2004/11/11

前任者(Gシリーズ第1章)part1

 10月からようやくにして正式に現場への出向が決まり、表向きは日比谷、だが実のところは某市の外れの方にあってなんの建物かわからない殺風景なビルにカムフラージュした現場へ出る事になった。

研究所のメンバーはN社からの出向者3人と系列会社の2人を中心に、H社からの出向者が3人、M社から2人、大手コンサルファームからの非常駐者1人、役所からの出向者2人という構成である。

全体の責任者は内幸町の本部に常駐しており、責任者補佐が内幸町と現場を行き来していた。常駐で実質的に補佐代行として現場を仕切っていたのはN社のF氏で、技術部門のリーダーはN系列のN氏。そして、実業務における中心メンバーとしてバリバリと活躍していたのが、同じN系列のM氏である。

全体的にはN社系列を中心にH社のメンバーが脇を固め、M社はやや重要度が低いという形になっていたが、中でもN系列のN氏とM氏はこの現場の立ち上げ時からの構築メンバーとして、ベンダー保守員らとともに中心的な役割を果たして来ていただけに、技術レベルの高さは群を抜いていた。N社やH社、F社、M電機、N某データといった業界では名だたるベンダー保守員に指示を出して、自由自在に動かすくらいの信頼があった。

ところが水面下では、トンデモナイ事が進行していたのである。元々、M氏の方はかなり破天荒なタイプの人物で、当初からこの堅苦しい現場(対外的には某省の役人という身分)には「水が合わなかった」らしく、構築が済んだ時点で

「もう辞めたい・・・早く会社に戻してくれ・・・」

と再三に渡り希望を出していたらしいが、そのまま2年間は黙殺されていたということだった。ところが労使協定か単なる契約上の縛りかは不明ながら、なにかの絡みで「出向の場合、同じ現場に3年以上勤めさせてはいけない」といったような文言があり、すでに3年半を超えている2人のメンバーを引き上げさせないと上司のH氏の責任問題となってくるだけに、慌てて交代メンバーを探していたらしい。

が、当然ながらクライアント(某省)からは「2名同時期の交代は罷りならん」 とクギを刺され、今回はM氏一人からの交替となったという経緯であり、その交代要員に指名されたのが、誰あろうこのワタクシなのであった。

初対面の席で、早速

「ほー、オレの代わりかー?
オレの代わりじゃあ、ここでは一番大変だぞー」

とざっくばらんな性格のM氏に脅かされ

「こりゃ、なんだかえらい事になってないか・・・? どうも事前に訊いてた話とは随分と違うんじゃないか・・・?」

と、早くも暗雲垂れ込める船出となったのである。

 このM氏のスキルが、実に凄かった。まず最も得意とするunix系はSystemVBSDの両方を経験してLinuxに至る経験を積んで来ているのは言うまでもないが、SolarisなどはsystemV系に移行する前のBSDOS時代の「SunOS」の時代から触っていた(それも仕事ではなく自宅で)という筋金入りである。

年齢は自分と同世代だが、20代はまったく畑違いのマスコミ業界にいたこちらとは違い、M氏の方は一貫して情報系の道を歩んで来ていた。unixと同じくらいに得意にしていたのがネットワーク系で、元々この現場のシステム構成も同僚のN氏やベンダー構築部隊とともに設計から携わり、導入時はN氏の作成したテスト計画を基にM氏がテストをしていく、という役割分担をして来たらしい。現場における機器の選定からロードバランシング、そしてFWDMZの特殊な構成はM氏も設計に携わったと言われた。

そのような経緯でシステム全体を知り尽くしている事から、緊急時連絡先の優先順位トップとして休日や夜間などに起こる殆どの障害を、ほぼ一人で復旧させて来たらしい。unixに比べれば「Windows系は知らないな・・・」という事だったが、それでもMS-DOSから始まりWin3.195982000XPとクライアント側は総てを経験し、またサーバ側もNT3.53,514.02000sever、さらには「NTドメイン」について話をした際には「エンタープライズ・サーバー」の構成について説明を始めたくらいだから、Windows系もやはり専門家レベルと見ても良いだろう。

さらには、データベースについてもORACLESQL文をバリバリと書き、アクセスでもVBAでプログラムを書いていたくらいだから、ここまで来ると化け物並みである。

こんなマルチなM氏とはいえ、さすがにPKIに関する知識となると当初はまったくゼロだったらしい。が、関連する書物を3ヶ月で読破してすっかり知識を身に付け、またRFCRequest For Comment=国際標準化規格)やIETFInternet Engineering Task Force)、更にはX.509(電子鍵証明書および証明書失効リスト(CRL)の標準仕様。SSLTLSなどといったインターネット上における暗号化、プライバシー保護の手段として様々な状況下で利用されている)といった関連する文書を原文(勿論、総て英語)で読みこなして来たという、現場においてはリーダーのN氏とともに、まさに生き字引のような存在であった。

0 件のコメント:

コメントを投稿