Articles Comments

ちからの備忘録的日記 » Archive

VMware Player 上にハイパーバイザー3種類を動かしてみた

VMware Player 上にハイパーバイザー3種類を動かしてみた

訳あって、Vmware Player 上に、以下の3種類のハイパーバイザーを動かしてみました。 動かしてみたハイパーバイザー Citrix XenServer 5.6fp1 VMware vSphere Hypervisor Microsoft Hyper-V Server 2008R2 Citrix XenServer 5.6fp1 » Citrix XenServerダウンロード(USサイト) | Citrix XenServer | シトリックス VMware vSphere Hypervisor » VMware vSphere Hypervisor の無償ダウンロード Microsoft Hyper-V Server 2008R2 » ダウンロードの詳細 : Microsoft Hyper-V Server 2008 R2 まとめ ハイパーバイザーだけを動かすのであれば、そんなに難しくない作業です。ということで、簡単にデスクトップPCでハイパーバイザーの検証環境ができますよというお話でした。 … Read entire article »

Filed under: tips

Amazon S3 ライクな REST API が使えるストレージサービスのまとめ

Amazon S3 ライクな REST API が使えるストレージサービスのまとめ

Amazon S3 のように REST API が使えるストレージサービスをまとめてみました。 商用サービス Rackspace Cloud Files » Cloud Files – Unlimited Online Storage & Data Storage Services Mezeo Cloud Storage Platform » Cloud Storage Architecture, Cloud Storage Platform – Mezeo Cloud Storage Google Storage for Developers » Google Storage for Developers Microsoft Windows Azure storage services » Windows Azure Storage | Windows Azure Platform Nirvanix hNode – Hybrid Cloud Storage as a Service » Hybrid Cloud Storage – The Best of Public and Private Cloud Storage – Nirvanix オンプレミス用にオープンソースもご紹介します。 オープンソース OpenStack Object Storage » OpenStack Open … Read entire article »

Filed under: cloud, summary posts

Remeber The Milk のタスクを Firefox のライブブックマークで見える化する

Remeber The Milk のタスクを Firefox のライブブックマークで見える化する

Remeber The Milk のタスク表示は、Atom Feed もしてくれています。Firefox のライブブックマークを使うと簡単にタスクが表示できるようになってとっても便利になりました。 方法 Remember The Milk にログインして、以下を実施するだけでOK! 設定» 情報タブをクリック Atom フィードのリンクをクリックして購読ボタン 完成! まとめ Todoの見える化は重要です … Read entire article »

Filed under: lifehack, tips

使い慣れたキーボードが一番ですね

使い慣れたキーボードが一番ですね

先日、会社のPCがリースアップのため交換となりました。それに伴って、キーボード、マウスもいっしょに交換。 Dell PC に交換となったのですが、付属しているキーボードがふにゃふにゃしすぎ。どうにもたえられないキータッチだったので、交換前に使っていたキーボードを使おうと思い、PS/2の差し口を探していると。。。 USBしかない。。。orz ということで、使えないことがわかりました。昔は、USBがなくてPS/2に変換するアダプタとかを利用したことがあったのですが、その逆パターンになるとは。。。ということで、そんなアダプタがないか探してみると ありました。早速、ポチッと購入。\790也。安いですねぇ。 無事使い慣れたPS/2のキーボードを使うことができるようになりました。 まとめ やっぱりキーボードは使い慣れたものが一番! … Read entire article »

Filed under: diary

バレンタインデーの季節に安くなるもの

出典: http://en.wikipedia.org/wiki/Quiche 妻が「キッシュを食べたい」といったので、じゃ作ろうかと軽くいってしまいました。真に受けた妻が「じゃ、今日つくって」。。。キッシュを作るためのパイ皿がなかったので近くのスーパーに買いに行くことにしました。 バレンタインデー直前ということで、至る所チョコだらけ。お目当ての耐熱のパイ皿を探すと、なんとバレンタインデーのコーナーに発見。 チョコをつくるときに使うボールなどの関連商品ということで、陳列されていたのでしょうか。パイ皿以外にも製菓グッズがずらりと並んでいました。 そして、うれしかったのがなんと5割引! 全部ではありませんでしたが、売れ筋商品を中心に安くなっていました。 ちなみに、今回参考にしたレシピはこちら。 冷凍パイシートで作るほうれん草のキッシュ by izumi* まとめ 安くものを買うには、旬の時に買いましょう! … Read entire article »

