from electron 2 web

インターネットのリソースを無駄遣いして検索におけるUXを下げてごめんなさい

圧倒的文章力のNASAでゴミみたいなチラ裏のようなメモを量産してしまい全ての"Web開発者"にごめんなさい

AWS SAA感想

07/07にAWS SAAに合格しました。 結構難しかった。

f:id:lv7777:20190720080516p:plain

勉強期間など

AWS SAAの勉強は今年のGWからはじめました。GW最後の2日ぐらいでがっと勉強しました。
GW終わった後の2週間ぐらいは本当に熱量が高く、暇な時間は毎日AWSを触っていました。
自分の場合は資格を取るというより実際にAWSでどんなサービスがあるか、
よく名前を聞くサービス(lambdaとかcognitoとかcodebuildとか)ってどんなものかっていうのを実際に触りながら試したので資格以外の実践的な部分に結構時間をかけてました。

その後05/29に一回目を受けて絶対受かったと思ったら普通に落ちてて、もう受けなくていいかなってなったんですが、
幸いにも会社から取得を推奨するということが決まって前回の受験からそんなに日も空いてないし再挑戦するかってなりました。
再度勉強を始めたのが6月の第三週ぐらいで、落ちたら嫌だし熱量も下がっていたので土日に3時間ぐらいでやったりやらなかったりって感じでした。

7月の2日あたりに受けたんですがそのころは鬱が酷くて直前までエロゲをやっていて当日も徹夜で行きました。(日付間隔が崩壊していたので一日の定義が分かりませんが)
18時間連続でエロゲとか作曲やって3時間寝るみたいな生活リズム崩壊しまくってました。(当然勉強もしてないし会社もサボりまくってました)
3日間ぐらい何も食べてないし貧血もヤバくて試験中に倒れたらどうしようって感じでしたが何とか受けれてなぜか合格していました。

勉強内容など

まずサンプル問題を見て、責任共有モデルとか意味不明だったのでその辺の責任共有モデルについて調べたり分からない単語をググったりした。

とりあえず上記で書いてある通りGWの時期は本当にlambdaすら知らなくてEC2をかろうじて使ったことがある程度だったのでとりあえず実際に触っていくところから始めました。
API Gateway、lambda、EC2、s3、SQS、SES、route53、cloudwatch、cloudtrailなど。
それと並行して下記サイトの無料問題を解いたりしました。(有料には手を出さなかった)
AWS WEB問題集で学習しよう | 赤本ではなく黒本の問題集から学習する方向け

その後、模擬試験を受けたり、本を買ったりしました(どちらが先か覚えてないけど多分本の方が先で、本である程度勉強してから模擬試験を受けたりしました。)
最初の試験05/29の一週間前ぐらいには本とか模擬試験とかはほぼほぼ見なくて、大体blackbelt見てました。
blackbeltですが非常にためになって良いです。他の合格記録にも書いてありますが大体ここから出るぐらいに思っていて良いです。(ただし大体なのでもちろん他のサイトも見ないと詰む)

上記を踏まえた上で自分がおすすめする勉強方法としては

  1. サンプル問題を見て勉強する
  2. 本を買う(1冊じゃなくて2冊程度)
  3. 本で勉強しつつ、並行して各サービスのAWS docsを見つつ実際に触る(実際に触るのはそこまで時間かけなくても良い)
  4. koiwaclub(AWS WEB問題集で学習しよう)のサイトの有料課金版に登録して解きまくる(半分は残しておく)
  5. blackbelt見まくる
  6. AWS模擬試験受ける→模擬試験でほぼ100点が取れるようなら次へ進む
  7. 本の模擬試験を受けて持ち時間の半分程度でほぼ完ぺきに取れるようなら本試験へ進む、無理そうならkoiwaclubのところまで戻る。
  8. 本試験を受ける

こんな感じの順番が良いのではないかと思います(実際には各フェーズはある程度並列します)

tips、試験に出た内容など

金を惜しまないようにしよう

自分の場合、本一冊と模擬試験にしか課金しませんでした。その結果落ちて13000円が無駄になりました(無駄ではないですが)

しかしそれで勉強不十分で落ちたので少なくともkoiwaclubの有料版は十分に課金する価値あると思います。問題数もめちゃくちゃ多いので自分が理解してないコンポーネントの勉強になります。

