「通信」を含む日記 RSS

はてなキーワード: 通信とは

2022-01-31

面白いなこれ、光とモバイル中間て感じで新しい

とにかくインパクトが強かったドコモの「home 5G」

 2021年8月から提供が始まったhome 5Gは、「ドコモがついにホームルーターに参入するのか……」という感慨はもちろんですが、提供条件面でもいろいろとインパクトがありました。

 まず、ホームルーターということもあり、月間のデータ通信容量には制限が設けられていません。ただし、これは一般の5G端末(スマートフォンタブレットモバイルルーター)向けの料金プラン「5Gギガプレミア」も同様なので、この点にはインパクトはありません。

 では何がインパクトが強かったのかというと、1つは届け出た設置住所(場所)以外での利用を禁止したことです。これはドコモ個人向けモバイル通信サービスでは初めて設けられた制限で、別の場所で使いたい場合は事前にMy docomoWeb)などで設置住所を変更する必要があります。変更回数は「1カ月に1回まで」なので、持ち運んで使うことは事実上できません。

 光ファイバーなど、物理的な通信ケーブルを屋内に引き込む固定ブロードバンドインターネットサービスとは異なり、モバイル通信には“移動して使える”というメリットがあります本来であれば、ケーブルの長さなどを気にせずにどこにでも置けて、帰省出張時などにも持ち運べるというメリット享受できるはずです。

 home 5Gは、そのメリット積極的放棄したということになります

 この“移動できない”ことの理由が、もう1つのインパクトにつながりますhome 5Gでは端末購入による月額料金の割引「月々サポート」が復活したのです。home 5G専用端末であるhome 5G HR01」の場合は、1100円(税込み)×36回の割引が設定されており、ドコモオンラインショップでの販売価格は「実質0円」となります(端末販売価格が36回の割引で相殺できる)。さらに一部の販売店では、月々サポートとは別に独自の割引を追加で行っています

 本来、現行の電気通信事業法では、大手通事業者一定の条件を満たすMVNOにおいて、回線契約とひも付く端末購入時に供与できる利益(割引やキャッシュバックなど)は2万円(税別)を上限としています。この際に「回線継続利用」を条件とする割引は禁止されているため、月額料金の割引もできません。

 しかし、home 5Gは特定場所でのみ利用できる(=移動できない)ようにすることで現行法規制を“回避”しているのです。

 ホームルーター市場から距離を置いていたドコモが参入したことはもちろんですが、あえて移動できないようにすることで2万円(税別)を超える利益提供可能したことは、筆者としては本当に衝撃的でした。

 WiMAX 2+では、ホームルーター向けのプランでも利用する場所制限特にありません。WiMAX+5Gでも、UQはこの点において同様です。ところが、auホームルーターは、最終的に利用できる場所制限を設けることになります

 当初、auの「ホームルータープラン 5G」にはこのような制限を設ける予定はなく、対応端末(Speed Wi-Fi HOME 5G L11)もauUQで同時発売される予定でした。しかし、auはL11の発売日を延期し、同プラン提供も延期されてしまいました。

 延期後の発売予定日は「7月中旬以降」となり、最終的には8月6日まで延期されることになります8月6日、L11の発売と同時にホームルータープラン 5Gの提供も始まりましたが、以下の通り提供条件が変わっています

・定期(2年)契約の設定を廃止

・月額料金を5458円から5170円に値下げ

プラスエリアモード無料で使えるように変更

プラスエリアモードの月間通信容量を15GBから30GBに変更

・届け出住所以外での利用を禁止

 UQがL11を予定通りに発売した一方で、auが発売を延期した背景にはドコモhome 5Gに対抗をせざるを得なくなったことがあると思われます。月額料金を始めとする価格設定や提供条件を考え直すのに、ある程度の時間必要だったのでしょう。

 改めて発表されたホームルータープラン 5Gに届け出住所以外での利用を禁止する条件が課されたことは、「home 5Gへの対抗で遅れた」ということの裏付けの1つでしょう。これで、home 5Gと同様に法令による利益提供制限対象外になりますから……。

