タグ

ブックマーク / atmarkit.itmedia.co.jp (84)

  • @IT:シェルスクリプトの文法チェックを行うには

    $ /bin/sh -n foo.sh backup.sh: line 4: syntax error near unexpected token `)' backup.sh: line 4: `  "-l")' のようにエラーメッセージが出力される。エラーがない場合は、何もメッセージを出力せずにプロンプトが表示される。 当然ながら、この文法チェックは完全ではない。例えば、変数のタイプミスなどではエラーが出ない。

  • @IT:古くて新しい「サーバ仮想化技術」の行方(1/2)

    サーバ仮想化を実現するための技術がソフトウェア、ハードウェアの両面で出そろってきた。実導入に向けて高速化や管理機能の充実、Linuxカーネルでのサポート強化が進んでいる(編集部) サーバ仮想化とは、物理的には1台のサーバに複数のサーバシステムが動いているかのように見せたり、逆に複数のシステムを1つのサーバシステムであるかのように見せたりする技術だ。1970年代から存在する古い技術だが、近年とみにIT業界の注目を浴びている。 理由の1つは、仮想化がメインフレームに代表される高価なインフラだけでなく、x86ベースのハードウェアでも利用できる技術となってきたからだ。つまり、コモディティ化してきたサーバリソースをより効率的に利用する手段という位置付けである。足並みをそろえるようにCPUをはじめとするハードウェア側のサポートや仮想化ソフトウェアも充実している。導入に向けた準備は整いつつあるといえるだ

  • Apache 2.2でWebサイトをパフォーマンスアップ!(3/3) - @IT

    Apache 2.2でWebサイトをパフォーマンスアップ! - 最新Apacheの機能と設定方法教えます - 鶴長 鎮一(book@tsurunaga.jp) 2006/3/14 ロードバランスクラスタを使う Apacheには、レスポンスの遅いサーバの代わりに応答するプロキシ機能が提供されています。Apache 2.0でも、通常のフォワードプロキシおよびWebサーバの負荷分散を可能にするリバースプロキシに対応していました。 Apache 2.2ではリバースプロキシ機能をさらに高め、トラフィック量やリクエスト回数に応じたロードバランシングが可能になっています。ロードバランスされるバックエンドサーバは、Apacheを再起動することなくオン/オフラインにできます。バックエンドサーバがダウンした場合は、自動的にそのサーバを切り離し、復旧後自動的に復帰させるといったことも可能です。 ■ロードバランス

  • WindowsのDHCPサーバーで固定IPアドレスを設定する

    DHCPサービスによって割り当てられるIPドレスは通常、固定ではなく、毎回異なるものになる可能性がある。特定のコンピュータに固定IPアドレスを割り当てたければ、DHCPサーバの予約機能を利用する。 解説 DHCPサービスを利用すると、クライアント・コンピュータに対するIPアドレスやネットマスクといった、TCP/IPに関するパラメータの設定を完全に自動化することができる。あらかじめDHCPサーバ側に設定しておいたIPアドレス群(IPアドレス・プールという)から未使用のものが選ばれ、それがクライアントに一定期間「貸し出される」のである。 このときに各クライアントに割り当てられるIPアドレスは、デフォルトでは、先着順にアドレス・プールの先頭の方から割り当てられる。そのため、コンピュータごとにどれが割り当てられるかは事前には分からないし、次回起動したときにまた同じIPアドレスが割り当てられるかどう

    WindowsのDHCPサーバーで固定IPアドレスを設定する
  • SELinuxの出自とキソのキソ - @IT

    第1回 SELinuxの出自とキソのキソ 古田 真己 サイオステクノロジー株式会社 インフラストラクチャービジネスユニット Linuxテクノロジー部 OSSテクノロジーグループ 2005/11/25 SELinuxのアーキテクチャは、もともとアメリカの国家安全保障局(NSA:National Security Agency)とSCC(Secure Computing Corporation)において、強制アクセス制御(MAC:Mandatory Access Control)の研究のためにFlukeというOS上で開発されました。1992年に始まったこの研究を経て2000年にGPLで一般公開されたSELinuxは、いまセキュアOSとして非常に注目を集めています。 この連載ではSELinuxの最新動向を追っていく予定です。1回目となる今回はSELinuxの出自と基礎の確認からしていきます。 S

