ウイルスバスターfor HomeNetworkは控えめに言ってもかなり素晴らしい

ウイルスバスター for Home Networkがお盆真っ盛りの中届いたのでレビュー。ウイルスバスター for Home Networkは初年度19,224 円、2年目以降6,480円
のセキュリティAppliance。
正直初年度が2万円弱って高い、でも高いだけの価値はある。高いと言っても家庭用なのでFortigateとかよりうんと安いんですけどね^^;;

ウイルスバスター for Home Networkとは

  1. 保護端末へのインストール不要※ご家族のリスクのあるインターネットの利用状況や保護状況を可視化。
  2. ご家庭内のネットワークに接続された機器を、フィッシングやウイルス感染の恐れのある不正サイトなどへのアクセスからブロック
  3. お子さまに安全なインターネット利用を提供
  4. ご家庭のネットワークへの侵入やネットワーク内での盗み見行為を監視します
  5. 不正な遠隔操作やネットワーク攻撃から防御

こんなことが出来るらしい。
最近はウイルス対策ソフトが入れられないOSとか実はOS UpdateしていないデバイスとかUpdateができないOSとか色々ありそう。

そのうえ台数が増えると管理するには厳しいよねー

我が家の場合は無線LANに接続されているデバイスが10台ぐらい

これらすべてをある程度守となるといくらかかりますか?というやつで、1台あたり年間2,000円弱ということでそう考えるとありだよねー^^;;

家にあるデバイスってあげると・・・数えたくないなぁ

“ウイルスバスターfor HomeNetworkは控えめに言ってもかなり素晴らしい” の続きを読む

TLS/1.0 TLS/1.1 は死んだ?

スターバックスからこんなMailが[Starbucks] 弊社ホームページにおけるセキュリティ強化に関する重要なお知らせ

このたび、弊社では、お客様の情報保護を第一に考え、通信の安全性を確保するために、弊社ホームページにおける「TLS1.0/1.1」を無効化することといたしました。

これには驚いた。
NTTデータ先端技術のSSL/TLS 1.0 はいつまでに無効化しなければならないか?によるとEnd決まっているのか・・・

TLS/1.0はDisableがいいのね。2014年10月まではSSL/3.0使っていたような・・・世の中動きがはやすぎる。

h2o設定変更

/etc/h2o/h2o.conf

minimum-version: TLSv1.2と書いたらOK。
これでTLS 1.0とTLS1.1はDisableになったのでスターバックスと同レベルの暗号化レベル^^;;

“TLS/1.0 TLS/1.1 は死んだ?” の続きを読む

VulsでUpdateの有無をチェック

脆弱性検知ツール「Vuls」を使い始めた。バルスって名前がいいよねー^^;;完全に崩壊を始めそうな名前。

バルスといえば天空の城ラピュタと思うひとですけど微妙に違う

Vulsは

Vulsの特徴

  • 対応Distributionが多い
  • SSHでLoginできたらOK(Agentとかいらない)
  • 日本語レポート出力可能

対応DistributionはUbuntu、Debian、CentOS、Amazon Linux、RHELあたりに対応している。
FreeBSD10、11にも対応済みらしい。

パッケージのUpdateの有無しかチェックできない(ような気がする)

“VulsでUpdateの有無をチェック” の続きを読む

MomentのケースとWide Lens

Momentというケース&レンズを買った。

ケースにMounting Systemがついていてそこにフィットするようになっている。
Olloclipとか挟むタイプだとセッティングがめんどくささそうなのでケースと一緒に購入。

購入したレンズはNEW WIDE LENS $99.99

レンズが美しい。

これはCONTAX のHologonレンズみたいなイメージ。

ケースにカチッとはめ込む安心感は半端じゃない。クリップより安定感はあると思います
ただiPhone 7 Plusはデュアルレンズだけどそれには未対応
そこはアプリ側でどうにかしてくれるかな^^;;

さくっと散財したらさーなぜかHong Kong→Belgium→日本で届いた・・・

Belgium(ベルギー)ってびっくりした。最初はBeijing(北京)経由になるんだーと思っていたらベルギー^^;;
まじかよーー届くのかよーって思っていたらちゃんと届きました。

もう1つ罠があって部屋番号を住所に書いていなかった・・・・
でも日本の物流すごいよちゃんと届きました。
ありがたい。

装着

これはiPhoneの機動性というかコンパクトさがまったくない^^;;
そりゃこれだけ大きなレンズをついけたらそうなるよね。

ワイドレンズにMicrofiber Bagがついているけど別で持ち歩くのはめんどくさいのでしばらくつけたまま利用してみる。
かなり重くなります。
iPad miniと同じぐらいの重量になります^^;;

