<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://www.seirios.org/seirios/dokuwiki/lib/exe/css.php?s=feed" type="text/css"?>
<rss version="2.0">
    <channel xmlns:g="http://base.google.com/ns/1.0">
        <title>ほほほのほ - tweet:2015</title>
        <description></description>
        <link>http://www.seirios.org/seirios/dokuwiki/</link>
        <lastBuildDate>Wed, 29 Apr 2026 16:46:59 +0000</lastBuildDate>
        <generator>FeedCreator 1.8</generator>
        <image>
            <url>http://www.seirios.org/seirios/dokuwiki/lib/exe/fetch.php?media=wiki:dokuwiki.svg</url>
            <title>ほほほのほ</title>
            <link>http://www.seirios.org/seirios/dokuwiki/</link>
        </image>
        <item>
            <title>DouwikiとNGiNXではまる</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0108_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;douwikiとnginxではまる&quot;&gt;DouwikiとNGiNXではまる&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
なぜかわからないが、NGiNX上で動作させているDokuwikiに記事を投稿すると、「権限がないからかきこめないよ〜ん」と言い出してloginページに飛ばされる事案が発生。
&lt;/p&gt;

&lt;p&gt;
散々色々調べ、何をどうしてもダメなので、Dokuwikiのdebug modeをonにしてみたが、&lt;code&gt;&amp;amp;do=debug&lt;/code&gt;を「保存」ボタンと一緒に設定する方法がないことに気づいて、「やっぱりダメか」と…
&lt;/p&gt;

&lt;p&gt;
とりあえず、debug mode中にlogが出てくれると…と期待して書き込んでみたら、「なぜか書き込めるようになっている」。
&lt;/p&gt;

&lt;p&gt;
え？とおもって、debug modeを外したらやっぱり書き込めるようになっている。
&lt;/p&gt;

&lt;p&gt;
どこかでConfigurationが狂ったとしか考えられないが、なぜ？？？
&lt;/p&gt;

&lt;p&gt;
しかし、再現できないから追えないのであった、まる。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Douwiki\u3068NGiNX\u3067\u306f\u307e\u308b&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;douwiki\u3068nginx\u3067\u306f\u307e\u308b&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-940&amp;quot;} --&gt;
&lt;h4 class=&quot;sectionedit2&quot; id=&quot;追記&quot;&gt;追記&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;

&lt;p&gt;
結局、翌日になっても再現しないのであった。これはこれ以上追えない…
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u8ffd\u8a18&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u8ffd\u8a18&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;941-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 07 Jan 2015 16:00:00 +0000</pubDate>
        </item>
        <item>
            <title>Test</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0113_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;test&quot;&gt;Test&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
Dokuwikiのテスト。
&lt;/p&gt;

&lt;p&gt;
&lt;a href=&quot;http://www.seirios.org/seirios/dokuwiki/lib/exe/detail.php?id=tweet%3A2015%3A0113_01&amp;amp;media=construct.gif&quot; class=&quot;media&quot; title=&quot;construct.gif&quot;&gt;&lt;img src=&quot;http://www.seirios.org/seirios/dokuwiki/lib/exe/fetch.php?w=200&amp;amp;tok=57d173&amp;amp;media=construct.gif&quot; class=&quot;media&quot; loading=&quot;lazy&quot; alt=&quot;&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 13 Jan 2015 10:15:02 +0000</pubDate>
        </item>
        <item>
            <title>Facebookに書いた駄文(20150115)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0115_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;facebookに書いた駄文_20150115&quot;&gt;Facebookに書いた駄文(20150115)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
Twitterでつぶやいたんだけど、こっちにも。こっちに書くのはそれはそれで怖いんだけど。
&lt;/p&gt;

&lt;p&gt;
今日のJANOGで「なぜ、IPv6 対応したくないのか」というセッションがあって、そのツダリを見てて思った事。
&lt;/p&gt;

&lt;p&gt;
IPv6にしたくない理由なんて、おそらく星の数ほどある。で、僕の観測範囲に限定すれば、「面倒臭い」と&lt;strong&gt;言えない&lt;/strong&gt;から理由をつけてやらないと云うのが多い。(全てではない)
&lt;/p&gt;

&lt;p&gt;
IPv6の最大の弱点はおそらくこの「面倒臭さ」を解消できなかった事じゃないかと。
&lt;/p&gt;

&lt;p&gt;
で、面倒臭い理由が
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt;「既にv4が広がってしまい、始めるためには結局v4もやらなければならない」&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt;「v4でやれるなら両方ヤルのは工数からも運用からもコスティ」&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt;「もういいよv4だけで」と多くの「Contents作成者」が思う&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
じゃないかと。(全てではない)
&lt;/p&gt;

&lt;p&gt;
僕らインフラ側は、もう、IPv4だろうがv6だろうがなんとかなると思うわけですよ。それだけの期間IPv6を触ってきたし、そういうインフラも作ってきたし、ここからやることは恐らくほとんどデバッグ。
&lt;/p&gt;

&lt;p&gt;
でも、コンテンツ側って、恐らく僕らがIPv6ネットワークを作り始めた頃はIPv6なんて関係なかったし、IPv6って言われ始めた頃は「対応が面倒」な上に、利用者も少なかった。しかも、今よく考えてみれば、v4 or v6なんて、本質的にどうでもよくて、作成したコンテンツが「最も消費してもらえる」プラットフォームを利用したいだけでしょう。Social Game作る人ですら、ほとんどの場合HTTPプロトコルのPayloadを利用するだけで別にSocket Programmingしているわけじゃないし。
&lt;/p&gt;

&lt;p&gt;
(まぁ、log分析だの何だのを考えれば色々やることはあるだろうけど、そこはコンテンツ提供という当初の目的からすれば二次的な範囲なわけで)
&lt;/p&gt;

&lt;p&gt;
その上で、IPv6は実質的に「アドレス空間が広いという事」以外にIPv4に対する優位点はないわけで、それも、「今のサービスモデル」を前提にするなら、NATだのLBだのである程度逃げられるから、Protocol的な優位点はないと思うわけです。
&lt;/p&gt;

&lt;p&gt;
(新しいサービスモデルを考えるという「銀の弾丸」による解決は、コンテンツ提供側から出てこない限りインフラがいくら物申しても実装されない現状を考えれば、不可能という結論に落ちざるを得ない)
&lt;/p&gt;

&lt;p&gt;
そういう状況だという僕の認識の上で、「僕が」今からIPv6「も」使ってもらおうとするなら、
&lt;/p&gt;
&lt;ol&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 「ミドルウェアまで面倒見るから、そこにアプリを乗せてくれれば大丈夫」と云える(一種のPaaSのようなBaaSのような)サービス基盤作る&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; コンテンツ制作者側に「本当に」アプリに注力してもらい、上記インフラを使ってもらう&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; インフラの運用はコンテンツ製作者側と連動しながら自前で行う&lt;/div&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;
と云う作戦を取るような気がする。
&lt;/p&gt;

&lt;p&gt;
この作戦がうまく行くとは言えない(時間かかるし、そもそもそういうニーズがあるか、コストが回収できるかなどの問題がある)が、もう「銀の弾丸はない」と骨身に沁みてる人が、「小さなことからコツコツと」時間かけてゆっくりやるしかないのかな、と思っている。
&lt;/p&gt;

&lt;p&gt;
僕の結論は、よほど「新規性があっ」て「今までのインフラ上ではできない」ものでない限り、インフラの根本に関する巨大な変化を要求する技術のdeploymentは「結局面倒臭い」ものだということ。
&lt;/p&gt;

&lt;p&gt;
それでも、僕は、「僕の出来ることはやり続ける」つもりだけどね。
&lt;/p&gt;

&lt;p&gt;
まぁ、20年近くIPv6と付き合ってきて、今だから言えることなんだけどね。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 20 May 2015 06:07:29 +0000</pubDate>
        </item>
        <item>
            <title>XenServer 6.5の実験</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0121_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;xenserver_65の実験&quot;&gt;XenServer 6.5の実験&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
手元の仮想環境試験用のサーバーにXenServer6.5のインストール終了。
&lt;/p&gt;

&lt;p&gt;
6.2の時はControlVM(dom0)の割り当てメモリー、root partitionのサイズ、swapのサイズを変更していたが、6.5からは、dom0のメモリーを明示的に定義する方法が無くなったように見える。もちろん、root partitionのサイズやswapのサイズは6.2の時と同じ方法で変更可能。あとは、SRの設定、Network/vLANの設定してpool組んでインストール終了。
&lt;/p&gt;

&lt;p&gt;
6.5は、dom0のkernel/userlandが64bitになった。しかし、ベースのCentOSは未だ5系統というのが悩ましい。XenServer 7.0あたりでdom0もCentOS7系統になるんだろうな。
&lt;/p&gt;

&lt;p&gt;
XenServer 6.5 RC3 の頃、FreeBSDのインストール時に問題が発生していた。keyboard関係がおかしくなって、「:」や「^」が入力できないとかいうのがあって、FreeBSDが使えない状況に追い込まれていたのだが、この問題は解決した。これで6.5も使えそうだ。
&lt;/p&gt;

&lt;p&gt;
XenServer6.5に対応するXenCenterは、なんかUIは維持したまま使いやすくなってた。
&lt;/p&gt;

&lt;p&gt;
ここまでが良いニュース。
&lt;/p&gt;

&lt;p&gt;
FreeBSDを利用する場合に限定で悪いニュースが一つ。
&lt;/p&gt;

&lt;p&gt;
XenServer 6.5にFreeBSD 10.1をInstallする際、Virtual Disk(VD)を２台にしたら、インストーラーがDiskを認識する際に、VDが「認識してほしい順序で認識してくれない」ことが判明。
&lt;/p&gt;

&lt;p&gt;
XenCenter側で「Disk0」「Disk1」としVMに割り当てた場合、ada0がDisk1、ada1がDisk0として認識されていた。おかげで、Install終了後、起動フェーズで、DiskからBoot loaderが読めないという問題が検出された。そりゃ、XenServerはDisk0からIPLを読み込むのだから、当然無理。
&lt;/p&gt;

&lt;p&gt;
対処法は、Install時にはDiskを1台だけでVMを作って、あとからDiskを追加することにする。このやり方なら問題は出なかった。
&lt;/p&gt;

&lt;p&gt;
ちょっと気持ち悪いなぁ。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 21 Jan 2015 09:40:07 +0000</pubDate>
        </item>
        <item>
            <title>Network機材とユーザー管理</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0121_02</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;network機材とユーザー管理&quot;&gt;Network機材とユーザー管理&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
あるシステムで、ユーザー管理を考えなければならなくなってしまった。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Router/Switchのアカウント管理&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 仮想基盤のアカウント管理&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; VMのアカウント管理&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; VM上で動くApplication(Redmineとか)のアカウント管理&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
などを連動させないと、運用・管理系のアカウント追加・削除とかの作業が死ぬし、アカウント共有モデルは今時許されないでしょう
一般にNetwork機器はRadiusが利用できる場合が多いので、問題はServerとApplication系。この両方をNetwork機器系のアカウント管理と連動させることを考えるとグッとくるFreeware Solutionがない。
&lt;/p&gt;

&lt;p&gt;
と一週間ばかり考えて、LDAP-Radius連携で頑張るしかなさそうだとの結論に落ち着いた。けど、もっとグッとくるSolutionないかねぇ？
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 21 Jan 2015 09:41:31 +0000</pubDate>
        </item>
        <item>
            <title>気になったものメモ</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0121_03</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になったものメモ&quot;&gt;気になったものメモ&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/shellfire-dev/shellfire&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/shellfire-dev/shellfire&quot;&gt;ShellFire&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://sourceforge.jp/magazine/15/01/21/120700&quot; class=&quot;urlextern&quot; title=&quot;http://sourceforge.jp/magazine/15/01/21/120700&quot;&gt;MariaDB Maxscale/SourceForge&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://mariadb.com/products/mariadb-maxscale&quot; class=&quot;urlextern&quot; title=&quot;https://mariadb.com/products/mariadb-maxscale&quot;&gt;MariaDB Maxscale&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://chrome.google.com/webstore/detail/goodbye-zenkaku-さよなら全角英数/mjdgifdhhligineaimmgbikndpifdgml&quot; class=&quot;urlextern&quot; title=&quot;https://chrome.google.com/webstore/detail/goodbye-zenkaku-さよなら全角英数/mjdgifdhhligineaimmgbikndpifdgml&quot;&gt;Chrome Plugin さよなら全角英数&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://chrome.google.com/webstore/detail/social-analytics/pgckigmaefoaemjpijdepakcghjkggmg&quot; class=&quot;urlextern&quot; title=&quot;https://chrome.google.com/webstore/detail/social-analytics/pgckigmaefoaemjpijdepakcghjkggmg&quot;&gt;Chrome Plugin Social Analytics&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://utage.org/wiki/dokuwiki:start&quot; class=&quot;urlextern&quot; title=&quot;http://utage.org/wiki/dokuwiki:start&quot;&gt;Dokuwiki Pluginsのメモ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.nict.go.jp/press/2015/01/19-1.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.nict.go.jp/press/2015/01/19-1.html&quot;&gt;NICT 準同型暗号&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://ringosuki.hateblo.jp/entry/2015/01/13/OS_X：スクショ撮影で覚えとおくと便利な小技&quot; class=&quot;urlextern&quot; title=&quot;http://ringosuki.hateblo.jp/entry/2015/01/13/OS_X：スクショ撮影で覚えとおくと便利な小技&quot;&gt;OS-X スクリーンショット&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://sourceforge.jp/magazine/14/12/05/064000&quot; class=&quot;urlextern&quot; title=&quot;http://sourceforge.jp/magazine/14/12/05/064000&quot;&gt;Pydio&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://packetlife.net/library/cheat-sheets/&quot; class=&quot;urlextern&quot; title=&quot;http://packetlife.net/library/cheat-sheets/&quot;&gt;Cheet Sheets&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.efytimes.com/e1/fullnews.asp?edid=121701&quot; class=&quot;urlextern&quot; title=&quot;http://www.efytimes.com/e1/fullnews.asp?edid=121701&quot;&gt;Cheet Sheets&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.ossec.net/?p=1160&quot; class=&quot;urlextern&quot; title=&quot;http://www.ossec.net/?p=1160&quot;&gt;OSSec Virtual Appliance&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://sourceforge.jp/magazine/14/02/06/144500&quot; class=&quot;urlextern&quot; title=&quot;http://sourceforge.jp/magazine/14/02/06/144500&quot;&gt;OpenSource SDN OpenDaylight Hydorogen&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 21 Jan 2015 10:14:52 +0000</pubDate>
        </item>
        <item>
            <title>CentOS7 Install memo</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0202_02</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;centos7_install_memo&quot;&gt;CentOS7 Install memo&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
CentOS7に色々入れたいので、その基盤を作る。
&lt;/p&gt;
&lt;ol&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; /etc/hostnameにhostnameを入れておく&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; /etc/sysconfig/selinux の設定はPermissiveにする&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; /etc/ssh/sshd_configを修正し、Port/PermitRootLogin/PasswordAuthenticationの設定を修正&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; sshのpublic keyの転送を忘れずに&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Accountを作成&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; firewalldの設定を変更しておく (systemctl disable firewall.service 等)&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; XenServer Toolsを入れる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 当然 yum updateを実行する&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; yum install ntp して、ntpdの設定&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; resolv.confをちゃんと設定する。&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 異論はあるだろうが、options timeout:1 attempts:5 single-request-reopen 位を設定する&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; snapshotをとる&lt;/div&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;
あとは、必要なpackageをyumから入れる
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 02 Feb 2015 09:30:57 +0000</pubDate>
        </item>
        <item>
            <title>CentOS7にWordPressをInstall</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0202_03</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;centos7にwordpressをinstall&quot;&gt;CentOS7にWordPressをInstall&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; DBはMariaDBで、別に組んでおく&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; yum install php php-cli php-mysql&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; yum install &lt;a href=&quot;http://nginx.org/packages/centos/7/noarch/RPMS/nginx-release-centos-7-0.el7.ngx.noarch.rpm&quot; class=&quot;urlextern&quot; title=&quot;http://nginx.org/packages/centos/7/noarch/RPMS/nginx-release-centos-7-0.el7.ngx.noarch.rpm&quot;&gt;http://nginx.org/packages/centos/7/noarch/RPMS/nginx-release-centos-7-0.el7.ngx.noarch.rpm&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; /etc/yum.repos.d/nginxのbaseurlを変更する&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; baseurl=&lt;a href=&quot;http://nginx.org/packages/mainline/centos/7/&quot; class=&quot;urlextern&quot; title=&quot;http://nginx.org/packages/mainline/centos/7/&quot;&gt;http://nginx.org/packages/mainline/centos/7/&lt;/a&gt;$basearch/&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 当然OSによってこのRepositoryは変化するので注意&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; DBにWordPress用のUserとDatabaseを作成する&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 02 Feb 2015 11:43:29 +0000</pubDate>
        </item>
        <item>
            <title>Facebookに書いた駄文(20150203)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0203_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;facebookに書いた駄文_20150203&quot;&gt;Facebookに書いた駄文(20150203)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
相変わらずグダグダな、整理できてないことを書いてみる。
&lt;/p&gt;

&lt;p&gt;
インターネットのインフラに絡んで、はや25年になる。
この間の技術の進歩の話は置いておいて、今は運用のことを。セキュリティのコンテクストの中で、今日運用の話を幾つか見かけたので、も少し全体的な運用について書きたくなったから。
&lt;/p&gt;

