サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
猛暑に注意を
eng-blog.iij.ad.jp
「IIJっぽい」ノベルティ作りました! 会社のロゴが入ったグッズもいいけど、それだけじゃ面白くないよね……ということで、有志スタッフで作りました。 リングノートの巻末に14ページ分の「インターネット便利帳」が収録されています。 収録内容は、いずれも仕事やプライベートで「ちょっと確認したい」という情報ばかりです。 IIJのエンジニアの興味の幅広さがうかがえるのではないでしょうか? 7/30から島根県松江市開催されるJANOG 56 Meeting 展示会場 IIJブース (小間No.12)で配布します。 みなさんも、是非、日常的に持ち歩いてご利用ください。 収録内容
セキュリティオペレーションセンター(SOC)に所属。業務の一環として大規模言語モデル(LLM)の性能検証や社内利活用推進に取り組む一方、趣味としてもLLMの活用方法を探求中。 鳥類が大好き。特技はペンギンの個体識別。 はじめに ■ 背景 以前の記事「IIJ ✖ AI活用」でも紹介したように、IIJではAI技術の積極的な活用が進んでいます。その中でも特に注目されているのが、大規模言語モデル(LLM)の利活用です。 LLMは自然言語処理の分野で飛躍的な進歩を遂げており、さまざまな業務においてその可能性が広がっています。 LLMを利用する手段の一つにAzure OpenAIをはじめとしたSaaSを活用する方法があります。しかし、その多くは従量課金制であり、「気軽に遊んでもらいたい」という要望に応えるのは少々難しいという課題があります。 また、SaaSのAIが扱えるデータは社外秘情報までであり、機
従来のベクトル検索では、親チャンクに相当する文書全体がベクトル化されていました。しかし、この方法では前後に全く関係のない文章が含まれてしまい、類似度が減少する問題がありました。結果として「本当は欲しかった文章なのにスルーされた!」という事象が発生しやすくなります。また、「ベクトル化された文字列=RAGで使われる文字列」だったりすると、RAGで使われる文字列がぶつ切りな内容で適用されてしまい、AI側での解釈が難しかったり、変に単語だけ注目されてしまってハルシネーションの温床になることがあったりもしました。 今回のDifyナレッジ設定 親チャンク分割設定 親子チャンクの設定として以下の通りにしています。親チャンクは文書全体と段落単位の2種類の分割方法を選択できます。 文書全体を指定すると、ドキュメントによっては想定以上の膨大な量になることがあり、うまくコンテキストに含められなくなる可能性があり
Haskellコミュニティでは、ネットワーク関連を担当。 4児の父であり、家庭では子供たちと、ジョギング、サッカー、スキー、釣り、クワガタ採集をして過ごす。 通信のプライバシを守るために、DNSのトラフィックも暗号化されるようになってきました。具体的には、以下のようなプロトコルを用いて、DNSの通信を暗号化します。 DoT(DNS over TLS): RFC 7858、TCP ポート853 DoQ(DNS over QUIC): RFC 9250、UDP ポート853 DoH (DNS over HTTP): RFC 8484、HTTP/2の場合はTCP ポート 443、HTTP/3の場合はUDP ポート 443 以下のような、みなさんがご存知のパブリックDNSサーバでも、これらのプロトコル(の一部)がサポートされています。 CloudFlare (one.one.one.one, 1.