Filed under: cooking

OpenStack Object Storage を試してみましたが・・・

OpenStack Object Storage を試してみましたが・・・

最近、分散オブジェクトストレージに興味があるので、OpenStack Object Storage を試してみました。 下準備 OS Ubuntu 10.04 LTS Database SQLite サーバ構成 Proxy Node 1台 Auth Node 1台 Storage Node 5台 インストール OpenStack Object Storage Administrator Manualのとおりなので、割愛。 私が試した際は、Installing and Configuring the Proxy Node の Step.9 Rebalance the rings で、エラーが発生して原因調査中です。Vmware Player 上かつサーバ1台構成で全部やろうとしたのが問題のような気がします。 参考 » OpenStack Object Storage Administrator Manual » Swift調査報告書:クリエーションライン まとめ 今回初めて、Ubuntu Server を使いました。これまで、Solaris, Redhat, CentOS を主に使っていたので、Ubuntu というか Debian の方式に戸惑いっぱなしでした。。。 今回のチャレンジは失敗したので、リベンジして再度報告できるようにしようと思います。 … Read entire article »

Filed under: cloud

サムネイル付き関連記事表示プラグイン LinkWithin

サムネイル付き関連記事表示プラグイン LinkWithin

最近、サムネイル付き関連記事を表示させるブログが多いので、自分も入れてみようかなと思いました。最初に zenback を検討したのですが、デザイン的にスペースとりすぎな感があるなぁと思ったのでやめました。 その後、記事自体がまだ少なかったのもあって、まあいいかと一旦忘れかけていたのですが、LinkWithin を偶然見つけました。 サムネイル付き関連記事表示プラグイン LinkWithin » LinkWithin – releated posts with thumbnails LinkWithin 設置方法 LinkWithin は、WordPress のプラグインのようで、LinkWithin のサイトから設置したいサイトのURLを入力することで、プラグインがダウンロードできます。 あとは、ダウンロードしたファイルを WordPress のプラグインディレクトリにいれればOK! 導入方法を調べもせず、WordPress のプラグインの検索画面から LinkWithin を探しておかしいなあと思ったのは内緒ですw。 まとめ プラグインを導入して、すぐに関連記事が表示される点がよかったです。これまでいろいろなプラグインを試しましたが、関連記事が表示されるまで数日かかるというものが多かった記憶があったので。。。 画像付きが前提のプラグインなので、記事にはなるべく画像を入れていかないと思いました。。。私のブログは、結構画像がない記事が多かったですね。。。 … Read entire article »

Filed under: wordpress

習慣化を支援してくれるツールのまとめ

習慣化を支援してくれるツールのまとめ 「1日10分の文章力トレーニング」の記事で書きましたが、文章力トレーニングを実施しています。 社説・春秋:日本経済新聞の書き写しをしているのですが、なかなか毎日続けることができません。毎日読むための仕組みは作ったので、読むことは毎日できていますが、どうしても書くということが続けられません。 そこで、習慣化を支援するツールを探しました。 習慣化を支援するツール やはり目に見えるカタチで、続けている状況がわかるというのがいいですよね。 Sapota 続けたい内容、アメとムチを書けば、さっそく完了。あとは、サポーターを探して、サボったときに励ましたてくれるようにしてもらえば、習慣化の成功率はグッと上がるはず。 » Sapota はびっと Sapota の機能からサポーター機能を外した感じです。 » はびっと:小さな一歩、大きな変化 Don’t Break the Chain きわめてシンプル。続けたいことがちゃんとやったらカレンダーの日付に色をつけるのみ。 » Don’t Break the Chain 42goals Don’t Break the Chainのシンプルさが寂しいと感じる人には42goalsをおすすめします。ポップなアイコン、スタイリッシュなグラフがいい感じにモチベーションを高めてくれます。 » 42goals まとめ ツールを使って、モチベーションを高め、何とか習慣化できるように頑張ってみようと思います。まだ、どれを使うか決まっていませんので、決まったらもう少し使用感を整理してみようと思います。 … Read entire article »

