カテゴリー
2021年 Riverbed SD-WAN クラウド コンピューター 技術一般

SD-WAN を試す (1) Director のインストール

某お客様で SD-WAN を導入したいという話がありました。そこでリバーベッドテクノロジー社の SD-WAN 製品であるSteelConnect EX を提案しました。

その時にいろいろと動作確認しましたので、メモとして残しておこうと思いました。

PVアクセスランキング にほんブログ村 にほんブログ村 IT技術ブログへ
にほんブログ村

Director の初期設定

まずは、ヘッドノードの1つである Director のインストールです。

リバーベッドテクノロジー社のサポートサイトから、OVA ファイルが手に入りますので、それをダウンロードし、ESXi にインストールします。

Director には、最低2つのネットワークアダプターが必要となります。OVA ファイルからインストールすると、ネットワークアダプタは1つしかありませんので、もう一つ追加しておきます。

  • ネットワークアダプタ1

Management Switch に接続させます。これが North-bound になります。

  • ネットワークアダプタ2

Control Switch に接続させます。これが South-bound になります。

ネットワークアダプターが 2つにになりましたので、早速、Director の仮想アプライアンスを起動させます。

Director にログインします。

デフォルトのログインアカウントは、Administrator/versa123 です。

ログインできたら、初期設定をしていきます。

Do you want to enter setup? (y/n)?

セットアップを開始しますか?

y で進みます。

[sudo] password for Administrator

Administrator のパスワードを入力してください。

ログインした時のパスワードを入力します。

Do you want to setup hostname for system? (y/n)?

システムのホスト名を設定しますか?

y で進みます。

Enter hostname:

ホスト名を入力してください。

Director のホスト名を入力します。ここでは「DIR-01」としてます。

Do you want to set up network interface configuration? (y/n)?

ネットワークインターフェースの設定を行いますか?

y で進みます。

Enter interface name [eg. eth0]

設定するインターフェース名を指定してください。

eth0 と入力し、このインターフェースの設定を行います。

Enter IP Address:

IPアドレスを入力してください。

今回は、10.100.3.200 とします。これは、Managementネットワークに所属するアドレスです。

このネットワーク経由で、ウェブ管理画面へのアクセスや、SSH でのアクセスを行います。

Enter Netmask Address:

ネットマスクを入力してください。

今回は、255.255.255.0 (24 bit) とします。

Configure Gateway Address? (y/n)?

ゲートウェイのアドレスを設定しますか?

y で進みます。

Enter Gateway Address:

ゲートウェイのアドレスを入力してください。

今回は、10.100.3.254 とします。

Configure another interface? (y/n)?

別のインターフェースを設定しますか?

y で進みます。

Enter interface name [eg. eth0]

インターフェースの名前を入力してください。

eth1 と入力します。

Enter IP Address:

IPアドレスを入力してください。

今回は、10.100.4.200 とします。これは、Control ネットワークのアドレスです。

Enter Netmask Address:

ネットマスクを入力してください。

今回は、255.255.255.0 とします。

Configure another interface? (y/n)?

別のインターフェースを設定しますか?

今回の構成では、ネットワークインターフェースは 2つになりますので、n で進みます。

Configure North-Bound interface (If not configured, default 0.0.0.0 will be accepted)(y/n)?

North-Bound インターフェースを設定しますか?(もし設定しない場合、デフォルトの0.0.0.0が適用されます)

y で進みます。North-Bound インターフェースに、デフォルトルートが適用されます。

North-Bound インターフェースの設定です。

Enter interface name [eg. eth0]

インターフェース名を入力してください。

今回の構成では、eth0 を North-Bound インターフェースとします。eth0 を指定します。

South-Bound インターフェースの設定です。

Enter interface name [eg. eth0]

インターフェース名を入力してください。

今回の構成では、eth1 を South-Bound インターフェースとします。eth1 を指定します。

Configure another South-Bound interface? [y/n]?

別のSouth-Bound インターフェースを設定しますか?

今回の構成では、South-Bound インターフェースは 1つとします。n で進みます。

Enable secure mode for Director HA ports [y/n]?

Director HA ポート向けにセキュアモードを有効にしますか?

今回の構成では、Director は HA 構成とはしません。n で進みます。

Secure Director HA communication? [y/n]?

Director のHAコミュニケーションを暗号化しますか?

今回の構成では、Director は HA 構成とはしません。n で進みます。

Prompt to set new password at first time UI login [y/n]?

最初にウェブ管理画面にアクセスした時に、パスワード変更の連絡を出力させますか?

ウェブ管理画面に初めてアクセスした際に、ログインパスワードを変更したい場合、y とします。

今回は変更しませんので、n で進みます。

設定が適用され、各種サービスが停止し始めます。

設定が完了し、各種サービスが起動ました。

Press ENTER to continue

エンターキーを押し進んでください。

Enter キーを押します。

ログインプロンプトが表示されますので、Director にログインします。

設定を完了させるため、システムを再起動します。

Linux のシャットダウンコマンドです。実行するためには、「sudo」を付けておく必要があります。

sudo shutdown -r now

ウェブブラウザーに、Director の eth0 の IPアドレスを指定し、Director のウェブ管理画面にアクセスします。

http://10.100.3.200

ログインできました。

Organization の作成

Organization とは、これから追加する Controller や SD-WAN ルーターが所属する組織(いわゆるグループ)のことです。

この Organization を一括りにして管理することができます。

SteelConnect EX は、マルチテナントをサポートしています。つまり、この Organization が複数作成できます。そして、Organization-1 は Organization-2 にはアクセスできず、設定も別となるというセキュリティー範囲の単位でもあります。

