「IPアドレス」を含む日記 RSS

はてなキーワード: IPアドレスとは

2022-02-27

マイクロソフトならウクライナを救えるんじゃね

ロシアIPアドレスから通信に対して、文鎮化するアップデート流せばいいんじゃねぇの。

そうすりゃ過去やらかしも、こういう時のための予行演習だったのかーって、みんな感心しながら納得してくれるよ。

2022-02-18

VMWare苦しい戦いしてるなー

まあVMWorldとかで10年以上人生の春を謳歌してきたからもう十分やろ

お疲れさん

マルチクラウド環境における5つの課題とは

VMware提案する、DRにも対応するマルチクラウドソリューション

昨今のCOVID-19流行への対応やDXを推進する中で、クラウドサービスの利用はビジネススピードの加速や柔軟なシステム運用効果的であり、従来のオンプレミス環境と併用するハイブリッド環境や、複数クラウドを利用するマルチクラウド環境が増えている。一方で、これらの環境を維持していくには課題も多く、セキュリティリスクも増大してしまう。ここでは、こうした課題解決するVMwareソリューションを紹介する。

マルチクラウド環境における5つの課題

COVID-19流行への対応やDX(デジタルトランスフォーメーション)のためのビジネス変革が進む中で、ビジネススピードの向上やニーズに対する迅速で柔軟な対応がこれまでになく求められている。これらを実現するために、アプリケーションの変革やクラウドへの移行が加速している。

多くの企業が、「ビジネススピード対応できるモダンアプリケーション」や、「あらゆるクラウドデータセンター、エッジでビルドおよび実行が可能であること」、「エンタープライズクラスレジリエンスセキュリティ運用の実現とビジネス変革」がDXを実現するために必要であると考え、これらを実現するためにマルチクラウド環境活用が前提になってきている。

具体的には、Amazon Web Services(AWS)、Microsoft Azure(Azure)、Google Cloud Platform(GCP)といった複数パブリッククラウドサービスを併用し、適材適所で使い分けているのが現状であろう。しかし、マルチクラウド環境では解決必要課題存在する。その課題とは、「ワークロードのシームレスな移行・連携」、「クラウドごとのスキル習得」、「運用管理簡素化」、「セキュリティリスクの低減」、「最適なコスト管理」の5つである。この5つがクラウド利用の理想現実ギャップとなっており、これらを意識して進めていく必要がある。

マルチクラウド環境における5つの課題

特にマルチクラウド環境適材適所で使う場合クラウドごとに利用する技術が異なるため、設定項目や内容に違いがあり、その設定ミスによるインシデントも発生している。重大な影響を及ぼす場合もあるため、それぞれのクラウドを扱う際のスキル重要になる。

VMware Cloud on AWSの特長とメリット

こうしたマルチクラウド環境における課題解決するには、一貫性のあるクラウドインフラストラクチャ、および運用管理サービス重要ポイントとなる。例えばVMwareは、複数パブリッククラウドだけでなくオンプレミスを含むハイブリッドクラウド環境においても、仮想的なレイヤーを構築することで管理運用を一元化している。

VMware Cloud on AWSは、VMwareAWSが共同で開発したもので、AWSベアメタルサーバー上にvSphere、NSX、vSAN、vCenterを導入し、ホスト専有型のクラウドサービスとして提供するものだ。

VMware Cloud on AWSの特長

その特長は3つある。1点目は「VMware製品ベースとしたクラウドであること。VMware製品仮想化されているため、AWS世界にいながらオンプレミス環境で利用していたスキルセットや運用管理ツールを利用でき、新たなスキル習得する必要がない。

2点目は「シームレスクラウドに移行できる」こと。ワークロードをオンプレミス環境から無停止で移行することができる。アプリケーションを更改する必要もないため、クラウドに移行する時間コストリスクを大幅に削減することが可能だ。

3点目は「VMware管理を行う」こと。ハードウェアソフトウェアトラブル対応運用管理メンテナンス対応など、すべてサービスの中でVMware実施する。3カ月に一回の頻度で新しいリリース提供しており、ユーザー要件を反映しながら新たな機能を追加している。

最近アップデートの大きなものとして、日本で第2のリージョンとなる大阪リージョンを設置し、サービス提供を開始したことが挙げられる。例えば西日本地区データセンターを持つユーザーは、より低遅延でサービスを利用できるようになった。昨今は感染症流行地震の発生などによってBCPを見直すユーザーが増え、VMware Cloud on AWSリカバリサイトとして利用するケースも増えている。その意味でも、大阪リージョン活用度が高いといえる。