  • CMSツールをよりセキュアに導入しよう― @IT

    第1回 CMSツールをよりセキュアに導入しよう 面 和毅 サイオステクノロジー株式会社 OSSテクノロジーセンター 開発支援グループ グループマネージャー 2007/5/23 Red Hat Enterprise Linux 5でも注目されるSELinuxの機能、Linuxに精通したエンジニアでも難しい単語や概念が並ぶことから、どう活用すべきか分からず機能をオフにしてしまっている場合も多い。今回の連載ではSOHOや社内サーバ管理に直結した、実務でSELinuxを使うための事例を中心に紹介する(編集部) SELinuxは運用のステージへ 2000年にSELinuxがオープンソースとして公開されてから、かなりの年月がたとうとしています。導入方法も、公開当時のころの2.4カーネルにパッチをあてる形から、現在のようにRed Hat Enterprise Linuxやそのほかの主要なディストリビュー

    kgbu
    kgbu 2007/06/21
    SELinuxを本気で運用しようという人柱(汗)達に捧ぐ!つーか俺もがんばって読まねば
  • RADIUSを使おう(3)

    認証サーバとしてRADIUSとLDAPのすみ分けとは?:RADIUSを使おう(3)(1/2 ページ) 企業が扱う情報の重要性への認識が高まるなか、個人認証の重要性がさらに高まりつつある。そのような状況のなか、認証サーバは企業にとってもはや必須のインフラとなりつつある。この連載では、RADIUSの必要性を「企業に認証サーバが必要な理由」で、RADUISの概要を「認証だけでなく課金管理も担うRADIUS」で解説してきた。最終回となる今回は、プロトコルから独立する認証プロトコルであるEAPやEAP-TLSについて概説する。また、RADUISを使って構築する検疫ネットワークについても述べたい。 LAN環境でのユーザー認証 まだノートPCが一般的でなかったころ、各PCは固定IPアドレスを使用していた。そのため、各ネットワーク管理者が常に使用中のアドレスとマシンの状態を把握していた。だが、ノートPC

    RADIUSを使おう(3)
  • 認証サーバ+IEEE802.1xを使った大規模無線LAN構築方法~安定稼働しない無線LANセキュリティの課題~

    認証無線LANの問題と課題 安定稼働しない無線LANセキュリティシステム 一筋縄にはいかないIEEE 802.1x/EAPの課題の数々 WEP+IEEE 802.1x/EAP+RADIUS認証サーバによる認証で強固なセキュリティを実現する 今後普及が予測されるIEEE 802.1x/EAPの方式 エンタープライズ・ワイヤレスLAN(1)では、WEP+IEEE 802.1x/EAP+RADIUS認証サーバによる企業向け無線LANセキュリティの基と導入に関する注意点などをベンダのコメントを交えながら紹介した。その後、件の取材を進めるに当たり事例を紹介しようと上記システムを導入済みの企業ユーザー数社への取材を申し込んだのだが、色よい返事をもらえるところが少なかった。 取材を受けたくない理由として多くの企業が「安定して稼働していない」とコメントした。これは盲点だった。無線LANのセキュリティ

    認証サーバ+IEEE802.1xを使った大規模無線LAN構築方法~安定稼働しない無線LANセキュリティの課題~
    kgbu
    kgbu 2007/06/19
    かなり頭痛い規格なのね、、、802.1X
  • VFSとファイルシステムの基礎技術