ちなみにこのOrganizationですが、階層型をサポートしており、Sub Organization を複数配下に作成していくことも可能です。

Administration > Organization の順にクリックして進みます。

初めてのアクセスの際に、Confirm Add Organization のポップアップウィンドウが表示されます。

OK」をクリックします。

「Add Organization」の設定画面のウィンドウが表示されます。

  • Name: Organizationの名前を指定します。
  • Description: この Organization の説明を入力します。
  • Global Organization ID: 初めての Organization の作成であれば「1」になります。通番ですので、通常は特に意識することはないです。
  • Subscription Profile: 通常は、Default-All-Service-Plan を選択しておきます。
  • Authentication Connector: Analytics サーバーも使用する場合は、ここで Analytics Cluster の名前を指定します。

Supported User Rules」タブをクリックします。

Available」のところに、さまざまな役割が表示されます。

Add All」をクリックして、全ての項目を「Selected」の方へ移動させます。

全ての項目が移動したのを確認し、「OK」をクリックします。

Organization のリストに、作成した名前が表示されれば完了です。

次回は、Controller を設定していきます。

関連する記事:

最近の記事:

カテゴリー
2021年 Riverbed SD-WAN クラウド コンピューター 技術一般

SD-WAN を試す (0)

PVアクセスランキング にほんブログ村 にほんブログ村 IT技術ブログへ
にほんブログ村

某お客様で SD-WAN を導入したいという話がありました。そこでリバーベッドテクノロジー社の SD-WAN 製品であるSteelConnect EX を提案しました。

その時にいろいろと動作確認しましたので、メモとして残しておこうと思いました。

SD-WAN ですが、ヘッドノードのサーバーで構成されるコントロールプレーンと、実際にユーザーデーターを転送するデータプレーンの 2つで構成されます。

ヘッドノードは、ハードウェア版と仮想版があるのですが、今回は、仮想版を使用しました。VMWare ESXi上で動作します。

SD-WAN ヘッドノードですが、

  1. Director
  2. Controller
  3. Analytics

という 3つのサーバーから構成されます。

このうち、1 と 2 はヘッドノードとして必須コンポーネントとなり、3 はオプションとなります。

注意点は、ヘッドノードを構成して運用が始まった後に、Analyticsサーバーを後から追加するためには、設定を全て初期化する必要があります。

そのため、Analyticsが必要であるかどうかは、最初によく検討しておく必要があります。

SD-WAN がなぜ求められるのか

SD-WAN と言っても、結局は、ルーターやスィッチです。

ですが、コントロールプレーンとデータプレーンを分け、設定や管理は全てコントロールプレーンで集中管理し、データプレーンはデータを転送することのみに集中しているという点が異なります。

これにより、データプレーンの機器は比較的安価なもので良くなり、中央管理できるので、運用管理のコストも下げられます。

また、クラウドを利用することが当たり前になった今、ローカルブレークアウトを使うことも普通になりました。

このためには、アプリケーションをポート番号レベルではなく、L7(アプリケーション)レベルで認識する必要があります。

このアプリケーション情報を使って、アプリ1 はインターネット、アプリ2 は MPLS、アプリ3 はインタネットVPN、という感じで経路を使い分けることができます。

これは、従来のルーターやスィッチでは難しかったことです。

PBR (Policy Based Routing) で、経路を使い分けることはできました。ですが、PBR のポリシーは、ACL (Access Control List) で定義されます。ACL は、IPアドレスとポート番号の組み合わせで成り立っています。

現在のアプリケーション、特にインターネット向けは、85% 以上が暗号化されています。つまり HTTPS(TCP/443)です。

ポート番号でしか指定できないと、HTTPS が一括りでしか制御できず、経路選択の意味がほとんどないという状態になります。

ここで Ciscoは、PfR (Performance Routing) と NBAR (Network Based Application Recognition) を組み合わせた設定を推していましたが、これを使うためには、ルーターにパワーが必要です。大型の機器になってしまうのです。

こういった点でも、SD-WAN ならお手軽に実現できます。

リバーベッドテクノロジー社の SD-WAN

リバーベッドテクノロジー社の SD-WAN ですが、最初はドイツの Ocedo社を買収しています。これを自社製品として、SteelConnect CX として販売をしました。

ですが、この製品は、エンタープライズクラスのルーティング向けには機能が足りないことが分かり、今度は、Versa Networks社と技術提携し、OEM 販売をしています。これが今回の SteelConnect EX です。

Versa Networks ですが、元々 Juniper Networks にいた人たちが結成した会社であり、ルーティング機能は非常にしっかりしています。エンタープライズルーティングという面でバッチリです。

そして、Next-Gen Firewall、URL フィルタリング、Anti Virus、IPS/IDS といったセキュリティー機能も豊富に搭載しています。リバーベッドテクノロジー社はこれを OEM 販売しているため、SteelConnect EX にも、同じ強みと特徴があります。

そして、リバーベッドテクノロジー社と言えば、WAN最適化のSteelHeadです。リバーベッドテクノロジー社の SD-WAN ルーターには、SteelHead の機能も搭載できます。

SteelConnect EX には、エンタープライズルーティング、セキュリティー、WAN最適化という SD-WAN に求められる 3つの機能の全てが搭載されているという訳です。

私のお客様も、SteelHead 大好きユーザーの1つでして、SD-WAN を検討された際に、SteelConnect EX 以外は考えられないと言われてました。

次回から、SteelConnect EX のヘッドノードをインストールした際のメモを紹介していきます。

関連する記事:

最近の記事:

カテゴリー
2021年 おもしろ 中二病 悲劇 本当のこと 無念

バカはバカに厳しい

PVアクセスランキング にほんブログ村 にほんブログ村 ブログブログへ
にほんブログ村
  • 『自分は自分、バカはバカ。他人に振り回されない一人勝ちメンタル術』
  • 『バカとつき合うな』
  • 『「バカ」の研究』
  • 『バカの壁』
  • 『コロナとバカ』

「バカ」という言葉をタイトルに含む書籍は数多い。

それはある社会現象や風潮を文字通り「バカ」にして皮肉ったり、あるいは世にはびこる「バカ」への対処法や、「バカ」を科学するものもあるようで、やはり、「バカ」という言葉は心の琴線に直接接触する一種のキラーキーワードなんだろう。

これらの書籍はそれなりに社会的に成功した人々が著者なんだから、まず著者はバカではなく、読者も著者の言うところのバカではない、という前提と思われる。

それか、読者の方は自分がバカではないことを確認する反証バイアスのために読むのだろうか?