大阪リージョンサービス提供開始

VMware Cloud on AWSが選ばれる理由は、大きく3つ挙げられる。1点目が既存ノウハウ運用管理手法をそのまま踏襲できるという点。VMware製品ベースとしたクラウドサービスであるため、オンプレミス環境における管理者のスキル運用ノウハウなど、既存資産をそのままクラウド上でも活用でき、新たなスキル習得や、運用管理手法の大きな変更の必要もない。クラウドオンプレミス環境をvCenterから一元管理できる。

VMware Cloud on AWSが選ばれる理由

2点目が、規模に依存しないシンプルクラウド移行を実現できる点。ワークロードをそのままクラウド簡単に移行することが可能だ。VMware Cloud on AWSには標準でVMware HCXが含まれ、これはオンプレミスデータセンタークラウド間のネットワークをL2延伸する。ネットワークがつながった環境仮想環境VMをそのままマイグレーションできる。アプリケーションIPアドレスを変更することなく、無停止でワークロードを移行することができる。

3点目が、モダナイゼーションを推進して、ユーザーのDXの加速を支援できる点。まず、クラウドならではのインフラストラクチャとして、1顧客あたり最小2ホストから最大640ホストまで拡張できるが、俊敏性を兼ね備えて提供される。例えば、ホストの展開に1時間半程度、ホスト数を追加するのに15分程度と、オンプレミス環境ではありえないスピード感で環境を構築、提供される。

また、リソース最適化する機能提供される。ユーザーリソース使用状況に応じて、利用するホストの台数を自動的に増減させて最適化する。さらに、名前の通りにAWS提供する各種サービスとの親和性が非常に高いことも特長。VMware Cloud ENIと呼ばれる専用のインタフェースを経由して接続することで、低遅延で高速な環境を利用して各種のAWSサービスシームレス連携することができる。この面も同サービスの大きな強みとなっている。

クラウドスケールインフラストラクチャ

最近では、VMware提供するKubernetesディストリビューションであるVMware TanzuをVMware Cloud on AWS上で稼働させることが可能になった。これにより、短時間コンテナKubernetes環境が導入できるようになる一方で、ハードウェアソフトウェア管理はすべてVMwareが行うため、管理者はKubernetes環境に集中できる。

VMware Tanzuの概要

高まるDR環境へのニーズ安価に実現

VMware Cloud on AWSユースケースには、主に「オンプレミス環境クラウド移行」、「データセンター拡張」、「災害対策サイト」、「次世代アプリケーションプラットフォーム」の4つが多い。特に最近は、災害対策としての利用が増えているという。VMware Cloud on AWSリカバリサイトとして活用する際に強力なサービスとなるのがVMware Cloud Disaster Recoveryだ。

VMware Cloud Disaster Recoveryを利用すると、平常時には本番サイトデータクラウド上のストレージ領域レプリケーションしておき、万一DRイベントが発生した際に初めてVMware Cloud on AWS上にホストを展開し、保護していた仮想環境フェイルオーバーする。リカバリサイトとしてあらかじめ物理的なサイトを構築しておく必要がないため、大規模な初期投資不要となる。

VMware Cloud Disaster Recoveryの特長

このタイプオンデマンド展開型と呼ばれ、DRイベント時にホストを展開したタイミングリカバリサイトに対する課金が開始される。復旧後に仮想環境を本番サイトに戻すことで、ワークロードもフェイルバックでき、不要となったリカバリサイトリソースも削除され課金も停止される。なお、オンデマンド展開型のほかに、事前にホストを展開しておく事前展開型も用意されており、RTOを重視する場合には事前展開型が推奨される

また同サービスは、最近話題になっているランサムウェアへの対策にも有効だ。クラウドストレージ上に本番環境データバックアップする際には、リカバリポイントを長期的に保持することが可能である。このため、ランサムウェア攻撃に遭ってしまった場合、その直前の時点からリストアすることが可能となる。

マルチクラウド環境可視化するVMware vRealize Cloud

マルチクラウド環境では、各クラウドが複雑化し、サイロ化してしま可能性がある。クラウドごとに管理ツールや必要とされるスキルノウハウも異なるため、利用するクラウドが増えるほど複雑化、サイロ化の問題が大きくなり、その結果セキュリティリスクコストが増加してしまう。そこで有効解決策となるのが、クラウド環境をまたがって一貫性のある運用管理を実現できるVMware vRealize Cloudである

まず、VMware vRealize Operations Cloudは、VMware Cloud on AWSリソースだけでなく、他のパブリッククラウド上のリソースも一元管理できる。複数クラウド環境にまたがってデータ収集分析評価を行うことで、例えば常にパワーオフ状態仮想環境や、実体がない状態ディスクなどを検知された場合最適化していくことが可能。これにより、最終的にコスト最適化も図ることができる。

