h9803660ブログ

ネットワーク関連の技術検証のメモ、ネットワーク製品動向、投資のこと等を気が向いた時に書くかもしれません。

9月7日の週の決算

今週自分が気になってるのはZscalerのみですかね。
一年前の決算はガイダンスが悪くて次の日全売りしました。 今の上がりようを見ると正しかったのかどうか微妙かもしれませんが、 決算しくじった会社の株は売るというルールは実行した方が結果としては儲かると思います。 自分では少なくともそんな感じです。

追記

Zscalerも決算良かったですね。
クラウドセキュリティ分野は競合が増えてきたから今後どうなるか注目。 Palo,Forti,CiscoがSASE分野に参入してきてるので。

PTON(ぺロトン)の決算はすさまじかったですね。
乗っかりたい気持ちもあるけど9月,10月の相場は荒れそうなのとキャッシュ不足なので入れませんが・・・。

来週からはIPO銘柄が出てくるので決算よりそっちに注目ですね。

NewRelicの無料枠登録

はじめに

たまたまネットを彷徨っていてNewRelicのこのブログを見つけた。
今年の7月末の投稿である。

blog.newrelic.com

どうやら永続的に無料で使える枠を設けてくれたみたい。

NewRelicやDatadogのようなAPM製品を普段業務で触ることはないのだけれど、
興味はあったのでウェビナーは参加したりしていた。

ただし、実際に触らないとこの手のものの良さも理解は難しいだろうとは思っていた。
丁度良い機会なので登録したいと思ったが、会社のアカウントは使いたくない・・・。 twitterで個人アカウントでも使えるのかなーと呟いたら大丈夫だと教えてくれた方がいたので 早速登録をする。

アカウント登録手順

まずはここにアクセスしてアカウントを登録する

ここで自分の名前とメールアドレス(個人用のメールアドレスを今回は使った)を登録したらSignupボタンを押す。

先ほど登録したメールアドレス宛にNewRelicから確認のメールが届く。

該当のメールを開き、VerifyEmailをクリック。

リージョンの選択をする。 EUとUSありましたが、自分はUSを選択しました。

リージョン選択後、上記の画面に遷移。
これで完成。

まとめ

NewRelicのアカウント作成までの手順を作成した。これから折を見て触っていきたい。

8月31日の週の決算

月曜からの決算の注目は31日のZoom、2日のCrowdStrike、3日のDocuSignに注目してます。 この三社は人気銘柄だから注目している人も多いんじゃないかと思います。

あと個人的には3日のBroadComですかね。

追記

三社+BroadComも全て良い決算。しかしながら9月3日-4日はかなり崩れたので今週の株価は不安ですね。
CrowdStrike興味はあるのですが、セキュリティ商材は競合が多く、
どのポイントにセキュリティ投資をしたいかは企業によって違うので、   例えばEDRという分野ではCrowdStrikeが強いかもしれないけどSWGでセキュリティ対策したいといった場合はZscalerと競合になる
といったケースがあるのでなかなか株の投資対象には今はできないという感想です。

PaloAltoNetworks(PANW)2020年Q4の決算から見た製品の動向

自分用の決算メモおよび製品動向の整理

売上高、EPSはOKだったみたいですね。

決算概要

売上 $950M
粗利率(Non-Gaap) 74.3%
営業利益(Non-Gaap) 19.8%
EPS(Non-Gaap) $1.48

2021年ガイダンス

売上 $915M - $925M(対前年同期比19%-20%の成長) EPS(Non-Gaap) $1.32 - $1.35

製品の動向

自分は製品検証という観点では次世代FireWallPA-xxxシリーズしか触ったことがないのですが、 PaloAltoNetworksはセキュリティの他のジャンルも次々開発、買収をしています。 最初に触ったのは2011年くらいですかね・・・。 現在のPaloAltoNetworksは三本柱の製品群で構成されております。

STRATA

こちらが古くからPaloAlotoNetworksさんとお付き合いある方にはなじみ深いのではないかと思います。 いわゆる次世代FireWallPAシリーズをはじめとした製品群です。 製品群は以下のPaloAltoさんのWebサイトにあります。

次世代FirewallアプライアンスPAシリーズ、管理ソフトのPanoramaや標的型攻撃対策のWildFireやリモートアクセスのGlobalProtect等が このカテゴリです。他にも仮想版のPAシリーズであるVM-Serie等もこの中に含まれます。 69,000のユーザがPaloAltoNetworksの次世代Firewallを使っている(過去形も含む打と思います)とのことです。 台数ベースだとものすごい数が出荷されているはずです。トータルで数千万台ではないでしょうか?