写り

写りとしては微妙に四隅の光量が落ちるのとwideレンズ特有のゆがみは気になるレベル
でも動画ではwide側はかなり必要なので我慢できるレベル。

ワイドレンズなしでiPhone 7 plusでの写真

ワイドレンズをつけたサンプル

一回りwideになります。

DNS CAAをRoute53で登録してみる

いつの間にかTLS1.3 Readyな世界でTLS1.3を調べている途中に出会ったDNS CAAAmazon Route 53 now supports CAA recordsによるとRoute 53ででもCAAがサポートされたと言うことなので実際入れてみる。

DNS CAAとはによると

ドメインの管理者がDNSのCAA (Certification Authority Authorization) レコードを利用し、ドメイン名とサブドメインに対して証明書を発行できる認証局 (CA) を指定できます。

ドメイン管理者(DNSの変更する権限のある人)がどこの証明書を使えと明示的に宣言できるという認識です。
2017年9月から証明書発行時に確認されるようになるなんていう話もあるのでDNS側としては対応しておいた方がいいんでしょうね。

現状

CAAは普及していないっぽい。ざっとドメインを調べたけどCAAが登録されていたのはgoogle.comとsymantec.comぐらいでした。

> dig caa google.com

; <<>> DiG 9.9.7-P3 <<>> caa google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43610 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;google.com. IN CAA ;; ANSWER SECTION: google.com. 86400 IN CAA 0 issue "symantec.com
google.com. 86400 IN CAA 0 issue “pki.goog

;; Query time: 114 msec
;; SERVER: 192.168.179.1#53(192.168.179.1)
;; WHEN: Tue Aug 22 15:35:23 JST 2017
;; MSG SIZE rcvd: 86

yahoo.co.jpとかssllabs.comとか、youtube.comとかは未登録でした。
普及率かなり低いんじゃないかなぁ〜

まぁ使えるようになったので登録しておく。

登録

Route53で登録してみます。
でもそのレコードを作るのはCAA Record Generatorで作成してみます。
実際私のサーバはLet’s Encryptで証明書を発行しているので選択

DNSにはStandard BIND Zone Fileにでてきた結果を登録したらOK

casper.barasu.org. IN CAA 0 issue “letsencrypt.org”
casper.barasu.org. IN CAA 0 issuewild “;”
casper.barasu.org. IN CAA 0 iodef “mailto:asuma@barasu.org”

さっさとACM (AWS Certificate Manager)も対応して欲しいなぁ。そしたらwww.barasu.orgのCAAも登録するのに。

  • issue そのリソースレコード名の証明書を発行できる証明局を値に書く。
  • issuewild そのリソースレコード名に*をつけたワイルドカード証明書を発行できる証明局を値に書く
  • iodef 証明書を発行できかった場合に連絡する通知先

ということらしいです。

登録に関しましてはRoute 53 が CAA レコードに対応しました!を参考にすると楽でいいです。
というかクラスメソッドさんテスト早すぎ!!!

確認

コマンドラインからの確認

> dig caa casper.barasu.org +noall +answer

; <<>> DiG 9.9.7-P3 <<>> caa casper.barasu.org +noall +answer
;; global options: +cmd
casper.barasu.org. 300 IN CAA 0 iodef “mailto:asuma@barasu.org”
casper.barasu.org. 300 IN CAA 0 issue “letsencrypt.org”
casper.barasu.org. 300 IN CAA 0 issuewild “\;”

viva High Sierra。

みんな大好きSSLLABにて確認

DNS Certification Authority Authorization (CAA) Policy found for this domain. と表示されてます。

下の方にもちゃんと表示されている。

まとめ

ということで登録されたサーバではLet’s Encrypt以外で証明書を取ろうとすると引っかかるんだろうなと想像(そこまでテストはしていない)
DNS CAAレコードに Let’s Encrypt 認証局を設定するにはテストまでしてちゃんとはじいてくれたそうです。
ありがたや〜

ACMがさっさと対応すべき。

個人的にはHTTPS Everywhereが普通になるから怪しげな証明局をはじきたいのもわかる。でもそのCAAを出しているDNSは安全なのかという話も・・・
DNSSECも含めてDNS周り今後もまだまだ変わっていきそう。