コスト運用最適化できるVMware vRealize Cloud

また、VMware vRealize Log Insight Cloudによって、複数クラウドを横断してログ管理できる。例えば、監視対象イベント通知をあらかじめ定義しておくことで、不正な行動を検知した際には管理者に通知し、適切な調査対応を行うことができる。セキュリティコンプライアンスの強化にも有効だ。

さらに、クラウド間のネットワーク可視化は、VMware vRealize Network Insight Cloudで実現できる。End to Endを含むネットワーク全体を可視化できるため、ネットワークに関するトラブルシューティングや、不審通信を洗い出すこともできる。また、アプリケーション通信も把握できるため、アプリケーションの移行計画にも活用できる。

今後、DXの推進を加速していく上で、必ずしもひとつ環境ひとつクラウドを利用するのではなく、マルチクラウド環境の利用が当たり前になっていくと考えられる。そこで直面する前述の5つの課題に対し、VMware Cloud on AWSそしてVMware vRealize Cloudの活用課題解決するだけでなく将来への有効投資となる。企業規模や業種に関係なく検討すべきソリューションといえるだろう。

2022-02-05

5chの常駐してたスレ

変なイキリ野郎が沸いて、しかも周りが面白がってからうからすっかり居着いてしまい、趣味の話が出来なくなった。

相手にしてた奴らとまとめてIPアドレス絶対他人と衝突してネットが出来なくなる呪いにかかってほしい。

2022-01-25

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

職権を乱用し不正ログインしたと豪語する女に掲示板を消された

タイトルのままである

とにかく自分アンチされた事が気に入らなかったらしい。

「もう消したけど私が作った掲示板がなければあなた達は集まることもなければ、あの掲示板ができることもなかった」というのが彼女の主張らしい。

掲示板ログイン後は、アンチ書き込みをした者のIPアドレスなど必要情報は抜き取り、掲示板ごと消してしまった。

Twitter上の話だから真偽は分からないけど探偵事務所で働いているそう。

職権の乱用であることは自覚しているらしい。

つか犯罪じゃないのか?誰か教えてくれ。

追記

もちろん女とはまた別人の赤の他人が作った掲示板だよ。

2022-01-04

ルーター管理画面にIPアドレスからアクセスして再起動する」みたいな難しい操作を俺みたいなIT弱者に強いないでほしい

何度も何度も電源ブチってして再起動してたわ

2021-12-22

右クリックすると警告文が表示されるサイトが好き

古き良き時代の残り香を感じる

https://www.a-mizoguchi.com/

IPアドレス見せてビビらせてくるこのサイトとかたまらいね

他にもあったら教えてほしい

2021-12-19

anond:20211218130151

運営情報が薄すぎて怖い。怪しい人や組織なのかもという疑いが晴れない。

たとえば、いつも使っている特徴的な言い回しそのままでかきこんだら

「あ、パンティ増田IPアドレスは〇〇なんだ。同じIPアドレスで5分後にかきこまれてるからこのハンドルの人っぽいよねニヤニヤ」

とか嫌すぎないすか?

2021-12-18

FAKKU加入方法まとめ

こちらの記事も参考に

https://anond.hatelabo.jp/20180415014902

FAKKUの利用を開始して3年が経過したので自分知識シェアしようと思う

・FAKKUとは

Komiflo海外向けサイトがある

快楽天シリーズやBavel、X-EROS等の無修正版が読み放題

ただし日本からアクセスできないようになっているためVPN必須

ちなみに海外に住んでいれば最新の快楽天無修正で全部読めるよ

以下VPN使っても入れない、クレカ登録で弾かれる、ロリ系が読めないという人へ

VPNについて

無料VPNIPアドレス地域によっては弾かれる場合あり

また最初アクセスできたのに暫くして突然ブロックされることも

オススメはNordVPN

IPアドレスニューヨーク選択しているがこれで今まで弾かれた経験無し

クレジットカード登録できない

クレカ登録の際に国名郵便番号だけ日本以外にする

後は適当に記入すれば日本クレカでも登録可能

登録すればunlimitedの加入だけでなく無修正同人誌単行本エロゲの購入もできる

登録できたけどロリ系が読めない

ロリ系は初期設定だと非表示になっているので設定の変更が必要

ホーム画面からsetting → account setting → Show Controversial Contentを『yes』に変更

これで無修正ロリが閲覧可能になる

・【iPhone限定漫画を保存したい

画面スクショ→フルページ→PDFファイルに保存

これで元と同じ画質で漫画を保存可能

以上

全て自己責任でお願いしま

追記(2024.02.23

記事掲載から2年以上が経ったので補足を

最近はNordVPNでもよく弾かれる気がしま

(FAKKU is temporarily down for maintenance.のページが表示される)