しかし、私はかねてよりこうした「バカ」について解説しているとみられる書籍の中に肝心なものがないように思えてならなかった。

それは「バカによるバカのための本が存在しない」ということだ。

つまり、主にバカがどう生きるべきかを、バカが自分の体験を基に世の中のバカたちに指南する本があってもよいのではないかと考えているのだ。

バカとは?

ここで言及するバカはもちろん悪い意味でのバカである。

「空手バカ」とか「野球バカ」とかの、それ一筋で他のことを考えないポジティブな意味でのバカではない。

バカとは誰が何と言おうと欠点である。

平均的で健全な社会生活を営むのに必要な資質や能力に著しく欠ける深刻な欠陥を指すのだ

その欠陥たる「バカ」には多種多様なタイプがあり、私的に大きく分類すると、

  • 知識の総量が一般人に及んでいないか、現代に対応していない「無教養系バカ」
  • いくらモノを教えてもなかなか習得しない「学習困難系バカ」
  • 物事の筋道を立てたり、合理的な思考や言動ができない「非論理系バカ」
  • 大切なことをすぐ忘れたり、注意力に著しく欠ける「不注意系バカ」
  • 応用力や想像力が全く機能しないか、させる気のない「思考停滞系バカ」
  • まっとうな社会生活を送るために必要な常識や配慮に欠ける「無神経・非常識系バカ」
  • 自分が他人にどう見られているか、自分の立ち位置が分からない「無自覚系バカ」

…などなど際限なく思い浮かぶ。

私自身はこのうち少なくとも「学習困難系バカ」、「非論理系バカ」、「不注意系バカ」、「無神経・非常識系バカ」に該当しており、合併症すら発症している。

私はバカであることに胸を張る気はない。

これまでよく怒られたり、職場を解雇されたりと様々な不利益を被ってきたことが誇らしいことでは決してないはずだからだ。

自分がバカだと分からない「無自覚系バカ」じゃないだけマシだと言う者もいるが、自分がバカだと分かっているからといって心が楽になるわけではない。

バカゆえに将来への展望や可能性が大きく制限されることを自覚するのはあまり気持ちのいいものではないからだ。

バカは傍から見て面白いかもしれないが、バカ本人はそう思っていない。

バカもバカにされると不愉快になるのだ。

誰が人様を楽しませるために自分の尊厳を犠牲にすることが面白いものか。

近年ではバカとひとくくりにされてきた者たちが、発達障害や学習障害などの疾患を抱えていると見て理解を示す向きもあるが、社会は相変わらずバカとみなされる者に冷たいし、暖かくなることもないだろう。

効果的な救いの手が伸ばされることなく、生きづらさを抱えながら人生を送らざるを得ないことは私も覚悟している。

長年バカとして生きてきたが、実はどうすれば心地よく生きられるかはいまだによくわからない。

だがどうすれば最悪かはよくわかっているつもりだ。

46年生きてきた中で振り返ると、これをやったらヤバイいことになったと思われる行為が自分自身の経験からも他人の例からもかなり見受けられるのだ。

それは私自身だけでなく他のバカにも適用可能で普遍的な教訓ではないかと思う。

もしあなたが自他ともに認めるバカだが、他人の話を理解できないほど深刻なものではないならば、他山の岩としていただければ幸いである。

バカであることをアピールするなかれ

バカは恥ずべきことだ。

胸を張って主張することではない。

なのに世の中には、

「俺はバカだから」

と、自分でバカであることを白状する者は少なくない。

本当にそう思って、自分を卑下しているのかもしれないが、これは多分に「俺にあまり期待しないでくれ」とか「難しいことをさせないでくれ」と予防線を張っているつもりなんだろう。

私もそうしたことはある。

だが、これは実はよくない。

あんまり言いすぎると、

周りの者に「こいつはバカにしていいのだ」

と思われる可能性があるからだ。

人間は本能的に自分を最底辺には置かず、自分より下を作りたがる。

特に本物のバカに限ってその傾向が強い。

バカにバカにされるのは我慢がならないだろう?

また「自分はバカだ」と言い続けると、周りからそう思われるだけではなく、自分も本当によりバカになっていくことが多い気がする。

自身の経験から、

どうも「バカ」という日本語に宿る霊力はかなり強力で、特に自分に対して言った場合には言霊となって本当に実現しやすいようなのだ

つまり今以上にバカになってしまう。

「俺は天才だ」と公言するのもよくないが、自分がバカだと周りには言わない方がよい。

本当にそうであったとしても。

バカは利口ぶってはならない

バカだと白状するのもいけないが、だからと言って知ったかぶりをしたり利口ぶったりするのもよくない。

切れ者にあこがれる気持ちはよくわかる。

だが何をやってもバカは終生切れ者にはなれない。

それなのに、私はついついやってしまう。

知ったばかりのことを、さも一般常識ですらあるかのように利口ぶって得意げに語った結果、相手はもっとそれについて知ってて、間違いを指摘されたり、突っ込まれたりして木っ端みじんに粉砕されてしまうことが。

ついこないだもやってしまった。

これは南米かアフリカあたりの失敗国家の経済政策か軍事クーデターみたいなもので、これからも繰り返すであろう。

バカは愛されなければ生きていけない

バカが周りから嫌われたら最悪だ。

有能な人間が嫌われるよりずっとやばい。

はっきり言ってその所属する社会ではアウトオブカースト同然となる。

いつの世も人間は嫌らしい。

バカにしている人間が憎たらしいと、そういう時だけ正義感を発揮して大いに排斥してくるはずだ。

では、憎まれるバカとはどんなバカか?