&lt;p&gt;
インターネットに接続されているシステムにおいて、運用は常に「後回し」にされ、顧みられることは少ない、しかしながら非常に大切な機能であると思う。
&lt;/p&gt;

&lt;p&gt;
この「運用」ってやつは、利用者から見えない事が最も重要な事であって、「運用が見える=何らかの問題がある」事態であるわけです。これが意味することは、「利用者のみならず、システムを保持している者」にとっても、運用が見えなくなるということです。
また、「運用」という行為は、非常にチマチマした、わからない人が見たら「何の意味があるのかわからない」作業の集合体であるということです。
なので、運用経験のない人から見ると「無駄の塊」に見えるし、個々の作業が細いから「全体の行為内容にかかる作業量」が把握出来ず、むしろ、個々の小さい作業に引きずられて作業量を少なく見積もられがちになります。その結果引き起こされるのが、人員削減や、維持コスト削減というやつですね。いっぱい見てきました。
&lt;/p&gt;

&lt;p&gt;
加えて、システムを作る側は、運用経験がないか、乏しいので、「運用が楽になる」システムを構築してくれることは稀です。考慮してくれたとしても、案外的外れなものが多い。これは、システムを設計するときに、運用視点が足りないことによって引き起こされるものです。その意味で、設計者側に多くの問題があるものです。運用側に相談があることは稀だし、あっても、運用側が何をお願いすべきなのかを適切に伝えられるかという問題も、もちろんある。その上で、少なくとも日本の会社組織で、「運用を正しく理解し適切に評価している」ところは非常に少ない。
&lt;/p&gt;

&lt;p&gt;
このような運用環境の中で、一つのシステムを動かし続けることというのは、並大抵の事ではありません。
だって、動かし続けてもその意味が理解されず、感謝もされず、評価もされないから。
&lt;/p&gt;

&lt;p&gt;
運用というのは健康のようなものであって、病気になってから(障害が起きてから)初めてその存在に気づくものなのです。少なくとも日本の会社組織で、「運用を正しく理解し適切に評価している」ところは非常に少ない。
これは、運用者の側から見れば、本当に悲しい事で、自分がそのシステムを支えているというプライドをモチベーションにするしかない。そうでなければ、普段評価されることもなく、何かあると責められるという仕事を続けられないわけです。
&lt;/p&gt;

&lt;p&gt;
こういう状況が何を産むかといえば、凝り固まった運用、責任回避的反応、その結果としての、新しいことが出来ない環境だと思うのです。
&lt;/p&gt;

&lt;p&gt;
ここまで書いたことは、勿論、ある意味での極論なのですが、なぜか、この極論のような環境をしばしば見かける。
恐らくは、管理側の経験の欠如、想像力の不足、非合理な過度のプレッシャーからくるものだと思うんですね。で、運用側に甘えてしまってそこから目を背ける。
また、運用側も、恐らくは(それまでの経験からくる)恐れ、勉強・訓練不足、整理した上での説明・報告不足、諦めなどがないまぜになって、唯々諾々と従う。
これが、現在のシステム運用環境における状況ではないかと思うわけです。
(勿論、こういうところばかりではないですが)
&lt;/p&gt;

&lt;p&gt;
本来、運用者ってもっと尊敬されていいと思うんですよ。運用者がもっと声をあげてもいいと思うんですよ。それができる環境が本当に必要だと思うのです。
&lt;/p&gt;

&lt;p&gt;
今の日本の運用って、恐らくはオーバークオリティなんだと思う。その原因は、恐らくは世界一厳しいと言われる利用者のプレッシャーなんだと思う。でもね、厳しいのはいいけどモンスターになってはいけない。
今の運用者の置かれてる環境は、「身内の中にいるモンスター」に理不尽な要求をされて、その要求と現状の整合性を取ることができない状態なのではないかと思うのです。
システムってのは箱物ではないのだよ。箱物よりもはるかにたくさんの「維持の為の仕事」があるのだよ。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 20 May 2015 06:02:34 +0000</pubDate>
        </item>
        <item>
            <title>pydio</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0310_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;pydio&quot;&gt;pydio&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
日本語ファイル名が扱えないと思い込んでいたPydioだが、ちょっとした設定の問題だった。
でも、これ、分かりにくい…
&lt;/p&gt;

&lt;p&gt;
CentOSの場合の修正点を以下に記載
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;# vi /etc/pydio/bootstrap_conf.php

/*
 * If you have a charset warning, or problems displaying filenames with accented characters,
 * check your system locale and set it in the form lang_country.charset
 * Example : fr_FR.UTF-8, fr_FR.ISO-8859-1, fr_FR.CP1252 (windows), en_EN.UTF-8, etc.
 *
 * Windows users may define an empty string
 * define(&amp;quot;AJXP_LOCALE&amp;quot;, &amp;quot;&amp;quot;);
 */
//define(&amp;quot;AJXP_LOCALE&amp;quot;, &amp;quot;en_EN.UTF-8&amp;quot;);
//define(&amp;quot;AJXP_LOCALE&amp;quot;, &amp;quot;&amp;quot;);
define(&amp;quot;AJXP_LOCALE&amp;quot;, &amp;quot;ja_JP.UTF-8&amp;quot;);			&amp;lt;--- ここを追加する

# vi /etc/pydio/bootstrap_context.php

@error_reporting(E_ALL &amp;amp; ~E_NOTICE &amp;amp; ~E_STRICT);
//Windows users may have to uncomment this
//setlocale(LC_ALL, &amp;#039;&amp;#039;);
setlocale(LC_ALL, &amp;#039;ja_JP.UTF-8&amp;#039;);			&amp;lt;--- ここを追加する
@libxml_disable_entity_loader(false);
&lt;/pre&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 10 Mar 2015 03:25:08 +0000</pubDate>
        </item>
        <item>
            <title>OS-X用Excelで金融機関からダウンロードしたCSVを開く</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0311_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;os-x用excelで金融機関からダウンロードしたcsvを開く&quot;&gt;OS-X用Excelで金融機関からダウンロードしたCSVを開く&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
えー、愚痴になりますが。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;abbr title=&quot;Operating System&quot;&gt;OS&lt;/abbr&gt;-XとWindowsは、textファイルの改行コードが異なる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;abbr title=&quot;Operating System&quot;&gt;OS&lt;/abbr&gt;-XとWindowsは、UTF-8のEncode方式が異なる&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
という問題のおかげで、某S&lt;strong&gt;CからダウンロードしたCSVファイルをOS-X用のExcelで読み込むと文字化けする問題にぶち当たりました。

ちなみにM&lt;/strong&gt;GのN***Sだとこの問題がない…
&lt;/p&gt;

&lt;p&gt;
というわけで、取り急ぎのDirtyHackです。
&lt;/p&gt;

&lt;p&gt;
今回は、面倒だったのでnkf使いましたが、おそらくiconvでできるはず。
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;cat xxxx.csv | nkf -w | sed &amp;#039;s/.$//&amp;#039; | nkf -s &amp;gt; XXXX-norm.csv&lt;/pre&gt;

&lt;p&gt;
要するに、
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; sedで処理するために一度UTF-8に変換&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; sedで行末の^M(CR)を取り除く&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Excelで読み込むためにShift-JISに戻す&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
という作業をするだけ。
&lt;/p&gt;

&lt;p&gt;
わかればまぁ、なんとかなるけど、面倒だよ、これ。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 11 Mar 2015 02:36:20 +0000</pubDate>
        </item>
        <item>
            <title>KVMでGuestの起動が遅い</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0312_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;kvmでguestの起動が遅い&quot;&gt;KVMでGuestの起動が遅い&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
というより、全体的に遅い。
&lt;/p&gt;

&lt;p&gt;
何はともあれ、ググって、関連しそうな記事だけとりあえずPickupする。
&lt;/p&gt;

&lt;p&gt;
(解決していない)
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://tenten909.exblog.jp/15353157&quot; class=&quot;urlextern&quot; title=&quot;http://tenten909.exblog.jp/15353157&quot;&gt;http://tenten909.exblog.jp/15353157&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.asahi-net.or.jp/~aa4t-nngk/kvm3.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.asahi-net.or.jp/~aa4t-nngk/kvm3.html&quot;&gt;http://www.asahi-net.or.jp/~aa4t-nngk/kvm3.html&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://d.hatena.ne.jp/jitsu102/20100410/1270887373&quot; class=&quot;urlextern&quot; title=&quot;http://d.hatena.ne.jp/jitsu102/20100410/1270887373&quot;&gt;http://d.hatena.ne.jp/jitsu102/20100410/1270887373&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://nullpopopo.blogcube.info/2012/01/kvm-performance2.html&quot; class=&quot;urlextern&quot; title=&quot;http://nullpopopo.blogcube.info/2012/01/kvm-performance2.html&quot;&gt;http://nullpopopo.blogcube.info/2012/01/kvm-performance2.html&lt;/a&gt;	←おそらくあんまり関係ない&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://research.sakura.ad.jp/2010/04/21/kvm-diskperf2/&quot; class=&quot;urlextern&quot; title=&quot;http://research.sakura.ad.jp/2010/04/21/kvm-diskperf2/&quot;&gt;http://research.sakura.ad.jp/2010/04/21/kvm-diskperf2/&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://scribble.washo3.com/linux/qemu-kvmアップデート後、ゲストosが起動しなくなった.html&quot; class=&quot;urlextern&quot; title=&quot;http://scribble.washo3.com/linux/qemu-kvmアップデート後、ゲストosが起動しなくなった.html&quot;&gt;http://scribble.washo3.com/linux/qemu-kvmアップデート後、ゲストosが起動しなくなった.html&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
ついでにHyper-Vの記事も
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://akira-junkbox.blogspot.jp/2013_07_01_archive.html&quot; class=&quot;urlextern&quot; title=&quot;http://akira-junkbox.blogspot.jp/2013_07_01_archive.html&quot;&gt;http://akira-junkbox.blogspot.jp/2013_07_01_archive.html&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
しかし、役に立つ記事がない…
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 12 Mar 2015 11:25:10 +0000</pubDate>
        </item>
        <item>
            <title>RTC on CentOS7</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0323_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;rtc_on_centos7&quot;&gt;RTC on CentOS7&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
CentOS-7をInstallすると、今までのCentOS6までのような/etc/sysconfig/clockがないため、大幅にはまる。
特に、RTCがLocal Timezoneに設定されていたりなんかするとひどい目にあう。
&lt;/p&gt;

&lt;p&gt;
というわけで、設定方法
&lt;/p&gt;
&lt;ol&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; timedatectl set-timezone Asia/Tokyo&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; timedatectl set-local-rtc 0&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; ntpdate ntp.nict.jp&lt;/div&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;
なんか微妙に納得いかない
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 23 Mar 2015 12:06:30 +0000</pubDate>
        </item>
        <item>
            <title>sshとcron</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0330_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;sshとcron&quot;&gt;sshとcron&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
Backupを取得するに際して、Backupを元々のServerに置いておいたら、Disk破損の時に一気に死ぬ。
で、そんな事態は救われないので、BackupをRemoteに置いておくために、Backup Scriptまで作ったわけだが、Serverの内側でcronなどでBackupを取得するのは設定ミスとか管理の分散とかが起こってうれしくない。
というわけで、remoteからsshを利用してBackupを取得するようにscriptを作ったのだが、
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;Pseudo-terminal will not be allocated because stdin is not a terminal.&lt;/pre&gt;

&lt;p&gt;
などといいうErrorが出た。で、これはptyの割り付けないremoteからのコマンドは実行できないということでsshが吐き出すErrorである。
&lt;/p&gt;

&lt;p&gt;
しかし、shell scriptには&lt;code&gt;-t&lt;/code&gt;は記載されていて、ちゃんと動くはずだとどはまりをしたわけで…
&lt;/p&gt;

&lt;p&gt;
で、困りに困って調べてみたら、出てました。man ssh
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt; -t      Force pseudo-tty allocation.  This can be used to execute arbitrary screen-based pro-
         grams on a remote machine, which can be very useful, e.g. when implementing menu ser-
         vices.  Multiple -t options force tty allocation, even if ssh has no local tty.&lt;/pre&gt;

&lt;p&gt;
よく見たら、&lt;code&gt;Multiple -t options force tty allocation, even if ssh has no local tty.&lt;/code&gt;だそうな。
&lt;/p&gt;

&lt;p&gt;
要するに、&lt;code&gt;-t -t&lt;/code&gt;としろと。
&lt;/p&gt;

&lt;p&gt;
わかりにくいからメモにしておく。
&lt;/p&gt;

&lt;p&gt;
教訓は、RTFM … orz.
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 30 Mar 2015 02:28:37 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事をまとめておく@20150402</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0402_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事をまとめておく_20150402&quot;&gt;気になった記事をまとめておく@20150402&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
さすがに忘れそうなものがいっぱいなので、こっちに釣っておく。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.publickey1.jp/blog/15/cloudrouterdocker.html?fb_ref=Default&quot; class=&quot;urlextern&quot; title=&quot;http://www.publickey1.jp/blog/15/cloudrouterdocker.html?fb_ref=Default&quot;&gt;オープンソースのソフトウェアルータ「CloudRouter」プロジェクトが発足。クラウド向け、Docker対応も&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://qiita.com/cubicdaiya/items/0678396f11982e537e2d&quot; class=&quot;urlextern&quot; title=&quot;http://qiita.com/cubicdaiya/items/0678396f11982e537e2d&quot;&gt;nginxのリクエストボディのバッファリングに関する問題とその改善策&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.slideshare.net/syuu1228/10-gbeio&quot; class=&quot;urlextern&quot; title=&quot;http://www.slideshare.net/syuu1228/10-gbeio&quot;&gt;10GbE時代のネットワークI/O高速化&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://yuuki.hatenablog.com/entry/linux-networkstack-tuning-rfs&quot; class=&quot;urlextern&quot; title=&quot;http://yuuki.hatenablog.com/entry/linux-networkstack-tuning-rfs&quot;&gt;Linuxでロードバランサやキャッシュサーバをマルチコアスケールさせるためのカーネルチューニング&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://d.hatena.ne.jp/incarose86/touch/20150301/1425231302&quot; class=&quot;urlextern&quot; title=&quot;http://d.hatena.ne.jp/incarose86/touch/20150301/1425231302&quot;&gt;ext4 ファイルシステムのオーバーヘッドを厳密に理解する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.clear-code.com/blog/2015/3/27.html?fb_ref=Default&quot; class=&quot;urlextern&quot; title=&quot;http://www.clear-code.com/blog/2015/3/27.html?fb_ref=Default&quot;&gt;Git でコミットメールを配信する方法&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://taketo1024.hateblo.jp/entry/report/20150327&quot; class=&quot;urlextern&quot; title=&quot;http://taketo1024.hateblo.jp/entry/report/20150327&quot;&gt;「第2回 プログラマのための数学勉強会」開催しました！（動画＆資料つき）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.publickey1.jp/blog/15/youtubemysqlvitesskubernetes.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.publickey1.jp/blog/15/youtubemysqlvitesskubernetes.html&quot;&gt;YouTubeがMySQLをスケールアウトする「Vitess」をオープンソースで公開。Kubernetesに対応&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://developer.cybozu.co.jp/tech/?p=8567&quot; class=&quot;urlextern&quot; title=&quot;http://developer.cybozu.co.jp/tech/?p=8567&quot;&gt;クラウドを支えるこれからの暗号技術&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://momijiame.tumblr.com/post/114227737756/python-beautifulsoup4-web&quot; class=&quot;urlextern&quot; title=&quot;http://momijiame.tumblr.com/post/114227737756/python-beautifulsoup4-web&quot;&gt;Python: BeautifulSoup4 を使って Web サイトをスクレイピングする&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://gihyo.jp/admin/clip/01/ubuntu-topics/201503/20&quot; class=&quot;urlextern&quot; title=&quot;http://gihyo.jp/admin/clip/01/ubuntu-topics/201503/20&quot;&gt;2015年3月20日号　15.04の開発・イギリス政府のセキュリティガイド(Ubuntu Weekly Topics)&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://enterprisezine.jp/iti/detail/6668&quot; class=&quot;urlextern&quot; title=&quot;http://enterprisezine.jp/iti/detail/6668&quot;&gt;作った人に聞いてみた、マイナンバーとの上手なつきあいかた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://d.hatena.ne.jp/rx7/touch/20130308/p2&quot; class=&quot;urlextern&quot; title=&quot;http://d.hatena.ne.jp/rx7/touch/20130308/p2&quot;&gt;muninの表示がクソ重くなっていたのを劇的に改善した話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://sourceforge.jp/magazine/15/03/13/061100?fb_ref=Default&quot; class=&quot;urlextern&quot; title=&quot;http://sourceforge.jp/magazine/15/03/13/061100?fb_ref=Default&quot;&gt;Facebook発のPHP実行環境「HHVM 3.6」リリース、2回目の長期サポート版&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.ipa.go.jp/about/press/20150312.html&quot; class=&quot;urlextern&quot; title=&quot;https://www.ipa.go.jp/about/press/20150312.html&quot;&gt;プレス発表　「安全なウェブサイトの作り方 改訂第7版」を公開&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://qiita.com/g0117736/items/8b092fb21ce291d5f329&quot; class=&quot;urlextern&quot; title=&quot;http://qiita.com/g0117736/items/8b092fb21ce291d5f329&quot;&gt;オレオレクロスルート証明書&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.geeks-dev.com/systemd-nspawnを活用してvpsの構成を根底から見直した/&quot; class=&quot;urlextern&quot; title=&quot;http://www.geeks-dev.com/systemd-nspawnを活用してvpsの構成を根底から見直した/&quot;&gt;systemd-nspawnを活用してVPSの構成を根底から見直した&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://yuuki.hatenablog.com/entry/system-papers&quot; class=&quot;urlextern&quot; title=&quot;http://yuuki.hatenablog.com/entry/system-papers&quot;&gt;インフラエンジニア向けシステム系論文&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://sourceforge.jp/magazine/15/03/31/154500?fb_ref=Default&quot; class=&quot;urlextern&quot; title=&quot;http://sourceforge.jp/magazine/15/03/31/154500?fb_ref=Default&quot;&gt;エフェクトのリアルタイムプレビューが加わった「Audacity 2.1」リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://nihon.syoukoukai.com&quot; class=&quot;urlextern&quot; title=&quot;http://nihon.syoukoukai.com&quot;&gt;まんが日本昔ばなし〜データベース〜&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.ml.ist.i.kyoto-u.ac.jp/wp/wp-content/uploads/2014/10/yatsuhashi.pdf&quot; class=&quot;urlextern&quot; title=&quot;http://www.ml.ist.i.kyoto-u.ac.jp/wp/wp-content/uploads/2014/10/yatsuhashi.pdf&quot;&gt;私たちはお土産にどの八ッ橋を買えばよいのか&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.ppc.go.jp/legal/policy/&quot; class=&quot;urlextern&quot; title=&quot;http://www.ppc.go.jp/legal/policy/&quot;&gt;特定個人情報の適正な取扱いに関するガイドライン&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 02 Apr 2015 12:54:40 +0000</pubDate>
        </item>
        <item>
            <title>pfSense on XenServer</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0406_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;pfsense_on_xenserver&quot;&gt;pfSense on XenServer&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
pfSense の記事は、そろそろ大幅に revise が必要なのだが、今そんな余裕はないので、メモだけ。
&lt;/p&gt;