いつの間にかTLS1.3 Readyな世界

久しぶりにQualys SSL LabsにてチェックしてみたらRatingはA

前回は2016年4月ではA-だったけどちゃんとメンテナンスしないと現状維持とかは無理かも・・・

Experimental: This server supports TLS 1.3 (draft 18).の文字が

TLS1.3対応にYESの文字!!!すげーー

h2oは何も考えずににmaster branchを追っかけている。h2oの対応スピード速すぎる。もうTLS1.3対応なのか^^;;

High Sierraβ7のSafariでもTLS1.3は未対応

クライアントの普及が先か?その前にちゃんとしたTLS1.3が必要なんだけどね^^;;

まとめ

あと2年もしたらTLS1.3が普通になって、HTTPS Everywhereがやっと普通になる世界が来ると妄想中
コンテンツフィルタリングをしているEnterprise系のところは相変わらず大変そうだよなぁ

IPv6みたいにMobileから普及するような気もしないでもない。
www.barasu.orgはIPv6もReadyです。ただ本当にIPv6でアクセス来ているかは確認していないLogみていない

こんどはDSN CAA(Certification Authority Authorization)について調べてみて適用してみようかなと思っている。

mastodonを立ち上げてみた

Cloud On The Beach 2017に向けてドメインを取得してmastodonを立ち上げてみた。

資料はこんな感じ。
もう少し?詳しく説明していくと

ゴールデンウィーク前に構築していたのを今更書くのもあれですが・・・

利用AWSサービス

こんな感じです。
金額は5,000円/月ぐらいで収まるような気がする。(気がしているだけ・・・計算したくない)

実際の利用者は39名^^;;

こんな人数だとEC2だけでも全く問題ないよね^^;;オーバースペックと思うけど・・・
いろいろなサービスを使って癖を学ぶのはいいかなーと思ってはいる。

SSLはELBで受けることでめんどくさい事は逃げました。SSL証明書の発行もAWS Certificate Managerを利用。
Application Load Balancerとの組合せは便利

設定ファイル(.env.production)は下記の通り

# Service dependencies
# You may set REDIS_URL instead for more advanced options
REDIS_HOST=Redisエンドポイント名
REDIS_PORT=6379
# You may set DATABASE_URL instead for more advanced options
DB_HOST=RDSのエンドポイント名
DB_USER=DBユーザ名
DB_NAME=DB名
DB_PASS=パスワード
DB_PORT=5432

# Federation
# Note: Changing LOCAL_DOMAIN or LOCAL_HTTPS at a later time will cause unwanted side effects.
# LOCAL_DOMAIN should *NOT* contain the protocol part of the domain e.g https://example.com.
# Federation
LOCAL_DOMAIN=mastodonサーバFQDN
LOCAL_HTTPS=true

# Application secrets
# Generate each with the `rake secret` task (`docker-compose run –rm web rake secret` if you use docker compose)
PAPERCLIP_SECRET=docker-compose run –rm web rake secretで出てきた謎のキー
SECRET_KEY_BASE=docker-compose run –rm web rake secretで出てきた謎のキー
OTP_SECRET=docker-compose run –rm web rake secretで出てきた謎のキー

# VAPID keys
VAPID_PRIVATE_KEY=docker-compose run –rm web rake mastodon:webpush:generate_vapid_keyで出てきた謎の値
VAPID_PUBLIC_KEY=docker-compose run –rm web rake mastodon:webpush:generate_vapid_keyで出てきた謎の値

# Optionally change default language
DEFAULT_LOCALE=ja

# E-mail configuration
SMTP_SERVER=smtpサーバ名
SMTP_PORT=587
SMTP_LOGIN=mailgunのLogin名
SMTP_PASSWORD=mailgunのパスワード
SMTP_FROM_ADDRESS=Fromのアドレス

# S3 Settings
S3_ENABLED=true
S3_BUCKET=バケット名
AWS_ACCESS_KEY_ID=S3のWrite権限のあるアクセスキー
AWS_SECRET_ACCESS_KEY=S3のWrite権限のあるシーク
レットキー
S3_REGION=ap-northeast-1
S3_PROTOCOL=https
S3_HOSTNAME=https://s3.ap-northeast-1.amazonaws.com

# Optional alias for S3 if you want to use Cloudfront or Cloudflare in front
S3_CLOUDFRONT_HOST=CloudFrontのCNAME

最初はElasticashは使っていなかったけど試行錯誤しているうちにテストサーバで同じデータにアクセスできないのはつらいということでRedis Serverを立ち上げた。
ユーザ情報とトゥート情報はPostgreSQLに保存されていて、ホームの情報がRedisっぽいです。
アイコンは何度も表示されるのでCloudFrontに逃がす。
今回は初めてCloudFrontのEdgeをUS,EU,Asiaに制限してみた。
なるべく皆様画像は上げないでね・・・