バカであることを認めないバカ、姑息な計算をするバカ、反抗的なバカ、利口ぶるバカ、プライドの高いバカなどが思い浮かぶが、

要するに素直じゃないバカが嫌われる。

バカは嫌われてはならないのだ。

ただでさえあてにならない奴だと良く思われているのに、その上嫌われたらもう評価が覆ることはない。

一挙手一投足がカンに触るものとみなされるようになる。

私はそういう扱いを受けていたバカを何人か知っているし、私自身がそうなったことがあるから切実に思うのだ。

バカはバカに厳しい

先ほどの「バカであることをアピールするなかれ」でも述べたことだが、バカに限って自分よりバカだと思った者をバカにしたがるようだ。

よく職場で仕事ができない奴に限って新入りなどには厳しく接していた気がする。

日ごろのうっぷん晴らしか、それとも自分がやられて嫌なことを他人にやるのは楽しいからか?

はたまた自分が利口になったと錯覚するからだろうか?

だが、他人をバカだと決めつけてバカにする前によく考えてみてほしい。

そいつが本当に自分よりバカだとは限らないし、いつまでもバカだとも限らないのだ。

まあ、そんな簡単なことにも頭が及ばないからバカなんだろう。

ずっとバカだと思っていた奴が、実は自分よりずっと有能だったと証明された時のバツの悪さとそれ以降の居心地の悪さと言ったら、たまったもんじゃない。

これも身に覚えがある。

バカにされないバカになるには?

本当にバカなのにバカにされない者もいる。

バカなのにバカにしてはいけないバカとはどんなバカ?

決まってる。

怒らせると怖いバカだ。

前々項で「バカは嫌われたら、おしまいだ」と述べたが、

恐れられるバカは違う。

怒らせたらやばい奴がバカなんだから、その脅威の深刻度は倍増しである。

尊重されるわけでは決してないが、触らぬ神に祟りなしとばかりに、腫れ物に触るように扱われるだろう。

どっちかと言えばぼっちにされていることになるが、バカにされて見下されるよりはマシかもしれない。

とは言え、こういうバカはそもそも平均以上の腕力やケンカ上等の精神力という資質を備えていなければならず、どちらもないならば目指してはならない。

また、あったとしても目指すのは危険だ。

この文章を読んでいる人が、その理由が分からないほどバカではないことを祈ってやまないが。

以上、バカが生きる上で心がけるべきだと思うことについて私なりにまとめてみたが、

他にも忘れてしまった重大なことがあったかもしれないし、

私自身がまだ気づいていない、バカとしてやってはいけないことがあるのかもしれない。

また、私の文章が分かりにくくて矛盾に満ち、参考にならなかったかもしれない。

でも、これは仕方がないことだ。

なぜなら、私もあなたもバカなんだから。

関連する記事:

最近の記事:

カテゴリー
2021年 おすすめ販売 ガジェット ゲーム

任天堂 ゲーム&ウォッチ

PVアクセスランキング にほんブログ村 ブログランキング・にほんブログ村へにほんブログ村

2020年11月に、任天堂がゲーム&ウォッチのマリオ版を発売しました。当時、すぐに買おうと思って予約サイトを見てみましたが、どこも売り切れで諦めて忘れていたのですが、急に思い出して先日購入しました。

40代から50代の人には、マリオブラザーズやスーパーマリオブラザーズはたまらないゲームではないでしょうか。夢中になって、ファミコンでやっていたと思います。私もその一人です。

ファミコンのコントローラーの色ってのがニクイですね。

このゲーム&ウォッチですが、スーパーマリオブラザーズ、スーパーマリオブラザーズ、ゲームウォッチの「ボール」の3つのゲームが入っています。もちろん、時計にもなります。

時計になるのに、背面に本体を立てた時に支えになるものがないのが残念ですが。

同梱物は非常にシンプルで、

  • ゲーム&ウォッチ本体
  • 充電用USB-Cケーブル

のみです。説明書もありません。説明書なくても使えるくらい簡単です。

本商品は、期間限定品で2021年3月31日までの生産になっています。後から、手に入れとけばよかったとなる前に、早めに購入しておきましょう。

2021年11月12日に、今度はゼルダの伝説版が発売予定になってます。こちらも早く予約をしておいた方が良いと思います。

私は今度は予約済みです!

おすすめ販売

関連する記事:

最近の記事:

カテゴリー
2021年 AWS Azure クラウド コンピューター トラブルシューティング 技術一般 証明書

パケットキャプチャーからサーバー証明書を抜き出す方法

Webサーバー向けのテストをしていると、代理証明書が必要となるケースが多いです。特に、インターネット上にあるサーバーに対しての通信テストとなると、それらのサーバー署名書をまず手に入れ、その内容を元に、代理証明書を作成する必要があります。

インターネット上にあるサーバーの証明書ですが、実は簡単に内容を取得することができます。パケットキャプチャ(TCP ダンプ)を取得するのです。

パケットキャプチャには、通信の全てが含まれています。当然、サーバー証明書も含まれます。このやり取りの証明書の部分を指定して、証明書だけを抜き出せば良いのです。

サーバ証明書の抜き出し方

まず、証明書を取得したいサーバーにアクセスをし、その通信をWiresharkを使ってパケットキャプチャします。

Server Hello が飛んできた後に、Certificateのやり取りが見えます。この中に証明書が入っています。上の画面キャプチャーの青色で反転させているパケットです。このパケットの中を見ていきます。

  1. Secure Sockets Layer
  2. TLSV1.2 Record Layer: Handshake Protocol : Certificate
  3. Handshake Protocol: Certificate
  4. Certificates (バイト数)

の順にクリックして、詳細を表示させます。

その中に、Certificate (id-atCommonName=ドメイン名)のパケットが見えます。

id-at-ConnomName=w.usabilla.com を取り出してみます。

そのパケットを選択し、右クリックメニューを表示させます。

メニューから、Export Selected Packet Bytes… をクリックします。

このパケットを、証明書として保存します。名前をつけて保存のウィンドウが表示されますので、ファイル名のところで名前を指定します。

この時のポイントは、拡張子を「.crt」にして保存することです。こうすることで、Windows 上からは証明書として認識されますので、ダブルクリックで中が見られるようになります。