&lt;p&gt;
pfSense は FreeBSD 系統の &lt;abbr title=&quot;Operating System&quot;&gt;OS&lt;/abbr&gt; で、kernel は FreeBSD なわけだが、従って、XenServer の Guest として動かすことができる。
それだけではなく、XenTools も導入可能である。ただし、現行の pfSense 2.2.1-Release でしか確認していない。
&lt;/p&gt;

&lt;p&gt;
問題は、pfSense のPackageにはxe-guest-utilitiesがないこと。そのため、以下の手順を実施する。
&lt;/p&gt;

&lt;p&gt;
なお、以下の手順を実施するには、
&lt;/p&gt;
&lt;ol&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; ssh で login できること&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; sudo が導入されており、かつ sudo で root 権限を握れるアカウントで設定すること&lt;/div&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;
が必要。
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;pfSense% sudo pkg install xe-guest-utilities
pfSense% sudo echo &amp;quot;xenguest_enable=\&amp;quot;YES\&amp;quot;&amp;quot; &amp;gt;&amp;gt; /etc/rc.conf.local
pfSense% sudo ln -s /usr/local/etc/rc.d/xenguest /usr/local/etc/rc.d/xenguest.sh
pfSense% sudo service xenguest start&lt;/pre&gt;

&lt;p&gt;
この作業は、「おそらく」Major version up の度に実施しなければならない気がするし、時々はpkgの更新を実施してやる必要があると思われる。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 06 Apr 2015 06:48:14 +0000</pubDate>
        </item>
        <item>
            <title>CentOS上のNFS</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0410_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;centos上のnfs&quot;&gt;CentOS上のNFS&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
原因は不明だが、とりあえず対処療法で逃げたのでメモ。
&lt;/p&gt;

&lt;p&gt;
原因を追究する根性がない。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 以下のマシンはすべてKVMのGuest VMとして作成。&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; KVMはCentOS-7で構築している&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; NFS Server: CentOS 6.6/lsyncd/xintd/rsync&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; NFS Client: CentOS 6.6&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; NFS Protocol: v4 (nfsinfo -mで確認)&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
この環境で、以下の設定を実施
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;nfs server: /exports
/mnt	172.25.255.0/24(rw,root_squash,sync,no_subtree_check)

chkconfig --list
nfs            	0:off	1:off	2:on	3:on	4:on	5:on	6:off
nfslock        	0:off	1:off	2:off	3:on	4:on	5:on	6:off
rpcbind        	0:off	1:off	2:on	3:on	4:on	5:on	6:off
rpcgssd        	0:off	1:off	2:off	3:on	4:on	5:on	6:off
rpcsvcgssd     	0:off	1:off	2:off	3:off	4:off	5:off	6:off&lt;/pre&gt;
&lt;pre class=&quot;code&quot;&gt;nfs client: /etc/fstab
nfs-server:/mnt /mnt nfs rw,sync,suid,exec,nouser,auto,hard,intr,noatime,actimeo=10      0 0

chkconfig --list
netfs          	0:off	1:off	2:off	3:on	4:on	5:on	6:off
nfs            	0:off	1:off	2:off	3:off	4:off	5:off	6:off
nfslock        	0:off	1:off	2:off	3:on	4:on	5:on	6:off
rpcbind        	0:off	1:off	2:on	3:on	4:on	5:on	6:off
rpcgssd        	0:off	1:off	2:off	3:on	4:on	5:on	6:off
rpcsvcgssd     	0:off	1:off	2:off	3:off	4:off	5:off	6:off&lt;/pre&gt;

&lt;p&gt;
この状況で、client側で &lt;code&gt;dd if=/dev/zero bs=512 count=102400 of=/mnt/test&lt;/code&gt; を実行すると、以下のような症状が出る
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; コマンドは正常に終了する&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; しかし、/mnt/testのファイルサイズが32768であったり65536であったりする。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
本来、ファイルサイズが102400にならなければならないのに、32768や65536バイトにしかならないのは明らかに異常。
&lt;/p&gt;

&lt;p&gt;
原因を小一時間ググったが、参考になる情報がないので、仕方がないからfstabのOprtionをいろいろ変更したところ、syncを外したら問題が解決した。
&lt;/p&gt;

&lt;p&gt;
この問題は、複数のCentOS VMで観測されたので、個々のVM Instanceの問題ではないと考えられる。
&lt;/p&gt;

&lt;p&gt;
しかし、こんなことが起こる理由がよく分からない。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Fri, 10 Apr 2015 07:02:23 +0000</pubDate>
        </item>
        <item>
            <title>そろそろいろいろ片付けないと</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0501_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;そろそろいろいろ片付けないと&quot;&gt;そろそろいろいろ片付けないと&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
やらなきゃならないことが山のように溜まっているので、そろそろメモにしておく。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; DNSサーバーとSMTPサーバーの移設&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; KnotDNSはいいとして、Postfix+CyrusSASLで行くかPostfix+dovecotで行くか…&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; IMAPサーバーの移設&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; SMTPサーバーから切り離す。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; XenServerのβ版テストと、XenOrchestraのテスト&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; Dom0がCentOS7になるので、その分の確認とか&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; OPNsenseの試験&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; イケてたら移行も考えないとなぁ&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; NGiNXとmod_securityを利用したWAF構築&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; NGiNX Proxy/LoadBalancer配下でWAF処理させる一連のシステムの構築&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; SignatureはOWASPの奴かな&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Snort+pf+pfSyncを利用したIPSの構築&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; そろそろ新しいSnort使いたいんだよな。全然追えてないけど&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; NGiNXのSPDY/SNI対応と、FreeBSD/NGiNX上でAES/NIを利用したSSL Accelerator環境の構築&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; SPDYは、NGiNXがHTTP2.0対応するまでのつなぎ&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
こうしてみるとてんこ盛りだ。全部それなりに時間がかかる。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Fri, 01 May 2015 00:05:18 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20150512)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0512_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20150512&quot;&gt;気になった記事(20150512)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
ああ、気になった記事がたまっている。
FaceBookと連動できたら便利なのに…
いや、FBでなくてもいつも使っているToolから直接URL送れるでもいい…
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://support.citrix.com/article/CTX142355&quot; class=&quot;urlextern&quot; title=&quot;http://support.citrix.com/article/CTX142355&quot;&gt;XenServer 6.5.0 Service Pack 1&lt;/a&gt; あてねば&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://pgsqldeepdive.blogspot.jp/2015/05/postgres-toolkit.html?m=1&quot; class=&quot;urlextern&quot; title=&quot;http://pgsqldeepdive.blogspot.jp/2015/05/postgres-toolkit.html?m=1&quot;&gt;Postgres Toolkit 0.2をリリースしました&lt;/a&gt; 便利そうだ&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://junkuwabara0614.blog.fc2.com/blog-entry-436.html&quot; class=&quot;urlextern&quot; title=&quot;http://junkuwabara0614.blog.fc2.com/blog-entry-436.html&quot;&gt;これに気づいてない日本人は永遠に英語を話せるようにはならない。&lt;/a&gt; 英語を話せるようになるかどうかよりも、根本的に失礼なことをしていたということの方がはるかに悲しい&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://qiita.com/kazunori279/items/41520689337a644a87b4&quot; class=&quot;urlextern&quot; title=&quot;http://qiita.com/kazunori279/items/41520689337a644a87b4&quot;&gt;GCEのライブマイグレーションのすごさをまとめてみた&lt;/a&gt; 単体レベルで考えれば、技術的には、それほどのことをしているわけではない。しかし、あの規模で確実に動くことはものすごいことだ&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.publickey1.jp/blog/15/qcon_tokyo_2015_1.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.publickey1.jp/blog/15/qcon_tokyo_2015_1.html&quot;&gt;伊藤直也氏が語る、モダンなWebテクノロジーに共通する傾向とは？&lt;/a&gt; 確かに、そういう傾向かもしれないと思った&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://redmine.jp/redmine_today/2015/05/redmine-3_0_3-released/?fb_ref=Default&quot; class=&quot;urlextern&quot; title=&quot;http://redmine.jp/redmine_today/2015/05/redmine-3_0_3-released/?fb_ref=Default&quot;&gt;Redmine 3.0.3 リリース&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://osdn.jp/magazine/15/04/28/155600?fb_ref=Default&quot; class=&quot;urlextern&quot; title=&quot;http://osdn.jp/magazine/15/04/28/155600?fb_ref=Default&quot;&gt;Gitと連動するWebベースのコードレビューツール「Gerrit 2.11」リリース&lt;/a&gt; へぇ。今度試してみないと&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.slideshare.net/unnonouno/20150115-tohoku&quot; class=&quot;urlextern&quot; title=&quot;http://www.slideshare.net/unnonouno/20150115-tohoku&quot;&gt;大規模データ時代に求められる自然言語処理 -言語情報から世界を捉える-&lt;/a&gt; これはあとでじっくり読まないと&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://enakai00.hatenablog.com/entry/2015/05/11/101429&quot; class=&quot;urlextern&quot; title=&quot;http://enakai00.hatenablog.com/entry/2015/05/11/101429&quot;&gt;RHEL7/CentOS7のLinux KVMリソース割り当て機能&lt;/a&gt; メモメモ&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.atmarkit.co.jp/ait/articles/1505/01/news006.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.atmarkit.co.jp/ait/articles/1505/01/news006.html&quot;&gt;Metasploit――大いなる力と責任を体感する (1/2)&lt;/a&gt; うむぅ。これはやりながらじゃないとわからない&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://whats.be/114386&quot; class=&quot;urlextern&quot; title=&quot;http://whats.be/114386&quot;&gt;息が止まる超絶演奏。あるピアニストの『ラ・カンパネッラ』がスゴすぎる&lt;/a&gt; 確かにこれはすごかった&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://creativecommons.jp/2015/05/01/cc0-jpver/&quot; class=&quot;urlextern&quot; title=&quot;http://creativecommons.jp/2015/05/01/cc0-jpver/&quot;&gt;CC0 日本語版の公開&lt;/a&gt; 参照版ではなく正式版というところが素晴らしい&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 12 May 2015 05:56:12 +0000</pubDate>
        </item>
        <item>
            <title>メモ(20150520)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0520_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;メモ_20150520&quot;&gt;メモ(20150520)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; etckeeper関係 &lt;a href=&quot;http://heartbeats.jp/hbblog/2013/09/etckeeper.html&quot; class=&quot;urlextern&quot; title=&quot;http://heartbeats.jp/hbblog/2013/09/etckeeper.html&quot;&gt;http://heartbeats.jp/hbblog/2013/09/etckeeper.html&lt;/a&gt; &lt;a href=&quot;https://github.com/joeyh/etckeeper&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/joeyh/etckeeper&quot;&gt;https://github.com/joeyh/etckeeper&lt;/a&gt; &lt;a href=&quot;http://blog.inouetakuya.info/entry/20110605/1307261417&quot; class=&quot;urlextern&quot; title=&quot;http://blog.inouetakuya.info/entry/20110605/1307261417&quot;&gt;http://blog.inouetakuya.info/entry/20110605/1307261417&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; RANCID関係 &lt;a href=&quot;http://dotwaffle.github.io/rancid-git/&quot; class=&quot;urlextern&quot; title=&quot;http://dotwaffle.github.io/rancid-git/&quot;&gt;http://dotwaffle.github.io/rancid-git/&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; etckeeper with ansible &lt;a href=&quot;https://github.com/silpion/ansible-etckeeper&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/silpion/ansible-etckeeper&quot;&gt;https://github.com/silpion/ansible-etckeeper&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; pure-vi &lt;a href=&quot;http://ex-vi.sourceforge.net&quot; class=&quot;urlextern&quot; title=&quot;http://ex-vi.sourceforge.net&quot;&gt;http://ex-vi.sourceforge.net&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 20 May 2015 05:46:06 +0000</pubDate>
        </item>
        <item>
            <title>Facebookに書いた駄文(20150520)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0520_02</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;facebookに書いた駄文_20150520&quot;&gt;Facebookに書いた駄文(20150520)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
少しだけ、思ったことを書いてみる。Security関連。
例によって、グダグダで、まとまりは無い。
&lt;/p&gt;

&lt;p&gt;
数年前は、XSSだのCSRFだののようなWebアプリケーション系のセキュリティが花盛りだった。もう少し言うと、Middlewareから上のレイヤーのセキュリティ。
この状況が数年続き、そのエリアのセキュリティがビジネスに繋がってきたことから、Security技術者も、このエリアの人が増えた。知見もBad know-howも溜まった。
これはこれで素晴らしいことだとは思う。
&lt;/p&gt;

&lt;p&gt;
翻ってみると、その間Infra関連技術者はApplication技術者と違ってあんまり増えていない。また、Applicaton側と比べて技術的変化が少なかった。
いまはやりのSDNだって、あれはInfra技術者側の技術ではなくApplication側の技術者向けの技術に近いと思う。
&lt;br/&gt;

さて、この状況の中で、ShellShockや、Heartbleed、今回のracoon問題をみると、これがなかなか悩ましい。これらの問題は、少なくともApplicaton側の守備範囲からは少し離れている。むしろInfra側の守備範囲。
ところが、これらの実装は、インフラ側で対処することが困難。だって、多くのインフラ技術者って、この領域に関して言えば「提供されたupdate」を適用するしかできないから。
OSのpatch、Server applicationのpatch、FirmwareのPatch、全部根は同じ。
冪等だの青緑だの言うけど、これらは「インフラはちゃんと動く」という担保があって初めて意味を持つことであって、「インフラを動かすための技術ではない
(使えないと言っているわけではない。構成管理や冗長を考えたらこの考え方はInfraにも有用)。
&lt;/p&gt;

&lt;p&gt;
Securityの観点でここしばらくのようなこと(shellshock,heartbleed,…)が起こって困る事は、そもそも、インフラ側が提供している機能の根幹であるこの種のソフトウェアは、実はApplication側に比べて、余りにもぬるま湯に浸かってたという事。そして、多様性が足りなく、置き換え困難な事。さらに、一度何かが見つかると、その影響がとんでもない範囲まで広がっていて、かつ、その修正がとんでもないコストになる事。
しかも、インフラは「動いて当たり前」と思われ、かつ、過剰な価格下落を要求されている事。
&lt;/p&gt;

&lt;p&gt;
&lt;br/&gt;

&lt;/p&gt;

&lt;p&gt;
(ちと脱線)
運用者から見たら、「こんな報われない、旧態依然とした、辛い刺激しかない、激務」なんてやりたくない、と思う方が普通で、だから新しい人だって入ってこないしすぐに抜けてしまう事になると思う。
(元に戻して)
&lt;/p&gt;

&lt;p&gt;
&lt;br/&gt;

&lt;/p&gt;

&lt;p&gt;
まぁ、まとまりもとりとめもないんだけど、今の状況はかなりまずいところまで来ている気がしている。善意に寄りかかった寄生虫がモンスターになっていろいろ崩壊するまえに、もう一度「Infraの総点検」と、「問題点の洗い出し」を徹底する必要があり、それを一つずつ潰していく必要があると思う。
&lt;/p&gt;

&lt;p&gt;
少なくとも、Applicationエリアの近くまでInfraを引き上げないと、「共倒れ」になると思う。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 20 May 2015 05:55:43 +0000</pubDate>
        </item>
        <item>
            <title>年金機構の情報流出を見てちょっと思ったこと</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0603_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;年金機構の情報流出を見てちょっと思ったこと&quot;&gt;年金機構の情報流出を見てちょっと思ったこと&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
いつもならFaceBookに先に書いているんだけど、今日はこっちに。あとでFBにも貼る。
&lt;/p&gt;

