タグ

ブックマーク / atmarkit.itmedia.co.jp (148)

  • WAN接続ポートでの帯域制御とは?

    サービスの選定と導入 利用する通信サービスの選定 通信事業者と契約帯域を決定するため、実際に必要とされる通信帯域の検討をします。通常はアプリケーションごとに必要な通信帯域の総和を求め、各拠点の必要帯域を求めます。ただし、実際にはいつでも100%の通信が行われるわけではなく、総和で求めた帯域を使い切ることはまれです。めったに利用されない分の帯域も用意しておくことはコストを考慮すると許されません。 従って、帯域とコストの最適化を図るために総和で求めた帯域から一定量を引いた帯域で通信事業者と契約することが多いです。通信量が多いときは優先度の低い通信が犠牲になりますが、基的にTCPの通信であれば「再送処理」が組み込まれていますので、総和の通信帯域をそのまま用意する必要はありません。 A社を例に取って整理していきたいと思います。 ネットワーク機器の優先制御の例 テレビ会議 ・社で2Mbit/s、

    WAN接続ポートでの帯域制御とは?
  • DNSベストプラクティスとは「隠す」そして「重ねる」 ― @IT

    第2回 DNSベストプラクティスとは「隠す」そして「重ねる」 澁谷 寿夫 Infoblox株式会社 Systems Engineer 2007/12/14 軽視されがちのDNSにもう一度明かりをともす新連載。第2回ではDNSの最新情報と、前回の最後で図だけ提示した「DNSのベストプラクティス」構成の意味を解説します(編集部) いまだに設定ミスの多いDNS 今回も引き続きDNSについて説明していきたいと思います。まずは、おさらいをかねて、2007年11月に発表されたDNS関係のリリースを紹介したいと思います。 11月19日に開催されましたDNS DAYでも話題に上がっていたのですが、いまだに多くのDNSサーバに設定ミスが多いという問題があります。設定ミスの内容としては、いくつかありますが、その中でも深刻な問題としてはオープンリゾルバのサーバになってしまっているというものです。 前回説明した「

  • IPv4アドレス枯渇で突如脚光を浴びるIPv6 ― @IT

    2007/12/11 IPv6はこれまで、いつ普及期が来るのかと疑いの目を向けられがちだった。しかし急速な消費が進むIPv4アドレスの枯渇が今年に入り危急の問題として認識されるようになり、その解決策として改めて取り上げられようとしている。12月11日に東京都内で開幕した「Global IP Business Exchange/IPv6 Technical Summit 2007」(12日まで)では、迫りつつあるIPv4アドレスの枯渇への対応策が、さまざまな角度から議論された。 IPv4アドレス枯渇問題については、JPNICが12月7日に公表した「IPv4アドレス在庫枯渇問題に関する検討報告書(第一次)」に詳しく述べられている。IPv4アドレスは日の場合、世界のIPアドレスを最終的に管理するIANA(Internet Assigned Numbers Authority)からまずアジア太平

  • 「異動してもアカウントが発行されるまで暇」をなくしたJBCC - @IT

    2007/12/06 日ビジネスコンピューター(JBCC)は12月6日、グループ企業のインフラ統合に合わせて、米コンセントリーネットワークスが開発したNACアプライアンス製品「LAN Shieldコントローラ CS2400シリーズ」を導入したことを発表した。 LAN Shieldコントローラは、端末のセキュリティ状態を検査し、その結果に応じて適切なアクセス制御を施すNAC(ネットワーク アクセス コントロール)を実現するセキュリティ製品だ。クライアント側に専用エージェントなどを導入する必要がないこと、いったん認証をすませ、LANに接続した後もチェックを行い、ポリシーに反するアクションを警告できることなどが特徴だ。代理店の日商エレクトロニクスでは、「NACは、サプリカントの導入などが必要で敷居が高いと思われがちだが、LAN Shieldコントローラはシンプルに導入できる」(エンタープライズ

  • 10年単位のトレンドは「透過的コンピューティング」 - @IT

    この10年余りのIT歴史について確実にいえることの1つは、ITを構成するさまざまな要素において透過性が高まってきたということだ。 ネットワーク技術の分野では、最大のキラーアプリケーションであるインターネットのおかげで世界中に普及したTCP/IP技術や、親しみやすさを前面に押し出し、業界内の広い支持と、これに付帯する急速な価格低減効果によってあっという間に広まったイーサネットが、通信の透過性に貢献した技術の筆頭に挙げられる。これらの技術は、レイヤ3までをカバーする共通基盤として広く受け入れられ、結果として大部分の人々は通信技術の多様性について考える必要がなくなった。 共通のネットワーク基盤のうえにコンピューティングリソースを抽象化し、透過性を目指す最新の動きとしてちょうど騒がれ始めているのは、米グーグルや米アマゾンによるアプリケーション・プラットフォーム提供サービス/プロジェクトだ。「クラ