13000円無駄にするぐらいならちゃんと対策して勉強代に充てた方がいいですね。

専門用語を覚えておこう

AWSのサービスの名前(DynamoDBなど)は当たり前として例えば下記の意味は分かりますか?
本番で専門用語が分からないと結構焦ります。自分は1度目の試験でオフロードがよくわからず時間を溶かしました。

Aurora レプリカは、プライマリ DB インスタンスから読み取りワークロードをオフロードします。

長丁場に慣れておこう

本番は65問で模擬試験の3倍の長さです。(確か模擬試験は20問だったはず)

これが思ったより長くて途中でだれます。対策方法としてはAWS SAA資格本の模擬試験とかで結構量が多いのでそれで長丁場に慣れましょう。

サービスで何ができるかを正確に抑えておこう

たとえばALBはHTTPS,HTTP以外にwebsocket対象にしてたっけ?ALBのヘルスチェック方法は???

RDSのレプリケーションはリージョン超えれたっけ?EBSのコピーはリージョン間でできたっけ?クロスアカウントは???

などなど。覚える範囲は死ぬほどあります。(この辺の対策はやはりblackbeltが最適だと思います)

最適なコストをちゃんと抑えよう

EBSのSSDとかgp2とか速度最適化hddとかコールドhddとかマグネティックHDDとかほぼ必ず出てきます。
コストとか最適化とかシーケンシャルかランダムアクセスかとかデータベースの用途の場合はどれが最適か、memcacheの場合はどれが最適か、データシェアハウスの場合はどれが最適かとか必ず抑えておきましょう。

もちろんEBSに限りません。S3のIAとかone-zone IAのget速度とか即時性とかgrasiaとかもほぼ必ず出てくるので抑えましょう。あとKMSとかcloud-HSMとかをS3に絡めた問題も出やすいです。

他にもどのインスタンスファミリーがどんな特徴を持ってるかとかも必ず把握しておきましょう。例えばmとiの違いとかaとかcとかmとcだとどちらがvcpu能力高いかとか。

この辺の対策は模擬試験やりまくって被ってたりするところで覚えるしかないです。

各サービスの数量的な限度を抑えよう

これは自分はあまり聞かれなかったんですがどのサービスでどれが無料かとか各サービスの数字とか抑えとくと良いと思います。
例えばcloudwatchの通信間隔とかs3のアップロード上限(GB数)、vpcはリージョンでいくつ作ったら上限がくるかとか。

サービスの特長を抑えておこう。

ちょっと上と被るんですがサービスの特長を抑えるのも重要です。
例えばlambda+s3だとビジネス的にどういうメリットが生まれるとか。
albは突発的なスパイクアクセスには弱いけどlambdaは平気とか。

AWS特有のビジネス用語を抑えるのもここですかね。
AWSは弾力性とかエラスティックとかそういう言葉が大好きなのでそれがどういう意味なのかを把握しておいてください。弾力性、伸縮性、接続性、永続性、信頼性・・・etc。

ビジネス用語に関してはAWS Well-Architected フレームワーク、サービスの特徴についてはAWSクラウドデザインパターンとか本、blackbeltが良いと思います。

合格後について(弊社の人へ、ここからは蛇足です)

なんかいろいろ貰える

  • AWS Certified Store
    https://www.certmetrics.com/amazon/candidate/benefit_summary.aspx から飛べるっぽいですね(どこにもリンクが無かったから分かりづらかった)。
    特典を申請するボタンを入力する必要があるっぽい。登録後もめちゃくちゃ分かりづらくてaddress bookは日本選べないし適当にアメリカで登録してクレカも登録しても商品出てこないしいろいろいじりまくってsearchボタンに何も入れずにエンターを押したら商品が出てきた。CTFかよ。ちなみに皆さんが指摘している通り商品もめちゃくちゃショボい。多分AWS summitでもらえるノベルティのほうが質がいい(残業ばっかでほとんど行けなかったけどな!!) AWSのロゴ入りプラスチック水筒とか誰得だよ。
  • AWS summitで特別ブースに行ける。 なんか特別ブースに行けたりするらしいですね。
    ブースショボってなった(でもバッチはちょっと欲しい)
    【AWS Summit Tokyo 2019】AWS認定者ラウンジに行ってきました #AWSSummit | DevelopersIO
  • 模擬試験が一回無料で受けれる。・・・これは良さそう
  • 試験が一回だけ半額になる・・・最高では?
  • SMEプログラム・・・よく分からんが無料で海外旅行行けるかも(ワークショップで)
    あと書いてないけどre:inoventとかでも謎優遇受けれるっぽいですね(知らんけど)