証明書の内容を見てみる

名前をつけて保存した証明書ファイルを開いて、中をみてみましょう。

w.usabilla.com.crt の証明書を、駄ぬんるクリックして開いてみます。

発行社はAmazonなんですね。

「詳細」タブをクリックして、証明書の詳細も見てみましょう。

証明書の記載項目の一覧が表示されますので、「サブジェクト」をクリックしてみます。

CN: Common Name が表示されましたね。

次に、「サブジェクト代替名」をクリックしてみます。

SAN: Subject Alternative Name が表示されましたね。

証明書の中身が分かりましたので、これで代理証明書を作成することが可能です。自分でCA局のサーバーを建てて、そこでサインして発行するのも良いのですが、オンラインで簡単に証明書を発行できるサイトがあります。

これも使ってみてください。

関連する記事:

最近の記事:

カテゴリー
2021年 Linux Riverbed SaaS Windows キャッシュ クラウド コンピューター 技術一般 自動化 証明書

モバイル PC で SaaS の快適アクセス

Riverbed TechnologyのClient Accelerator(旧SteelHead Mobile) という製品を触ってみました。

なぜ、この製品を触ってみたかというと、バージョン 6.2.2 にSSL Agent (SSL Simplification)という機能が搭載され、最適化動作にサーバ証明書の管理が不要となったためです。これは便利!と思い、早速、評価してみました。

SteelHead Appliance とは

業界をリードする WAN 最適化装置です。WAN越し、インターネット越しのアプリケーションアクセスのパフォーマンスを向上させます。WAN やインターネットに流れるデータを、特別なキャッシュの技術を使ってデータ削減します。

リバーベッドテクノロジー社初心者向け技術トレーニング資料より抜粋

Client Acceleratorとは

SteelHead アプライアンスをソフトウェアにした製品です。Windows や Mac のラップトップにインストールして使えます。

リバーベッドテクノロジー社初心者向け技術トレーニング資料より抜粋

なぜ、SSL Agentが良いのか?

インターネットの通信の 85%以上が SSL 通信(HTTPS)であると言われています。つまり、暗号化されているのです。

こういった暗号化された通信を制御する製品では、通信を一旦終端し、暗号化を解く必要があります。

この暗号化には、サーバ証明書を使用しています。

企業内にホスティングされている Web サーバーであれば、そのサーバーの管理者に依頼すれば、サーバー証明書を入手することは可能です。

ですが、これがインターネット上のサーバーだったら、どうでしょうか。誰が管理者か分からないし、管理者が仮に分かっても、サーバ証明書は通常得られません。

インターネット上サーバーの証明書は、管理者に依頼しなくても、サーバ証明書の内容は入手することは可能です。ですが、いつそれらの証明書の内容が変更になるかは分からないという点は変わりません。その内容に合わせて代理証明書を作っても、元の証明書の内容が変更になるたびに代理証明書の方も変更する必要があり、管理が大変です。

WAN 最適化装置も、クライアント PC と Web サーバーの間の通信に入り込んで動作しますので、暗号化された通信は一度復号化する必要があります。そこに、サーバ証明書を使っています。

企業内の Web サーバーであれば、管理者に依頼してサーバー証明書を入手し、その証明書を WAN 最適化装置にもインストールしれば良いので対応できます。

しかし、これが Microsoft 365(Office 365)へのアクセスだったらどうでしょうか。マイクロソフトからサーバー証明書はもらえません。

復号化ができませんので、最適化動作(特に問題になるのはデータ削減)ができなくなります。

仮に、先ほどの方法で内容を把握し、自分で代理証明書を作成することは可能ですが、その内容が変更になったら、証明書がないのと同じです。マイクロソフトは、M365 の証明書をかなり頻繁に変更しています。

SSL Agent の登場

こういった問題を解決できるのが、SSL Agent です。この機能を使えば、サーバ証明書のインストールは不要になります。どうやったら証明書が入手できるのかとか、いつ変更になるのかを気にする必要はもうありません。

動作確認の構成

テスト構成はこんな感じです。

Client Accelerator と SteelHead の間に WAN シミュレーターを入れ、ここで疑似インターネットを作っています。WAN シミュレーターで、帯域幅や遅延、パケットロスが設定できます。今回のテストでは、100ミリ秒の遅延を入れています。

WAN シミュレーターには、WANemを使っています。

そして、アクセス先は、実際の M365 を使っています。私が個人で契約して使っているものですので、東京リージョンになります。M365 へのアクセスは、実インターネットの通信です。

データ削減の効果

OneDrive に保存してある 68MB のパワーポイントのドキュメントをダウンロードしてみました。

以下のグラフの一番上のコネクションが、OneDrive からのダウンロードのコネクションです。転送データの内、41% のデータが重複排除され削減されています。通信の宛先ポート番号がTCP/443(HTTPS)になってますね。サーバ証明書なしで、データ削減ができています。

キャッシュの無い一回目のデータ転送でも半分弱のデータが削減されてます。すごい効果ですね。40秒ほどで、ダウンロードが完了しています。

今度は、二回目の転送です。以下のグラフの上から2番目のコネクションが、OneDrive からのダウンロードのコネクションです。

同じパワーポイントのファイルを再度転送しています。91% のデータ削減です。もうほとんど、疑似インターネット上にはデータが流れてません。流れるデータの量が減れば、とうぜん体感のスピードだって上がりますよね。数秒でダウンロードは完了しています。