&lt;p&gt;
いつものごとく時間がないので、雑感を駄文で。
&lt;/p&gt;

&lt;p&gt;
年金機構が所謂職員の失敗で、年金情報を流出するという事件が発生した。
詳しいまとめは、いつものごとく、高速に素晴らしいまとめをしてくれる&lt;a href=&quot;http://d.hatena.ne.jp/Kango/20150601/1433166675&quot; class=&quot;urlextern&quot; title=&quot;http://d.hatena.ne.jp/Kango/20150601/1433166675&quot;&gt;日本年金機構の情報漏えいについてまとめてみた&lt;/a&gt;を参照。Kangoさん、いつも本当に素晴らしい。
&lt;/p&gt;

&lt;p&gt;
さて。この事件とか事件について色々喋っている人とか、大臣と呼ばれる人とかを見ていて感じた雑感を。
&lt;/p&gt;

&lt;p&gt;
非常に大量に情報を流出してしまった事件としては、ベネッセ事件があった。詳しくは&lt;a href=&quot;http://d.hatena.ne.jp/Kango/20140709/1404925032&quot; class=&quot;urlextern&quot; title=&quot;http://d.hatena.ne.jp/Kango/20140709/1404925032&quot;&gt;ベネッセの情報漏えいをまとめてみた。&lt;/a&gt;を参照。
&lt;/p&gt;

&lt;p&gt;
この事件において、ベネッセは様々な方面から散々ぶん殴られた。マスコミもJIPDECも利用者も、好きなようにベネッセをサンドバッグにした。まぁ、自分も殴った側にいるのだから偉そうなことは言えない。この件について、株式会社LACの西本氏がしばしば言っているのは、「ベネッセの件は誰が事件化したのか？これを事件化したのは他ならぬベネッセである。ベネッセが、調査をし、ベネッセが犯人を特定し、ベネッセが漏洩した情報を特定し、その結果、犯人の告発を実施したから事件が表面化した。」ということ。つまり、組織として、仕組みとしてみれば、ベネッセはそこまで徹底したシステムを作り、あとから追えるところまで管理を徹底していたということ。これは、組織としていうなら素晴らしい事であって、ここまでやっている組織があった事に驚いた。しかも、その結果を告発だけじゃなく報告書として公開している。
&lt;/p&gt;

&lt;p&gt;
個人的な感情（僕はベネッセは嫌いである）を完全に除外するなら、このベネッセの件、僕はむしろ「褒める」べきだと思う。犯人が責められるのは当然である。しかし、ベネッセは（結果として）加害者になってしまったが、被害者でもある。それを監督責任というのは簡単だが、そこまでの監督なんて誰もやっていないと思っていたら、ここまでやっている会社があったわけだ。むしろ見本として、非常に良い会社だろうと思う。
&lt;/p&gt;

&lt;p&gt;
翻って年金機構。
&lt;/p&gt;

&lt;p&gt;
本音でいうと、年金機構がベネッセ並みの管理、運用、調査、報告ができるとは思えない。そしてできるようになるとも思えない。事件前からの（正規・非正規を問わず）職員のモラル（2chに書き込みとかありえないでしょ）や事件「発生」後の対応、事件「発覚」後の対応を見ていると、本音で、こんな組織にお金や情報を管理させるなんて金をドブに捨てているも同然。これは、こんな組織を監督している監督官庁も同罪。
&lt;/p&gt;

&lt;p&gt;
本件、あまりにもお粗末である。お粗末ではあるが、国内の絶対的多数の組織は、民間・官庁・政府組織を問わず、この程度の事件がいつ起きてもおかしくない状態だろう。今回は、それが年金情報というエグい情報だっただけ。それ以外に大きな差はない。今回感染した職員(おそらくは正職員ではないのだろうけど)は、迂闊だとは思うが、「それが可能な状態ある事の方が問題であって、詰まる所は、システムとデータの管理責任の問題」という自明な事がおそらくはわかってないんだろう。個人的には、そんな連中が個人識別番号（要はマイナンバー）だの言っているのを見ていると、臍で茶が沸く。
&lt;/p&gt;

&lt;p&gt;
年金機構は、詰まる所、この種の事故を引き起こした時にやらなければならない事を考えず、その場しのぎを続けているようにしか見えない。国民は時間が経てば忘れてくれるから。
&lt;/p&gt;

&lt;p&gt;
さて、ここでよく「自分が所属している組織」を考えてみてほしい。自分が所属している組織はベネッセ型だろうか？それとも年金機構型だろうか？
&lt;/p&gt;

&lt;p&gt;
統計をとったわけでもましてちゃんと調査したわけでもないが、個人的な感覚でいうなら、日本国内の絶対的多数の組織が年金機構型である。つまり、事前の検討も、そのための対策も、発生してしまった場合の対応も、おそらくその全てが年金機構型であろう。そして、この個人的感覚が正しいならば、今回のような事件は何度でも起こるだろう。起こるべくして。単に年金情報がマイナンバーに変わるだけ。オプトアウトした個人情報になるだけ。場合によっては、許可を得ていない個人情報かもしれないし、営業機密かもしれないし、それこそなんでも。
&lt;/p&gt;

&lt;p&gt;
NHKニュースによれば、藤沢市が標的型メール対策に関する抜き打ち訓練を実施したらしい。&lt;a href=&quot;http://www3.nhk.or.jp/news/html/20150602/k10010100651000.html&quot; class=&quot;urlextern&quot; title=&quot;http://www3.nhk.or.jp/news/html/20150602/k10010100651000.html&quot;&gt;藤沢市 標的型メールの抜き打ち訓練&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;
この標的型メール攻撃に関する予防接種、BBSecの時代、LACの時代に、同僚とやっていた。その時に、我々が口を酸っぱくして言っていたのが、
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 訓練なのだから、開いたことを責めるような雰囲気を作ってはいけません。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; メールがおかしい事に気づけるようになる事は現実的に無理です。それでも事前に気づければ大きいから、そのポイントは強調しています。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 開いた時の対処が本当の問題です。ちゃんと正しいところに報告できるか、正しい対処を取れたか、を注視してください。正しい対処が取れるようになる事が訓練の本当の意味です。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; できれば、一般社員だけでなく、社長も含めた経営層にも実施してください。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; くれぐれも、「訓練でメールを開いてしまった事を人事評価などに反映させるような事はしない」でください&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
ということだった。
&lt;/p&gt;

&lt;p&gt;
訓練の結果、隠すようになるなら、そんな訓練は無駄。むしろ訓練しないほうがマシ。そうではなく、もう事故前提で考えるべきであって、訓練も、「絶対引っかかる」訓練メールにして、引っかからないやつは「メールを見てない」と結論付けられるようにするのがいいんじゃないかと思うし、「引っかかった時の対処」に主眼を置くべきで、そういう風に進化するべきじゃないかとほんとうに思う。
&lt;/p&gt;

&lt;p&gt;
駄文でした。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u5e74\u91d1\u6a5f\u69cb\u306e\u60c5\u5831\u6d41\u51fa\u3092\u898b\u3066\u3061\u3087\u3063\u3068\u601d\u3063\u305f\u3053\u3068&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u5e74\u91d1\u6a5f\u69cb\u306e\u60c5\u5831\u6d41\u51fa\u3092\u898b\u3066\u3061\u3087\u3063\u3068\u601d\u3063\u305f\u3053\u3068&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-7225&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit2&quot; id=&quot;追記&quot;&gt;2015/06/04 追記&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
本文中に、「このベネッセの件、僕はむしろ「褒める」べきだと思う。」と記載した。&lt;br/&gt;

この「褒めるべき」というのは、大変に残念ながら、僕が言い出したことではない。&lt;br/&gt;

ご本人に迷惑がかかるかもしれないので特にお名前は出さないが、&lt;strong&gt;大変に共感した&lt;/strong&gt;し、&lt;strong&gt;その通りだと思った&lt;/strong&gt;ので、私もしばしば利用させていただいている。&lt;br/&gt;

今後も利用させていただきます。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;2015\/06\/04 \u8ffd\u8a18&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u8ffd\u8a18&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;7226-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 04 Jun 2015 17:15:24 +0000</pubDate>
        </item>
        <item>
            <title>年金機構問題における部外者の反応を見て思った雑感</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0604_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;年金機構問題における部外者の反応を見て思った雑感&quot;&gt;年金機構問題における部外者の反応を見て思った雑感&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
昨日の駄文が結構多くの人の目にとまったらしく、嬉しいやら恥ずかしいやらという状態なのだが、人並みに自己顕示欲くらいはあるので、もう少し駄文を書いてみようと思う。
&lt;/p&gt;

&lt;p&gt;
少なくとも昨日の駄文よりもさらに駄文なので、おヒマな方どうぞ。
あと、あくまでも個人の雑感なので、どういう感想を持っていただいても構わない(当方は感知しない)が、気に入らないなら「華麗に」スルーしてください。
&lt;/p&gt;

&lt;p&gt;
ちなみに、私も「部外者」なので、もちろん「天に向かって唾を吐いている」事は自覚がある。自分に対する戒めも兼ねて。
&lt;/p&gt;

&lt;p&gt;
さて、年金機構の問題に関わらず、今の日本はこの種の「華麗にスルーする」というスキルが無くなって来ている気がしている。
ちょっと何かあると、反射的に「非難」の意見を匿名（と思しき）方法（twitterや2ch等）で無造作に表明する。
その意見表明は、多くの場合、「非難」であって「批判」になっていない。
年金機構の問題で云っても、「そんな不審なメールを開くのが悪」的な意見を表明する方々が非常に多い。
&lt;/p&gt;

&lt;p&gt;
はっきり言うが、この種の非難をしている人の多くは「不審なメールは誰にでもわかるものである」という「とてつもなく大きな誤解」をしているようにしか見えない。
&lt;/p&gt;

&lt;p&gt;
10年前ならいざ知らず、今時のこの種の攻撃（の一部）は、「不審メールと思えない」ような精度で実施されている。
一部の「セキュリティ知識を十分に持つプロフェッショナル」ですら引っかかる事があるようなレベルである。
要するに、今回非難している方々の、おそらく、ほぼ100%近くが、まともに攻撃を受けたら引っかかるようなレベルのものである場合があるということ。
しかも、このレベルの攻撃なら、引っかかった時に「引っかかったと認識できない」レベルであると言える。
&lt;/p&gt;

&lt;p&gt;
ただし、今回の年金機構に来たメールがそのレベルのものだったかどうかは寡聞にして知らない。そのレベルのものであっても全く不思議はないし、逆に「こんなモノに引っかかったのかよ」レベルであったかもしれない。
ここで言いたいのは、そういうレベルの攻撃が、もう&lt;strong&gt;普通に行われている&lt;/strong&gt;ということ。
&lt;/p&gt;

&lt;p&gt;
ここで、「セキュリティ知識を十分に持つプロフェッショナル」の方々が違うのは、
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 引っかかったかどうかを判定するための判断材料の収集を「自動化」している・することができる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 引っかかった可能性が高いと判断した時に、最小限何を行うべきかを熟知しており、そういう行動をそれこそ反射で実施する&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 実際に引っかかったかどうかを調べるための手段を持ち、その手段を適切に取ることができる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 引っかかった時の影響範囲を（大まかにでも）想定でき、どうすればよいかを判断できる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 引っかかった時の被害を最小限に抑えることができる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 最終的に何が起こったと考えられるかを他人に説明できる&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
ということ。
&lt;/p&gt;

&lt;p&gt;
つまり、「セキュリティ知識を十分に持つプロフェッショナル」は、技術力があるかどうかではなく、何をどうすればよいのかを正しく認識しているのである。
もう少し言えば、「どこまでを自分で判断するか」、「どこからは他の力を借りるか」を想定し、判断することができる人のことをいうのである。
&lt;/p&gt;

&lt;p&gt;
このような判断（作業）を普通のように行える人は、情報を「効率よく」収集し、自分の判断を素早く行えるようにする努力を「継続的に」実施している。（むしろ、すでに努力ですらなく、習慣化している状態かもしれない）
従って、反射的な反応はあったとしても、入手してくる情報によって常によい方向にフィードバックをかけ、正しい方向に修正することができるし、その修正速度も非常に早い。
&lt;/p&gt;

&lt;p&gt;
さて、反射的に「非難」するだけの人。
この種の人たちは、「自分の仮説」や「自分の思い込み」に都合のよい情報を収集するのが非常に早い。その上で、一度自分が建てた仮説にしがみつき、その仮説が間違っているかもしれないという事を受け入れず、指摘された場合過剰反応するというループを繰り返す。
&lt;/p&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_box plugin_wrap&quot;&gt;
&lt;p&gt;
こういう人たちに必要なのは、いわゆるスケープゴートである。
要するに、「非難されても仕方がない」と「（自分の）周囲の人たちが思ってくれる」攻撃対象である。
しかも、攻撃対象がいわゆる「お上」であるならなお都合が良い。
なぜなら、「弱い立場の自分」が権力を持っている「お上」に対して物申して憂さを晴らす事ができるから。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;
&lt;p&gt;
さて、よく考えると、「セキュリティ知識を十分に持つプロフェッショナル」が実行している事は普通の人にだってできる「はず」の事である。
（よく見てほしいが、「セキュリティのプロ」の話をしているわけではない。）
&lt;/p&gt;

&lt;p&gt;
もちろん、「セキュリティ知識を十分に持つプロフェッショナル」と同じ位の速度・同じ位の精度で実施することは難しい。
しかし、時間や精度は知識や経験で、より短く・より高くなっていくものである。
そのために必要なのは、
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 「ちゃんと考えておくこと」、つまり事前の準備&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 「時々でいいから」継続して見直すこと&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
くらいのものである。
&lt;/p&gt;

&lt;p&gt;
問題は、「継続的に」情報を集める事と、集めた情報を以って、自分の仮説・思い込みを「適切に修正し続ける事」が難しい事である。&lt;br/&gt;

前者の難しさは、「習慣的に」実施できるようになるための努力が続かない（自分がまさにそう）こと。&lt;br/&gt;

後者の難しさは、自分の間違いを認めることに対する「不快感・恥ずかしさなどに対抗する」ことが心理的に難しいこと。&lt;br/&gt;

特に（個人的には）後者の問題が非常に大きい。
&lt;/p&gt;

&lt;p&gt;
しかし、もう、反射的に「非難」して憂さ晴らししていられる状況ではなくなってしまったと思う。
&lt;/p&gt;

&lt;p&gt;
日本では、すでにインターネットは一般に普及し、大多数の人がすでにインターネットをなんらかの形で利用している。もうすぐ、マイナンバーも施行される。GoogleやAmazonに限らず、e-Commerceなどでは、購買履歴などの情報も蓄積されているだろう。さらにはIoTなど、世の中を変えていく技術がどんどん出てくる。
&lt;/p&gt;

&lt;p&gt;
そういうときに、「利便性をできる限り損なわず、可能な限り安全に」インターネットを利用するにはどうするべきか。
非難して憂さを晴らしている場合じゃないし、他人が護ってくれるという幻想は捨てるべきだと思う。
&lt;/p&gt;

&lt;p&gt;
結局、いつものとおり、まとまりのない駄文であるけど、最後に一言。
&lt;/p&gt;

&lt;p&gt;
なぜか日本では、水に落ちた犬を叩く事で何かした気になる人が多すぎる気がします。明日は我が身という事を本当に考えるべきです。&lt;br/&gt;

水に落ちた犬に手を差し伸べるような社会の雰囲気とセキュリティ運用が望まれると思います。
&lt;/p&gt;

&lt;p&gt;
以上、駄文でした。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u5e74\u91d1\u6a5f\u69cb\u554f\u984c\u306b\u304a\u3051\u308b\u90e8\u5916\u8005\u306e\u53cd\u5fdc\u3092\u898b\u3066\u601d\u3063\u305f\u96d1\u611f&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u5e74\u91d1\u6a5f\u69cb\u554f\u984c\u306b\u304a\u3051\u308b\u90e8\u5916\u8005\u306e\u53cd\u5fdc\u3092\u898b\u3066\u601d\u3063\u305f\u96d1\u611f&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-8101&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit4&quot; id=&quot;公開直後の追記&quot;&gt;公開直後の追記&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
ここで僕が言いたかったことの半分くらいを端的に表現している言葉に出会ってしまって、大変に悔しいんですが、こちらに引用しておきます。
&lt;/p&gt;

&lt;p&gt;
セキュリティ事故も技術も人を貶めるためにあるんじゃないってことですね。
&lt;/p&gt;

&lt;p&gt;
はい。本当にそう思います。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u516c\u958b\u76f4\u5f8c\u306e\u8ffd\u8a18&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u516c\u958b\u76f4\u5f8c\u306e\u8ffd\u8a18&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;8102-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 14 May 2018 04:44:02 +0000</pubDate>
        </item>
        <item>
            <title>セキュリティに関して思うこと</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0605_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;セキュリティに関して思うこと&quot;&gt;セキュリティに関して思うこと&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
年金機構問題でつい色々書いてきたが、まぁ、自分のセキュリティ知識なんて知れている。
知らないことがたくさんあるから、うまくまとまらないし、話もあっちこっちに散らばってしまうわけだ。
でもまぁ、思っていることがある間に、少しずつ駄文を生産することにする。
素人考えなので、専門家から異論があるかもしれないが、私の思う事をグダグタ書いてみる。
&lt;/p&gt;