メンテナンス

バージョンアップのやりかた

git pull
docker-compose pull # 最新のImageを落としてくる
docker-compose build # buildを実行
docker-compose run –rm web rails db:migrate
docker-compose run –rm web rails assets:precompile #これは時間がかかります。

起動コマンド

docker-compose up -d

Logをみる。

docker-compose logs -f
^Cで終了させる。

おまけ

docker-compose.ymlは下記の通り

version: ‘3’
services:

# db:
# restart: always
# image: postgres:alpine
### Uncomment to enable DB persistance
# volumes:
# – ./postgres:/var/lib/postgresql/data

# redis:
# restart: always
# image: redis:alpine
### Uncomment to enable REDIS persistance
# volumes:
# – ./redis:/data

web:
build: .
image: gargron/mastodon
restart: always
env_file: .env.production
command: bundle exec rails s -p 3000 -b ‘0.0.0.0’
ports:
– “3000:3000”
# depends_on:
# – db
# – redis
volumes:
– ./public/assets:/mastodon/public/assets
– ./public/packs:/mastodon/public/packs
– ./public/system:/mastodon/public/system

streaming:
build: .
image: gargron/mastodon
restart: always
env_file: .env.production
command: npm run start
ports:
– “4000:4000”
# depends_on:
# – db
# – redis

sidekiq:
build: .
image: gargron/mastodon
restart: always
env_file: .env.production
command: bundle exec sidekiq -q default -q mailers -q pull -q push
# depends_on:
# – db
# – redis
volumes:
– ./public/system:/mastodon/public/system

RedisとDBはAmazonのサービスを使っているのでbuildすらしなくていいのでコメントにしています。
depends_onも同様の理由でコメント

yml形式だと読みやすいねー

LINEのスマートスピーカー「WAVE」を予約してみた

ハッカーズチャンプル2017でもVUI(Voice User Interface)の話がでていたし、Google HomeにAmazon Echo、HomePodが日本上陸までしばらく時間がかかりそうなので先行発売されるLINEのスマートスピーカーWAVEを予約してみた話。

LINEは14日、クラウドAIプラットフォーム「Clova」を搭載したスマートスピーカー「WAVE」先行体験版の予約販売を開始した。価格は1万円(税込)で、7月下旬より順次発送予定。なお、正式版は近秋発売し、価格は15,000円(税込)となる。先行版と正式版はハードウェアは共通のため、先行版も後日のアップデートでフル機能を利用可能になる。

先行版だと5,000円も安いのか。
Clovaがプラットフォーム名で、WAVEがスマートスピーカーの商品名なのね。
7月下旬ということなので8月には届いていると嬉しいなぁ。

LINEのスマートスピーカーだけあって先行版購入にはLINEが必要なのは当たり前だけど・・・支払いにLINE Pay必須なのも当然か・・・LINE Pay登録している人ってそんなに多くはなさそうな気がする。

WAVEで何ができるの?

スマートスピーカーって今後はGoogle HomeにAmazon Echo、HomePodを考えるとスピーカーの数が増える一方?
このタイミングでスマートスピーカー以外を買うのは負けじゃないか?と思い始めているけど
どうなんだろうか?

スマートスピーカーを比べて見る

上記4つで比べて見る。

値段

ざっくりと調べた金額だから怪しいけどLINE WAVEが安いのか

種類 だいたいの値段$
Google Home $129
Amazon Echo $179.99
HomePod $349
LINE WAVE $150

基本音楽聴くのと、天気調べる事ぐらいじゃないかと思っているんだけど
便利な使い方を教えて欲しい。

LINEの利用率はあまり高くないので長男のアカウントを紐付けると楽しいことができそうなのでそうする予定

MX Master 2Sを買ってみた

Interopにもブースを出していたLogicoolから出たMX Master 2Sを買ってみた。
マウスを購入するのも久しぶり、ここ数か月はトラックボールを使っていたけどマウスが便利なこともあるし・・・^^;;

ノートパソコンだと普通にトラックパッドの利用が多いし。Macだとタッチパッドだしマウスって買わないもんなぁ。

持ち心地

ある程度の大きさがあり持ち運びには全く向かないけど触った感じはすごくいい。
サイズとか持ち心地にすごくこだわっているらしく

人の手によって完璧に成形された形状は、快適で自然な位置で手と手首をサポートします。適切に配置されたボタンとホイールによる、細かい動作制御と滑らかな動きを体験してください。