同じファイルなんだからデータが減って当たり前、という考え方もあります。

ですが、Riverbed 社のキャッシュは、ファイルキャッシュではなく、バイトキャッシュを使っています。

約100バイトの大きさにデータを細切れにし、その中の「0」と「1」の配列が同じであれば、1つにするという方式で、データ削減を行っています。

リバーベッドテクノロジー社初心者向け技術トレーニング資料より抜粋

つまり、この「0」 と「1」の配列が同じであれば良いだけで、パワーポイントで得たキャッシュで、エクセルでも PDF でも、データ削減が出来ちゃうという訳です。すごい技術を持ってます。

もう一つのテスト構成

Web プロキシーサーバーというものは、企業でよく使われています。これがあった場合でも、この WAN 最適化の仕組みは動くのだろうか?という疑問が湧きましたので、追加で動作も見てみました。

Web プロキシーサーバーには、 Unveil Technology 社のOpen Squidbox を使ってます。Linux でお馴染みの Squid なんですが、仮想アプライアンスみたいになってて、手軽に使えます。GUI の画面からグラフを見られて便利です。

Web プロキシー経由での、一回目のデータダウンロードです。以下のグラフの上から2番目のコネクションです。今度は、宛先ポート番号がTCP/3128(Squid)になってますね。

一回目のキャッシュなしのダウンロードで、44%のデータ削減が実現しています。

今度は二回目のダウンロードです。以下のグラフの下から4番目のコネクションです。94%のデータ削減が実現しています。Web プロキシーを経由しても、データ削減の効果は得られていますし、変わらない結果が得られました。

評価のまとめ

  • キャッシュを使ってのデータ削減と差分データ転送の効果は高い。
  • 運用すればするほどキャッシュは溜まるので、一回目のデータ転送時のデータ削減効果は高くなることが期待できる。
  • SaaS アプリケーションだけでなく、Yahoo や Facebook など、インターネット上にある Web サーバーは何でも最適化対象にできる。
  • ただし、ある程度の転送データ量があるコネクション(OneDrive や SharePoint のアクセス)を対象にしないと、投資効果が合わない。
  • ダイレクトアクセスでも、Web プロキシー経由のアクセスでも、通信を最適化することができる。

私のオーストラリアの某お客様が、シンガポールのデータセンターにある Web プロキシーを経由して Microsoft 365にアクセスしているが遅いといっていますので、早速、この SSL Agent を提案してみたいと思います!

SSL Agent の設定

最後に、設定内容もメモとして記載しておきます。

SteelHead アプライアンス側設定

SSL Main Setting のところで、SSL Optimization を有効にします。

SSL Advanced Settings のところで、TLS Blade を有効にします。

Client Accelerator Controller の自己証明書をコピーし、SteelHead アプライアンスのMobile Trust のリストに追加します。

これは、Client Accelerator ソフトウェアとSteelHead アプライアンス間(最適化通信のコネクション)を暗号化するためです。

Client Accelerator Controller 側のポリシーの設定

Port Label で、「Web」というラベルを作成し、TCP/80, 443, 3128を対象としています。Port Label とは、複数のポート番号をグループ化して名前で管理できるようにするものです。

In-Path ルールで、Webでまとめたポート番号向けの通信を全て最適化対象とするというルールを設定します。

今回使用しているルールの内容です。

Peering 証明書のところに、SteelHeadアプライアンスの自己証明書をコピーして追加します。Client Accelerator ソフトウェアとSteelHeadアプライアンス間の最適化通信を暗号化するためです。

SSL 設定のところで、SSL Optimization を有効にします。

その設定ページの下の方にあるTLS Optimization を有効にします。

Client Accelerator の評価版は、こちらから申請して試すことが可能です。

PVアクセスランキング にほんブログ村 にほんブログ村 ブログブログへ
にほんブログ村

関連する記事:

最近の記事:

カテゴリー
2021年 K田 おもしろ ならず者 不良 悲劇 本当のこと 無念

悪党一家 ~反社会家庭訪問記~

世の中には一般的な社会常識が通用しない異常な家庭が存在する。

そこではわが子を正しく導くべき保護者が反社会的な人物で、その子もそれを見て育った結果、必然的に一家全員が悪党という家族のことだ。

まだバブル経済崩壊前の1990年、一応進学校を標榜する高校の一年生だった私はそんなハイエナの巣のような家庭で一夜を過ごす羽目になった。

だが、その体験は文化や価値観が全く異なる人々との遭遇であり、異国の人々の生活習慣に触れたに等しいカルチャーショックを私に与えた。

私は着いて早々ホームシックに陥ったが、鮮烈で濃厚な時間を過ごしてそれまで知らなかった、あるいは知ってはならなかった世界を垣間見たその一夜はいまだ忘れ得ぬ体験だった。

1990年6月某日、O市N町F山家

私だってそんなヤバイ家庭に好き好んで行き、あまつさえ一泊するつもりなんてなかった。

そのきっかけを作ったのは中学の同級生で、底辺高校として地元で有名なO農業高校に入学したとたん高校デビューした駆け出しヤンキーのK田T也である。

K田についての記事

後にゲームセンターで他の不良少年にシバかれて大人しくなってしまった彼だが、この頃は高校デビューしたばかりで威勢が良く、同級生を殴って停学になったO農業高校の友達の家に遊びに行くからと、学校帰りの私を無理やり同行させたのだ。

その訪問先、K田の友達の危険な男の名はF山M雅。

ちなみに、後に私が高校のクラスメイトでF山と同じ中学だった者から聞いた話では、学校内ではかなり恐れられていた不良だったという。

このF山の家こそが私が一泊する羽目になった家庭なのだが、この時はまさかそんなことになるとは予想していない。

F山の家はO市内だが10km近くも先のN町にあり、ただでさえ行くのが嫌だったが、いざ到着したらもっと嫌になった。

言っちゃ悪いが、外から見て何となく問題を抱えた家庭の荒れた生活臭がする木造の二階建て。

外には「仮面ライダー」仕様のような改造バイクが停まっており、この持ち主が家の中にいるかと思うと帰りたいことこの上ない。

「ごめんください、K田です。F山君いますか?」

「おーう、入れ」

何回も来ているらしいK田が玄関の戸を開けて来意を告げると、玄関を上がってすぐのところにある破れたふすまが開き、赤茶色に染めた長めの髪を逆立てたような髪形の少年が顔を出した。