SoftBank Air」は契約解除料を撤廃 しかし“強気”な面も

 ドコモhome 5Gの提供を開始してからおよそ半月後、ホームルーターの先駆け的存在であるソフトバンクも対抗策を打ち出しました。9月15日からスタンドアロン構成の5Gネットワークでの通信にも対応する「Air 4G/5G共通プラン」の提供を開始したのです。

 新プランでは定期契約撤廃されています。5G対応の新型ホームルーターAirターミナル 5」も、36カ月間(3年間)使えば「月月割」によって実質0円となります。この辺は、home 5Gへの対抗策といえるでしょう。

 しかし、よくよく見てみると、Airターミナル 5の販売価格(分割払い時は支払総額)は7万1280円と、home 5GやauUQホームルーターと比べると“高価”です。高層建造物11階以上、あるいは高層建造物の周辺にある場所での利用を希望すると申し込めない(契約継続できない)ことがあります。月月割が適用される期間内に解約すると、ドコモauUQホームルーターと比べると“損”が大きく出やすいので注意しましょう。

 なお、他のサービスにはない特色として、SoftBank Airには無線式の固定電話サービス「おうちのでんわ」とのセット割も用意されていますソフトバンク携帯電話契約していて、おうちのでんわも利用しているという人は、かなりおトクに使えるサービスではあります

2022-01-30

いつかクビになるがモチベの人生

20代後半。

超絶仕事のできない無能営業正社員だが、私生活はめちゃくちゃストイックだと思う。

基本的に、仕事をしていない時間はすべて勉強に捧げている。具体的にはウェブ関連、語学簿記などだ。

ちょっと意味がわからないと言われそうだが語学に興味が湧いたので通信大学英語教員免許まで取った。

正直なところ今の仕事ができるようになるモチベーション一切合切全くなく、そんな調子なので最早仕事全然回されないので窓際社員と化しているが、いつかクビになった時の備えに関しては死ぬほどモチベーションが高い。むしろそのときに備えるための人生と言っても過言ではないくらい、大学受験よりもガチスキル取得のための勉強ストイックすぎるレベル貯金しまくっている。実家住みなんでまあ金は貯まる。休みの日に遊んだこととか一回もないな。

だが自分から会社を辞める勇気はないので、早くクビにしてくれないかとすら思う日々だ。というかコミュニケーション能力ガイジレベルでなさすぎて自発的転職活動とかするの怖すぎるのでとりあえずクビになって誰かに退路をたってほしい。ぶっちゃけこの備えつづけるストイック生活からとにかく早く解放されたい。だんだん疲れてきた。社会が怖い人が怖い。

2022-01-29

anond:20220128234926

専門学校就職率がウリだからあんまり出来ないタイプは面倒見ないで干して辞めるのを待つよ。

俺はADHDではなくて引きこもり高校通信から専門行って脱落したタイプだけど、色々あって今実家出て一人暮らし出来てるし、色々出来ないけど自分なりの工夫でなんとかやってる。

実家が居心地悪いと自活しようとなるんじゃないかな。病まない程度に突き放してみても良いのでは。

2022-01-28

入試不正対策ってどうなっていくのよ?

大学教員なので、毎年のようにセンター試験、今は共通テスト監督をやってる

一応、知らない人のために言っておくと、入試センターから大学テスト実施を請け負わされて、現場では大学事務職員や大学教員試験を行わせる

試験室にいる人は入試センターとかと何も関係なく、大学から命令を受けて監督をさせられているただの大学教員

共通テスト実施に関しては、マニュアルを渡されて説明会に参加させられるだけで、まあ、言わばアルバイトみたいなもんだね

仕事なのでちゃんとやろうとするし、事故があればニュースなっちゃうからめちゃくちゃ気を付けながらやるのだけど、正直、トラブルなく終わりますように、としか思っていない

警察でもなければ、不正を暴くのが仕事でもない

トラブルなく、波風たたずに終わらせるために、マニュアル通りの運営をしようと頑張るのみだ

なので、机の上においていいものダメもの厳密に見て受験生試験前に指摘して仕舞わせるし、通信機器なども注意はする

でも、女の子が太ももの間に挟んだスマホなんてよほどのことがない限り見えないだろうし、あやしいから見せろ足開けとか言えるわけもない

多少怪しげな顔の動きをしていても、スマホのものでも目視できない限りはとてもじゃないけど指摘できるもんでもない

怪しい子には、怪しいですよ、と警告するカードはあるけど、シロの子にそんなカード渡して動揺させるわけにいかないことを思えば、ほぼ確実にそう、と思えない限り渡せるもんじゃない

で、最近通信機器の小型化とか技術の発達を思うと、現場監督数人で、確実に全ての不正看破できる、なんてことはないだろう

それでも下手すると見つかるリスクを思えば大多数の子は真面目に受験すると思う

しかし、上手にやられたら見つけられるわけないと思っている

不正看破する訓練をしてるわけでもない、ただの普通の人が、直前にマニュアル読まされて駆り出されるだけなんだから

でさー

どうすんの?

