タグ

ブックマーク / atmarkit.itmedia.co.jp (29)

  • ノートPCのTCP/IP設定を簡単に切り替える方法(netshコマンドを使ったネットワーク設定の高速切り替え)

    対象OS:Windows 2000 Professional/Windows XP Professional/Windows XP Home Edition/Windows 2000 Server/Windows 2000 Advanced Server 解説 DHCP(Dynamic Host Configuration Protocol)が一般的ではなかったその昔、IPアドレスやサブネット・マスクを始めとするTCP/IP設定はすべて手作業で行うのが一般的だった。このため、間違えて他人と同じIPアドレスを割り当ててトラブルになったり、ゲートウェイ・アドレスを間違えて通信できなかったりといった問題がよく起こっていたものだ。DHCPは、こうしたTCP/IPが抱える厄介な問題を解決してくれた。ネットワークに参加するクライアント側では、自身がDHCPクライアントである旨の設定を行っておけば、ネッ

    ノートPCのTCP/IP設定を簡単に切り替える方法(netshコマンドを使ったネットワーク設定の高速切り替え)
  • @IT:yumコマンドでよく利用するコマンド

    Fedora Coreが標準で採用しているyumコマンドは、RPMパッケージのインストールやアンインストール、アップデートなどを行うためのプログラムだ。 Fedora Core 1を自動更新するには(yum編)で説明したように、システムを更新するだけであれば、

  • Vyatta――クラウド時代の仮想ルータ活用術:導入編(1/2) - @IT

    オープンソースで実現する柔軟なルータ Vyatta――クラウド時代の仮想ルータ活用術:導入編 松直人 日Vyattaユーザー会 運営委員 さくらインターネット研究所 上級研究員 2010/11/22 オープンソースソフトウェアを集めて作られたルータ「Vyatta」は、ルーティングやファイアウォールといった機能を、既存のハードウェア一体型ルータには実現しがたい柔軟さで提供します(編集部) Vyattaとは何か? Vyattaは「ビアッタ」と発音し、サンスクリット語で「オープン」を意味する言葉です。その名のとおり、オープンソースを集めて作られたルータソフトウェアで、北米のVyatta社がディストリビューションを管理・運営しています。 Vyattaには、「VyattaCore」と呼ばれる非商用版と、「Vyatta Subscription Edition」と呼ばれる商用版があります。オープン

  • コーチングを学びたい人におくる5冊

    ここ数年、新聞やビジネス雑誌で取り上げられ、注目を浴びている「コーチング」。書店にはコーチングに関するが数多く並んでいます。コーチングは、身に付けておくと一生役立つ考え方とスキルです。しかし、いまだにコーチングという名前は聞いたことがあるが、中身はよく分からない、という人も多いのではないでしょうか。 今回ご紹介する5冊の書籍は、数あるコーチングの中から、「読みやすい」「事例が多い」「ビジネスの現場や生活ですぐに実践できる」という3つの観点からピックアップしたものです。この5冊で、コーチングとは何かから、いかにコーチングを活用するのかといったことまでもが分かると思います。 知識と行動の溝を埋めるには コーチングマネジメント――人と組織のハイパフォーマンスをつくる 伊藤守著 ディスカヴァー・トゥエンティワン ISBN:4887592051 2002年7月 2100円(税込み) ※注文ページ

    コーチングを学びたい人におくる5冊
  • @IT:パケットフローから負荷分散の基本を理解する

    サーバ負荷分散の基構成と動作 負荷分散装置(ロードバランサ)のニーズは現在も高まる一方です。従来はWebサーバのみを主な対象としていましたが、現在ではルータ#1/アプリケーションサーバ/メールサーバ/SIPサーバ/ファイアウォール/VPNゲートウェイ/ウイルスゲートウェイ/IDSなど、多種多様の機器やプロトコルが負荷分散の対象となっています。それに応じてロードバランサも現在では非常に多機能となっていますが、連載では、全3回に渡ってアプリケーションベースではなく、ネットワークベースの技術、基となるパケットフローやサーバヘルスチェック、接続維持などの動作について紹介します。また、パフォーマンス測定についてもお話ししましょう。 #1 ルータはレイヤ3でインターネット回線のマルチホーミングとして機能する(=複数のWAN回線を接続して、同時に通信させることで負荷分散し、必要な帯域を確保するし、