この場合サーバーを切り替えや再接続IPコロコロ変えてるうちに繋がるようになります

面倒くさいですが……

2021-12-17

アンチスレって絶対悪でしょ

アンチスレ突撃してる信者なんなのみたいな書き込み理解できない

それをいうなら本スレ突撃してるアンチなんなのであってアンチスレ存在自体絶対悪みたいなもんなんだから突撃されたことに文句言ってること自体が相当盗人猛々しいというか。

そんでもって住み分けガーとかいって正当化図るとかどんだけ図々しいの。

言論の自由って何かに対して嫌いだと公言する自由も含まれてるの?それって最近規制対象になったヘイトスピーチ本質的にどう違うの?

文句言われたら謝るぐらいしおらしくアンチしてるならまだ理解できるけどなんでアンチに限って図々しいのかねえ。

どんなアンチスレも見つけ次第埋め立てでもなんでもして荒らされて潰されるべきだよ。

なんだだこのスレは…

https://medaka.5ch.net/test/read.cgi/doujin/1569465169/

これなんかアンチスレ否定的なやつのipアドレスあぶりだして通報とかもう完全に一般人善悪価値観が逆転してるな

2021-12-12

anond:20211212033312

その掲示板管理人増田の連絡先を知ってるのがおかしい。

IPアドレスが分かっただけでは増田の連絡先を掲示板管理人が把握できる訳がないから。

anond:20211212025003

本音がでたな。

まぁそういう馬鹿正直な増田のためにエスパーすると、規制されたって掲示板管理人から直接じゃなくて使ってるプロバイダから規制されたんだろ。

じゃないと増田の元に連絡が行く道理がない。まさか荒らしをやってる掲示板メールアドレスを書き残してるわけもないし。

まず荒らしがあった掲示板管理人IPアドレスを調べて、どのプロバイダのもの特定するんよ。

で、荒らし書き込みログサーバアクセスログを突き合わせて証拠にしてプロバイダーに連絡する。

おたくの客に行儀悪いのがいるんで対応してねって。

で、その連絡を受けたプロバイダーはその証拠ログ自分の手元に残ってるログを突き合わせて、嘘がないことを確認する。

それからプロバイダーがそのIPアドレスを使ってた人間、つまり増田に連絡して、荒らし掲示板アク禁にするからって処分になるわけだ。

で、IPアドレスが一致するマンションはあるけど、そういうところはちゃんプロバイダーが管理してて、住人の誰が荒らしたのかプロバイダーにもわからないなんてことはまずない。

まり増田荒らし事実増田が思う以上に正確に把握されてるんだよ。

2021-12-10

anond:20211210011650

別に好きに性的発言をしてもいいだろう。事件とは何の関係もない。

公然と ❷ 事実摘示し、❸ 人の名誉毀損した。名誉毀損構成要件は満たしていると思う。そうやってまとめて晒し上げるのにどんな公益性があるっていうの? 無ければ違法性は阻却されない。はてな匿名ダイアリーIPアドレスを記録している。当人が見ていたら、この人を刑事告訴するべきだ。

2021-12-08

anond:20211208182947

127.0.0.53 とは、127.0.0.1まり自分自身のことです。

ネームサービス自分で起動してるから自分自身に問い合わせてねってことだよ。

私も127.0.0.??? というIPアドレスを初めてみたとき、かなり戸惑いましたが、

Ubunutu に限らず、 127.0.0.??? は 127.0.0.1 をさすエイリアスみたいなアドレスとして使われるんだそうです。

2021-11-21

増田投稿者はそろそろやばい記事消しておいたほうがいいと思う

この増田はてな自体自分IDIPアドレスも把握しているということを忘れているのではないか。この書き込みはてなが歓迎するとでも思っているのか。

脅してるよーにも読めるから消したホーがいいぞ。

言ってることがよくわからん企業方針を推測するのがなんか問題あるの?