機器技術の発達なんて毎年のように進むだろうし、今年だってスマホ不正絡みは6件だか発覚してるんでしょ

ニュースになった件だって、知らない人に解かせるんじゃなくて、信頼できる人とチーム組んでやればうまくいってるわけじゃん

もはや一定確率でチーム戦に持ち込んでるやつがいると考えて間違いないわけでしょ

こんなテスト、昔と変わらないやり方で続けて意味あるか?

どうやって対策すんのさ?

今後は電波検知する装置で探索するとか必須じゃない?

2022-01-27

塾のコロナ対応についてのあれこれ

つい先日、通っている個別塾の先生コロナ陽性になったと連絡を受けた。

その前に先生体調不良のためお休みと聞いて、受験生である増田の子供にはすぐにPCR検査を受けさせたり、塾を検査結果が出るまでお休みしたりした。

そして先日、通っている塾の先生コロナ陽性になったと連絡を受ける。しかし、増田の子供は陰性だった。

そのため、担当先生から教えてもらうことは叶わないにしても、他の先生から教えてもらおうと思って通塾について話を切り出したら、通塾いただけないとの返事。

はて?と思って、陰性だったんですけどダメなんですか?と聞くとそれでもダメだと。曰く「会社方針感染した先生担当生徒は安全のため通塾いただけない」とのことだった。

そこで私は塾自体が閉鎖するのかとも考えた。それを聞いても塾自体は続けますが、感染した先生担当生徒はお休みいただく方針になっております、との一点張り

代替オンライン授業を提供しておりますと教えていただいたものの、以前のオンライン授業の質の低さ(塾側のPCの性能の影響で向こうの通話ツールが落ちたり、塾側の通信不安定だったり)を知っていたので、こんな程度にお金を払うならいっそ辞めてしまおうかと思いつつも子供相談します、とだけ言って通話を切った。

コロナという不測の事態対応が難しいのもわかるが、代替手段もっとグレードアップしたり、この2年間の間でもっと対応考慮したりすることはできなかったのだろうかと一消費者として思った次第です。

はー-----子供受験が上手くいきますように。

anond:20220126204026

ストIIモンストプロデューサー岡本吉起Youtubeでなんか聞いた気がする

【無念】ストリートファイターZEROクオリティに実は問題がありますストZERO

https://www.youtube.com/watch?v=ekP3LjfNg4c

【SSF IIX】なぜ3DO限定移植されたの?スーパーストリートファイターII Xの裏話

https://www.youtube.com/watch?v=n2Jwf2k0ulg

と思ったけど、セガとの比較で例えとして出されていたりするだけでアケとコンシューマの性能バランス関係なかったわ

90年代に家庭用機の性能が向上するにつれて、性能差からくるアーケードの優位性は少なくなって

体感筐体や独自筐体の音ゲーとか(通信)対戦相手カード排出あたりで差別化する方向になってきた感

グラフィックの美麗さやしょぼさはゲーム面白さと直結してるわけじゃないのと

コインプレイ形式からくるゲーム内容の制約がアーケードにはあるのがね

首都高アプリものすごい通信量で泣いている

普段はずっとWifiのある室内にいるので1GBまでしか通信を想定していないのだが

年始のお出かけのために首都高謹製アプリmew-ti」とか言うのをダウンロードしたら

それを一日使っただけで800MB以上通信しててびっくりした

警告メールが来て初めて気づいた

Googleマップも併用してたけど、そっちの通信料は60MB程度

どこが通行止めでどこの入り口から入れるか程度のことしか調べていないのにこんな情報量必要か?

1GB超えないように必死に頑張ってるけど、超えたら600円の損なんやぞ!!

