タグ

ブックマーク / qiita.com/n-i-e (4)

  • なぜなぜ分析に意味はあるのか - Qiita

    システム障害など重大事故が発生したとき、特に製造業系の文化的色彩が濃い現場では、事後の振り返り、再発防止策の立案として「なぜなぜ分析」というのを実施しているケースがあるかと思います。いわゆる、なぜを5回繰り返すというアレです。 やっているよ、という方にお尋ねします。ぶっちゃけ、形骸化した様式美でなく実質的な意味のあるものとしてなぜなぜ分析を実施できていますか? 私が個人的に見聞きした限りでは、トヨタを起源とすると言われる一連のなぜなぜ分析の系譜は、全部とは言わないまでも、形骸化していることが多いようです。役に立ちません。しかしそれでは困るのであって、なぜなぜ分析にも背景となる理論があって実践があって、そこを踏まえることで価値あるものとなるはずです。というわけで、稿のお題はなぜなぜ分析の理論! スイスチーズ理論 大事故が発生しないように、二重三重の予防策を施す。それは誰しも考えることで、始

    なぜなぜ分析に意味はあるのか - Qiita
  • IPSecが繋がらないときのチェックリスト - Qiita

    IPSecは苦手です。そうはいっても逃げてばかりもいられないので、頑張ってトラブルシューティングして繋がるようにしていきます。 トラブルシューティングに入る前に、基的な情報をチェックリストに整理すると解決が早いことが多いです。稿のお題は、そのテンプレ! トラブルシューティング前チェックリスト IKEv1かIKEv2か? IKEv1   IKEv2   その他 IKEv1の場合、MainモードかAggressiveモードか? Mainモード   Aggressiveモード IKEv2には、この二択はありません。 ここで「Quickモードです」と回答しないように!Quickモードはフェーズ2の話であって、ここには出てきません。 クライアント・サーバ間の認証方式は? 事前共有鍵 (PSK)   X.509証明書   その他 PSKの中身は秘密なので、心の中で唱えて下さい。 クライアントのIP

    IPSecが繋がらないときのチェックリスト - Qiita
  • IPSecは「普通のトンネル」ではない - Qiita

    的なところから入りますが、IPSecはGREやPPPoE、L2TPのような「普通」のトンネルではない、というところが重要です。「普通」とはどういうことかというと、例えばL2TPの場合、トンネルの終端デバイス上で、ppp0とかそういった名前の仮想インターフェースが立ち上がりますよね。その仮想インターフェースは、手動の場合もあればIPCP等の自動割り当ての場合もあるでしょうがIPアドレスを割り当てることができて、そのIPアドレスがデバイスのルーティングテーブルに乗るのであって、データの伝送にトンネルを使うかを決定するのはルーティングテーブルです。つまり、普通のインターフェースのように扱えます。 IPSecは違います。IPSecトンネルを使うかどうかを決めるのは、レイヤ的にはIPより上、処理順序としてはルーティングテーブル検索より前に発生するService Policy Database (

    IPSecは「普通のトンネル」ではない - Qiita
    tvsk
    tvsk 2020/06/26
    [[ipsec][nat][読み物]
  • 主要各社ルート証明書リストに収録されているルート証明書の数を比較する - Qiita

    御社のルート証明書リスト管理は適切ですか。 ルート証明書リストはSSL/TLSのクライアントに必要なもので、ブラウザはもちろんですが、他にもIEEE802.1xでEAP-TLSとかその手のヤツを使う場合、サプリカント側で必要になります。また、メールサーバ (MTA) 同士の通信でTLSを使う場合は、送信側に必要です。また、コードサイニングやS/MIME署名の検証にも必要になります。 信頼しない証明書リスト(ブラックリスト)も重要で、重大な情報漏洩や不正な証明書の発行などを行った認証局は、このリストに収録することになります。 あなたがTLSでサーバにアクセスするIoTデバイスの開発者なら、ルート証明書の管理が必要です。あなたがホスティングとかクラウドとかそれ系を提供する事業者の場合、ルート証明書リストをユーザに提供する場合がありますからそれも管理が必要です。ルート証明書リストに証明書を収録す

    主要各社ルート証明書リストに収録されているルート証明書の数を比較する - Qiita
    tvsk
    tvsk 2018/02/23
    各ベンダの信頼しているルート証明書の動向
  • 1