タグ

networkに関するichiroku11のブックマーク (41)

  • インターネット10分講座:DNSSEC - JPNIC

    今回の10分講座は、各TLDが対応を表明するなど導入の機運が高まりつつある、DNSSECについて解説します。 1. DNSSECの予備知識 1.1 DNSの仕組み まずはじめに、DNSではエンドユーザーのPCなど、DNSを利用するクライアントがどのようにドメイン名の情報を得るのか、その流れについて簡単に説明します(図1)。 図1:DNS 問い合わせ (1)クライアントから、所定のネームサーバに対し、問い合わせを依頼します。具体的には、ドメイン名に関する情報はリソースレコードという形式で管理されているので、www.nic.ad.jpというドメイン名のIPアドレスを知りたい場合にはwww.nic.ad.jpのAレコード(IPアドレスを格納するリソースレコード)を問い合わせます。 (2)依頼を受けたネームサーバは、問い合わせ内容を元に、ルートサーバ※1から委任をたどりながら順に問い合わせを行い、

  • インターネット10分講座:IPv6アドレス:

    今回の10分講座では、次世代のプロトコルとしてその普及が注目されているIPv6アドレスについて技術的見地から解説します。 1. インターネットとIPアドレス インターネットに接続している機器には、インターネット内で一意の識別番号(=IPアドレス)がつくのが基です(NAT等の機器を用いて、一つのIPアドレスを複数の機器で共有することはありえます)。インターネットを介して機器同士が通信をするためには、相手のIPアドレス宛にIPパケットを送ります。このIPアドレスは、現在広く利用されているIPv4(IPバージョン4)で32ビット幅、IPv6では128ビット幅となっています。 そもそもIPv6が開発された大きな理由は、IPv4においてIPアドレスが不足することが予想されたため、それを解決しようとしたことです。IPv4アドレスの絶対数は約43億個であり、インターネットが通信基盤の一つとなって世界中

  • IABによる論評:DNSワイルドカードの使用に関するアーキテクチャ上の懸念について - JPNIC

    IAB Commentary 翻訳文 社団法人日ネットワークインフォメーションセンター 最終更新[2003年10月7日] この文書は2003年9月20日に公開された http://www.iab.org/documents/docs/2003-09-20-dns-wildcards.html を翻訳したものです。 JPNICはこの翻訳を参考のために提供しますが、その品質に責任を負いません。 2003年9月19日 IABによる論評: DNSワイルドカードの使用に関するアーキテクチャ上の懸念について DNSの動作に関するアーキテクチャ上の前提条件は、 DNSについて規定するIETF標準文書には明示されておらず、 しかしながら、 インターネットプロトコルやアプリケーションの動作に深く組み込まれているものが多数あります。 これらの前提条件は、 DNSを1つの構成要素とするネットワークアーキテクチ

  • オシャレエロサイトをリリースして、10万PV/日を捌くためにやったこと - 彼女からは、おいちゃんと呼ばれています

    オシャレエロサイトをリリースして、10万PV/日を捌くためにやったこと - 彼女からは、おいちゃんと呼ばれています
  • ネットワーク機器の状態がひと目でわかるiPadアプリに惚れた! - 週刊アスキー

    『Fing - Network Scanner』 バージョン:1.6 App Store価格:無料 (バージョンと価格は記事作成時のものです) 「ウチのWiFiタダ乗りされてない?」、「ネットワークプリンター壊れてる?」的な場面のほか、「そもそもネットワークにつながっている機器は?」というときに役立つのが『Fing』だ! Fingは、iPadと同じネットワーク内のすべての機器を一覧表示できるアプリ。難解なコマンド入力は不要で、ただ起動するだけ。機器がちゃんと動作しているかそうでないかが一目瞭然だ。 確認できるネットワークや機器の数は無制限。自宅やオフィスのほか、実家や友達の家に遊びに行ったらFingで確認してあげよう。もしかしたらWiFiのタダ乗りを発見できるかも!? 個人的に便利だと思うのは、WiFi機器のMACアドレスやIPアドレスをまとめて管理できる点。アプリやサービスの検証をしてい