首都高許せねぇぇぇぇえ

2022-01-26

anond:20220126172338

震災タイミング電話通信網は死んだけどネットは生きていたからツイラーで情報共有できたってのは事実としてあっただろ。

そんな中でキチガイウソ瓦礫の下ツイートしたり動物園から飛び出せライオンツイートしたりしたのも事実だったけど。

anond:20220126165639

世の中スマホ使えない場所の方が例外なんだからスマホ使って答えられればそれでいいじゃん

よしんば問題だとしてバレずにやりおおせることも含めて実力でしょ

自分以外にこのカンニングができないように、受験会場で妨害電波を出しまくる受験生が続出し、そんな中でもなんとか通信を確保するために頑張る受験生が続出するぞ。

それはもう通信兵の演習だな。まさに実力が試される。ぜひ受験したい。

共通テスト時間帯だけインターネットが止まる未来

共通テスト 試験中に問題撮影し外部に送信警視庁捜査

https://www3.nhk.or.jp/news/html/20220126/k10013450031000.html

こういうネットを使ったカンニングマジでやめてくれ。

こういうカンニングを防ぐために、ガチ試験間中インターネット遮断ちゃう国もあるんからスーダンとかシリアとか。

Sudan's exam-related Internet shutdowns

https://blog.cloudflare.com/sudans-exam-related-internet-shutdowns/

Syria’s exam-related Internet shutdowns

https://blog.cloudflare.com/syria-exam-related-internet-shutdowns/

日本で同じことが起こるとは思わないけど、俺の感覚は間違っているかもしれないか心配している。俺は漫画村の時に遮断されるとは全く思ってなかったのに、実際には遮断された(漫画村の件は、通信遮断する権限政府にも通信事業者にもなかったにも関わらず、通信事業者が「政府忖度して遮断します!」と宣言して実際に遮断した、という認識まさかそんなことが起こるなんて思ってなかった。)

から、もしかしたら共通試験時間帯に日本インターネット遮断されるという未来は、本当にもしかしたら、ありえるのかもしれない。

毎年1月特定の週末だけ、日本インターネットが全部遮断されるなんて、絶対嫌だから!!!ネットを使ってカンニングすんじゃねーぞ!!!

cURLlog4j問題質問がされる件

オープンソースcURLの作者、某大企業から「24時間以内にこの質問に答えるように」との無礼なメールを受け取る - Publickey について思ったことをつらつらと。

概要

log4shell と呼ばれる脆弱性が 2021 年 12 月にあった。これは Java というプログラミング言語プログラムする際に、動作ログを記録するのに非常によく使われるライブラリ log4j にとても危険脆弱性があった。なにがそんなに危険かっていうと

マインクラフトサーバが乗っ取られたとか被害も有名。詳細は Piyolog さんの Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog あたりを参照。

そんなわけで即座に影響範囲脆弱性のない新しいバージョンになっているか調べろ!って IT 関連企業はとてもバタバタしていた。

という背景の中、オープンソースソフトウェアである cURL の作者にとても失礼な log4j問題に関する質問メールが送られてきて、「サポート契約すれば即座に教えてあげますよ」ってかっこいい返しをして盛り上がっている。

cURL とは

cURL (https://github.com/curl/curl]) はオープンソース(以下 OSS)の通信ライブラリコマンドラインツールLinux などのサーバからファイルダウンロードしたりするのにとてもよくつかわれるライブラリ

C言語で書かれている。

ライセンスMIT を参考にした独自ライセンス https://curl.se/docs/copyright.htm]

つっこみどころ

OSS基本的に無保証提供される。そのことはライセンスに明記されている。

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

そんな OSS に対して、

あなたがこのメールを受け取ったのは、■■があなたが開発した製品採用しているためです。私たちはこのメールあなたが受け取ってから24時間以内に、お読みいただいた上でご返答いただくよう要求します」 

といった上から目線メール開発者に送るというのは、IT 企業として無知にもほどがあるといったところ。加えて log4shell 問題名前のとおり log4j脆弱性なので Java でかつ log4j を使ってなければ影響はないのに、C言語でかかれた cURL に問い合わせているので問題を全く理解していない。(Java の j が消えるので log4shell という命名はどうなんだというのは個人的にある。つーか Poodle とか Spectre とかファンシー名前つけてあそんでんじゃねーとも思う。)