個人で資格を取得してその後会社のAPNに紐づける方法

まずAPNはamazon pertner networkの略。アマゾンがこの会社はパートナーですよって認定する会社単位の資格(条件)のようなものっぽい。

APNの種類としてはコンサルパートナーとテクノロジーパートナーがあってそれぞれランクがセレクト、アドバンスド、プレミアとある。

aws.amazon.com

個人(のmailアドレス)で資格を取得してその後会社のAPNに紐づけるにはまず個人でAPNのメンバーとして登録する必要がある。 下記のリンクから登録が出来る。

Self Registration

然るべき(APNとして登録されている)会社のメアドを「メール」という欄に入力し、その下の「AWSレーニングと認定アカウント E メール(オプション)」には試験に申し込んだメアドを入れる。 その後、会社のメアドにメールが届くので開いたらアカウントがAPNに紐づけられ、APN ポータル(APNパートナーセントラル)にログインが出来る。

f:id:lv7777:20190720055348p:plain

ただし、APNにメンバーとして個人アカウントを紐づけることが出来ても、その個人アカウントと資格を紐づけるにはAWSのサポートに問い合わせが必要らしい。

ちなみに弊社では合格したら受験費用を出してくれた。(宣伝)

AWS触れてインフラ設計とか出来るwebエンジニア、かなり需要が高いらしいですね👀。まぁだからこそ取ったというのはあるんですけど。
(AWS1年以上触っててサーバーレスやったりインフラ設計やったりやったりしてるSAA持ちです、もしよければご連絡ください><)

あやしいネットワーク入門編2~rotate proxyについて~

こんにちは~闇のセキュリティエンジニアに入門したlevena chanです。

とある事情でグレー案件をやっていてその過程で闇の技術を多少覚えたのでそのうちの一つのrotate proxyについてoutputします。

闇の案件ください。

rotate proxyとは

proxyの一種ですが普通のproxyとの違って出口IPが一つ以上あります。通常のproxyはPCからあて先のURLに通信するときに中間にプロキシを挟み、PC→proxy→あて先のサーバー→proxy→PCという経路を辿りますが、rotate proxyはproxyの出口IPが複数あるためrotate proxyからあて先サーバーまでの通信経路をリクエストごとに違う経路で通信することが可能です。

f:id:lv7777:20190326114706p:plain

用途としてはスクレイピングでIP rate limiting base(下記URLを参照)で対策されたwebサイトをbypassしてスクレイピングを行ったり、並列アクセスによる平行処理、PV数水増しによる検索エンジンSEO不正操作、観覧数操作などが可能になります。

その中でも特にSEO系を目的としたrotate proxyはSEO proxyといいます。

hxxps://smartproxy(.)com/blog/seo-proxies-when-you-are-serious-about-your-search-ranking

SEO proxyの最近のニュースとしてはpixivのランキング操作やブックマーク操作などがありました。これもSEO proxyのような気がしますがあまり調べてないので適当なことを言っているかもしれません。

また、ゾーン(プール)を定義してそのゾーン内のIPを自由に出口ノードとして使えるproxyをbackconnect proxyといいます。後述するluminatiなどはこれにあたります。DHCPプールを定義してそれを使っていくみたいなのを想像すると分かりやすいです。

hxxps://www.geosurf(.)com/blog/what-is-a-backconnect-proxy/

ちょっと種類は違いますがsneaker proxyというものもあります。これはp2pサービスを使うときにクライアントやサーバーを匿名化することができるproxyです。geosurfのproxyではsneaker proxy用のAPIを提供したりbot(NikeShoeBot)とも連携しているようです。

hxxps://www(.)geosurf.com/proxy-use-cases/sneaker-residential-ips-proxy/

proxy serviceの種類

rotate proxyを使用する方法として主に3種類あります。ここで呼んでいる用語は僕が独自に定義したものなのでちゃんとした言い方があるのかもしれません。

  • プラットフォーム型・・・プログラムすら書かずにwebコンソールをいじるだけでスクレイピングが完了してしまう形式です。プログラムを書かずに簡単に使用できる分拡張性が無いです。apifyなどがあります。apifyはプラットフォーム型以外にもSaaS型も提供しています。

hxxps://apify(.)com/docs/scraping/web-scraper-tutorial

  • API型・・・APIベースで自動でrotateしてくれるタイプです。 hogehoge.com/scraping&url=http://anti-scraping.com のような形で使用します。