私はこの書き込みについて、自分はてなIDがばれても全然困らないよ。なんだったら150ブクマ越えたらはてなIDを教えてもいいよ。

150越えたので答え。私のはてなID頭文字はo。


はてな匿名ダイアリーなあ。

わたしはよくはてなブログに書く予定の内容の下書きとか事前反応調査に使ってるので

なくなるとやや不便だが

はてなブックマーク共々滅び去るべきサービスであるのは間違いない。

温泉むすめの件をきっかけに

はてな匿名ダイアリーのヤバさが

外部にも拡散される流れが強まるな。

すでにはてなでは死者をひとりだしておりその時点でははてな被害者だったからあまり強く批判されなかったが

その後ほとんど何も対策してこなかったことが明らかにされるにしたがって上場企業としての存続にとってマイナスになる。

少なくともこんなサービスが残ったままだと

機関投資家から投資

リスクを恐れる企業から提携において

問題視されるようになるだろう

はてなはもはや営利企業であるだけでなく

上場企業なのだから

外部から批判が集まってくると

今のままのはてな匿名ダイアリーを維持するのは難しい

普通に考えればこんなサービス廃止すればいいだけだがメリットもあるため潰すには惜しいと運営が考えた場合

はてな匿名ダイアリーを存続させる方法は3つある

はてなブックマークが人気エントリする基準を厳しくする

愉快犯モチベーションを下げる。増田中心に話題が消費される現状を変える

・完全匿名ではなく、はてなIDとは別のはてな匿名独自ID表示をする

→今でもそうなのだがいざとなればすぐ正体が把握されるという現実可視化する。おそらくだやばい投稿をしているのはほとんど少数の同一人物から

言及された人による直接表現だけではなく、投稿ガイドラインを強めにする

禁止ワードあるいは禁止表現に当たるものアルゴリズムによる投稿制限を行うだけでなく取り消しを行う。その際に投稿者の画面から規約違反で取り消されたことがわかるようにする

言い方はごちゃっとしてるが

「もう、運営ユーザーを完全には信用しないから完全なる自由にせず監視します」

という状態に持っていく

とか?

2021-11-19

ネトゲ引退して、未練等の消化

大型アップデートを控えた某ネトゲに関しての、愚痴と不満と未練です。消化不良な感情の行き処が無くて、書き遺す事にしました。

現在進行形でこのネトゲを楽しんでいて大好きだという人はなるべく読まないでください。

軽く自己紹介をすると自分機械にもゲームにも疎いです。なので知識的な事は滅茶苦茶かと思います

人気で有名なゲームシリーズネトゲ版らしいですが過去作という同じタイトルテレビゲームを一つも遊んだことがありません。

そんな自分が何故そのネトゲを始めたのかというと知人から「騙されたと思ってやってみてほしい」と言われてしまってついうっかりという理由です。 

どうして辞めたのか

 未練があるなら辞めなくてもよかったのでは?その通りですね、ストレス苦痛が未練を上回ってしまいました。未練に関しては一番最後言い訳していますのでそれだけ気になったなら最下部へどうぞ!

 

1.環境に恵まれなかった

トップクラスの腕前を持つ人達と知り合えても完成されたコミュ所属している人達ばかりで、自分に入り込める余地がなかった。

自分がチームを立ち上げるために募集して頼み込み走り回りもしたけれど賛同を得られず、最終的に挑戦に必要な人数を集めることも出来なかった。

立ち上げメンバーの一人が自称未成年男性とのことでしたが途中でネトゲ内の女性にハマっておかしなことに。ネトゲあるある系の笑い話かもしれなくとも食らった側としてはキツい、気持ち悪い、そして迷惑だった。

 

2.運営方針矛盾が多く、色々とおかし

規約」という言葉がめちゃくちゃ。特に不満を感じた部分は「アカウント共有の禁止」についてと「外部ツール使用禁止」について。

 

運営と同じ会社出身過去シリーズ作品スタッフで、そのネトゲ自体にもシナリオ提供という形で関わっているクリエイター家族とのアカウント共有を宣言していたというものを見かけました。

それとは別に暴言下ネタ辺りでGMに注意されている一般ユーザースクショTwitterで見かけました。「うんことかちんちんとチャットで言ったのは自分ではなく弟です」と注意されているキャラ発言していた画像だと記憶しています。それに対するGMの返答が「家族であっても他人とのアカウント共有は規約違反なので今後弟さんに操作させないようお願いします」的なものだったと思う。

モニターの向こう側にいるのが誰なのか、運営側はゲームアクセスているIPアドレスマシンの事くらいしかからないだろうし。例のクリエイターの「家族と共用」なんてIPアドレスマシンも一緒だろうからGMが自宅に伺うくらいしないと共用かどうかの判別は無理ですよね。だからアカウント共有の禁止」という規約に関しては、なんとなく掲げているだけにしか感じられない。

本来の「アカウント共有禁止」も代行(他プレイヤーIDパスワードを教えて代わりにログインクリアを依頼する行為)の事を指すのであれば「常識的に考えて違反行為だ」とも理解できる。あんな例文(後述)を出す運営だし、アカウント共有の禁止についても「ご家族ご友人であっても」という一文を追加した方が良いのでは?そして違反者をきちんと罰してほしい。家庭内共有は前述の理由で正直無理だろうけど。

