NortonセーフWEBに危険と認定されてました笑

今回は

NortonセーフWEBに危険と認定されてました笑」

というタイトルでお送りします。

 

先日、普段アクセスするのに使用するタブレット

リプレースしたせいで、自サイトにアクセスする際に

久々にPCから自分のところのサイト名でアクセスした際の話です。

 

なんと。。。

。。

 

掲題のNorton先生にて『危険フラグ』が

立てられてました(゚A゚;)ゴクリ

 

確かに個人的経験(主観?)で記事を書いてますので

出どころ不明?、ぁゃしいサイトと取られてしまうのかもしれません。。。笑

 

うーむ。。。

とはいえ、事実無根の話は書いてませんしね。。。

 

『疑わしい』カテゴリのものではないですよー

と、先生に上申した結果、

オレンジ判定から外してもらえました(汗

 

うーむ

自分自身の素性の怪しさが滲み出たのか。。。

という冗談はさておき、当サイトは実績ベースの話がメインですので

疑わしい(詐欺的な)。。。話はほぼありません!!

 

安心して、コイツ『よく引くから、なにかの参考になるかも』と

いう観点でご覧いただければ幸い??です。

 

NSX-Vはすでに。。。

今回は

NSX-Vはすでに。。。」

というタイトルでお送りします。

 

2023年1月16日でテクニカルガイダンスも終了しました。

。。。。。。

。。。

と、いうか、してました。。。という話です。。

 

lifecycle.vmware.com

 

※Unsupported Productsにチェックをいれて、「Product Rlease」のフィルタで

NSX Data Center for vSphere 6.4」を入力して検索してください

 

うーん、、まだ5年たってないシステムのところもあると思うんですけどね。。。

ということで(?)、塩漬けにしないなら

NSX-Vを使っている方は、NSX-Tに移行しないといけないです。

 

うーん、、

以前の記事に書きましたが、

masaod94.hatenablog.com

概念がそもそも違うんですよね。

 

NSX-Vが物理ネットワークが判ってれば理解しやすい製品だったのに対し、

NSX-Tはネットワークが理解できていることを前提に

オーバレイ、アンダーレイを考慮するための概念を頭に入れないといけないんです。

 

「仮想環境内部だけ」の機能以降だけ、なら使ってないセグメント割り当てて、

新規にNSX-Tのレイヤリングネットワーク(?)を作るだけでできると思いますが、

既にNSX-Vでオーバレイとかを曲がりなりにも作ってしまっていると、、、

なかなか簡単にできないような気がしますね。。。

 

うーん、

移行のやり方、、、ちゃんと調べて纏めますかねー。

 

 

そういえば

NSX-Tでも今後、日本で一番使われている機能が廃止されるとか言う話も聞きました。

 

そうなると。。。

日本ではある意味訴求力がなくなる気がしますが、どうなるんでしょうねー。。。

と、考えるのは自分の技術力(+想像力)が足りないのでしょうねーきっと笑

 

 

ご参考まで。

NSX-VがTGも終わってることを、、、参考に。。。です)

Workspace ONE Accessの脆弱性。。。

今回は、

「Workspace ONE Access脆弱性。。。」

というタイトルでお送りします。

 

今回の話題、、、は、これです。

www.vmware.com

いつもながらソースは、VMware社様のSecurity Advisory (VMSA)です。。。


うーん、、、(また、)WS1Accessですか。。。

。。。。。。

。。。

 

今回は自分に影響がある事象、、、だと気が付いていて、

(自分のユーザ様に関係ある話、、、だったので)

脆弱性の情報提供だけでなくて、対応した話まで纏めておきたい、、、

と思い、若干時間が掛かってのお話です。(言い訳(笑 )

 

そんなこんなで、勿体ぶっていても仕方ないので。。。

 

直近(2022年の10月上旬)において、脆弱性対応のために

バージョンアップ対応を行い、その時点での最新版(21.08.01)を

紆余曲折。。。(×2)くらいで導入したはず...だったのですが、

 

よくよく調べてみて、、

。。。。。。

。。。

??

