はてなキーワード: アプライアンスとは
ネットで見る謎の人C「社内のファイルサーバーのSharePointは移行終わってるよ」 ← うんうん
ネットで見る謎の人C「社内システムの認証基盤はAAD使ってるよ」 ← うんうん
ネットで見る謎の人C「まだAADに完全移行はできていないけど、全端末Intuneで管理してるよ」 ← うんうん
ネットで見る謎の人C「条件付きアクセスの運用も始まってるよ」 ← うんうん
ネットで見る謎の人C「M365Apps を社外で使うにはVPNが必要」 ←?! 🫨
anond:20240629094425、anond:20240629093852 anond:20240629095434 anond:20240629111451
ネットで見る謎の人C「社内のファイルサーバーのSharePointは移行終わってるよ」 ← うんうん
ネットで見る謎の人C「社内システムの認証基盤はAAD使ってるよ」 ← うんうん
ネットで見る謎の人C「まだAADに完全移行はできていないけど、全端末Intuneで管理してるよ」 ← うんうん
ネットで見る謎の人C「条件付きアクセスの運用も始まってるよ」 ← うんうん
ネットで見る謎の人C「M365Apps を社外で使うにはVPNが必要」 ←?! 🫨
ネットで見る謎の人C「社内のファイルサーバーのSharePointは移行終わってるよ」 ← うんうん
ネットで見る謎の人C「社内システムの認証基盤はAAD使ってるよ」 ← うんうん
ネットで見る謎の人C「まだAADに完全移行はできていないけど、全端末Intuneで管理してるよ」 ← うんうん
ネットで見る謎の人C「条件付きアクセスの運用も始まってるよ」 ← うんうん
ネットで見る謎の人C「M365Apps を社外で使うにはVPNが必要」 ←?! 🫨
ただしスタンドアロンのアプリを書いてる人については特に問題ない。
要はシステム構成がWindowsPC1台orスマホ1台のみで済むとか、組み込みとかね。
それからITゼネコンの末端で、詳細設計をコードに翻訳するライン工もどきみたいな立場の人も別に知らなくていいけど、それもうプログラマーじゃなくて単なるコーダーだよね。
こういうこと書くと
とか言い出すやつが絶対にいるんだけど、今やクラサバモデルのシステムは開発のメインボリュームで、かなりの数の開発者に関係する話じゃねーの?って思うから言ってるわけで。
あと、Linuxというか本当はUNIXなんだけど、現状サーバ用途のUNIX系OSがほぼLinuxで占められているので。
なんでLinuxが使えないと問題かというと、実際にサーバを運用しているエンジニアとまともにコミュニケーションが取れないから。
それが回り回って開発と運用が対立する、あるいは何かあったときに適切に連携できなくなる遠因になる。
本当は開発側がサーバ側の運用設計まで書いて、運用するSEに承認してもらうまでが仕事。
そのためには自分が作るシステムの動作環境の構築は自力でできなきゃダメだし、そのためにはLinuxの基本的な使い方を知っている必要があるわけで。
それにネットワークプログラミングなのだからある程度のネットワークの知識は必須で、Linuxも扱えない人がそういう専門家になれるとは到底思えない。
まあ流石にスイッチ・アプライアンス・ストレージみたいな話になると、カネ払ってベンダーのセミナーを受講しないとわからないと思うので正直厳しい。
その場合でも、Linuxに触れることで身につけたネットワークの知識が不要ではないどころか、
「今こちらのサーバでこういうコマンドを実行した結果がこうで・・・」
みたいな話をインフラエンジニア相手にできるとできないでは大きな差がある。
最近の流れで、そこらへんを全部クラウドにお任せするにしても、サーバとは一体何者か?レベルは体験的に知っておいたほうがよさそうだし。
家電のシャープがIT業界に進出したってのも驚きだが、いまさら境界セキュリティってのも驚いた。
シャープ株式会社は、攻撃トラフィックを検知・遮断する機能を備えたセキュリティスイッチ「BP-X1PL01」を、1月下旬に発売する。価格はオープン。
BP-X1PL01は、社内のネットワークに侵入したマルウェアなどによる攻撃を遮断し、被害の拡大を抑制するセキュリティスイッチ。社内ネットワークの監視を常時行い、マルウェアなどによるサイバー攻撃を検知すると、発信元の端末をすばやく特定して有害な通信のみをネットワークから遮断する仕組みを備えているため、被害の拡大を抑制できるという。
