カテゴリー
2021年 ネイティブ英語 外国語 英語 語学学習

ネイティブの英語 2 “Chug it”


にほんブログ村

今日の表現:

Chug

意味:

一気に飲み干す、さっと飲む

chug

in. & tv. [for one person] to drink something, usually beer, quickly and in large volumes. 

https://idioms.thefreedictionary.com/

例文:

He was so thirsty and chugged three glasses of water.

彼は喉がカラカラで、水3杯を一気に飲み干した。

Chug it, chug it, chug it, chug it!

一気、一気、一気、一気!

私の好きな米国の配信動画 “Dhar Mann” の「Pretty girl uses nerd for money」の 7:45 あたりで、若者たちがみんなで、Chug it chug it!! と言ってますね。

関連する記事:

最近の記事:

カテゴリー
2021年 ネイティブ英語 外国語 英語 語学学習

ネイティブの英語 1 “Go commando”


にほんブログ村

今日の表現:

Go commando

意味:

下着をつけてない、ノーパンで行く

go commando

If someone goes commando, they do not wear any underwear under clothes.

https://idioms.thefreedictionary.com/go+commando

例文:

I go commando when I sleep.

オレは寝る時、下着を付けないよ。

Actually, I’m going commando now.

実はオレは今、ノーパンだ。

Geez. Seems like I’m gonna have to go commando today.

マジかよ。どうやらオレは今日、ノーパンで行かなきゃならないようだ。

Friends と言うドラマのこのシーンで 「I’m gonna go commando」 と使ってますね。

関連する記事:

最近の記事:

カテゴリー
2021年 おもしろ 低身長 悲劇 本当のこと 無念

残念な北欧の貴公子 – 身長に悩むデンマーク人の物語

顔写真は本人ではありません。イメージです。


にほんブログ村

昔、知り合いの知り合いにデンマーク人留学生がいた。

デンマークの大学で日本語を専攻後に来日した24歳くらいの青年で、確か名前はスベン。

そのスベンとは一回だけ顔を合わせる機会があって、それは共通の知り合いに誘われた飲み会の席であった。

飲み会の会場は大手の居酒屋チェーンで、スベンは大人数が座るテーブル席の中央で、日本人ばかりの参加者に囲まれるように座っていたのだが、一目で分かった。

なぜなら、彼は金髪に碧眼、透けるように白い肌という典型的な北欧系の青年だったから黒髪の黄色人種たちの中では目立つことこの上ない。

おまけに、近世の北欧の貴公子もかくありやと思わせるくらい品のあるハンサムな若者でもあった。

かと言って決して軟弱ではなく、衣服の上からも明らかに分かる広い肩幅と熱い胸板に太い腕の持ち主で、スポーツも得意なんだそうだ。

しかも他の日本人と話しているのを聴くと、日本語がべらぼうに達者であり、他にも五か国語くらい話せるという極めて明晰な頭脳の持ち主でもある。

まさに非の打ちどころのない青年だと言えよう。

だが、そのスベンにも残念なところがあった。

それは、言っては悪いが致命的と思わざるを得ないくらいのレベルのだ。

それは、

デンマーク人なのに身長が163cmしかなかったのだ。

最初私がついた席の対面に座っていたので気づかなかったが、彼がトイレか何かで席を立った時に初めて気づいた。


座っている姿だけを見たらデンマーク人らしく、普通に180cmくらい余裕でありそうな風格なのに、立ち上がって歩き出したら明らかに背が低かったからだ。


一緒のタイミングで立った隣の女性(むろん日本人)の方が微妙に背が高い。

他の人もそう思った人がいたらしく、すでに酒が入っていたとはいえ、戻ってきた本人に直接それをツッコむという無礼を働いていたが、スベンは「よく言われますよ」と表情も変えずにネイティブレベルの日本語で軽く流した感じだった。

できた男だ。

190cmオーバーがゴロゴロいる母国のデンマークで、身長が163cmしかないという彼は、肩身が狭い思いをしなかったはずがないのに、その表情と対応から気にしている様子を感じない。

170cmが平均身長の国で、1cm平均に達しなかっただけで、障害者に生まれたがごとくコンプレックスにさいなまれ続けている身長169cmの私とは、えらい違いである。

その後、宴もたけなわとなり、酒も進んできた。


スベン君はさすが北欧系だけあって、ビールを何杯飲んでも表情が少しも変わらなかったが、だんだん饒舌にはなってきた。

デンマークはこんな国だの、将来母国の大学で教授になりたいだの、全くさっきと変わらず流ちょうな日本語で皆と話していたのだが、そんなスベン君は、会話の中で前年日本に来たばかりの時に、非常に衝撃を受けたことがあることをぽつりと吐露した。

「初めてナリタに来て、デンシャに乗った時ですね、私はとてもショックなことアリマシタ」

その“ショックなこと”は今でも尾を引いており、今でも日本人に対する深い失望感であり続けているという。

何か日本人に悪さをされたんだろうか?

いや、日本人は西洋人にはビビるはずだから、あからさまなことはせんだろう。


遠巻きでよそよそしい態度ならよくとるが、それを嫌がる外国人もいるから、それだろうか?

