カテゴリー
2021年 Riverbed SD-WAN クラウド コンピューター 技術一般

リバーベッドのSD-WAN製品分析と実装メモ


にほんブログ村

某お客様で SD-WAN を導入したいという話がありました。そこでリバーベッドテクノロジー社の SD-WAN 製品であるSteelConnect EX を提案しました。

その時にいろいろと動作確認しましたので、メモとして残しておこうと思いました。

SD-WAN ですが、ヘッドノードのサーバーで構成されるコントロールプレーンと、実際にユーザーデーターを転送するデータプレーンの 2つで構成されます。

ヘッドノードは、ハードウェア版と仮想版があるのですが、今回は、仮想版を使用しました。VMWare ESXi上で動作します。

SD-WAN ヘッドノードですが、

  1. Director
  2. Controller
  3. Analytics

という 3つのサーバーから構成されます。

このうち、1 と 2 はヘッドノードとして必須コンポーネントとなり、3 はオプションとなります。

注意点は、ヘッドノードを構成して運用が始まった後に、Analyticsサーバーを後から追加するためには、設定を全て初期化する必要があります。

そのため、Analyticsが必要であるかどうかは、最初によく検討しておく必要があります。

SD-WAN がなぜ求められるのか

SD-WAN と言っても、結局は、ルーターやスィッチです。

ですが、コントロールプレーンとデータプレーンを分け、設定や管理は全てコントロールプレーンで集中管理し、データプレーンはデータを転送することのみに集中しているという点が異なります。

これにより、データプレーンの機器は比較的安価なもので良くなり、中央管理できるので、運用管理のコストも下げられます。

また、クラウドを利用することが当たり前になった今、ローカルブレークアウトを使うことも普通になりました。

このためには、アプリケーションをポート番号レベルではなく、L7(アプリケーション)レベルで認識する必要があります。

このアプリケーション情報を使って、アプリ1 はインターネット、アプリ2 は MPLS、アプリ3 はインタネットVPN、という感じで経路を使い分けることができます。

これは、従来のルーターやスィッチでは難しかったことです。

PBR (Policy Based Routing) で、経路を使い分けることはできました。ですが、PBR のポリシーは、ACL (Access Control List) で定義されます。ACL は、IPアドレスとポート番号の組み合わせで成り立っています。

現在のアプリケーション、特にインターネット向けは、85% 以上が暗号化されています。つまり HTTPS(TCP/443)です。

ポート番号でしか指定できないと、HTTPS が一括りでしか制御できず、経路選択の意味がほとんどないという状態になります。

ここで Ciscoは、PfR (Performance Routing) と NBAR (Network Based Application Recognition) を組み合わせた設定を推していましたが、これを使うためには、ルーターにパワーが必要です。大型の機器になってしまうのです。

こういった点でも、SD-WAN ならお手軽に実現できます。

リバーベッドテクノロジー社の SD-WAN

リバーベッドテクノロジー社の SD-WAN ですが、最初はドイツの Ocedo社を買収しています。これを自社製品として、SteelConnect CX として販売をしました。

ですが、この製品は、エンタープライズクラスのルーティング向けには機能が足りないことが分かり、今度は、Versa Networks社と技術提携し、OEM 販売をしています。これが今回の SteelConnect EX です。

Versa Networks ですが、元々 Juniper Networks にいた人たちが結成した会社であり、ルーティング機能は非常にしっかりしています。エンタープライズルーティングという面でバッチリです。

そして、Next-Gen Firewall、URL フィルタリング、Anti Virus、IPS/IDS といったセキュリティー機能も豊富に搭載しています。リバーベッドテクノロジー社はこれを OEM 販売しているため、SteelConnect EX にも、同じ強みと特徴があります。

そして、リバーベッドテクノロジー社と言えば、WAN最適化のSteelHeadです。リバーベッドテクノロジー社の SD-WAN ルーターには、SteelHead の機能も搭載できます。

SteelConnect EX には、エンタープライズルーティング、セキュリティー、WAN最適化という SD-WAN に求められる 3つの機能の全てが搭載されているという訳です。

私のお客様も、SteelHead 大好きユーザーの1つでして、SD-WAN を検討された際に、SteelConnect EX 以外は考えられないと言われてました。

次回から、SteelConnect EX のヘッドノードをインストールした際のメモを紹介していきます。

関連する記事:

最近の記事:

カテゴリー
2021年 おもしろ 中二病 悲劇 本当のこと 無念

「バカ」を理解するためのガイド – バカの種類とその特徴


にほんブログ村
  • 『自分は自分、バカはバカ。他人に振り回されない一人勝ちメンタル術』
  • 『バカとつき合うな』
  • 『「バカ」の研究』
  • 『バカの壁』
  • 『コロナとバカ』

「バカ」という言葉をタイトルに含む書籍は数多い。

それはある社会現象や風潮を文字通り「バカ」にして皮肉ったり、あるいは世にはびこる「バカ」への対処法や、「バカ」を科学するものもあるようで、やはり、「バカ」という言葉は心の琴線に直接接触する一種のキラーキーワードなんだろう。

これらの書籍はそれなりに社会的に成功した人々が著者なんだから、まず著者はバカではなく、読者も著者の言うところのバカではない、という前提と思われる。

それか、読者の方は自分がバカではないことを確認する反証バイアスのために読むのだろうか?

しかし、私はかねてよりこうした「バカ」について解説しているとみられる書籍の中に肝心なものがないように思えてならなかった。

それは「バカによるバカのための本が存在しない」ということだ。

つまり、主にバカがどう生きるべきかを、バカが自分の体験を基に世の中のバカたちに指南する本があってもよいのではないかと考えているのだ。

バカとは?

ここで言及するバカはもちろん悪い意味でのバカである。

「空手バカ」とか「野球バカ」とかの、それ一筋で他のことを考えないポジティブな意味でのバカではない。

バカとは誰が何と言おうと欠点である。

平均的で健全な社会生活を営むのに必要な資質や能力に著しく欠ける深刻な欠陥を指すのだ

その欠陥たる「バカ」には多種多様なタイプがあり、私的に大きく分類すると、

  • 知識の総量が一般人に及んでいないか、現代に対応していない「無教養系バカ」
  • いくらモノを教えてもなかなか習得しない「学習困難系バカ」
  • 物事の筋道を立てたり、合理的な思考や言動ができない「非論理系バカ」
  • 大切なことをすぐ忘れたり、注意力に著しく欠ける「不注意系バカ」
  • 応用力や想像力が全く機能しないか、させる気のない「思考停滞系バカ」
  • まっとうな社会生活を送るために必要な常識や配慮に欠ける「無神経・非常識系バカ」
  • 自分が他人にどう見られているか、自分の立ち位置が分からない「無自覚系バカ」

…などなど際限なく思い浮かぶ。

私自身はこのうち少なくとも「学習困難系バカ」、「非論理系バカ」、「不注意系バカ」、「無神経・非常識系バカ」に該当しており、合併症すら発症している。

私はバカであることに胸を張る気はない。

これまでよく怒られたり、職場を解雇されたりと様々な不利益を被ってきたことが誇らしいことでは決してないはずだからだ。

自分がバカだと分からない「無自覚系バカ」じゃないだけマシだと言う者もいるが、自分がバカだと分かっているからといって心が楽になるわけではない。

バカゆえに将来への展望や可能性が大きく制限されることを自覚するのはあまり気持ちのいいものではないからだ。

バカは傍から見て面白いかもしれないが、バカ本人はそう思っていない。

バカもバカにされると不愉快になるのだ。

誰が人様を楽しませるために自分の尊厳を犠牲にすることが面白いものか。

近年ではバカとひとくくりにされてきた者たちが、発達障害や学習障害などの疾患を抱えていると見て理解を示す向きもあるが、社会は相変わらずバカとみなされる者に冷たいし、暖かくなることもないだろう。

効果的な救いの手が伸ばされることなく、生きづらさを抱えながら人生を送らざるを得ないことは私も覚悟している。

長年バカとして生きてきたが、実はどうすれば心地よく生きられるかはいまだによくわからない。

だがどうすれば最悪かはよくわかっているつもりだ。

46年生きてきた中で振り返ると、これをやったらヤバイいことになったと思われる行為が自分自身の経験からも他人の例からもかなり見受けられるのだ。

それは私自身だけでなく他のバカにも適用可能で普遍的な教訓ではないかと思う。

もしあなたが自他ともに認めるバカだが、他人の話を理解できないほど深刻なものではないならば、他山の岩としていただければ幸いである。

バカであることをアピールするなかれ

バカは恥ずべきことだ。

胸を張って主張することではない。

なのに世の中には、

「俺はバカだから」

と、自分でバカであることを白状する者は少なくない。

本当にそう思って、自分を卑下しているのかもしれないが、これは多分に「俺にあまり期待しないでくれ」とか「難しいことをさせないでくれ」と予防線を張っているつもりなんだろう。

私もそうしたことはある。

だが、これは実はよくない。

あんまり言いすぎると、

周りの者に「こいつはバカにしていいのだ」

と思われる可能性があるからだ。

人間は本能的に自分を最底辺には置かず、自分より下を作りたがる。

特に本物のバカに限ってその傾向が強い。

バカにバカにされるのは我慢がならないだろう?

また「自分はバカだ」と言い続けると、周りからそう思われるだけではなく、自分も本当によりバカになっていくことが多い気がする。

自身の経験から、

どうも「バカ」という日本語に宿る霊力はかなり強力で、特に自分に対して言った場合には言霊となって本当に実現しやすいようなのだ

つまり今以上にバカになってしまう。

「俺は天才だ」と公言するのもよくないが、自分がバカだと周りには言わない方がよい。

本当にそうであったとしても。

バカは利口ぶってはならない

バカだと白状するのもいけないが、だからと言って知ったかぶりをしたり利口ぶったりするのもよくない。

切れ者にあこがれる気持ちはよくわかる。

だが何をやってもバカは終生切れ者にはなれない。

それなのに、私はついついやってしまう。

知ったばかりのことを、さも一般常識ですらあるかのように利口ぶって得意げに語った結果、相手はもっとそれについて知ってて、間違いを指摘されたり、突っ込まれたりして木っ端みじんに粉砕されてしまうことが。

ついこないだもやってしまった。

これは南米かアフリカあたりの失敗国家の経済政策か軍事クーデターみたいなもので、これからも繰り返すであろう。

バカは愛されなければ生きていけない

バカが周りから嫌われたら最悪だ。

有能な人間が嫌われるよりずっとやばい。

はっきり言ってその所属する社会ではアウトオブカースト同然となる。

いつの世も人間は嫌らしい。

バカにしている人間が憎たらしいと、そういう時だけ正義感を発揮して大いに排斥してくるはずだ。

では、憎まれるバカとはどんなバカか?

バカであることを認めないバカ、姑息な計算をするバカ、反抗的なバカ、利口ぶるバカ、プライドの高いバカなどが思い浮かぶが、

要するに素直じゃないバカが嫌われる。

バカは嫌われてはならないのだ。

ただでさえあてにならない奴だと良く思われているのに、その上嫌われたらもう評価が覆ることはない。

一挙手一投足がカンに触るものとみなされるようになる。

私はそういう扱いを受けていたバカを何人か知っているし、私自身がそうなったことがあるから切実に思うのだ。

バカはバカに厳しい

先ほどの「バカであることをアピールするなかれ」でも述べたことだが、バカに限って自分よりバカだと思った者をバカにしたがるようだ。

よく職場で仕事ができない奴に限って新入りなどには厳しく接していた気がする。

日ごろのうっぷん晴らしか、それとも自分がやられて嫌なことを他人にやるのは楽しいからか?

はたまた自分が利口になったと錯覚するからだろうか?

だが、他人をバカだと決めつけてバカにする前によく考えてみてほしい。

そいつが本当に自分よりバカだとは限らないし、いつまでもバカだとも限らないのだ。

まあ、そんな簡単なことにも頭が及ばないからバカなんだろう。

ずっとバカだと思っていた奴が、実は自分よりずっと有能だったと証明された時のバツの悪さとそれ以降の居心地の悪さと言ったら、たまったもんじゃない。

これも身に覚えがある。

バカにされないバカになるには?

本当にバカなのにバカにされない者もいる。

バカなのにバカにしてはいけないバカとはどんなバカ?

決まってる。

怒らせると怖いバカだ。

前々項で「バカは嫌われたら、おしまいだ」と述べたが、

恐れられるバカは違う。

怒らせたらやばい奴がバカなんだから、その脅威の深刻度は倍増しである。

尊重されるわけでは決してないが、触らぬ神に祟りなしとばかりに、腫れ物に触るように扱われるだろう。

どっちかと言えばぼっちにされていることになるが、バカにされて見下されるよりはマシかもしれない。

とは言え、こういうバカはそもそも平均以上の腕力やケンカ上等の精神力という資質を備えていなければならず、どちらもないならば目指してはならない。

また、あったとしても目指すのは危険だ。

この文章を読んでいる人が、その理由が分からないほどバカではないことを祈ってやまないが。

以上、バカが生きる上で心がけるべきだと思うことについて私なりにまとめてみたが、

他にも忘れてしまった重大なことがあったかもしれないし、

私自身がまだ気づいていない、バカとしてやってはいけないことがあるのかもしれない。

また、私の文章が分かりにくくて矛盾に満ち、参考にならなかったかもしれない。

でも、これは仕方がないことだ。

なぜなら、私もあなたもバカなんだから。

関連する記事:

最近の記事:

カテゴリー
2021年 おすすめ販売 ガジェット ゲーム

任天堂 ゲーム&ウォッチ – マリオゲームで懐かしさを再体験

にほんブログ村

2020年11月に、任天堂がゲーム&ウォッチのマリオ版を発売しました。当時、すぐに買おうと思って予約サイトを見てみましたが、どこも売り切れで諦めて忘れていたのですが、急に思い出して先日購入しました。

40代から50代の人には、マリオブラザーズやスーパーマリオブラザーズはたまらないゲームではないでしょうか。夢中になって、ファミコンでやっていたと思います。私もその一人です。

ファミコンのコントローラーの色ってのがニクイですね。

このゲーム&ウォッチですが、スーパーマリオブラザーズ、スーパーマリオブラザーズ、ゲームウォッチの「ボール」の3つのゲームが入っています。もちろん、時計にもなります。

時計になるのに、背面に本体を立てた時に支えになるものがないのが残念ですが。

同梱物は非常にシンプルで、

  • ゲーム&ウォッチ本体
  • 充電用USB-Cケーブル

のみです。説明書もありません。説明書なくても使えるくらい簡単です。

本商品は、期間限定品で2021年3月31日までの生産になっています。後から、手に入れとけばよかったとなる前に、早めに購入しておきましょう。

2021年11月12日に、今度はゼルダの伝説版が発売予定になってます。こちらも早く予約をしておいた方が良いと思います。

私は今度は予約済みです!

おすすめ販売

関連する記事:

最近の記事:

カテゴリー
2021年 AWS Azure クラウド コンピューター トラブルシューティング 技術一般 証明書

SSL証明書を簡単に取得する方法 – Wiresharkで証明書を抽出

Webサーバー向けのテストをしていると、代理証明書が必要となるケースが多いです。特に、インターネット上にあるサーバーに対しての通信テストとなると、それらのサーバー署名書をまず手に入れ、その内容を元に、代理証明書を作成する必要があります。

インターネット上にあるサーバーの証明書ですが、実は簡単に内容を取得することができます。パケットキャプチャ(TCP ダンプ)を取得するのです。

パケットキャプチャには、通信の全てが含まれています。当然、サーバー証明書も含まれます。このやり取りの証明書の部分を指定して、証明書だけを抜き出せば良いのです。

サーバ証明書の抜き出し方

まず、証明書を取得したいサーバーにアクセスをし、その通信をWiresharkを使ってパケットキャプチャします。

Server Hello が飛んできた後に、Certificateのやり取りが見えます。この中に証明書が入っています。上の画面キャプチャーの青色で反転させているパケットです。このパケットの中を見ていきます。

  1. Secure Sockets Layer
  2. TLSV1.2 Record Layer: Handshake Protocol : Certificate
  3. Handshake Protocol: Certificate
  4. Certificates (バイト数)

の順にクリックして、詳細を表示させます。

その中に、Certificate (id-atCommonName=ドメイン名)のパケットが見えます。

id-at-ConnomName=w.usabilla.com を取り出してみます。

そのパケットを選択し、右クリックメニューを表示させます。

メニューから、Export Selected Packet Bytes… をクリックします。

このパケットを、証明書として保存します。名前をつけて保存のウィンドウが表示されますので、ファイル名のところで名前を指定します。

この時のポイントは、拡張子を「.crt」にして保存することです。こうすることで、Windows 上からは証明書として認識されますので、ダブルクリックで中が見られるようになります。

証明書の内容を見てみる

名前をつけて保存した証明書ファイルを開いて、中をみてみましょう。

w.usabilla.com.crt の証明書を、駄ぬんるクリックして開いてみます。

発行社はAmazonなんですね。

「詳細」タブをクリックして、証明書の詳細も見てみましょう。

証明書の記載項目の一覧が表示されますので、「サブジェクト」をクリックしてみます。

CN: Common Name が表示されましたね。

次に、「サブジェクト代替名」をクリックしてみます。

SAN: Subject Alternative Name が表示されましたね。

証明書の中身が分かりましたので、これで代理証明書を作成することが可能です。自分でCA局のサーバーを建てて、そこでサインして発行するのも良いのですが、オンラインで簡単に証明書を発行できるサイトがあります。

これも使ってみてください。

関連する記事:

最近の記事:

カテゴリー
2021年 Linux Riverbed SaaS Windows キャッシュ クラウド コンピューター 技術一般 自動化 証明書

モバイル PC で SaaS の快適アクセス

Riverbed TechnologyのClient Accelerator(旧SteelHead Mobile) という製品を触ってみました。

なぜ、この製品を触ってみたかというと、バージョン 6.2.2 にSSL Agent (SSL Simplification)という機能が搭載され、最適化動作にサーバ証明書の管理が不要となったためです。これは便利!と思い、早速、評価してみました。

SteelHead Appliance とは

業界をリードする WAN 最適化装置です。WAN越し、インターネット越しのアプリケーションアクセスのパフォーマンスを向上させます。WAN やインターネットに流れるデータを、特別なキャッシュの技術を使ってデータ削減します。

リバーベッドテクノロジー社初心者向け技術トレーニング資料より抜粋

Client Acceleratorとは

SteelHead アプライアンスをソフトウェアにした製品です。Windows や Mac のラップトップにインストールして使えます。

リバーベッドテクノロジー社初心者向け技術トレーニング資料より抜粋

なぜ、SSL Agentが良いのか?

インターネットの通信の 85%以上が SSL 通信(HTTPS)であると言われています。つまり、暗号化されているのです。

こういった暗号化された通信を制御する製品では、通信を一旦終端し、暗号化を解く必要があります。

この暗号化には、サーバ証明書を使用しています。

企業内にホスティングされている Web サーバーであれば、そのサーバーの管理者に依頼すれば、サーバー証明書を入手することは可能です。

ですが、これがインターネット上のサーバーだったら、どうでしょうか。誰が管理者か分からないし、管理者が仮に分かっても、サーバ証明書は通常得られません。

インターネット上サーバーの証明書は、管理者に依頼しなくても、サーバ証明書の内容は入手することは可能です。ですが、いつそれらの証明書の内容が変更になるかは分からないという点は変わりません。その内容に合わせて代理証明書を作っても、元の証明書の内容が変更になるたびに代理証明書の方も変更する必要があり、管理が大変です。

WAN 最適化装置も、クライアント PC と Web サーバーの間の通信に入り込んで動作しますので、暗号化された通信は一度復号化する必要があります。そこに、サーバ証明書を使っています。

企業内の Web サーバーであれば、管理者に依頼してサーバー証明書を入手し、その証明書を WAN 最適化装置にもインストールしれば良いので対応できます。

しかし、これが Microsoft 365(Office 365)へのアクセスだったらどうでしょうか。マイクロソフトからサーバー証明書はもらえません。

復号化ができませんので、最適化動作(特に問題になるのはデータ削減)ができなくなります。

仮に、先ほどの方法で内容を把握し、自分で代理証明書を作成することは可能ですが、その内容が変更になったら、証明書がないのと同じです。マイクロソフトは、M365 の証明書をかなり頻繁に変更しています。

SSL Agent の登場

こういった問題を解決できるのが、SSL Agent です。この機能を使えば、サーバ証明書のインストールは不要になります。どうやったら証明書が入手できるのかとか、いつ変更になるのかを気にする必要はもうありません。

動作確認の構成

テスト構成はこんな感じです。

Client Accelerator と SteelHead の間に WAN シミュレーターを入れ、ここで疑似インターネットを作っています。WAN シミュレーターで、帯域幅や遅延、パケットロスが設定できます。今回のテストでは、100ミリ秒の遅延を入れています。

WAN シミュレーターには、WANemを使っています。

そして、アクセス先は、実際の M365 を使っています。私が個人で契約して使っているものですので、東京リージョンになります。M365 へのアクセスは、実インターネットの通信です。

データ削減の効果

OneDrive に保存してある 68MB のパワーポイントのドキュメントをダウンロードしてみました。

以下のグラフの一番上のコネクションが、OneDrive からのダウンロードのコネクションです。転送データの内、41% のデータが重複排除され削減されています。通信の宛先ポート番号がTCP/443(HTTPS)になってますね。サーバ証明書なしで、データ削減ができています。

キャッシュの無い一回目のデータ転送でも半分弱のデータが削減されてます。すごい効果ですね。40秒ほどで、ダウンロードが完了しています。

今度は、二回目の転送です。以下のグラフの上から2番目のコネクションが、OneDrive からのダウンロードのコネクションです。

同じパワーポイントのファイルを再度転送しています。91% のデータ削減です。もうほとんど、疑似インターネット上にはデータが流れてません。流れるデータの量が減れば、とうぜん体感のスピードだって上がりますよね。数秒でダウンロードは完了しています。

同じファイルなんだからデータが減って当たり前、という考え方もあります。

ですが、Riverbed 社のキャッシュは、ファイルキャッシュではなく、バイトキャッシュを使っています。

約100バイトの大きさにデータを細切れにし、その中の「0」と「1」の配列が同じであれば、1つにするという方式で、データ削減を行っています。

リバーベッドテクノロジー社初心者向け技術トレーニング資料より抜粋

つまり、この「0」 と「1」の配列が同じであれば良いだけで、パワーポイントで得たキャッシュで、エクセルでも PDF でも、データ削減が出来ちゃうという訳です。すごい技術を持ってます。

もう一つのテスト構成

Web プロキシーサーバーというものは、企業でよく使われています。これがあった場合でも、この WAN 最適化の仕組みは動くのだろうか?という疑問が湧きましたので、追加で動作も見てみました。

Web プロキシーサーバーには、 Unveil Technology 社のOpen Squidbox を使ってます。Linux でお馴染みの Squid なんですが、仮想アプライアンスみたいになってて、手軽に使えます。GUI の画面からグラフを見られて便利です。

Web プロキシー経由での、一回目のデータダウンロードです。以下のグラフの上から2番目のコネクションです。今度は、宛先ポート番号がTCP/3128(Squid)になってますね。

一回目のキャッシュなしのダウンロードで、44%のデータ削減が実現しています。

今度は二回目のダウンロードです。以下のグラフの下から4番目のコネクションです。94%のデータ削減が実現しています。Web プロキシーを経由しても、データ削減の効果は得られていますし、変わらない結果が得られました。

評価のまとめ

  • キャッシュを使ってのデータ削減と差分データ転送の効果は高い。
  • 運用すればするほどキャッシュは溜まるので、一回目のデータ転送時のデータ削減効果は高くなることが期待できる。
  • SaaS アプリケーションだけでなく、Yahoo や Facebook など、インターネット上にある Web サーバーは何でも最適化対象にできる。
  • ただし、ある程度の転送データ量があるコネクション(OneDrive や SharePoint のアクセス)を対象にしないと、投資効果が合わない。
  • ダイレクトアクセスでも、Web プロキシー経由のアクセスでも、通信を最適化することができる。

私のオーストラリアの某お客様が、シンガポールのデータセンターにある Web プロキシーを経由して Microsoft 365にアクセスしているが遅いといっていますので、早速、この SSL Agent を提案してみたいと思います!

SSL Agent の設定

最後に、設定内容もメモとして記載しておきます。

SteelHead アプライアンス側設定

SSL Main Setting のところで、SSL Optimization を有効にします。

SSL Advanced Settings のところで、TLS Blade を有効にします。

Client Accelerator Controller の自己証明書をコピーし、SteelHead アプライアンスのMobile Trust のリストに追加します。

これは、Client Accelerator ソフトウェアとSteelHead アプライアンス間(最適化通信のコネクション)を暗号化するためです。

Client Accelerator Controller 側のポリシーの設定

Port Label で、「Web」というラベルを作成し、TCP/80, 443, 3128を対象としています。Port Label とは、複数のポート番号をグループ化して名前で管理できるようにするものです。

In-Path ルールで、Webでまとめたポート番号向けの通信を全て最適化対象とするというルールを設定します。

今回使用しているルールの内容です。

Peering 証明書のところに、SteelHeadアプライアンスの自己証明書をコピーして追加します。Client Accelerator ソフトウェアとSteelHeadアプライアンス間の最適化通信を暗号化するためです。

SSL 設定のところで、SSL Optimization を有効にします。

その設定ページの下の方にあるTLS Optimization を有効にします。

Client Accelerator の評価版は、こちらから申請して試すことが可能です。


にほんブログ村

関連する記事:

最近の記事:

カテゴリー
2021年 K田 おもしろ ならず者 不良 悲劇 本当のこと 無念

異常な家庭での一夜の体験 – 1990年の悪党家族との一夜

世の中には一般的な社会常識が通用しない異常な家庭が存在する。

そこではわが子を正しく導くべき保護者が反社会的な人物で、その子もそれを見て育った結果、必然的に一家全員が悪党という家族のことだ。

まだバブル経済崩壊前の1990年、一応進学校を標榜する高校の一年生だった私はそんなハイエナの巣のような家庭で一夜を過ごす羽目になった。

だが、その体験は文化や価値観が全く異なる人々との遭遇であり、異国の人々の生活習慣に触れたに等しいカルチャーショックを私に与えた。

私は着いて早々ホームシックに陥ったが、鮮烈で濃厚な時間を過ごしてそれまで知らなかった、あるいは知ってはならなかった世界を垣間見たその一夜はいまだ忘れ得ぬ体験だった。

1990年6月某日、O市N町F山家

私だってそんなヤバイ家庭に好き好んで行き、あまつさえ一泊するつもりなんてなかった。

そのきっかけを作ったのは中学の同級生で、底辺高校として地元で有名なO農業高校に入学したとたん高校デビューした駆け出しヤンキーのK田T也である。

K田についての記事

後にゲームセンターで他の不良少年にシバかれて大人しくなってしまった彼だが、この頃は高校デビューしたばかりで威勢が良く、同級生を殴って停学になったO農業高校の友達の家に遊びに行くからと、学校帰りの私を無理やり同行させたのだ。

その訪問先、K田の友達の危険な男の名はF山M雅。

ちなみに、後に私が高校のクラスメイトでF山と同じ中学だった者から聞いた話では、学校内ではかなり恐れられていた不良だったという。

このF山の家こそが私が一泊する羽目になった家庭なのだが、この時はまさかそんなことになるとは予想していない。

F山の家はO市内だが10km近くも先のN町にあり、ただでさえ行くのが嫌だったが、いざ到着したらもっと嫌になった。

言っちゃ悪いが、外から見て何となく問題を抱えた家庭の荒れた生活臭がする木造の二階建て。

外には「仮面ライダー」仕様のような改造バイクが停まっており、この持ち主が家の中にいるかと思うと帰りたいことこの上ない。

「ごめんください、K田です。F山君いますか?」

「おーう、入れ」

何回も来ているらしいK田が玄関の戸を開けて来意を告げると、玄関を上がってすぐのところにある破れたふすまが開き、赤茶色に染めた長めの髪を逆立てたような髪形の少年が顔を出した。