また、クラウド上の統合管理システムが稼働状況を常時モニタリングしており、異常発生時にはメールによって迅速な通知を行える点も特徴。さらに、複数拠点の状況をクラウドで一元管理できるので、IT管理者の業務を効率化できるのみならず、IT管理者の配置が難しい中小企業やSOHOなどの小規模オフィスにおいても、容易に導入・運用できるとした。加えて、自動セキュリティレポート作成機能を搭載し、脅威の検出状況を数値やグラフで可視化して提示してくれるとのこと。
インターフェイスは、1000BASE-T/100BASE-TX/10BASE-T×8ポート、SFP×2スロットを備えた。スイッチのベースエンジンには、PIOLINK社製のものを採用している。
なおシャープでは、内部対策としてBP-X1PL01を用いる一方で、同社のUTMアプライアンス「BP-X1CPシリーズ」を導入し、出入口対策をあわせて行うことで、より強固なセキュリティ体制を構築可能になるとアピールしている。
多くの方がご存知の通り、Log4j 2 (以下面倒なので Log4j) の脆弱性 CVE-2021-44228 が公開されて一週間が経過しようとしています。
ちなみに、数時間前に修正不備として CVE-2021-45046 が出ています。formatMsgNoLookups による対策はできません。大変ですね。皆さん対応のほう、いかがでしょうか。
自組織で Java アプリケーションを開発している場合は、把握しやすいかもしれません。ですが、Elasticsearch や Apache SOLR などのソフトウェアなど、インフラ基盤として利用しているソフトウェアへの影響を確かめるのはなかなか大変な作業だったのではないでしょうか(もちろん素早くアナウンスを出してくれたところもありますが、ゼロデイだったこと、US は夜であったことから、アナウンスを待つ前に対応が必要だったところもあると思います)。
OSS なら依存パッケージを比較的調べやすいですが、Splunk や Salesforce のようなアプライアンス製品などはどうでしょう。スイッチやルーターは? クライアントの Java アプリケーションもですね。さらに、業務委託先はどうでしょう。考えることが山積みです。
ソフトウェアサプライチェーン管理の難しさを痛感した組織も多いのではないかと思います。
ゼロデイだったため、最初は対策方法についてもまとまっておらず、間違った対策方法が流布しているのも見かけました。
「特定のクラスファイルを削除する」という正しい対策も、「えっ マジかよ。クラスファイル消して他に影響でないのかよ。それはないだろ。」と思った人もいると思います。私は思いました。なんだその対策。
その他 Web Application Firewall のバイパスなど、ご対応された皆さん、本当に大変だったと思います。お疲れ様です。
これも全部 Wizard Bible 事件やアラートループ事件の影響なんだろうけど、それにしても具体的な攻撃手法が共有されてなさすぎだろ。
最初てっきり LDAP 閉じたり、WAF で jndi:ldap を弾けばいいと思ってたよ。対象を把握して全部対応するの大変だから、まずはそれでいこうと思ってたよ。全然ダメじゃん。RMI とかいうよく分からないパターンもあるし、${lower} とか使って WAF バイパスするとかしらねーよ。そんなのできんのかよ。
攻撃のメカニズムなどを解説してくれている記事があれば、最初から迷わず頑張ってアップデートする方向に舵取れたと思う。
誰も情報共有しないとセキュリティ業界衰退しますよ。人材育成もできないし。サイバー人材育成不足とか言う前に、ちゃんと然るべきところに意見言いましょうよ。
小学校で配られた端末のセキュリティ突破が話題というのもニュースで見たし、放っておくと規制の方向にエスカレートしてしまうと思いますよ。
そういえば情報共有でいうと CISA は動きが素早かった。最初は個人の gist に影響のあるソフトウェアがまとめられていたけど、数日後には https://github.com/cisagov/log4j-affected-db で網羅され始めた。Pull Request も取り込んでいて、素晴らしい。
一方で JVN DB の方はどうでしょう。https://jvn.jp/vu/JVNVU96768815/
報告を受けている製品しか書いていないのですかね。国内製品はもっと影響あると思うし、公表している製品もあると思うんですが。積極的にまとめていかないんですかね。こんな状態だと、組織は影響範囲を調べるのに苦労しますよ。
「セキュリティ業界このままじゃダメだと思うのですが、なにか動きはあるんですか?」「皆さん利用している製品やソフトウェアの把握どうされているんですか? 」の2点をお聞きしたかったのです。
なぜ日本のIT業界はいわゆる上流工程(要件定義など)に集中し、実際のコーディングを重要視しないのですか?