&lt;p&gt;
例によって、飽くまで個人の雑感なので、気に入らない人は華麗にスルーしてください。
&lt;/p&gt;

&lt;p&gt;
さて、お題のセキュリティ。
&lt;/p&gt;

&lt;p&gt;
本来、セキュリティという言葉は、ラテン語の「Se-(〜から離れる)」＋「cura(心配事)」から成り立っている。
つまり、個人や組織などが持っている心配事から離れていくことがセキュリティの基本的なイメージと言える。
&lt;/p&gt;

&lt;p&gt;
では心配事とはなんだろう？色々な考え方があると思うが、例としては「人の生き死に」や「財産や収入の毀損」など、何らかの不利益が思い浮かぶのではないだろうか？
&lt;/p&gt;

&lt;p&gt;
よく考えると、この心配事は大きく分けて三つの面を持っている。それが
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 守るべき対象(生死や財産、収入、愛情など)&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; (守るべき対象に対する)不利益が起こる可能性&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 不利益が起こった時の影響（死ぬ、大怪我をする、財産がなくなる、振られるなど）&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; この不利益が起こった時の影響を算定するために、保護対象の価値などを十分に考える必要がある。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
であると私は考えている。
&lt;/p&gt;

&lt;p&gt;
セキュリティを考える上で、非常に重要な言葉としてリスクというのがあるが、このリスクを私は
&lt;/p&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_centeralign plugin_wrap&quot;&gt;
&lt;p&gt;
&lt;strong&gt; リスク＝不利益が起こる可能性×不利益が起こった時の影響 &lt;/strong&gt;
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;
&lt;p&gt;
と考えている。もちろん、相当に単純化しているが、これで概ねの用は足りる。
&lt;/p&gt;

&lt;p&gt;
さて、このリスクが「足し算(加算)」ではなく「掛け算(乗算)」である事が重要なのだ。
&lt;/p&gt;

&lt;p&gt;
極端な例で考えてみよう。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; もし「不利益が起こった時、その影響がない」のであれば、「不利益が起こる可能性が100%」であっても問題ない。&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; なぜなら影響を被らないから。&lt;br/&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 逆に「不利益が起こる可能性が0%」ならば、「不利益が起こった時の影響が甚大」であっても問題ない。&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; なぜなら、不利益が起こらないから。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
もちろん、この例は極端であり、単純すぎる。
なぜなら、不利益が起こる可能性が0なら、そもそもそんな事を考える必要がないし、影響がないなら、それはそもそも不利益ではない。
しかし、「可能性は(非常に小さいかもしれないが)０じゃない」場合や、「影響はないわけではないが非常に小さい」場合がある。その判断ができるのは、当然、「&lt;strong&gt;それをリストアップしている&lt;/strong&gt;」からであって、考えた結果として棄却できるだけであろう。
&lt;/p&gt;

&lt;p&gt;
セキュリティを確保するという事は、保護する対象それぞれと、想定されるリスク、そしてリスクに対する対策を行うという事を意味するのだから、最低限この単純な考えを持っているべきであろう
&lt;/p&gt;

&lt;p&gt;
ここで、自分の事を考えてみる。
自分は、このようなセキュリティの確保の事をちゃんと考えているだろうか？
&lt;/p&gt;

&lt;p&gt;
正直に言えば、残念ながら(少なくとも私は)ここまでいつも考えているわけではない。
なぜ考えないのだろうか？
&lt;/p&gt;

&lt;p&gt;
少なくとも私の場合、「守る・護る」べきものをそこまで明確に定義しているわけではない。
そして、失う事を考える事自体が恐ろしいから、リスクを詳細に分析しない。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 「そんな事が起こる可能性は低い」と&lt;strong&gt;思い込みたい&lt;/strong&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 不利益が大きければ大きいほど、可能性を&lt;strong&gt;低く考えたい&lt;/strong&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
から、リスクから目を背けてしまう。
&lt;/p&gt;

&lt;p&gt;
現実の問題として、正しく準備していれば、影響を小さく、もしくは可能性を小さくする事ができるのかもしれないが、「コスト(お金や時間)がかかる」というすぐ目の前にある「小さな不利益」を大きく取り上げて、本来のリスクという「大きな不利益」に蓋をしてしまうわけだ。
&lt;/p&gt;

&lt;p&gt;
この流れ、見かけた事がありませんか？
自分の家族、自分の所属する組織などで。
&lt;/p&gt;

&lt;p&gt;
つい風呂敷を広げてしまったが、このしばしば見かける流れの延長線上に、いわゆるITセキュリティ関係の事件が発生していると思っている。
&lt;/p&gt;

&lt;p&gt;
「今そこにある危機」、それに対して「自衛する手段」、それは、この単純な考えなのではないか？そして、継続的に実施すること(できてないけど)などと思う次第であります。
そして、自分の課題は、「どうやって(時々でいいから)継続的に見直すか」なのだろうと思います。
&lt;/p&gt;

&lt;p&gt;
もう少し掘り下げたいと思うが、時間もないので、今日のところはこの辺で駄文を終りにします。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 14 May 2018 04:56:06 +0000</pubDate>
        </item>
        <item>
            <title>セキュリティに関して思うこと(その2)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0610_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;セキュリティに関して思うこと_その2&quot;&gt;セキュリティに関して思うこと(その2)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
もうしばらくセキュリティの一般的な部分に対する思うことを書いておく。
&lt;/p&gt;

&lt;p&gt;
しつこいが、例によって個人の雑感なので、どう思っていただいても結構だが、気に入らない方は華麗にスルーしてほしい。
&lt;/p&gt;

&lt;p&gt;
&lt;a href=&quot;http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet&quot; class=&quot;wikilink1&quot; title=&quot;tweet&quot; data-wiki-id=&quot;tweet&quot;&gt;先日の記事&lt;/a&gt;で、リスクを
&lt;/p&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_centeralign plugin_wrap&quot;&gt;
&lt;p&gt;
&lt;strong&gt; リスク＝不利益が起こる可能性×不利益が起こった時の影響 &lt;/strong&gt;
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;
&lt;p&gt;
と書いた。
&lt;/p&gt;

&lt;p&gt;
今回は、不利益が起こった時の影響の部分を少し書いてみる。
&lt;/p&gt;

&lt;p&gt;
仮にあなたが市場価格１億円のダイヤモンドを持っているとしよう。
&lt;em class=&quot;u&quot;&gt;話を簡単にするため&lt;/em&gt;に、このダイヤモンドは&lt;strong&gt;純粋に資産&lt;/strong&gt;として持っているものであり、&lt;strong&gt;価値のみが評価基準&lt;/strong&gt;だとする。
このダイヤモンドを守るというのはどういうことだろうか？まず、心配事を書き出してみよう。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 盗まれる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 壊れる(割れる、燃えるなど)&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 価値が減少する&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
と言ったあたりが心配事の中心になるだろう。
（他にも、例えば借金の担保だったり、見物料などを取っていたりするかもしれないがきりがないのでこの程度で）
これらの心配事が不利益を考える上での第一歩である。
&lt;/p&gt;

&lt;p&gt;
次に不利益となる事態が発生したら何が起こるのかを「盗まれる」という不利益を例に考えてみる。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; ダイヤが盗まれる→１億円の資産が０になる→取り戻すために何らかの行為を行わなければならない→コストが発生→被害が拡大する&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; ダイヤが盗まれる→それだけの資産を持っているくせに防御が甘いと認識される→常に狙われる立場になる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; ダイヤが盗まれる→盗まれた事実を知られてしまう→やっかみ等の対象にされる→人間関係が悪化する&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; ダイヤが盗まれる→盗まれるような体制を敷いていたお前が悪いと非難される→気分が悪い&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
(他にも様々あって、ここではいちいち書ききれない)
&lt;/p&gt;

&lt;p&gt;
セキュリティを考える上では、「保護すべき対象」と「対象の価値」と「対象に付随する価値」をしっかり見つめる必要がある。
特に、「対象に付随する価値」は、「対象の価値」と違い、時代や状況などによってしばしば大きく変化してしまうものである。
そして、この「対象に付随する価値」を見極めなければ、不利益が起こった場合の影響を算定する事ができない。
&lt;/p&gt;

&lt;p&gt;
ISMSやP-Markを取得する際に、必ず保護しなければならない情報のリストを作成し、機密度等を見直し、（ある程度の）価値算定を行うのは、まさにリスクを（できる限り）明確にするために必要だからである。
&lt;/p&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_info plugin_wrap&quot;&gt;
&lt;p&gt;
ベネッセの件でJIPDECがプライバシーマーク認定を剥奪した。
この件で、実はJPIDECに質問を出し、回答をもらった。ここにそのまま貼るわけにもいかないので、サマリーを記載しておく。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; プライバシーマーク制度委員会で審議した。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 審議内容は非開示である。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 取り消し措置の根拠は第15条7項による。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 実覚事項および判断基準は&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 乳児を含む機微情報であり、影響が長期間継続する可能性が高い&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 社会への影響および「制度への影響が大きい」こと&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 流出した個人情報数が過去最大規模であること&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; ただし、各自項において閾値を「制度としては設定していない」 &lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
個人的には、このような決定を下した段階で、「プライバシーマーク制度は死んだ」と言わざるを得ない(認定を取得しても意味がないことが明確になった）と考えているが、飽くまでも個人の考えなので、異論・反論はあるだろうとは思う。
&lt;/p&gt;

&lt;p&gt;
これを見て、「対象に付随する価値」というのは算定が難しいものであり、評価者次第で物凄い差が出るものであると思う。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:5,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;
&lt;p&gt;
セキュリティを考える上で、おそらく一番難しいのは、この「不利益が起こった時の影響の算定」なのだろうと思っている。
なぜなら、影響を算定するための「価値」の算定根拠はどうしても主観が入らざるを得ないものであり、したがって、主観が異なってしまえば算定価値が変化してしまうからである。
&lt;/p&gt;

&lt;p&gt;
結論のない、グダグダの駄文だが、思うことということでお許しいただきたい。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 14 May 2018 04:54:59 +0000</pubDate>
        </item>
        <item>
            <title>squid on freebsd memo</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0826_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;squid_on_freebsd_memo&quot;&gt;squid on freebsd memo&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
ちょっとした理由で、ProxyServerを作る羽目になったので、メモ
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; pkg install squid&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; check /var/squid/cache , /var/log/squid&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; vi /boot/loader.conf&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;pre class=&quot;code&quot;&gt;kern.ipc.msgmnb=8192
kern.ipc.msgssz=64
kern.ipc.msgtql=2048&lt;/pre&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; echo &amp;#039;squid_enable=yes&amp;#039; » /etc/rc.conf.local&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://hp.vector.co.jp/authors/VA022911/tec/centos/squid5.htm&quot; class=&quot;urlextern&quot; title=&quot;http://hp.vector.co.jp/authors/VA022911/tec/centos/squid5.htm&quot;&gt;http://hp.vector.co.jp/authors/VA022911/tec/centos/squid5.htm&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; SQUID COnfiguration&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; AquidのConfigurationは、上からParseされるので、注意(末尾に書けばいいというものではない)&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 今回はFreeBSDのInstall時のsquid.confの先頭に以下を追加するだけで良い&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;pre class=&quot;code&quot;&gt;*** squid.conf.sample	Thu Aug 20 19:18:40 2015
--- squid.conf	Wed Aug 26 14:03:38 2015
***************
*** 2,7 ****
--- 2,15 ----
  # Recommended minimum configuration:
  #
  
+ visible_hostname squid1
+ 
+ # Auth Param
+ auth_param basic program /usr/local/libexec/squid/basic_pam_auth
+ auth_param basic children 2 startup=2 idle=1
+ auth_param basic realm Squid proxy-caching web server
+ auth_param basic credentialsttl 2 hours
+ 
  # Example rule allowing access from your local networks.
  # Adapt to list your (internal) IP networks from where browsing
  # should be allowed
***************
*** 24,29 ****
--- 32,39 ----
  acl Safe_ports port 777		# multiling http
  acl CONNECT method CONNECT
  
+ acl pamauth proxy_auth REQUIRED
+ 
  #
  # Recommended minimum Access Permission configuration:
  #
***************
*** 52,64 ****
  http_access allow localnet
  http_access allow localhost
  
  # And finally deny all other access to this proxy
  http_access deny all
  
  # Squid normally listens to port 3128
! http_port 3128
  
! # Uncomment and adjust the following to add a disk cache directory.
  #cache_dir ufs /var/squid/cache 100 16 256
  
  # Leave coredumps in the first cache dir
--- 62,85 ----
  http_access allow localnet
  http_access allow localhost
  
+ http_access allow pamauth
+ 
  # And finally deny all other access to this proxy
  http_access deny all
  
  # Squid normally listens to port 3128
! #http_port 3128
! http_port pppp
! icp_port 0
! 
! # NEIGHBOR SELECTION
! # TEST
! cache_peer  aaa.aaa.aaa.aaa parent pppp 0   no-query
! acl         TEST dst nnn.nnn.nnn.nnn/mm
! cache_peer_access aaa.aaa.aaa.aaa allow TEST
! never_direct allow TEST
  
! # Uncommen an adjust the following to add a disk cache directory.
  #cache_dir ufs /var/squid/cache 100 16 256
  