docs.paloaltonetworks.com

PRISMA

PRISMAは今ものすごく販売攻勢をかけている分野。買収したRedLock社、Twistlock社、PureSec社のテクノロジーを結集したPrisma Cloud(CASB等の機能を提供)と SASE(SecureAccessServiceEdge)商材のPrisma Accessがあります。 今はSASEの分野はとても盛り上がりを見せております。SASEとはIT分野のリサーチ会社であるガートナーが2019年の後半頃に提唱したもので、ユーザーもしくはデバイスクラウド上のアプリケーション(例えばAWSやAzureといったクラウドやOffice365、Zoom、Slack等といったSaaS)に安全にアクセスするための プラットフォームです。クラウド上にPaloAltoの次世代FireWallが置いてあり、利用ユーザはクラウド上にあるPaloAltoの装置に接続し、 そこでセキュリティのチェックを行った上で、インターネットアクセス、SaaSアクセス、クラウドへのアクセスを実現します。

このSASEの分野はZscalerと競合する製品となります。違いとしてはCPE(Customer Premises Equipment)としてPAシリーズを自前で持っているため、 企業側のネットワークからクラウド側のSASEまでトータルでPaloAltoNetworksに面倒を見てもらえます。 ZscalerはCPE装置はエコシステムの戦略をとっており、他社の製品を使ってZscalerのクラウドに接続することになります。 これの良し悪しはケースバイケースなのでこの場での議論は止めておきます。 またPaloAltoNetworksのSASEもPaloAltoの製品を使わないと接続できないわけではなく、IPSec接続をサポートしていればサードパーティ製品でも接続は可能です。

japan.zdnet.com

また、この分野を強化するために2020年の4月にCloudGenixというSD-WANベンダーを買収しています。

www.paloaltonetworks.jp

2020年Q4の売上高の$90MはPrismaAccessとCloudGenixによるものとのことです。

また、PaloAltoNetworksは企業買収も積極的に行っている印象です。本日もこのようなニュースが出ていました。

jp.techcrunch.com

CORTEX

NTA(Network Traffic Analysis)、UEBA(User and Entity Behavior Analytics)、EDR(Endpoint Detection & Response)の機能が統合されていて ネットワークとエンドポイントのログデータを収集/分析/連携するCortex XDRという製品を展開しております。 他にもCORTEXにはエンドポイントセキュリティのTraps。 セキュリティ運用自動化,ワークフロー自動化のXSOAR等が含まれております。

www.paloaltonetworks.jp

cloud.watch.impress.co.jp

Next-Gen Security Billings

決算資料を見る限りこちらはCortexXDR、XSOAR、PrismaCloud,Access,VN/CN-Series(仮想版製品)と定義しています。 こちらはCAGR(年平均成長率)はFY18-FY20で97%、ほぼ倍々で成長しています。 今後も次世代FireWallのハードウェアを中心としたFirewall as a Platformの分野よりもNext-Gen Security Billingsの成長が見込まれているとみて間違いないでしょう。

8月24日の週の決算

自分はOKTAを保有しているので8月27日が気になります。金曜日の朝に分かりますね。 あと仕事柄気になるのが PaloAlto(24日) HPE(25日) box(26日) splunk(26日) vmware(27日) Dell Technologies (27日) あたりでしょうか。

個人的にはveevaが気になっています。ライフサイエンス向けSaaS

日本法人もあるんですね。

https://www.veeva.com/jp/

追記

気になっていた会社の決算は全て良かったようです。 個人的な気付きはDellは売上のかなりの部分をVMWareのビジネスに依存している部分があるってことです。

Dellは個人としてはパソコン関連、仕事としてはサーバ関連で使っていたりしますが、普段業務をしていてこれは 気にならなかったことですので意識しておいてもいいかなと感じました。

dnsmasq設定メモ

背景

内部DNSサーを使う検証をする状況が発生。 出社して環境を構築するという考えもよぎりましたが、単純に疑似的に作った社内サーバ相当のWebサーバの名前を解決だけできる簡易なDNSサーバが必要というだけであったため、 家で使えるパソコン(Ubuntu18.04LTSインストール済)にDNSサーバを導入することにしました。

DNSの選定

単純な構成なのでなんでもよかった。 最近はDNSサーバを独自に構築していなかったので、BIND、Unboundあたりかな?と何も考えていなかったが、 後輩からdnsmasqが楽だという話を聞いたので今回はdnsmasqを試すこととした。