    ネットワーク機器の状態がひと目でわかるiPadアプリに惚れた! - 週刊アスキー
  • 【>】@IT:特集 .NETネットワーク・プログラミング入門

    現在、コンピュータはネットワークを介して接続され、さまざまな処理を複数のコンピュータにまたがって行うことができるようになっている。インターネットの普及が、コンピュータのネットワーク化を促進し、World Wide Webや電子メールなどはすでに日常生活になくてはならないものとなった。 稿では、このようなネットワークの基礎技術であるTCP/IPについて説明し、サンプルとして簡易ファイル交換プログラムを作成してみる。記事の構成は以下のようになっている。 1. ネットワーク・プログラミングの概要 1.1. ネットワークの基礎「TCP/IPプロトコル」とは 1.2. TCP/IP通信を行うためのソケット・インターフェイス 1.3. ソケット以外の通信手段 2. .NETにおけるソケット通信の技術 2.1. ソケット通信を実装するためのクラス群 2.2. TcpClientとTcpListener

  • ネットワークに自信のない人は東大講義の情報工学概論Aを見よう - 2012-01-28 - きしだのはてな

    東大にUTオープンコースウェアというのがあって、いろいろな講義資料が公開されています。 http://ocw.u-tokyo.ac.jp/ その中には動画授業があるものもあって、そのほぼすべてがおもしろいです。ただ興味がもてるかどうかという違いだけ。 その中で、情報工学概論Aというのがあって、授業内容としてはネットワークの概論になってます。まだ全部見てないけど、ネットワーク全般の話からTCP/IPの話、セキュリティまでの講義が公開されてるみたい。 こういう一貫した話がちゃんと語られてる講義というのはなかなか公開されてない、公開されてたとしてもネットワーク設定程度だったりするので、これは貴重だと思います。 http://ocw.u-tokyo.ac.jp/lecture?id=11314&r=609526321 ネットワークの勉強をしたことがない人は、テレビのかわりにこの講義を流しておくとい

    ネットワークに自信のない人は東大講義の情報工学概論Aを見よう - 2012-01-28 - きしだのはてな
  • なぜ「DNSの浸透」は問題視されるのか:Geekなぺーじ

    DNSの浸透」という表現が結構よく使われています。 DNSに設定された情報を更新したけれど、その結果がなかなか反映されずに誰かに相談すると「DNSの浸透には時間がかかります」と説明されて納得してしまうという事例が多いようです。 しかし、うまく準備を行えば、実際の切り替え処理は、いつ完了するのかが不明な「DNSの浸透」を待つのではなく、事前に計画した時間通りに完了させることが可能です。 さらに、来であればDNS情報の設定者(ゾーン情報の設定者)は、いつまでに世界中のキャッシュが更新されるかを知ることができる環境にあり、それ以降も更新がされていなければ「何かがおかしい」とわかるはずです。 DNSにおける設定内容(DNSのリソースレコード)には、その情報をキャッシュとして保持し続けても良い期間であるTTL(Time To Live)という要素がありますが、TTLはDNS情報設定者が自分で設定

  • 情報セキュリティ入門

    コンピュータやネットワークが一般社会に浸透し,情報を扱う利便性は向上してきました。しかし利便性の向上は,同時にセキュリティの低下も招きました。サービスの利便性を享受するには,自分の身は自分で守り,他人には迷惑をかけないようにしていかねばなりません。 この連載コラムでは, ●情報セキュリティに関する知識を増やしたい ●何をすればどうなるのかはわかっているけれど,その舞台裏を知りたい ●情報セキュリティ関連の資格試験を受験するための基礎知識を固めたい という方々を対象に,知っておきたい情報セキュリティの概念,技術,規約などを解説していきます。 忙しい方は,各回の冒頭にある「ポイント」だけを読んでいただければ話の大枠は理解できるようにしました。ポイント部分に目を通して興味がわいてきたり,自分の弱点だと感じたら,そのあとに続く文もぜひ読んでみて下さい。 毎週水曜日に1ずつ記事を掲載して行く予定

