タグ

ブックマーク / techtarget.itmedia.co.jp (13)

  • Oracleに買収されたIaaSのNimbula、OpenStackへの取り組みに不安も

    OracleがIaaSソフトウェアプロバイダーの米Nimbulaを買収した。NimbulaがOpenStackプロジェクトに参加していることからすると、この動きはオープンソースクラウドへの取り組みにつながるかもしれない。しかし、Oracleのこれまでの行動パターンから、業界ウオッチャーはその逆を予想している。 OpenStackに関する記事 【技術動向】中立性を保つOpenStackと商用実績のCloudStack 機能を徹底比較! ~Eucalyptus、CloudStack、OpenStack 機能を徹底比較! ~Eucalyptus、CloudStack、OpenStack Nimbulaは、米Amazon Web ServicesのAmazon Elastic Compute Cloud(Amazon EC2)を担当するエンジニアリングチームの元メンバー2人によって設立された。だ

    Oracleに買収されたIaaSのNimbula、OpenStackへの取り組みに不安も
    ftnk
    ftnk 2013/05/15
    Oracle, Nimbula, OpenStack, IaaS
  • 最大速度は7Gbps──ギガビット無線LAN 802.11acと802.11adの基礎

    IEEE 802.11nの導入がかなり進んでいるが、企業はギガビット無線LANに目を向け始めている。 IEEEでは、さまざまなチャネルによるギガビット無線LANの実現を目指すIEEE 802.11ac規格とIEEE 802.11ad規格の策定が、ワーキンググループによって進められている。802.11acは、ギガビットスループットを6GHz以下の周波数帯、具体的には2.4GHz帯と5GHz帯で提供することが規定されている(900MHz帯でも提供することになるかもしれない)。このため、802.11nから移行しやすい。一方、802.11adは、802.11acと同じ基盤技術を採用するが、免許不要の60GHz帯を使ったごく短い距離でのギガビット通信を可能にする。 最大7Gbpsを実現する802.11ac ベンダーが次世代製品として、IEEE 802.11n対応製品を盛んに宣伝するようになったのは、

    最大速度は7Gbps──ギガビット無線LAN 802.11acと802.11adの基礎
    ftnk
    ftnk 2011/07/20
  • ギガビット無線LANへ投資する価値はあるのか?

    ギガビット無線LANに関する2回シリーズの前編「最大速度は7Gbps──ギガビット無線LAN 802.11acと802.11adの基礎」では、IEEE 802.11acとIEEE 802.11adの両規格が企業のWi-Fiネットワークでどのように利用されるかを検討した。後編では、エンジニアがギガビット無線LANへの移行を計画するに当たって考慮すべき点を解説する。 米調査会社のIn-Statによると、2015年にはギガビット無線LANのユーザーは10億人近くになる見通しだ。エンジニアは、802.11acや802.11aに準拠したギガビット無線LANへの移行を今から計画しておくとよい。 だが、そもそもギガビット無線LANへの移行に投資する価値はあるのだろうか。 IEEE 802.11nの導入に奮闘しているネットワークエンジニアは、近い将来に802.11acに移行して、速度や帯域を増やす必要が

    ギガビット無線LANへ投資する価値はあるのか?
    ftnk
    ftnk 2011/07/20
  • 「モバゲータウン」のつくりかた − TechTargetジャパン システム開発

    低価格なPCサーバ1000台で1日6億PVをさばく 「モバゲータウン」(以下、モバゲー)といえば、誰しも「中高生に絶大な人気を誇る携帯サイト」という認識ぐらいはあるだろう。ゲーム、ニュースに小説占いなどのコンテンツ、アバター(仮想キャラクター)を装ったSNSコミュニケーション、ディー・エヌ・エー(以下、DeNA)が運営するショッピングやオークションサイトなどが利用できる、携帯電話向けの総合ポータルサイトだ。 DeNAのポータル事業部 システム部 部長、武部氏 モバゲーは2009年5月現在で会員数1419万人、月間ページビュー(PV)は約183億を誇る。つまり、1日当たり6億PVである。さぞかし大掛かりなシステムを運用しているのだろうと想像してしまうが、意外にそうではない。 DeNAポータル事業部 システム部の部長、武部雄一氏は「モバゲーのシステムは、比較的低価格なPCサーバ機1000

    「モバゲータウン」のつくりかた − TechTargetジャパン システム開発
  • リアルタイム位置情報システムの基盤技術と応用分野

    リアルタイム位置情報システム(RTLS)は数年前から出回っている。小売業者は在庫の追跡にこれらのシステムを利用し、運送業者は車両の追跡で利用している。この2つの用途は同じように思えるが、そこで使われているRTLS技術は大きく異なる。稿では、リアルタイム位置情報技術の基礎を解説し、幾つかの主要な用途を紹介する。 RTLSを実現する技術 RTLSは、対象物の「ポジション」と「ロケーション」を検出する。ポジションは、測地系を用いた地球上の位置(例えば「北緯32° 49' 49.7964'、東経116° 49' 9.9228"」など)を表す。ロケーションは、実際の世界における特定の場所(例えば「ボストンのノースエンド地区」など)を指す。RTLSは以下に示すように、さまざまな技術を利用してポジションとロケーションを特定する。 RFID RFID(無線ICタグ)システムは、電子リーダーとそれに応答す

    リアルタイム位置情報システムの基盤技術と応用分野
  • 第二の回線で作る「止まらないネットワーク」

    最近では、「BCP」(Business Continuity Plan:事業継続計画)の観点から、企業存続のために、いかに事業資産を守るべきかということも注目を集めている。BCPとは、自然災害・火災・テロなど不測の事態に対し、事業資産の損失を最小限にい止め、迅速に業務を復旧、再開する計画のことだ。自然災害の多い日では、こうしたBCPに対する関心は高い。そこで、万が一に備えて「止まらないネットワーク」を構築することは、今や企業規模を問わず喫緊の課題といっても過言ではないだろう。 では、どのようにしてこのようなネットワークを構築していけばよいのか。内閣府の事業継続ガイドラインによれば、業務を支える情報システムの回線・電源を冗長化の第一のポイントとして挙げている。停止しないネットワークを構築する一般的な手法は、バックアップ回線を用意し、万が一ネットワークに障害が起きても、正常に通信できるよう

    第二の回線で作る「止まらないネットワーク」
    ftnk
    ftnk 2008/09/29
  • 停電後にサーバや仮想マシンを復旧する際の注意点

    データセンターの完全な停電のようなトラブルは、絶対経験したくない出来事だ。最近それを経験し、教訓を得たのでご紹介しよう。 そのデータセンターは、格的なUPS(無停電電源装置)システムと予備のディーゼル発電機を備えていたが、UPSのバッテリーの定期保守が行われた際に回路がショートし、そのためにデータセンター全体が停電してしまった。このトラブルを通じて分かったのは、ちょっとした準備が停電後のサーバや仮想マシン(VM)の復旧に大いに役立つということだ。 まず第1に、DNSDomain Name System)はデータセンターで最も重要なサービスだろう。ほとんどのサーバやワークステーションは、IPアドレスの代わりにホスト名を使って相互に通信する。DNSが稼働していなければ、サーバはホスト名で通信を行うことができず、事実上相互に孤立してしまう。また、ほとんどの管理者はホスト名を使うことに慣れてい

    停電後にサーバや仮想マシンを復旧する際の注意点
    ftnk
    ftnk 2008/09/24
  • 仮想マシンの隠れたコストに要注意

    Emboticsが最近発表した仮想マシンの隠れたコストに関するホワイトペーパーは、仮想マシンライフサイクル管理ソフトウェアのベンダーにふさわしい内容だ。それによると、150台の仮想マシンを運用するIT部門は一般に、余分な仮想マシンのために5万~15万ドルを支出しているという。こうしたコストは、4つの分野で発生する。具体的には、インフラ(プロセッサ、ストレージ、メモリなど)、管理システム(バックアップ、変更管理、構成管理など)、サーバソフトウェア(OSやアプリケーションのライセンス)、管理作業(およびトレーニング)だ。Embotics マーケティング担当副社長のデビッド・リンチ氏は、顧客が自社で運用する仮想マシンの半分が余分だと気付くことも珍しくないと語った。 仮想マシンは、当にそれほど高くついてしまうものなのだろうか。 関連ホワイトペーパー 運用管理 | 仮想化 | データセンター

    仮想マシンの隠れたコストに要注意
  • 仮想サーバ環境でいかにセキュリティを確保するか

    仮想マシン(VM)は現在の企業にとって、90年代におけるVLANスイッチングがそうだったように、ITをシンプルにする画期的な技術だ。非常に魅力的なため、一気に浸透していくと期待されている。 しかし、残念ながら世の中はそう甘くない。かつて企業のセキュリティ担当チームの多くは、VLANのセキュリティへの影響を見過ごしてしまった。その結果、侵入テストを行うと、例えば受付担当者のデスクトップPCに入り込んでメインフレームやSANにすんなりアクセスできることがよくある。 業界が仮想化を進めるに当たって、同じ過ちを避けるにはどうすればよいのか。そのためには仮想化技術の進化を追い、攻撃者の視点で考えることが重要だ。稿では、仮想サーバ環境に予防的なセキュリティ対策を施す方法を紹介する。 新しい考え方が必要に まずVMについて考える際に、現在の使い方にとらわれないようにしよう。この技術は今も広く使われてい

    仮想サーバ環境でいかにセキュリティを確保するか
  • 正式リリース版で見るHyper-Vのアーキテクチャ

    Hyper-Vの概要 Hyper-Vは、Microsoftが開発コード名「Viridian」として開発を続けてきた最新サーバ仮想化ソフトウェアである。これは、1つの物理ハードウェア(PCサーバ)上で複数の仮想サーバを同時に実行するソフトウェア技術である。古くからメインフレームでは当たり前のように利用されていた技術であるが、近年の急速なハードウェア性能の向上や環境問題に対する意識の高揚などで、PCサーバの世界でも注目され急速に拡大している。 Hyper-Vは、最新のサーバOSである「Windows Server 2008」の基機能の一部として提供されている。この点がHyper-Vの最大の特徴といっても過言ではない。機能面に限定すると先行するVMwareほど多機能ではないが、ハイパーバイザー型の格的な仮想化プラットフォームを、慣れ親しんだWindowsの知識・操作で簡単に利用できる点はHy

    正式リリース版で見るHyper-Vのアーキテクチャ
  • パスワードのコンプライアンス要件をクリアするコツ ― TechTargetジャパン

    コンプライアンスの大きなポイントとして、アクセス管理と認証がある。認証の中心的な要素はユーザーIDとパスワードだ。ユーザーIDとパスワードにはさまざまな弱点があり、多要素認証技術が以前から実用化されている。しかし、いまだに昔ながらのユーザーIDとパスワードの組み合わせが、多くの企業システムでアクセス管理の焦点となっている。 多くの企業は、ワンタイムパスワード(OTP)トークンやスマートカードなど、新しいタイプのデバイスの採用によりネットワーク認証方式を再構築する代わりに、既存のパスワードシステムを強化することを選択している。そうすることで、サーベンス・オクスリー法(SOX法)やHIPAA法(Health Insurance Portability and Accountability Act:医療保険の相互運用性と説明責任に関する法律)、FFIEC基準、PCI DSSといった内部統制と監査

    パスワードのコンプライアンス要件をクリアするコツ ― TechTargetジャパン
  • mixiの生みの親“バタラ氏”が語るMySQLの意外な利用法 - TechTargetジャパン

    日記だけで4億件のデータ ミクシィが運営するSNS「mixi」は、2007年7月末段階でユーザー数が1110万人。人が12人集まれば、1人はmixiユーザーというわけだ。ユーザーのアクティブ率(ログイン間隔が3日以内)は約62%と高く、2007年4月から6月の月間平均ページビューは117.5億に達した。日記だけでも4億件以上に上るなど、蓄積するデータ量も莫大。2004年3月のサービス開始から、わずか3年半で現在の巨大コミュニティーへと発展したのだ。 ミクシィは、「LAMP(OSのLinux、WebサーバのApache、DBMSのMySQL、開発言語のPerlPHPPython)」と呼ばれるWebシステム向けの標準的なオープンソースソフトウェア(以下、OSS)でシステムを自社開発し、安価なPCサーバを1000台以上連ねる超分散構成でmixiのサービスを支えている(広告配信など周辺機能では

    mixiの生みの親“バタラ氏”が語るMySQLの意外な利用法 - TechTargetジャパン
  • ネットワーク管理者のためのディザスタリカバリ計画チェックリスト

    ここでは、ネットワークプロフェッショナルがディザスタリカバリ計画の要素を的確に把握し、検討するのに役立つチェックリストをお届けしよう。このチェックリストはネットワーク全般、LAN、WAN、ネットワークインフラ・アプリケーションの4つの分野に分かれている。 ネットワーク全般 ディザスタリカバリ(DR)計画を準備するにあたっては、「部分的な障害」を忘れずに考慮に入れる。例えば、インターネット回線が48時間ダウンしているが、ほかのサービスはすべて機能している、といった場合にどう備えるか。ディザスタ発生時に、プライマリデータセンターが必ず完全に停止するとは限らない。 ネットワーク図を作成し、ネットワークデバイスを洗い出す。これらのデバイスは、どれくらいの重要度があるか。会社の業務とインフラの重要度を見極めるビジネスインパクト分析では、どのように評価されるか。 DRネットワークを持っている場合、それ

    ネットワーク管理者のためのディザスタリカバリ計画チェックリスト
    ftnk
    ftnk 2007/09/11
  • 1