IIJ社内には、社員が社内で自主的に運用する「IIJ図書館」があります。 IIJ図書館では、置いてほしい本の希望を社内で募り、投票で上位となった本を会社の費用で購入する「みんなの読みたい本を買いましょう」企画を、年に数回実施しています。この企画で自分のオススメ本を挙げた社員に、なぜその本を推したのか理由を聞いてみました。 情シスのIさん『アイディア大全』 本のURL https://www.amazon.co.jp/dp/4894517450 ― 日頃はどんな仕事をしていますか いわゆる情シスとして日ごろはM365の運用を担当しており、最近ではCopilotの利活用を進めています。社内でM365やCopilotをもっと使ってもらうために、色々な施策を検討しています。 ―『アイディア大全』を図書館に推薦したのはなぜですか チーム内でCopilotのユースケースについて考えていた際に、どこから
地方拠点の一つ、九州支社に所属しています。サーバ・ストレージを中心としたSI業務に携わってましたが、現在は技術探索・深堀業務を経て、ローカルLLMを中心としたAIソリューションを主軸に対応しています。 2018年に難病を患ったことにより、定期的に入退院を繰り返しつつ、2023年には男性更年期障害の発症をきっかけに、性的違和の治療に一歩足を踏み出しています。 みんな大好き(?)Vibe Coding 最近よく聞くようになりました、Vibe Codingという言葉。雰囲気コーディングともいうそうです。 「人間が音声やテキストで指示を出し、AIが主体となってコードを書くコーディングスタイル」とのことで、世の中本当に便利になったもんだと感心します。 このブログ記事では、Vibe Coding を使用した開発体験について紹介したいと思います。 今回の体験では、Gemini 2.5 Pro Previ
法人向けネットワークサービスの業務を担当した後、配信サービス等に従事。最近は、サーキットのネットワーク改善や、衛星ブロードバンド等を活用したサービス開発に関わっています。 今回はIIJのグループ会社である、IIJエンジニアリングの土屋がサービスの裏話について執筆してくれた内容を紹介します。 サービス開発にあたり PTPをNTPのように使いたい!と思っても、そう簡単には導入できないハードルがあります。時刻同期と言えばNTPが一般的かと思いますが、Precision Time Protocol(PTP)という高精度の時刻同期を実現することができるプロトコルも実在します。 NTPであれば、自前で簡単に適当なサーバを立てて公開NTPサーバと時刻同期すればよいですが、PTPの場合、GNSSから信号を受信するためのアンテナの設置から始まり、PTPタイムサーバの構築、PTP対応L2スイッチの構築等、特定
IIJ社内には、 IIJの社員が社内で自主的に運用する「IIJ図書館」があります。 IIJ図書館とは IIJ図書館は社内から図書の寄贈を募り、社内に「図書館」を作るプロジェクトです。蔵書の管理、貸出システムの開発と運用は、社員有志数名によって行われています。 ことの発端は数年前。社員が思い付きを気軽に投稿し、意見交換しながら磨いていくオンラインの場で「読み終わった技術書で、読んでよかったと思う本を、必要な人に譲れる場があるといい」という発言がありました。この発言に賛同する人たちのなかから有志が集まり、人・モノ・場所を手配し、社内各署の調整を実施して形にしたのが「IIJ図書館」です。 書架の場所は、飲み物や軽食を買いに来た社員が気軽に立ち寄れるよう、休憩スペースの一角に設けられています。 どんな本があるのか 現在、IIJ図書館の登録書籍数は約800冊です。蔵書は、技術評論社やオライリー・ジャ
IIJエンジニアリングは、3月15日に静岡県のエコパスタジアムで開催されたジュビロ磐田×ヴェンフォーレ甲府の試合にて、ジュビロ磐田の運営スタッフ向けの臨時のWi-Fi接続サービスを提供しました。 前回と同様(前回の様子はこちら)、IIJエンジニアリングの「マルチアクセスソリューション」にて、衛星ブロードバンド接続やWi-Fi APなど含む一式を設置から撤去まで行いました。 今回は、前回の経験を活かして改善したポイントを紹介します。 Wi-Fi AP追加と60GHz無線通信装置(ecdi)の導入によるケーブル配線の省力化 前回はゲート間にWi-Fi APを設置したところ、多くの人出により大幅な電波の減衰が認められたため、電子チケット読込端末最寄りの各ゲート毎にWi-Fi APを設置しました。 10db程度稼ぐことが出来、端末側の電波強度も「非常に強い」に! また、Starlink設置場所から
