タグ

ブックマーク / atmarkit.itmedia.co.jp (36)

  • 高速・軽量・高機能……Nginxの基礎知識

    処理能力の高さなどを理由に、近年、大規模サイトを中心に急速にシェアを拡大しているWebサーバー「Nginx」。この連載では、その特徴と魅力を分かりやすく紹介します。 第3のWebサーバーとして注目を集めるNginx 1日に数億リクエストを処理するような大規模サイトを中心に、近年急速にシェアを拡大しているWebサーバーが「Nginx(エンジンエックス)」です。HTMLドキュメントや画像ファイルといった静的コンテンツを高速で配信し、消費メモリが少なく、リバースProxyやロードバランサーといった機能も有した注目の軽量Webサーバーです。ネットクラフト社の調査によると、2014年6月時点でApache HTTP、Microsoft IISに次ぐ第3位のシェアを獲得しています。 依然としてApache HTTPやMicrosoft IISのシェアは高いものの、Nginxの認知度は日に日に高くなって

    高速・軽量・高機能……Nginxの基礎知識
  • ついに1.0がリリース! Dockerのインストールと主なコマンドの使い方

    連載目次 日、Docker 1.0がリリースされました。開発元であるDocker社は公式ブログで、「エンタープライズでの活用に耐え得るものになった」と述べています。また、これと同時に企業向けサポートやトレーニング、コンサルティングも開始すると発表(参考:公式ブログ)。今後、企業での活用も増えることが予想されます。 1.0のリリースに合わせて、Dockerの名称変更がアナウンスされました。前回の「アプリ開発者もインフラ管理者も知っておきたいDockerの基礎知識」で概要、特徴や動作環境を説明したDocker体となるソフトウェアは、今後「Docker Engine」と呼ばれることになります。これにDocker社が提供するWebサービスである「Docker Hub」、APIを介して連携するサードパーティのソフトウェア/サービスによるエコシステムを含めたDockerによるプラットフォーム全体

    ついに1.0がリリース! Dockerのインストールと主なコマンドの使い方
  • 遠隔操作ウイルス事件、コードプロファイリングから浮かぶ「気持ち悪さ」

    IT関係者の関心も集めた遠隔操作ウイルス事件の意外な幕切れについて、クレイジーワークス 代表取締役 総裁の村上福之氏が緊急寄稿した。 トロイの木馬「iesys.exe」に感染させた他人のPCを踏み台にしてインターネット掲示板に犯行予告などの書き込みを行い、4人が誤認逮捕された「PC遠隔操作ウイルス事件」。その真犯人として2013年2月、元IT会社員の片山祐輔被告が逮捕・起訴された。 その後片山被告は一貫して容疑を否認してきたが、2014年5月、事態が大きく動いた。弁護士やマスメディアに「真犯人」を名乗る人物からのメールが届いたのだ。捜査上の問題点なども指摘されていたことから、一時は別に真犯人がいるのではないかという意見も浮上したが、事件は意外な形で幕を閉じた。保釈中の片山被告が、メールを送信したスマートフォンを河川敷に埋める様子が捜査関係者に見つかり、これまで無罪を訴えてきた同被告は、「言

    遠隔操作ウイルス事件、コードプロファイリングから浮かぶ「気持ち悪さ」
    Marin_MTB
    Marin_MTB 2014/06/08
    そもそもこの事件不自然な点が多すぎる。
  • fluentdの効果的な活用例と安定運用のポイント

    fluentdの効果的な活用例と安定運用のポイント:今さら聞けないfluentd~クラウド時代のログ管理入門(3)(1/3 ページ) 効率良く、意味のあるログ管理を実現するツールとして注目されている「fluentd」。最終回では、実際の利用シーンを想定し、より効果的なfluentdの利用法を紹介します。 第1回、第2回でfluentdを使って基的なログ管理が実現できるようになったのではないでしょうか。fluentdはプラグインの組み合わせにより更に効果を発揮します。最終回では、実際の利用シーンを想定し、より効果的な利用法を紹介します。 fluentdの具体的な活用例 実際の利用シーンを想定した2つのfluentdの活用例を紹介します。 大量のログを分析し、「意味のある情報」として管理する タグデータを効果的に活用し、ログデータのフィルタリング管理を行う 1.大量のログを分析し、「意味のあ

