ウィリアムのいたずらの、まちあるき、たべあるき

ウィリアムのいたずらが、街歩き、食べ物、音楽等の個人的見解を主に書くブログです(たま~にコンピューター関係も)

”「みずほクラウド」を活用した攻めのインフラ”を聞いてきた!

2014-07-24 18:29:12 | ネットワーク
今日(7月24日)、ITインフラSummit2014に行って来た!

で、そこで聞いてきた内容をメモメモ。

まずはじめに

「みずほクラウド」を活用した攻めのインフラ
~プライベートクラウド構築の事例紹介~
みずほ銀行 正木氏

の内容をメモメモ

-----

・前半:みずほクラウドの構想、コンセプト
・後半:今年3月のAIXの環境、活用方法(画面イメージ)

■みずほクラウドに関する数字
・6割削減
 集約したとき、構築コストの削減
  →個別環境との比較
 削減する具体例
  物理サーバー数      1300台削減
  インフラ構築工数の削減  7割削減(設計標準化、自動化)
  業務システム環境提供期間 最短3日 個別3~4ヶ月
 →(シミュレーションの範囲だが)100億、200億規模でおちる

1.みずほクラウドのスケッチ
(1)インフラに関する課題認識
2008年 クラウド(パブリック)が世の中に発振
2009年 みずほのインフラ状態→サイロ型だった
       物理サーバー多い、リソース低位(半分遊休)
       同じOSでも、業務システムごとに違う

【3つの技術】
・仮想化技術 安く、早くリソース
・設計標準化
・共用化

(2)みずほの目指すクラウド像
・パブリッククラウドの長所を享受しつつ
・「セキュリティ」「可用性」を自社でコントロールできるプライベートクラウド

(3)スコープ
仮想化技術を用い、「サーバー」「ストレージ」のリソース、ならびに「運用管理機能」
を共通化・集約化

(4)対応ステップ
~ 2009年 個別構築
~ 2011年 第一世代 標準化を開始、物理集約
   →当時管理ツールが充実していなかった
  2012年~第二世代 仮想化技術、自動構築、共用化
   →管理ツールが充実
    早い、安い実現

2.みずほクラウドの概要
・AIX環境の事例
  大きなプール→仮想サーバーをつくる
  遠隔地保管のしかけ(ほしいといえば、リソース提供)

・みずほクラウドが実現した主な機能
 障害児の影響低減策に関する整理
・ハードウエア障害
・業務アプリ障害
・CPUループ障害→上限コア数を設定

・効果
 設計標準化、自動化がきいている
 デプロイの機能→7割強削減(コンサバにみて)
 物理サーバー
  第一世代:物理集約 3割
  第二世代:仮想化集約8割

 従来  :5年間使えられるリソースを調達
 クラウド:1年分だけ

 従来  :開発ピークに合わせてリソース
 クラウド:必要なリソースを動的に

 従来  :HWが変わるとOS代わる
 クラウド:ハードのみ変更

3.「みずほクラウド」で用いたテクノロジー
2014年3月稼動

・仮想化 PowerVM、LPAR
・仮想サーバーの筐体間移動(LPM)→メモリ交換など、突発処理
  業務の継続性、構築期間の短縮
・プロビジョニング(デプロイ)LPAR
・SAN仮想化ストレージプール(SVC)
  データの価値に合わせて使い分け
・稼動統計管理ツール
  →統計情報DB

4.ツールを用いた「早い」環境構築、他(画面イメージ)
(1)仮想サーバーの構築(プロビジョニング、デプロイ)
  オペレーションはすぐできる
(2)SAN仮想化ストレージのボリュームを構築し、該当仮想サーバーと紐付け
(3)リソースプールの状況管理
(4)仮想サーバーの利用状況管理
  リソースプールのCPU使用率
  カスタマイズできる
(5)ツールによるリソース管理サイクル
   1.ツールによる余裕リソースの把握
   2.余裕リソースに基づくリソース計画
   3.リソース拡張
   4.業務システムへの環境提供