2022年にIIJに入社したゲームと日本酒とプログラミングが好きなWeb系のエンジニアです。コードを書くのが好きで、抽象的に実装し、いかに共通化するかを常に探っています。最近はAzure周りをさわったり、デザイン面を頑張っています。 はじめに 今回は先日プレスリリースしたプロキシサーバ環境下でもローカルブレイクアウトを実現する機能(※)の裏側についてご紹介します。 ※ 本記事ではこの機能のことを「らくらくPACファイル」と記載します。正式名称じゃありません!筆者が勝手に呼んでいるだけです。 らくらくPACファイルはPACファイルの作成、自動更新機能を備えており、情報システム担当者の負担を大きく軽減します。 他にも機能はありますが本記事ではPACファイルの自動更新について掘り下げていきます。 らくらくPACファイルでできることや登場した背景などは、プレスリリースやコラムサイトにて詳細が書かれ
セキュリティ本部データ分析課所属。2020年新卒入社。情報分析基盤のセキュリティログ分析を行う傍ら、マイニングマルウェアやIoTマルウェアを調査しています。 はじめに 2024年から2025年の年末年始にかけて、様々な企業に対するDDoS攻撃が発生し、サービス障害が相次ぎました。 DDoS攻撃の原因として、IoTマルウェアに感染したIoT機器(ルータ、DVR、IPカメラなど)が関与しており、これらの感染したIoT機器がC2サーバから指令を受けてDDoS攻撃を実行しています。 2016年にソースコードが流出したIoTマルウェア Mirai とその亜種が、2025年現在でも攻撃によく使われています。 攻撃者はオリジナルのソースコードをそのまま攻撃に使っているわけではなく、C2サーバなどの情報が格納された設定情報を編集した上で、攻撃に使うマルウェアをクロスコンパイルします。 このため、Mirai
本体に印刷された認証ロゴを確認していく 「Starlink Mini は日本で使える?実機も手にいれて調べてみた」の頃の認証関係のロゴはこんな感じでした。 日本の技適マークを含んだ最近の認証ロゴはこんな感じになっています。 これをみると最初は中央部分のいくつかの認証から始まり、左右と下方向に伸ばしていった感じですね。 認証ロゴ詳細 次に認証ロゴを個別に確認していきます。 日本ではお馴染みの技適マークは2種類搭載されています。これはStarlink miniがアンテナ(UTA-231)とWi-Fiルータ(UTR-231)が一体になっているからです。 これはFCC(米国連邦通信委員会)のマークです認証に関してはWi-Fiルータのみ2AWHPR231で認証され、アンテナはFCCの地球局ライセンスとして認証されているようです。 CONATELはベネズエラの電気通信規制機関のようです。ただベネズエラ
フロントエンド部分はPHP、バックエンドはPythonで構成していますが、これとは別にジョブスケジューリングにはSlurm Workload Managerを活用しています。 SlurmはGPU排他制御で必要になってくるもので、これによりそれぞれ実行された履歴はジョブとして管理することができる点がうれしいポイントです。 内部で動作するモデルはOpenAI/Whisperです。Whisperがリリースされたときは大変な盛り上がりを見せてたなぁというのをいまだ覚えてまして、このモデルに私もかじりついて一生懸命内部構造を調べてたりしたなーと。 今やすっかりクローズなイメージが固定してしまったOpenAIですが、当時はその境目の時代ということもあり、DALL-E2で使われてたCLIPや書き起こしモデルWhisperはオープンモデルとして、かの有名なGPT-3や画像生成モデル本体であるDALL-E2
はじめに IEEE 802.11ah(通称 Wi-Fi HaLow™)の実用化が進んできていますが、現時点では監視カメラ用途でのユースケースが多いように感じます。しかし、802.11ah通信機能を搭載している監視カメラ製品は選択肢が非常に少ないのが現状です。 参考 802.11ahはWi-Fiの規格の1つであるためTCP/IP通信が可能です。そのため、802.11ah通信機能搭載の監視カメラを使わずとも、一般的なネットワーク対応の監視カメラと802.11ahアクセスポイント機器を組み合わせて使用できるはずです。これが実現できれば802.11ah環境下での監視カメラ製品の選択肢が格段に増えることになります。 ということで、実際に検証してみました。 機器構成 カメラは i-PRO社のWV-S7130UX を使用します。とてもコンパクトなサイズですが、中身は高機能であり、なかなか使い勝手の良い監