    @IT:パケットフローから負荷分散の基本を理解する
  • 知るだけで天地の差が出る、テスト仕様書の必須項目&表現方法

    テスト仕様書で絶対に必要な項目リスト テスト仕様書に記述すべきものとして、以下の事項があります。 テストを実施した環境 実施するテストの内容 テストを実施するためのシステムの操作手順 テストの実行結果 個々のテスト項目を識別するための番号や記号(通し番号など) テストを実施した年月日 テストを実行した担当者 障害報告票番号(発生した障害の詳細を開発グループに報告する帳票の識別番号) まずはテスト環境について明記する テスト仕様書の先頭には、「テストを実施した環境」を記述します。ここでは、ハードウェア環境やソフトウェア環境、ネットワーク環境など、「どのような環境でテストを行ったか」を説明します。 ただし、テストを実施した環境を記述するだけでは十分ではありません。「顧客にとって必要な情報は何か」を考えるのです。ここで必要なのは、「要件定義書で規定した環境」との関係が分かることです。 なぜなら、

    知るだけで天地の差が出る、テスト仕様書の必須項目&表現方法
    elasticorabona
    elasticorabona 2010/08/27
    テスト仕様書の書き方
  • クラウド・コンピューティング時代の認証技術 - @IT

    前回は、クラウド・コンピューティングとアイデンティティ管理の概要を解説した。その中で、クラウドうえのサービスをセキュアに使うためにアイデンティティ管理システムに求められる機能として、アイデンティティ連携(フェデレーション)という概念が注目されている、ということを述べた。 今回は、まずフェデレーションを中心とした新しいセキュリティ・モデルと各技術要素について解説する。次に、それらのテクノロジをマイクロソフトがどのようなビジョンとアーキテクチャに基づいて、Active Directoryをはじめとした同社の製品群へ実装しているのかについて解説する。 アイデンティティ連携(フェデレーション)の要素技術 アイデンティティ連携(フェデレーション)とはどのような概念なのだろうか? ■フェデレーションの定義と標準規格 フェデレーションの定義はもともと、「アイデンティティ・プロバイダ(認証する側)のアイデ

  • IMAP4(Internet Mail Access Protocol version 4)~後編

    前回までで、IMAP4機能の概要を説明した。今回は、基的なコマンド別の機能の動作などについて解説しよう。また、別表1にコマンド一覧もまとめたので、参考にしてほしい(こちらをクリックすると、別ウィンドウでコマンド一覧を開きます)。 状態操作 CAPABILITY サーバの機能一覧を表示する。拡張コマンドやAUTHENTICATEの認証方法への対応を確認するのに使用される。

    IMAP4(Internet Mail Access Protocol version 4)~後編
  • 次世代デスクトップ転送技術、SPICE入門

    次世代デスクトップ転送技術、SPICE入門:Inside Linux KVM(1)(1/2 ページ) この連載では、オープンソースの仮想化ソフトウェア、Linux KVM(Kernel-based Virtual Machine)とそれを支える技術の最新開発動向を紹介していきます。(編集部) はじめに この連載では、オープンソースの仮想化ソフトウェア、Linux KVM(Kernel-based Virtual Machine)とそれを支える技術の最新開発動向を紹介していきます。KVMは、完全仮想化機能をカーネルに付け加える仮想化ソフトで、Linuxカーネルに標準で含まれることから、いま開発者の注目を浴びています。 Linux KVMのメリットは、ハイパーバイザを持たず、Linux自体をホストOSとするため、ほかのハイパーバイザに比べて性能的に優位なことです。一方で、まだ課題もあります。

    次世代デスクトップ転送技術、SPICE入門
  • @IT:変更後一定期間が経過したファイルを探すには

    変更してから一定期間が経過したファイルを検索するには、-ctimeオプションを付けてfindコマンドを実行する。例えば、1週間以上修正していないファイルを/home/project以下から検索して表示するには、以下のように行う。

  • VPNでQoSの確保は難しいのか

    連載3回目「専用線二重化と同レベルの安心をVPNで得るには」 と連載第4回「VPN のアクセス回線を二重化する」で、コスト削減と高信頼性を両立するVPNサービスの導入方法を解説した。 インターネットVPNなどに使用するVPN装置は回線の信頼性があまり高くないという前提で、今回はVPNでQoSを確保する方法について考えたい。 IPしか通せないIP-VPN 企業ネットワークにVPNサービスを導入する前提条件の1つに、すべてのアプリケーションのIP化が挙げられる。なぜなら、IP-VPNはIPしか通せないサービスだからである。広域イーサネットならIP以外のプロトコルも通せるとはいえ、音声はVoIP化するしかないため、結局は企業内のアプリケーションをすべてIPに対応せざるを得なくなる。 結果的にVPNサービスには音声や映像、基幹系や情報系データなどさまざまなアプリケーションが同じIPトラフィックとし

    VPNでQoSの確保は難しいのか
  • 無停止環境を実現するVMware FTとは

    主要サーバ仮想化ソフトウェアであるVMware Infrastructure 3の後継バージョン、「VMware vSphere 4」が登場した。「クラウドOS」をうたい、基機能を大幅に強化するとともに、重要な機能追加を行った。連載では、このvSphere 4の主要機能を解剖する VMwareではシステムの可用性を高めるためのアプローチとして、これまでにも さまざまな機能や製品を提供してきた。物理マシン故障時の フェイルオーバ機構を提供する「VMware HA」、バックアップ業務を効率的な方法で支援する「VMware Consolidated Backup」、効果的な ディザスタリカバリ・ソリューションを提供する「VMware vCenter Site Recovery Manager」などが提供されてきた。「VMware Fault Tolerance」(以下VMware FTと略記

    無停止環境を実現するVMware FTとは
  • 安全性の高いログ・サーバへの乗り換えのススメ(1)~ syslogサーバからsyslog-ngへの乗り換え ~

    ※ご注意 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回は、syslogによるログ転送の説明をした。今回は、安全性がより考慮されたsyslogサーバのsyslog-ng(syslog-next generation)への乗り換えについて2回に分けて述べる。では、syslogサーバのセキュリティ上の課題やsyslog-ngの主な機能を紹介しよう。 syslogdからsyslog-ngへ 前回までに説明したオリジナルのsyslogサーバ(syslogd)には、きめ細かなログの制御・監査が行えない、あるいはセキュリティがあまり考慮されていないなどの課題が残されている。 もちろん、それでも十分にログの運用管理は行えるが、稿ではさ

    安全性の高いログ・サーバへの乗り換えのススメ(1)~ syslogサーバからsyslog-ngへの乗り換え ~
  • @IT:Ubuntuで始めるクラウドコンピューティング(1/3)

    Amazonとユーカリ、コアラが好きなのはどっち?~ Ubuntuで始めるクラウドコンピューティング Ubuntu 9.10には、EucalyptusをベースにしたAmazon EC2/S3互換の仮想化環境構築ソフトウェア「Ubuntu Enterprise Cloud」(UEC)が含まれています。早速試してみませんか(編集部) Ubuntu Japanese Team/株式会社創夢 吉田 史 2009/11/25 EucalyptusとUEC 10月29日にリリースされたLinuxディストリビューション「Ubuntu 9.10」(開発コードネーム“Karmic Koala”)には、「Ubuntu Enterprise Cloud」(UEC)という、Amazon EC2/S3互換の仮想化環境構築ソフトウェアセットが含まれています。 UECはUbuntu 9.10の主要機能の1つとして開発

  • syslogdの設定をマスターしよう

    システムのログをつかさどるsyslogd ログには、アプリケーションが独自に出力するものと、syslogdを利用して出力するものの2種類があります。 独自のログを出力する代表的なアプリケーションにはApacheやSquid、Sambaなどがあります。独自のログ設定を持つアプリケーションに関してはアプリケーションのマニュアルなどを読んでいただくとして、ほとんどのアプリケーションはsyslogdを利用してログを出力しています。以後は、syslogdを利用したログについて説明します(注)。 注:LinuxおよびUNIXでsyslogdがインストールされていないことは考えにくいため、特にインストール方法については言及しません。また、後述するlogrotateに関しても同様です。 Linuxでは、主なログの出力先は/var/logディレクトリです。ディレクトリ内を確認すると分かりますが、前述したよう

    syslogdの設定をマスターしよう
  • @IT:BIND 9の改ざんチェックとインストール(1/3)

    アドミン(注)は、自ネットワーク内のサーバに変更があるとSRI-NIC(Stanford Research Institute's Network Information Center)にその都度届け出ます。SRI-NICは届けのあったものをまとめ、アドミンが利用できるようにHOSTS.TXTファイルとして公開していました。この手法が間もなく破たんすることは、誰もが予想するとおりです。 そこで考えられたのがDomain Name SystemDNS)であり、それを実現するBerkeley Internet Name Domain(BIND)です。いまでこそ当然のように使われているDNSですが、つい数年前まではDNSをサポートするシステムの方がまれで、当時はDNSをサポートするためにlibbind.aなどのリゾルバをインストールすることも珍しくありませんでした。 こうしたことは過去の出来事

    @IT:BIND 9の改ざんチェックとインストール(1/3)
  • Linux Square全記事インデックス

    Linux Squareフォーラムに掲載されている全記事にアクセスできるインデックスです。このページを見れば、Linux Squareフォーラムのすべてが分かります。また、インデックスは記事の追加とともに拡充していきます。

  • サーバのログ監視ツールを使いこなそう

    ログを取得しても、監視していなければ意味がない。しかし、常時監視するのは現実的ではない。異常の発生をメールで通知させるなどの対策を行っておこう。(編集局) 前回はログの基的な設定について説明しました。今回は、出力されたログをサーバの運用に生かす方法を検討します。 来、ログは常に監視しておくものであって、異常時のみ確認ればよいというものではありません。ただし、常時監視できる管理者はほぼいないでしょうし、大量のログが出力されるサーバを監視するのは不可能でしょう。 であれば、少しでも労力を削減しつつ確実に必要な情報を拾う方法を考えなければいけません。そこで、ツールを利用したログの管理方法を説明します。ツールにはそれぞれ一長一短があるので、どのツールを使用するのか、あるいはツール同士を組み合わせて使用するのかを考えてみてください。 ログチェックの前提条件:時間合わせ 前回も説明したとおり、ログ

    サーバのログ監視ツールを使いこなそう
  • VMware Infrastructure 3徹底入門 INDEX

    VMware Infrastructure 3環境の設計 連載:VMware Infrastructure 3徹底入門 実践編 (1) VMware Infrastructure 3を導入するための環境設計やサーバの機種選定はどうすればいいか

  • エンタープライズ・バックアップ&リカバリ・ソフトウェア15製品(1/17) - @IT

    ハードディスクに代表されるハードウェアの故障、操作ミスによるファイルの誤削除、ソフトウェア・トラブルによるファイル・システム損傷などによって、データ損失やサービス停止という重大な事態を招く可能性は、どのコンピュータ・システムにもあることだ。 最近の例としては、NTTデータが提供しているブログ・サービスの「Doblog」で、2009年2月8日にデータベース・サーバのRAIDボリュームでハードディスク2台が同時に故障するなどのハードウェア障害により、記事データが損失してサービス停止に陥った件が挙げられる(概要はITmedia News「『Doblog』5月に終了 障害で3カ月投稿不能、一部データ復旧できず」参照)。 それでも、障害発生の前日未明までのバックアップ・データからほとんどの情報をリカバリできたという。もしバックアップ・データがなければ、あるいはリカバリに失敗したら、被害はより甚大にな