インストール

user@ns:~$ sudo apt-get install dnsmasq
Reading package lists... Done
Building dependency tree
Reading state information... Done
Suggested packages:
  resolvconf
The following NEW packages will be installed:
  dnsmasq
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Need to get 16.2 kB of archives.
After this operation, 73.7 kB of additional disk space will be used.
Get:1 http://archive.ubuntu.com/ubuntu bionic/universe amd64 dnsmasq all 2.79-1 [16.2 kB]
Fetched 16.2 kB in 1s (26.6 kB/s)
Selecting previously unselected package dnsmasq.
(Reading database ... 29300 files and directories currently installed.)
Preparing to unpack .../dnsmasq_2.79-1_all.deb ...
Unpacking dnsmasq (2.79-1) ...
Setting up dnsmasq (2.79-1) ...
Created symlink /etc/systemd/system/multi-user.target.wants/dnsmasq.service → /lib/systemd/system/dnsmasq.service.
invoke-rc.d: could not determine current runlevel
Processing triggers for ureadahead (0.100.0-21) ...
Processing triggers for systemd (237-3ubuntu10.42) ...

local DNS stub listenerの無効化

調べているとUbuntu16.10以降はlocal DNS stub listenerというものが動いており、こちらが先に53番ポートを利用してしまうとのこと。 無効にしました。

/etc/systemd/resolved.conf

#  This file is part of systemd.
#
#  systemd is free software; you can redistribute it and/or modify it
#  under the terms of the GNU Lesser General Public License as published by
#  the Free Software Foundation; either version 2.1 of the License, or
#  (at your option) any later version.
#
# Entries in this file show the compile time defaults.
# You can change settings by editing this file.
# Defaults can be restored by simply deleting this file.
#
# See resolved.conf(5) for details

[Resolve]
#DNS=
#FallbackDNS=
#Domains=
#LLMNR=no
#MulticastDNS=no
#DNSSEC=no
#Cache=yes
#DNSStubListener=yes
DNSStubListener=no

デフォルトではDNSStubListener=yesなのでnoに変更する。

設定保存したらsystemd-resolveをリスタートする。

sudo systemctl restart systemd-resolved

dnsmasqの設定

53番ポートの競合について解決したのでdnsmasqの設定を実施。

パラメータ 説明
port=53 dnsmasqのlistenポート
bogus-priv プライベートIPアドレスの逆引きを上位DNSサーバに転送しない
local=/umb003.net/ ドメイン名の定義(umb003.netという内部のみ利用できるドメインを指定)
resolv-file=/etc/resolv.conf 上位のDNSIPアドレスを指定。dnsmasq自身で解決できない場合に参照する。
strict-order resolv-fileに指定しているIPを上から順番に問い合わせ
log-querie ログを出力する
log-facility=/var/log/dnsmasq/dnsmasq.log ログの出力場所

上位DNSの設定

/etc/resolve.confに上位DNSサーバを指定。 今回はCloudflareのパブリックDNSサーバを指定。

nameserver 1.1.1.3

DNSレコードの設定

/etc/hostsファイルに名前解決させるIPアドレスとホスト名のエントリを追加。 設定した内部ドメインは /etc/hosts を参照し、その他は上位のDNSサーバー(resolve.confに書かれているもの)に問い合わせて結果を返します。

192.168.112.10 ns.umb003.net
192.168.112.3 ws.umb003.net

これで完成。

digコマンドで動作確認

内部サーバ向け

 $ dig ws.umb003.net

; <<>> DiG 9.11.3-1ubuntu1.13-Ubuntu <<>> ws.umb003.net
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 52363
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;ws.umb003.net.                 IN      A

;; ANSWER SECTION:
ws.umb003.net.          0       IN      A       192.168.112.3

;; Query time: 2 msec
;; SERVER: 192.168.112.10#53(192.168.112.10)
;; WHEN: Sun Aug 23 23:08:34 JST 2020
;; MSG SIZE  rcvd: 58

外部サーバ向け

 dig yahoo.co.jp

; <<>> DiG 9.11.3-1ubuntu1.13-Ubuntu <<>> yahoo.co.jp
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55779
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;yahoo.co.jp.                   IN      A

;; ANSWER SECTION:
yahoo.co.jp.            300     IN      A       182.22.59.229
yahoo.co.jp.            300     IN      A       183.79.135.206

;; Query time: 11 msec
;; SERVER: 192.168.112.10#53(192.168.112.10)
;; WHEN: Sun Aug 23 23:08:41 JST 2020
;; MSG SIZE  rcvd: 83