などと一瞬考えたが、スベンが語る日本人への失望感とは、

日本人が予想外に大きく、自分がこの国でも小柄だと思い知ったことだった。

何でも、日本に来る前に日本人は自分より小さい者ばかりだろうと信じていたらしい。

先ほど低身長であることを気にしていないそぶりを見せていたが、実は相当気にしており、母国では一般の女性より背が低いことから、みじめな思いをしてきたという。

デンマーク人よりはるかに小柄な日本人の国に行けば、自分も晴れて大柄な男として胸を晴れるだろう


と期待に胸膨らませてきたところ見事に裏切られたわけだ。

ナメられたものだ日本人も。

むろんそれだけの理由で日本語を専攻して日本に留学したわけではないのだろうが、

「私は世界のどの国に行っても小さいことがワカリました」とか、


「80パーセントくらいの日本の男のヒトは私よりオオキイ」とか、


「イマの日本の男の平均は171cmで私より8センチもオオキイ」とか

自身の感覚から具体的な統計まで出してグタグタ愚痴を垂れ続けるので、実際の身長より小さい男に見えてきた。

どこの国でもこういう奴はいるらしい。


気持ちは低身長の私も痛いほどわかるが。

それでもスベンは日本が気に入っているし、来てよかったと思っていると一転表情を明るくして断言した。

「ダッテ、最愛の人を見つけたからデス」

と、先ほど同時に席を立った隣の女性を指した。
どうやら交際しているらしい。

“最愛の人”とされた女性が照れ笑いし、酒の入った他の参加者たちも「おお」と拍手したりして悪ノリする。

だが、すかさず最後にポツリと、

「デモ、ワタシより背が大きいのはヨクナイ」

やっぱりどの国でも人間というのは変わらない。


身が小さいと心も小っちゃくなりがちなのが人情なようだ。

関連する記事:

最近の記事:

カテゴリー
2021年 おもしろ 中二病 料理 本当のこと 無念

私の理想の柿ピーはどれだ? – 柿ピーの理想の比率とは?


にほんブログ村

酒を飲む時、結構な確率で柿ピーをつまみにしている。

特に好きってわけじゃないが、何にしようか迷ったら必ず柿ピーを買っている。

柿ピーと言えば、「亀田の柿の種」が真っ先に思い浮かぶ人が多いことだろう。

だが、私は「亀田の柿の種」だけは絶対に買わない。

なぜなら同商品は、私が理想とするあるべき姿の柿ピーではないからだ。

理由はピーナツが少ないから。

「亀田の柿の種」は他の柿ピー製品と比べても、ピーナツの割合が低いと思う。

柿の種とピーナツの比率は 7:3 だと標榜しているが、私は視覚的にどんなひいき目に見ても 8:2 くらいに見える。

だから私的には「亀田の柿の種」は論外。

では、他社の柿ピーはどうかと言うと、やはり私の理想とする柿の種とピーナツの比率ではない。

私の中での柿の種とピーナツの黄金比率は 4:6。

3:7 でも構わない。

つまり柿ピーと言うよりも、ピーナツ優勢の「ピー柿」であることが望ましいのだ。

だが、世の人々は柿の種派が多数派らしく、どの柿ピー製品も柿の種優勢である文字どおり「柿ピー」ばかりが市場に並んでいる。

だから私は柿ピーを買う時は、

いつもピーナツも一緒に買って来て、それを柿ピーに足して「ピー柿」にしてから食べている。

そんな強引なマネをしている。

だが、実はそんなことをしなくてもよかったことを最近知った。

市販されているのを発見したのだ。

ピーナツ優勢の柿ピーが。

普段あまり行かない『食品館あおば』で偶然見つけたその商品、名前だけで瞬殺された。

その名もずばり「ピー柿」。

何というまんまであろう。

『ピーナツ好きにオススメ!ピーナツたっぷり 60%』、私の理想とする黄金比率とも一致する。

渡る世間に鬼はない。

日本は柿の種派の一党独裁ではなかったのだ。

長年存在することさえ期待することがなかった商品が市販されていた事実に、日本の市場経済の良心と光明を見た。

衝動買いをしたのは言うまでもない。

だが、家に持って帰り、改めてよく見てから気づいた。

なんか、言うほどピーナツ多くないんじゃないか?

袋を破って皿に開けてみた。

やっぱりピーナツ少なくね?

数えてみた。

結果、柿の種:ピーナツ = 230:138。

騙された!

なにがピー柿だ!

どこがピーナツ 60% だ!

普通に「柿ピー」じゃないか!

もしかしてピーナツの重量が 60%?

いや、個数で測るべきだろう。

私は結局いつもどおりピーナツを新たに買って来てピーナツを増量させながら、少数派の消費者の硬いニーズにすら答えられない日本企業と、それを包括する日本経済の将来に失望を感じざるを得なかった。

関連する記事:

最近の記事:

カテゴリー
2021年 Riverbed SD-WAN クラウド コンピューター 技術一般

SD-WAN を試す (1) Director のインストール

某お客様で SD-WAN を導入したいという話がありました。そこでリバーベッドテクノロジー社の SD-WAN 製品であるSteelConnect EX を提案しました。

その時にいろいろと動作確認しましたので、メモとして残しておこうと思いました。


にほんブログ村

Director の初期設定

まずは、ヘッドノードの1つである Director のインストールです。

リバーベッドテクノロジー社のサポートサイトから、OVA ファイルが手に入りますので、それをダウンロードし、ESXi にインストールします。

Director には、最低2つのネットワークアダプターが必要となります。OVA ファイルからインストールすると、ネットワークアダプタは1つしかありませんので、もう一つ追加しておきます。

  • ネットワークアダプタ1

Management Switch に接続させます。これが North-bound になります。

  • ネットワークアダプタ2

Control Switch に接続させます。これが South-bound になります。

ネットワークアダプターが 2つにになりましたので、早速、Director の仮想アプライアンスを起動させます。

Director にログインします。

デフォルトのログインアカウントは、Administrator/versa123 です。

ログインできたら、初期設定をしていきます。

Do you want to enter setup? (y/n)?