この少年こそがF山M雅だった。

紫色のジャージを着て首と腕には光物、左耳と鼻にピアス。

細く剃った元々薄い眉毛の下の目は、モノを見るという本来の役割に加えて相手を威嚇するという機能も存分に備えている。

要するに目つきが相当ヤバイ。

一目でわかるほど悪そうで、昨日今日悪くなった感じがしない。

高校デビューのK田とは迫力が違う。

私は思わず後ずさった。

「そいつ誰や?」

F山が剣呑な顔で、尻込みする私の方を見てK田に尋ねる。

「あ、こいつ俺のパシリ」

K田はいけしゃあしゃあと答えた。

高校デビューしてから電話で「今すぐ俺んちに来い」だの「タバコ買って来い」だの横柄な態度を私に取って来るようになっていたK田だが、やはりそう思っていたようだ。

「ふーん、まあええわ。K田のパシリも上がってこい」

K田には勝手にパシリにされ、F山には「K田のパシリ」と名づけられた私もF山家のタバコ臭漂う居間に通された。

居間に入ると、F山以外に二人の先客の少年がドラクエをやっていた(この当時はファミコン健在)。

二人ともやはり悪そうで、入ってきた我々、特に私の方を怪訝そうに睨むので居心地悪いことこの上ない。

そしてそこは悪の巣窟だった。

先客の少年のうち眉なし坊主は近所に住むF山の後輩で中学三年生のI井S三、もう一人の茶髪はこの家で厄介になっている16歳の家出少年でT野M夫というらしい。

どう見ても勉強している姿が想像できない、まともじゃなさそうな見かけをしている。

そして新たに加わったK田と始まった会話の内容は、誰それをボコっただの、どこそこの店は万引きしやすいなどの悪事自慢。

もっとも、自分のやった悪さを懸命に語る駆け出しヤンキーのK田は、他の本格的なヤンキー三人と比べるとどうも背伸びしてる感が否めなかったが。

彼らが吸うタバコの煙もあるが、進学校の高校生の私には生存に適さない空間で呼吸困難になりそうだった。

「あー、いらっしゃいK田君。あれ?そっちの子は初めてやね」

いたとは気づかなかったが、F山の母親と思しきスナックのママ風の中年女性が奥から現れた。

手には人数分のグラスを持っており、私を含めた全員の前にそれを置く。

そしてまた奥に引っ込んで、「まあ飲みんさい」と言って持ってきたのはまごうことなき瓶の「アサヒスーパードライ」三本と亀田の柿ピー。

どういう家庭なんだ?我々は未成年なんだぞ。

だがK田はじめ他の少年たちは「いただきます」と普通にビールを自分のグラスに注いで飲み始める。

「パシリも飲め」とご丁寧にもF山が勧めるので、私も郷に入ったら郷に従わざるを得なかった。

そんな宴が始まって間もない時、外で「ドロドロドロ」という排気音がして、窓からこの家の駐車スペースにごついアメ車が入ってくるのが見えた。

「あ、オヤジが帰って来た」

F山のつぶやきで他の少年たちのビールを飲む手が止まり、緊張が走ったのがわかった。

エンジン音が止まり、玄関の戸が開く音がする。

F山の父親とはどんな人物だろう?他の少年の反応を見る限り優しい人ではなさそうだ。

「おーう帰ったで」

野太い声と共に居間のふすまを開けて入ってきたF山の父親は、やはり想像通り、と言うか以上だった。

パンチパーマで薄黒系のサングラスに口ヒゲ、真っ白なスーツとは対照的に真っ黒なワイシャツとネクタイという容易に職業が推察できるファッションセンス。

F山M雅の父親、F山S雄だ。

「おつかれさまです!」

I井とT野が立ち上がって大声で挨拶をした。

K田もそうしているので私もつられてした。

「おーう、やっとるな。まあ飲め飲め」

「ごちそうになります!」

F山父は鷹揚に言うと、奥の部屋でスーツを脱いでネクタイを外して戻って来て、一緒に飲む気らしく少年たちの輪の中に腰を下ろした。

F山母が持ってきたウイスキーと氷で水割りを作り始めると、そこでひそひそと夫婦の会話が始まった。

「定例会どうやったの?」

「兄さんもケツまくっとる。オヤジも何もしてくれへん」

「何か言うたりゃええがな」

「あかん!どうせまた破門したろかとか言いよるわ」

F山母との短い会話でも、その職業が推察通りであることが裏付けられた。

「そりゃそうと、オイM雅!」

突然F山父が息子に話を振った。

「なんや?いきなり」

M雅はさすがに息子で、こんなおっかない父親にもそんな応答ができるらしい。

だが、その後に続く親子の会話の内容が一般社会の良識から著しく逸脱していた。

M雅、お前この前駅で工業高校の奴とモメたやろ?」

「あ?あれならもうずいぶん前のことやろが」

「何でそいつボコボコにしなんだんや!」

「そういう奴いちいち相手すんの疲れるんだわ」

そしてあろうことか、次にF山父は私に興味を持ち始めた。

「おいそっちの坊主、なんや真面目そうやな?校則とかもちゃんと守っとる感じやな?」

やはりこの不良少年たちの中では、毛並みが違うのが一目瞭然だから目立つらしい。

「ええ、まあ」と答えた私にF山父が言った次の言葉は、今いる場所が非常識を通り越した異次元空間であったことを私に思い知らせた。

「いい若いモンが悪さもせず何をやっとるんや?将来ロクな人間にならへんで!」

この一言にその場の少年たちが「そうやそうや」と大いに沸いた。

何という逆金言だろう。ていうか、もしかして今の笑うところ?