    情報セキュリティ入門
  • ワンタイム・パスワード

    ポイント ●ワンタイム・パスワードとは,一度しか使えないパスワード(使い捨てパスワード)のこと。これを実装するための仕組みを意味する場合もある。 ●事前に認証する側と,される側でハードウエアや関数を共有しておく必要がある。 固定式のパスワードだと,セキュリティ向上のために定期的に変更したり,類推されにくい文字列を使用したりする必要がありました。逆に考えれば,「パスワードを毎回異なるものにして,意味のない文字列を使う」ことができれば理想的です。これを仕組みとして実装したものが,ワンタイム・パスワードです。 ワンタイム・パスワードの実装は製品によってまちまちです。しかも,見たり使ったりしても内部の仕組みはわかりません。そこで,今回はワンタイム・パスワードを実現するために利用されている代表的な技術を2つ紹介します。どちらも「毎回異なるパスワードを利用する」と仕組みを実現するために,事前に認証する

    ワンタイム・パスワード
  • 「さくらのクラウド」を例に見るネットワーク仮想化の設計と実装

    さくらインターネット研究所の大久保です。 先日、株式会社ハートビーツさんが主催されている勉強会、hbstudy#27にて弊社クラウドサービスのネットワーク構成について発表を行いましたので、そのご報告です。 今年11月中旬に石狩データセンターの開所にあわせてクラウドサービス(さくらのクラウド)をリリース予定です。 そのネットワークの構築を私の方で担当しており、こちらの勉強会では、ネットワーク全体のアーキテクチャ、ネットワーク機器評価試験の際にはまりやすい(はまった)ポイント、今後の展開について説明をさせていただきました。 発表資料を以下にアップしておりますので、ご興味がありましたらご覧いただければと思います。 → 発表資料:「さくらのクラウド」を例に見るネットワーク仮想化の設計と実装

    「さくらのクラウド」を例に見るネットワーク仮想化の設計と実装
  • 本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT

    PSN侵入の件から始めよう 今年のセキュリティの話題の中でも特に注目されたものとして、4月20日に起こったPSN侵入事件があります。5月1日にソニーが記者会見をネット中継したことから、ゴールデンウィーク中にもかかわらず多くの方がネット中継を視聴し、感想をTwitterに流しました。もちろん、筆者もその1人です。 このときの様子は、「セキュリティクラスタまとめのまとめ」を連載している山洋介山さんが、Togetterでまとめています。 Togetterのまとめを読むと、漏えいしたパスワードがどのように保護されていたかが非常に注目されていることが分かります。Togetterのタイムラインで、14:48ごろにいったん「パスワードは平文保存されていた」と発表されると、「そんな馬鹿な」という、呆れたり、驚いたりのつぶやきが非常に多数流れます。 しかし、15:03ごろに「パスワードは暗号化されてなかっ

    本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT
  • 5分で絶対に分かるSIP ― @IT

    SIP(Session Initiation Protocol)という言葉を聞いて、IP電話やVoIPといったものを思い浮かべる読者も多いのではないでしょうか? 確かにSIPは「IP電話のプロトコルである」といえますが、クライアントとサーバ間の通信が中心のインターネット上で、「クライアント同士の直接通信を実現」するという大きな機能と可能性を持つ技術なのです。VoIP/IP電話といったアプリケーションを基に、このSIP技術をひもといてみましょう。 電話をネットで再現する「SIP」 SIPが主に使われているVoIPは、その名のとおり音声をIPで伝えるアプリケーションです。音声をIPで単に相手に伝えることは意外と単純で、デジタル化された音声を細切れにしてパケットとして送信するだけです。このパケット送信には、通常RTP(Real-time Transport Protocol)というシンプルなプロ