日本のIT業界の多くは、サービスを売ってるから上流工程を大事にするのだと思ってます。なのでコーディングを重視しないように見えるのでは。
ここでのサービスとは、例えばプロバイダとして回線を売るとか、SIerとして、ある一品物のシステムを開発運用するとか、をサービスとして考えると、売ってるものはコーディングした結果のモノ、ではなく、接続サービスとか、システムを運用している意味での、サービスから金を得ていると考えられると思います。
もちろん、どこかはコーディングされているのは確かですが、重要なのは、ある程度機能することであって、サービスとして成り立っているかの方がはるかに重要なのは確かです。
ということで、サービスを主に売ってる会社は、どうしても自らの投資先もサービスを主に考えるのだと思います。自らがコーディングしたプログラムでも、どこからか持ってきたプログラムでも、結果として同じサービスが提供できるなら、どちらでもいいと考えるのではないでしょうか。
ただ、そうはいっても、そのサービスを阻害するほどにプログラムの品質が悪いとどうしようもなくなりますが、そこらへんは経営者の判断(実質上は担当者の判断)になりますが、サービス>コーディングの優先度になるのは変わらないのでしょう。
逆にIT業界でも、例えばアプライアンスを売るとか、コーディング物が製品の会社は、コーディングを重視する場合があります。全部ではないですがね、、
大企業ではほとんど採用されていると思うが、メールゲートウェイ型のセキュリティアプライアンスで、添付ファイルが
ついていたら暗号化解除して中に含まれるファイルに悪意があるマクロ、プログラムが含まれるものがないか検査して
OKだったら送信許可、NGなら削除されましたの通知だけを送るなどをしている。
従いスキャンできないと、一律でメールは削除、若しくは添付ファイルは削除されましたの通知のみ送られる。
企業のセキュリティポリシーとしてこうしているところはあります。ウイルス感染対策の検知対策確度を上げるため。
さらに、ローカルPCにウイルススキャンが入っていて添付ファイルをローカル保存するとき、開くときにスキャンが
メールゲートウェイ型アプライアンスで、企業のインバウンド/アウトバウンドメールを一律、
チェックしたいんじゃないのかな。それなりに意味はあると思いますが、例えばgmailだと、
これまで暗号化解除(解析&解除)でチェックしていたと思われるが、CPUリソース食いまくりな事
や実効性への疑問(ほかの対策若しくは、複数対策を組み合わせる事での効率化)があって、
添付ファイルはチェックされず送られるか、削除されて何も通知されないみたいです。
> 3、なんで毎回同じPWじゃないの?
同じパスワードだとそれが漏れたり、第三者に知れたら容易に暗号化解除して見れてしまうから。
> これは1の通り、プロキシサーバーでスキャンできる仕組みを作る必要があるってことでいい?
