アカウント名:
パスワード:
ビルド番号がWindows10でもなければWindows11でもないのはマーケティング上大丈夫なのか心配。ビルド番号が同一であることでアプリケーションとの互換性を重視してきたのが売りだったはずなのにね。TPMとかセキュリティ面はまだ選択式ではあるけど思いっきりWindows11に寄せてきたのだったらWindows11ベースにすればよかったのに、そのほかの部分がWindows10ベースなのでこうなったのかも知らんが、どうにかならなかったのか?(もしかして22H1予定のものに合わせている?)
あと、SMB over QUICは確かに時流ではあるんだが、想定されているユースケースがヤバいので純粋にやめてくれ、何でもかんでもPort443に乗せるな。最近なんでもPort443に乗せてくるので信頼値が駄々下がり。
むしろ企業を中心としたファイヤウォールがユーザ体験を阻害することばかりやるから制御困難な443に何でも載せていったという経緯。
情シス担当者が考える「セキュリティ」なんて真に受けてたらクラウドコンピューティングもビデオ会議も存在できなかった。というか変態的なファイヤウォールやクライアント管理に命賭けてる暇人が存在できてるのって日本企業だけだぞ。
なんか変な対抗意識が見えてますが、見えない敵と戦ってませんか?
まず、全うにHTTPSの通信として使ってくれる分にはいいんです。今どきのUTMは一度UTM側で暗号化解除して検査します。また、ビデオ会議は普通に別のポート使ってますよ。Web会議でも別のポート使ってますし、他のクラウド系だって別段ポート番号に縛られているものではない。SMB over QUICも自体仕組み自体が問題ではなく、むしろネットワーク上の遅延が大きい拠点間では歓迎されるべき変更で、その中で、・実装:QUIC自体はポート番号の規定はないので、UDP445を使えばいいところをなぜかUDP443・想定ユースケース:VPNなしで(Windows Server独自に穴をあけて)SMBでファイル交換という見えている地雷が問題なだけです。
(参考)主要なビデオ/Web会議システムの使用ポート番号【ビデオ会議】Polycomビデオ会議 [polycom.com]SONYビデオ会議 [support.sony.jp]【Web会議】ZOOM [support.zoom.us]Cisco WebEx [cisco.com]Microsoft Teams [microsoft.com]
擁護するわけではないが、インターネット越しにファイル交換という点だけは、今までもSMB3のAES暗号化を使ってあり得ることだった。たとえばAzureのファイルストレージ(Azure Files)でインターネットからのアクセスを禁止しないとそうなる。もちろんTCP 445なので、封じるのも容易だったけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲを呼ぶ -- ある傍観者
Windows10でも11でもないし、Port443がどんどん信用できなくなる。 (スコア:0)
ビルド番号がWindows10でもなければWindows11でもないのはマーケティング上大丈夫なのか心配。
ビルド番号が同一であることでアプリケーションとの互換性を重視してきたのが売りだったはずなのにね。
TPMとかセキュリティ面はまだ選択式ではあるけど思いっきりWindows11に寄せてきたのだったらWindows11ベースにすればよかったのに、
そのほかの部分がWindows10ベースなのでこうなったのかも知らんが、どうにかならなかったのか?
(もしかして22H1予定のものに合わせている?)
あと、SMB over QUICは確かに時流ではあるんだが、想定されているユースケースがヤバいので純粋にやめてくれ、何でもかんでもPort443に乗せるな。
最近なんでもPort443に乗せてくるので信頼値が駄々下がり。
Re: (スコア:0)
むしろ企業を中心としたファイヤウォールがユーザ体験を阻害することばかりやるから制御困難な443に何でも載せていったという経緯。
情シス担当者が考える「セキュリティ」なんて真に受けてたらクラウドコンピューティングもビデオ会議も存在できなかった。
というか変態的なファイヤウォールやクライアント管理に命賭けてる暇人が存在できてるのって日本企業だけだぞ。
Re:Windows10でも11でもないし、Port443がどんどん信用できなくなる。 (スコア:0)
なんか変な対抗意識が見えてますが、見えない敵と戦ってませんか?
まず、全うにHTTPSの通信として使ってくれる分にはいいんです。今どきのUTMは一度UTM側で暗号化解除して検査します。
また、ビデオ会議は普通に別のポート使ってますよ。Web会議でも別のポート使ってますし、他のクラウド系だって別段ポート番号に縛られているものではない。
SMB over QUICも自体仕組み自体が問題ではなく、むしろネットワーク上の遅延が大きい拠点間では歓迎されるべき変更で、その中で、
・実装:QUIC自体はポート番号の規定はないので、UDP445を使えばいいところをなぜかUDP443
・想定ユースケース:VPNなしで(Windows Server独自に穴をあけて)SMBでファイル交換という見えている地雷
が問題なだけです。
(参考)主要なビデオ/Web会議システムの使用ポート番号
【ビデオ会議】
Polycomビデオ会議 [polycom.com]
SONYビデオ会議 [support.sony.jp]
【Web会議】
ZOOM [support.zoom.us]
Cisco WebEx [cisco.com]
Microsoft Teams [microsoft.com]
Re: (スコア:0)
擁護するわけではないが、インターネット越しにファイル交換という点だけは、今までもSMB3のAES暗号化を使ってあり得ることだった。たとえばAzureのファイルストレージ(Azure Files)でインターネットからのアクセスを禁止しないとそうなる。もちろんTCP 445なので、封じるのも容易だったけど。