  • 「怪しいサイトにアクセスしなければ大丈夫」はもう甘い ― @IT

    2007/11/30 シマンテックは11月30日、2007年のセキュリティ脅威を振り返るプレス向け説明会を開催した。この中で、米シマンテックのセキュリティレスポンス ディレクター、ケビン・ホーガン氏は「今までのセキュリティ対策の常識が通用しなくなってきた」と警鐘を鳴らした。 2007年を振り返ると、ユーザーのPCにマルウェアを侵入させる攻撃ツール「MPack」のインパクトが大きかったという。 MPackは、不正コードが仕込まれたWebサイトにアクセスするだけで、複数の脆弱性を悪用してPCにマルウェアを送り込む。しかも、攻撃サイトへの誘導方法もこれまでとは異なっている。攻撃者自身がWebサイトを用意するのではなく、すでに存在する人気の高いWebサイトを改ざんし、不正なリンクを仕込むことで、ユーザーを怪しませることなく誘導し、攻撃を仕掛ける仕組みだ。 イタリアでは今年6月、数千に上るWebサイ

  • DNS、管理者として見るか? 攻撃者として見るか?

    DNS、管理者として見るか? 攻撃者として見るか?:セキュリティ対策の「ある視点」(5)(3/3 ページ) ペネトレテスターは見た! 実録・SSHパスワードが分かるまで 第5回となる今回まで、主に攻撃者が情報収集に用いるような手法を取り上げ解説してきている。 ペネトレーションテストを受けたことのある方であればお分かりいただけるかと思うが、これらは結果報告において、それほど高い危険度では報告されない。せいぜい、中程度だろう。 だが、それらの多くは、バッファオーバーフローを引き起こされる脆弱性のような直接侵入行為につながる危険性ではないからである。多くは、その脆弱性(指摘事項)単体でどれほど危険であるかという観点から重み付けをしているのである。しかし、この中程度以下の危険度のものが、検査結果を大きく左右する場合もある。 過去に筆者は、ゼロナレッジ【注2】のペネトレーションテストを行い、最終的に

    DNS、管理者として見るか? 攻撃者として見るか?
  • 3000台のコンビニ端末で仮想データセンター構築、Xenを利用 - @IT

    2007/11/29 ソフィア総合研究所(SRI)は11月29日、全国のコンビニエンスストアなどに置いたキオスク端末のコンピューティングリソースを仮想的に統合したデータセンターサービスの構築を開始すると発表した。全国で約3000カ所のキオスク端末を運営するフレパー・ネットワークスと提携。仮想化技術のXenを活用し、リソースを論理的に統合する。 利用するのはコンビニエンスストアなどの商業施設に置かれているキオスク端末のうち、使われていないCPUやメモリ、ハードディスクドライブなどのリソース。3000カ所のキオスク端末をネットワークで結び、Xenで仮想的なデータセンターを構築する。SaaS提供事業者などのエンドユーザーはこの仮想的なデータセンターにそれぞれの環境を構築し、データやアプリケーションを格納できる。 データセンターの実態は全国3000カ所に分散している。データやアプリケーションも実態

  • Windows Server 2008が「検疫」のハードル下げる - @IT

    2007/11/28 マイクロソフトは11月28日、Windows Server 2008で提供する検疫ネットワーク機能「ネットワークアクセス保護」(NAP)の企業への導入を目的としたパートナープログラムを開始したと発表した。16社が参加し、NAP対応ネットワーク機器やアプリケーションの検証を行う。 NAPは2008年4月にマイクロソフトが発表するWindows Server 2008の目玉機能の1つ。社内ネットワークに接続するクライアントPCセキュリティ状態をチェックし、セキュリティポリシーに合致しないクライアントPCは社内ネットワークに接続させないことができる。ポリシーに合わないクライアントPCは検疫ゾーンに送られ、Windows Updateやウイルス対策ソフトウェアの更新プログラムによってセキュリティ状態を向上させる。ポリシーに合致するセキュリティ状態になった段階で、社内ネットワ