ふと思い出したけど、運営チーム所属クリエイターが「(規約プレイ可能年齢になっていない)子供にパッド渡したらキャラ動かしてた、かわいい~」的なのもあったような。

 

そして、例の「アカウント共有を公言したクリエイター」は生配信の際にデスクトップを映し、ACT(ダメージ計算などができるソフト)のアイコンががっつり写っていて炎上していたことも記憶に新しいですね。「今は運営会社や開発チームに所属していない外部のゲストクリエイター。彼は関係者じゃないだろうが」という意見もあったようですが、ゲーム会社スタッフ事情に関して無知自分から見ても、この「家族アカウント共有宣言してデスクトップACTアイコンを映したクリエイター」は運営側の人だと判断してしまます真剣にやったコンテンツの中心キャラの年齢を自分判断修正した的な事を言っていた覚えもあるし、これで運営側の人間じゃないというのは流石に無理かと。

クリエイターの細かい事情無知自分からしたら「このネトゲに関わっているスタッフが奥様にアカウント貸したりACT使ってるんだったらぶっちゃけもう公式はそれらを黙認してるっつう事じゃん」と、感じてしまいました。こいつが許されるなら一般人でも同じ行動が許されていいだろうよと。

 

引退した今だからこそ言えます自分ACTを利用していました。利用しないと「遊べない」からです。正しくは「遊べない」ではなく「自分理想とする遊び方が出来ない」に、訂正します。「なぜ自分自身の理想プレイングにはACT必要なのか?」ということも考えました。規約違反(のはず)だから必要不要問題じゃなくて使っちゃダメだ。とも思いつつ。

まず、ACTで計測をし出力されたゲームの結果をアップロードしてランキング組成しているコミュニティサイトがあります。次に、海外コミュニティには「そのサイトアップロードしたデータの提出が可能な者に当コミュ大会への参加資格がある」というものがあります。そのコミュ大会に憧れを感じていて出場したかったんです。参加者海外プレイヤーばかりですが、自分が挑戦したいと思った大会で優勝したのは日本のチームでした。ACTがないと参加できない。導入が必須規約違反にはなるけど導入しないと舞台に立てない!

 

実はACTというソフトには「5秒後にこういう攻撃が来る!ここが安全地帯から移動して!」と教えてくれる機能を追加する事もできたそうで。これはネトゲ側で規約に明記されている「ゲームバランスを崩す機能を持つソフト」を使っているという扱いになりますよね。裏技チート。ずる。そう呼ばれるものですよね。ちなみに機械音痴自分には最後までそういった使い方の設定の方法がわかりませんでした。

特定ユーザーコミュニティへ参加するには「ACTで出力されたログ」が必須だったから導入せざるを得なくて使っていました。チームメイトの誰か1人だけがACTを導入してログを提出できる環境にあればいいので、自分自身がACTを導入する必要性がないと言われたらその通りです。が、チームの誰かは必ず導入しなくてはならない。なので結局その大会に参加しているチームの時点で規約違反くそもあるかという感想です。ついでにACTが導入できるのはそのネトゲパソコンで遊ぶプレイヤーだけなので「PS3(PS4)お断り事件」というもの過去にあったらしいと聞きました。くだらない。

 

ACTを利用せずにあのネトゲを遊び楽しんでいる人達も沢山いらっしゃるかと思います。前述したランキングサイトに巻き込まれるという形で載せられたりする事からACTランキングサイトに悪い印象を抱いている人達いるかと思います。「悪い印象」という言葉だけを取り上げるなら、読み上げツールと呼ばれるチート行為(「ここの安全地帯に移動してください」等と教えてくれる拡張機能)にいい印象はもちろんありません。自分が設定できないから僻んでいるんだねwと言われたら何も言えませんが、ACT=読み上げだと思っている人達一定数いるようで。それを使っていなかった自分と読み上げ機能を使うユーザーを一緒にされることは不服ですが、どちらも同じACTユーザーです。ACTユーザーであるだけで「ツーラー」とも言われてしまますVCで有名なDiscordツールですしDiscordユーザーもツーラーでは?と思いますね。ここにツッコミを入れようとすると限が無い。余談ですが「読み上げを使わないとギミック処理ができない馬鹿」がいると言われているようですが、自分は「設定すらできない馬鹿」の方でしたw

結局、ACT刃物のように使う人次第で印象が変わるものだとゲーム機械音痴自分は感じました。自分はただトップ層のプレイヤーになりたかったし、他部門活躍するトッププレイヤー交流してみたかった。だから必要だった。

 

