タグ

2007年12月21日のブックマーク (5件)

  • ネットワーク監視対象に適したモニタリングとは

    ITはビジネス活動の根幹を支える基盤であり、そのダウンはビジネスに大きな影響を与えるようになっています。今日では、ITインフラストラクチャーのモニタリングは必須のシステム管理タスクです。 ところが、エンタープライズ環境を支えるITインフラストラクチャーは、さまざまなソフトウェア、ハードウェアによって構成されており複雑さを増しています。このため、エンタープライズ環境を漏れなく確実にモニタリングするためには、監視対象の特性に合ったいろいろなモニタリング手法に精通していなくてはなりません。 特集:「エンタープライズ・モニタリングのつぼ」前編では、ITインフラストラクチャーを支えるネットワーク機器をモニタリングする技術について解説します。 対象からモニタリング内容を分類してみる 初めに、モニタリングの概要について解説します。 1.モニタリングとは モニタリングはシステム管理のタスクの1つです。モニ

    ネットワーク監視対象に適したモニタリングとは
  • WAN接続ポートでの帯域制御とは?

    サービスの選定と導入 利用する通信サービスの選定 通信事業者と契約帯域を決定するため、実際に必要とされる通信帯域の検討をします。通常はアプリケーションごとに必要な通信帯域の総和を求め、各拠点の必要帯域を求めます。ただし、実際にはいつでも100%の通信が行われるわけではなく、総和で求めた帯域を使い切ることはまれです。めったに利用されない分の帯域も用意しておくことはコストを考慮すると許されません。 従って、帯域とコストの最適化を図るために総和で求めた帯域から一定量を引いた帯域で通信事業者と契約することが多いです。通信量が多いときは優先度の低い通信が犠牲になりますが、基的にTCPの通信であれば「再送処理」が組み込まれていますので、総和の通信帯域をそのまま用意する必要はありません。 A社を例に取って整理していきたいと思います。 ネットワーク機器の優先制御の例 テレビ会議 ・社で2Mbit/s、

    WAN接続ポートでの帯域制御とは?
  • 「受動的攻撃」に気をつけろ~その実態と対策~

    この記事では,日IBM ISSのセキュリティ・オペレーション・センター(SOC)が注目している攻撃方法の一つである「受動的攻撃」を解説したい。 受動的攻撃とは,攻撃を受ける側の何らかの行動(例えば,「Webサイトへアクセスする」,「メールを開く/プレビュする」)を“トリガー”にする攻撃である。攻撃者から見れば“受動的”であるために,この名称が付けられている。ほとんどの場合,OSやアプリケーションの脆弱性(セキュリティ・ホール)を突く。 注目している理由は,まず第一に,受動的攻撃が頻繁に確認されているためである。広く使われているOSやアプリケーションに深刻な脆弱性が見つかるたびに,その脆弱性を突くような受動的攻撃が出現している。 攻撃者側から仕掛けられる能動的な攻撃とは異なり,インターネット境界(ゲートウエイ)で防ぐことが難しいことも,その注目している理由として挙げられる。受動的攻撃を防ぐ

    「受動的攻撃」に気をつけろ~その実態と対策~
  • MORI LOG ACADEMY: 本当に考えたの?

    WEB Davinci Last update 20 Jun,2004. WuƂɂ͏cDɊ҂BvԊO WuguKN̍hɕqȕ|͂ǂꂾHvԊO eWB fڎ҂ɂ͒IŐ}v[gI ̃v`i{ 6/5UP cȐ̖{oł�Â錻݁A ̒{ɂ낢{ɏo̂͂ȂȂނB vĂǎ҂݂̂ȂɁA_EB`ҏW Acホテル東京銀座 東京都 Anaインターコンチネンタルホテル東京 東京都 Bulgari Hotel 東京都 The Aoyama Grand Hotel 東京都 THE GATE HOTEL 東京 by HULIC 東京都 ウェスティンホテル東京 東京都 キンプトン 新宿東京 東京都 グランドプリンスホテル新高輪 東京都 ザ・キタノホテル東京 東京都 ザ・キャピトルホテル東急 東京都 ザ・プリンスギャラリー 東京紀尾井町, ラグジュアリーコレクションホテル 東京都 シェラトン・グランデ・トーキョーベイ・ホ

  • United States

    Enterprise buyer's guide: Remote IT support software Buying for the first time? Know what your options are. Considering replacing what you have? You might just save 25% or more on licensing costs. Here's what to look for and 12 leading remote support tools to consider.

    United States
    i_alm_sphere
    i_alm_sphere 2007/12/21
    Vista wwwwwwww