  • SaaS型・・・chromeを起動したときにproxyとして指定するタイプ。大体はこれ。luminatiやsmartproxyが有名です。

  • 自前型・・・自前でrotate proxyを建てるタイプです。当然サーバーとIPを自前で用意する必要があります。自前とは言ってもIPを複数用意するのは難しいので大抵はクラウドでやることになると思います。例えばAWSのENIを使ってec2に複数IP割り当てるとかなら比較的安価にいけるんじゃないかな。kouhei氏がよさげなブログを書いていたがdmca takedown(意味深)されてしまったので復活に期待

luminatiについて

LuminatiではproxyとしてLPMとsuper proxyによる方法が採用されています。

LPMはlocal proxy managerの略となります。LPMはsuper proxyに対してip rotateの方法(ラウンドロビンやランダム、ハイパフォーマンス、スティッキーなど)を指定したり、使用するゾーンやホワイトリストを設定したりできます。(前提事項としてluminatiではproxyのほかにログイン情報なども渡す必要があることを言わないとって感じ)

chromeスクリプト(beautifulsoupやseleniumなど)にはLPMを指定します。

使った感想としては普通に良いです。法人であれば登記証明書を出すことで7日間無料トライアルもできるようです。

使い方とか料金体系だけで別記事が書けるボリュームなので気が向いたらそのうち書くかもしれません。

luminati.io

最後に

rotate proxyについて調べたところプロキシの一種ということが分かりました!詳しいことはあまりよくわからないので今後の活躍に期待ですね!いかがでしたか?

久々にちーちゃんっぽくまともなブログを書こうとしたんですが書きたい段落についてはかけてもそれをどういう順番で紹介するかみたいな部分が非常にダメダメなのでそういう力つけたいね。

2月の勉強会行きまくったので感想とかメモとか

こんにちは。最近躁状態でいろんな勉強会に行きまくってます。ちゃんと週40時間働いてるし仕事のノルマはこなしてます(こなしてるはず)

後半から欝状態が躁状態に転換してきたので来月は6回参加とかになるかもしれん。(いやそんなに行ったら体力的に死にそうなので目標にはしないが。)

行った勉強会の一覧

  • インフラ技術カンファレンス(YahooJapan MeetUp)
  • we are javascripters!!(WeJS)
  • JAWS days

インフラ技術カンファレンス

Yahoo! JAPAN MEETUP #31 インフラ技術カンファレンス - connpass

東京のY!社で行われた。Y!社、初めて行ったけど広かった(それはそう)。あの建物迷いやすいのでY!社の勉強会行くときは注意。

地下2階あたりにエレベーターがあってそこ通って行った気がする。

そして開催地に行く途中にLODGEを通った。時間無くて寄れなかったけど。(LODGEがあるのY!社なのか…)

いつか寄って普通にコワーキングスペースとして使いたい。

感想

VIPを移行してキャッシュとかオリジンとかCDNな話やDCなNWを移行する話とかopensdsやquobyteなどのsoftware definedストレージな話やconfig自動化の話が出てきた。そこそこ範囲広くて濃い話が大量に出てきてすこ…ってなった。

BGPとかvxlanとかリーフスパインな話もあった(LT)

speakerdeck.com

LTもめっちゃ濃かったが普通に懇親しまくってたのであんま聞けなかった…普通に界隈が同じフォロワーと話しまくってた。

懇親会の飯めっちゃ旨かった(しめっちゃ量もあった)、感謝🙏 f:id:lv7777:20190223234002j:plain

年一単位であるらしいよ。次回(来年かな?)も行きたい。

we are javascripters!!(WeJS)

初心者回だったっぽい。

専門学生の頃から行きたいなぁとは思っていた。

nuxt.jsな話CDNとかreact nativeな話が出てきた。良かった。

隣のプロジェクトでnuxt.jsとかvue.jsとか普通に使ってる(まぁvueなら自分がプロマネしてるプロジェクトでも一応使ってはいるんだけど。)ので近い将来使うことになるしまた復習がてらいろいろ遊びたいなぁという感じ。