Filed under: lifehack, writing

Amazon s3 をマウントするツールのまとめ

Amazon s3 をマウントするツールのまとめ

Amazon S3 へデータを簡単に読み書きできるように、Amazon S3 をマウントするツールがたくさんあります。 Amazon S3 をマウントするツール WebDrive(Win) Cyberduck(Win/Mac) Gladinet Cloud Desktop(Win) s3fs(Linux) CentOS 5.4上で s3fs を試してみました インストール ■ 事前準備 # yum install gcc # yum install libstdc++-devel # yum install gcc-c++ # yum install fuse # yum install fuse-devel # yum install curl-devel # yum install libxml2-devel # yum install openssl-devel # yum install mailcap 実際は、依存関係で全部実行しなくても入っちゃいます。 ■ s3fs のインストール # svn checkout http://s3fs.googlecode.com/svn/trunk/ s3fs # cd s3fs/ # autoreconf --install # ./configure --prefix=/usr # make # sudo make install 尚、CentOS 5.4 のレポジトリは、fuse のバージョンが2.7.4 であるため、s3f3 は バージョン1.19 しかインストールできません。最新バージョンの 1.35 を使う場合は、fuse のバージョンを 2.8.4 にする必要があります。 ■ Amazon S3 のアカウント設定 s3fs はデフォルトでホームディレクトリの .passwd-s3fs にアカウント情報を参照にいきます。下記のようにアカウント情報を作成します。 # echo accesskeyID:secretAccesskeyID … Read entire article »