しかも緊急性の高い脆弱性に今ごろ質問?って感じ。

なお cURL はどうやら開発者Daniel Stenberg 氏が wolfSSL というところを通じて商用サポート提供しているらしい。 https://curl.se/support.html]

ということで、「サポート契約を結んでいただければ、喜んですべて速やかにお答えしますよ」 というのはネタでもなんでもなく、普通対応

でもこの返しかっこいいしあこがれちゃう

そしてブログに書いてある2回目の返信で、David名前を間違えられたのに対して、Fotune 500 の巨人ということで "Hi Goliath," と返しているのも最高にクールですね。

なんでこんなメールが送られてくるのか

あくま経験想像だけど

こういうフローが事前に規定されていて CVE とか問題が検知されると発動する。このとき担当大丈夫です!って回答するときエビデンス証拠)を求められるのだけど、クソな情セキは自社の担当言葉を信用せず、開発会社からの言質をとれ!って命令するので、くそメールスパムされるという背景があったりする。(担当無知だったりイケイケだと、とにかく下請けやらせればいいというパターンももちろんある)

そして情セキも経営層に報告するのに必要で、経営が0リスク信者だと報告が大変なのはわかる。わかるがそれを説得するのが情セキの仕事やで。

加えて担当レベルになると大手は「そんなん下請けやらせればいいだろ」ってマインドのところが多く、上から目線かつ丸投げすることが多いように思う。

理由

もちろん担当者はピンキリからこうとは限らないけど比較的多い印象。

ま、これ今回 Daniel Stenberg 氏が公表たからばずってるだけで、日本でもしょっちゅう行われているし、Hacker News みると海外でも一般的ムーブのようです。 LogJ4 Security Inquiry – Response Required | Hacker News

ほんと IT 業界地獄だな!

小さいところは

とかであんまり上から目線でこない感じはするけど、これはあくま個人資質なのでやべー人はやべーです。オラオラ系の中小とかやっぱいます。でもこんな細かいことはあんまり聞いてこない。(個人の感想です

この手のメールになんでカチンとくるのかって言えば

ということで、皆ちゃん保守サポート契約して、契約範囲質問しような!

そして金払ってても相手人間なんで、お互い敬意をもって接しような!

その他諸々

Public Key でこの件にからめて記載されている奴について

OSS「faker.js」と「colors.js」の開発者自身ライブラリ意図的改ざん 「ただ働きはもうしない」

https://www.itmedia.co.jp/news/articles/2201/11/news160.html]

ちな、これ詳しくないんだけど、OSS 作者が 「もうただ働きで支援をするつもりはない。これを機に、私に6桁ドルの年間契約書を送るか、プロジェクトを分岐させて他の人にやってもらうかしてほしい」 というのもよくわからないんだよなぁ。

火事財産失ってむしゃくしゃしてやったのかなんなのか。人気 OSS になったのに全然金にならんぜ!ってのが辛いのはわかる。が、OSSライセンス的に支援義務としてやる必要はないので、そんな義務的になってる報告は無視してええんちゃうんと思ってしまう。今回みたいにサポートフィーよこせみたいなスキーム必要だったのかもしれない。

あと個人開発で、善意でこれ便利だろ?って公開しているものに対して、辛辣言葉の心ないバグ報告やら改善要望は心には刺さるので辛いのはある。それで辞めてしまう人も居る。

ブコメフリーライドって書いている人が居るけど、MIT ライセンスでだしてんだから OSS理念である自由ソフトウェアという意味で、再配布、改変、利用は自由でいいんだよ。イヤなら MIT 以外のライセンスでだせばよい。古くは MySQL の Dual ライセンス最近Redis とか Mongo みたいに。

ただ、金欲しいとか大体 Donation 募集したりするとかやってると思うんだけど、そういうのもあったのかなかったのかがよくわからにぃ。ポートフォリオになるので、採用にはつかえるんじゃないのかね?

