出先のLANトラブルでパケットキャプチャーしようとしたところ、思わぬところでハマりました
続きを読むタグ: Network
HashiさんにConsulしてもらってみた
Consul は Vagrant/Packer でおなじみ、 Mitchell Hashimoto 、 HashiCorp のクラスタ管理プロダクトです
Mitchell Hashimoto のリリースするプロダクトは私的にすさまじいものと思っていたんでちょっとかるーく検証してみました。(のメモ)
以下特徴
- カテゴリとしてはOrchestrationToolらしい
- バイナリ(1ファイルだけ)を解凍するだけですぐ使える
- クラスタの情報を得るのに専用プロトコルが必要ない
- クラスタの状態をHTTP/RPC/DNSなどをゴシッププロトコルで数百台のnodeに状態を高速に伝播させれる
- 上記の事からHealthCheckを自分で書いて、Failしたら高速に迂回できる
- KVSをもっている
- マルチDataCenter対応
- 軽いWebがある(本当に軽くて、900kb程度しかない)
- Serfとの違いはよくわからない
ESXi と QNAP で iSCSI
はじめましてASSYです。
毎日あついです。
こんなにあついと、チーズみたいにとけそうです。
あ、今夜はピザにしよう。
と言う訳で、ちょっと機会があったのでレポートをまとめたいと思います。
要件は
VMwareESXiとQNAPと呼ばれるストレージの連携に関してです。
利用環境
- ESXi Server : ML110 G7
- QNAP : TS-879 Pro
事前作業
- ESXi Server の install
- QNAPでのストレージプールの作成
ここ迄は終わっている想定です。
では行きましょう。
モバイル/クラウドの時代だからってサーバーのSSHとか全開の奴ちょっとこい
Kotaです。久しぶりにちょっと技術系の事かけよ!!と怒られたので、ちょっと挑戦的なタイトルで書いてみました、が実際そういうシステム、多いんじゃないでしょうか。
セキュリティと利便性は相反するなんて良く言われますが、そこを素晴らしい方法でなんとかしたのがSSLとかSSHとかVPNだと思うのです
安全を確保する事によって逆に便利になる事って多いんじゃないでしょうか?
- モバイルデバイス主流なこんな時代、どんな場所でもメンテナンスせざるを得ないので、特定のIPからのみ接続を許す、、なんてことはできない
- 自宅は固定IPじゃない
- VPNの構築は面倒だし会社のルーターがPPTP/GREやL2TP/IPSecをパススルーしてくれない
結果こうなりがちです
- 現実的に無理だからセキュリティ対策せず全部通す←おい
- もちろん監査なんかしていないしヤバいだろうから考えたくないしたくない
- 心配しないでもSSHは大丈夫だよww -> CVE-2008-0166とかCVE-2008-5161とか
それか
- そもそも会社からしかアクセスできないようにする、自宅禁止、トラブルあったら深夜でも会社こい
- 禁止だから打合せしてたら社内の人間に電話で指示しろ
- そもそもSSHポートなんて空いてたらいくら公開鍵認証でもセキュリティ監査通らないよ、、
あるある、、
あーそいやポートノッキングというのがありまして、200個くらいのポートに順番にアクセスしていくと本当にアクセスしたい接続先のポートが空くのです。(これには批判あり)iPhone用のポートノッキングAppもあるのですがそもそもこれ面倒だしサーバーにも手をいれないとダメだしRFCにされそうにないしというか安くても(バッファローとかはだめだけど)VPN機器とか踏み台借りるなりしたほうがいいんじゃないでしょうか
前置きが長くなりましたが弊社でよく使うiptablesの設定をノウハウの一部を晒します。
iptablesのCHAINとか、SYN,ACK,FIN,RSTで細かく制御とか、調整の難しいlimit-burstは使いません。極めて単純な構造です。
名ずけて IMAPS before SSH!!
はじめてのインターネット
Kotaです
さて、Blogリレーを今更始めてみた訳ですが今回のお題は「ネット情弱が身を守るには(仮)」でしたが趣旨はこのように受け取りました
「情報情弱が身を守るには?加害者にならないためにはどうすべきか」
まずこの情報弱者ですが煽り文句としての「情弱!!」を指しません。
今回のテーマではテレビのリモコンさえ使えない人を対象に考えてみます。