    fluentdの効果的な活用例と安定運用のポイント
  • ログ収集、大量データ操作の要、Fluentd、CDHの最新バージョンを知る

    ログ収集、大量データ操作の要、Fluentd、CDHの最新バージョンを知る:イベントリポート ログ、アクセス解析、インフラ運用 2014年1月23日、アイティメディアにて@ITが新たに企画した「@特勉」(@IT 特集連動勉強会)が開催された。第1回のテーマは「ログ、データ解析、インフラ技術」。濃厚なセッションをかいつまんで紹介する。 2014年1月23日、アイティメディアにて@ITが新たに企画した「@特勉」(@IT 特集連動勉強会)が開催された。第1回のテーマは「ログ、データ解析、インフラ技術」として、ログ収集が行える「Fluentd」やオープンソースのHadoopディストリビューション「CDH」の最新情報や、ソーシャルゲームやWebアクセスにおけるデータ解析手法など、@ITならではの濃いセッションが多数行われた。その様子を2回に分けて紹介しよう。 セッション1:Fluentdの次期バージ

    ログ収集、大量データ操作の要、Fluentd、CDHの最新バージョンを知る
  • fluentdと定番プラグインのインストール

    fluentdと定番プラグインのインストール:今さら聞けないfluentd~クラウド時代のログ管理入門(2)(1/2 ページ) 前回の記事「増えるログ、多様化するログをどう効率的に運用するか」では、fluentdの大まかなアーキテクチャについてご紹介しました。第2回では、fluentdがどういったものであるかをもう少し具体的に理解するために、実際の利用までの流れを紹介します。 fluentdの使い方 fluentdを利用するには、各サーバーにfluentdをインストールし、どのプラグインを使って処理を行うかについての設定が必要になります。 インストール手順 fluentdはさまざまな方法でインストールできます。例えば、 rpmパッケージによるインストール(CentOS、Red Hat Enterprise LinuxなどのOS向け) debパッケージによるインストール(Ubuntu、Deb

    fluentdと定番プラグインのインストール
  • Rubyプログラミングを始めるための基礎知識とインストール

    Rubyプログラミングを始めるための基礎知識とインストール:若手エンジニア/初心者のためのRuby 2.1入門(1)(1/3 ページ) オープンソースのオブジェクト指向プログラミング言語「Ruby」の文法を一から学ぶための入門連載。最新版の2.1に対応しています。初回は、Rubyの概要や特長を紹介し、環境構築や「Hello World!」までの手順、プロンプトで対話的にRubyを使える「irb」の使い方なども解説します。

    Rubyプログラミングを始めるための基礎知識とインストール
  • NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生

    米国時間の2014年2月10日、Network Time Protocol(NTP)の脆弱性を悪用した大規模なDDoS攻撃が確認された。米国のセキュリティ企業、CloudFlareCEOを務めるマシュー・プリンス氏のツイートによると、2013年3月に観測された“史上最大規模”のDDoS攻撃を上回り、トラフィックがほぼ400Gbpsに達する規模だったという。 NTPは、システムの内部時計を正しい時間に同期させるためのプロトコルで、インターネットを形作るネットワーク機器やサーバー、デスクトップマシンなどで幅広く使われている。 ntpdなどNTPの実装の一部には、NTPサーバーの動作モニタリングのために「monlist」機能を備えているものがある。この機能が「攻撃者にとって理想的なDDoSツール」(CloudFlareのブログ)になっているという(関連記事:増幅攻撃はDNSだけではない――NT

    NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生
  • シマンテック、ハッシュアルゴリズム「SHA-1」利用停止までのロードマップを解説

