ホスティングの古参LinodeがKubernetes Engineをベータでローンチ

ハイパークラウドの前には、Linode(リノード)やMediatemple(メディアテンプル)、HostGator(ホストゲーター)など、非常にたくさんのホスティングサービスがあり、自分の開発ニーズのためにそれらの仮想プライベートサーバーを手頃な料金で借りることができた。いまではそれらが日常の話題になることもないが、例外的にDigital Oceanは数年前にその低料金でクラウド市場への参入に成功し、現在のデベロッパーに適応したサービスを提供し続けている。当然ながらその適応サービスには、多くの場合コンテナのサポートが含まれるが、実はこのほどLinodeLinode Kubernetes Engine(LKE)を立ち上げた。

類似のサービスと同じく今年で16歳になるLinodeも、そのサービスにより従来よりも多くのデベロッパーが、この種のインフラストラクチャを管理するエキスパートでなくてもコンテナを採用できるようになると主張している。

LinodeのCEOで創業者のChristopher Aker(クリストファー・アーカー)氏は「Linode Kubernetes Engineをローンチして、Kubernetesをどんなデベロッパーでも使えるようにした。持ってるリソースや専門知識が十分でなくても、立派に使える。Kubernetesのクラスターの構成とノードのプロビジョニングと管理を自動化して、現代的なアプリケーションを速く容易に作れるし動かせるようにした。またリアルタイムのオートスケール機能と、無料のマスターサービス(主サービス)、そして直感的なクラウドマネージャーのインタフェイスとオープンAPIにより、デベロッパーは従来の複雑なコンテナ管理をバイパスして自分のイノベーションにフォーカスできる」と語る。

無論このサービスはLinodeのそのほかのツールを統合している。今ではそれは、ブロックとオブジェクトのストレージ、ロードバランシング、などなどのサーバーオプションだ。オートスケールをサポートしており、また高度なユーザーはHelmチャートやTerraform、Rancherなども利用できる。さらに、ワンクリックアプリサポート機能により、頻繁に使うアプリケーションを便利にデプロイできる。

Linodeのサービスは、すでに機能満載の他のプレーヤーで混み合っている市場に参入する。でもコンテナはまだまだこれからの技術だから、さまざまなツールの成長の余地も大きい。Kubernetesのようなツールがある今では、Linodeのような企業でも既存の顧客を超えた領域に進出し、顧客企業はおそらく最初はテスト用のプラットホームとしてツールとサービスを利用、その評価により本番利用にも採用、という過程になるのだろう。もちろん、いきなりLinodeの本番利用でも構わない。

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

全世界のWordPressサイトに大規模攻撃; デフォルトのアドミンユーザ名’admin’がねらわれている

本誌TechCrunchのように、WordPressを使ってサイトを構成しているところは、管理/編集ページにアクセスする人たちのパスワードが“強いパスワード”であることを、あらためて確認しよう。そしてユーザ名が、”admin”であってはいけないHostGatorCloudFlareからの報告によると、今、WordPressを使っているブログに対する大規模無差別攻撃が行われている。その大半は辞書を使用する力ずくの攻撃で、とくにWordPressがデフォルトで設定する”admin”アカウントのパスワードを見つけようとする。

HostGatorの分析によると、これは高度に組織化された、そして広範囲に分散した攻撃だ。同社の見積もりでは、今のところ約9万のIPアドレスが使われている。CloudFlareのファウンダでCEOのMatthew Princeが今朝語ったところによると、ハッカーたちは約10万のボットをコントロールしている。CloudFlareが実際に見たところによると、攻撃は相手を選ばずで、特定の種類のサイトに偏ってはいない。

知らない人に自分のパスワードを当てられるのも迷惑だが、犯人たちの最終目的はサーバを乗っ取ることだ。CloudFlareの説によると、犯人は現在、比較的ローパワーなホームPCのネットワークを使っているが、そのねらいは“強力なサーバによる大きなボットネットを作って次の攻撃に備える”ことだ、という。ホームPCは、大規模なDoS攻撃の舞台にもなる。しかしサーバを乗っ取って利用すれば、さらに強力な攻撃が可能だ。

今行われている攻撃は、同じくWordPressのサイトをねらった2012年の攻撃に似ている。でもそのときの攻撃は、古いバージョンのTimThumbを探した。これはWordPressのテンプレートの多くがデフォルトで使っている、PHPによる画像のサイズ変更ソフトだ。

CloudFlareとHostGator、およびそのほかのホスティングプロバイダの多くが、顧客を保護するための適切な措置をすでに講じている。強力なパスワードを選ぶことはつねに重要だが、いろいろWordPressプラグインをインストールして、同じIPアドレスや同じネットワークからのログイン回数を制限し、こういう力づくの攻撃を防ぐこともできる。ただしWordPressのファウンダMatt Mullenwegは彼の今日の午後のブログ記事で、ユーザ名を’admin’から別の…ありふれてない…ものに変えることが最良の防御だ、と言っている。犯人は9万ものIPを使っているのだから、特定は困難である、と。あなたのサイトがもしもWordPressを使っていたら、二段階認証をonにして、セキュリティの層を厚くすることもできる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))