みんなvscodemacだなぁという感じだった。

SAKEが出た、感謝🙏

普通に仕事でバリバリ使うようになってきたら登壇の復習がてら登壇したい。

JAWS days 2019

OSC(やhamasec)と同日開催…

ご飯の交換チケット(AWS ALB)とか付いてきた。

1000円払ってクソ良いセッションにご飯まで付いてくるとか圧倒的感謝…🙏

カンファレンスにありがちな部屋が複数あって同時に公演してる感じで、自分はセキュリティ関係の話を多めに取った。

WAF managemed ruleな話やcognitoのpros/cons、VPCの新しいアーキテクチャのtransit GWとかそれのsec tipsとか責任共有モデルの話とかちゃんとドキュメント読もうなという話やmulti-AZみたいなアーキテクチャの話やamazon inspectorな話やIAMはしっかり設計しようなという話脆弱なlambda経由で権限昇格などいろいろ聞いてきた。

今日聞いた中で触ったこと無い技術

  • managed WAF rule
  • amazon inspector, AWS security hub
  • market place この辺は普通に聞くし触ってみたい。

  • cognito とりあえずメール送ってみたり認証作ってみたけど謎なオプションがいろいろあるので一通りわかるようになりたい。

  • amazon neptune 名前がかっこいい(小並感)

  • amazon connect 強そう(適当)

  • API GW これはマジで使えるんですよね、マジで。 そのうち触ってみたい。swaggerと連携できる。

  • AWS amplify console これはマジで使える2。

  • AWS direct connect ちらっと出てきた

AWS Direct Connect(専用線接続サービス) | AWS


終わりに

3月も参加しまくりますのでフォロワーの皆さんよろしくです!

2018年の振り返り

今年の目標の記事やtwitterを探しましたが去年の目標は立てていませんでした。

なぜなら前職の仕事が忙しくてそれどころではなかったから。

一応給料倍にすることや会社をやめないことを目標にしていたっぽいが前者は達成して後者は未達成ですね。むしろ後者を破ったからこそ達成できた。

転職は運ゲーということが良くわかった一年でした。

一月

DB2についてめちゃくちゃ調べていたり、gitもない、エディタは素のvim、ESXi上という劣悪なプログラミング環境でプログラミングをしていた。本当につらかった。そのせいで下記のような古系の技術、Redhat系の技術にめちゃくちゃ詳しくなった。

lv7777.hatenablog.com

lv7777.hatenablog.com

二月

今月も同じことをやっていた。本当につらい。終わりが見えない、同じことを4ヶ月間やらされた。とにかくつらかった。

改修は終わらせた。改修したのは絶対にミスしちゃいけないシステムですが正常稼動してるようでよかった。前職のホームページを見ると僕の仕事の成果(バージョンアップして対応してるOSが上がってる)が乗っている。そして退職。

退職前は比較的同期と仲良くやれたと思う。同期と飲んだり遊びに行ったり退職祝い?(謎)もらったりしたし、そのうちの一人とは定期的に飲んでる、同時期にやめて東京で再就職してるので。

三月

虚無。アニメを消化したり引っ越したり。転職活動も始めた。普通は転職が決まってから退職するものですね。

四月

転職活動をしていた。割と楽しみながらやれた。まだ第二新卒なので。もうこれからの転職は新卒という枠ではなくて中途になってしまったと考えると感慨深い・・・

某社の人と飯食ったり、某社のCTFをしたりした。もし記事を読んでいる中に某さんがいたら感謝します。飯誘ってくれてありがとうございました。結局落ちましたが自分のコミュ力やブランド力の結果なので来年はもっと磨いていきたいです。

五月

転職した。去年ぐらいに一度誘われて見学しに行った某社にした。図らずともtwitter転職になってしまった。某氏、現職を紹介してくれてありがとう。

六月

現職で働いて一ヶ月経った。最初はWebプログラマーとして働いた。angurarやslim、propelなどを使った。

今では当たり前だが、gitで管理されていたりCIが回っていたりレビュー文化があったり共同開発できることが最高だった。

前職での開発環境とあまりにも違う。エクセルでissue管理してたし再現手順もドキュメントもライブラリもgitもなかったし。(ちなみにgitは導入した、その後残された負の遺産はソフトウェア開発会社に投げたらしい。)

七月

現職で働いて2ヶ月経った。少し慣れてきた。この月ぐらいに社員旅行にも行った気がする。大分フランクな会社だということが分かってきた。あと自分が受け持ってる小さいプロジェクトも二つ増えた。

そして今メインで受け持ってるプロジェクトが本格的に始まる。

八月

メインで受け持ってるプロジェクト一本に切り替わった。プロマネではないがほぼプロマネ。夏休み一週間あったけど実家でもほぼリモートで作業してた。その間に実家の回線を冗長させてグローバルIPを8つブロックで落としてきた、まだ活用できてない。

九月

いろいろあり自分の主担当のプロジェクトのプロマネ(社長)からPMをやらないかと誘いが来た。責任がデカすぎるので丁重にお断りした。

十月

この月あたりに現在の自宅にもサーバーを新規で2台導入した。

ありえん良いサーバーで普通に買ったら1台50万するんですよね。

ほかにもいろいろ買ったので金が吹っ飛んだ。

十一月

主担当のプロジェクトがつらい・・・となっている。これは完全に別件ですが他で受け持ってるプロジェクトが炎上していた、やばそう。

あとDFIRチャレンジで優勝した。ありがとうございました。

十二月

主担当のプロジェクトがつらい・・・となっている2

あと少し他のプロジェクトやったりした。

新年を利用して導入したサーバーにメモリを構築したりしている。

そして来年へ

今年は対外的にはいろいろと疲れてしまって何もやれなかった、来年もがんばるぞ

lv7777.hatenablog.com

来年の目標

目標

  • 今持ってるプロジェクトを無事に終了させる
  • OSSの活動再開
  • 手取り70万超える
  • 引っ越す(いくらなんでもこの家狭すぎ)→2月までには決める

  • パソコン買う(何でもいいから早く買いたくなってきた、今年中に買いたい)→終わりそう

  • 自宅のインフラ周りを固める(毎年言ってる気がするな)

    • lga 2011-v3系をデュアルで買う(2690v4レベルのスペックが欲しい)
    • gen9用のcpukit買う(買った)
    • lga 3647系を買う(某でのxeon goldで決定かな?)
    • 実家リージョンからHDDを大量に取り寄せる(現行で運用してるの除けば20個ぐらいあると思うからそっから適当にraid組めると思う)
    • vCenterの真面目な運用
  • モダンなプロジェクトを経験する

  • 環境構築、設計などの知識も取り入れる
  • AWSを完璧なレベルにする
  • 未踏応募する(、があまりいいのが思いつかないので記念受験になると思う)
  • pixel3買う
  • remix書きまくる(週一ぐらいでリリースできるぐらい打ち込みたい)
  • 技術書書く
  • 2019年12月までに700万ためる
  • 勉強会参加しまくる(引っ越してからの勉強会参加回数はほぼ0です、今までで一番最悪)
  • 東京を完全に理解する(東京は難しい)
  • 英語上達させる
  • 趣味グラミングを始める(趣味で全くプログラミングしてない。。。)

来年もいい年にして強くなるぞ!!!

androidが吹っ飛んだので2018年世代のカスタムandroidROMを調べてみた&LineageOS 14.01を入れてみた

この記事は虚無アドベントカレンダー虚無日目の記事です。

MDN翻訳アドベントカレンダーのみなさん無限日放置してて本当にごめんなさい

androidが突然死んだ

f:id:lv7777:20181214230736p:plain

つらい、前寝ぼけてTWRPをいじってて全てのデータを消去してしまったらしい、データ全部吹っ飛んだ、つらい、虚無

事象としては無限に再起動を繰り返すよくあるやつになった、ソフトブリックですね。電源を入れると下記のような画面でTWRPが無限回再起動します。これ本格的にヤバいと思ったけどrecovery modeには入れたのでそこからTWRPが起動出来た。

f:id:lv7777:20181214232752p:plain

ただandroid入れ直すだけでは芸が無いのでカスタムROM(Androidの派生OS)をいろいろ調べてみた。ほたリストやいろいろな記事を見るとLineageOSやBlissとかRRかなぁというお気持ちになった。

カスタムROMも2014年ぐらいに比べると大分下火になっているので2014~6年とあまり情勢は変わらないことが分かった。悲しい

主要カスタムROM機能比較 (Marshmallow) - Google スプレッドシート

2017年おすすめのカスタムROMまとめ【3月12日更新】

  • LineageOS

カスタムROMと言えばこれ

  • Bliss、RR

多機能OS、suやselinux無効化等

Blissと非常に迷ったが今回は始めてなのでLineageOSを選んだ。

やったこと

TWRPはnexus5に元から入っててADB/pratform-toolsも仕事で使っているので(こちらもつらいけどそれはまた別のお話)、実質ストレージの完全消去とストレージのリカバリーとOSのインストールだけ。