サーバログ確認

dnsmasq.confに設定したログ(/var/log/dnsmasq/dnsmasq.log)を見るとこんな出力です。 NODATA-IPv6とあるのはそのドメイン名には指定されたタイプのリソースレコードは存在しないという意味です。 AAAAレコードをクライアントから問い合わせしてもそれは存在しませんとサーバが返事しています。

Aug 23 14:12:17 dnsmasq[1410]: query[PTR] 10.112.168.192.in-addr.arpa from 192.168.112.5
Aug 23 14:12:17 dnsmasq[1410]: /etc/hosts 192.168.112.10 is ns.umb003.net
Aug 23 14:12:17 dnsmasq[1410]: query[A] ws.umb003.net from 192.168.112.5
Aug 23 14:12:17 dnsmasq[1410]: /etc/hosts ws.umb003.net is 192.168.112.3
Aug 23 14:20:32 dnsmasq[1410]: /etc/hosts ws.umb003.net is 192.168.112.3
Aug 23 14:20:32 dnsmasq[1410]: query[AAAA] ws.umb003.net from 192.168.112.5
Aug 23 14:20:32 dnsmasq[1410]: config ws.umb003.net is NODATA-IPv6

外部ドメインの場合はこんな出力。 forwarded www.yahoo.co.jp to 1.1.1.3とあるので DNSサーバが自分で解決できないので上位のDNSサーバ(1.1.1.3)に投げています。

Aug 23 14:19:15 dnsmasq[1410]: query[PTR] 10.112.168.192.in-addr.arpa from 192.168.112.5
Aug 23 14:19:15 dnsmasq[1410]: /etc/hosts 192.168.112.10 is ns.umb003.net
Aug 23 14:19:15 dnsmasq[1410]: query[A] www.yahoo.co.jp from 192.168.112.5
Aug 23 14:19:15 dnsmasq[1410]: forwarded www.yahoo.co.jp to 1.1.1.3
Aug 23 14:19:15 dnsmasq[1410]: reply www.yahoo.co.jp is <CNAME>
Aug 23 14:19:15 dnsmasq[1410]: reply edge12.g.yimg.jp is 183.79.217.124
Aug 23 14:19:15 dnsmasq[1410]: query[AAAA] www.yahoo.co.jp from 192.168.112.5
Aug 23 14:19:15 dnsmasq[1410]: cached www.yahoo.co.jp is <CNAME>
Aug 23 14:19:15 dnsmasq[1410]: forwarded www.yahoo.co.jp to 1.1.1.3
Aug 23 14:19:15 dnsmasq[1410]: reply www.yahoo.co.jp is <CNAME>
Aug 23 14:19:15 dnsmasq[1410]: reply edge12.g.yimg.jp is NODATA-IPv6

おまけ(CloudflareのパブリックDNSについて)

今回の構成で使った上位DNSはCloudflareのパブリックDNSです。CloudflareのパブリックDNSは以下を参照下さい。

www.publickey1.jp

CloudflareのパブリックDNSは1.1.1.1が有名なのですが、 他にもマルウェアブロック機能付きの1.1.1.2とマルウェアとアダルトコンテンツをブロックする1.1.1.3(今回使ったもの)があります。

試しに有名なアダルトサイトのFanza(dmm.co.jp)の名前解決をしようとすると0.0.0.0で帰ってきます。

Aug 23 14:24:13 dnsmasq[1410]: query[PTR] 10.112.168.192.in-addr.arpa from 192.168.112.5
Aug 23 14:24:13 dnsmasq[1410]: /etc/hosts 192.168.112.10 is ns.umb003.net
Aug 23 14:24:13 dnsmasq[1410]: query[A] www.dmm.co.jp from 192.168.112.5
Aug 23 14:24:13 dnsmasq[1410]: forwarded www.dmm.co.jp to 1.1.1.3
Aug 23 14:24:13 dnsmasq[1410]: reply www.dmm.co.jp is 0.0.0.0
Aug 23 14:24:13 dnsmasq[1410]: query[AAAA] www.dmm.co.jp from 192.168.112.5
Aug 23 14:24:13 dnsmasq[1410]: cached www.dmm.co.jp is ::

ブラウザで開こうとするとこんな感じです。

まとめ

dnsmasqはとてもシンプルにDNSサーバとして使えるのでちょっとした試験がしたいという方にはオススメです。 自分でもそんなに苦戦せずに構築できました。Centosでもほぼ同じ手順でできるのではないでしょうか。