    シマンテックは2014年2月5日、Webサイト閲覧を安全に行うために使われる電子証明書で利用されるハッシュアルゴリズムを、現在の「SHA-1」から「SHA-2」へ移行を促すための解説を行った。 WebブラウザーでSSL通信を行うためには、(1)ブラウザーなどにルート証明書を入れること、(2)認証局がSSLサーバー証明書を発行すること、(3)Webサイト管理者が正しくSSLサーバー証明書をインストールすることの3つの条件がそろうことが必要だ。 暗号化通信を始める場合、利用者がブラウザーを使ってWebサーバーにアクセスすると、WebサーバーはSSLサーバー証明書、中間認証局証明書をブラウザーに向け送付する。送付されたSSLサーバー証明書が、シマンテックをはじめとする正しい証明書発行機関のものかどうかを判断するため、ハッシュアルゴリズムを適用し、ハッシュ値を算出する。このとき使われているのが、S

    シマンテック、ハッシュアルゴリズム「SHA-1」利用停止までのロードマップを解説
  • 増えるログ、多様化するログをどう効率的に運用するか

    増えるログ、多様化するログをどう効率的に運用するか:今さら聞けないfluentd~クラウド時代のログ管理入門(1)(1/2 ページ) 仮想化やクラウド化、モバイル化の進展に伴い、管理すべきログが多様化・肥大化しています。そんな中でも効率よく、意味のあるログ管理を実現するツールとして注目されている「fluentd」を、これから始めたい方のために一から解説します。 システムを安定して効率良く運用していくために、ログ管理は欠かせない要素の1つです。仮想化やクラウド化、モバイル化の進展につれてシステムはますます大規模化し、それに伴い管理すべきログが多様化・肥大化する傾向にあります。 fluentdはこういった中でも、効率よく、意味のあるログ管理を実現するために非常に有用なツールです。連載では、fluentdの基と具体的な活用方法を紹介します。 ログ管理の現状と課題 環境の仮想化・クラウド化、さ

    増えるログ、多様化するログをどう効率的に運用するか
  • エンジニアとして進化し続けるには

    ITゆかりの方々、カッコいいエンジニアの皆さんにお話を伺うシリーズ、今回は日米で活躍する開発者 増井さんに、エンジニアが進化し続けるために必要なマインドセットについて解説してもらう いまエンジニアとして働いている人の中には、管理職などにならず一生エンジニアとして生きていきたいと考えている人もいるでしょう。その場合、次々と育っていく若いエンジニアに負けないために、年を重ねるとともにエンジニアとして進化し続けていかなければなりません。そのためには何が必要か考えてみましょう。 短期の「チャレンジ」と長期の「目標」を考えよう エンジニアとして進化し続けるためには、常に勉強し続けることが求められます。しかし新しく面白そうな技術が次々と生まれている今、漫然と新しいことを勉強していても、一線のエンジニアとして長く生き残ることは難しいでしょう。 必要なのは、正しいタイミングに正しい方向で努力していくこ

    エンジニアとして進化し続けるには
  • 「終了前に、ただ伝えてほしい」――多くの開発者に届きますように。

    オープンソースの集まりで1度しか実際にお会いしていませんが、お願いがあります。 富士通アクセシビリティ・アシスタンスというサービスが、2013年8月20日で提供終了します。つまり、あと20日。このソフトは視覚障がい者や色覚障がい者の方がどのように色を見ているかを確認できるツールです。Webサイト制作をしている人なら、今は必要なくても、いつか必要になるソフトです。 8月20日までにダウンロードすれば、8月21日以降もローカル環境で普通に使えるので、なんとかメディアで紹介して頂き、提供終了するまでに、少しでも多くの人に知ってもらいたいと考えています。 紙媒体だと、とても間に合わないのですが、ネット媒体なら、なんとかなるかも!と思い、お願いしたいと思いました。 視覚障がい者や色覚障がい者という障がいに興味がないかもしれませんが、外見では判断できない障がいなので、気付いていないだけなのです。 よか

    「終了前に、ただ伝えてほしい」――多くの開発者に届きますように。
  • Amazonクラウド、設計・開発・運用技術の認定試験を開始

    AWSは同社初となる認定プログラムを発表した。ネットワーク、ストレージ、セキュリティとデータベースに関する専門技術および、Webサーバやアプリケーションサーバに関する知識を問い、スキルを認定する。 Amazon Web Servicesは4月30日、AWSのベストプラクティスの知識を持ったIT専門家を認定する「AWS認定プログラム」を発表した。AWS上のネットワーク、ストレージ、セキュリティとデータベースに関する専門技術および、Webサーバやアプリケーションサーバに関する知識を問うテスト。システム運用管理者や、システム設計に携わるアーキテクト、開発者を対象とする。 こうした認定プログラムは同社初。AWSプラットフォーム上でアプリケーションをデザイン、デプロイ、運用ができるIT専門家としてのスキルや知識、専門性を証明するもの。試験に合格すると、認定資格のロゴを名刺や履歴書に貼ることができる。