セットアップを開始しますか?

y で進みます。

[sudo] password for Administrator

Administrator のパスワードを入力してください。

ログインした時のパスワードを入力します。

Do you want to setup hostname for system? (y/n)?

システムのホスト名を設定しますか?

y で進みます。

Enter hostname:

ホスト名を入力してください。

Director のホスト名を入力します。ここでは「DIR-01」としてます。

Do you want to set up network interface configuration? (y/n)?

ネットワークインターフェースの設定を行いますか?

y で進みます。

Enter interface name [eg. eth0]

設定するインターフェース名を指定してください。

eth0 と入力し、このインターフェースの設定を行います。

Enter IP Address:

IPアドレスを入力してください。

今回は、10.100.3.200 とします。これは、Managementネットワークに所属するアドレスです。

このネットワーク経由で、ウェブ管理画面へのアクセスや、SSH でのアクセスを行います。

Enter Netmask Address:

ネットマスクを入力してください。

今回は、255.255.255.0 (24 bit) とします。

Configure Gateway Address? (y/n)?

ゲートウェイのアドレスを設定しますか?

y で進みます。

Enter Gateway Address:

ゲートウェイのアドレスを入力してください。

今回は、10.100.3.254 とします。

Configure another interface? (y/n)?

別のインターフェースを設定しますか?

y で進みます。

Enter interface name [eg. eth0]

インターフェースの名前を入力してください。

eth1 と入力します。

Enter IP Address:

IPアドレスを入力してください。

今回は、10.100.4.200 とします。これは、Control ネットワークのアドレスです。

Enter Netmask Address:

ネットマスクを入力してください。

今回は、255.255.255.0 とします。

Configure another interface? (y/n)?

別のインターフェースを設定しますか?

今回の構成では、ネットワークインターフェースは 2つになりますので、n で進みます。

Configure North-Bound interface (If not configured, default 0.0.0.0 will be accepted)(y/n)?

North-Bound インターフェースを設定しますか?(もし設定しない場合、デフォルトの0.0.0.0が適用されます)

y で進みます。North-Bound インターフェースに、デフォルトルートが適用されます。

North-Bound インターフェースの設定です。

Enter interface name [eg. eth0]

インターフェース名を入力してください。

今回の構成では、eth0 を North-Bound インターフェースとします。eth0 を指定します。

South-Bound インターフェースの設定です。

Enter interface name [eg. eth0]

インターフェース名を入力してください。

今回の構成では、eth1 を South-Bound インターフェースとします。eth1 を指定します。

Configure another South-Bound interface? [y/n]?

別のSouth-Bound インターフェースを設定しますか?

今回の構成では、South-Bound インターフェースは 1つとします。n で進みます。

Enable secure mode for Director HA ports [y/n]?

Director HA ポート向けにセキュアモードを有効にしますか?

今回の構成では、Director は HA 構成とはしません。n で進みます。

Secure Director HA communication? [y/n]?

Director のHAコミュニケーションを暗号化しますか?

今回の構成では、Director は HA 構成とはしません。n で進みます。

Prompt to set new password at first time UI login [y/n]?

最初にウェブ管理画面にアクセスした時に、パスワード変更の連絡を出力させますか?

ウェブ管理画面に初めてアクセスした際に、ログインパスワードを変更したい場合、y とします。

今回は変更しませんので、n で進みます。

設定が適用され、各種サービスが停止し始めます。

設定が完了し、各種サービスが起動ました。

Press ENTER to continue

エンターキーを押し進んでください。

Enter キーを押します。

ログインプロンプトが表示されますので、Director にログインします。

設定を完了させるため、システムを再起動します。

Linux のシャットダウンコマンドです。実行するためには、「sudo」を付けておく必要があります。

sudo shutdown -r now

ウェブブラウザーに、Director の eth0 の IPアドレスを指定し、Director のウェブ管理画面にアクセスします。

http://10.100.3.200

ログインできました。

Organization の作成

Organization とは、これから追加する Controller や SD-WAN ルーターが所属する組織(いわゆるグループ)のことです。

この Organization を一括りにして管理することができます。

SteelConnect EX は、マルチテナントをサポートしています。つまり、この Organization が複数作成できます。そして、Organization-1 は Organization-2 にはアクセスできず、設定も別となるというセキュリティー範囲の単位でもあります。

ちなみにこのOrganizationですが、階層型をサポートしており、Sub Organization を複数配下に作成していくことも可能です。

Administration > Organization の順にクリックして進みます。

初めてのアクセスの際に、Confirm Add Organization のポップアップウィンドウが表示されます。

OK」をクリックします。

「Add Organization」の設定画面のウィンドウが表示されます。

  • Name: Organizationの名前を指定します。
  • Description: この Organization の説明を入力します。
  • Global Organization ID: 初めての Organization の作成であれば「1」になります。通番ですので、通常は特に意識することはないです。
  • Subscription Profile: 通常は、Default-All-Service-Plan を選択しておきます。
  • Authentication Connector: Analytics サーバーも使用する場合は、ここで Analytics Cluster の名前を指定します。