構築するにあたりDNSがよくわかる教科書を読みましたが、非常にわかりやすく書かれていると思います。 自分も繰り返し読んで習熟するつもりです。

www.amazon.co.jp

リモートワークで実機が無くてもネットワーク機器ベンダーの製品を体験できるサイト

はじめに

昨今の事情でリモートワークを余儀なくされているケースも出てきているのでは思うのですが、そんな時だからこそ自分が触ったことのないネットワーク機器がどんなもんか調査するチャンスでもあります。 とは言いつつも最近はクラウド上にベンダー製品のコンパネがあって機器検証とか普通にできるよ!!って人も多いと思いますが・・・。 ※自分もCisco Merakiあたりは普通に設定したり見たりしてます。 本記事では実物の機器が無くてもどんなものか調査したり確認できるよってサイトを記載してみます。

Cisco Devnet

https://www.cisco.com/c/m/ja_jp/developer.html

CiscoSystems社の製品に特化した内容以外にもPython等の技術の基礎コース等も無償で提供してくれているサイト。 Cisco.com IDを持ってなくともGithubGoogleのアカウントを持っていれば入れたりする。 自分はCisco.com ID持っているのでそれを使ってます。

詳細はCiscoさんの昨年末(2019年末)のアドベントカレンダーに載ってます。

https://qiita.com/kazkaz_o3/items/b1bfaa35be7051d2c052

昨年の12月に日本でも開催されたDevnet Expressの内容なんかもここで見れたり触れたりします。 また、Devnet SandboxではイスラエルのQuali社のCloudShellのLAAS(Lab as a service)の仕組みを利用して、 複数の機器を触れる仕組みを提供してくれています。

https://info.quali.com/quali20cloudshell20pro20powers20cisco20devnet.pdf

Cisco社にはパートナー向けにdCloudという環境もありますので、代理店やられてる方はこちらを使うのもありかと思います。

Big Switch Labs

https://bigswitchnetworks.jp/labs

老舗のSDNベンダーのBigSwitchNetworks社のオンラインラボ環境。 自分はBig Monitoring Fabricをこれを使って少し触ったことがあります。

利用するにはBig Switchのサイトでユーザ登録をしてから利用する必要あり。

個人的な懸念点としては2020年2月13日にBigSwitchNetworks社がAristaNetworks社に買収されたのでこのラボの仕組みの存続がどうなるんだろうかというところです。Big Monitoring FabricはAristaのTap Aggrigationと競合していたりもするので製品自体どうなのるのかも気になります。 ※2020年8月23日の時点ではまだ使えそうです。

Arista社もこういうオンラインで機器が触れるラボがあるといいなあと思ったり・・・。

https://www.arista.com/en/company/news/press-release/9800-pr-20200214

Juniper vLabs

https://jlabs.juniper.net/ccl/portal

Junos製品を触ることができるJuniperNetworks社のラボシステム。 こちらもDevnetのSandboxのようにQuali社の仕組みを使っている模様。

詳しくは以下のてくなべさんのサイトに記載されてます。 https://tekunabe.hatenablog.jp/entry/2019/01/01/juniper_vlabs

自分はJunosを使ったこと/使う機会が現在がほとんどないので機会があれば試してみたいと思っています。 使うにはJuniper User IDユーザ登録が必要。

Fortinet Product Demo Center

https://www.fortinet.com/demo-center.html

様々なFortinet社の製品を触ることができるサイト。 最近はUTM、Firewallだけでなく、SD-WAN、SD-Accessといった分野に力を入れている印象です。 Fortinet社のSD-WANはどのようなものか個人的に興味あるのでFortiGate SD-WAN Demoを今度見てみたいなと思っています。 また、測定器を触っている仕事柄FortiTesterにも興味はあるのですが、このラボでは見れないみたいですね・・・。

VMware Hands On Lab

https://labs.hol.vmware.com/HOL/catalogs/catalog/all

様々なVMware製品をハンズオンで学べるサイト。旧VeloCloudは買収前に少し触ったことがありますがVMware製品になってから触ったことないのでこちらも登録して触ってみたいです。 また、2019年6月にVMware社が買収したAviNetworksの製品も自分は負荷分散装置は触らないので門外漢ですが、人づてに面白い製品と聞いているのでこちらも情報収集できればと思ってます。

https://www.vmware.com/jp/company/news/releases/2019/vmw-avi-networks-061719.html

※以下の日本語のサイトのハンズオンはMy VMwareのIDで試せるみたいなのですが、上記のURLはそれとは違う登録が必要? http://web.hol.vmware.com/landingPages/index.html?id=HOL-Japan

その他

元記事  qiita.com