『おや?22.09なるバージョンがでていたのですか???』

しかも、その現在(2022年12月時点)においての最新版も

今回の「VMSA-2022-0032」の影響を受ける...と...??


うーん、、、やはり、、、

これだけの頻度でVMSAの対象として扱われるコンポーネントは、

オンプレで面倒見切れない......です。。

と改めて再認識しました。。

 

同じWS1括りにされているUEMの方も同様なのかもしれませんが、

オンプレに置くならDMZに置かないといけないものは、、、

(オンプレ版はオンプレ版で、構成に自由が利くなど、、あるとは思うんですが、、、)

脆弱性公開の頻度とその対策工数、、、

さらにその対策をしなかった時のリスクを考えると、

クラウド版に移行していただくべきなのかも、、、しれないですね。。

 

と、前置き的なお話を長々としてきましたが、、、

弊社で導入しているWS1は、、自分が対応しているユーザ様以外は

全部クラウドだということでこの脆弱性の対象外でした。

 

さて、、本題の

今回(VMSA-2022-0032)の対応ですが、、、

21.08.01においてはパッチが提供されましたので、

パッチ適用だけで凌げそうです。。

 

適用方法としては、今回のユーザ様と同様に、、、

WS1Accessは複数台でクラスタを構成していると思いますので、

一台ずつクラスタから外してあげて、

パッチ適用して組み込む。そして動作確認。

というのを繰り返すだけです。

 

実のところ、

22.09については、パッチが提供されていないようなので、

これを導入している場合については、バージョンアップのために

一手間、、、を考えないといけないと思います。

(ちなみに自分は9月時点で21.08.01にバージョンアップした際には、、
 バージョンアップではなく、新規構築でデータを同期させなおしました。。)

 

ということで、

パッチ適用については、今回全台問題なく「予定通り」完了となりました。

 

※懸念していたのは、、構築時にバグとして引き当てていた、、

 クラスタに組み込めなくなる、、、という話だったのですが、

 パッチ適用においては、設定した値は元に戻るということはありませんでした。

masaod94.hatenablog.com

 

ご参考まで。

NSX-Vの脆弱性について

今回は、

NSX-Vの脆弱性について」

というタイトルで、お送りします。

 

VMware Security Advisories の
VMSA-2022-0027で公開された話ですが、

NSX-Vに9.8の脆弱性が有る様ですね。

 

VMware Cloud Foundation updates address multiple vulnerabilities.

www.vmware.com

 

パッチ適用されないはずのVにまで

パッチを提供しているとのことなので、

該当される方はご確認ください。

 

とりあえず、今回はこれだけ、、。

ご参考まで。

VMware vSphere とvSANのメジャーバージョンについて

今回は、

VMware vSphere とvSANのメジャーバージョンについて」

というタイトルで、お送りします。

 

VMware Explorerで公開された話ですが、

vSphere8がリリースされるそうです。

それに伴ってvSANもバージョンが変わるんですかね。

 

詳細は現在まだ調べられてませんが、色々機能追加は有りそうな雰囲気ですね。

それに伴ってホストに要求される要件とかどうなるんでしょう?

その辺は確認出来たら纏めていこうと思います。

 

とりあえず、今回はこれだけ、、。

ご参考まで。

Spring4Shellの脆弱性について

今回は、

「Spring4Shellの脆弱性について」

というタイトルで、脆弱性情報の共有します。

 

4/1付でニュースになりましたが、

VMware社のAdvisoryが4/7付で更新されています。

 

www.vmware.com

 

一応対象製品は、コンテナ絡みでTanzu関連ですかね。。

興味はあれども着手できてないので、
オンプレばかりな自分には直接の影響は、、ないんでしょうかね。。