Supported User Rules」タブをクリックします。

Available」のところに、さまざまな役割が表示されます。

Add All」をクリックして、全ての項目を「Selected」の方へ移動させます。

全ての項目が移動したのを確認し、「OK」をクリックします。

Organization のリストに、作成した名前が表示されれば完了です。

次回は、Controller を設定していきます。

関連する記事:

最近の記事:

カテゴリー
2021年 Riverbed SD-WAN クラウド コンピューター 技術一般

リバーベッドのSD-WAN製品分析と実装メモ


にほんブログ村

某お客様で SD-WAN を導入したいという話がありました。そこでリバーベッドテクノロジー社の SD-WAN 製品であるSteelConnect EX を提案しました。

その時にいろいろと動作確認しましたので、メモとして残しておこうと思いました。

SD-WAN ですが、ヘッドノードのサーバーで構成されるコントロールプレーンと、実際にユーザーデーターを転送するデータプレーンの 2つで構成されます。

ヘッドノードは、ハードウェア版と仮想版があるのですが、今回は、仮想版を使用しました。VMWare ESXi上で動作します。

SD-WAN ヘッドノードですが、

  1. Director
  2. Controller
  3. Analytics

という 3つのサーバーから構成されます。

このうち、1 と 2 はヘッドノードとして必須コンポーネントとなり、3 はオプションとなります。

注意点は、ヘッドノードを構成して運用が始まった後に、Analyticsサーバーを後から追加するためには、設定を全て初期化する必要があります。

そのため、Analyticsが必要であるかどうかは、最初によく検討しておく必要があります。

SD-WAN がなぜ求められるのか

SD-WAN と言っても、結局は、ルーターやスィッチです。

ですが、コントロールプレーンとデータプレーンを分け、設定や管理は全てコントロールプレーンで集中管理し、データプレーンはデータを転送することのみに集中しているという点が異なります。

これにより、データプレーンの機器は比較的安価なもので良くなり、中央管理できるので、運用管理のコストも下げられます。

また、クラウドを利用することが当たり前になった今、ローカルブレークアウトを使うことも普通になりました。

このためには、アプリケーションをポート番号レベルではなく、L7(アプリケーション)レベルで認識する必要があります。

このアプリケーション情報を使って、アプリ1 はインターネット、アプリ2 は MPLS、アプリ3 はインタネットVPN、という感じで経路を使い分けることができます。

これは、従来のルーターやスィッチでは難しかったことです。

PBR (Policy Based Routing) で、経路を使い分けることはできました。ですが、PBR のポリシーは、ACL (Access Control List) で定義されます。ACL は、IPアドレスとポート番号の組み合わせで成り立っています。

現在のアプリケーション、特にインターネット向けは、85% 以上が暗号化されています。つまり HTTPS(TCP/443)です。

ポート番号でしか指定できないと、HTTPS が一括りでしか制御できず、経路選択の意味がほとんどないという状態になります。

ここで Ciscoは、PfR (Performance Routing) と NBAR (Network Based Application Recognition) を組み合わせた設定を推していましたが、これを使うためには、ルーターにパワーが必要です。大型の機器になってしまうのです。

こういった点でも、SD-WAN ならお手軽に実現できます。

リバーベッドテクノロジー社の SD-WAN

リバーベッドテクノロジー社の SD-WAN ですが、最初はドイツの Ocedo社を買収しています。これを自社製品として、SteelConnect CX として販売をしました。

ですが、この製品は、エンタープライズクラスのルーティング向けには機能が足りないことが分かり、今度は、Versa Networks社と技術提携し、OEM 販売をしています。これが今回の SteelConnect EX です。

Versa Networks ですが、元々 Juniper Networks にいた人たちが結成した会社であり、ルーティング機能は非常にしっかりしています。エンタープライズルーティングという面でバッチリです。

そして、Next-Gen Firewall、URL フィルタリング、Anti Virus、IPS/IDS といったセキュリティー機能も豊富に搭載しています。リバーベッドテクノロジー社はこれを OEM 販売しているため、SteelConnect EX にも、同じ強みと特徴があります。

そして、リバーベッドテクノロジー社と言えば、WAN最適化のSteelHeadです。リバーベッドテクノロジー社の SD-WAN ルーターには、SteelHead の機能も搭載できます。

SteelConnect EX には、エンタープライズルーティング、セキュリティー、WAN最適化という SD-WAN に求められる 3つの機能の全てが搭載されているという訳です。

私のお客様も、SteelHead 大好きユーザーの1つでして、SD-WAN を検討された際に、SteelConnect EX 以外は考えられないと言われてました。

次回から、SteelConnect EX のヘッドノードをインストールした際のメモを紹介していきます。

関連する記事:

最近の記事:

カテゴリー
2021年 おもしろ 中二病 悲劇 本当のこと 無念

「バカ」を理解するためのガイド – バカの種類とその特徴


にほんブログ村
  • 『自分は自分、バカはバカ。他人に振り回されない一人勝ちメンタル術』
  • 『バカとつき合うな』
  • 『「バカ」の研究』
  • 『バカの壁』
  • 『コロナとバカ』

「バカ」という言葉をタイトルに含む書籍は数多い。

それはある社会現象や風潮を文字通り「バカ」にして皮肉ったり、あるいは世にはびこる「バカ」への対処法や、「バカ」を科学するものもあるようで、やはり、「バカ」という言葉は心の琴線に直接接触する一種のキラーキーワードなんだろう。

これらの書籍はそれなりに社会的に成功した人々が著者なんだから、まず著者はバカではなく、読者も著者の言うところのバカではない、という前提と思われる。

それか、読者の方は自分がバカではないことを確認する反証バイアスのために読むのだろうか?

