wakatonoの戯れメモ

はてなダイアリーから引っ越してきました。

ネットワークアドベンチャーへ、でかけよう(ASIN:4798106399)

現在予約受付中だそうな。
ちなみにid:tarkyonさんとの共著だったりします。
実際に書店で見てから必要性を判断していただくのがよろしいかと思いますが、どこいらがアドベンチャーじゃいというのはおそらく突っ込まれるところかと(汗)。

なんで「ネットワークアドベンチャーへ、でかけよう」(ASIN:4798106399)を書く気になった?

一部あとがきと重複する気もしますが、私が知る限り、ネットワークソリューションに興味のある人とかは増えてもネットワークエンジニア自体はそんなに増えてないんじゃないか?という風に思ってたりします。
もっとも、この書籍はヘビーなネットワークエンジニアを量産する向きの本ではありませんから(笑)、あんまりそっちの方には貢献できないんですけどね (^^;
むしろそれよりは、ネットワークを学ぼうとして挫折した(言葉が難しいとか、概念が抽象的過ぎて理解できないとか)方々をどうフォローしていくかという話になります。
この本1冊でどうなるというわけでもないでしょうけど*1、なんかなるきっかけになってくれればいいなぁ、というのが正直な想いです。
で、物理的なきっかけにつきましては、「シミュレーションで学ぶ顧客指向のシステム構築 .NET編」(ASIN:4798104485)なんてのも前に書いたのです(中は.NETというよりはむしろ、提案書とか企画書の雛形みたいな感じになってます(笑))が、この本の打ち上げの時に担当編集の方と「ネットワークについては、最初の敷居が高すぎるんですかねー」という話をさせていただき、その解の1つとして、本書の企画に声をかけていただいたというわけです(汗

*1:なってしまったらそれはそれで怖い(笑)

どんな人向き?

どちらかというと、「ネットワークというものを構成する概念」を知ってもらうための本だったりするので、第一義には、ネットワークの勉強に挫折した人向けです*1
邪道といわれそうですが、TCP/IPの話をしだすとどうしても難しく見えがちな部分が増えるため、意図的にそういう部分は減らしました(それでも残ってますが)。
あと、プログラマとかの方がこの本を読むことで、ネットワークのことも少しは考えながら作ってくれるようになることもちょっとは期待してたり(汗)。
この本に書かれてる用例とかが適切かどうか?というあたりは書きながら自問自答を繰り返してきてますが、その時点の私に出せたベストが本の内容(私の担当分)です。あとはフィードバックですとかご指摘を受けながら、自分自身もスキルアップを図らなきゃ〜という感じですね。

*1:理由:オレもはるか昔にいっぺん挫折したからですorz

ノベルというかSUSEのセミナ

とりあえず行ってきたんですが、マーケの部長が一部で有名な(いや、悪い意味じゃなくって)Yさんでした(笑)。
仕事ということもあり抜けられず、あんまり体調良くないところで受講したせいもあるけど、冷房ききすぎ…体中痛くなった(涙)
内容自体はアグレッシブな姿勢が見えてよかった感じ。
これで日本の商用Linuxシーンも少しは変わるかなー。

Snort BoF(1)〜TAPの作り方と使用方法

太田さん*1による解説。
とりあえず、松下の機材とかPANDUITの機材あたりを加工してパッシブタップを作ったとか。

  • 松下電工 NR3164
    • ケースのつくりがよい
    • 特殊工具不要
    • MDF端子盤的な結線も可能
  • PANDUIT JO45840
    • 信頼性は高そう。

作ってみてわかったことは、以下のような感じ。

  • 意外に配線は長くしてもOKっぽい
  • 配線がオープンになっている(タップに測定用の機器とかがつながれない?)場合には、反射が発生するのか通信が出来ない


参考URLは以下の通り。

  • Construction and Use of a Passive Ethernet Tap

http://www.snort.org/docs/tap/

  • 沖電線の技術資料

http://www.okidensen.co.jp/gijyutu/technicalfile/no3.pdf

  • 愛三電気

http://www.aisan.co.jp/

なお、GbEではその構造的にパッシブタップは作れない模様。

*1:って何人かいらっしゃいますが、Snortの方で見られる太田さんです

Snort BoF(2)〜今日から始める1CD-SNORT

NetAgentの杉浦氏による発表。

  • USBに設定を書き込むことで、アドレスなどの指定が可能になる。
  • 動かすだけでACIDなどのGUIが使えるようになる
  • DBMSPostgreSQLを採用

というあたりですかね。
ざっと使ってみたけどなかなかいい感じです。

Snort BoF(3)〜Audit Trail

Snort JP代表の渡辺氏による解説。
大半はArgusの解説でしたが、なかなかよさそうです。

Audit TrailとNetwork Forensicsとの関係:インシデント前後のトラフィックを調べることで、インシデントとの関連性を見出す。

というもののようです。
そのためのツールとしてArgusを紹介されたという筋。

Argus(Audit Record Generation and Utilization System)
http://www.qosient.com/argus/index.htm

ちなみにこいつのライセンスはIBM Public Licenseの派生版*1です。

問題は、日本語の資料が少ない(ほとんどない?)というあたりですが、wakatono的にはユーザもまだそんなに多くないようなので、これからかなーと思ってます。

*1:IBMとなってる部分がQoSientとなっているような感じでした

Snort BoF(4)〜Winny暗号解読で分かったWinnyの実情

ホントは3番目の話(1CD-Snortの話の後)だったんですが、あえて入れ替えてます(気分の問題です)。
統計的に捉えるといろいろと面白い結果が。

  • ユーザ数:23万人
    • 微増傾向にある
    • 実際に見つかったノードリストとファイルリストから算出
    • 単純なパケットキャプチャ系の統計より多くの数を抽出できる(wakatono注:より詳細に見ることが出来るという解釈)
  • 各種確率
    • 交通事故で死ぬ確率:0.0083%
    • Winnyで逮捕される確率:0.0013%(ユーザ23万人に対し、逮捕者3人)
    • ハイテク犯罪で検挙される確率:0.0095%(ユーザ2000万ちょいに対し、ハイテク犯罪で検挙された人が1800人程度)

なお、一人逮捕するために2〜3人月が必要とのことで、逮捕する側もラクではないとのことです。

  • 共有されているファイル数:200万程度
  • ポート番号の特異点:7743番(名無しさん)
  • 初期に決まるポート番号が 2^31でおさまる範囲のため、ハイポートは少ない
  • ファイルを共有してる人の割合と共有してるものの素性

ファイル名などから推測してるとのことでした。

    • 94.4%の人が共有
    • 1.0%のファイルがantinny(キ●タマウィルス)
    • 約1%がwinny本体や合法なファイル
    • 98%が違法なファイル

98%ってアンタ…ほとんど真っ黒じゃないですか (T T)

  • Winnyユーザが多いとされているプロバイダ

全部はメモしきれなかったですが、上位5つは以下のとおり。

…メジャーなプロバイダにはだいたいいらっしゃるようです。

キ●タマウィルス

そういやキ●タマウィルスの作者を妄想してみる、というのを以前やってみましたが…

  • 実はあのウィルスは単なるネタで作ったものだったんじゃないかとか
  • 実はキ●タマウィルスの作者もキ●タマの流行に驚いてるんじゃないかとか


悪意ある人ならば、もう少しえげつない方法を取る気がするけど、なんか(言ってしまうと)あの程度で終わってしまう*1あたり、ちょっとしたいたずらという気がしないでもないです。

*1:晒される内容によっては大ダメージ食らうけど