じゃなきゃ GitHub に Public でコード公開しないと思うんだけどな。いまいちピンとこないのであんまり言及しない。

RedisMongoDB、Kafkaらが相次いで商用サービス制限するライセンス変更。AWSなどクラウドベンダによる「オープンソースのいいとこ取り」に反発

https://www.publickey1.jp/blog/19/redismongodbkafkaaws.html]

で、商用ライセンス問題。これ今回のくそムーブ問題じゃないのここに並べられるのに非常に違和感がある。なんか OSS大企業対立を煽るようなミスリードを誘っているように感じてしまう。

大手クラウドベンダOSSライセンスに則って利用・改変するのは問題がない。つーか儲かってるから金よこせっていうのはちょっと違うんじゃないかなと思う。

オリジナルを開発した会社リスペクトされず、商業的に儲からないってのは、心情的、道義的、人気的にどうなの?クラウドベンダも金払ってあげれば良いんじゃないの?とは思うよ。(2社は協業したけど)

ただ、オープンソースで公開するということは次のような利点を求めてするこって、それがイヤならプロプラで良いわけさね。

Apache License 2.0 とかのライセンスOSS として公表しているものの利用をフリーライド表現するのも、それがなんか嫌儲Evil ってのはちょっと判断できないかなぁ。

大手が自社でメンテできてしまう(できるようにする)というのは経営戦略であり、開発元がクローズにするってのも経営戦略。罵り合い合戦ちょっとなぁという感じ。

OSS理念的に改修した分は元のソースもっとフィードバックしろよってのはあるけど AGPL とかで出してないんだよなぁ。

この辺は賛否両論色々あるので気になったら調べてみて。

以上。ご査収ください。

2022-01-25

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

anond:20220125141742

メタバース上のセックスは、「セックスしているアニメ(?)映像配信」であろう。

 

未成年とのセックスしているアニメーションを電信上で、規制なしに、誰もがアクセス可能な形で配信するのは、恐らく違法だ。

 

だが秘匿通信であれば違法ではなかろう。

2022-01-23

サブスク

2022年現在契約してるサブスクをまとめてみた

あと参考までにインターネット通信関連もまとめた

サービス 月額 年額
Amazon ¥408 ¥4,900
Adobe Premiere Pro ¥2,728 ¥32,736
Conoha Wing ¥990 ¥11,880
IFTTT Pro(LEGACY ¥235 ¥2,820
Netflix ¥1,490 ¥17,880
mineoスマホSIM ¥1,247 ¥14,964
NURO 光(インターネット ¥2,740 ¥32,880
合計 ¥9,838 ¥118,060

Amazonは年額プランなので月額は換算。IFTTT Pro(LEGACY)は1.99ドルなので支払日の変換レートで若干上下はあるが200~300円。

IFTTT先行者利益で300円で使えるのでありがたい。Switchbotと連携してスマートホームもできてるし、サービス死ぬまで継続すると思う

Premiere Proが高すぎる。NURO 光とほとんど変わらない金額だったとは……。動画収益を上げられているわけでもないのでできるだけ早く他ツールに移行して契約止める

・ConoHa Wing独自ドメイン無料でついてくるのでVPSドメイン取得よりお得感がある。VPS運用管理から解放されたのも大きい、今のところトラブルもなし

Premiere Proの契約を終わらせると2700円ぐらい空くのでそれで何か別のサブスクを始めたい。興味があるのはOura Ring中古Gen 2買ってGen 3移行で永年無料ユーザーを今からでも狙いたい……

サブスク

2022年現在契約してるサブスクをまとめてみた

あと参考までにインターネット通信関連もまとめた

サービス 月額 年額
Amazon ¥408 ¥4,900
Adobe Premiere Pro ¥2,728 ¥32,736
Conoha Wing ¥990 ¥11,880
IFTTT Pro(LEGACY ¥235 ¥2,820
Netflix ¥1,490 ¥17,880
mineoスマホSIM ¥1,247 ¥14,964
NURO 光(インターネット ¥2,740 ¥32,880
合計 ¥9,838 ¥118,060

Amazonは年額プランなので月額は換算。IFTTT Pro(LEGACY)は1.99ドルなので支払日の変換レートで若干上下はあるが200~300円。

IFTTT先行者利益で300円で使えるのでありがたい。Switchbotと連携してスマートホームもできてるし、サービス死ぬまで継続すると思う

Premiere Proが高すぎる。NURO 光とほとんど変わらない金額だったとは……。動画収益を上げられているわけでもないのでできるだけ早く他ツールに移行して契約止める