    現在のLinuxは、複数のファイルシステムが選択できる。だが、どれを選べばよいのだろうか? ファイルシステムにはそれぞれ特性がある。連載では、基礎技術から各ファイルシステムの特徴、パフォーマンスを検証する。(編集局) カーネル2.4から、Linux格的にエンタープライズを意識したOSとしての機能を備えるようになった。その特徴の1つがファイルシステムの信頼性である。Linuxの場合、当初に実装されたext2からジャーナリングファイルシステムであるext3やReiserFS、そして商用ファイルシステムとして発展してきたJFSやXFSが取り込まれ、複数のファイルシステムが選択できるようになっている。 連載は、これらのファイルシステムの違いを把握し、ファイルシステムを選択するための指針となるような情報を提供する。 ファイルシステムとは 私たちは通常、データの「読み込み」「書き込み」などの操

    VFSとファイルシステムの基礎技術
  • 障害の兆候を見逃さないためのサーバ監視

    監視するデータ 集客力のあるサイトを運営しているWebサーバやメーリングリストを運営しているサーバ、ソフトウェアを配布するFTPサーバ、ファイル共有をするためのサーバなどは、クライアントからの非常に多くの要求を処理する必要があります。 サーバの応答が遅い場合は、ハードウェアの増強などで対応する必要があります。ボトルネックの特定のためには、原因がCPUのパワー不足なのか、メモリ容量が足りていないのか、回線容量が細過ぎるのかなどを判断しなければなりません。そのほかにもハードディスク容量、マザーボードの温度、UPSの電力、メールの配送効率、Webページのアクセス解析など、運用中に注意して見ておく必要のあるデータは多くあります。 ここでは、システムを運用するうえで、監視項目として挙げられる主要なデータおよびその確認方法を紹介します。 プロセス プロセス関連の監視項目には、以下のようなものが挙げられ

    障害の兆候を見逃さないためのサーバ監視
  • サーバのログ監視ツールを使いこなそう

    swatchによるログの常時監視 ログを監視して、特定の文字列が出力されると管理者へ知らせるツールとして「swatch」があります。syslogdのマニュアルには「異常なログをメールで送信するようでは手遅れである」と書かれていますが、実際問題としては対応が遅れることになってもメールで異常を確認できる方が良い環境もあると思われます。 また、ログをリアルタイムで監視しているため、不正アクセスされてローカルのログの改ざんが行われた際も、swatchが起動していれば必要な情報を転送しておくことなどが可能です。このように、swatchを使えばセキュリティと運用面で有効な仕組みを作ることができます。 swatchのインストール swatchの最新のバージョンは3.0.4です(2002年11月2日現在)。http://www.oit.ucsb.edu/~eta/swatch/からswatch-3.0.4

    サーバのログ監視ツールを使いこなそう
  • CyrusでIMAPサーバを構築する

    フリーで提供されているIMAPサーバといえば、リファレンス実装的に使われる「UW(University of Washington) IMAP Server」、qmailなどで使われるMaildirに特化した「Courier-IMAP」などがあります。今回は、「Cyrus IMAPサーバ」の実装を取り上げ、実際にIMAPサーバを構築してみます。 Cyrus IMAPサーバとは? Cyrus IMAPサーバは、カーネギーメロン大学のProject Cyrusにより開発されている実装で、次のような特徴を持っています。 サーバが完全に閉じた環境で動作する メールのユーザーは、OSのアカウントが必要ありません。これは、サーバのセキュリティの点でも、ユーザーを一括管理できるという点でも有利です。また、デーモンがroot以外のユーザーで実行されるので、セキュリティの面でも安心です。 多様なセキュリティ