なんてことを説明員にも言われた。
そのためか触り心地はいい。

親指にふれる箇所のこだわりは半端ないよなぁなんて感じるぐらいにしっくりきます。

MX Master 2S

クリック感

ボタンがたくさんついている^^;;というのが最初の感想

総ボタン数 (チルト機能含む) : 7

7つのボタン・・・そんなにボタン使うのかなぁ
ボタンは慣れていないからホイールと右クリック、左クリックという基本的なボタンしか使っていない^^;;
なれたら使えるんだろうけど、そんなに使うのかな・・・

アプリケーションで設定できるのは素晴らしいよねー

ハードウェアとソフトウェア両方そろってという製品が多いよねぇ

親指で押下するのは個人的には厳しい。
気持ちはわかる!!でも無理!!
横スクロールにデフォルト割り当ててある親指のホイールをデスクトップの切り替えに変更はした。
細かいところが設定できるのはありがたい。

ホイールを回したときにクリック感のON/OFFがデフォルトでは1クリックで選べるのも嬉しい。

最近のマウスはすごいよねぇ~

目玉のLogicool Flow

複数台数のパソコンでマウスが共有できる。
これは地味に嬉しい。

画面の位置は変更可能。
3台体制のタイミングはあまりないけど2台体制はわりと普通。

画面端まで持って行くと次のPCにマウスカーソルが移るのは便利。

アプリケーションをインストールしてFlowをONにしないといけないけど便利便利

まとめ

Logicool Flowを利用しないのであれば値段1.2万は安くはないはず
ただFlowを利用するならあり。
というか複数パソコンを使うなら必須。

ただマウスが共有出来るようになるとキーボードも共有したいよいー
キーボードが共有出来るツールってあるのかなぁ?
とおもっていたらLogicoolからキーボードが出ていた
ただしJIS配列・・・・
US配列が使いやすいから好きなのにぃ〜JIS配列かよー

ハッカーズチャンプルー2017

ハッカーズチャンプルーのまとめはハッカーズチャンプルー2017まとめとか沖縄のITエンジニアの熱量をお届け!ハッカーズチャンプルー2017レポート 〜カンファレンス編〜に綺麗にまとまっている。

カンファレンスしか参加していない私の感想は
しょっぱなからかっこよすぎる矢崎 裕一のデータ・ビジュアライゼーション。

表とかグラフだけではなく・・・でもこのレベルのをと考えると気が遠くなる^^;;
データビジュアライゼーション講習があるので受講したい。
Twitterで流れてきた


はよくわかる。
データビジュアライゼーション次第では学ぶ側の意識を変えることができそうな気がする。

恒例のクロージング。
最近はクロージング芸人でいいやと思っている。
メインセッションは40分、LTは6分で区切られているのにクロージングは時間無制限!!!
クロージングはやることが2つといいつつも少しは話をしたいから「継続的コミュニティ」について話をしました。

沖縄のITエンジニアの熱量をお届け!ハッカーズチャンプルー2017レポート 〜カンファレンス編〜にクロージング芸人という単語が載った。

カンファレンスの最後に、実行委員の米須渉さん(JAWS-UG沖縄)から「継続的コミュニティ」と題する話がありました。米須さんはイベントの締めのあいさつで登場することが多く、沖縄では「クロージング芸人」と呼ばれています。

クロージング芸人が全国区のメディアに^^;;
これはうれしいね。

私がコミュニティを続ける理由は?と聞かれたら「次に伝えるため」というのを言いたくてSHIROBAKOのセリフを引用。
Communityで得たメリットは「次の人にも伝えたい」と思うおっさんのたわごとかもしれない

どのコミュニティもこの問題って抱えている気がするんだよなぁ。

JUSとかは30年続いているITコミュニティの大先輩もあるわけだよ。
個人的には「J」が付く団体(Japan〇〇みたいなやつ)を今から立ち上げるのってすごく大変そう^^;;Communityが細分化されすぎなのかなんなのかは・・・

で来年はハッカーズチャンプルあるのか?
コアメンバーがいなかったらShutdownなのか・・・

実行委員長の西島さんのblogハッカーズチャンプルー2017、今年も無事終わりましたにはなかなかしんどかった事前準備なんて書かれている・・・

追伸:2017年7月2日
昨日改めて最後の晩餐のつもりでスタッフ打ち上げをしましたが、来年も行けそうな予感ですよ★

少しは希望の光が見えるのか?

勉強会は参加するよりメンバーで動いたほうが得るものは多いと思います。
皆様のコアメンバーとしての参加お待ちしております。