はじめに 以前に、IEEE 802.11ah(Wi-Fi HaLow™)の実用性や性能などの調査の目的で荒川の河川敷で評価を実施しました。詳しくは過去のブログをご覧ください。 1回目:Wi-Fi HaLow™の性能評価実験を行いました 2回目:Wi-Fi HaLow™の性能評価実験 第2弾 ~どこまでいける!?動画チェックしてみた!!~ また、芦ノ湖での実証実験も行いました。 芦ノ湖で無線通信を活用したデジタル監視・管理の実証結果 おさらい おさらいを兼ねて、IEEE 802.11ah(Wi-Fi HaLow™)の特徴を以下に挙げます。 ・通常の(2.4/5/6GHz帯を使用する)Wi-Fiより通信距離が長い(最大1km程度) ・通常のWi-Fiと比べて通信速度は速くない(実測で数百K~2Mbps程度) ・通常のWi-Fiと同様にTCP/IP通信が可能である ・現時点では通称「Duty 1
2023新卒DC勤務。DC内に張り巡らされている管理通信ネットワーク運用、管理サーバ運用、ネットワーク線路管理、定型業務の自動化などの業務に携わっております。趣味はセルフホストとFOSS巡り。 【IIJ 2024 TECHアドベントカレンダー 12/24の記事です】 こんにちは、お久しぶり、初めまして、データセンターで働くyt-nkgwです。 昨年のアドベントカレンダー(IIJの今年の新卒エンジニアのおうちを紹介してみる。Part 1/2)ぶりとなります。 ちなみに、今年もなんと新卒の方たちがおうち紹介を執筆してくれています。 IIJのFY2024 新卒の自宅 / 業務環境紹介 Part 1 | IIJ Engineers Blog IIJのFY2024 新卒の自宅 / 業務環境紹介 Part 2 | IIJ Engineers Blog 今回は、おうち紹介記事でも登場(ネタ被り)した「セ
IIJの海外部門でSafousサービスにおけるAPAC地域の営業マーケティング長。元エンジニアで、色々な国のIIJ現地法人を渡り歩き、今はシンガポールが拠点。本名は英語圏で発音不可能らしくロイと呼ばれています。 【IIJ 2024 TECHアドベントカレンダー 12/24の記事です】 IIJ Safous とは IIJ Safous(セーファス)は2021年から展開されているグローバルセキュリティサービス群で、主に「Safous ZTA(Zero Trust Access)」が中心サービスです。これはリモートPAM機能をゼロトラスト技術で実現し、エージェントレスでブラウザ上から安全に特権リモートアクセスを提供します。 アーキテクチャとしては、顧客環境にSafous AppGatewayを設置し、世界各地のSafous POPとセキュアトンネルを構築します。従来のVPNと異なり、待ち受け用に
2017年に中途入社し、SOCでインシデントレスポンス業務を2年間担当。 その後、ネットワークセキュリティサービスの導入・運用業務を経てSOCに帰還。 現在はSOCアナリストとしてサイバー攻撃検知ルールの開発と管理、脅威情報の調査とレポートの執筆を主に担当。 マルウェアの静的解析が好き。 【IIJ 2024 TECHアドベントカレンダー 12/22の記事です】 はじめに こんにちは。IIJでSOCアナリストをしている前川です。 本記事では、マルウェア解析に活用できるTiny Tracerの概要、Tiny Tracerの機能、及びその活用方法をご紹介します。なお、本記事の執筆時点ではTiny TracerはWindowsとLinuxに対応していますが、ここではWindowsに限定して解説します。 Tiny Tracerとは Tiny Tracerはマルウェアの実行状態を追跡・監視して、特定の
クラウドサービス「IIJ GIO」のサーバやネットワーク (L2, L3) といった基盤周りの設計・検証を行う部署で働いています。 【IIJ 2024 TECHアドベントカレンダー 12/19の記事です】 はじめまして、小椋といいます。今年度 (2024年) に入社し、IIJ のクラウドサービス「IIJ GIO」の基盤周りを担当している部署で働いています。 昨日の記事に引き続き、さらに 4 名、今年度の IIJ の新人の自宅環境をご紹介します。 まだ昨日の記事をチェックしていないという方は、ぜひお読みください: IIJのFY2024 新卒の自宅 / 業務環境紹介 Part 1