プロキシーサーバではなくてメールゲートウェイ型アプライアンス(古くはオンプレでInterscanなり、、最近は知らんけど)
> この場合既存の仕組みを使えないし、クラウドサービスにロックインされるし
> 腰が重いのもわかる気がする
なにか同等のサービスがあると思う。
とりあえず、G Suite(旧google apps)だとgmailのメールフィルタ機能が標準装備でゴミメールはだいぶ減る。
メールソフトへの実装があまりはやらなかったのもあるし、暗号化強度の問題もあったのでは。(推測)
公開鍵暗号方式の実装したもので使いやすいもの、若しくは この手の送り手/受け手が正しい人かつ、
悪意を持ったプログラムが含まれないことを担保できるメール送受信の仕組みを作ればよいと思う。
インターネット自体は、自律分散系システムなので送ったものが必ず届くという確証もないし、
ぶっちゃけタルいのがすげー嫌。
Oracle DBの使い方を習得するのに、一番最初に用意すべきなのはパソコンでもサーバでもない。
その教科書で、まずはスキーマやインスタンスやアーカイブログやREDOログといった、Oracle DBの仕組みや概念を学習する。
次にそれが実際のサーバ上でどんな風に見えていて、どうオペレーションするか…というアプローチを取らないと、絶対に動かないようにできている。
あーもうすげーめんどくせー。
なんでこんなにもったいぶっていて、無駄に固いんだか。覚えにくいことこの上ない。
それに比べると、PostgreSQLはフリーソフトなのに本当によくできている。
無駄な前置きは一切なしで、実際にいじりながら覚えていけるのでハードルが超低い。
てか、こういうのでいいんだよこういうので。
そもそもOracleのような「教科書と授業」みたいな形式で覚えてくのって、ストレージやアプライアンスを扱うのも仕事のうちという構築や運用の人間ならともかく、プログラマにとっては全く水が合わない。
だってCOBOLやFortranが主流だった大昔ならいざしらず、開発の世界じゃそういうのはC言語が出た時点で時代遅れになってるから。
まじで勘弁してほしい。
ウチは300人ちょっとの会社で、業務内容はほぼ海外取引オンリー。
だからバックヤード部門を除き社長からヒラに至るまで、正社員は必ず年数回、海外出張に出かける。
というか人によっては、日本にいるのは1年のうち数日だけなんてケースもある。
かと思えば春節かよ!とツッコみたくなる帰国ラッシュが年数回あったり。
社員が使うPCは基本Windowsだが、中にはMacという人もいる(正直やめてほしいが)。
そんな会社でITを支える我が情シスは、以下のメンバーで成り立っている。
ここで問題になっているのが、最後に挙げたセキュリティ・PC担当の定着率。
基本的に新人も中途も、登竜門として最も技術的難易度が低いというか、そこまでガッツリ勉強しなくとも務まるセキュリティ・PC担当で仕事力を鍛えてもらう。
しかし、さほど難しくないはずの当該業務は、現実としてデキる人と全然ダメな人にはっきり分かれてしまう。
ちなみに全然ダメなのは決まってプログラマ上がりないし、「学校ではプログラミング好きだったんですよー」というタイプ。
たいてい、毎日3時間も4時間も謎の残業をした挙げ句、それだけ頑張っても3ヶ月と保たず業務に支障を来たし、「すいませんクビにしてください」と言って辞めてしまう。
これが不思議でならない。
だって業務と言っても、大して難しくない、こまごましたタスクがあるだけなのだから。
一応列挙すると
だいたいこんな感じである。
というわけで、一つ一つの作業は大した事ないというか、むしろ簡単なのがおわかりいただけるだろうか。
それこそマニュアルも不要なレベルだし実際マニュアルはないし、それでも今の社員数なら一人で回せる。
だから、プログラムなんてバカには絶対できない作業が行える人間が、この程度のことでつまずくというのが、ちょっと信じ難いのだ。
何が問題なのか、教えてほしいわ。
開発系だからって特別扱いしているわけじゃないってだけなんだが。
だって構築系業務における、インフラやストレージやアプライアンスの導入と設定、あるいはサーバの構築だって、色々大変なことはあって、開発者だけが苦しいわけじゃない。
そんで構築のメンバーはそこら辺、苦楽を分かち合い、時に客や管理職、営業にも積極的にアクションかけて調整し、関係者が一体となって乗り切っている。
それに比べると開発系って、とにかく積極的な調整は一切しないどころか、相手の理解度とか一切お構いなく、難しい話を噛み砕いて説明するとかも一切ない。
何が大変かも説明できないみたいで、なんかもう、一人でパソコンに引きこもって、勝手に殺気立ってる。
快調なタイミングとイライラするタイミングもイマイチ意味不明で、要するに取り付く島がないところで、そうこうしているうちに何も言わず撤退してしまう。
これじゃ「きちんと動くのかもよくわからない怪しげなものを作り逃げしていく奴ら」と思われても無理はない。
同じ会社の人間としてそれはどうよ?と、一社員として感じてるんだわ。
明らかに向き不向きがハッキリしていて、尚且つ向いている人が少ない開発に比べたら、運用の方が間口が広い(=向いている人が比較的多い)と一般には言われている。
この業界に入ってから数年前まで開発一筋で来て、それからつい最近まで運用チームに加わっていたのだが、とにかく他の人に比べて明らかに動けなかった。
そもそも自分は「パッと見で動いてんだったら放っときゃいいじゃん」という人間なので、毎日毎日ルーチンワークで目配せがずっと続くとか、その時点でゲンナリだった。
それから、監視対象の各機器(ストレージ・セキュリティ系アプライアンス・スイッチ等)や各種ミドルウェアはメーカーごとに仕様が違いすぎて、またその仕様も込み入っていることが面倒で、それぞれのオペレーションを覚えるのも苦痛だった。
てかそんなモノに、一体どう興味を持てというんだ?