5.まとめ
ポイント
(1)ベンダーから提案のあった最新仮想化技術および活用事例に真摯に向き合う
  対応度合いはかる

(2)経営層とインフラの課題、仮想化ソリューション導入時の効果予測等を共有し、対応の方向性を導出
   共通的なインフラを企画(サイロから脱却)

(3)プライベートクラウドの本格稼動に向けて、段階的な歩みを選択
  設計標準化ができないと、デプロイもできない

  インフラの景色が変わる

攻めのインフラ
・経営貢献
・サイロ化→仮想化により疎結合

  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Seasarに飛び火?S2Strutsの脆弱性(Struts2,Struts1の脆弱性の余波)

2014-07-24 13:09:09 | Weblog
さっき、NRIのOpenStandiaから、以下のようなメールが来た。
(太字はメールから引用)


2014年4月、Apache Struts 2の脆弱性について発表されましたが、
この脆弱性は、すでにEOL(End of Life)となっている
Apache Struts1.xについても類似の脆弱性が存在します。

Apache Struts1.xをお使いの方はまだ多くいらっしゃると思いますが
脆弱性対策は大丈夫でしょうか?

この脆弱性を悪用された場合、
・Webサーバー内の情報を盗み取られる
・特定ファイルを操作される
・Webアプリを一時的に使用不可状態にされる
・Javaコードが含む場合、任意のコードが実行される
などの可能性があります!

▼IPA 7/15更新 Apache Struts2 の脆弱性対策について
 https://www.ipa.go.jp/security/ciadr/vul/20140417-struts.html

NRI OpenStandiaでは、すでにEOLのApache Struts 1.xを独自サポートし、
お客様に安心してApache Struts1.xを継続利用いただくために、
この脆弱性対策に関する修正プログラム提供のサービスを実施しています。
まずはお気軽にお問い合わせください。

[対象バージョン]
・Apache Struts:1.0.x 1.1.x 1.2.x 1.3.x

▼OpenStandia Apache Struts 1.x脆弱性対策サービス
 http://openstandia.jp//oss_info/struts/apachestruts-patch.html?mm=83_1

▼Apache Struts1.xの修正プログラムに関する詳細および
 年間保守サービスのご相談は、以下からお問い合わせください。
 https://openstandia.jp/site/contact.html?mm=83_2


ということで、IPAが最近更新したとのことなので、見てみましょう

ここ

更新:Apache Struts2 の脆弱性対策について(CVE-2014-0094)(CVE-2014-0112)(CVE-2014-0113)
https://www.ipa.go.jp/security/ciadr/vul/20140417-struts.html


1.X系の対策として(斜体は上記サイトより引用)

Apache Struts 1 系
脆弱性の解消 - アップデート
サードバーティが提供する情報をもとに、アップデートを検討ください。

Red Hat Customer Portal
https://rhn.redhat.com/errata/RHSA-2014-0474.html

Apache Struts 1.2.9 with SP1 by TERASOLUNA
http://sourceforge.jp/projects/terasoluna/wiki/StrutsPatch1-JP


は、いいとして、7月15日の更新は?

2014年7月15日 JPCERT/CC、IPA が共同で運用する JVN にて、Apache Struts 1 に起因する S2Struts の脆弱性について対策情報を公表
IPAが、公表されている情報をもとに本ページを更新(5回目)


を、S2Strutsですか、・・・とうとうSeaserにまで・・・
詳しくは

JVN#19118282
S2Struts において ClassLoader が操作可能な脆弱性
http://jvn.jp/jp/JVN19118282/index.html

を参照してください。


  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

ネット視聴で受信料- 籾井NHK会長

2014-07-24 08:15:49 | Weblog

籾井会長は放送法の改正により、3年以内にインターネットを通じて、パソコンやスマートフォンでも放送と同時に番組を見られるようにする「同時再送信」を実現し、ネット視聴者からも受信料を徴収する意向を明らかにした。


って、まじ?
CMいれていいから、受信料とるのを、なくそうよ・・・

<籾井NHK会長>ネット視聴で受信料 3年以内に徴収意向
http://headlines.yahoo.co.jp/hl?a=20140723-00000120-mai-soci

(このエントリ内の太字は上記サイトより引用)

  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする