値段差分はあるらしい、2010冬。

 一昨年の夏頃、今は亡きMaxtorのMaX LineシリーズはDiamond Maxより丈夫っぽい、というネタをこのblogには投下したのですが、その関連というか続きというか、そんなお話でございます。

 今回のターゲットはSeagateのBarracuda 7200.11 ST31000340ASと、Barracuda ES.2 ST31000340NSのお話。
 どちらもMoose世代の250GBプラッタ4枚、7200rpmのHDDですな。

 で、この2種類のHDDをある程度の数と期間動かしていて、その結果なのだが。
 実故障台数というか確率というか、要するに統計的に見て明らかにNSの方が丈夫なんですな。
 価格差分の品質差はきっちりとあるようで。

 ・・・というか、ASはぼちぼち壊れているが(いくつかはこのblogでもネタにしたし)、NSは何と未だに1台も吹っ飛んだモノが無いんですよ、当方管理下ではね。

 #初期ファームの不具合についてはもう散々だったけど>NS。
  あと、かなり昔にネタにしたスピンアップ不良個体発生の件は、結局電源が死にかけていたということで、ディスク側は問題ない模様。

 ということで、額面通りというかカタログスペック通りというか、実際に使っていてES.2は7200.11より明らかに壊れにくい、ということで。

 ◇

 但し、別の意味で気になることも。
 というのは、「壊れる=稼働条件が厳しい」という、感覚的には納得出来る式がどうもイマイチ現実には当てはまらないように見えること。
 実際に、明らかに軽負荷な場所でも壊れるモノは壊れるし、負荷が高くとも持つモノは持つ、っぽい。

 つまり、「HDDが壊れるかは、負荷云々でなく当たり外れ」ってことなのでしょうね、きっと。

Share

光vsADSL、RDP6.1 vs RDP5.1。

 さて、ニッチとはいえ最低限の新製品は出続ける程度の市場はあるらしい、小規模拠点用のVPN。
 具体的にはYamahaやOMRONといった会社の「ブロードバンドルータ」に装備されているPPTPなのだが。
 最近、コレについて「リモートでのRemote Desktop Procotolが『使い物になるか』を光とADSLで実際に比べる」機会があったので、少しばかりメモ。

 ちなみにリモート操作はいわゆる「ビジネス用途」を想定し、WXGAでExcel・Word・IEを使用して「一連の流れ」を試すというもの。

 1) ADSL回線の場合。

 規格値8Mbps、VPNサーバ→クライアント実効300Kbps、pingでは150msという、今となっては激遅回線をサーバ側に使った場合。
 PPTPサーバはRT58i、クライアント側は光回線。

 > RDP5.1の場合 =サーバ/クライアント共にXP Pro

 ・・・重い、というかトロい。非常時には使えなくも無いかな、程度。
 マウスカーソルすらワンテンポ遅れてくるし、画面スクロールさせると描画を待たされる。その上キー入力だけは忠実に拾おうとするため、操作感覚が無茶苦茶になってしまう。これは基本的には使えない。

 > RDP6.1の場合 =サーバ Vista Enterprise/クライアント 7 Enterprise

 激重。非常時にもできれば使いたくない。
 画面スクロール以前にマウスカーソルすらまともに付いてこない。これは論外。

 2) 光回線対向の場合。

 規格値100Mbps、VPNサーバ→クライアント実効50Mbps、pingでは7ms。
 PPTPサーバはRTX1100、クライアント側は今回も光回線。

 > RDP5.1の場合 =サーバ/クライアント共にXP Pro

 スクロール時等、微妙に引っかかることが多いものの、殆ど普通に使える。
 XP登場当時の「エントリーPC」程度のレスポンスは確保されているので、よほどせっかちな人でもなければまぁ普通に使えるのでは。

 > RDP6.1の場合 =サーバ Vista Enterprise/クライアント 7 Enterprise

 WXGA程度の解像度ならほぼローカル感覚で使える。明らかに5.1よりスムース。
 実際数時間程度使ってみたが、動画にさえ触れなければリモートであることはほぼ気にならない。

 ◇

 とまぁ、簡単にまとめるこういうことで。
 どうやらRDP6.1は、ある程度以上の帯域さえあればRDP5.1より快適だが、帯域が不足すると5.1より更に悲惨になる模様。

 それと、操作のスムースさについては帯域も当然だが、まずはレイテンシが相当効いてくるということが重要。
 いくら光回線で数Mbps程度出ていても100msを超えるような海外相手では、操作感は引っかかりまくりのボロボロ、になってしまうので。

 ・・・にしても今回、RDP7をチェック出来なかったのがちと残念。

Share

今となってはそんなに新しくもないけれど。

 一昔前はそんなに珍しい話でも無かった気がするが、最近はさっぱり聞かなくなった気がする、そんな話の一つ。

 「特定のハードウェア構成だとOSのインストールがコケる」

 ところが、久しぶりにこのテの話がボロボロ出るハードウェアが現在絶賛発売中らしい。

 そのハードウェアとは、以前もネタにしたHPのML115 G5。
 以前は「BIOSの挙動がヘン」ということで書いたので、今回の話もそれの続きという解釈も出来るかも。

 具体的には、以下の組み合わせではインストール途中でコケるという現象が多発する模様。

 ・NVRAIDを構成しておく or リソースを多く占有するカードを突っ込んでおく
 ・WindowServer 2003

 この構成では、テキストベースのインストール画面が終了して再起動がかかり、グラフィカル画面のインストール続行画面が出た辺りで、電源が落っこちてしまうことがある。
 この時再度電源投入すると、余程運が良ければ継続出来るが、大抵の場合は永遠に同じ場所でコケ続けるか、エラーダイアログが出て固まる。

 そしてこのコケる原因なのだが、どうもWindowsのインストーラがハードウェア構成情報を正しく構築出来ないというのが根本らしい。
 ML115 G5の場合、ハードウェア構成情報が正常に出来ていないと、電源が落っこちてしまう前にクーリングファンが全力で回り続ける(=もの凄く五月蠅い)という症状が出るそうなので、実際に落っこちる前に分かるそうな。

 ◇

 で、コケた時の対応策。

 ・拡張カードなら外す。
 ・NVRAIDなら諦めてインストール媒体を変える。

 ・・・って、結局これっきゃ無いらしい。
 なんだそりゃ、という感じだが、インストーラが問題を抱えているので、問題が出ない環境にするか、そもそもインストール自体を変えるか、二つに一つ、という話であり。

 ちなみに当方が知ってる範囲では、NVRAIDで問題無いのは初版(nonSP)日本語版とSP2日本語版。
 逆に、SP1英語版ではNVRAIDでコケる模様。

Share

最悪のウィルスと、最悪の対応 (続続・Gumbler大流行中)。

 問題のサイト、本日見たら「何事も無かったかのように」復旧していました。
 そう、「何事も無かったかのように」。

 さて問題です、この行為は正しいでしょうか。もしそうでない場合、どのような問題があるでしょうか。
 答えは・・・皆さん正解ですよね。

 「正しくない。何故なら、サイトがGumblerに感染していたことを告知していない」

 いやはや、とても残念な結果となってしまいました。

 ・・・え、サイトの汚染を取り除けばそれでお終いだろ、って。
 ちょっと待った、そりゃないですよ。もう少し考えてみて下さい。

 このサイトは期間的にはあまり長くなかったとはいえ、明確に「キャリア」だった訳です。
 「キャリア」に接触してしまった以上、無防備であれば「感染」してしまっているかも知れないワケです。
 だとしたら、せめて過去に自分が「キャリア」であった、ということを明確にしておくべきでしょう。

 まぁこういうトコで、サイト管理人のセキュリティ意識のレベルも分かるよね、ってなことです。

 ◇

 突然話は飛びますが、今回のGumblerの大流行、個人的にはAIDSの流行と似ているな、と思っています。

 「無防備のままムチャな接触をすれば感染する」
 「感染しても気づかないままキャリアである期間が比較的長い」

 ・・・似てません?片や電脳世界、片や人間社会での話ですが。

 そしてもう一つ、ややイヤな話を。
 今、AIDSが蔓延している地域/年代での感染者の行動パターンを分析していると、感染者が無知・デマ・ヤケから自らの行動で感染拡大を助長している、という話があるそうです。

 ここで突然Gumblerの方を見てみると、あれ、何か既視感が。

 ◇

 とまぁそういうワケで、とあるサイトは「復活」したワケです、はい。

 ・・・念の為、無防備に接触して感染する方もダメダメなんですよ。
 そこの責任転嫁はしないように。

Share

オペレーション・セキュリティ (続・Gumbler大流行中)。

 さて、昨日ネタにしたGumbler話の続き。

 問題のサイト、本日見たら取り敢えず閉鎖されているようです。

 つまりこのサイトは汚染されたまま放置されているワケではなく、管理者も汚染拡大を阻止するためにまずは正しいオペレーションを取りました、と。

 ・・・ということで。

 先日から話題になっているFTPパスワードの件と絡めまして、少し「オペレーションとしてのセキュリティ」について考えてみましょうか。

 といっても、実はこれがそんな簡単にまとめきれるような簡単な話ではなく。

 「システム最後にして最大のセキュリティホールはユーザ自身」

 などと言われるぐらい大きな話なのですよ。
 なので、今回はGumbler対策、その中でも今話題の「FTPパスワードが抜かれる(盗まれる)」に話を絞っていきます。

 #一時期大流行したWinnyでの情報流出だって、所詮あれはユーザが原因だしね。

 ◇

 この話、いくつものレイヤが一緒くたに語られているので、話がグチャグチャになっている印象があります。
 なのでレイヤをバラしてみると、大きく分けて以下の3つの話になります。

 1・ネットワーク上の通信を覗かれて、パスワードが盗まれる。
 2・ローカルPCに保存された設定が覗かれて、パスワードが盗まれる。
 3・ローカルPCの操作が記録されて、パスワードが盗まれる。

 さて、順番にバラしていきましょか。

 1★ネットワーク上の通信を覗かれて、パスワードが盗まれる。

 今回の騒ぎで「FTPを捨てろ」という話が出てくる理由がこれです。
 FTPというのはパスワードが「そのまんま」ネットワークを流れるため、ネットワークを覗き見していれば簡単にパスワードを拾う事が出来ます。

 ♯さすがにコレはカッコワルイということでOTP(One Time Password)やC&R(Charrenge And Response)と呼ばれる仕組みも考え出されたのですが。
  残念ながらコレはあまり流行らず、今でもパスワードを「そのまま垂れ流し」してるのが殆どです。

 このこと自体は昔から周知の事実で、少しでもセキュリティに気を使う人は昔からFTPなど使っていないのですが。
 今問題になっているのは、Gumblerの亜種に「ネットワークを覗いてパスワードを探している」ものがある「らしい」という話が出ているからです。

 つまり、ユーザがFTPでパスワードを垂れ流すと、身を潜めてすぐ目の前のネットワークを覗き見しているだけでパスワードが手に入る、ということです。
 このような「システムに積極的な攻撃をしない」タイプのウィルスは一般的にユーザに気づかれにくい上、アンチウィルスソフトウェアからも検出されにくく、気づかないうちに大量のデータが盗まれる可能性があります。

 そもそも現在FTPでサーバに接続すること自体、激戦場に丸腰で突入するような(無謀な)ことなのですが、この上味方だと思っていた連中が実は全員スパイで自分の全てが監視されてた、みたいなこの状況。

 ・・・やめましょうよ、FTP。

 対策としては、要するに通信を暗号化すればいいワケです。覗かれても理解できなきゃ問題ない。

 ・FTPの通信全体をまるっと暗号化してしまう →FTPS (FTP over SSL)
 ・同じくFTPの通信全体をまるっと暗号化してしまう →SFTP
 ・そもそもFTPを使わず暗号化通信を行う →SCP