    CyrusでIMAPサーバを構築する
  • Insider's Computer Dictionary:APIPA とは? - @IT

    ネットワーク機器に対して、IPアドレスを自動的に割り当て、利用するための機能。 TCP/IPを実装したネットワーク機器やシステムでは、それぞれのシステムに対して、重複しない固有のIPアドレスを割り当てておかなければお互いに通信することはできない。しかしネットワークに詳しい管理者がいなかったり、DHCPサーバも用意されていないような小規模なネットワークでは、IPアドレスを秩序立てて割り当てたり管理するのは困難である。そこで考案されたのがAPIPAというIPアドレスの自動的な割り当て、管理機能である。 APIPAを実装したシステムでは、最初に自分のシステムに割り当てるIPアドレスを「169.254.1.0~169.254.254.255」の範囲内からランダムに1つ選択する。そして、ARP要求をネットワークにブロードキャストすることによって、そのIPアドレスがほかのシステムで利用されていないかど

  • メール/Webサーバを効率的に動かすゾーン設定

    BIND 9とメールサーバ 続いて、メールサーバとBIND 9の相互運用を考えてみましょう。 MXについて user-b@example-b.jpにメールが送信される仕組みを見てみましょう。まずBさんあてのメールを受け取ったメールサーバmail-aは、example-b.jpドメインに対するメール送信先をDNSサーバdns-aを使って検索します。dns-aはドメインツリーをたどり、example-b.jpドメインをつかさどるDNSサーバdns-bにたどり着き、example-b.jpドメインに対するメール送信先を問い合わせます。dns-bはゾーンファイル中のMXレコードに登録されているホスト名を返します。dns-aは受け取ったホスト名を再度dns-bに問い合わせてIPアドレスを取得し、mail-aに結果を返してメールの送信先を決定します。 以上の手続きが短時間に行われ、Aさんからのメールが

    メール/Webサーバを効率的に動かすゾーン設定
  • 一足早く「Plagger」の便利さを実感してみよう − @IT

    2006年初頭から「Plagger」という技術が、一部で話題になりました。まだまだ知名度が低い「Plagger」ですが、便利でカスタマイズ性が高いものなので、2007年では爆発的に流行するかもしれません。豊富なプラグインを自在に組み合わせ、欲しい情報を収集し、加工して出力するPlaggerの仕組みや使い方を紹介します。 1. 何でもできる? Plaggerの正体に迫る 今回は話題のPlagger(プラガー)を取り上げます。 この連載を読んでいる読者の皆さんは、ネットワーク技術や知識に興味を持っている人が多いでしょうから、「Plagger」という単語は一度は耳にしたことがあるでしょう。しかし、Plaggerという言葉を聞いたことはあっても、いったいどんなものかピンと来ない人もいるかもしれません。今回はPlaggerがどういった働きをするか? その動きの仕組みなどを中心に紹介していきます。 ●

    一足早く「Plagger」の便利さを実感してみよう − @IT
  • IP電話導入のためのネットワーク必要条件

    総務部門の悩み 総務部門が日常行っている業務は多岐にわたっている。このため広範囲な知識を必要とするが、実際には間接部門ということでそれぞれの専門スタッフを置くことはできず、1人で何役もの仕事をこなすのが当たり前の状況である。 そのような中で、ファシリティ、特に通信設備(回線含む)についても、総務部スタッフは専門的な能力を求められる状況となってきている。従来、総務部門での通信設備といえば電話交換機の設定・運用がメインだった。が、この世界もインターネット技術が多く取り込まれてきており、『IP電話』や『IPセントレックス』のキーワードや、コスト削減の情報がはんらんしている。総務部内の限られた人員で日常業務と技術的専門知識を必要とする業務を行っていくことは、技術革新の速い今日の大きな悩みとなっている。 そこで、以降はあるネットワークインテグレーションを主とする会社を例に話を進めたい。この会社では、