クラウドサービス「IIJ GIO」のサーバやネットワーク (L2, L3) といった基盤周りの設計・検証を行う部署で働いています。 【IIJ 2024 TECHアドベントカレンダー 12/18の記事です】 はじめまして、小椋といいます。今年度 (2024年) に入社し、IIJ のクラウドサービス「IIJ GIO」の基盤周りを担当している部署で働いています。 例年通りアドベントカレンダーが始まり、新人の身ではありますが、何か寄稿してみたいと思いました。 記事のネタを色々考えてみたところ、去年のアドベントカレンダーで投稿された「IIJの今年の新卒エンジニアのおうちを紹介してみる。Part 1/2」を思い出しました。新人向けのネタとしてちょうど良いものですし、毎年恒例のネタにしてしまうのも面白いと考えました。 また、個人的にも、同期がどのような環境を整えているかといったところに興味がありました。
2023年新卒入社。日々学びながらSMXの運用をしています。バーチャルカルチャーとインターネット音楽沼の住民。 【IIJ 2024 TECHアドベントカレンダー 12/15の記事です】 はじめに こんにちは。IIJでメールサービスの運用に従事している芹澤です。 IIJ Engineers Blogでは「運用」をテーマにした情報発信を積極的に行っています。 そこで今回は、私が事故防止のために行っているターミナルの設定を皆さまに共有できればと思います。 ターミナル起因で発生しうる事故 運用業務ではターミナルが欠かせません。運用自動化や操作のGUI化などを進めていますが、障害発生時や作業時にはターミナルを用いてサービスホストに入り、コマンドを叩いて対応することが多いです。 ホストに入って作業をする際、怖いのは環境(ステージング環境、本番環境)や対象ホストの取り違え、実行ユーザの間違いなどです。特
Amazon で「YubiKey」と検索すると、数字の「5」の付いていない安価なシリーズの製品も出てきますが、それらは本記事で紹介する TOTP には対応していないようですので注意です。 (参考) https://www.yubico.com/yubikey/?lang=ja Yubico Authenticator のインストール 公式サイトで Linux 向けのバイナリパッケージが配布されていますので、これをダウンロードして実行するだけで OK。 https://www.yubico.com/products/yubico-authenticator/ 次のように任意の場所で展開してください。 $ tar zvxf yubico-authenticator-7.1.0-linux.tar.gz $ cd yubico-authenticator-7.1.0-linux/ $ ./des
2024年中途入社。メールサービスの運用業務をしています。休日はVR空間にログインしていることが多いです。 【IIJ 2024 TECHアドベントカレンダー 12/14の記事です】 はじめに こんにちは、IIJセキュアMXサービスの運用をしているYKRです。初投稿です🔰 サービスの運用をしていると、色々と可視化したくなってきますよね。 メールという分野でもそこは変わらず、サーバの負荷やプロセスの状態はもちろん、メールがどのサーバに流れていったのか、配送に成功しているのか……などなど、見たい情報はたくさんあります。 今回は「Splunkを使ってメールの配送の流れを可視化してみた」というテーマで記事を書いてみたいと思います。 Splunkとは Splunkを一言でいうと「ログ分析プラットフォーム」です。サーバからログを集めて、イイ感じに検索したり統計が出せたり、ダッシュボードが作れたりするす
IIJ ネットワーク本部アプリケーションサービス部所属。 メールサービスの運用業務に従事し、日々世界の悪と戦う一児の父親。社内 Power Automate エバンジェリスト(自称)。M3AAWG member / openSUSE Users / WIDE Project メンバー。趣味は大喜利。はがき職人。 【IIJ 2024 TECHアドベントカレンダー 12/12の記事です】 VirtualBoxやVMwareのような仮想環境にLinuxをインストールしたあと、そのままコンソール(tty1)でオペレーションするには操作しづらいのでSSHでログインして操作したい、ネットワークはDHCPで自動的にIPアドレスが振られているので、1回だけログインしてip adや ifconfig…なんてことをしていませんか? 私は何度もしています。 そんなときは/etc/issueファイルを編集しよう。