 イロイロ選択肢はあります。
 この中で、お使いのサーバでサポートされている暗号化通信を利用して下さいな。

 ◇

 2★ローカルPCに保存された設定が覗かれて、パスワードが盗まれる。

 さて、1と違ってこちらは「うっかり感染してしまった後」の話ですね。
 「感染した時点で既にダメ」なのは事実なのですが、それでも俗に言う「ダメコン」(Damage Control)、いかにして被害を最小化するかという考え方が出来るか出来ないかで、その後の被害状況は随分と変わるもの。

 というワケでして、世間では一番盛り上がっているネタです。

 そもそも、ローカルPCに設定を保存しているということは、必ず解読出来る形式でデータが保存されているということです。・・・解読出来ないと呼び出せないじゃないですか。
 そして、Gumblerウィルスは、この「設定の解読方法」をいくつも知っている。解読に必要な情報が全てPCにあれば、ウィルスは簡単にそれらを回収して設定を解読してしまう。
 今回はソレで見事にパスワードが解読され、どんどん盗まれている、ということ。

 それでは、この対策をどうすれば良いか。
 簡単です、解読に必要な情報の全てがPCに無ければいいんです。
 要するに、パスワードを保存しなければ良いのですよ。保存してなければ盗みようが無い。
 はい解決。

 ・・・え、ダメ?
 まあ確かに、そんなにいっぱいパスワードなんて覚えられねぇよ、というのが人間。
 大丈夫、そんな貴方に「パスワードマネージャ」というソフトがあります。

 ♯KeePass、とか。

 これは「強力な暗号化と一つのマスタパスワードを組み合わせ、他のパスワードを暗号化して保存しておく」ツールです。
 マスタパスワードが漏れない限り、他のパスワードは安全に保存しておけます、ということ。

 勿論、いくら強力な暗号化とはいえ、マスタパスワードが漏れてしまったら守りようがありません。
 自分のセキュリティを守るため、たった一つのマスタパスワードぐらい、きちっと覚えて管理しましょうね。

 ということで、ローカルPCに全てのパスワードを保存してラクしよう、という考え方はいけません、という話でした。

 ♯念の為、パスワードマネージャを使う時は暗号化の強度を必ず確認しましょう。

 ◇

 3★ローカルPCの操作が記録されて、パスワードが盗まれる。

 さて、前ネタに続いてこちらも「うっかり感染してしまった後」の話。

 今度は「パスワードを保存していないor安全に保存していても、パスワードを入力する操作そのものが記録されて、結果としてパスワードが盗まれる」という話です。

 これはいわゆる「キーロガー」対策ということで、Gumblerだから特別ということはありません。
 今回Gumbler対策でこの話が出るというのは、Gumblerの亜種に「キーロガー機能を持っている」ものがある「らしい」という話があるからです。最初のFTPの話と一緒。

 まあこれに関しては、今更言うことはありません。FTP捨てようが、パスワードを全て毎回手入力しようが、防ぎようが無い。
 防ぐには、そもそもこんなヤツを入れない、以外無いです。

 ◇

 とまぁ、こんなワケで。

 問題になりそうなのは、FTPしか使えないという、時代遅れのサーバのユーザですね。
 もしOTPが使えるようでしたら何もしないよりはマシなのですが、今更ソレかよ、という気がします。

 正直なところ、今時FTPしか使えないサーバなんて解約するのが一番いいと思います、はい。
 FTPを使わずにファイル転送が出来るサーバなんて、今時珍しくないですから。

 ちなみに、問題のサイトを収容しているサーバ業者のサイトを確認したところ、FAQの隅っこに「FTPSが使えるよ」と書いてあるだけでした。
 普通に仕様表に書いていない辺り、割と残念な類の業者ですね、コレは。

Share