    IP電話導入のためのネットワーク必要条件
  • 認証サーバ+IEEE802.1xを使った大規模無線LAN構築方法~いまのアクセスポイントがダメな理由~

    大規模無線LAN構築方法 危険な現状に警鐘をならすベンダ各社 WEP+SSID+MACアドレスフィルタリングによる 対策では不十分 WEP+IEEE 802.1x/EAP+RADIUS認証サーバによる認証で強固なセキュリティを実現する IEEE 802.1xという技術と認証手順 EAPによる認証 EAP認証方式の種類 EAPの方式はどれを選べばいいのか RADIUS認証サーバについて RADIUS認証サーバの導入 RADIUS認証サーバ導入後の日々の運用について 今回取材した無線LAN製品を開発・販売する担当者のすべてが開口一番「企業ユーザーは、無線LANのセキュリティにもっと関心を持つべき」と、無線LANの現状に警鐘を鳴らす。ただ便利だという理由だけで、市中で購入した無線LANのアクセスポイントを、セキュリティ対策を施さないまま使用している企業が多過ぎる、というのがその一致した意見だ。

    認証サーバ+IEEE802.1xを使った大規模無線LAN構築方法~いまのアクセスポイントがダメな理由~
  • 企業に認証サーバが必要な理由

    認証……資源にアクセスしようとしている人間が名乗っているとおりの人間かどうかを確認する(I&Aで後述) 認可……認証がパスしたとして、その人間に適切なアクセス権が与えられているかを確認する (アクセス権の限定で後述) となる 課金管理……いまの時代にそぐわない気もする単語であるが、古くからこの訳が当てられており、いまだにこの訳が使用されているようである。あえて現代風にアレンジすれば、「アクセスログ管理」とでもなるだろうか(アクセスログサンプルを参照) 誰がいつ・どのくらいの時間アクセスしていたかのログは、インシデントが発生した(何か事件が起こった)際の事後確認のために必須である。 また、そうではなくてもキャパシティプランニングは日常業務として必要であり、そのための指標にもなる。 Identification & Authentication 認証で重要な概念をI&Aと称することが多い。これ

    企業に認証サーバが必要な理由
  • 認証VLANで不正PCを拒否するしくみ

    特集では、ネットワーク構築の基となるVLANのしくみと活用方法を解説している。「VLANの基的な仕組みを攻略する」VLANの目的と基的な知識を再確認し、「VoIPを効率よく運用させるVLANのしくみ」ではVLANによるVoIPの分離とセキュリティを説明した。最終回となる今回は、VLANを活用したセキュリティ確保のしくみをベンダの実装例を見ながら紹介したい。 スイッチのポートVLANと認証VLAN実装例 VLANをどのように構成するかはスイッチの機種ごとにまちまちだが、おおよそ スイッチ内部にVLAN(ネットワークアドレス)を設定する 設定したVLANとポートを関連付ける という作業を、コンソールポートなどを介してコマンドライン・インターフェイスで設定していくという方法が多いようだ。VLANは、基的にはあらかじめ適切に設定した情報をスイッチに転送することで利用可能となるもので、動的

    認証VLANで不正PCを拒否するしくみ
  • VLANの基本的な仕組みを攻略する

    VLANの目的とは? VLANとは“Virtual LAN”の意味だが、実際には「仮想サブネット」といい換えた方がイメージしやすいかもしれない。一般にVLANという場合、スイッチの内部で複数のネットワークに分割する機能のことを指す。すでに定着した技術だが、無線LANの利用拡大やVoIPのような新しいネットワーク・アプリケーションの普及、セキュリティに対する関心の高まりなどの理由により、最近あらためて注目されている。ここでは、VLANの基的な知識を再確認し、その実情を把握する一助としたい。 VLANの使用目的は、「ネットワークを任意に分割する」ことである。「EthernetはCSMA/CD方式のネットワークなので、ノードが増えると急速にパフォーマンスが劣化する」というのは、技術的にはいまでも同じだが、利用の現実からするともう過去の話になったといっても過言ではないだろう。シェアードハブの利用

    VLANの基本的な仕組みを攻略する