そんなこんなで運営への不信や不満

まあもう、これ、運営が悪いじゃん。ACTいらずのゲームシステム設計や催し」提供できていれば良かったわけで。運営から参加希望者に限定したランキング大会を用意してくれていたら、トップを目指したいような人たちだけが参加するでしょうと。ACT規約違反から絶対に導入しないorプレステで遊んでるけどトップを目指せるなら参加してみたいという人達でもトッププレイヤーと認められるチャンスが得られる。しか主催者運営なら、公式に認められたトッププレイヤーになれるという事じゃないか

冒頭で「自分は憧れの大会に出て実力を試したい、仲間になってください」とあちこちに頼み込んだりしていたと書きましたが、前向きに参加を検討してくれたフレンドに概要を伝える過程で「大会参加にはツール(=ACT)必須なんですね。それらの使用規約違反利用者と関わりたくないから無理です」と断られた経験もありました。その後フレンドも切られ、通報もされただろうと当時は相当ビビりました。公式ツール不要ランキングを催してくれるのであれば、その人は一緒にトップを目指してくれていたかもしれないのに…と悔やんだ思い出が蘇りました。

 

ある意味トドメを刺してくれたのは例の例文発表でした。大丈夫です、理解してますありがとうございます。」のあれですね。初めて読んだ時の感想は「うわ…」です。奥様とアカ共有&デスクトップACTライターの件の時点で呆れてはいたのですが、あの例文公開で運営への不信感が限界突破しました。この通り、同じくらいのプレイヤースキルを持っていそうな「フリーの」仲間には恵まれず、自分は俗に言われる野良で遊んでばかりのプレイヤーでした。ご縁のあったトッププレイヤー達は所属や居場所があった。自分には無かったし作れなかったし入れてもらえなかった。野良参加が多い身としては、あの例文のケースを実際に目にしています。「慣れている人で周回しよう」という意図募集に、メンバーを全滅させるミスを何度もする人。募集主はミスした人に「大丈夫ですか?」と尋ねてミスした人も「大丈夫です」とのことで「どんまい、気を取り直していこう!」からの、同じ人が同じ場所ミス。慣れている人で周回する募集なのに必ず間違えて全滅させ、時間ばかりが過ぎていく。これは迷惑行為ではないのでしょうか?30分あれば3周出来る面なので3周できるといいなーと参加したら、25分で1周も出来ず解散。毎回ミスをする人に対してですが時間返せよと感じました。「上手い人は下手な人に文句を言わない」「ゲーム時間に余裕がある人がやるべき」と言われたらその通りかもしれません。そして野良しか遊べない人は固定を組む努力を怠っているからという言葉もあるみたいですが、自分だって一緒に上を目指してくれるメンバーを探し説得するという行動をしました。単純に自分とフレになってくれたトッププレイヤー達に遊びましょうと声を掛けてみたところで、断られる回数の方が多くそれにも疲れました。95%くらいが「〇〇時から固定だからごめんね」でした。「今日は疲れてるからやだよーwやる気ないよーw」という断り方をしてくれる人の方が納得できたというか気持ちは良かったです。そのタイプの人は後日改めて声を掛けてくれることも多かったです。

しか運営が一度示してしまたこ方針(「理解しています大丈夫です」のミスる人に「理解していませんよね?」と何度も言ってはいけない)が続くようであれば「不慣れな人たちがあわよくばの気持ちで進行度や腕前をごまかし募集に入ること」が増えてしまうだろうし「面の皮が厚い奴ほど得を出来るゲームシステムという事がさらに加速しただろうなと。やってらんね、となったわけです。

過去UORO等を遊びネトゲ経験値の多い叔父が親戚にいます。もちろんこのネトゲも遊んでいた時期があり、魅力的なNPCやそのNPC達とダンジョン探索ができること等を評価していたけれど運営システムに愛想を尽かし辞めたそうです。ついでに「例の文についてどう思いますか?」と振ったらただ一言民度やば」と。運営はなぜあの例文を公開したんでしょうか。謎です。

 

少しずつ蓄積していった不満もあります。この機会なので吐き出しておきます。確かにクリエイターという存在はこのネトゲにとっては創造主神様かもしれない。けれどこのネトゲ内で数多く存在している「開発スタッフを崇拝する独特の空気」も最後まで理解することができなかった。ACTとも無縁だった一年くらい前の話。宝探しでハズレが出たときスタッフ名前チャットで叫ぶ行為が多発し、由来を調べた結果、率直に気持ち悪いと感じました。「(クリエイター崇拝を)気持ち悪いと思うならこのゲームは合わない。やめたら?このゲーム。」という風潮まであるらしく。そして、アップデート予定等をユーザーに伝える公式生放送スタッフが着ていた私服話題になり同じ品を特定し購入したユーザー達でとても盛り上がっていた…という出来事にも気持ち悪さを感じました。これは個人意見です。