    5分で絶対に分かるSIP ― @IT
  • @IT:パケットフローから負荷分散の基本を理解する

    サーバ負荷分散の基構成と動作 負荷分散装置(ロードバランサ)のニーズは現在も高まる一方です。従来はWebサーバのみを主な対象としていましたが、現在ではルータ#1/アプリケーションサーバ/メールサーバ/SIPサーバ/ファイアウォール/VPNゲートウェイ/ウイルスゲートウェイ/IDSなど、多種多様の機器やプロトコルが負荷分散の対象となっています。それに応じてロードバランサも現在では非常に多機能となっていますが、連載では、全3回に渡ってアプリケーションベースではなく、ネットワークベースの技術、基となるパケットフローやサーバヘルスチェック、接続維持などの動作について紹介します。また、パフォーマンス測定についてもお話ししましょう。 #1 ルータはレイヤ3でインターネット回線のマルチホーミングとして機能する(=複数のWAN回線を接続して、同時に通信させることで負荷分散し、必要な帯域を確保するし、

    @IT:パケットフローから負荷分散の基本を理解する
    ichiroku11
    ichiroku11 2011/09/25
    連載:ロードバランサの本質
  • IP電話を使うなら知っておきたいパケット制御

    シグナリングと音声パケットの制御 「連載:VoIPに耐えるネットワーク構築」では、企業が自社の電話設備を『拠点間VoIP』や『IP電話』などを導入してIP化していく際に、どのように技術的観点から調査し設計導入を行っていけばよいのかを考察している。第1回「IP電話導入のためのネットワーク必要条件」では、通信料金、既存ネットワーク環境、運用保守などの“ユーザー環境”のベースとなるネットワークがどうなっていれば、新規投資が抑えられ、“最大の効果”が得られるのかを考えた。 連載第2回目となる今回は、さらに深い考察のため、実際にVoIPがどのような技術を基礎として実現されているかを見ていきたい。 IP電話サービス、IPセントレックス、IP-PBX、IP-Telephonyなどいろいろな“言葉”が飛び交っているが、基は通信相手との接続制御と通信メディアとしての音声情報の伝達をどのようにして行われるの

    IP電話を使うなら知っておきたいパケット制御
  • 第10回 IPパケットの構造とIPフラグメンテーション

    前回の説明では、各ルータやコンピュータからIPパケット(IP層でやり取りされるパケット)が送受信される過程を簡単に説明したが、そこでやり取りされるIPパケットの詳細構造は実際には次のようになっている。 IPパケットの詳細構造 IPパケットの構造は、IPヘッダ部分と、IPパケットによって運ばれるデータ部分(図中の赤の部分)の大きく2つに分けられる。そしてIPヘッダはさらに固定長の部分(図中の青色と緑色の部分。先頭の20bytes)と、オプション部分(図中の黄色の部分。最小0byte)の2つで構成される。図中の小さい1目盛りは1bit幅であり、ここでは32bitずつに区切って表現している。IPパケットの詳細については「RFC791―INTERNET PROTOCOL」を参照のこと。 一見すると何やら複雑そうに見えるかもしれないが、あまり難しく考える必要はない。すでに何度も述べているように、ネッ

    第10回 IPパケットの構造とIPフラグメンテーション
    ichiroku11
    ichiroku11 2011/09/18
    IPパケットの構造
  • “SSL-VPN or IPSecVPN”どちらが最適ですか?