Filed under: cloud, Featured, tips

経済産業省の『医療情報を受託管理する情報処理事業者向けガイドライン』で気になるところのまとめ

経済産業省の『医療情報を受託管理する情報処理事業者向けガイドライン』で気になるところのまとめ

» 経済産業省 医療情報を受託管理する情報処理事業者向けガイドライン(平成20年7月) このガイドラインの1ページの以下の文章がとても気になります。法の規定違反=違法という理解でいいのでしょうか・・・。 本ガイドラインのうち、「2.医療情報を受託管理する情報処理事業者における安全管理上の要求事項」に記載されている項目については、それに従わなかった場合、経済産業大臣により法の規定違反と判断され得る 上記のガイドラインで、医療情報システム独特だなと個人的に思った点について整理してみました。基本的には、ISMSとITSMSの認証を取得していれば8割OKという印象を受けました。 経済産業省のガイドラインで気になった点 物理点安全対策 ■ DCにてサーバラックを利用する場合には、情報処理事業者占有のサーバラックする クラウド環境は利用できないですね。 技術点安全対策 ■ 保守作業については十分な余裕を持って事前に医療機関等に通知し承認を受けること クラウド環境の場合では、通知はよくても承認は難しいかもしれませんね。 ■ ソフトウェア開発を行う際には、ソフトウェア障害の影響を避けるため、運用施設とは直接に接続されていない開発用の情報処理施設(以下、「開発施設」という。)を用いて行うこと。 開発環境、試験環境を用意することは必須のようです。 ■ 本ガイドラインの想定するシステムではサーバ等の機器類は、インターネットとは直接接続することが無いため、インターネット上で提供される悪意のあるコード対策ソフトウェアのアップデートファイル又はリポジトリに直接アクセスすることができない。このため、アップデートファイルについては電子媒体等を利用して運用システムに設置する等の対策を実施すること。 ウィルスパターンファイルは、CD-ROMとかで手動でアップデートしなさいという結構運用負荷がかかる内容です。 ただし、P.13に  『医療機関等と情報処理事業者を接続するインターネット上のVPN回線を通じたアクセス、及び医療情報処理システムの稼働監視、セキュリティ対策ソフトウェアの最新パターンファイル等のダウンロード、オペレーティングシステム及び利用アプリケーションのセキュリティパッチファイル等のダウンロード、電子署名検証における認証局へのアクセス、ファイアウォール、IDS・IPSなどのセキュリティ機器に対する不正アクセス監視の場合を除いて、インターネット等のオープンネットワークを介した情報処理設備へのアクセスを行わないこと。』  とあるので、内容が若干矛盾しております。。。結局は自動更新OKということでしょうか。 ■ 一定期間、悪意のあるコードのチェックが行われていない場合や定義ファイル、スキャンエンジンが更新されていない機器については、ユーザへの警告を表示する、管理者への通知を行う、施設内ネットワーク接続の禁止又は隔離措置をとるといった対策が行われていること。 『ユーザへの警告を表示する』という部分が難しそうです。クライアントPCなら検疫ネットワークを構築することで実現できそうですが、サーバも対象となるとちょっと現実感がないです・・・ ■ ウェブブラウザを使用する際の要求事項 ブラウザに関する要求事項というのが違和感があります。クライアントPCへのガイドラインということでしょうか。 ■ 不正なIPアドレスを持つトラフィックが通過できないように設定すること 医療機関との合意が前提となりますが、IPS導入必須ですね。 ■ 医療機関等との接続ネットワーク境界には侵入検知システム(以下、「IDS」という。)及び侵入防止システム(以下、「IPS」という。)を導入してネットワーク上の不正なイベントの検出、あるいは不正なトラフィックの遮断を行うこと。 医療機関とVPNで接続している場合は、IDS/IPSをいれるなら、UTMのようにIDS/IPS機能をもったVPN装置が必須になりますね。医療機関とインターネット経由以外で接続している場合は、その通信もIDS/IPSを導入する必要がありそうです。 ■ 情報処理システムへの同時ログオンユーザ数に適切な上限を設ける あまり意味がないような気がしますね。適切な上限を定めるのがとても難しい気がします。 ■ 配送業者から媒体を受け取る時は、情報処理設備とは別の搬入・搬出専用の区 域で正規職員が直接受け取ること 自社所有DCの場合はいいですが、通常他社のDCサービスを借りると確実に他社のDCオペレータにお願いすることになります。従って、多くの場合、正規職員が直接受け取るというのは難しい。同じような内容で、『記憶媒体を発送、受領する際は、配送業者と直接行い、第三者を介さないこと』というのもあります。 ■ 医療機関等とのデータ送受信の際にはデータの完全性を検証する機構を導入すること md5sum などのメタデータのやりとりが必須ですね。 ■ ログデータに対する不正な改ざん及び削除行為に対する検出・防止策を施すこと chkrootkitとか入れなさいよということですかね。 ■ バックアップ施設は自然災害の影響を同時に受けないよう、医療情報処理システムから十分離れた地点に構築すること。 これは解釈が難しいですね。バックアップ施設をつくるならという話なのか、バックアップ施設はある前提の話なのか。後者だとすると医療情報システムのアウトソースの道のりは遠いですね。 ■ 不正なアカウントの利用又は試みが行われたことを作業者自身で検出するため、作業者のログオン後に前回のログオンが成功していれば成功日時を表示し、前回のログオンが失敗していれば、第三者による不正なログオンの試みが行われた可能性があるという内容の警告メッセージとともに失敗日時を表示すること。 こんな機能は、OSのデフォルトであるのだろうか。。。不正なログオンがなされた時点で『不正なアカウントの利用又は試みが行われたことを作業者自身で検出』できないように設定が変更されている可能性が高いと思われます。手間がかかる割にはあまり効果の高くない対策の予感です。 まとめ ボリュームの少ない経済産業省のガイドラインを軽く眺めてみました。医療機関が情報システムをアウトソースしたいと思ったら、相当な予算を確保しないと実現が難しそうなガイドラインという印象を受けました。 今度は総務省のガイドラインをまとめようと思います。 … Read entire article »

Filed under: cloud