  • Web上に登場した3種類の“プラットフォーム” ― @IT

    2007/11/26 マーク・アンドリーセン氏が2007年9月16日のブログエントリで、非常に興味深いことを書いている。Web上に登場した3種類の“プラットフォームについてだ。 アンドリーセン氏のことを忘れてしまった読者、あるいはよく知らない若い読者のために氏の来歴を少し書いておくと、アンドリーセン氏は世界で初めて広く普及したWebブラウザ「Mosaic」(モザイク)を作ったことで知られている。1993年にネットスケープコミュニケーションズを共同で設立。1995年の同社IPO以後、ドットコムバブルまでの間は米TIME誌のカバーを飾ることもあった時代の寵児だった。 アンドリーセン氏は、その後もいくつかのスタートアップで成功を重ね、2005年には参加者が自由にSNSサイトを構築できる一風変わったソーシャルネットワークサービスのプラットフォーム「Ning」を提供する同名のベンチャー企業を創業して

  • BCPを策定しても、いまのままでは「絵に描いた餅」で終わる? - @IT

    2007/11/22 野村総合研究所(NRI)は11月22日、東証一部、二部上場企業を中心とする3000社を対象に行ったBCP(Business Continuity Plan:事業継続計画)に関するアンケート調査の結果を発表した。 BCPを策定済み・策定中の企業は全体の6割を超えたが、重要業務の絞り込み、事業復旧時間の設定、事業停止時間の評価についてすべてを実施している企業は13.6%にとどまったことが明らかとなった。 BCPのポイントは、リスク発生時の被害が避けられない場合に、限られたリソースを「何に」優先的に投入するか、また、業務停止が避けられない場合、「何時間以内」に復旧させるべきかといった具体的な実現戦略の策定にある。日での主な対象リスクとして想定されるのは地震であり、BCPを策定済み・策定中の企業においては、「主要なシステム・生産設備の防災対策を行っている」としたのが81.8

  • XSS脆弱性により起こる被害とその対策

    前編では、Webアプリケーションに潜むセキュリティホール、「クロスサイトスクリプティング(XSS)」とはどのような脆弱性であるのかについて述べた。中・後編では起こり得る被害についてと、どのように対策をすればよいのかを解説していく。 XSSセキュリティホールによる起こり得る被害 XSSのセキュリティホールがあると、攻撃者はそこを狙った攻撃をするだろう。しかし攻撃といっても、セキュリティホールがあるWebサイトに対する攻撃ではなく、そのWebサイトの利用者に対する攻撃となる。 またユーザーに対する攻撃というといままでにも、悪意のあるスクリプトが仕掛けられた(攻撃者の)Webサイトにアクセスしたユーザーが被害を受けるというものもあった。XSSを利用した攻撃も、攻撃者のWebサイトにユーザーがアクセスして被害が起こるという点は変わらないが、仕込まれているスクリプトがどこから送られてくるのかが違うた

    XSS脆弱性により起こる被害とその対策
  • 世田谷区、IT投資の適正性評価を外部委託へ - @IT

    2007/11/20 スクウェイブは11月20日、ITシステムの業務レベルとコストの妥当性を診断するベンチマークモデル「SLR」(サービス・レベル・レイティング)が、世田谷区に採用されたと発表した。同社は地方自治体へサービスの対象を広げていて、これまで佐賀県や神奈川県・藤沢市で採用された例がある。東京23区では初。 SLRはスクウェイブが2003年から民間大手企業を対象に行っているコンサルティングサービス。これまで延べ50社以上の企業が利用。企画や戦略など数値化できないものを除き、開発、保守、運用(ホスト系、オープン系)、ネットワーク運用、パソコン、LANの運用、ヘルプデスク運用の7分野で、サービスを数値化する。コスト構造を明らかにして、実在の民間企業・団体の事例と比較できるのが特徴。予算規模の適切さを計る指標とすることで、IT投資の透明性を高め、適正化できるという。

  • 「Apache on LinuxでActive Directoryを使って認証してやるには」(1) Linux Square - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

  • 連載記事 「習うより慣れろ! iptablesテンプレート集」

    ステートフルパケットフィルタを使ったサービスの公開 連載:習うより慣れろ! iptablesテンプレート集(1) 初心者にとって、iptablesは難しい。そこで、学習の第1歩としてテンプレートを自分の環境に適応させることから始めよう

  • Linux Kernel Watch番外編:セキュリティをやってるやつらは狂っている?! - @IT

    中村 雄一 日SELinuxユーザ会 2007/10/31 “insane”とは「正気でない」「狂った」「非常識な」という意味があります。その言葉があのLinusから、セキュリティを考える人たちに投げられました。はたしてその真意とは? Linuxフォーラムで人気の連載「Linux Kernel Watch」番外編として、メーリングリストから気になる発言をピックアップしてみました。Linuxフォーラムの記事「10月版 あんなコアいいな、吐けたらいいな」も同時公開しておりますので、あわせてお読みください(編集部) きっかけはLinusの発言 いつもはLinuxフォーラムで連載されている「Linux Kernel Watch」ですが、今回はその番外編として、セキュアOSに注目したKernel Watchをお届けしたいと思います。 まずきっかけとして取り上げたいのは、あのLinus Torv

  • セキュリティ自由研究:この夏、グミ指を作ってみないか

    セキュリティ自由研究:この夏、グミ指を作ってみないか:Security&Trust ウォッチ(48) 指紋は指先にある紋様で、人ごと、指ごとに異なる。指先から出る皮脂などによって、この紋様が何かに付着することを指紋が付くという。その特徴を生かして、指紋は個人を特定することにもよく用いられる。事件の証拠として利用したり、入室管理や携帯電話のロックなどの認証でも用いられている。 以前、指紋認証システムを用のグミなどで作った指紋(グミ指)で突破することができるという記事を何かで見掛けて、一度試してみたいと思っていた。身近な材料で、最先端の技術が突破されるというギャップに驚きを感じた。今回は実際にこの目でグミのチカラを確認してみようというレポートである。 セキュリティ自由研究レポート ■採取した指紋からグミ指を作ろう 指紋はそこら中に付いている。指紋は皮脂なので一度付着すると取れにくいようだ。と

    セキュリティ自由研究:この夏、グミ指を作ってみないか
  • @IT:Windows TIPS -- Tips:sysprepで環境複製用のマスタ・イメージを作成する

    *Sysinternalsから提供されていたnewsid.exeツールのような、ディスクイメージをコピーしてからSIDを強制的に変更するツールを使って環境を複製する方法は推奨されていません(現在ではnewsid.exeツールの配布は停止されています)。SIDの重複に関する問題やその背景については、TIPS「環境の複製にはnewsidではなくsysprepを利用する」を参照してください。 多数のクライアントコンピュータを導入展開したり、仮想マシン(Virtual PC 2004やVirtual Server 2005)上でOSを展開・実行するには、マスターとなるOSのディスクイメージを作成しておき、それを元にインストール作業を行うとよい。 (市販の)ディスクコピーツールを使ってインストール済みのディスクイメージを複製すれば(仮想マシンの場合は単なるファイルコピーでよい)、コンピュータ名の変更

    @IT:Windows TIPS -- Tips:sysprepで環境複製用のマスタ・イメージを作成する
  • インストールと環境構築

    今回から数回にわたって、仮想化ソフトウェア「Xen」を用いたシステム構築についてご紹介します。 ご存じの方も多いと思いますが、Xenは、オープンソースで提供されている仮想化ソフトウェアで、手軽に仮想マシンを実現する手法として注目されています。この連載ではその概要については割愛し、システム構築の現場で、実際にどのように仮想化システムを設計・構築・運用していくかという実践的な部分に焦点を当てて解説を進めていきたいと思います。 初めに、XenをインストールしてゲストOSを動かすまでの基的な手順を紹介したいと思います。ゲストOSを稼働させ、Xenの基的なセットアップ方法を把握したところで、次回以降、実際の仮想化システム構築のプロセスを、パフォーマンス検証結果などとともに紹介していきます。 なお、今回は仮想化環境のプラットフォームとしてRed Hat Enterprise Linux 5(以下R

    インストールと環境構築
  • USBメモリ4本でRAID構成をデモ、OpenSolaris - @IT

    2007/10/09 2005年初頭にオープンソース化が発表され、同年6月に配布が開始された「OpenSolaris」。サン・マイクロシステムズの製品版OS「Solaris 10」をフリーソフトウェアとして公開したもので、今も両者は密接な関係にある。OpenSolarisはSolaris 10の開発版でもあり、その開発者コミュニティでは、多くのプロジェクトが同時進行し、新機能が実装されつつある。 サン・マイクロシステムズの増月孝信氏(マーケティング統括部 デベロッパーマーケティング部 主幹部長)は10月5日、「オープンソースカンファレンス2007 Tokyo/Fall」で講演し、現在OpenSolarisコミュニティで進行中の興味深いプロジェクトについて説明を行った。 CD1枚に入るようにコアパッケージ化 現在のOpenSolarisには入手性に難がある。「配布バイナリはCD-ROMで6