この少年こそがF山M雅だった。

紫色のジャージを着て首と腕には光物、左耳と鼻にピアス。

細く剃った元々薄い眉毛の下の目は、モノを見るという本来の役割に加えて相手を威嚇するという機能も存分に備えている。

要するに目つきが相当ヤバイ。

一目でわかるほど悪そうで、昨日今日悪くなった感じがしない。

高校デビューのK田とは迫力が違う。

私は思わず後ずさった。

「そいつ誰や?」

F山が剣呑な顔で、尻込みする私の方を見てK田に尋ねる。

「あ、こいつ俺のパシリ」

K田はいけしゃあしゃあと答えた。

高校デビューしてから電話で「今すぐ俺んちに来い」だの「タバコ買って来い」だの横柄な態度を私に取って来るようになっていたK田だが、やはりそう思っていたようだ。

「ふーん、まあええわ。K田のパシリも上がってこい」

K田には勝手にパシリにされ、F山には「K田のパシリ」と名づけられた私もF山家のタバコ臭漂う居間に通された。

居間に入ると、F山以外に二人の先客の少年がドラクエをやっていた(この当時はファミコン健在)。

二人ともやはり悪そうで、入ってきた我々、特に私の方を怪訝そうに睨むので居心地悪いことこの上ない。

そしてそこは悪の巣窟だった。

先客の少年のうち眉なし坊主は近所に住むF山の後輩で中学三年生のI井S三、もう一人の茶髪はこの家で厄介になっている16歳の家出少年でT野M夫というらしい。

どう見ても勉強している姿が想像できない、まともじゃなさそうな見かけをしている。

そして新たに加わったK田と始まった会話の内容は、誰それをボコっただの、どこそこの店は万引きしやすいなどの悪事自慢。

もっとも、自分のやった悪さを懸命に語る駆け出しヤンキーのK田は、他の本格的なヤンキー三人と比べるとどうも背伸びしてる感が否めなかったが。

彼らが吸うタバコの煙もあるが、進学校の高校生の私には生存に適さない空間で呼吸困難になりそうだった。

「あー、いらっしゃいK田君。あれ?そっちの子は初めてやね」

いたとは気づかなかったが、F山の母親と思しきスナックのママ風の中年女性が奥から現れた。

手には人数分のグラスを持っており、私を含めた全員の前にそれを置く。

そしてまた奥に引っ込んで、「まあ飲みんさい」と言って持ってきたのはまごうことなき瓶の「アサヒスーパードライ」三本と亀田の柿ピー。

どういう家庭なんだ?我々は未成年なんだぞ。

だがK田はじめ他の少年たちは「いただきます」と普通にビールを自分のグラスに注いで飲み始める。

「パシリも飲め」とご丁寧にもF山が勧めるので、私も郷に入ったら郷に従わざるを得なかった。

そんな宴が始まって間もない時、外で「ドロドロドロ」という排気音がして、窓からこの家の駐車スペースにごついアメ車が入ってくるのが見えた。

「あ、オヤジが帰って来た」

F山のつぶやきで他の少年たちのビールを飲む手が止まり、緊張が走ったのがわかった。

エンジン音が止まり、玄関の戸が開く音がする。

F山の父親とはどんな人物だろう?他の少年の反応を見る限り優しい人ではなさそうだ。

「おーう帰ったで」

野太い声と共に居間のふすまを開けて入ってきたF山の父親は、やはり想像通り、と言うか以上だった。

パンチパーマで薄黒系のサングラスに口ヒゲ、真っ白なスーツとは対照的に真っ黒なワイシャツとネクタイという容易に職業が推察できるファッションセンス。

F山M雅の父親、F山S雄だ。

「おつかれさまです!」

I井とT野が立ち上がって大声で挨拶をした。

K田もそうしているので私もつられてした。

「おーう、やっとるな。まあ飲め飲め」

「ごちそうになります!」

F山父は鷹揚に言うと、奥の部屋でスーツを脱いでネクタイを外して戻って来て、一緒に飲む気らしく少年たちの輪の中に腰を下ろした。

F山母が持ってきたウイスキーと氷で水割りを作り始めると、そこでひそひそと夫婦の会話が始まった。

「定例会どうやったの?」

「兄さんもケツまくっとる。オヤジも何もしてくれへん」

「何か言うたりゃええがな」

「あかん!どうせまた破門したろかとか言いよるわ」

F山母との短い会話でも、その職業が推察通りであることが裏付けられた。

「そりゃそうと、オイM雅!」

突然F山父が息子に話を振った。

「なんや?いきなり」

M雅はさすがに息子で、こんなおっかない父親にもそんな応答ができるらしい。

だが、その後に続く親子の会話の内容が一般社会の良識から著しく逸脱していた。

M雅、お前この前駅で工業高校の奴とモメたやろ?」

「あ?あれならもうずいぶん前のことやろが」

「何でそいつボコボコにしなんだんや!」

「そういう奴いちいち相手すんの疲れるんだわ」

そしてあろうことか、次にF山父は私に興味を持ち始めた。

「おいそっちの坊主、なんや真面目そうやな?校則とかもちゃんと守っとる感じやな?」

やはりこの不良少年たちの中では、毛並みが違うのが一目瞭然だから目立つらしい。

「ええ、まあ」と答えた私にF山父が言った次の言葉は、今いる場所が非常識を通り越した異次元空間であったことを私に思い知らせた。

「いい若いモンが悪さもせず何をやっとるんや?将来ロクな人間にならへんで!」

この一言にその場の少年たちが「そうやそうや」と大いに沸いた。

何という逆金言だろう。ていうか、もしかして今の笑うところ?