しかし、私はかねてよりこうした「バカ」について解説しているとみられる書籍の中に肝心なものがないように思えてならなかった。

それは「バカによるバカのための本が存在しない」ということだ。

つまり、主にバカがどう生きるべきかを、バカが自分の体験を基に世の中のバカたちに指南する本があってもよいのではないかと考えているのだ。

バカとは?

ここで言及するバカはもちろん悪い意味でのバカである。

「空手バカ」とか「野球バカ」とかの、それ一筋で他のことを考えないポジティブな意味でのバカではない。

バカとは誰が何と言おうと欠点である。

平均的で健全な社会生活を営むのに必要な資質や能力に著しく欠ける深刻な欠陥を指すのだ

その欠陥たる「バカ」には多種多様なタイプがあり、私的に大きく分類すると、

  • 知識の総量が一般人に及んでいないか、現代に対応していない「無教養系バカ」
  • いくらモノを教えてもなかなか習得しない「学習困難系バカ」
  • 物事の筋道を立てたり、合理的な思考や言動ができない「非論理系バカ」
  • 大切なことをすぐ忘れたり、注意力に著しく欠ける「不注意系バカ」
  • 応用力や想像力が全く機能しないか、させる気のない「思考停滞系バカ」
  • まっとうな社会生活を送るために必要な常識や配慮に欠ける「無神経・非常識系バカ」
  • 自分が他人にどう見られているか、自分の立ち位置が分からない「無自覚系バカ」

…などなど際限なく思い浮かぶ。

私自身はこのうち少なくとも「学習困難系バカ」、「非論理系バカ」、「不注意系バカ」、「無神経・非常識系バカ」に該当しており、合併症すら発症している。

私はバカであることに胸を張る気はない。

これまでよく怒られたり、職場を解雇されたりと様々な不利益を被ってきたことが誇らしいことでは決してないはずだからだ。

自分がバカだと分からない「無自覚系バカ」じゃないだけマシだと言う者もいるが、自分がバカだと分かっているからといって心が楽になるわけではない。

バカゆえに将来への展望や可能性が大きく制限されることを自覚するのはあまり気持ちのいいものではないからだ。

バカは傍から見て面白いかもしれないが、バカ本人はそう思っていない。

バカもバカにされると不愉快になるのだ。

誰が人様を楽しませるために自分の尊厳を犠牲にすることが面白いものか。

近年ではバカとひとくくりにされてきた者たちが、発達障害や学習障害などの疾患を抱えていると見て理解を示す向きもあるが、社会は相変わらずバカとみなされる者に冷たいし、暖かくなることもないだろう。

効果的な救いの手が伸ばされることなく、生きづらさを抱えながら人生を送らざるを得ないことは私も覚悟している。

長年バカとして生きてきたが、実はどうすれば心地よく生きられるかはいまだによくわからない。

だがどうすれば最悪かはよくわかっているつもりだ。

46年生きてきた中で振り返ると、これをやったらヤバイいことになったと思われる行為が自分自身の経験からも他人の例からもかなり見受けられるのだ。

それは私自身だけでなく他のバカにも適用可能で普遍的な教訓ではないかと思う。

もしあなたが自他ともに認めるバカだが、他人の話を理解できないほど深刻なものではないならば、他山の岩としていただければ幸いである。

バカであることをアピールするなかれ

バカは恥ずべきことだ。

胸を張って主張することではない。

なのに世の中には、

「俺はバカだから」

と、自分でバカであることを白状する者は少なくない。

本当にそう思って、自分を卑下しているのかもしれないが、これは多分に「俺にあまり期待しないでくれ」とか「難しいことをさせないでくれ」と予防線を張っているつもりなんだろう。

私もそうしたことはある。

だが、これは実はよくない。

あんまり言いすぎると、

周りの者に「こいつはバカにしていいのだ」

と思われる可能性があるからだ。

人間は本能的に自分を最底辺には置かず、自分より下を作りたがる。

特に本物のバカに限ってその傾向が強い。

バカにバカにされるのは我慢がならないだろう?

また「自分はバカだ」と言い続けると、周りからそう思われるだけではなく、自分も本当によりバカになっていくことが多い気がする。

自身の経験から、

どうも「バカ」という日本語に宿る霊力はかなり強力で、特に自分に対して言った場合には言霊となって本当に実現しやすいようなのだ

つまり今以上にバカになってしまう。

「俺は天才だ」と公言するのもよくないが、自分がバカだと周りには言わない方がよい。

本当にそうであったとしても。

バカは利口ぶってはならない

バカだと白状するのもいけないが、だからと言って知ったかぶりをしたり利口ぶったりするのもよくない。

切れ者にあこがれる気持ちはよくわかる。

だが何をやってもバカは終生切れ者にはなれない。

それなのに、私はついついやってしまう。

知ったばかりのことを、さも一般常識ですらあるかのように利口ぶって得意げに語った結果、相手はもっとそれについて知ってて、間違いを指摘されたり、突っ込まれたりして木っ端みじんに粉砕されてしまうことが。

ついこないだもやってしまった。

これは南米かアフリカあたりの失敗国家の経済政策か軍事クーデターみたいなもので、これからも繰り返すであろう。

バカは愛されなければ生きていけない

バカが周りから嫌われたら最悪だ。

有能な人間が嫌われるよりずっとやばい。

はっきり言ってその所属する社会ではアウトオブカースト同然となる。

いつの世も人間は嫌らしい。

バカにしている人間が憎たらしいと、そういう時だけ正義感を発揮して大いに排斥してくるはずだ。

では、憎まれるバカとはどんなバカか?