当然、どれもこれも大まかに把握している程度に留まってしまい、そういう中途半端な理解だと、トラブった時に大変になると。
やたら読みにくいマニュアル片手に原因を探り、それでも分からないのでメーカーに問い合わせてログ提出→回答を元にオペレーション→やっぱり動かないみたいなケースが何度あったことか。
もちろん、そんな人間に重要な機器は任せられないので、自分などいてもいなくてもいいポジションに終始することになった。
そんな自分の経験から、運用業務に代表されるような、ああいう灯台守みたいな業務をテキパキこなせる人は心底凄いと思う。
個人的には運用なんてもう金輪際やりたくないけど、一つだけ、開発と違って基本何も起きなければ残業無しという点はとても魅力的なのだ。
一方、開発の「ややこしい物事を、コードやドキュメントという形で、可能な限りシンプルかつ分かりやすい内容にまとめていく」感覚が何者にも代え難いのは間違いないが、夜遅いのだけは本当に何とかして欲しい。
昔、一人屋台で小さく短い開発案件ばかりやっていた時は比較的時間の自由が効いたけど、今はもうそんな仕事ないし。
イベントやパーティに行った時、何に興味を示すかは人それぞれだろう。
「どんな人が来ているかな」「どんな食べ物が出るかな」などなど。
自分の場合、そういう場所だと、演出のライトにフォーカスしてしまう。
ライトの点滅を眺めながら、それがどんなパターンで動いているか見極めようとし、分かったら「ああ、なるほど」と勝手に喜んだり。
つまり、世の中のあらゆる物事について、ルールや法則性と言われるようなパターンを見出す形で理解しようとするのだ。
世界をパターン化というアプローチによって抽象的に捉えようとすると言い換えれば聞こえはいいが、自分で作った思い込みに囚われやすい性格とも言える。
そんな自分にとって、プログラミングなんて簡単な仕事の部類に入る。
コンピュータは人間と違って全く融通が効かないし、指示命令書であるプログラムはコンピュータが行間を読まないことを前提に書かないと動かないし、何よりコンピュータの側が操作する人間の気持ちを汲んでくれることは絶対にない。
こう書くと極めて面倒なシロモノに思うかもしれないが、実はコンピュータに通じる共通パターンみたいなものがあって、それさえ分かってしまえば、あとはポイントを押さえ大いに効率よくやることが可能なのだ。
とはいえ流石に家に帰ってまでプログラムを組みたいほどではないが、それでも仕事にしたのは人生の選択として自分をほめてやりたい。
もちろんシステム開発に占めるプログラミングの割合は低い方なのだが、客が本当に欲しいものと、実装が楽になる方法の両方を常に勘案するという手法で仕事を進めているので、今のところ大事故はやらかしていない。
また、「マニュアルを読んでその通りにする」のもこれまた得意。
そこに来てプログラミングの土台となるミドルウェアは「とりあえずこうすれば動くよ、そんな難しくないからやってみ?」みたいなスタートアップのための情報が必ずあるので、これまた「動かなくてギブアップ」という経験は皆無。
一方で、同じITであっても、アプライアンスやストレージの管理がメインとなる、運用の仕事は全く苦手だったり。
メーカー・機種ごとに色々違っていて標準的な手法があまりないところに、それぞれ細かいところまで見ていかないといけないこともあって、自分お得意のパターン化があまり通用しないので、その時点で攻略する情熱や興味をを失ってしまうというか。
人間はパターン化がほとんど通用しない相手の最たるもので、そんなパターン化とか考える暇があるなら、もっと目の前にいる相手のことをきちんと観察しろよって話である。
しかし脳がパターン思考に最適化してしまったせいか、相手ありきの現物合わせが全くできないのだ。
「どういう言い方や持って行き方だと、最もスムーズに意思を伝えられるか」は「相手が何を思ってその言動になっているか」という想像力の問題になるが、その想像力が自分には少しも備わっていない。