「では、今のあなたは?」

という冷静かつ自殺行為の正論は、少なくともこの場でできるわけがない。

それどころかビールの酔いも手伝って、自信満々に語る貫禄満点のF山父の観念は聞いていて問答無用の説得力があり、少し納得してしまっていた。

F山父も酔い始めたらしく、少年たちがありがたく拝聴しているのをいいことに、自らの道徳観や人生観を大いに語り出した。

まず「この世で一番ツブシがきく商売は何やと思う?」と一同に尋ねて間をおいた後、

「それは、悪さや!」

と吠えてから怒涛の持論を展開し始めた。

「ええか。酒もタバコもええけど、シンナーやシャブだけは食ったらあかん。シンナーやシャブは食うもんやない…売るもんや!」

「被害者になるくらいやったら加害者になれい!日本は加害者を守る国や!」

「好かれてナメられるより、嫌われて恐れられる男にならんかい!」

最初ウケを狙っているのかと思ったが結構目が本気だし、I井もT野も、そしてK田も「なるほど」とか感心したりして神妙な面持ちで聞いている。

私が間違っているんだろうか?決してためになることは言っていないのに、ある意味真実をついているような気がしてきた。

周りが周りだし、私もビールのおかげで徐々に洗脳されつつあったのかもしれない。

知らないうちにK田からもらったタバコを私もせき込みながら吸っている。

そして、F山父独演会の熱心な聴衆の一人となっていた。

他にも彼は、

「青信号は安心して進め!黄信号は全力で進め!赤信号は隙あらば進め!」

という交通法規に対する独自の見解も持っていた。

こんなのが父親とはF山M雅という男は何て不幸なんだと思われるかもしれない。

しかし当のM雅の方は結構冷静で常識があり、

「ムチャクチャ言うとる」とか「そんなわけあるか」

などとオヤジの主張にツッコミを入れていた。

親はなくても子は育つのか、こんな親ならいない方がマシだが。

もっとも息子は高校を傷害で停学になるなど、十分父親の期待通りに育っているようだ。

などと話を聞いていたらもう夜遅くになってしまった。

私は「もう遅いのでこれで失礼します」と千鳥足で帰ろうとしたが、

「泊ってけ」とF山父。

さっきから一緒に水割りを飲んでいるF山母も「一晩くらいええよ。K田君も泊ってく言うてるし」と余計な援護射撃をしてくれる。

F山父は、

「このM夫もM雅とゲーセンで知り合うてから、一週間もウチにホームステイしとる」

と家出少年のT野M夫を指さした。

いや、私は家出してるわけではありませんので、それにホームステイ?意味わかって言ってる?

「でもまあ親は心配するやろうしな。ワシも親やからわかる」

そうなんですよ。だからもう帰ってもいいでしょう?

「でもなあ、子にとって親ちゅうのはな…迷惑かけるためのもんや!

サングラスを外したF山父の猛禽類のような眼光に見据えられてそう断言された私は、

「一晩ご厄介になります」と返事していた。

「俺が迷惑かけたらすぐブチ切れるくせに!」

と息子のM雅に横からツッコまれていたが。

結局その日は遅くまで飲んでそのまま居間で雑魚寝。

翌朝F山母からふるまわれた「金ちゃんヌードル」を朝食としてから(何たる手抜きの朝食!)、私の「ホームステイ」はようやく終了。

帰り際、F山父は私に、

M夫はワシの息子みたいなもんやし、M雅の後輩のS三はワシの後輩、ツレのK田はワシのツレ、K田のパシリのお前はワシのパシリや。いつでも来てええぞ」

という言葉をかけた。

二度と行ってはいけないな。

これ以上付き合ったら無事で済まないことは間違いない。

高校生だった私の目から見ても、気さくさを装ったその奥にあるそこはかとないヤバさが見え見えだった。

もう絶対行きたくないと思いつつ、私は二日酔いのままK田と家路についた。

家に帰ったら、仕事を休んで家で私を待っていたという両親にムチャクチャ怒られた。

大したことしてないのに、何でそこまで怒られねばならんのかと思った。

あの一晩で私の善悪感は少し歪んでしまったらしい。

学校へ普通に行って帰宅しての繰り返しといういつもの日常に戻ると、私の善悪感はまた元通り矯正されたが、実在したあの世界での記憶は確かに残った。

そして時々K田と会っていたが、その後F山の家に行くことはなかった。

その後K田とは付き合いがなくなり、F山一家がどうなったかは分らなくなったが、その年の年末に家で購読してる地方紙のG新聞にF山父のことが載っていた。

「約1億2千万円相当の大量の覚醒剤を密売目的で隠し持っていたとして、G県警は、暴力団Y組系K組幹部のF山S雄容疑者(40)=O市N町=と、住所不定無職の少年(16)を覚醒剤取締法違反(営利目的所持)の疑いで逮捕した」

名前と住所から見てもあのF山父で間違いないだろう。少年の方は家出少年のT野M夫じゃないだろうか?

あれからまだ「ホームステイ」して、仕事まで手伝ってたのか?

シャブは食うものでも売るものでもなかったということだ。

あれ以上深くかかわらなくて正解だったが、こういう新聞の事件欄を飾る人々の生活を垣間見ることができたのは貴重な体験だったと今では思うことにしている。

何も外国に行かなくても、風俗習慣が異なる人々が同じ日本の中にもいるのだ。そんな人々の中で過ごしたあの一夜はまさに私の中では「ホームステイ」だった。

自分の絶対と思ってきた価値観を壊されるのは衝撃だが、時として痛快で心地よい驚きとなることもあるのだ。

実は、最初はあれほど帰りたかったF山家での晩が妙に刺激的で面白かったような気が時々していたことを告白する。

リスクはあったとしても、後から思えば世間のルールを逸脱していい世界は結構魅力的だった。

料理は体に毒なものが多少入ってないとおいしくないのと同様、人生だって破滅しない程度でためにならないことを多少経験しないと面白くないじゃないか。


にほんブログ村

関連する記事:

最近の記事:

カテゴリー
2021年 Raspberry Pi ガジェット コマンド コンピューター バックアップ・リストア 技術一般

Raspberry pi 4 バックアップ・リストア

バックアップ

MacOS を使っているなら、DD がおすすめです。ターミナルでの操作になりますが、バックアップイメージの書き出しが非常に速いです。

Windows でも、これを入れれば、DD が使えるようになるみたいです。私は使ったことがないのですが。

MacOS

ターミナルを起動し、df コマンドを実行します。

kma@C02CL3FJMD6R-MAC ~ % df -h
Filesystem                  Size   Used  Avail Capacity    iused       ifree %iused  Mounted on
/dev/disk1s1               1.8Ti   10Gi  1.2Ti     1%     488398 19538540362    0%   /
devfs                      193Ki  193Ki    0Bi   100%        667           0  100%   /dev
/dev/disk1s2               1.8Ti  578Gi  1.2Ti    32%    2598232 19536430528    0%   /System/Volumes/Data
/dev/disk1s5               1.8Ti  4.4Gi  1.2Ti     1%          4 19539028756    0%   /private/var/vm
map auto_home                0Bi    0Bi    0Bi   100%          0           0  100%   /System/Volumes/Data/home
/dev/disk1s4               1.8Ti  505Mi  1.2Ti     1%         57 19539028703    0%   /Volumes/Recovery
//admin@172.16.16.4/share  2.7Ti  1.2Ti  1.5Ti    45% 1284655110  1628797004   44%   /Volumes/share

MicroSD を認識させた後に、もう一度 DF コマンドを実行します。増えているものが、MicroSD のディスク番号です。

私の例ですと、/dev/disk2s1 になってます。これを、メモしておきます。

kma@C02CL3FJMD6R-MAC ~ % df -h
Filesystem                  Size   Used  Avail Capacity    iused       ifree %iused  Mounted on
/dev/disk1s1               1.8Ti   10Gi  1.2Ti     1%     488398 19538540362    0%   /
devfs                      193Ki  193Ki    0Bi   100%        667           0  100%   /dev
/dev/disk1s2               1.8Ti  578Gi  1.2Ti    32%    2598246 19536430514    0%   /System/Volumes/Data
/dev/disk1s5               1.8Ti  4.4Gi  1.2Ti     1%          4 19539028756    0%   /private/var/vm
map auto_home                0Bi    0Bi    0Bi   100%          0           0  100%   /System/Volumes/Data/home
/dev/disk1s4               1.8Ti  505Mi  1.2Ti     1%         57 19539028703    0%   /Volumes/Recovery
//admin@172.16.16.4/share  2.7Ti  1.2Ti  1.5Ti    45% 1284655110  1628797004   44%   /Volumes/share
/dev/disk2s1               252Mi   49Mi  204Mi    20%          0           0  100%   /Volumes/boot

