はてなキーワード: DOSとは
Win3.0はゴミだったけど3.1はちゃんと使えてた。それまでのdos環境に比べたら、もう天国。
Windows3.1 はマジでクソだったので、Windows3.1 で仕事していた話は見たことも聴いたことも無い。
同時期、Appleのマッキントッシュは、かなりましだったので、Office系のソフトはもっぱらそっちが使われてた。クラリスワークスとか、フォトショップとかイラストレータとか。
Windows3.1 は、マッキントッシュを買うお金が無い人のための趣味のおもちゃって感じ。
DOSで動く業務用ソフトは当時すでにそれなりに有って、けっこう実務で使われてた。CADソフトとか。
汎用性ゼロで、パソコンというよりは、ソフトとハードとアフターサービスがセットで一式買う感じで、
中でひっそりMS-DOSが使われてる感じだった。
IT業界で死亡事故が多いのは、DOS時代からWindows時代になった20年ぐらいの間は少なくとも常識だった。
死亡原因もそれなりにある。
ただ、いわゆる土建業よりへたすると 死亡率が高くなってしまう。率だけでいえば、土建のほうが実際は高いが
従事している人数がIT業は比較的多く、そのわりにこの死亡件数となると
また、生半可な知識がひろがるのは避けたいが
様々な問題があり、回避できない発注元となるべく企業が増えてしまうことは事実。
その中でも、なんとかしようとしている若手リーダは大変だなとは思うが、できることには限りがあるし
なんか、最近IPv6の話題を前より見かけるようになった。それはいいんだけど、ものすごく偏ったことを言う人が増えたなぁ
IPv6では、セキュリティは端末で護るものだとか、IPv4と同じようにFWで護れないと困るとか、物凄いことを平気で言い出す人がちらほらいるなぁ...
IPv4だろうがv6だろうが、中継段、終端の両方で守るべきなのは自明だとしか思えない。
DoS系なら中継段で守ったほうが効率よく守れるし、個別攻撃なら終端で守らないと複雑度が増して守りきれない、程度のことは常識だと思うんだよなぁ。違うのかなぁ...
まぁ、鯖を管理する人たちでもiptables/ufw/firewalld/ipfw/pf/npfの設定は呪文にしか見えないだろうし、TCPの状態遷移なんて追い切れないだろうし、S/Aと言われてわかる人も少ないだろうけど、それはただの勉強不足でしかないと思うんだよなぁ。
まぁ、nginxすら分からなくてapacheから移行できないという鯖缶もいるから仕方がないんだろうけど。
(なお、apacheが悪いと言うわけではない。必要に応じて使い分ければいいのに、「知らないから」nginx(別にlighttpdでもh2oでもなんならunicornでもpumaでもいい)を使わないと言うのは、違うだろうと思うのだよな。
下記の記事に10Gsで提供されたルータの情報が載ってなかったので利用中の自分が調べてみた。
https://qiita.com/notoken3331/items/ca228e2ac28ac7ea4879
メーカー | Huawei |
製品型番 | HN8255Ws |
まず情報として、ONUに割り当てられたIPv6のプレフィックスは/56だった。
ルータ機能でのWAN側インターフェースではおそらくそれより細かく切ったプレフィックスでIPv6アドレスが割り当てられてるはずだが
HN8255Wsの管理画面では確認する方法がないように見受けられる。
セキュリティ関連の設定については、詳細設定 → セキュリティ設定 → DoS設定に下記のチェックボックスがありデフォルト全有効
SYNフラッド攻撃の防止:
LAND攻撃の防止:
Smurf攻撃の防止:
WinNuke攻撃の防止:
グローバル ー HN8255Ws(ONU兼ルータ) ー NetGear GS110MX ー PC(Windows10)
iphone X (au) Wifi無効設定で iNetToolsアプリにて疎通確認及びポートスキャン
ちなみにauのLTE契約のみでテザリングでPCをぶら下げる場合、PCにはIPv4プライベートアドレスと
IPv6リンクローカルアドレスしか振られないので、テザリングPC端末からIPv6疎通確認は実行不可。
LET NET for DATAを契約すればテザリングPC端末側にもIPv6グローバルIP振られるらしいんだが、
わざわざこのためだけに契約変更する気にはならんのでテザリングでの検証は却下。
そのため、iphoneのアプリで疎通確認可能なiNetToolsを疎通確認用プログラムとして選定。
iNetToolsというアプリだとポートスキャンの時にプロトコル指定が出来そうにないのでポート番号のみを指定した。
TCP、UDP両方チェックしているのか、どちらか片方しかチェックしていないのかは情報が見当たらなかった。
両方チェックして両方疎通した場合のみOpen判定なのか、どちらか片方でも開いていればOpen判定なのかも不明。
疎通確認端末のiphoneXがWifi経由でなく単独でIPv6のグローバルアドレスに疎通確認できる事の証明として
「www.google.co.jp」のIPv6アドレスに対してpingで疎通確認し、その後ポートスキャンで各ポートが開いているかどうかを見た。
確認項目とその結果は下記の通り。
iphoneXからwww.google.co.jpのIPv6アドレスへのicmpv6疎通確認 | アプリで疎通OK |
WinPC割当IPv6グローバルアドレスへのicmpv6疎通確認 | アプリで疎通NG |
WinPC割当IPv6グローバルアドレスへのポートスキャン(53) | アプリでClose判定(Open欄に出てこない) |
WinPC割当IPv6グローバルアドレスへのポートスキャン(80) | アプリでOpen判定 |
WinPC割当IPv6グローバルアドレスへのポートスキャン(135) | アプリでClose判定(Open欄に出てこない) |
WinPC割当IPv6グローバルアドレスへのポートスキャン(139) | アプリでClose判定(Open欄に出てこない) |
WinPC割当IPv6グローバルアドレスへのポートスキャン(443) | アプリでOpen判定 |
WinPC割当IPv6グローバルアドレスへのポートスキャン(445) | アプリでClose判定(Open欄に出てこない) |
ちなみにルータのWAN側インターフェースが握ってるIPv4アドレス宛にも同じポートのスキャンをしたが、同じように80と443がOpen判定だった。
昔フレッツ光回線使ってた時にポートスキャンテストとかしてなかったので他の光回線のポートスキャンの結果がどうなるかは知らない。
10Gsはそれなりにマシっぽいが、HTTP/HTTPSのポートが空いてるとすると、HTTP/HTTPSの改竄パケット受け取っただけで問題が発生する脆弱性が端末搭載OSに発覚した場合は危険かもしれない。
ただ、アプリ側のOpen判定が微妙なので誰かちゃんとIPv6環境から真っ当なポートスキャン試してみて。俺はこれ以上検証しない。