    “SSL-VPN or IPSecVPN”どちらが最適ですか?:SSL-VPNの導入メリット(後編) 前編「リモートアクセスVPNにSSL-VPNを採用する最適なケースは?」では、SSL-VPNはどのような技術を使用しているのか、さらにどのような仕組みでVPN環境を実現しているのか、について説明した。後編では、インターネットVPNを構築するためのソリューションの1つであるIPSecVPNと以下のポイントについて比較する。 実装されるプロトコル階層の違いが何に影響するのか 利用する環境に応じてどのような点を注意すべきか 運用・管理においてどのような点を注意すべきか この特集は双方のVPN技術を単純に比較してどちらが有効なのかという結果を導くことを目的としていないことを最初に断っておく。組織がリモートアクセス型VPN環境を構築する場合に、どちらのVPN技術が最適なのかを判断するために必要な情報

    “SSL-VPN or IPSecVPN”どちらが最適ですか?
    ichiroku11
    ichiroku11 2011/09/08
    リモートアクセスの新潮流 SSL-VPNの導入メリット
  • リモートアクセスVPNにSSL-VPNを採用する最適なケースは?

    リモートアクセスVPNにSSL-VPNを採用する最適なケースは?:SSL-VPNの導入メリット(前編) 最近、“リモートアクセスVPNはSSL-VPNで決まり!”のような言葉をよく目にする。SSL-VPNがなぜリモートアクセスVPNの有効なソリューションなのか、特集ではSSL-VPNの機能概要、利用形態、さらに、IPSecVPNとの相違点は何か、について記述する。前編では、SSL-VPNの機能概要および利用形態について説明し、後編では、SSL-VPNとIPSecVPNの相違点について紹介していく。 「SSL技術」とは SSL-VPNはその名が示すとおりSSL(Secure Sockets Layer)技術を使用したVPNソリューションである。SSLはトランスポート層とアプリケーション層の間に位置する。トランスポート層の上位層に位置することで、SSLはアプリケーション単位に実装される。つま

    リモートアクセスVPNにSSL-VPNを採用する最適なケースは?
    ichiroku11
    ichiroku11 2011/09/07
    リモートアクセスの新潮流 SSL-VPNの導入メリット
  • 「ネットワーク検定」の問題にチャレンジ

    このページは,日経NETWORKが2006年7月下旬に実施した「ネットワーク検定」の問題を掲載し,チャレンジできるようにしたものです。 「ネットワーク検定」は,ネットワーク管理者に欠かせない「現場力」を診断するための検定試験です。ネットワークを構築するときやトラブルが発生したときに,現場で役立つノウハウをどれだけ知っているかを診断します。 問題はすべて選択式で,全部で30問です。また,全30問は六つのカテゴリに分かれており,それぞれのカテゴリはネットワーク管理者に欠かせない「力」を判定する問題になっています。 以下では,六つのカテゴリごとに問題にチャレンジできるようになっています。以下のリンクをクリックすると問題ページに移動します。それでは,レッツ・チャレンジ!

    「ネットワーク検定」の問題にチャレンジ
  • ルータに接続されている機器をMACアドレス情報から特定する

    ルータを導入している多くの家庭では、機器をLANケーブル、または無線LANで接続すれば自動的にIPアドレスが割り当てることが可能な「DHCPサーバ機能」をオンにしていることだろう。わざわざ「192.168.0.xxx」といったIPアドレスを手動設定せずにネットワークに接続できることから、新しいネットワーク機器を追加する場合に手間が省けて便利だ。 もっともセキュリティの設定が脆弱だと、見知らぬ機器が勝手にIPアドレスを取得してネットワークに参加してくる危険性もある。うっかり無線LANのセキュリティをオフにしていると、知らないうちに近所から接続され、インターネットにタダ乗りされてしまっている可能性もある。 これを確認するには、ルータの設定画面を見ればよい。割り振っているIPアドレスの一覧を確認できるからだ。しかしIPアドレスを割り振っている機器の数は分かっても、一覧に表示している機器固有の情報

    ルータに接続されている機器をMACアドレス情報から特定する