バカであることを認めないバカ、姑息な計算をするバカ、反抗的なバカ、利口ぶるバカ、プライドの高いバカなどが思い浮かぶが、

要するに素直じゃないバカが嫌われる。

バカは嫌われてはならないのだ。

ただでさえあてにならない奴だと良く思われているのに、その上嫌われたらもう評価が覆ることはない。

一挙手一投足がカンに触るものとみなされるようになる。

私はそういう扱いを受けていたバカを何人か知っているし、私自身がそうなったことがあるから切実に思うのだ。

バカはバカに厳しい

先ほどの「バカであることをアピールするなかれ」でも述べたことだが、バカに限って自分よりバカだと思った者をバカにしたがるようだ。

よく職場で仕事ができない奴に限って新入りなどには厳しく接していた気がする。

日ごろのうっぷん晴らしか、それとも自分がやられて嫌なことを他人にやるのは楽しいからか?

はたまた自分が利口になったと錯覚するからだろうか?

だが、他人をバカだと決めつけてバカにする前によく考えてみてほしい。

そいつが本当に自分よりバカだとは限らないし、いつまでもバカだとも限らないのだ。

まあ、そんな簡単なことにも頭が及ばないからバカなんだろう。

ずっとバカだと思っていた奴が、実は自分よりずっと有能だったと証明された時のバツの悪さとそれ以降の居心地の悪さと言ったら、たまったもんじゃない。

これも身に覚えがある。

バカにされないバカになるには?

本当にバカなのにバカにされない者もいる。

バカなのにバカにしてはいけないバカとはどんなバカ?

決まってる。

怒らせると怖いバカだ。

前々項で「バカは嫌われたら、おしまいだ」と述べたが、

恐れられるバカは違う。

怒らせたらやばい奴がバカなんだから、その脅威の深刻度は倍増しである。

尊重されるわけでは決してないが、触らぬ神に祟りなしとばかりに、腫れ物に触るように扱われるだろう。

どっちかと言えばぼっちにされていることになるが、バカにされて見下されるよりはマシかもしれない。

とは言え、こういうバカはそもそも平均以上の腕力やケンカ上等の精神力という資質を備えていなければならず、どちらもないならば目指してはならない。

また、あったとしても目指すのは危険だ。

この文章を読んでいる人が、その理由が分からないほどバカではないことを祈ってやまないが。

以上、バカが生きる上で心がけるべきだと思うことについて私なりにまとめてみたが、

他にも忘れてしまった重大なことがあったかもしれないし、

私自身がまだ気づいていない、バカとしてやってはいけないことがあるのかもしれない。

また、私の文章が分かりにくくて矛盾に満ち、参考にならなかったかもしれない。

でも、これは仕方がないことだ。

なぜなら、私もあなたもバカなんだから。

関連する記事:

最近の記事:

カテゴリー
2021年 おすすめ販売 ガジェット ゲーム

任天堂 ゲーム&ウォッチ – マリオゲームで懐かしさを再体験

にほんブログ村

2020年11月に、任天堂がゲーム&ウォッチのマリオ版を発売しました。当時、すぐに買おうと思って予約サイトを見てみましたが、どこも売り切れで諦めて忘れていたのですが、急に思い出して先日購入しました。

40代から50代の人には、マリオブラザーズやスーパーマリオブラザーズはたまらないゲームではないでしょうか。夢中になって、ファミコンでやっていたと思います。私もその一人です。

ファミコンのコントローラーの色ってのがニクイですね。

このゲーム&ウォッチですが、スーパーマリオブラザーズ、スーパーマリオブラザーズ、ゲームウォッチの「ボール」の3つのゲームが入っています。もちろん、時計にもなります。

時計になるのに、背面に本体を立てた時に支えになるものがないのが残念ですが。

同梱物は非常にシンプルで、

  • ゲーム&ウォッチ本体
  • 充電用USB-Cケーブル

のみです。説明書もありません。説明書なくても使えるくらい簡単です。

本商品は、期間限定品で2021年3月31日までの生産になっています。後から、手に入れとけばよかったとなる前に、早めに購入しておきましょう。

2021年11月12日に、今度はゼルダの伝説版が発売予定になってます。こちらも早く予約をしておいた方が良いと思います。

私は今度は予約済みです!

おすすめ販売

関連する記事:

最近の記事:

カテゴリー
2021年 AWS Azure クラウド コンピューター トラブルシューティング 技術一般 証明書

SSL証明書を簡単に取得する方法 – Wiresharkで証明書を抽出

Webサーバー向けのテストをしていると、代理証明書が必要となるケースが多いです。特に、インターネット上にあるサーバーに対しての通信テストとなると、それらのサーバー署名書をまず手に入れ、その内容を元に、代理証明書を作成する必要があります。

インターネット上にあるサーバーの証明書ですが、実は簡単に内容を取得することができます。パケットキャプチャ(TCP ダンプ)を取得するのです。

パケットキャプチャには、通信の全てが含まれています。当然、サーバー証明書も含まれます。このやり取りの証明書の部分を指定して、証明書だけを抜き出せば良いのです。

サーバ証明書の抜き出し方

まず、証明書を取得したいサーバーにアクセスをし、その通信をWiresharkを使ってパケットキャプチャします。

Server Hello が飛んできた後に、Certificateのやり取りが見えます。この中に証明書が入っています。上の画面キャプチャーの青色で反転させているパケットです。このパケットの中を見ていきます。

  1. Secure Sockets Layer
  2. TLSV1.2 Record Layer: Handshake Protocol : Certificate
  3. Handshake Protocol: Certificate
  4. Certificates (バイト数)

の順にクリックして、詳細を表示させます。

その中に、Certificate (id-atCommonName=ドメイン名)のパケットが見えます。

id-at-ConnomName=w.usabilla.com を取り出してみます。

そのパケットを選択し、右クリックメニューを表示させます。

メニューから、Export Selected Packet Bytes… をクリックします。

このパケットを、証明書として保存します。名前をつけて保存のウィンドウが表示されますので、ファイル名のところで名前を指定します。

この時のポイントは、拡張子を「.crt」にして保存することです。こうすることで、Windows 上からは証明書として認識されますので、ダブルクリックで中が見られるようになります。

証明書の内容を見てみる

名前をつけて保存した証明書ファイルを開いて、中をみてみましょう。

w.usabilla.com.crt の証明書を、駄ぬんるクリックして開いてみます。

発行社はAmazonなんですね。

「詳細」タブをクリックして、証明書の詳細も見てみましょう。

証明書の記載項目の一覧が表示されますので、「サブジェクト」をクリックしてみます。

CN: Common Name が表示されましたね。

次に、「サブジェクト代替名」をクリックしてみます。

SAN: Subject Alternative Name が表示されましたね。

証明書の中身が分かりましたので、これで代理証明書を作成することが可能です。自分でCA局のサーバーを建てて、そこでサインして発行するのも良いのですが、オンラインで簡単に証明書を発行できるサイトがあります。

これも使ってみてください。

関連する記事:

最近の記事:

カテゴリー
2021年 Linux Riverbed SaaS Windows キャッシュ クラウド コンピューター 技術一般 自動化 証明書

モバイル PC で SaaS の快適アクセス

Riverbed TechnologyのClient Accelerator(旧SteelHead Mobile) という製品を触ってみました。

なぜ、この製品を触ってみたかというと、バージョン 6.2.2 にSSL Agent (SSL Simplification)という機能が搭載され、最適化動作にサーバ証明書の管理が不要となったためです。これは便利!と思い、早速、評価してみました。

SteelHead Appliance とは

業界をリードする WAN 最適化装置です。WAN越し、インターネット越しのアプリケーションアクセスのパフォーマンスを向上させます。WAN やインターネットに流れるデータを、特別なキャッシュの技術を使ってデータ削減します。

リバーベッドテクノロジー社初心者向け技術トレーニング資料より抜粋

Client Acceleratorとは

SteelHead アプライアンスをソフトウェアにした製品です。Windows や Mac のラップトップにインストールして使えます。

リバーベッドテクノロジー社初心者向け技術トレーニング資料より抜粋

なぜ、SSL Agentが良いのか?

インターネットの通信の 85%以上が SSL 通信(HTTPS)であると言われています。つまり、暗号化されているのです。

こういった暗号化された通信を制御する製品では、通信を一旦終端し、暗号化を解く必要があります。

この暗号化には、サーバ証明書を使用しています。

企業内にホスティングされている Web サーバーであれば、そのサーバーの管理者に依頼すれば、サーバー証明書を入手することは可能です。

ですが、これがインターネット上のサーバーだったら、どうでしょうか。誰が管理者か分からないし、管理者が仮に分かっても、サーバ証明書は通常得られません。

インターネット上サーバーの証明書は、管理者に依頼しなくても、サーバ証明書の内容は入手することは可能です。ですが、いつそれらの証明書の内容が変更になるかは分からないという点は変わりません。その内容に合わせて代理証明書を作っても、元の証明書の内容が変更になるたびに代理証明書の方も変更する必要があり、管理が大変です。

WAN 最適化装置も、クライアント PC と Web サーバーの間の通信に入り込んで動作しますので、暗号化された通信は一度復号化する必要があります。そこに、サーバ証明書を使っています。

企業内の Web サーバーであれば、管理者に依頼してサーバー証明書を入手し、その証明書を WAN 最適化装置にもインストールしれば良いので対応できます。

しかし、これが Microsoft 365(Office 365)へのアクセスだったらどうでしょうか。マイクロソフトからサーバー証明書はもらえません。

復号化ができませんので、最適化動作(特に問題になるのはデータ削減)ができなくなります。

仮に、先ほどの方法で内容を把握し、自分で代理証明書を作成することは可能ですが、その内容が変更になったら、証明書がないのと同じです。マイクロソフトは、M365 の証明書をかなり頻繁に変更しています。