なのでマニュアルなんて読んでも時間の無駄だし、多分そういう分野はマニュアルというよりレッスンor稽古or練習がモノを言う世界なので、マニュアルそのものがナンセンスという可能性が高い。
じゃあ練習すればって?誰を練習相手に?という取っ掛かりで詰んでいたり。
そもそも「パターン化できない」時点で「うわめんどくせー」と感じてしまう時点で、これ以上のコミュ力の成長は望めないだろう。
でも、もしこういうことが上手くできたら人生更に楽しいだろうなーとも思うので、なんとも悔しい。
お陰で、自分はこのままだとリーダーや営業職をこなせる可能性はゼロだし、多分それは機会損失でもある。まあ無理にやって周囲に迷惑かけるよりはマシだけど。
これは余談だが、それもあってか、フィクションの世界で目にする「人好き系リーダー」は、自分が最も好みのキャラだったりする。無い物ねだりの変形だろう。
一口にIT土方と言っても色々な仕事があるが、その中でもブラックという悪名の大元になっている、開発の仕事を新卒から手がけて10年になったタイミングで、上司から「人の上に立つキャリアに行かないなら、技術者として横への広がりを」と勧められ(加えて開発の仕事があんまり取れない事情もあり)、そこから数年ほど運用チームの一員として業務をやってきたが・・・俺にはこの仕事のセンスがまるっきり無いことが判明しただけに終わった。
というか、今はもう運用という仕事に対して憎悪の感情しか沸かない。心底嫌気が差してしまった。
以下、色々向いていなかった系の主張メインの言い訳。
俺が長く手がけた開発は必ずゴールがあり、それを踏まえた細部への落し込みの段取りが仕事の核となる。そしてこの段取りを進める忙しさが常にあり、上手く行かなくなった時はブラック激務が待っていると。
一方の運用は、開発と比べたら桁違いにヒマで、しかもゴールがない。しかし、その緩やかな時間の中で日々業務改善に頭を巡らせ、より上手い回し方を工夫することが肝要である。
まず俺は、この時間感覚・仕事感覚の違いに、結局どうしても慣れなかった。ヒマに任せてひたすら惰眠を貪ってしまい、働かないオッサンに成り果ててていた。
多分このまま行ったら、給料泥棒としていずれ切られるだろう。
それから、今時のシステムにはサーバやスイッチのみならず、大小様々なアプライアンスが含まれる。それもアプライアンスが基幹装置だったりすることは全く珍しくないので、こいつらの監視は非常に重要なのだが・・・俺はこのアプライアンスというやつに全く興味が持てなかった。
真面目な運用者なら仕組みや機能を率先して調べ、業務改善や次期システムの提案に噛ませるなんてするんだろうけど、俺の場合「よくわからんブラックボックスで、でもなんかよろしくやってんだね、じゃあそれでいいんじゃね?」程度にしか思えず、出来れば障害の1つも起きないなら無視したいものだった。
これはもう運用者としては致命的にダメなセンスだろう。開発で例えるなら「ミドルウェアに興味ない」とか「クラスライブラリやフレームワークに興味ない」と言っているようなものである。
そうそう、開発と運用の違いと言ったら、確実に対立するポイントがある。
それは非機能要件の取り扱い。
開発にとって非機能要件というのは「障害発生時の検証用や、機能要件の異常系処理など、恙無くシステムを動かすのに最低限必要な仕組み以外は手を出したくないもの」だったりする。基本的に手を入れ始めたらキリがないので、やればやるほど仕事が増えてしまうのに、それに見合ったカネも時間も用意されていないことが多い(というかそんな見積もりを客に出すのは無理)からである。
一方の運用にとっては「機能要件は満たせていて当たり前で、その上で特に障害時の対応を中心とした非機能要件はきちんと作られるべきもの」である。システムトラブルで矢面に立つのは運用者であり、そこで手も足も出なければ存在意義を問われるのだから当然だろう。
このように非機能要件だけ取っても、同じシステム屋なのに見ているポイントが全く違う。
「正直気にしたって仕方ないような細かいところまで質問してきて、いちいちこっちの回答を言質に取って、その上で文句ばっかり付けてくる面倒な奴ら」