  1. ストレージのerase&filesystemのrecovery

[FIXED] Unable to mount /data or /system error - YouTube

2 OSのインストール、Gappsのインストール、addonsuのインストール

全部adb sideloadでできます。あとGappsがクッソ遅いので注意。

Nexus5にLinageOS android7.1.2(root化付き)を導入する【2018年1月版】

3 再起動すると全てが完了する

f:id:lv7777:20181214233159p:plain

終わりに

あーデータ飛んだ、しかもsimもわちゃわちゃやったら認識しなくなっている&取り出し口が固まっていて取り出せない・・・ OS入れたモチベとしてはAWSの2FAを電話で解除したかったのに結局sim新しく発行してもらわないといけない・・・だるい

自宅のFortiGateを6.02に上げた感想と6系でのforticlientからのipsec vpn接続手順

自宅のサーバーのVMを使う機会があってそういえば6系出たよな~とか思いつつスルーしてたのでこの機会に上げてみた。

アップグレードパスは5.2系から5.4系をすっ飛ばしていきなり6系

ついでにvpnが物故割れててサーバーまでアクセスできなかったので6系でipsec vpnを設定してみた。

6系で追加された機能とか

  • セキュリティファブリック

下記のような写輪眼みたいなアイコンが追加されている。
fortiviewとかそういう系のやつっぽい。

f:id:lv7777:20181014154709p:plain

これに伴ってforticlientもアップデートされた。セキュリティファブリックに登録するような項目が出てきた。

f:id:lv7777:20181014155712p:plain

自動化とかの機能も追加された(セキュリティファブリックなのか?)

こんな感じにすれば簡易SOCの完成じゃん?

f:id:lv7777:20181014163958p:plain

ELKスタックっぽくなった。これまでダッシュボードは1つでトップ画面のような役割を果たしていたが、メインとかいうサブ項目ができていたので複数作れるっぽい。kibanaみたいですね。

  • ログからログの種類(メモリ&forticlient等)を選べる

これは良アプデ。今までいちいち項目を設定で変えては戻ってみたいなことをしていたので便利。

  • wan-llbの名前が変わった。

SD-WANという名前になった。software defined - wide area networkかな。 ついでにSD-WANルールとかいうのもできた。SLA関連の設定項目がいくつかできてSLA系と融合するようになった?

みなさんマルチホーミングはしていますか?僕は信頼できる人間なので当然マルチホーミングをして信頼性を高めています(は?)

  • システム→レピュテーション

今までアクセスしたドメインを入力するとレピュテーションしてくれた(完)

f:id:lv7777:20181014162416p:plain


その他OSアップデートによる新機能は下記のドキュメントで公開されている。 https://www.fortinet.co.jp/doc/FortiOS_60_DS.pdf

vpn接続方法

基本的に以前のバージョンとあまり変わらないがインターネットに公開されている6系でのvpnの接続方法が一つもなさそうなので上げておく。

大まかにはユーザー作ってグループ作ってアドレス作ってトンネル作ってトンネルIFからWANへのポリシー開けるだけでOK。

新しくワンクリックVPN設定というのができているがよくわからないので使わないほうがよさそう(既存の作り方でも結構楽だし誰得)

  1. ユーザーを作る・・・省略
  2. アドレスを作る・・・省略、ここのアドレスはよくわからないが使われなさそうなので同一サブネットで被らなさそうな値を指定しておく。
  3. トンネルを作る

IPSECウィザードから接続タイプを選ぶ、今回はl2tpv3ではなくforticlient経由。 f:id:lv7777:20181014162828p:plain

ここはお好きなように↓

f:id:lv7777:20181014163338p:plain

先ほど作成したアドレスグループを使用するがここの値は使われない(分かる人誰か教えてください・・・)

vpnアクセスするとクライアントアドレス範囲で指定したipが割り振られる

f:id:lv7777:20181014163522p:plain

  1. IFを開ける 先ほど作ったIF2wanでポリシーを開ける。

  2. forticlientで接続する

こんな感じでつなげばOK、IPsecを指定すること。

f:id:lv7777:20181014164416p:plain