SSL Agent の登場

こういった問題を解決できるのが、SSL Agent です。この機能を使えば、サーバ証明書のインストールは不要になります。どうやったら証明書が入手できるのかとか、いつ変更になるのかを気にする必要はもうありません。

動作確認の構成

テスト構成はこんな感じです。

Client Accelerator と SteelHead の間に WAN シミュレーターを入れ、ここで疑似インターネットを作っています。WAN シミュレーターで、帯域幅や遅延、パケットロスが設定できます。今回のテストでは、100ミリ秒の遅延を入れています。

WAN シミュレーターには、WANemを使っています。

そして、アクセス先は、実際の M365 を使っています。私が個人で契約して使っているものですので、東京リージョンになります。M365 へのアクセスは、実インターネットの通信です。

データ削減の効果

OneDrive に保存してある 68MB のパワーポイントのドキュメントをダウンロードしてみました。

以下のグラフの一番上のコネクションが、OneDrive からのダウンロードのコネクションです。転送データの内、41% のデータが重複排除され削減されています。通信の宛先ポート番号がTCP/443(HTTPS)になってますね。サーバ証明書なしで、データ削減ができています。

キャッシュの無い一回目のデータ転送でも半分弱のデータが削減されてます。すごい効果ですね。40秒ほどで、ダウンロードが完了しています。

今度は、二回目の転送です。以下のグラフの上から2番目のコネクションが、OneDrive からのダウンロードのコネクションです。

同じパワーポイントのファイルを再度転送しています。91% のデータ削減です。もうほとんど、疑似インターネット上にはデータが流れてません。流れるデータの量が減れば、とうぜん体感のスピードだって上がりますよね。数秒でダウンロードは完了しています。

同じファイルなんだからデータが減って当たり前、という考え方もあります。

ですが、Riverbed 社のキャッシュは、ファイルキャッシュではなく、バイトキャッシュを使っています。

約100バイトの大きさにデータを細切れにし、その中の「0」と「1」の配列が同じであれば、1つにするという方式で、データ削減を行っています。

リバーベッドテクノロジー社初心者向け技術トレーニング資料より抜粋

つまり、この「0」 と「1」の配列が同じであれば良いだけで、パワーポイントで得たキャッシュで、エクセルでも PDF でも、データ削減が出来ちゃうという訳です。すごい技術を持ってます。

もう一つのテスト構成

Web プロキシーサーバーというものは、企業でよく使われています。これがあった場合でも、この WAN 最適化の仕組みは動くのだろうか?という疑問が湧きましたので、追加で動作も見てみました。

Web プロキシーサーバーには、 Unveil Technology 社のOpen Squidbox を使ってます。Linux でお馴染みの Squid なんですが、仮想アプライアンスみたいになってて、手軽に使えます。GUI の画面からグラフを見られて便利です。

Web プロキシー経由での、一回目のデータダウンロードです。以下のグラフの上から2番目のコネクションです。今度は、宛先ポート番号がTCP/3128(Squid)になってますね。

一回目のキャッシュなしのダウンロードで、44%のデータ削減が実現しています。

今度は二回目のダウンロードです。以下のグラフの下から4番目のコネクションです。94%のデータ削減が実現しています。Web プロキシーを経由しても、データ削減の効果は得られていますし、変わらない結果が得られました。

評価のまとめ

  • キャッシュを使ってのデータ削減と差分データ転送の効果は高い。
  • 運用すればするほどキャッシュは溜まるので、一回目のデータ転送時のデータ削減効果は高くなることが期待できる。
  • SaaS アプリケーションだけでなく、Yahoo や Facebook など、インターネット上にある Web サーバーは何でも最適化対象にできる。
  • ただし、ある程度の転送データ量があるコネクション(OneDrive や SharePoint のアクセス)を対象にしないと、投資効果が合わない。
  • ダイレクトアクセスでも、Web プロキシー経由のアクセスでも、通信を最適化することができる。

私のオーストラリアの某お客様が、シンガポールのデータセンターにある Web プロキシーを経由して Microsoft 365にアクセスしているが遅いといっていますので、早速、この SSL Agent を提案してみたいと思います!

SSL Agent の設定

最後に、設定内容もメモとして記載しておきます。

SteelHead アプライアンス側設定

SSL Main Setting のところで、SSL Optimization を有効にします。

SSL Advanced Settings のところで、TLS Blade を有効にします。

Client Accelerator Controller の自己証明書をコピーし、SteelHead アプライアンスのMobile Trust のリストに追加します。

これは、Client Accelerator ソフトウェアとSteelHead アプライアンス間(最適化通信のコネクション)を暗号化するためです。

Client Accelerator Controller 側のポリシーの設定

Port Label で、「Web」というラベルを作成し、TCP/80, 443, 3128を対象としています。Port Label とは、複数のポート番号をグループ化して名前で管理できるようにするものです。

In-Path ルールで、Webでまとめたポート番号向けの通信を全て最適化対象とするというルールを設定します。

今回使用しているルールの内容です。

Peering 証明書のところに、SteelHeadアプライアンスの自己証明書をコピーして追加します。Client Accelerator ソフトウェアとSteelHeadアプライアンス間の最適化通信を暗号化するためです。

SSL 設定のところで、SSL Optimization を有効にします。

その設定ページの下の方にあるTLS Optimization を有効にします。

Client Accelerator の評価版は、こちらから申請して試すことが可能です。


にほんブログ村

関連する記事:

最近の記事: