時間、CPE を受けることは必要とされていません。ただし、認定の日からその同じ年の 12 月 31 日までに受けた教育の時間数は、 最初の報告期間に受けたものとして報告することができます。

ということで、今年(2019年)に溜め込んでおいて、2020年一発目にガバっと登録できる・・・?のかな。

で、来年の更新時にはCPEのメンテナンス費用がかかると・・・。

ちなみにすでにアンケートやらサーベイで2CPEあるのでが、試しに登録してみても反映されませんでした・・・。

 

最後に、受験から合格〜認定までのタイムラインです。
※すべて日本時間です。ISACA本部はCDTっぽいので、JST-14時間ってところですかね。
現地23時が日本の翌朝9時。

ということで、受験から認定までなんやかんや1ヶ月近くかかりました。

さぁこれからはCPE方針に従って維持活動をがんばりますか。

※認定完了のメールはいつ届くんだろう・・・。

【2019/04/23追記】
無事、認定部門からメールも届きました。
2週間〜8週間でピンと証書が郵便で届くそうです。
※PDF版は、4/20の段階でダウンロードできるようになっていました。

そして本日の4月月例会から月例会デビューしました!

【2019/05/27追記】
無事、バッジと認定証が届きました!

 

【バックナンバー】
参考にならないと思いますが、勉強方法などは3に記載しています。

ではでは。またの機会に。