    Amazonクラウド、設計・開発・運用技術の認定試験を開始
  • ドキュメント指向のNoSQLデータベース(CouchDB、MongoDB)編

    書籍紹介 連載は下記書籍から第5章を基に、@IT向けに再構成して掲載しています。 目次 序 章 ビッグデータの時代 第1章 NOSQLとは何か? 第2章 NOSQLのデータモデル 第3章 アーキテクチャの基概念と技術 第4章 HadoopはNOSQL? 第5章 主なNOSQLデータベース製品 第6章 NOSQLデータベースの選択基準 第7章 NOSQLを使うビジネス 連載は書籍『NOSQLの基礎知識』(リックテレコム刊、ISBN:978-4897978871)で解説されている内容から一部を抜粋し、連載向けに一部再編集して掲載したものです。 書籍では、一般にNoSQLと呼ばれている各種データベース技術について、基概念から主要なプロダクトの特性、ベンチマーク結果までを紹介しています。データモデルやアーキテクチャの違いといった基概念から、各プロダクトの特徴を理解できる内容になっていま

    ドキュメント指向のNoSQLデータベース(CouchDB、MongoDB)編
  • 韓国サイバー攻撃に使われたマルウェア、MBRを上書きし起動不能に

    韓国で3月20日、放送局や金融機関のPCがマルウェアに感染してコンピュータシステムが一斉にダウンした件に関連し、韓国インターネット振興院(KISA)は3月21日、専用の駆除ツールを開発し、配布を開始した。またセキュリティ企業も、原因となったマルウェアについての情報を公開し始めている。 この事件は2013年3月20日14時過ぎに発生した。KBSやMBC、YTNといった放送局と新韓銀行などの金融機関でコンピュータネットワークがダウンし、ATMが使えなくなるなど、業務に支障が生じた。韓国政府の放送通信委員会ではこれを受け、官民軍合同の対策チームを立ち上げ、対策と攻撃元の調査に当たっている。 KISAによると、被害に遭った機関から収集したマルウェアは、2013年3月20日14時に動作するようスケジュールされていた。この結果、複数のPC/サーバのシステムブート領域(Master Boot Recor

    韓国サイバー攻撃に使われたマルウェア、MBRを上書きし起動不能に
    Marin_MTB
    Marin_MTB 2013/03/21
    サーバもクライアントも構わずか…。
  • 共同創業者に聞いた、GitHubは何が違ったのか?

    プロジェクトホスティングサービスで高い成長率で注目を集める「GitHub」(ギットハブ)。2008年4月の一般公開から5年足らずで利用者数が300万人を突破(2013年1月中旬)した。これはソフトウェア開発者向けサービスというニッチ市場では破竹の勢いといっていい。2012年7月には有力ベンチャーキャピタリスト、アンドリーセン・ホロウィッツを中心に1億ドル(約91億円)という大きな投資を受けて注目を集めた。 GitHubがローンチした時点で、すでに同類のサービスは多くあったが、過去5年を見れば、一人勝ちといっていい勢いだ。この強さの秘密は何なのか? 来日中のGitHub共同創業者らに話を聞いた。 Googleトレンドを使って、「github」「gitorious」「bitbucket」「sourceforge」「codeplex」を検索ボリュームの推移を比較した。青線のGitHubが類似サー

    共同創業者に聞いた、GitHubは何が違ったのか?
  • 「天に召されたデータに献杯!」

    「お店のWebサイトが見られない」「顧客データ1万件が消えた」――6月20日に起きたファーストサーバの大規模障害にほんろうされた人々が、愚痴をこぼしながら名刺と杯を交換するイベントが行われた。(編集部) 100人近くが「天に召されたデータに献杯!」 「天に召されたデータに献杯!」――6月20日に起きたファーストサーバの大規模障害にほんろうされた人々が、心ゆくまで愚痴をこぼしながら名刺や杯を交換するイベント「ファーストサーバ データ消失オフ『データはどこへ消えた?』」が、7月14日深夜、東京・阿佐ヶ谷のライブハウス「阿佐ヶ谷ロフトA」で開かれた。 土曜の深夜という時間帯にもかかわらず、自社のサーバが被害に遭った人やファーストサーバの同業他社、業界関係者など100人近くが集結。隣人のデータ消失被害に同情を寄せ、復旧の報告に歓声を上げるなど、深夜の阿佐ヶ谷は異様な熱気に包まれた。 障害が起きたの

    「天に召されたデータに献杯!」
  • OSに付属するシェルスクリプトを読んで技術を盗む

    今回から、OS付属のシェルスクリプトを読んでいく。多くの人が使っているスクリプトを読むことで、シェルスクリプトならではの書き方、テクニックを身に付けることができるはずだ(編集部) 他人の技術を盗まなければ進歩はない 外国語をマスターするにも、楽器の演奏を覚えるにも、上達するにはただ練習するだけではダメだ。素晴らしいお手を見つけて、よく観察し、何度もまねることが必要だ。お手から技術を「盗む」ことが大切だということだ。 プログラミングでも同じことが言えると思う。文法を覚えて、ただひたすらプログラムを書くだけではなかなか上手にならない。スキルのある人のコードを見て、技術を盗もう。開発チームのメンバーそれぞれが書いたコードを持ち寄って、お互いに批評し合う「コードレビュー」に参加している、あるいはリーダーとして主催しているという人は多いと思う。このコードレビューも、人から技術を盗む良い機会と言え

    OSに付属するシェルスクリプトを読んで技術を盗む
    Marin_MTB
    Marin_MTB 2012/01/28
    OSのシェエルスクリプトはそれとは別に、関数ファイルをインポートしているケースが多く、読み方にもちょっとしたコツがいる。出来れば会社の諸先輩が書いたシェルを読んでみるのが一番かな。
  • なぜWikipediaは停止するのか――SOPA抗議活動をひもとく - @IT

    (Geekなぺーじ あきみち氏による寄稿記事です) 2012年1月18日のUTC 5時(日時間同日14時)から、英語Wikipediaが、米国議会で審議されている「オンライン海賊行為禁止法(Stop Online Piracy Act:SOPAおよびPROTECT IP Act:PIPA)」への抗議としてサービスを24時間停止しています。 「SOPA Blackout Day」キャンペーン、決行 実はWikipedia英語版サイト停止を発表する前から、1月18日には「SOPA Blackout Day」という抗議キャンペーンが行われる予定になっていました。 もともと、具体的にそのようなキャンペーンが計画されていたわけではありません。しかし2011年年末から「GoogleAmazon、Facebookなどが抗議としてWebを停止するかもしれない」というニュースが伝えられていました。

    Marin_MTB
    Marin_MTB 2012/01/18
    なるほどねぇ…。どうなっていくのか注視するひつようがありそう。
  • 安全を考えてPHPの実行時設定を調整する

    PHPを初期設定のまま使うと、いろいろ問題が起こる可能性があります。今回は、問題の発生を未然に防ぐ設定法をいくつか紹介します。(編集部) 初期設定のままでは良くないところもある ここ数回はPHP実行時の設定について解説しています。実行時設定を変更する方法として、PHPの設定ファイル(以下php.iniファイル)に設定を記述する方法と、Apache HTTP Server(以下Apache)の設定ファイルにPHPの設定を記述する方法の2つがあり、前回はその使い分けについて解説しました。 サーバ全体で標準の設定値としたいものはphp.iniファイルに、バーチャルホストやURLごとに変更したいものはApacheの設定ファイルに記述する、という使い分けの指針も示しました。 今回は、php.iniで設定できる項目、つまりサーバ全体にかかわる設定項目の中でも、初期設定のままにしておくことがあまり適切で

    安全を考えてPHPの実行時設定を調整する