  # Leave coredumps in the first cache dir&lt;/pre&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; /etc/pam.d/squid&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;pre class=&quot;code&quot;&gt;auth		required	pam_unix.so		no_warn try_first_pass
account		required	pam_unix.so&lt;/pre&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
詳しいことは別の記事でまとめる
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 22 Jun 2016 07:55:25 +0000</pubDate>
        </item>
        <item>
            <title>気になった記事(20150901)</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0901_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;気になった記事_20150901&quot;&gt;気になった記事(20150901)&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
散々溜めてしまったので、一気に行く。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.startssl.com&quot; class=&quot;urlextern&quot; title=&quot;https://www.startssl.com&quot;&gt;StartSSL&lt;/a&gt; 無料Server証明書発行機関。PKI界のSwiss Army Knifeを目指している&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://letsencrypt.org//2015/08/07/updated-lets-encrypt-launch-schedule.html&quot; class=&quot;urlextern&quot; title=&quot;https://letsencrypt.org//2015/08/07/updated-lets-encrypt-launch-schedule.html&quot;&gt;Updated Let&amp;#039;s Encrypt Launch Schedule&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://qiita.com/cubicdaiya/items/235777dc401ec419b14e&quot; class=&quot;urlextern&quot; title=&quot;http://qiita.com/cubicdaiya/items/235777dc401ec419b14e&quot;&gt;nginxのパラメータチューニングとh2o&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://server-setting.info/centos/apache-nginx-7-basic-auth.html&quot; class=&quot;urlextern&quot; title=&quot;http://server-setting.info/centos/apache-nginx-7-basic-auth.html&quot;&gt;Nginx でBasic認証(ユーザ名、パスワードを求める )するには&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.slideshare.net/yuyarin/cedecnet-2015&quot; class=&quot;urlextern&quot; title=&quot;http://www.slideshare.net/yuyarin/cedecnet-2015&quot;&gt;CEDEC-Net 2015テクニカルレビュー&lt;/a&gt; NAT64 and DNS64等&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://cedec.cesa.or.jp/2015/documents/enquete.pdf&quot; class=&quot;urlextern&quot; title=&quot;http://cedec.cesa.or.jp/2015/documents/enquete.pdf&quot;&gt;ゲーム開発者の生活と仕事に関するアンケート&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://blog.livedoor.jp/dankogai/archives/51907188.html&quot; class=&quot;urlextern&quot; title=&quot;http://blog.livedoor.jp/dankogai/archives/51907188.html&quot;&gt;FreeBSD 10 あれこれ&lt;/a&gt; pkg/ports関連のメモ&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://memo.itc.keio.ac.jp/blog/?p=309&quot; class=&quot;urlextern&quot; title=&quot;https://memo.itc.keio.ac.jp/blog/?p=309&quot;&gt;FreeBSD pkg (pkgng)でのカスタマイズ環境アップグレード&lt;/a&gt; pkg/ports関連&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/jekil/UDPot&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/jekil/UDPot&quot;&gt;UDPot&lt;/a&gt; &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt; HoneyPot&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.janog.gr.jp/meeting/lt-night-1/application/files/7314/4059/4535/komoriya-traffic_-20150825.pdf&quot; class=&quot;urlextern&quot; title=&quot;http://www.janog.gr.jp/meeting/lt-night-1/application/files/7314/4059/4535/komoriya-traffic_-20150825.pdf&quot;&gt;http://www.janog.gr.jp/meeting/lt-night-1/application/files/7314/4059/4535/komoriya-traffic_-20150825.pdf&lt;/a&gt; DNSの可視化&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://tapas.terilogy.com/projects/dns_viewer&quot; class=&quot;urlextern&quot; title=&quot;http://tapas.terilogy.com/projects/dns_viewer&quot;&gt;DNS Viewer&lt;/a&gt; DNSの可視化&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/google/google-authenticator&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/google/google-authenticator&quot;&gt;Google Authenticator&lt;/a&gt; OTP/PAM/OAuthなど&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://osdn.jp/magazine/15/08/19/153100&quot; class=&quot;urlextern&quot; title=&quot;https://osdn.jp/magazine/15/08/19/153100&quot;&gt;Magit&lt;/a&gt; Emacs上で動作するGit Client&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://d.hatena.ne.jp/defiant/touch/20150701/1435749116&quot; class=&quot;urlextern&quot; title=&quot;http://d.hatena.ne.jp/defiant/touch/20150701/1435749116&quot;&gt;シェルスクリプトで書かれた軽量コンテナ MINCS がすばらしい&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://kometchtech.blog.fc2.com/blog-entry-1290.html&quot; class=&quot;urlextern&quot; title=&quot;http://kometchtech.blog.fc2.com/blog-entry-1290.html&quot;&gt;Zabbix2.2 でのiowaitを大幅に減少させることができた&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://d.hatena.ne.jp/hasegawayosuke/touch/20150814/p1&quot; class=&quot;urlextern&quot; title=&quot;http://d.hatena.ne.jp/hasegawayosuke/touch/20150814/p1&quot;&gt;セキュリティ・キャンプ全国大会2015資料まとめ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.slideshare.net/sonickun/web-51132299&quot; class=&quot;urlextern&quot; title=&quot;http://www.slideshare.net/sonickun/web-51132299&quot;&gt;進化するWebトラッキングの話&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/owaspjapan/owasp-asvs-project-review&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/owaspjapan/owasp-asvs-project-review&quot;&gt;アプリケーションセキュリティ検査・検証の標準化&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://speakerdeck.com/owaspjapan/owasp-japan-short-presentation-number-jtf2015&quot; class=&quot;urlextern&quot; title=&quot;https://speakerdeck.com/owaspjapan/owasp-japan-short-presentation-number-jtf2015&quot;&gt;情報セキュリティとの上手い付き合い方&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.lac.co.jp/news/2015/07/28_press_01.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.lac.co.jp/news/2015/07/28_press_01.html&quot;&gt;ラック、標的型攻撃対策専門組織を設置し、「標的型攻撃 対策指南書」を無償公開&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.slideshare.net/zaki4649/free-securitycheck&quot; class=&quot;urlextern&quot; title=&quot;http://www.slideshare.net/zaki4649/free-securitycheck&quot;&gt;フリーでやろうぜ！セキュリティチェック！&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.amazon.co.jp/gp/product/B013QXLNCQ?ie=UTF8&amp;amp;camp=1207&amp;amp;creative=8411&amp;amp;creativeASIN=B013QXLNCQ&amp;amp;linkCode=shr&amp;amp;tag=punisuraim-22&amp;amp;=digital-text&amp;amp;qid=1439981557&amp;amp;sr=1-2&amp;amp;keywords=白書&quot; class=&quot;urlextern&quot; title=&quot;http://www.amazon.co.jp/gp/product/B013QXLNCQ?ie=UTF8&amp;amp;camp=1207&amp;amp;creative=8411&amp;amp;creativeASIN=B013QXLNCQ&amp;amp;linkCode=shr&amp;amp;tag=punisuraim-22&amp;amp;=digital-text&amp;amp;qid=1439981557&amp;amp;sr=1-2&amp;amp;keywords=白書&quot;&gt;平成27年版警察白書(Kindle版)&lt;/a&gt; Free!&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://tech.guitarrapc.com/entry/2015/08/17/044937&quot; class=&quot;urlextern&quot; title=&quot;http://tech.guitarrapc.com/entry/2015/08/17/044937&quot;&gt; リアルタイム通信で利用されるプロトコルと手法&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://dev.tapweb.co.jp/2011/01/325&quot; class=&quot;urlextern&quot; title=&quot;http://dev.tapweb.co.jp/2011/01/325&quot;&gt;MySQL5.5-MySQL5.6+KeepAlivedを使った、2台構成HA型準同期レプリケーションの作り方&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://d.hatena.ne.jp/interdb/touch/20140111/1389451898&quot; class=&quot;urlextern&quot; title=&quot;http://d.hatena.ne.jp/interdb/touch/20140111/1389451898&quot;&gt;ZabbixでMySQLスレーブの Slave_IO_RunningとSlave_SQL_Runningを監視する&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://yoku0825.blogspot.jp/2015/08/mysql-578rpmvalidatepassword.html&quot; class=&quot;urlextern&quot; title=&quot;http://yoku0825.blogspot.jp/2015/08/mysql-578rpmvalidatepassword.html&quot;&gt;MySQL 5.7.8以降のrpmパッケージではvalidate_passwordプラグインがデフォルトで有効になっている&lt;/a&gt; MySQLの罠&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://yoku0825.blogspot.jp/2015/08/mysqldumpmysqlpump-in-mysql-578_4.html&quot; class=&quot;urlextern&quot; title=&quot;http://yoku0825.blogspot.jp/2015/08/mysqldumpmysqlpump-in-mysql-578_4.html&quot;&gt; mysqldumpじゃないよ、mysqlpumpだよ in MySQL 5.7.8 （mysqldumpとの違い編）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://yoku0825.blogspot.jp/2015/08/mysqldumpmysqlpump-in-mysql-578.html&quot; class=&quot;urlextern&quot; title=&quot;http://yoku0825.blogspot.jp/2015/08/mysqldumpmysqlpump-in-mysql-578.html&quot;&gt;mysqldumpじゃないよ、mysqlpumpだよ in MySQL 5.7.8 （新機能編）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://qiita.com/nownabe/items/0821f4d13f7dbc19aa93&quot; class=&quot;urlextern&quot; title=&quot;http://qiita.com/nownabe/items/0821f4d13f7dbc19aa93&quot;&gt;Galera Cluster分断実験（Percona編）&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://www.cyberagent.co.jp/technology/pdf/2011_13.pdf&quot; class=&quot;urlextern&quot; title=&quot;https://www.cyberagent.co.jp/technology/pdf/2011_13.pdf&quot;&gt;「Galera Raplication」に関する調査レポート&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.songmu.jp/riji/entry/2015-07-08-kamipo-traditional.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.songmu.jp/riji/entry/2015-07-08-kamipo-traditional.html&quot;&gt;ルーク！MySQLではkamipo TRADITIONALを使え！&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.slideshare.net/takahiro_yachi/ss-44828680&quot; class=&quot;urlextern&quot; title=&quot;http://www.slideshare.net/takahiro_yachi/ss-44828680&quot;&gt;ニコニコ生放送の配信基盤改善&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.slideshare.net/taijitsuchiya5/ss-47398248&quot; class=&quot;urlextern&quot; title=&quot;http://www.slideshare.net/taijitsuchiya5/ss-47398248&quot;&gt;なぜネットワーク運用自動化が進まないのか&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://rocketnews24.com/2015/08/20/621780/&quot; class=&quot;urlextern&quot; title=&quot;http://rocketnews24.com/2015/08/20/621780/&quot;&gt;東京MEAT酒場新宿店&lt;/a&gt; 行ってみたけどミートソースはうまかった&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://stw.mext.go.jp/series.html&quot; class=&quot;urlextern&quot; title=&quot;http://stw.mext.go.jp/series.html&quot;&gt;科学技術週間&lt;/a&gt; ポスター集&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.itmedia.co.jp/news/articles/1508/19/news075.html&quot; class=&quot;urlextern&quot; title=&quot;http://www.itmedia.co.jp/news/articles/1508/19/news075.html&quot;&gt;そのツイート、どう広まった？　Twitterの拡散経路を可視化、“インフルエンサー”分かるツール無料公開&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://it.impressbm.co.jp/articles/-/12595&quot; class=&quot;urlextern&quot; title=&quot;http://it.impressbm.co.jp/articles/-/12595&quot;&gt;AI、IoT、ビッグデータなど知っておくべき4つの俯瞰図&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.4gamer.net/games/999/G999905/20150511031/&quot; class=&quot;urlextern&quot; title=&quot;http://www.4gamer.net/games/999/G999905/20150511031/&quot;&gt;ゲーム業界は回復基調なるも明暗はくっきり？　2014年度ゲーム業界34社決算まとめ&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://mantan-web.jp/2015/07/27/20150727dog00m200042000c.html&quot; class=&quot;urlextern&quot; title=&quot;http://mantan-web.jp/2015/07/27/20150727dog00m200042000c.html&quot;&gt;14年ゲーム市場：7年間でテレビゲーム半減、ソーシャル1400倍&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Tue, 01 Sep 2015 06:12:34 +0000</pubDate>
        </item>
        <item>
            <title>FreeBSD 10.2 with CARP の設定でどはまりをブッこいたメモ</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:0916_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;freebsd_102_with_carp_の設定でどはまりをブッこいたメモ&quot;&gt;FreeBSD 10.2 with CARP の設定でどはまりをブッこいたメモ&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
某所の某サービスの構築をするにあたって、FreeBSD/CARPを使った冗長構成を取らなければならなくなったわけだ。
&lt;/p&gt;

&lt;p&gt;
その際に、FreeBSDがMultiUser modeでlogin promptまで行かなくなったので、その記録。
&lt;/p&gt;

&lt;p&gt;
NICの設定に際し、一般にFreeBSDでは、以下のように記述する
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;ifconfig_xn1=&amp;quot;inet 192.0.2.2/24   -rxcsum -txcsum -tso -lro&amp;quot;&lt;/pre&gt;

&lt;p&gt;
ここに、CARPの設定を入れる場合、aliasで設定する
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;ifconfig_xn1=&amp;quot;inet 192.0.2.2/24   -rxcsum -txcsum -tso -lro&amp;quot;
ifconfig_xn1_alias0=&amp;quot;inet vhid 1 advbase 1 advskew 100 pass Password-0-0-0 alias 192.0.2.1/32&amp;quot;&lt;/pre&gt;

&lt;p&gt;
見た感じ、これで問題なさそうに見るのだが、実はこの設定を行うと、boot時にlogin promptまでたどり着かないことがある。
&lt;/p&gt;

&lt;p&gt;
なぜそうなるかを追いかけるために /etc/rc.d/netif → /etc/network.subr の順に、そして呼ばれる関数ごとにprintf debugをかけた。
実は最後までは追いかけていないのだが、printf debugの結果
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; network.subr内の ifalias_af_common_handler内のloopで「無限loop」している&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 原因は、CARP Passwordに記載している “数字-数字” を含んだ文字列&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
で、ここをexpandするために無限loopしているのではないかと推測される。
&lt;/p&gt;

&lt;p&gt;
さすがに、こんなのわからないわけで…
&lt;/p&gt;

&lt;p&gt;
というわけで、こういうパスワードを入れるのはやめましょう。絶対に。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 16 Sep 2015 08:11:25 +0000</pubDate>
        </item>
        <item>
            <title>TaskBoard</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:1016_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;taskboard&quot;&gt;TaskBoard&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
自分のTaskを管理するにあたり、Agileでよく使われているTaskBoardを使ってみようかと思って調べてみた。
&lt;/p&gt;

&lt;p&gt;
いろいろ書きかけ。
&lt;/p&gt;

&lt;p&gt;
TaskBoardのApplicationを探しまくっているが、とりあえず
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; kanboard&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; SimpleTaskBoard&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Restyaboard&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
が見つかった。(いや、ものすごくたくさん、いろいろな実装があるのだが、複雑すぎて悩ましいのでこの程度に絞った。今後も適当に増えると思う)
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;TaskBoard&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;taskboard&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-517&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;kanboard&quot;&gt;kanboard&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 非常に簡単にInstallできる。&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt;単にファイルを展開して、Web Accessを飛ばすだけ。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; しかし、Task変更時にMailが飛ばなかったので(FreeBSD/CentOSともに)、とりあえず諦める&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; FreeBSDはportsでInstallできる。&lt;a href=&quot;http://kanboard.net&quot; class=&quot;urlextern&quot; title=&quot;http://kanboard.net&quot;&gt;http://kanboard.net&lt;/a&gt;にSource Archiveがある&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;kanboard&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;kanboard&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;518-861&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit3&quot; id=&quot;restyaboard&quot;&gt;RestyaBoard&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 高機能なTaskBoard&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Elastic Searchなど、様々な周辺システムが必要&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Elastic Searchを冗長化する余力がないので、今後考える&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;RestyaBoard&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;restyaboard&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;862-1052&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit4&quot; id=&quot;simpletaskboard&quot;&gt;SimpleTaskBoard&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; ドキュメント通りに設定しようとしたが、動作しない。というよりも、Install memoが不親切。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 結構良さそうに見えるだけに、残念。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;SimpleTaskBoard&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;simpletaskboard&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;1053-1265&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit5&quot; id=&quot;restya_board&quot;&gt;Restya Board&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; FreeBSDにportsはなかった。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; FreeBSDでは、うまく動かせなかった。技術不足。残念&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Restya Board&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;restya_board&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:5,&amp;quot;range&amp;quot;:&amp;quot;1266-1404&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit6&quot; id=&quot;wekan&quot;&gt;Wekan&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
もうやり直しが違いすぎたので、新しくエントリを起こす
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Wekan&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;wekan&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:6,&amp;quot;range&amp;quot;:&amp;quot;1405-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Fri, 23 Oct 2015 08:43:25 +0000</pubDate>
        </item>
        <item>
            <title>セキュリティー人材とやらについて</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:1020_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;セキュリティー人材とやらについて&quot;&gt;セキュリティー人材とやらについて&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
&lt;strong&gt;&lt;em class=&quot;u&quot;&gt;まくら&lt;/em&gt;&lt;/strong&gt;
&lt;/p&gt;

&lt;p&gt;
最近忙しすぎて、ちっともTwitterでもFaceBookでも駄文を書けなかったのだが、今日久しぶりにTwitterでちょっとした会話をしたので少し書いてみたくなった。
&lt;/p&gt;

&lt;p&gt;
お題はSecurity人材というもの。もちろん、このコンテクストでは情報セキュリティを採り上げるので、物理セキュリティはあまり考慮に入ってません。
&lt;/p&gt;

&lt;p&gt;
まぁ、個人的考えだし、異論反論はあると思うけど、例によって気に入らない人はスルーしてくださいな。
&lt;/p&gt;

&lt;p&gt;
&lt;strong&gt;&lt;em class=&quot;u&quot;&gt;本文&lt;/em&gt;&lt;/strong&gt;
&lt;/p&gt;

&lt;p&gt;
世は「セキュリティ人材不足」とやらで姦しいわけだが、そもそも個人的には「セキュリティ人材 is なに？」的な気分なわけだ。
もっと言えば、それ以前にいわゆる「セキュリティ is なに？」という気分になるわけで。
&lt;/p&gt;

&lt;p&gt;
日本は島国であって、かつ江戸時代という「外国の影響を極力排除」した上で、合衆国のような「小さな単位で分割統治」することによる「均質化」を経験してきた歴史がある。この歴史観には異論が多々あるだろうが、個人的にそう感じるわけだ。
&lt;/p&gt;

&lt;p&gt;
この歴史が、「均質化の結果」としての「異物の排除」が文化として定着させたように思う。その結果としての「身近に異物がない」状態がすなわち「感覚的な安全」論（つまり「安全でないなら異物を排除すれば良い」的考え）になっているように感じる。もちろんこれはある一面から切った見方であって、当然それ以外の流れも考えもあるが、今でもこの「感覚的な安全」論が割と幅を利かせているのではないか？と思わざるをえない。
&lt;/p&gt;

&lt;p&gt;
自分がセキュリティの話をする時に必ず使う説明に、Securityの元となる単語のSecureの語源の話がある。
&lt;/p&gt;

&lt;p&gt;
&lt;strong&gt; Secure = Se-Cure = Se + Cura = (〜から)離れる(という接頭語) + 不安・心配事 &lt;/strong&gt;
&lt;/p&gt;

&lt;p&gt;
つまり、Secureとは「不安や心配事から離れた状態」＝「不安や心配事がない状態」が原義である。
&lt;/p&gt;

&lt;p&gt;
この原義から、日本における「感覚的安全」を実装するための「異物排除」はそれがいいか悪いかは置いておいて確かにセキュリティ対策と言える。
もちろん、今のご時世、このセキュリティ実装では、対策としてはあまりにもお粗末に過ぎるのだが、自分の経験では、日本において、れがセキュリティ対策の一番目に入りやすいように思う。（単に日本以外の国の事を知らないだけです）
&lt;/p&gt;

&lt;p&gt;
セキュリティ対策の話は本題ではないので、話を引き戻す。
&lt;/p&gt;

&lt;p&gt;
自分が、「ゼキュリティ人材不足」という表現を見た時に思うことは、
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; セキュリティ人材と言われた時に想像するのはどういう人材だろう？&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 不足していると言われているセキュリティ人材ってなんだろう？&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
ということ。そして、実はこの言葉、おそらく定義がないまま「イメージ」だけで語られているような気がする。
曰く
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 情報システムへの攻撃を防いでくれる正義の味方&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 情報システムへの攻撃を見つけて対応してくれるスーパーマン&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
じゃないか？と思うわけだ。
&lt;/p&gt;

&lt;p&gt;
ぶっちゃけ、「他力本願で甘えすぎじゃない？」と思わざるをえない。
&lt;/p&gt;

&lt;p&gt;
インターネットは、(ある意味)異物の集合体である。Internet = Inter-Network であり、Network間接続なのだから、そもそも定義として異物の集合とも言える。そこに、黄門様よろしく「葵の紋所」を見せれば問題が解決するだの、ウルトラマンよろしく最後は「スペシウム光線」で、などという「必殺技」や「銀の弾丸」なんてあるはずがない。
&lt;/p&gt;