「いつも中途半端なモノを作り逃げし、いざという時も要領を得ない曖昧なことしか言えない、信用出来ない奴ら」
となる。
こういう、ともすれば対立の原因になる認識の違いを踏まえ、身も心も運用者になることが、俺にはできなかったと言ってもいい。
というわけで、これから俺はまた開発に戻る。
「流しのオッサンコーダー」として半年~1年単位で現場を点々とすることになると思うが、何年も椅子に座ってログを眺めているようで眺めていないよりは会社に貢献できるだろう。
或いは若手開発者育成という名の、ブラックな環境に飲まれないノウハウとか、「ハイリスクノーリターン」を避けるサバイバル術伝授とかやってもいいかなーと思っている。若手をOJTで潰すのは許せないので。
この場合、「この人にはどういう言い方をしたら通じるのか」という問題が今以上に重要になるだろうけど、それくらいは受けて立たないとという感じ。
試験業務中心だった。
その中でもシステムテストとかやったりしてるのでネットワークやサーバー、アプリは商用の状態に近い環境で試験をしている。
具体的にはサーバーはLB使って冗長化/スケールアウトされていたり、クラスタリングされていたり、データセンターにあるサーバーにリモートでログインして試験をしたりとか。
rebootコワイヨーとかHW障害うざいよーとか思いながら。
ソフトウェアの受託開発の会社で、Javaの業務アプリを設計・開発・試験していた様な人達が集まっているので、ネットワークやLinuxなどアプリよりは低レイヤなところに詳しい人が地味にいなかった。
システムテストの項目書をExcelで作るお仕事や、試験を実施するお仕事は凄くやる気しなかったが、試験の実施方法を検討するお仕事や、試験をするための環境を構築したり、仕様書を読んでミドルウェアやアプリにコンフィグを投入する仕事は楽しかった。コンフィグを投入する作業をスクリプトで怠惰に自動化したりするのは、けっこー楽しかった。
リグレッションテストや、バージョンアップでの改修テストなどで環境を再構築する際に、作成した自動化スクリプトは腐らさせずに誰かに展開することが出来たので、自動化した工数も無駄にはならなかった(ちゃんと効率化に!)大量にデータを投入するとき、さすがにだるい。ツールも使えば使うほどバグなくなるし良い感じ。PerlやBashを覚えるきっかけにもなるし。
今思うと出向も楽しかった!メーカーSIの会社は社員食堂とかあったので、うわすげぇドラマみたい!とか朝はエレベーターの前に人が並ぶのでうわすげぇ人多い!とか。(最初だけだけど)
後はサーバー室でサーバーとかLBとかを目の前で見れたのがテンション上がった。うわこれF5じゃね?うわこれJuniperやん…いくらすんだよ…HPのブレードサーバーだ!いくらするのかググった。
まぁ、普通に誰も興味示さないw あの時は商用ネットワーク機器という物に憧れている少年だったw
作業で疲れたときはぶらぶらして眺めてた。
何かの見学の時は「おいふらつくな」とか誰かに怒られそうだけど、仕事で来てると誰も何も言わないので見たい放題。転んでケーブル抜いた日には大問題になりそうなので、さすがにそこは気をつけた。
あの1UサーバーにRHELをインストールするとか、少年には楽しすぎた。でも手順はMacのVirtualBoxにCentOS入れるのと変わりはなかった…。ただ、仕事として1UサーバーにRHELをインストールした、という経験を持つことが嬉しかった(少年だから)
でもいいさ。
F5なんか使わずにLVSやUltraMonkey-L7で負荷分散すればいいし、商用のアプライアンス機器なんか使わずにオープンソースで解決してしまおう。AWS使うならELB使えばいいし。そういう環境行ってみようぜー。
http://en.wikipedia.org/wiki/ASUS_Eee_PC から
(公式サイト:http://eeepc.asus.com ※ポータルなのか妙に重くて要JS?)
(追記15:35 4Gモデル分解レポート"ASUS Eee PC Exclusive Inside Look!")
