ぢろーらものおもちゃ箱:引っ越し後

写真付きで日記や趣味を書くならgooブログ

今週の検索ワード:非IT系:2010年6月28日~7月4日

2010-07-04 12:19:26 | うんちく・小ネタ

次は、非IT系のワードです。

今週も浅羽由紀さん関連の検索がありました。「浅羽由紀 岩手  2010 7 24」って、だいぶ前から話題になっているのですね。予定については由紀さんご本人のサイトやメーリングリストで情報が得られました。ぢろーらもはちょっと岩手のほうはきびしいのですが、その前の週の沼津のほうは行きたい、と考えています。

あとは「鳥居みゆき 入浴」というのもありました。具体的に「入浴」というワードを含んでの検索のようですね。

ニンジンジュース向けジューサー

はい、にんじんジュースにはスタイルプラスパワージューサ(Styleplus)向いてますよー。おすすめですよー。

あと、今週はなぜか「おもちゃ」関連の検索が多かったです(笑)。

おもちゃ 武蔵小杉

はい、わたくしぢろーらもは、武蔵小杉界隈に出没することがある一体のおもちゃです(笑)。今日はrapportのためにThrobに行きますよー。

おもちゃ箱 ディズニー

これは「トイストーリー」の情報を知りたかったんですかねぇ・・・こんなところに誘導してごめんなさいねぇ・・・m(_ _)m

ベンダループ おもちゃ

すみません、意味がとれません・・・。何が知りたかったのでしょうか・・・・?

おもちゃのパターンを感じた

これも意味がとれませんわ・・・(笑)。そういえばぢろーらもは妻なおに、よく「ワンパターンだ」とは言われますよ(苦笑)。おもちゃのパターンを感じているよい例かと思います(笑)。

o is for omocha

ドレミの歌風にいくと「おー、は”おもちゃ”の、おー♪」ですかねぇ(笑)。

来週も「おもちゃの週」になるか??(笑)


この記事が気に入りましたら、また、お役に立ちましたら、以下のアイコンをクリックしていただけると嬉しいです(^^)

ブログランキング・にほんブログ村へ

今週の検索ワード:IT系:2010年6月28日~7月4日

2010-07-04 12:02:13 | IT(ネットワーク&セキュリティ)

では、毎週勝手にぢろーらもが恒例にしている、長文迷惑コーナー(笑)です。今週もIT系から検索ワードを取り上げたいと思います。

やはり今週も情報セキュリティスペシャリスト関連の検索が多かったです。ありがとうございます。次回試験のために何らかお役にたてれば幸いです。やはり資格試験関連は関心が高いんですね。むかしいっぱい受けてた時期に書いてればなぁ・・・というのはありますがねぇ・・・。また何かはじめようかな・・・。英語とかももうちょっとちゃんと勉強したほうがいいかな・・・TOEICとかも8年前に受けたっきりだし・・・。

あとはWireshark関連の検索も多いですね。ぢろーらもの経験談でいえば、 1つのTCPシーケンスを追っているだけではわからなかった障害が[Statistics]-[Flow Graph]を使ってはっきりわかった、ということがありました。Flow Graphについてはhttp://openmaniak.com/ja/wireshark_stat.php
http://www.atmarkit.co.jp/fnetwork/rensai/wireshark/04/02.html にも紹介されいます。

そのほかのワードは以下のようなものがありました。

BGP マルチホーミング

以前の「マルチホーミング機器講習」の記事ではBGPを使わないパターンのマルチホーミングについて紹介しました。http://itpro.nikkeibp.co.jp/members/NIT/ITARTICLE/20011203/1/ にもマルチホーミングの各方式についてのメリット・デメリットがまとまっています。トラフィックが多すぎてマルチホーミング機器ではさばききれない、とかだったら別ですけど、一般の企業で100Mbps程度の専用線やBフレッツをアクティブアクティブで使うのだったら、構成としてはマルチホーミング機器のほうが楽かと思います。ローエンドなものだったら本体価格の定価も20~30万円程度ですし。

ちなみに、BGPでマルチホーミング構成を作る場合の例としては
http://www.cisco.com/JP/support/public/ht/tac/100/1007849/hsrp_bgp-j.shtml
http://www.n-study.com/kyo/archives/2005/06/ccip_bgp_1.html
などに掲載されています。アクティブアクティブにするのであればmaximum-pathsを1より大きい値(アクティブにする回線数)に設定します。

コア層 ディストリビューション層 アクセス層

おや、まさかこのワードでかかるとは・・・。Ciscoさんが提唱するネットワーク構築の基本となる考え方であり、CCNAなどの試験対策でも最初のほうに載っている考え方です。一番上にくるのは「30分Networking」のサイトか・・・http://www5e.biglobe.ne.jp/~aji/30min/sw02.html 。こちらは昔からお世話になっていますが、おもしろおかしくもためになるよいサイトです。Cisco関連の勉強の際はお世話になりました。ちなみに、ご存じの方も多いかと思いますが、こちらの管理人のajiさんは現在、「日経ネットワーク」の連載も担当されています。こちらもためになりますよ。

この3層モデルをもとにした実際のネットワーク設計例はhttp://www.cisco.com/japanese/warp/public/3/jp/product/hs/switches/lanswguide/pdf/lsg_nw_ex.pdf にあります。

smtp認証にて防げる内容

http://dictionary.rbbtoday.com/Details/term2684.html などにもありますように、メール送信のために使うSMTPにはもともとは認証機能がありません。これだと不正メールも送り放題となってしまうので、クライアントのIPアドレスなどでメール送信できる人を制限をかけることができます。しかしその場合には正規のユーザであっても、外出先などIPアドレスを限定できないところからではメールを送ることができません。