&lt;p&gt;
私見だが、
;#;
「何(対象)」を、「誰(攻撃者)」から、「どのくらいの期間」、「どんな手法」で、「いくら(費用)」かけて護るか     - (1)
;#;
が定義されない限り、いわゆるセキュリティを実装することはできない。
この定義がないまま「規定」だけ実装している例はごまんと見ているが、そんなものはセキュリティではない。
&lt;/p&gt;

&lt;p&gt;
とすると、(少なくとも自分が考える）セキュリティ人材とは、上記(1)を定義・実装できる人ではないかと思う。
&lt;/p&gt;

&lt;p&gt;
翻って、いわゆる報道などで見かけるセキュリティ人材とやらは、「セキュリティ関連技術を知っている人」に矮小化されているように感じる。報道で取り上げられるようなセキュリティの専門家と言われる人は、「セキュリティ関連技術を知っている『だけ』の人」では断じてないにもかかわらず、そういう取り上げられ方がされやすいように見受けられる。
もちろん、「関連技術」は実装する際に非常に重要だし、緊急時の対処にもやはり非常に重要である。だから、セキュリティ技術がある人材はもちろん育てなければならないし増えるべきだと思うが、「セキュリティ人材不足」というコンテクストで考えるなら「そこは本質ではない」と言いたくなるわけだ。
&lt;/p&gt;

&lt;p&gt;
会話中に
&lt;/p&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_box plugin_wrap&quot;&gt;
&lt;p&gt;
「セキュリティ人材という言葉でいうと発する人、受け取る人によって定義、理解も曖昧でどこまでのことを求めているのか、先ほどのどの範囲をどのようにカバーできるのかも見えてこず、足らない足らないと騒ぐだけになっちゃうのが怖いなって思います」
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;
&lt;p&gt;
という発言があったが、まさにこの「騒ぐだけ」になること、そして「何が足りないのか」という場合の「何」の部分が置き去りになるのが恐ろしい。
&lt;/p&gt;

&lt;p&gt;
今本当に必要なのは、「できるだけ根に近い部分」を（なんとなくでも）理解している人材なのだろうと思う。そこがあって初めて、実装できる技術者も生きるのだろうと。「排除する」だけでなく、「入り込まれても大丈夫なように対策」することや、「攻撃成功時のリターンよりも攻撃失敗時のリスクのほうが大きい」ようにすることを考えられる人材や制度が必要なのだろうなと思う。
&lt;/p&gt;

&lt;p&gt;
もう一つ。やはり会話中に
&lt;/p&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_box plugin_wrap&quot;&gt;
&lt;p&gt;
「それで数年後には量産された人材がぽいっとされてしまうこととか考えると心が痛くなります。」
&amp;lt;/note&amp;gt;
という発言もあって、これは自分も同感するところである。
&lt;/p&gt;

&lt;p&gt;
しかし、この点は実は自分は楽観している。
&lt;/p&gt;

&lt;p&gt;
自分は、現時点では、セキュリティ関連技術を「現場で身につける」のは多くの人にとって難しいと思う。
それは、必要となる知識が多岐にわたるからであり、セキュリティ技術を身につける余力があるような「現場」は少ないからである。
&lt;/p&gt;

&lt;p&gt;
この問題は、少し前の「プログラマが足りない」→「学校で教える」→「JAVA(等各種言語)プログラマ量産」の流れと同じだと思っている。
今、曲がりなりにもプログラマやコーダーがそこそこの人数存在しているのは、この「プログラマ量産」プログラムのおかげである。（足りているかの議論は別）
&lt;/p&gt;

&lt;p&gt;
量が増大したことにより質が劣化したという話もしばしば聞くが、供給がないと今よりもさらにプログラマ不足になっていたであろうことは想像に難くない。もちろん、質の向上は永遠のテーマだが、そもそも量が提供されなければ質の向上は望めない。（量が不足していると、高品質のプログラマも時間に追われ、結果として単体あたりの品質が劣化する可能性が高い）
&lt;/p&gt;

&lt;p&gt;
いうまでもないが、個人としての質が向上しないならば必ず淘汰されてしまう。ここでの議論は個人レベルの話はしていないので、為念。
&lt;/p&gt;

&lt;p&gt;
セキュリティの基本を学んだ人材は量産されるべきである。というより、セキュリティの基本はすべての人が学ばなければならない。基本を理解した上で、それが正しいか間違っているかを考えるべきであって、「観念」だけでセキュリティを語られてはたまらない。
&lt;/p&gt;

&lt;p&gt;
そして、セキュリティの基本を学んだ人の中から、セキュリティ技術を理解し使える人を量産しなければならない。そして、常識的に供給されなければならないと思う。
&lt;/p&gt;

&lt;p&gt;
セキュリティの基本的な考え方は、(情報システムに限らず)どこでも必ず使えるものだから、セキュリティを学び、曲がりなりにも身につけた、人材は、たとえ量産型であろうとも、簡単に「ポイ捨て」されるようなことはないと、そして「ポイ捨て」されても次のチャンスはきっとあると思っている。
&lt;/p&gt;

&lt;p&gt;
少なくとも、現時点（というよりこれから10年くらい？）は、ちゃんと基本的な知識を持った人材が増え、今の疲弊したITという土壌をもう一度豊かにする段階ではないかと思う。
&lt;/p&gt;

&lt;p&gt;
最後に、やはり会話からの言葉で
&lt;/p&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_start&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:6,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;&lt;div class=&quot;wrap_round wrap_box plugin_wrap&quot;&gt;
&lt;p&gt;
一点集中というよりはもう少しセキュリティとそれを支えるものまでと付随した上での知識、技術を身に着けられるようにしていくことが大事なんだろうなと思います。
&lt;/p&gt;
&lt;/div&gt;&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;plugin_wrap_end&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;secid&amp;quot;:7,&amp;quot;range&amp;quot;:&amp;quot;0-&amp;quot;} --&gt;
&lt;p&gt;
というのがあったが、これがおそらく最も大事なんだろうと思う。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 14 May 2018 04:49:59 +0000</pubDate>
        </item>
        <item>
            <title>Wekan</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:1023_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;wekan&quot;&gt;Wekan&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
というわけで、KanbanアプリであるWekanを作る。
&lt;/p&gt;

&lt;p&gt;
もともとの記事は、下部の「古い記事」に移した。
メモとして残すが、参考にはならんでしょう。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Wekan&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;wekan&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-219&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;wekanを入れる&quot;&gt;Wekanを入れる&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
古い記事に書いた通り、真面目に入れようとするとうまくいかないことが多すぎたので、CentOS7にDocker環境作ってそこにWekanを入れる。
ちょうどいいから、Dockerの勉強も兼ねて
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 参考: &lt;a href=&quot;https://docs.docker.com/installation/centos/&quot; class=&quot;urlextern&quot; title=&quot;https://docs.docker.com/installation/centos/&quot;&gt;https://docs.docker.com/installation/centos/&lt;/a&gt; Docker Install&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 参考: &lt;a href=&quot;http://fight-tsk.blogspot.jp/2015/04/centos7-docker-docker-compose.html&quot; class=&quot;urlextern&quot; title=&quot;http://fight-tsk.blogspot.jp/2015/04/centos7-docker-docker-compose.html&quot;&gt;http://fight-tsk.blogspot.jp/2015/04/centos7-docker-docker-compose.html&lt;/a&gt; docker-compose Install&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 参考: &lt;a href=&quot;http://isoittech.hatenablog.com/entry/2015/08/04/Dockerコマンドまとめ&quot; class=&quot;urlextern&quot; title=&quot;http://isoittech.hatenablog.com/entry/2015/08/04/Dockerコマンドまとめ&quot;&gt;http://isoittech.hatenablog.com/entry/2015/08/04/Dockerコマンドまとめ&lt;/a&gt; Docker コマンドまとめ&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 参考: &lt;a href=&quot;http://blog.amedama.jp/entry/2015/09/24/222040&quot; class=&quot;urlextern&quot; title=&quot;http://blog.amedama.jp/entry/2015/09/24/222040&quot;&gt;http://blog.amedama.jp/entry/2015/09/24/222040&lt;/a&gt; CentOS7 で Docker を使ってみる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 参考: &lt;a href=&quot;http://qiita.com/74th/items/e8dc1ac1295140413dc8&quot; class=&quot;urlextern&quot; title=&quot;http://qiita.com/74th/items/e8dc1ac1295140413dc8&quot;&gt;http://qiita.com/74th/items/e8dc1ac1295140413dc8&lt;/a&gt; dockerコンテナをsystemdで管理させる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 参考: &lt;a href=&quot;http://7me.oji.0j0.jp/memo/centos-docker-systemd.html&quot; class=&quot;urlextern&quot; title=&quot;http://7me.oji.0j0.jp/memo/centos-docker-systemd.html&quot;&gt;http://7me.oji.0j0.jp/memo/centos-docker-systemd.html&lt;/a&gt; Dockerコンテナをsystemd管理にしてCentOS起動時に自動起動する&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 参考: &lt;a href=&quot;https://github.com/wekan/wekan/wiki/Install-and-Update&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/wekan/wekan/wiki/Install-and-Update&quot;&gt;https://github.com/wekan/wekan/wiki/Install-and-Update&lt;/a&gt; Install and Update (Wekan)&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ol&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; yum install telnet tcpdump bind-utils openssh-clients ntpdate man man-pages wget git&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; curl -sSL &lt;a href=&quot;https://get.docker.com/&quot; class=&quot;urlextern&quot; title=&quot;https://get.docker.com/&quot;&gt;https://get.docker.com/&lt;/a&gt; | sh&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; systemctl enable docker &amp;amp;&amp;amp; systemctl start docker&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; これでdockerがInstallされ、起動される&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; curl -sSL &lt;a href=&quot;https://get.docker.com/&quot; class=&quot;urlextern&quot; title=&quot;https://get.docker.com/&quot;&gt;https://get.docker.com/&lt;/a&gt; | sh&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; Warningsが出るが、とりあえず、無視する。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; git clone &lt;a href=&quot;https://github.com/wekan/wekan.git&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/wekan/wekan.git&quot;&gt;https://github.com/wekan/wekan.git&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; cd wekan&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; sudo docker-compose up -d&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; これで、Wekanは起動する。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; Containerとしては、Wekan用のjsが動くものとmongodbが動くものの２つが走る。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 起動は、docker docker start&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Wekan\u3092\u5165\u308c\u308b&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;wekan\u3092\u5165\u308c\u308b&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;220-1884&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit3&quot; id=&quot;古い記事&quot;&gt;古い記事&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/wekan/wekan/wiki&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/wekan/wekan/wiki&quot;&gt;https://github.com/wekan/wekan/wiki&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; FreeBSDで頑張ったが、ダメだった&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; これは、node.jsか、npmで入れたPackageのいずれかがlibstdc++.so.6 とか libm.so.6を仮定しているため&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; FreeBSDでgccを入れても、libm.so が libm.so.5 なので、ダメだった。&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; もちろん、Symlink張る手はあるが、これだと、pkg updateなどのときに何が起こるかわからないので不採用&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; いちいちnode.js関連のPackageを全部自分でコンパイルするとかありえない&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; CentOS7に入れることに決定&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; yum install epel-release&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; yum install nodejs npm&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.seirios.org/seirios/dokuwiki/doku.php?id=os:linux:yum_s_yum_s_nginx_s_repos&quot; class=&quot;wikilink2&quot; title=&quot;os:linux:yum_s_yum_s_nginx_s_repos&quot; rel=&quot;nofollow&quot; data-wiki-id=&quot;os:linux:yum_s_yum_s_nginx_s_repos&quot;&gt;yum&amp;amp;s[]=yum&amp;amp;s[]=nginx&amp;amp;s[]=repos&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; yum install nginx&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://qiita.com/fetaro/items/acad2991efc2bc2274b5&quot; class=&quot;urlextern&quot; title=&quot;http://qiita.com/fetaro/items/acad2991efc2bc2274b5&quot;&gt;http://qiita.com/fetaro/items/acad2991efc2bc2274b5&lt;/a&gt; mongoDB関連(簡易)&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; vi /etc/yum.repos.d/mongodb-org-3.0.repo&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;pre class=&quot;code&quot;&gt;[mongodb-org-3.0]
name=MongoDB Repository
baseurl=http://repo.mongodb.org/yum/redhat/$releasever/mongodb-org/3.0/x86_64/
gpgcheck=0
enabled=1&lt;/pre&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; yum install mongodb-org&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; systemctl start mongod&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; chkconfig mongod on&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; ご本尊のWekan&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://github.com/wekan/wekan/releases/latest&quot; class=&quot;urlextern&quot; title=&quot;https://github.com/wekan/wekan/releases/latest&quot;&gt;https://github.com/wekan/wekan/releases/latest&lt;/a&gt;から最新版を拾う&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; tar xzvf wekan-v0.9.0.tar.gz&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; cd bundle/programs/server/ &amp;amp;&amp;amp; sudo npm install&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; cd ../../&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; vi wekan.sh&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;pre class=&quot;code&quot;&gt;#! /bin/sh
export MONGO_URL=&amp;#039;mongodb://127.0.0.1:27017/rrwekan&amp;#039;
export ROOT_URL=&amp;#039;http://kb.rusty-raven.net&amp;#039;
export MAIL_URL=&amp;#039;smtp://127.0.0.1:25/&amp;#039;
export PORT=8080
node main.js&lt;/pre&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
このやり方だと、node.jsが少し古くて、&lt;code&gt;Meteor requires Node v0.10.40 or later.&lt;/code&gt;と怒られるので、明日、修正する
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 結論。node.jsはyumでinstallしてはいけない。ダメったらダメ。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; 全部やり直し&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://moro-archive.hatenablog.com/entry/2015/07/27/225747&quot; class=&quot;urlextern&quot; title=&quot;http://moro-archive.hatenablog.com/entry/2015/07/27/225747&quot;&gt;http://moro-archive.hatenablog.com/entry/2015/07/27/225747&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u53e4\u3044\u8a18\u4e8b&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u53e4\u3044\u8a18\u4e8b&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;1885-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 18 May 2017 06:47:09 +0000</pubDate>
        </item>
        <item>
            <title>Mail Serverをつくる</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:1111_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;mail_serverをつくる&quot;&gt;Mail Serverをつくる&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
現行の MailServer が古くなってしまい、さすがに再構築しなければならなくなった。
&lt;/p&gt;

&lt;p&gt;
この際だから、FreeBSD 10.2で構築してみる。
&lt;/p&gt;

&lt;p&gt;
もちろん、NetBSDも考えたんだけど、最近はFreeBSDに体重をかけ始めているので、そちらで行く事にした。まぁ、実際にはApplication ServerのLayerなので、違いはほとんどないはず。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Mail Server\u3092\u3064\u304f\u308b&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;mail_server\u3092\u3064\u304f\u308b&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-447&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;install&quot;&gt;Install&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
* OSはFreeBSD 10.2 で、環境はXenServer 6.5SP1上。
* Memoryはどうせそれほどのアクセスはないはずなので、2G
* Home DirectoryはNFSで供給する。
&lt;/p&gt;

&lt;p&gt;
一応、xe-guest-utilitiesとxen-guest-toolsは仕込んでおき、Zabbixでの監視設定は突っ込んだ。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Install&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;install&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;448-760&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit3&quot; id=&quot;mail関連&quot;&gt;Mail関連&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
sendmailやEximなども考えないでもないが、今回は移設が目的なので、
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; Postfix 3系&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; dovecot 2系&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
を利用し、SMTP/SMTPS/IMAP/IMAPsを動作させる事を主眼に置く。なお、一部LDAPを利用しているので、その設定も入れておく。
&lt;/p&gt;

&lt;p&gt;
そもそも旧来の環境があまりにも古い( Postfix 2.6系 / Dovecot 1系 )なので、ちょっと作業が多い…
&lt;/p&gt;

&lt;p&gt;
* 参照URL
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Postfix関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; PolicydによるSPF制御関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://server-setting.info/centos/postfix-policyd-spf-python-redhat.html&quot; class=&quot;urlextern&quot; title=&quot;http://server-setting.info/centos/postfix-policyd-spf-python-redhat.html&quot;&gt;http://server-setting.info/centos/postfix-policyd-spf-python-redhat.html&lt;/a&gt; (今回は未導入)&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; py27-postfix-policyd-spf-python を使えばいいらしい&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Dovecot2関連&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; AntiSPAM制御関連&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
　　  * &lt;a href=&quot;http://arika.org/2010/08/20/dovecot-antispam-plugin/&quot; class=&quot;urlextern&quot; title=&quot;http://arika.org/2010/08/20/dovecot-antispam-plugin/&quot;&gt;http://arika.org/2010/08/20/dovecot-antispam-plugin/&lt;/a&gt; (今回は未導入)
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://arika.org/2010/08/20/dovecot-antispam-plugin/&quot; class=&quot;urlextern&quot; title=&quot;http://arika.org/2010/08/20/dovecot-antispam-plugin/&quot;&gt;http://arika.org/2010/08/20/dovecot-antispam-plugin/&lt;/a&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; ovecot2-antispam-pluginを使えばいいらしい&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; PostfixへのTLS適用関連&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;https://blog.apar.jp/linux/678/&quot; class=&quot;urlextern&quot; title=&quot;https://blog.apar.jp/linux/678/&quot;&gt;https://blog.apar.jp/linux/678/&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
FreeBSDのpostfix/dovecotはdefaultではLDAPに対応していないので、portsから作らなければならない
しかし、全てをいちいち作っていたら馬鹿らしいので、Postfixのみ作成すればいいように、以下をpkgでInstallしておく。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; perl5&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; pcre&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; openldap-client&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; db5&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; gmake&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; gettext-tools&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; expat&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; gettext-runtime&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; indexinfo&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;pre class=&quot;code&quot;&gt;pkg install perl5 pcre openldap-client db5 gmake icu gettext-tools expat gettext-runtime indexinfo&lt;/pre&gt;

&lt;p&gt;
なお、ports作成時の依存リストを見るには、
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;make build-depends-list&lt;/pre&gt;

&lt;p&gt;
を実行すれば良い
&lt;/p&gt;

&lt;p&gt;
次に、dovecot2をInstallする。これはLDAPに対応する必要があるので、portsから入れるしかない。
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;cd /usr/ports/mail/dovecot2
make rmconfig-recursive
make config-recursive
  * LDAPをEnableする
make
make install&lt;/pre&gt;

&lt;p&gt;
Dovecotを動かすためには、dovecot_enable=“YES”を忘れない事
&lt;/p&gt;

&lt;p&gt;
次にPostfix
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;cd /usr/ports/mail/postfix-current
make rmconfig-recursive
make config-recursive
  * BDB/EAI/LDAP/DOVECOT2をEnableする
make
make install&lt;/pre&gt;

&lt;p&gt;
Postfix をActivateするために、
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;Would you like to activate Postfix in /etc/mail/mailer.conf [n]? y&lt;/pre&gt;

&lt;p&gt;
しておく。また、postfix_enable=“YES”を忘れない事
&lt;/p&gt;

&lt;p&gt;
Sendmailを止めるために/etc/rc.confに
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;sendmail_enable=&amp;quot;NO&amp;quot;
sendmail_submit_enable=&amp;quot;NO&amp;quot;
sendmail_outbound_enable=&amp;quot;NO&amp;quot;
sendmail_msp_queue_enable=&amp;quot;NO&amp;quot;&lt;/pre&gt;

&lt;p&gt;
を設定し、/etc/periodic.conf に
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;daily_clean_hoststat_enable=&amp;quot;NO&amp;quot;
daily_status_mail_rejects_enable=&amp;quot;NO&amp;quot;
daily_status_include_submit_mailq=&amp;quot;NO&amp;quot;
daily_submit_queuerun=&amp;quot;NO&amp;quot;&lt;/pre&gt;

&lt;p&gt;
細かいConfigの変更点は、とりあえず割愛。
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Mail\u95a2\u9023&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;mail\u95a2\u9023&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;761-3508&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit4&quot; id=&quot;重要&quot;&gt;重要&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
dovecotをopenssl s_connect で試験する場合に「どはまり」をしたのでメモしておく。
&lt;/p&gt;
&lt;ol&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; まず、telnetで試験する&lt;/div&gt;
&lt;ol&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; telnet fqdn imap&lt;/div&gt;
&lt;ol&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; ? login foobar ultrasecret&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; これで認証できればOK&lt;/div&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; openssl s_client -connect fqdn:imaps&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; これで、証明書等が見える。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;? login foobar ultrasecret&lt;/code&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; これで成功する人はおそらくWindowsな人だけ。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; syslogに　&lt;code&gt;… imap-login: Disconnected (no auth attempts in ? secs):… rip=…, lip=…, TLS, session=&amp;lt;…&amp;gt;&lt;/code&gt;などと出力される。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; これでは、試験が成功しない。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; openssl s_client -connect fqdn:imaps &lt;strong&gt;-crlf&lt;/strong&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; これで同じく証明書等が見える。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level3 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;code&gt;? login foobar ultrasecret&lt;/code&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level4&quot;&gt;&lt;div class=&quot;li&quot;&gt; これで認証に成功しなければdovecotの設定が間違っていると考えられる。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;
こんなのわかりません。実際、1日使ってしまったorz…
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u91cd\u8981&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u91cd\u8981&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:7,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;3509-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Thu, 12 Nov 2015 07:38:46 +0000</pubDate>
        </item>
        <item>
            <title>pf/IPS/WAFと通信制御 雑感</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:1118_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;pf_ips_wafと通信制御_雑感&quot;&gt;pf/IPS/WAFと通信制御 雑感&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
最近、会社の仕事として、うちの会社のお客様限定で安価なWAFサービスを作った。
安価と言っても、一応ちゃんとしたWAFとhttp cache機能をもたせているので、理想的な状態(通信が十分にcacheされており、伝送遅延が少ないことが仮定できる状態)であれば、ピークで約2Gbps程度の通信性能を叩き出すことができた(ただし、検査対象の通信は400Mbps程度)。このシステムは全て仮想環境で組んだのだが、これだけの性能が出せる近年のハードウェアの性能には驚くばかりだ。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; packet filter firewall(以下pf)&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; もっとも基本的な検査手法&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 対象はいわゆるIP通信&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 基本的には3層のヘッダ(IP Header)と4層のヘッダ(TCP/UDP/… Header)の情報を以って検査する&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 独立した機器として認識されることが多いが、多くの場合Routerなどのネットワーク機器や、node(サーバーや末端の端末)にも実装されている&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Intrusion Prevention System(以下IPS)&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 通信内容をもとにした検査手法&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 対象は通信内容そのもの&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 様々な通信の内容を検査しなんらかの手法で「攻撃と思われるもの」を検出する。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 検査手法として有名なものに、攻撃パターン表(signature)を用いるものと、振る舞いから判断するものがある。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; signature型の場合、signatureの精度が重要になる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 一般に、Rourterのような3層での中継デバイス(Network node)型の実装とSwitchのような2層での中継デバイス(Bridge)型(透過型などとも言う)の実装がある&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Web Application Firewall(以下WAF)&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; Web通信(もっと言えばHTTP通信)に限定した、通信内容検査を行う&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 検査手法として有名なものに、攻撃パターン表(signature)を用いるものと、振る舞いから判断するものがある。&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; signature型の場合、signatureの精度が重要になる&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 実装としては、HTTP proxyとしての実装と、2層での中継デバイス(Bridge)型(透過型などとも言う)の実装がある&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
一般に、pf/IPS/WAFは、検査項目の量に応じて転送性能が落ちる・CPUやメモリーを食うわけで、検査対象の通信量は少ないに越したことはない。
&lt;/p&gt;

&lt;p&gt;
従って、検査対象外の通信をいかにして検査しないかが大変重要になる。
例えば、WAFにhttp以外の通信を食わせても仕方がないように、「通信検査対象外」の通信を検査システムに流し込むことは、単純に伝送遅延の増加とマシンリソースの無駄使いが発生するばかりで、いいことが何一つない。
&lt;/p&gt;

&lt;p&gt;
以上から、個人的には、以下のような通信制御を行うのが良いのではないかと思っている。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Externalとの境界、Network policyの境界に置いたRouterでpfを設定する&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; ここでhttp系とそれ以外に通信を分離する&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; policy routingはなかなか面倒だが、これは仕方がないと諦める&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 検査すべきhttp系通信はWAFで検査し、httpサーバーに直接転送する&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 検査すべきそれ以外の通信はIPSで検査し、転送する&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
こんな事は「論理的には」自明なのだが、実装を考えるとなかなか難しい。初段の通信分離がどうしても「面倒」なのだ。なぜなら、
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; pf/IPS/WAFのポリシー作成が難しい&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; pf/IPS/WAFのデバッグが難しい&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; policy routingができるかがわからない&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; policy routingの設定が難しい&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; policy routingのデバッグが難しい&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; この程度の構成にするだけで、障害時の切り分けが格段に大変になる&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
ここまで考えると、やっぱり少し高くてもオーバースペックな機器を入れて、全部見させる方が楽なのかもしれないとも思い始めてしまうわけで、まだまだネットワーク設計はちょっと踏み込むと罠があるなぁと思う。
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Wed, 18 Nov 2015 02:25:33 +0000</pubDate>
        </item>
        <item>
            <title>Apache mod_security + OWASP CRS</title>
            <link>http://www.seirios.org/seirios/dokuwiki/doku.php?id=tweet:2015:1218_01</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;apache_mod_security_owasp_crs&quot;&gt;Apache mod_security + OWASP CRS&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
NGiNXでうまくいかなかったので、とりあえず動く例が欲しくなって試す。
環境は、基本、NGiNXの時と同じ
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Apache mod_security + OWASP CRS&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;apache_mod_security_owasp_crs&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-189&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;環境&quot;&gt;環境&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;
&lt;div class=&quot;table sectionedit3&quot;&gt;&lt;table class=&quot;inline&quot;&gt;
	&lt;tr class=&quot;row0&quot;&gt;
		&lt;td class=&quot;col0&quot;&gt; XenServer 6.5SP1 &lt;/td&gt;&lt;td class=&quot;col1 leftalign&quot;&gt;       &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row1&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; CPU              &lt;/td&gt;&lt;td class=&quot;col1 rightalign&quot;&gt;     2 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row2&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; Memory           &lt;/td&gt;&lt;td class=&quot;col1&quot;&gt; 2048M &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row3&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; Disk             &lt;/td&gt;&lt;td class=&quot;col1 rightalign&quot;&gt;   20G &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row4&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; NIC              &lt;/td&gt;&lt;td class=&quot;col1 rightalign&quot;&gt;     2 &lt;/td&gt;
	&lt;/tr&gt;
	&lt;tr class=&quot;row5&quot;&gt;
		
	&lt;/tr&gt;
	&lt;tr class=&quot;row6&quot;&gt;
		&lt;td class=&quot;col0 leftalign&quot;&gt; &lt;abbr title=&quot;Operating System&quot;&gt;OS&lt;/abbr&gt;               &lt;/td&gt;&lt;td class=&quot;col1&quot;&gt; FreeBSD 10.2 &lt;/td&gt;
	&lt;/tr&gt;
&lt;/table&gt;&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;table&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;table&amp;quot;,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;210-394&amp;quot;} --&gt;
&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u74b0\u5883&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u74b0\u5883&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;190-395&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit4&quot; id=&quot;準備&quot;&gt;準備&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; ApacheにModSecurityを入れるなら、pkgでよい。&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; pkg install ap24-mod_security&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level3&quot;&gt;&lt;div class=&quot;li&quot;&gt; NGiNXの時よりも入れるものが少ない。自前でCompileしないからかな。&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u6e96\u5099&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u6e96\u5099&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;396-611&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit5&quot; id=&quot;httpdの設定&quot;&gt;httpdの設定&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Apacheなんて15年ぶりなので、正直、グッとくるhttpd.confのサンプルがない。
なので、とりあえずの設定。
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://www.rem-system.com/apache-security01/&quot; class=&quot;urlextern&quot; title=&quot;http://www.rem-system.com/apache-security01/&quot;&gt;http://www.rem-system.com/apache-security01/&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://qiita.com/kou/items/acb3dcf1dcb428d7a3ec&quot; class=&quot;urlextern&quot; title=&quot;http://qiita.com/kou/items/acb3dcf1dcb428d7a3ec&quot;&gt;http://qiita.com/kou/items/acb3dcf1dcb428d7a3ec&lt;/a&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;
FreeBSDの場合、ports/pkgからInstallすると、Apache関連の設定ファイルは&lt;code&gt;/usr/local/etc/apache24&lt;/code&gt;に格納される。
&lt;/p&gt;
&lt;ol&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; httpd.confの設定&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; mod_securityでWAFをさせるだけなので、CGIは使わない。&lt;code&gt;LoadModule alias_module libexec/apache24/mod_alias.so&lt;/code&gt;をコメントアウト&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; ServerAdminを設定する&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; ServerNameを設定する&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; DocumentRoot下の&amp;lt;Directory “/usr/local/www/apache24/data”&amp;gt;内にある&lt;code&gt;Options Indexes FollowSymLinks&lt;/code&gt;を&lt;code&gt;Options -Indexes +FollowSymLinks&lt;/code&gt;に変更&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;ol&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; Includes下に&lt;code&gt;security.conf&lt;/code&gt;を作成&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;dl class=&quot;file&quot;&gt;
&lt;dt&gt;&lt;a href=&quot;http://www.seirios.org/seirios/dokuwiki/doku.php?do=export_code&amp;amp;id=tweet:2015:1218_01&amp;amp;codeblock=0&quot; title=&quot;この部分をダウンロード&quot; class=&quot;mediafile mf_conf&quot;&gt;security.conf&lt;/a&gt;&lt;/dt&gt;
&lt;dd&gt;&lt;pre class=&quot;file&quot;&gt;#
# Apache Security Conf.
#

# Prevent CrossSite Tracing
TraceEnable Off

# Hide Apache Version
ServerTokens ProductOnly
ServerSignature off

&amp;lt;IfModule headers_module&amp;gt;
  # Hide Header X-Powered-By
  Header always unset X-Powered-By
  # Prepend Click-Jacking
  Header append X-FRAME-OPTIONS &amp;quot;SAMEORIGIN&amp;quot;
  # for IR^?E
  Header set X-Content-Type-Options: &amp;quot;nosniff&amp;quot;
&amp;lt;/IfModule&amp;gt;

# Anti POODLE
&amp;lt;IfModule ssl_module&amp;gt;
  SSLProtocol All -SSLv2 -SSLv3
&amp;lt;/IfModule&amp;gt;

# Prevent to access to SCM Dir.
&amp;lt;DirectoryMatch &amp;quot;/\.svn&amp;quot;&amp;gt;
   Require all denied
&amp;lt;/DirectoryMatch&amp;gt;

&amp;lt;DirectoryMatch &amp;quot;/\.git&amp;quot;&amp;gt;
   Require all denied
&amp;lt;/DirectoryMatch&amp;gt;

&amp;lt;DirectoryMatch &amp;quot;/\.hq&amp;quot;&amp;gt;
   Require all denied
&amp;lt;/DirectoryMatch&amp;gt;

&amp;lt;DirectoryMatch &amp;quot;/\.bzr&amp;quot;&amp;gt;
   Require all denied
&amp;lt;/DirectoryMatch&amp;gt;&lt;/pre&gt;
&lt;/dd&gt;&lt;/dl&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; extra/httpd-autoindex.confを編集&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 単純に全部をコメントアウト&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; extra/httpd-userdir.confを編集&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 単純に全部をコメントアウト&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;httpd\u306e\u8a2d\u5b9a&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;httpd\u306e\u8a2d\u5b9a&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:5,&amp;quot;range&amp;quot;:&amp;quot;612-2445&amp;quot;} --&gt;
&lt;h4 class=&quot;sectionedit6&quot; id=&quot;apache用mod_securityの設定&quot;&gt;Apache用mod_securityの設定&lt;/h4&gt;
&lt;div class=&quot;level4&quot;&gt;

&lt;p&gt;
Includes/mod_security.confに以下を記載
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;# Include mod_security module
LoadModule security2_module libexec/apache24/mod_security2.so
&amp;lt;IfModule security2_module&amp;gt;
  Include etc/modsecurity/*.conf
&amp;lt;/IfModule&amp;gt;&lt;/pre&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Apache\u7528mod_security\u306e\u8a2d\u5b9a&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;apache\u7528mod_security\u306e\u8a2d\u5b9a&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:1,&amp;quot;secid&amp;quot;:6,&amp;quot;range&amp;quot;:&amp;quot;2446-2710&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit7&quot; id=&quot;mod_securityの設定&quot;&gt;mod_securityの設定&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;mod_security\u306e\u8a2d\u5b9a&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;mod_security\u306e\u8a2d\u5b9a&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:2,&amp;quot;secid&amp;quot;:7,&amp;quot;range&amp;quot;:&amp;quot;2711-2744&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit8&quot; id=&quot;素人のメモ&quot;&gt;素人のメモ&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Apacheなんて正直15年位真面目に使ってなかった(LighttpdとかNGiNXに転んだから)のでとてつもなく恥ずかしいが、幾つかのメモ
&lt;/p&gt;
&lt;ul&gt;
&lt;li class=&quot;level1 node&quot;&gt;&lt;div class=&quot;li&quot;&gt; 実行中のApacheが読み込んでいるModuleを見る&lt;/div&gt;
&lt;ul&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; Compile時に組み込まれているModuleを見る &lt;code&gt;apachectl -l&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li class=&quot;level2&quot;&gt;&lt;div class=&quot;li&quot;&gt; 実行時に読み込まれているModuleを見る &lt;code&gt;apachectl -M&lt;/code&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u7d20\u4eba\u306e\u30e1\u30e2&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u7d20\u4eba\u306e\u30e1\u30e2&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:2,&amp;quot;secid&amp;quot;:8,&amp;quot;range&amp;quot;:&amp;quot;2745-3151&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit9&quot; id=&quot;参考&quot;&gt;参考&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;
&lt;ul&gt;
&lt;li class=&quot;level1&quot;&gt;&lt;div class=&quot;li&quot;&gt; &lt;a href=&quot;http://blog.tokumaru.org/2012/01/modsecurity-hashdos-build.html&quot; class=&quot;urlextern&quot; title=&quot;http://blog.tokumaru.org/2012/01/modsecurity-hashdos-build.html&quot;&gt;ModSecurityをソースからビルドしてhashdos対策に活用する&lt;/a&gt; CentOSでmod_security等を利用する場合に参照しておくこと&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u53c2\u8003&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u53c2\u8003&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:2,&amp;quot;secid&amp;quot;:9,&amp;quot;range&amp;quot;:&amp;quot;3152-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Fri, 25 Dec 2015 05:34:59 +0000</pubDate>
        </item>
    </channel>
</rss>