MicroSD をアンマウントします。

kma@C02CL3FJMD6R-MAC ~ % diskutil umountDisk /dev/disk2s1 
Unmount of all volumes on disk2 was successful

MiscoSD の中のデータをコピーします。

sudo dd if=/dev/rdiskX of=./image-name.img bs=1m

「if=」の後に、先ほどのディスク番号を指定します。私の場合は、「/dev/disk2s1」なので、「/dev/disk2」です。

diskの前に「r」を付けるのを忘れないようにしてください。これを忘れると、書き出しが非常に遅くなります。

「of=」の後ろには、書き出した後のイメージの名前を指定します。以下の例では、書き出し先は、カレントディレクトリーです。

最後に「bs=1m」を指定しておきます。これも忘れると、書き出しが非常に遅くなるので注意です。

kma@C02CL3FJMD6R-MAC ~ % sudo dd if=/dev/rdisk2 of=./raspberry-20210606-bak.img bs=1m
Password:

書き出しが始まりました。

別のターミナルを起動して見てみましょう。指定した名前のファイルができてますね。

kma@C02CL3FJMD6R-MAC ~ % ls -la ./*.img
-rw-r--r--  1 root  staff  5622464512 Jun  6 13:11 ./raspberry-20210606-bak.img

書き出しが完了するまで、しばらく待ちます。

32GB の MicroSD からイメージを書き出しましたが、約422秒で完了です。なかなか速いですね。

30145+0 records in
30145+0 records out
31609323520 bytes transferred in 421.862104 secs (74928094 bytes/sec)

これでバックアップは完了です。

ちなみに、このイメージファイルですが、圧縮するとかなりサイズが小さくできるみたいです。32GBのバックアップイメージを圧縮すると、1.9GBくらいまで小さくできます。

バックアップを数世代残しておきたい場合は特に、圧縮して保存しておくと良いかもしれません。

リストア

BelenaEtcher をダウンロードします。使い方も簡単で、個人的におすすめです。

バックアップの時に使用した DD コマンドでもリストアはできるのですが、こちらの方が、書き込み速度が速いです。

Windows 版、MacOS 版、Linux 版があります。

Etcher を起動します。

「Flash from file」をクリックします。

エクスプローラーから、バックアップイメージを指定します。

「Select target」をクリックします。

リストア先の MicroSD を指定し、「Select」をクリックします。

「Flash」を押せば、リストアが開始します。

MicroSD への書き込みが始まります。

使っているパソコンのスペック次第というところもありいますが、32GB のイメージの書き込みで、45分くらいという感じです。

関連する記事:

最近の記事:

カテゴリー
2021年 AWS Azure SaaS クラウド コンピューター サーバレス 技術一般 証明書

オンラインで簡単に証明書を発行する方法


にほんブログ村

アプリケーションのテストを行う時、サーバ証明書が必要になることがあると思います。私の場合ですと、インターネット上のアプリケーション(SaaS)の代理証明書が欲しいケースが多いです。

CA 局を持っていれば、そのサーバーで、証明書の発行もサインもしてしまえば良いのですが、たまにしか使わない証明書発行のために、わざわざ CA 局のサーバーを構築するのも手間です。

そんな時に、オンラインで発行してくれるサイトを見つけました。CertificateTool.com というサイトです。

必要となる各種証明書を発行できます。

もちろん、暗号化のビット数も選べます。

証明書の中に含める属性だって、自由に追加・削除可能です。

Subject Alternative Names (SAN) を追加してみました。

Certificate Signing Request (SCR) もでき、その際のハッシュのアルゴリズムも選べます。

SCR なのか、自己署名なのかの選択も可能です。

今回は、SHA256のハッシュで、自己署名、期間は1年で作成してみます。

Submit ボタンを押せば完了です。

できました。非常にお手軽です。ダウンロードの画面に移動するので、そこから必要となる証明書をダウンロードできるようになります。

プライベートキーはテキストベースで入手も可能です。

証明書も、テキストベース、PEM などのファイル形式でも入手可能です。以下の形式をサポートしてます。

  • PEM Certificate
  • PKCS#12 Certificate and Key
  • PKCS#7 Certificate(s)

CSR もできるから、ここで発行した証明書を、自社のCA局でサインして使うことだってできちゃいます。

Office 365 のような SaaS サービスで使用されているサーバー証明書が欲しい場合、代理証明書としてのサーバー証明書を作成します。要は、実際に Office 365 で使用されている証明書と同じ内容のサーバ証明書を自分で作成し、自分のCA局でサインするのです。

代理証明書を作成する上で必要な情報は、「CN」や「SAN」になります。Microsoft がウェブ上で公開している情報もありますが、実際に Office 365 にアクセスし、通信の中で飛んでくる証明書をパケットから抜き出して内容を確認することが一番確実です。

具体的には、Outlook を使って Exchange Online に通信し、その時のパケットキャプチャーを取得することです。

実際の手順を紹介していますので、こちらをご参照ください。

関連する記事:

最近の記事:

カテゴリー
2021年 Linux NPM Raspberry Pi Riverbed SNMP コンピューター 可視化 技術一般

Raspberry Pi で SNMP エージェントを動かす


にほんブログ村

Network Performance Monitoring(NPM)製品の動作確認をしていて、SNMPポーリングから、対象機器の情報を取得してトポロジーマップを作成するという機能を知りました。

私は、家の各部屋に Cisco スィッチ、インターネットルーターも Cisco ルーターを使っているので、それぞれの機器に SNMP の設定をしたのですが、今回は、Raspberry Pi にも SNMP の設定をしてみました。

私の Raspberry Pi では、Softether VPN サーバーが動いてますので、是非ともトポロジーマップに含めて、どのように表示されるのかが見たかったためです。

今回は、Raspberry Pi で SNMP エージェントを動かす設定を試した時のメモです。

Raspberry Pi OS は、Debian という Linux なので SNMPのエージェントには、Net-SNMP が使われています。

ですが、デフォルトではインストールはされていないようです。

追加インストールします。

$ sudo apt install snmpd

これでインストールは完了です。

次に、Net-SNMP の設定を行います。

設定ファイルは、「snmpd.conf」というファイルになります。保存場所は、/etc/snmp ディレクトリー配下になります。

ファイルを編集する前に、バックアップを取っておきましょう。これは Linux の設定を変更する時の基本ですね。

snmpd.conf ファイルが保存されているディレクトリーに移動します。

cd /etc/snmp

cp (Copy) コマンドで、バックアップファイルを作成します。

sudo cp ./snmpd.conf ./snmpd.conf.bak

作成されましたね。これでいつでも戻せます。

それでは、ファイルを編集して、設定をしていきます。

個人的には、編集の際には、vim を入れておくと便利だと思います。

「AGENT BEHAVIOUR」という項目の、以下の部分のコメントアウトを削除して、有効化します。

sudo vim ./snmpd.conf

コメントアウトを外します。

次に、MIB のアクセス範囲を広げておきます。

「ACCESS CONTROL」の項目の一行目に、以下のように記入しておきます。

最後に、「SYSTEM INFORMATION」の項目で、SysLocation と SysContact を入力しておきます。

基本的にはこれで完了です。

設定を変更しましたので、反映させるために、SNMP のプロセスを再起動しておきます。

sudo service snmpd restart

自分で使っているSNMPマネージャーでアクセスしてみましょう。

私が今回使っているのは、リバーベッドテクノロジー社のSteelCentral シリーズの NetIM という製品です。こいつから、Raspberry Pi に対して、SNMP ポーリングを行います。