「運用」と付く役割にも様々なものがあることがご覧いただけるかと思います。 各「運用」の役割 ここから先は、各運用で実施していることを簡単に記載していきます。 SOCセンター運用 SOC監視システムが監視対象デバイスのログを受信し、それに基づいて発行されるチケットの内容をアナリストが24時間体制で確認し、必要に応じてお客様にご連絡する運用です。一般的に「SOC」と言うとこの運用がイメージされるのではないかと思います。SOCセンター運用は、IIJセキュリティオペレーションセンター(図1)でおこなっています。 IIJ SOCでは予め作成したルールに該当する挙動を発見した際にはそれをチケット化し、チケットの内容及び監視対象デバイスから受信したログの内容に基づきその詳細を調査しています。調査内容は状況により様々ですが、その結果はチケットに記載し、判定したインシデントレベルによってはお客様にメール通知
社会人生活の半分をフリーランス、半分をIIJで過ごすエンジニア。元々はアプリケーション屋だったはずが、クラウドと出会ったばかりに半身をインフラ屋に売り渡す羽目に。現在はコンテナ技術に傾倒中だが語りだすと長いので割愛。タグをつけるならコンテナ、クラウド、ロードバイク、うどん。 【IIJ 2024 TECHアドベントカレンダー 12/6の記事です】 今年のIIJアドベントカレンダーは「運用」がテーマということなので、運用に欠かせない必携ツール筆頭であるSSHを取り上げ、SSHの秘密鍵を安全に管理する方法について考えたいと思います。 たとえSSH秘密鍵が漏洩しても、安全を確保する方法 踏み台サーバにSSH秘密鍵を置かずに利用する方法 SSH秘密鍵の安全な置き場所を考える SSH秘密鍵は一般的に ~/.sshにファイルとして管理されていると思いますが、不安に感じることはありませんか? ノートPCに
【IIJ 2024 TECHアドベントカレンダー 12/5の記事です】 はじめに アドベントカレンダーなのでクリスマスっぽいことをしましょう。ホワイトクリスマスには雪。ということで、六角形の雪の結晶の絵を描くスクリプトを書きます。 注意: この記事ではスクリプトの例をいくつか挙げますが、まともな人間が解読できるものは出てきません。真面目に読もうとすると目が腐ります。まともなプログラムは生成AIに任せて、人間は生産性を/dev/nullに捨てるスクリプトを書くことに全力を注ぎましょう。必要な情報は文中のリンク先を参照することで得られるようにしてありますので、コードは無視してそちらを参考にしてください。 ドット絵を描く コンピュータで絵を描くには、まず画像フォーマットを知る必要があります。 ドット絵を描くのは難しくありません。たとえば、白黒2値画像ならばこんなファイルを用意しましょう。 P1
2002年から約10年 IIJ技術研究所長. 年を取ってからは古い計算機や昔の計算法に興味が増し, シミュレーターを作ってそのプログラムを書いたり. 近頃はKnuthのTAOCPにあった問題のプログラムなどに挑戦したりしている. 【IIJ 2024 TECHアドベントカレンダー 12/3の記事です】 人生の長い間に亘ってプログラムを書いてきた. 最初は大学院生の時, 記憶装置のない加減乗算だけの計算機を作り, 紙テープから数値と計算の命令を読み入れ, 中間結果は一旦紙テープに書き出し, それをまた読み入れて計算を続けるという代物だったが, 初期のプログラミングの楽しさはあった. やがて研究室で, 今から見るとままごとのような小規模の計算機を組立てると, 私はライブラリプログラムの整備に熱中した. 大学で講義する身分になると, 次々と多くの計算機, 多くのプログラミング言語と付き合うことにな
長くゲーム業界に出向していましたが、2022年秋に戻ってきました。ゲーム業界での経験も生かしながらIIJのエンジニアとしてちょっと面白いことを提供できていければいいなぁと思っています。格闘ゲームの世界チャンピオンになった従兄弟がいますが彼にゲームを教えたのは僕ではありません(笑) 。CAPCOM CUP進出を決めましたねー!がんばれー 【IIJ 2024 TECHアドベントカレンダー 12/2の記事です】 ブログを書くようになって、Starlink導入の相談を受ける機会が増えてきました。個人・法人に関わらずStarlinkに興味を持ってくれる人が増える事は嬉しいものです。そのなかでよく比較・検討の話題に上がってくるのはNTTドコモが提供するhome 5Gです。僕は会社のオフィスでhome 5Gを実際につかっているので、これをStarlinkと比較する事にしました。 home 5GとStar
次のページ
このページを最初にブックマークしてみませんか?
『IIJ Engineers Blog』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く