これはNECがいつ即死してもおかしくない、そんな緊張感のあるプロダクトだ。
PCは既に5年前にエンドユーザでの端末能力として飽和している。今となっては内部バスに比べりゃ糸電話に見えるイーサネットの帯域ごしのプロセッシングでも情報交換と整理が大半を占める事務業務やファミリーユースには支障がない。
選び放題のウェブサービスによってWindowsすら必須ではなくなりつつあり、所有データのストレージさえローカルにある必要もなくなってハードだけでなくソフトウェアまでも含め、全てが規模の経済に飲み込まれようとしている。
時代の変化は想像よりもずっと早く、コモディティアプライアンスのステージを飛び越え、手帳やバッグのように個別化の不経済を許容する高付加価値の逃げ道も絶たれ、紙と同様の「書ければ何でもいい」素材へ移行しつつあるのだ。
ここでサポートセンタを大連に移して日本人フリーターを使い捨てにしても、新入社員の初任給を20年間抑えつづけても、若手だけ年金制度を変更しても、追いつかない。
もう日本の“パソコン”メーカーに残された選択肢は国内大統合によってASUSに対抗できるだけのボリュームを確保しさらに効率よく安いものを作るか、ASUSから買い付け設置を請け負う小売になるか、あるいは事業部を10人に減らして資産を投資・運用に回すかしかないだろう。
というか、ソーシャル系、マルウェア系が無いね。最近はこっちでない?
でも、気が付くと、最近はそんな記事をあまり見てない気がする。けど、収まったわけではないんだよね?たぶん。
とりあえず、スパムの増加を見るに、ボットネットは相変わらず勢力を拡大してるんだろうな。やっぱあれだろうか、開発環境の整備によるバグ減少とか、ターゲット型への移行により、発覚・話題化の抑制に成功してるって事だろうか。
あと、オフィス系の穴探しが活発化してる所を見ると、やっぱりターゲット先は企業、官公庁なんだろうか。いや、逆に、セキュリティがしっかりしているから表出していると見るべきか。そうなると、最近話題に上がらない家庭向けの方がメインか。しかし、こちらはあらかたシェアを握ったという気もする。ん?ということはある意味、安定期?
いずれにしろ、このボットネットはどうにかしなきゃならんだろうな。しかし、エンドユーザが直接的に不利益をこうむってないのがね。「べつにかまわない」とか言われると困るというか、なんだか、ボット使いとの間の洗脳合戦みたいで、ソーシャルに疲れる。いっそ、プロバイダの利用規約で、ボットの通信が行われていると特定されたら、故意ではないにしろ、一種の不正利用に準じているとみなし、通信の制限を課すとかいう利用規約にしちゃうとかどうだろう。
そうそう、ボットネット関連で最近気になるのは、ルータとかアプライアンス的機器のファームウェアだな。
つい最近もいくつか記事や穴の話があった気がするが、失念。ちゃんと、はてブぐらいはすべきだった。
世の中、こういったネットワーク接続した機器のファームって、どれくらいの人が気にかけてるんだろう。ほとんどいない気がする。ということは、こういった機器、たとえばルータとかって、ものすごくおいしい市場な気がする。反面、そういう機器って負荷がかかったときの安定性とか、実際どこまでの能力があるのかわからん。誰か、実際にクラックして記事にするとかすると面白そうなのにな。
実際、今のところは能力とかハード面で開発環境が整ってないから出てきてない(よね?)だけで、今後、そういった機器が高性能化・汎用化すれば、早晩、ターゲットになるだろうけど、そうなると回収騒ぎとか出るんだろうか、やっぱり。
まぁ、自動アップデートとか、フォールトトレラントとか、ケイタイで経験をつんでそうだから、そこらへんから技術が流れればよいね。ってか、日本でケイタイウィルスが出るのはいつごろになるのかな?
そうそう、日本で遅いといえばフィッシングサイトだよね。eBayとかは結構見掛るのに、日本はほとんど話題になってないね。あ、でも、ヤフオクだけははやってるらしいね。てか、フィッシングサイトじゃなくメールか。なんにしろ、そこそこ儲けちゃってるらしいよね。
あー、そうか、被害者側から見て能動じゃなく、受動的な方が引っかかりやすいのか?日本人は?
そいや、ヤフオク以外のオークションサイトとかはどうなんだろう。やっぱり被害がでてるんかね?その辺の情報知りたいけど、あんまり話題になってない気がする。
いずれにしろ、この手の情報は、海外の事例は見掛るのに、日本の情報があんまり目だってない気がする。見るところがわるいんかな?
と、つらつら書いてみちゃったりする独り言。
だれか、日本のソーシャル系手口の今がわかる所、ボットネットの現状や種類がわかる所、素人も楽しく読める未来のクラック技術、たとえばマルチコアCPUの情報漏えいとか、分散技術のクラックの穴とか、そんな話題のお勧めページ知ってたら教えて。