クリエイター崇拝といえば、冒頭から何度も書いている「奥様とアカ共有&デスクトップACTライター」は人として大嫌いです。悪い人という印象しかありません。その人の役職が何なのかすら実はよく理解していないのですが、大嫌いになりました。作家人間性で作品登場人物の善し悪しを決めたくはないけど、ファンを通り越した信者が「オキニのA君がカッコイイのは〇〇様が産み出してくれたからです!ありがたや~」とキャラ以上にクリエイター本人を持ち上げている内容が目に入ってしまって、そのキャラへの印象も残念ですが下がってしまいました。具体的ですが道を開けい!のお殿様はキャラとして結構好きだった。はず、だけど、気付けば苦手になっていました。お殿様に罪はないのに…

 

こうして今残っているユーザー層や運営方針に愛想を尽かし、自分分身でもあったキャラを消し、そのネトゲ世界から遠ざかるという決断しました。

きっぱりやめられた事のはずなのに未練が?妙だな…

仕事必要になった旧ノーパソブラウザランキングサイトが開きっぱなしで残ってたり、バージョンアップが控えているのもあって嫌でも情報が目に入ってきてしまった。道路ど真ん中のうんち踏んだ。

そしてよ。参加する事にずっと憧れていた海外コミュ大会がよ、発表されてよ?未練ダラダラだなおいって言われたらそこまでだ、その大会の種目内容じゃあ未練デロデロにもなるわクソが!

突如開催が発表されたその大会エントリー締切日は今日なので、この遺言を見た実力者は自分の代わりに参加してきてください。よろしくお願いいたします。

 

もう自分パソコンには、そのネトゲ本体ACTランキングサイト専用のアップローダーも無い。

成仏しなきゃ。

ここまでお目通しいただきありがとうございました。

2021-11-01

anond:20211031201740

ここまでステマ

誹謗中傷で訴えられないと踏んでの発言にしては、リターンがないな。

ひょっとしてまさか匿名ダイアリーIPアドレスログを取られるって、知らないのか…?

2021-10-13

anond:20211012020156

dappi の件で明らかなのは、あのツイートが発信されたIPアドレス使用している会社がどこってことだけじゃん?

その会社のあるビル管理会社派遣されてる派遣会社の清掃職員がやってる可能性がある。

まり、明らかになった法人名会社無関係ということすらあり得るわけよ。

2021-10-05

犯行予告の実際

以前、某Webサイト制作大手仕事していた際、大量の犯行予告対応した機会があるので書いておく。

対応した犯行予告10割は愉快犯

連中も一枚岩ではなく、模倣犯も多分にいるため一概には言えないが、メッセージの傾向からしなんJではなく、唐澤弁護士おもちゃにして遊んでいる連中が主犯

真面目に犯行予告しているものは皆無で、爆弾を114514個仕掛けた、など一見していたずらと分かるような書き方になっている傾向が強い。

犯行予告報道されているもの氷山の一角で、予告が来ても単に無視されることがほとんど。

ひどいときは、GW中に爆破予告されたが担当休みだったため確認したのがGW明けで、確認した時には予告日を既に過ぎていたとかいうこともあった。

報道された犯行予告のうち、実際に逮捕まで行くのは更に少ない。予告が通報されると警察からWebサーバアクセスログの提出を求められるが

犯行予告ノウハウが共有されているのか、IPアドレス匿名化されていることが多く、そうなると迷宮入りになる。

IPで予告していた奴は1件だけ見たことあるが、そいつはめでたく捕まっていた。

日本で予告通りに爆破があった事件は、三菱重工爆破事件依頼発生していないし、

殺害予告についても秋葉原通り魔事件以降発生していない。

から真面目に取り合う必要はない、という考え方はごもっとである事件化した方が予告者は面白がるのも間違いない。

ただ、殺害予告に対して脅威を感じて被害届を出した者に対して、これをいうのは正気ではない。

脅迫が実際に行われないのだから通報無意味だ、というのは、脅迫自体が与える心理的影響を完全に無視している。

なんJやらに入り浸っていれば内輪の冗談範疇かもしれないが、それを知らない者にとっては十分にリアル殺害予告だ。

そもそも狂人の真似をしたアホと本物の狂人を見分けるのは本人以外には不可能である以上、リアル殺害予告として扱うほかない。

北守もそれをわかっていないわけではなく、しか党派性がゆえに腐してやりたかったためのいっちょかみ燃えしまった、というのが本当のところだろう。

ログイン ユーザー登録
ようこそ ゲスト さん