・ConoHa Wing独自ドメイン無料でついてくるのでVPSドメイン取得よりお得感がある。VPS運用管理から解放されたのも大きい、今のところトラブルもなし

Premiere Proの契約を終わらせると2700円ぐらい空くのでそれで何か別のサブスクを始めたい。興味があるのはOura Ring中古Gen 2買ってGen 3移行で永年無料ユーザーを今からでも狙いたい……

2022-01-19

流行った歌とアーティスト日本語化すると意味不明になる

泣く赤ちゃん 公式髭男主義

猫 皿

夜を駆ける 夜遊び

地獄 既婚青りんご

流星 放浪一族より選ばれし日本魂の兄弟たちの三代目

竜の夜 世界の終わり

若者のすべて 富士織物

奇跡 みどううううり

自動 宇多田

かぶと虫 愛子

さくらんぼ 犬

白い息 貴教が革命を起こす

津波 南国傑物揃い

さな恋のうた 蒙古八百

恋する幸福焼き菓子 秋葉原四十八

亜米利加合衆国 音楽にのって飛び跳ねる仲間

音楽時間 エロ本

花 みかん並んだ

超魂 びいず

けれども ぐれい

蜂蜜 虹

十割勇気 光源氏

百獣の王の心 運動音楽を融合する人々

日本よ、大志を抱け 東京

三分の一の純情な感情 密接した陰

今宵の月のように 象うるさい

おぅおぅ今夜〜時には起こせよ運動〜 浜田小室

野生になれ 多摩通信

ちゅうちゅう列車 動物園

生誕祭の前日 山下達郎

愛愛愛 夢は叶う

お触り 岩崎良美

はいと言え ちゃげと飛鳥

2022-01-18

シャープクラウド管理セキュリティスイッチを発売、ネットワーク侵入したマルウェア攻撃遮断

家電シャープIT業界進出したってのも驚きだが、いまさら境界セキュリティってのも驚いた。

2010年くらいかな?(白目

 シャープ株式会社は、攻撃トラフィックを検知・遮断する機能を備えたセキュリティスイッチBP-X1PL01」を、1月下旬に発売する。価格オープン

 BP-X1PL01は、社内のネットワーク侵入したマルウェアなどによる攻撃遮断し、被害の拡大を抑制するセキュリティスイッチ。社内ネットワーク監視を常時行い、マルウェアなどによるサイバー攻撃を検知すると、発信元の端末をすばやく特定して有害通信のみをネットワークから遮断する仕組みを備えているため、被害の拡大を抑制できるという。

 また、クラウド上の統合管理システムが稼働状況を常時モニタリングしており、異常発生時にはメールによって迅速な通知を行える点も特徴。さらに、複数拠点の状況をクラウドで一元管理できるので、IT管理者の業務効率化できるのみならず、IT管理者の配置が難しい中小企業SOHOなどの小規模オフィスにおいても、容易に導入・運用できるとした。加えて、自動セキュリティレポート作成機能を搭載し、脅威の検出状況を数値やグラフ可視化して提示してくれるとのこと。

 インターフェイスは、1000BASE-T/100BASE-TX/10BASE-T×8ポート、SFP×2スロットを備えた。スイッチベースエンジンには、PIOLINK社製のもの採用している。

 なおシャープでは、内部対策としてBP-X1PL01を用いる一方で、同社のUTMアプライアンスBP-X1CPシリーズ」を導入し、出入口対策をあわせて行うことで、より強固なセキュリティ体制を構築可能になるとアピールしている。

anond:20220117172702

ポケットに入るサイズの板に電話からカメラから機能が全部入ってる

というのが絵的にもギミックとしても映えなかったからだろうなと思う。

sf通信速度といえばホログラフ相手の顔が映し出されるとかが定番だけど現実ではあまり普及しなかった。

anond:20220117172702

単純にフィクションの中で描くには面白みに欠けるからでは。

多目的になってるのは現時点で他に目ぼしい個人持ちの通信機器がないからで、未来像としては中途半端ハード所詮サービスの出口と考えると100年後もいまの形が続くとは思えん。

ログイン ユーザー登録
ようこそ ゲスト さん