そのためにPOP before SMTPやSMTP認証が必要になるわけです。まあ、POP before SMTPはあまりいい方式ではないので、SMTP認証のほうが増えてきているはずです。POP before SMTPだとユーザ側もわざわざ先に「受信」してから送信しないといけないですし、インターネットにNAPTを使ってでていくような環境だと複数ユーザでIPが共有されるわけなので、別ユーザの通信も許可してしまいますしね。

「不正メールを受信しないように」ではなく、「プロバイダが自分のネットワークから不正メールを送信しないようにするしくみ」としてはOP25Bがあります。ここでもSMTP認証は使われます。外部ネットワークからプロバイダを経由してメールを送信する場合には、TCPポート25を許可せず587のみを許可し、SMTP認証を必須とする、という方法です。

確か4,5年前くらいからいろいろなプロバイダが実施しはじめました。まあ、そのときにはユーザからすると「突然メールが送れなくなった」ということで、プロバイダさんには多くの問い合わせがあったようです…おつかれさまです…。

あと、OutlookなどのメールクライアントとかならほぼSMTP認証には対応していますが、サーバソフトとかネットワーク機器などで管理者にステータス情報や異常なイベントなどを知らせるメールアラートなんかはけっこうSMTP認証に対応していないものもあります。その場合には、メールサーバ、あるいはアンチスパム製品などで「この送信元IPであれば認証なしで通信を許可する」という設定が必要になります。

ssl オフロード 証明書 作成 ロードバランサー

バランサには限りませんが、SSLオフロード(バランサの場合だとSSLアクセラレータのほうが一般的)であれば、機器内に自己署名証明書を作ることはできます。SSLの暗号化のテストとかであればこれでもいいですが、当然のことながら第三者機関に認められた証明書ではないので、一般の公開サービスには適しません(というか、そんな公開サービスは利用したくありません)。

なので通常のフローとしては、バランサなどの機器でCSR(署名要求)を作成し、それを機器からPEM形式などのファイルとしてエクスポートして証明機関(ベリサインなど)に送り、証明書を発行してもらう、それを機器にインポートする、となるかと思います。

もっとも注意しなくてはいけないのは、「CSR発行の際に作成した秘密鍵を絶対になくさないこと」です。これがなくなると再発行になってしまいます。確か発行から何日かは無料で再発行可能な証明機関もあったかと思いますが、基本的には有償となってしまいます。バックアップは忘れずにとりましょう。

CSRについてはhttp://valuessl.net/support/csr_create.php 機器でのCSR作成についてはhttp://crosstrust.co.jp/support/tech_support/csr/csr_archive/csr_coba5re などが参考になります。この例はバランサのものではありませんが、バランサもほかのネットワーク機器もGUIであればだいたい似たオペレーションです。キーペアのファイル形式をどうするか、とか製品特有の扱いはあるでしょうが、根本的に必要な事項はいっしょです。機器でのオペレーション自体は製品マニュアルがしっかりしていれば、そんなに難しくはないでしょう。

スパムはなぜとめられないのか

以前の「迷惑メール対策 & パターン認識?」の内容にも関連しますが、定量化が難しい、ってことですね。たとえば「○○という単語が3つ含まれていたらスパム」とかという具合に決めてしまったいいのであれば簡単ですが、スパムメールの性質上そんなわけはありません。単語だけでなく、IPやドメイン名、ヘッダなどの偽造、接続パターン(一気に大量に送ろうとしている)などいろいろな基準を使っています。

で、商用のアンチスパム製品もいろいろと新技術を取り入れ、(多く届くスパムもパターンにもよりますが)平均すれば最低でも95%以上ははじいてくれるはずです。じゃあ、なんで100%にできないか、っていうと、「スパムを送る側も、アンチスパムのパターンから外れるようにするために一生懸命考えて送ってくるから」です。文字と文字との間に空白をいれて単語として認識されにくくするとか、テキストではなく画像で送ってくるスパムとか、ってのも、アンチスパムをかいくぐるためのものです。もちろんアンチスパムに対応する側もそれらを検知するために都度新しいしくみをいれてきますが、相手もまた違う手法を使って送ってくる、まさにいたちごっこなわけです。いまだにコンピュータウィルスとかがなくならない理由と根本的にはかわらないわけです。

じゃあ、なんでそこまでして迷惑メールを送ってくるか、というとこれも根本の理由としては単純です。「それで商売が成り立つから」なのです。100人に送ったうち1人でもひっかかればそれでけっこうなお金をとれるでしょうし、IPアドレスや送信元ドメイン名とかが知れてしまって制限されたら、ISP(海外のものがつかわれることが多い)をかえて送ればいいだけです。しかも、ダイレクトメールとかと違って電子メールを大量に送ったところで費用はほとんどかからない、など、とメリットが大きいのです。

もちろん迷惑メールを規制するための法律はあり、罰則も重いはずです。http://www.nikkeibp.co.jp/style/biz/skillup/spam/070219_34th/ などにもあるように、日本のISPなどは厳しい対応をとっていますが、海外から日本に送られてくる迷惑メールの配送業者を摘発、となると、まだまだ対応が追い付いていないようですね。

次は非IT系のワードの記事です。


この記事が気に入りましたら、また、お役に立ちましたら、以下のアイコンをクリックしていただけると嬉しいです(^^)

ブログランキング・にほんブログ村へ