Raspberry Pi が表示されました。

対象機器の情報を取得するまでに時間がかかるので、情報取得後に、トポロジーマップを確認してみたいと思います。

関連する記事:

最近の記事:

カテゴリー
2021年 おもしろ 低身長 本当のこと 無念

ボーダーライン低身長の人生 – 低身長に関する真実と悩み低身長


にほんブログ村

私は低身長、小男である。

40を超えたこの歳になってもこの事実はシャクであり、外へ出て街を歩く際は周りより少しでも大きく見せようと胸を張りがちだし、「体が小さい」とか「小柄」という言葉を使うのも使われるのも嫌いだ。

「大きいことはいいことだ」と本気で思うし、

自分が大柄だったら人生は今よりずっと楽しかったはずだと信じている。

これまでの人生、特に前半生において低身長による不利益を大いにこうむってきた記憶がそうさせるのか、

私は自分より身長の高い者に囲まれると自らの不遇を嘆くし、逆に低い者といると心安らぐ。

みみっちいことこの上ないけど。

私はいまだにこの身長で人生を送らざるを得ないことを受け入れられないのだ。

ボーダーライン低身長

私の身長は169cmである。

別に気にするほど小さくはないし普通だろう、と思われるかもしれない。

だが、日本人男性の平均身長である171cmに達していない以上低身長であることに変わりはない。

2cm足りなかっただけで私は小男の烙印を押されているのは事実なのだ。

たった2cmだぞ、2cm!

その上方向2cm先が私にとっては、見えてはいるけど決して達することのできない何光年も先の太陽系外の星々のようにすら思えるのだ。

百歩譲って平均身長の171cmに達しなかったとしても、せめて170cmは欲しかった。

考えてもみよ。

170cmと169cmだと、1cm違うだけで169cmはより低い気がしないか?

178cmと173cmとを比べてもあまり差があるように思えないのは私だけ?

170cm台に達していないだけで一挙に小柄感が増す。

カースト制度か人種隔離政策が行われている社会に存在するような、決して超えることのできない身分の違いを感じるのだ。

同じく低身長に悩む同志が身近にいて、その男は身長163cmなのだが、「それだけ身長があればまだマシだろう」と言う。

違うのだ。

163cm男は私の方が6cm高い分、単純に低身長の悩みは自分より6cm分少ないと考えているようだが、平均身長に大きく届かないのと、あとちょっとで届かないのとでは悔しさの種類が違う。

欲しいものが「絶対に手に入らない」より、「あとちょっとで手に入らなかった」方が悔しくないだろうか?

同じ低身長でも、“真”低身長と“ボーダーライン”低身長とは温度差があるのだ。

1cmの重み

くだんの163cm男だが、「1cmでいいから分けてくれ」とせがんできたことが何度かあった。

金を払ってもいい、とまで言ったこともある。

バカ者!

貴様も低身長ならわかるだろう?

我々にとっての1cmがどれだけの価値か!

188cmくらいの奴に頼めよ。

きっと気前よく分けてくれるか、無料ではなかったとしても私から買うよりずっと安いはずだ。

たとえ金に困って売ったとしても、私は1cm2000万円未満で売却に応じる気はない。

そして、5cm以上は絶対に売らない。

私の公称身長

そんな私だが、実は170cmであることになっている。

時々171cmになる時もある、書類の上では。

どういうことかと言うと、

健康診断で身長を測る時はいつも背伸びをするからである。

高校三年生の頃、前年より身長の伸びが停滞し始め、高身長どころか中肉中背への前途が絶たれることに危機感を感じてから無意識にそうするようになった。

微妙につま先に力を込めるのがコツで、今までバレたことは一度もない。

中肉中背の地位を死守するためなら、私は手段を選ばないのだ。

だから今でも健康診断では血圧や尿酸値、肝臓の数値より身長を測る時の方が緊張する。

今年の健康診断ではしくじって腰を曲げた状態で測定されてしまい、167cmというショッキングな結果が出たが、身長が3cmも縮んだと健診スタッフの間で大騒ぎになって測り直しとなったため、事なきを得た。

今年も170cmとして胸を張って一年を送ることができる。

当然私は自分の身長を聴かれた場合は170cmと堂々答えているが、

自分とそう変わらない身長の相手には正直に169cmくらいと告白せざるを得ない。

それくらいの身長の相手だと、私が170cmであることに疑念を感じる確率が高いからだ。

ちゃんと測定したら169cmにも達していないかもしれないが、

これ以上みじめになりたくないので妥協はしない。

たかが身長、されど身長

「身長で人間の価値は決まらない。身長にこだわるなんてくだらないぞ」

低身長の悩みが今よりはるかに顕著だった思春期によく父に言われたことである。

だがその父は172cmと身長がそこそこあるから、説得力がないったらありゃしない。

「人間大きけりゃいいってもんじゃないの!ウドの大木って言葉もあるでしょうが!」

そう言う母は低身長であるが、強がりにしか聞こえなかった。

母も低身長であることを全く気にしていないわけではなかったからだ。

第一、

女が低身長であることよりも、男が低身長であることの方が問題は深刻なのだ。

ていうか、この人の遺伝子が悪いんじゃないの?

それとも、成長期に背を伸ばすために有効なことをしなかった私の自己責任?

成長期に身長を伸ばすサプリメントが世の中にはあるらしいが、私も中学の頃飲んでおけばよかった。

二人ともそろって「大人になればそんなこと気にならなくなる」と言っていたもんだが、

結果、大人になって久しい四十を超えた今でもそこそこ気にしている。

背が高いことはいいことだ、というのが人類共通の認識であるのは事実だし、

私自身、身長が低いことによるメリットは飛行機のエコノミーに座った時くらいしか感じたことはない(もっともその際はもっと低くてもよかったと思う)。

170cm以上が死ぬ病気が流行してくれないだろうか、

とすら考えたこともある。

そうすれば平均身長も下がって私も晴れて大柄だからな。

私にとってはかように根が深い問題なのだ。

身長以上に人間の器が小さいことの方がより問題だと自分では分かっているが、

もはやこの人生において背が伸びることも、170cm以上が死ぬ病気が流行することもない以上、私はこの身長のまま生きて行かざるを得ない。

今度生まれるならば、多くは望まない。

ロックフェラー一族やブルネイの王族に生まれなくてもいい。

どこの国でも、

いや、人間でなくてもいいから、せめて平均以上に大きい個体に生まれたい。

JACK UP ジャックアップMAX 身長 思春期から大人 サプリメント スピルリナ カルシウム アルギニン 亜鉛 ビタミンD ビタミンC フィッ

価格:4,091円
(2021/5/30 20:00時点)
感想(0件)

関連する記事:

最近の記事: