タグ

ブックマーク / atmarkit.itmedia.co.jp (99)

  • 複雑なマルチコア時代のサーバ選び - @IT

    インテルは、2006年11月15日にクワッドコアを採用するサーバ向けプロセッサIntel Xeon 5300番台を発表した。サーバ向けデュアルコア製品を2005年10月11日に投入しているので、約1年でデュアルコアからクワッドコアへ進化したことになる。いまのところ、2007年中にクワッドコアからオクトコア(8コア)に移行する計画はないようだが、1つのプロセッサ・パッケージ内に実装されるコアの数は増えていく傾向にある。 1つのプロセッサ・パッケージに実装されるコア数が増えることで、これまでのIntel Xeon(デュアルプロセッサ対応)とIntel Xeon MP(4ウェイから32ウェイ対応)の関係がより一層複雑になっていく。例えば、クワッドコア採用のIntel Xeonのデュアルプロセッサ構成と、デュアルコア採用のIntel Xeon MPの4ウェイ・サーバではコア数が同数になり、性能的に

  • サーババックアップに関するいまどきの選択肢(1/3)

    株式会社シマンテック 後藤 博之 2007/9/28 サーバのバックアップでは、業務要件に応じてバックアップ技術を使い分けるべきだ。では、使い分けるバックアップ技術にはどのような選択肢があるのか。今回はこれを説明する 前回は「サーババックアップ戦略を左右する基要素」と題して、サーババックアップにおける課題とリストア要件に基づくバックアップ設計について解説したが、今回はバックアップにおける選択肢の詳細を説明していく。 まずバックアップ手法の選択肢について内容や特徴を説明し、次にバックアップポリシーとバックアップ手法との組み合わせについて、最後にバックアップシステム構成の選択肢について紹介する。 バックアップ手法の選択肢 ■ファイルバックアップ 1つ目のバックアップ手法の選択肢としてファイルバックアップがある。ファイルバックアップの特徴として、ファイル単位によるバックアップを行うことができる

  • Windowsで物理アドレス拡張PAEを強制的に有効にする

    対象OS:Windows 2000/Windows XP/Windows Server 2003/Windows Vista/Windows Server 2008 解説 現在のx86アーキテクチャのCPUでは、ハードウェア的には36bitの物理アドレス空間(64Gbytes)をサポートしている。元々のx86アーキテクチャでは32bitの物理アドレス空間(4Gbytes)しかサポートされていなかったが、Pentium Pro以降では、PAE(Physical Address Extension、物理アドレス拡張)やPSE(Page Size Extension、ページ・サイズ拡張)といった技術を導入することにより、4Gbytes以上のメモリがサポートされている。だが32bit版の(主にクライアント向けの)Windows OSでは、基的には4Gbytesまでの物理メモリしか扱えないようにな

    Windowsで物理アドレス拡張PAEを強制的に有効にする
    hon53
    hon53 2009/04/01
  • Windows TIPS -- TIPS:必要メモリ・サイズを見極める

    TIPSではWindows 2000/Windows XP/Windows Server 2003におけるタスク・マネージャの見方について解説しています。Windows 7など、ほかのWindows OSについては、次のTIPSをそれぞれ参照してください。 タスク・マネージャのパフォーマンス・タブの見方(Windows 7/Windows Server 2008 R2編) タスク・マネージャのパフォーマンス・タブの見方(Windows Vista/Windows Server 2008編) Windows 2000やWindows XPなどの仮想記憶システムを採用したOSでは、システムに物理的に装着されているメモリ量を超えるような、大きなプログラムや多数のプログラムを同時に実行することができる。物理メモリが足りない場合は、メモリに入りきらない部分をディスクへ書き出しておき、必要に応じて

    Windows TIPS -- TIPS:必要メモリ・サイズを見極める
  • timeitコマンドでアプリケーションの実行時間を測定する - @IT

    プログラムごとに実行時間を正確に測定したい! プログラムのパフォーマンス(性能)を解析したり、システムの負荷などを調査したりするには、各プログラムが実行される時間を正確に測定する必要がある。 Windows OSでは、タスクマネージャを利用すればおおよその見当はつくが、プログラムごとの実行時間などの正確な情報は得られない。UNIXではこのような目的のためにtimeというツールがあり、プログラムの実行時間を測定するためによく使われている。 Windows OSの場合は、リソースキットツールに含まれるtimeit.exeコマンドが同等の機能を持っている。ただしこれはWindows XP/Windows Server 2003のリソースキットにのみ含まれており、Windows 2000のリソースキットでは利用できない。 なお、測定対象のプログラムが別のプログラムを起動するような場合は正確に測定で

    timeitコマンドでアプリケーションの実行時間を測定する - @IT
  • Windows OS向けリソースキット・ツールを入手する

    マイクロソフトは、各種Windows OS向けにリソースキットと呼ばれるドキュメントとツールのセットを作成している(Windows OS以外のOfficeやサーバ・ソフトウェアについてもリソースキットが提供されいてるが、ここでは触れない)。これは、Windows OS内部のしくみや高度な設定法など、OSに添付されるヘルプ・ファイルだけではカバーされない技術ドキュメントを、熟練ユーザーや管理者など、コンピュータに対する高いスキルを持った人たちを対象としてまとめたものである。ネットワークの設計や万一のトラブルシュートなどに大いに役立つので、Windows管理者にとっては必携の情報源であり、その存在自体は読者もよくご存じだろう。 このリソースキットは、米国ではMicrosoft Press(米Microsoft Pressのホームページ)という出版社から書籍として販売されている。また米国版リソー

  • Insider's Computer Dictionary:Kerberos とは? - @IT

    マサチューセッツ工科大学(MIT)のアテナ・プロジェクト(Athena project)の中で開発されたユーザー認証システム。データの盗聴やなりすましが容易に行えるインターネット環境において、ユーザーを安全かつ効率的に認証することを目的として開発された。 Kerberos認証システムでは、ネットワーク内にKDC(Key Distribution Center)と呼ばれる信頼できるサイトを配置し、このサイトでユーザーのログオンと各種ネットワーク・リソース利用という2段階のフェーズで認証を行う。 まずKerberosクライアントは、正しいユーザー名とパスワードをKDCに与え、自身が正規のユーザーであることを認証してもらう。この際KDCからクライアントへは、クレデンシャル(credential:信用証明書)と呼ばれるデータが与えられる。このクレデンシャルを取得することで、クライアントは、正しいネ

    hon53
    hon53 2009/03/30
    Kerberos
  • PAMを利用して認証を行う

    連載 Samba Tips! Sambaユーザーのパスワード管理 PAMを利用して認証を行う ユーザー認証を実行するPAMシステムを利用すると、アプリケーションからユーザー認証を独立させることができる。このPAMをSambaと組み合わせることで、UNIXとSambaのパスワードの同期を行うことが可能だ。 今回はこのPAMを利用する方法について解説しよう 佐藤文優 <fumiya@samba.gr.jp> 株式会社デジタルデザイン 日Sambaユーザ会 2000/6/21 PAMとは? 前回に引き続き、SambaパスワードとUNIXパスワードの同期を実現する方法について解説します。今回は、PAMを利用する方法を紹介しましょう。 PAM(Pluggable Authentication Module)とは、 各種の認証処理を実行するモジュール群と、 それを利用するための標準的なAPI(App

    hon53
    hon53 2009/03/30
  • 権限を最小化するLinuxカーネルケーパビリティ - @IT

    第3回 権限を最小化するLinuxカーネルケーパビリティ 面 和毅 サイオステクノロジー株式会社 インフラストラクチャービジネスユニット Linuxテクノロジー部 OSSテクノロジーグループ シニアマネージャ 2006/1/18 前回「ファイルACLを用いたアクセス制御」では、LIDSの特徴であるファイルACLによる強制アクセス制御(MAC)とその実装について見ました。今回は、LIDSの特徴の2つ目である「Linuxカーネルケーパビリティ」を見ていきましょう。 権限を切り分けるPOSIXケーパビリティ 通常、UNIXにおけるプロセスは、一般ユーザー権限で動くか、特権(root権限)で動くかの2種類しかありません。プロセスに特権が必要となるのは、Apacheなどのサービスがポート1024番未満のいわゆる「特権ポート」をプロセスで使用する場合や、pingやsnortなどのように生(raw)ソケ

    hon53
    hon53 2009/03/30
    ケーパビリティ capability
  • 世間の認識と脅威レベルのギャップ――XSSは本当に危ないか?

    皆さんこんにちは、川口です。コラムの第6回「IPSは“魔法の箱”か」でまっちゃ139で講演をしたお話を書きましたが、今度は関東でやっている「まっちゃ445」にお招きいただき、お話ししてきました。 まっちゃ445は募集開始から定員が埋まるまでがとても速く、今まで参加したことがなかったのですが、今回は運良く(?)講師側ということでキャンセル待ちにならずに参加することができました。ロックオンの福田さんがオープンソースのECサイト構築システム「EC-CUBE」に脆弱(ぜいじゃく)性が発見された際のインシデントハンドリングのお話をされていました。EC-CUBEにSQLインジェクションとクロスサイトスクリプティング(以下、XSS)が発見されたあとの対応のお話です。JSOCで日々インシデントにかかわっているいる自分としてはとても興味深い内容でした。 日エンジニアセキュリティ意識は過剰? 今回のよう

    世間の認識と脅威レベルのギャップ――XSSは本当に危ないか?
    hon53
    hon53 2009/03/18
    この情報を含めていろいろな情報におどらされないようにしないといけないなぁ
  • ソニーが音楽CDに組み込んだ“Rootkit”とは何者か? ― @IT

    先週、私はRootkitRevealer(RKR)の最新版をテストしていた。システムの1つをスキャンしてみて驚いた。Rootkitが入り込んでいる形跡があったからだ。Rootkit(ルートキット)とは、ファイル、レジストリ・キー、そのほかのシステム・オブジェクトを、診断ソフトやセキュリティ・ソフトウェアから隠ぺいする技術のことだ。これは通常、マルウェア(不正なソフトウェア)が自らの存在を隠そうとして使用する技術である(Rootkitについては、Windows IT Pro Magazine 6月号掲載の記事“Unearthing Root Kits”に詳しく書いた(訳注:該当記事は契約購読者のみ閲覧可能。Rootkitに関する日語の記事としては関連記事も参照)。RKRの結果ウィンドウによると、隠しディレクトリが1つ、隠しデバイス・ドライバがいくつか、そして隠しアプリケーションが存在してい

  • ネットワーク管理者のためのGnutella入門(2/6) - @IT

    検証 ネットワーク管理者のためのGnutella入門 1.Gnutellaとは何か? 井口圭一/デジタルアドバンテージ 2000/09/15 インターネットを利用した電子商取引として、企業間取引のB2B(ビー トゥ ビー、Business to Business)や、オンライン ショッピングのB2C(ビー トゥ シー、Business to Consumer)が注目されてきた。これに加え2000年に入ってからは、P2P(ピー トゥ ピー、Person to PersonまたはPeer to Peer)と呼ばれる新たなカテゴリが注目を集めている。この火付け役となったのは、Napsterと呼ばれるファイル交換ソフトウェアである。このNapsterは、インターネットに接続された各Napsterユーザー同士で、音楽ファイル(MP3Windows Media Audio形式の音楽ファイル)を交換し

    hon53
    hon53 2009/03/09
  • @IT:特集:最新IPストレージ技術「iSCSI」 - Part.2

    ネットワーク・ストレージを加速させる最新技術を紹介 特集:最新IPストレージ技術「iSCSI」 青木直孝 日アイ・ビー・エム SNIA-Japan Forum正会員 2002/10/5 ■iSCSIの仕組み ●iSCSIのコンセプト Small Computer System Interface(SCSI)は、HDDやテープ・ドライブ、スキャナなどの周辺装置との入出力に使用されるインターフェイスであり、パラレル・バスを介したブロック・データの送受信を基とする。また、SCSIはクライアント/サーバ・モデルであり、SCSIコマンドを発行し、処理を要求する「イニシエータ」と、その処理を行い、レスポンスを返す「ターゲット」により構成される。 iSCSIのコンセプトは、SCSIコマンドやレスポンスをTCPパケットにカプセル化することにより、従来のパラレル・バスを元にしたSCSIトランスポートを、

    hon53
    hon53 2009/03/06
  • いまさら聞けないネットワーク管理コマンド。最強コマンド5連発(1/5) - @IT

    洋介山 bogus.jp 2009/3/2 ipconfig 次にそもそもサーバにpingが打てなかったりする場合があります。 この場合マシンに設定されているIPアドレスがおかしいのかもしれません。 そんなときはipconfigコマンドを使ってみましょう。 C:\>ipconfig Windows IP Configuration Ethernet adapter ローカル エリア接続: Connection-specific DNS Suffix . : IP Address. . . . . . . . . . . . : 192.168.0.2 Subnet Mask . . . . . . . . . . . : 255.255.255.128 Default Gateway . . . . . . . . . : 192.168.0.1 C:\>

  • いまさらアルゴリズムを学ぶ意味

    いまさらアルゴリズムを学ぶ意味:コーディングに役立つ! アルゴリズムの基(1)(1/3 ページ) 連載ではアルゴリズムを学ぶ、または学び直すことで、プログラミングのスキルを深めていきます。アルゴリズムは学問として取り扱われることが多いですが、この連載では開発の現場に役立つスキルを身に付けることを目的とします。初回は、アルゴリズムを学ぶ意義について。コンピュータに「3の倍数と3の付く数字」を判断させるにはどうしたらいいか。発想力を鍛えよう。 アルゴリズムを学ぶ意味 IT技術者である読者の皆さんなら、普段から何げなく「アルゴリズム」という言葉はよく使っていることでしょう。しかしあらためて「『アルゴリズム』とは何か」と問われて、すぐに明快に答えられるでしょうか。 また、IT技術者であってもアルゴリズムをきちんと勉強した人は意外と多くないのではないでしょうか。大学で学んだとか、入社後の新人研修

    いまさらアルゴリズムを学ぶ意味
  • 教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT

    XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで連載では、そのようなメジャーなもの“以外”も掘り下げていきます(編集部) 小さな話題が面白い 皆さん、はじめまして。はせがわようすけと申します。 「教科書に載らないWebアプリケーションセキュリティ」ということで、Webアプリケーションのセキュリティに関連する、普段あまり見掛けないような小さな話題を取り上げていきたいと思います。 セキュアなWebアプリケーションを実現するために、開発者の方だけでなく、Webアプリケーションの脆弱性検査を行う方々にも読んでいただきたいと思っています。重箱の隅を楊枝でほじくるような小さな話題ばかりですが、皆さんよろしくお願いします。 さて第1回は、Internet ExplorerがHTMLを解釈する際の引用

    教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT
  • Security&Trustウォッチ 連載インデックス - @IT -

    上野 宣(うえの せん) 株式会社トライコーダ代表取締役 セキュリティコンサルティング、脆弱性診断、情報セキュリティ教育を主な業務としている。 近著に「今夜わかるメールプロトコル」、「今夜わかるTCP/IP」、「今夜わかるHTTP」(共に翔泳社)がある。個人ブログは「うさぎ文学日記」 Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24) Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11) 2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にや

    hon53
    hon53 2009/02/06
    Security&Trustウォッチ
  • Firefoxでも動く、IE8のWebスライスは普及するか? - @IT

    2009/02/05 ヤフー、楽天goo、BIGLOBEなど国内大手サイトを運営する21社がマイクロソフトの次期Webブラウザ「Internet Explorer 8」(IE8)の新機能に対応した。マイクロソフトは2月5日に東京・六木で記者会見を開き、今回新機能対応で協力したパートナーらとともにIE8の新機能を活用した新サービスを紹介した。 2009年1月26日にリリース候補版が登場し、IE8は正式版リリースへの秒読みを開始した。マイクロソフトは正式リリースの時期について明言を避けているが、機能的にはもう完全にフィックスだ。 処理の高速化やWeb標準準拠強化など基性能以外でのIE8の注目は、「Webスライス」と「アクセラレータ」の2つだ。それぞれmicroformatsの「WebSlice」、XMLベースの「OpenService」という比較的オープンな技術仕様の下に開発されている。

    hon53
    hon53 2009/02/06
    Webスライスとアクセラレータ
  • 第20回 ファイル共有プロトコルSMB/CIFS(その1)

    連載目次 前回までは、NetBIOSやNBT(NetBIOS over TCP/IP)、TCP/IPといった、Windowsネットワークの下部を支えるプロトコルについて解説してきた。今回からはWindowsネットワーク・アーキテクチャの核心である、ファイル共有サービスと、それを実現するSMBプロトコルについて解説を行う。今回は、Windows OSにおけるファイル共有サービスの概要と、基的な利用方法などについてまとめる。 この連載ではWindows OS上に実装されているネットワーク機能を指して単に「Windowsネットワーク」と呼んでいるが、もともとこの機能はWindows以前から利用されていたものである。当初はMS-Networks(MS-DOS 3.xにネットワーク機能を付加したもの)で利用されていたサービスがその大元であると考えられるが、当時は現在のものほど機能は多くなかったし、

    第20回 ファイル共有プロトコルSMB/CIFS(その1)
    hon53
    hon53 2009/02/05
    SMBプロトコル
  • 「DNSキャッシュポイズニング脆弱性」を風化させるな - @IT

    DNSは、インターネットにとってドメイン名とIPアドレスを結び付けるという重要な役割を担っています。近年においては、電話番号からサービスを検索する「ENUM」や迷惑メールに対する技術的対策としての「SPF」といったように、その応用範囲も広がりを見せるようになっています。インターネットが社会的に重要な位置を占めるようになったいま、DNSの安定を図ることは従来にも増してより大きな意味を持つようになりました。 そうした中で、2008年の夏に話題になった「カミンスキーアタック」は、DNSの信頼性を低下させる大きな脅威です。その仕組みについては各所で解説されていますのでここでは割愛しますが(関連記事)、キャッシュDNSサーバに偽の情報を仕込める可能性の高さは容認できるものではありません。 日レジストリサービス(JPRS)では、カミンスキーアタックの問題と対策がクローズアップされた当初より、.JPの