「では、今のあなたは?」

という冷静かつ自殺行為の正論は、少なくともこの場でできるわけがない。

それどころかビールの酔いも手伝って、自信満々に語る貫禄満点のF山父の観念は聞いていて問答無用の説得力があり、少し納得してしまっていた。

F山父も酔い始めたらしく、少年たちがありがたく拝聴しているのをいいことに、自らの道徳観や人生観を大いに語り出した。

まず「この世で一番ツブシがきく商売は何やと思う?」と一同に尋ねて間をおいた後、

「それは、悪さや!」

と吠えてから怒涛の持論を展開し始めた。

「ええか。酒もタバコもええけど、シンナーやシャブだけは食ったらあかん。シンナーやシャブは食うもんやない…売るもんや!」

「被害者になるくらいやったら加害者になれい!日本は加害者を守る国や!」

「好かれてナメられるより、嫌われて恐れられる男にならんかい!」

最初ウケを狙っているのかと思ったが結構目が本気だし、I井もT野も、そしてK田も「なるほど」とか感心したりして神妙な面持ちで聞いている。

私が間違っているんだろうか?決してためになることは言っていないのに、ある意味真実をついているような気がしてきた。

周りが周りだし、私もビールのおかげで徐々に洗脳されつつあったのかもしれない。

知らないうちにK田からもらったタバコを私もせき込みながら吸っている。

そして、F山父独演会の熱心な聴衆の一人となっていた。

他にも彼は、

「青信号は安心して進め!黄信号は全力で進め!赤信号は隙あらば進め!」

という交通法規に対する独自の見解も持っていた。

こんなのが父親とはF山M雅という男は何て不幸なんだと思われるかもしれない。

しかし当のM雅の方は結構冷静で常識があり、

「ムチャクチャ言うとる」とか「そんなわけあるか」

などとオヤジの主張にツッコミを入れていた。

親はなくても子は育つのか、こんな親ならいない方がマシだが。

もっとも息子は高校を傷害で停学になるなど、十分父親の期待通りに育っているようだ。

などと話を聞いていたらもう夜遅くになってしまった。

私は「もう遅いのでこれで失礼します」と千鳥足で帰ろうとしたが、

「泊ってけ」とF山父。

さっきから一緒に水割りを飲んでいるF山母も「一晩くらいええよ。K田君も泊ってく言うてるし」と余計な援護射撃をしてくれる。

F山父は、

「このM夫もM雅とゲーセンで知り合うてから、一週間もウチにホームステイしとる」

と家出少年のT野M夫を指さした。

いや、私は家出してるわけではありませんので、それにホームステイ?意味わかって言ってる?

「でもまあ親は心配するやろうしな。ワシも親やからわかる」

そうなんですよ。だからもう帰ってもいいでしょう?

「でもなあ、子にとって親ちゅうのはな…迷惑かけるためのもんや!

サングラスを外したF山父の猛禽類のような眼光に見据えられてそう断言された私は、

「一晩ご厄介になります」と返事していた。

「俺が迷惑かけたらすぐブチ切れるくせに!」

と息子のM雅に横からツッコまれていたが。

結局その日は遅くまで飲んでそのまま居間で雑魚寝。

翌朝F山母からふるまわれた「金ちゃんヌードル」を朝食としてから(何たる手抜きの朝食!)、私の「ホームステイ」はようやく終了。

帰り際、F山父は私に、

M夫はワシの息子みたいなもんやし、M雅の後輩のS三はワシの後輩、ツレのK田はワシのツレ、K田のパシリのお前はワシのパシリや。いつでも来てええぞ」

という言葉をかけた。

二度と行ってはいけないな。

これ以上付き合ったら無事で済まないことは間違いない。

高校生だった私の目から見ても、気さくさを装ったその奥にあるそこはかとないヤバさが見え見えだった。

もう絶対行きたくないと思いつつ、私は二日酔いのままK田と家路についた。

家に帰ったら、仕事を休んで家で私を待っていたという両親にムチャクチャ怒られた。

大したことしてないのに、何でそこまで怒られねばならんのかと思った。

あの一晩で私の善悪感は少し歪んでしまったらしい。

学校へ普通に行って帰宅しての繰り返しといういつもの日常に戻ると、私の善悪感はまた元通り矯正されたが、実在したあの世界での記憶は確かに残った。

そして時々K田と会っていたが、その後F山の家に行くことはなかった。

その後K田とは付き合いがなくなり、F山一家がどうなったかは分らなくなったが、その年の年末に家で購読してる地方紙のG新聞にF山父のことが載っていた。

「約1億2千万円相当の大量の覚醒剤を密売目的で隠し持っていたとして、G県警は、暴力団Y組系K組幹部のF山S雄容疑者(40)=O市N町=と、住所不定無職の少年(16)を覚醒剤取締法違反(営利目的所持)の疑いで逮捕した」

名前と住所から見てもあのF山父で間違いないだろう。少年の方は家出少年のT野M夫じゃないだろうか?

あれからまだ「ホームステイ」して、仕事まで手伝ってたのか?

シャブは食うものでも売るものでもなかったということだ。

あれ以上深くかかわらなくて正解だったが、こういう新聞の事件欄を飾る人々の生活を垣間見ることができたのは貴重な体験だったと今では思うことにしている。

何も外国に行かなくても、風俗習慣が異なる人々が同じ日本の中にもいるのだ。そんな人々の中で過ごしたあの一夜はまさに私の中では「ホームステイ」だった。

自分の絶対と思ってきた価値観を壊されるのは衝撃だが、時として痛快で心地よい驚きとなることもあるのだ。

実は、最初はあれほど帰りたかったF山家での晩が妙に刺激的で面白かったような気が時々していたことを告白する。

リスクはあったとしても、後から思えば世間のルールを逸脱していい世界は結構魅力的だった。

料理は体に毒なものが多少入ってないとおいしくないのと同様、人生だって破滅しない程度でためにならないことを多少経験しないと面白くないじゃないか。

PVアクセスランキング にほんブログ村 にほんブログ村 ブログブログへ
にほんブログ村

関連する記事:

最近の記事: