タグ

ブックマーク / xtech.nikkei.com (28)

  • [ITpro EXPO 2010]レッドハット、仮想化ソフト「KVM」で200ゲストを稼働させるデモを実施

    レッドハットは、2010年10月18日から東京ビッグサイトで開催の「ITpro EXPO 2010」展示会場で、Linuxカーネルの仮想化機能「KVM」(Kernel-based Virtual Machine)上で200のゲストOSを稼働させるデモを実施中である(写真)。 OSには、ホスト/ゲストともに同社が販売する「Red Hat Linux Enterprise 5.5」を使用。OSには特別なカスタマイズや、特殊なチューニングは施していない。ハードウエアにはデルの2Uサーバー「PowerEdge R815」(プロセッサがAMD Opteron 6174×8基の計48コア、メモリーが256Gバイト)を使用している。 各ゲストOSには4Gバイトのメモリーを割り当てており、仮想的な総使用メモリーは800Gバイト。しかし、内容が同一のメモリーページを集約するLinuxカーネルの「KSM」(K

    [ITpro EXPO 2010]レッドハット、仮想化ソフト「KVM」で200ゲストを稼働させるデモを実施
    kgbu
    kgbu 2010/10/19
    KSMとファイルシステムのオーバーヘッドを少なくするのがポイントか。LVMでもいいのか、へー。scaleoutに使うような同じ設定のゲストならKSM効きそうな気がするがaffinityの問題はどうなるだろう。
  • Android徹底解説---内部構造,移植,開発

    遂に日でもAndroid携帯が発売された。注目を集めているAndroidとは,一体何なのか,パソコンに移植するためにはどのような作業が必要なのか,アプリケーションを開発するにはどうするのか解説する。 目次 Androidの仕組みを知る(1)

    Android徹底解説---内部構造,移植,開発
  • イベント・ログの発生をSNMPトラップで通知させたい

    まず,監視される対象のホスト(SNMPエージェント)側へ,[アプリケーションの追加と削除]からWindowsコンポーネントの[管理とモニタツール]内にある[簡易ネットワーク管理プロトコル(SNMP)]をインストールします。次に,コントロール・パネルで追加した「SNMP Service」というサービスのプロパティを開き,[トラップ]タブでエージェントからのトラップ送信先などを設定します(図5)。 ここまで設定できたら,コマンド・ラインから「evntcmd.exe」あるいは「evntwin.exe」を起動します。ここでは設定を把握しやすいevntwin.exeの場合について説明します。 evntwin.exeを起動したら,[構成の種類]を[カスタム]にします(図6)すると,[編集]のボタンがアクティブになるので,適切なソースとイベントIDを選択して[追加]ボタンを押します。利用するOIDなどの

    イベント・ログの発生をSNMPトラップで通知させたい
  • DNSSECがルートゾーンで正式稼働、普及に弾み

    2010年7月15日(米国時間)、DNSの頂点に位置するルートゾーンで、DNSSECが正式に稼働し始めた。DNSSECは、DNS応答のなりすましによる攻撃などを防ぐセキュリティ拡張機能(関連記事)。ルートゾーンでの正式稼動で検証が容易になり、DNSSECへの対応が進むと見られる。 ルートゾーンの運用を担当するICANN(Internet Corporation for Assigned Names and Numbers)や米ベリサインが運用するWebサイトRoot DNSSECによると、すでに2010年の5月初めから全世界に13あるDNSルートサーバーで、ダミーの署名データを使ってDNSSECが試験運用されていた。7月15日にこれを正規の署名データに変更し、キャッシュDNSサーバーに設定するためのルートゾーンの公開鍵(トラストアンカー)が公開された。これによって、ルートゾーンにおいてDN

    DNSSECがルートゾーンで正式稼働、普及に弾み
  • さよならハッピー・ワーカー

    「どーですか最近」と、コンサルタントをやっている知人に聞いてみたら、意外なことに「この不況でさすがに価格交渉は厳しくなったけど、依頼は逆に増えてきているかも」などという答えが返ってきた。「まあ、それだけ危機感が強まっているということかなぁ」と。 考えてみれば、私たちはこのところずーっと、危機感を抱きっぱなしである。バブル経済の崩壊でえらいことになって、ちっとも回復できないまま日は長期にわたる不況期に突入し、後に「失われた10年」とか「いや20年」とか呼ばれることになった。「このままではマジヤバイかも」と多くの企業が危機感のボルテージを上げ、新興国の目覚しい躍進ぶりを目の当たりにしてそれが一層高まり、世界不況の到来でとうとう沸点に達したということか。 「大変だぁ」ということで、多くの企業が現状を打破すべく「改革」をぶち上げた。節目では大規模なリストラを断行し、継続的に優良とされる企業を手

    さよならハッピー・ワーカー
    kgbu
    kgbu 2010/07/02
    怯えるのは、やっぱり「失うもの」があるからだよな。ベースが高くなりすぎたのは確かかも。さっさと辞めちゃう若者が良い再就職できるかは不明だが、悪い環境にしがみつかない、というポジティブな面はあると思う。
  • IBM副社長が語る「Linuxビジネス10年の教訓」

    2010年4月15日から17日、米国サンフランシスコで非営利組織The Linux Foundation主催のイベントである「第4回 Collaboration Summit」(以後CS)が開催された。私はオープンソースコミュニティとビジネス世界との橋渡しをしながら、双方の発展に寄与したいと願って活動に取り組んでいるが、このイベントで、オープンソースとビジネスの関係について、改めて目からウロコが落ちる思いがした講演に出会ったので紹介させていただきたい。 その前に、Collaboration Summitについて簡単に説明しよう。Collaboration Summitは招待者限定のサミットで、カーネルのコア開発者、ディストリビューションメンテナー、ソフトウエアベンダー、エンドユーザー、システムベンダー、およびその他のコミュニティのメンバーが出席し、Linuxが直面している最重要課題について

    IBM副社長が語る「Linuxビジネス10年の教訓」
  • 中古クラウド、あります

    ITproが米Amazon Web Servicesのクラウド・サービス「Amazon EC2」を使い始めてから1年半。当時ベータ版だったEC2は、正式サービスになり、データセンターの数が増え、米国東海岸だけでなく西海岸のデータセンターも選べるようになった。 これまで運用を担当してきて気がついたことがある。データセンターによってCPUの新しさが違うのだ。 データセンターによるCPUの違いを確認できるのは、起動するセンターをユーザーが選べるからだ。仮想マシンを時間貸しするサービスであるEC2は、米国東海岸に4センター、同西海岸に2センター、欧州に2センターの計8センターを抱える。それぞれのセンターの場所は同時障害の恐れが少なくなるよう、物理的に離れている。 ユーザーはこれらのセンターを、冗長化などの目的で明示的に指定できる。起動後にCPUを確認するコマンド(Linuxならcat /proc/

    中古クラウド、あります
  • 第14回 関数脳のつくり方 Second Season ~モナドで悟りをひらく~

    大手SIベンダにてSEやPMやアーキテクトとして勤務したのち,株式会社豆蔵を経て,現在は合同会社シンプルアーキテクト代表社員であり,株式会社匠Business Placeのチーフコンサルタント。主に超上流のプロセスである要求開発やオブジェクト指向,アジャイル開発のコンサルタントとして活躍中。開発の現場にこだわり,開発の現場を少しでもよくしたいと日夜奮闘している。要求開発アライアンス執行委員。著書に『オブジェクト脳のつくり方』や『eXtreme Programming実践レポート』(ともに翔泳社発行。後者は共著)などがある。 Javaなど,オブジェクト指向や手続き型のプログラミングの経験はあるけれど,関数型のプログラミングは初めてという皆様のための,そして筆者自身のための「関数脳のつくり方」シリーズのSecond Season(First Seasonはこちら)。今回は「モナド」を取り上げま

    第14回 関数脳のつくり方 Second Season ~モナドで悟りをひらく~
  • アンダーグラウンドの臭いがする「Nine-ball」,アジアに忍び寄る危機

    JSRedir-R(通称,GENOウイルスやGumblar)の模倣犯が増加している。FTPアカウントの盗用によるWebコンテンツ改ざんにより,そのWebサイトを閲覧したユーザーのパソコンにウイルスを埋め込む手口である。代表的なものの一つに,4万サイト以上を改ざんしたとされる「Nine-ball」がある。Nine-ballの特徴は,JSRedir-Rの感染メカニズムに過去に流行したサイバー攻撃手法の仕組みを取り込んだことだ。どうやら,攻撃手法がパターン化され,アンダーグラウンド・ビジネスに悪用されつつあるようだ。 今回注目したいのは,改ざんされたWebコンテンツからリダイレクトされる先のサーバーである。5月に話題になったJSRedir-Rが利用していたサーバーは,Adobe ReaderとFlash Playerに的を絞ったものだけだった。これらの攻撃コードは頻繁に微妙な変更を繰り返しており

    アンダーグラウンドの臭いがする「Nine-ball」,アジアに忍び寄る危機
    kgbu
    kgbu 2009/07/28
    実利が目的の場合、攻撃対象が多いポイントを狙うだろうから、ニッチであることは優位かもしれんな。
  • Windows Q&A全目次

    BlackLine・Concur・MS Copilot、ハイパーオートメーションツールが充実 2024.09.19

    Windows Q&A全目次
  • SIPスタックの実装の未熟さを突く攻撃(後編)

    9月9日午前から起こった広範囲なSIPポートへの攻撃(IP電話に無言電話が着信する現象が多発,原因はインターネット上からの不正攻撃)は,日でのVoIPシステムに対する攻撃として,大きく報道され広く知られることとなった。 身近に発生したSIPの攻撃 この問題は,現象としては無言電話ととらえられているが,筆者は実はもっと大きな問題が潜んでいると考えている。前回(SIPスタックの実装の未熟さを突く攻撃(前編))から説明している“ファジー”なSIPメッセージが到達しているのだ。 今回の事例では,SIPのINVITEリクエストがブルガリアやマレーシアから送出されている。これらのヘッダーには,一般的なSIPメッセージの数倍の長さのパラメータが見つかっている。このため,古いVoIP端末やゲートウエイでは無言電話の着信処理ではなく,ダウンしているものもあると考えられる。多くのSIPエンティティは自動的に

    SIPスタックの実装の未熟さを突く攻撃(後編)
  • クリックジャッキング:研究者が複数のブラウザに対する新たな脅威について警告

    セキュリティ研究者が,すべての主要なデスクトッププラットフォームに影響のある,新たな恐ろしいブラウザに対する脅威に対する警告を発している。その対象となるのは,Microsoft Internet Explorer,Mozilla Firefox,Apple Safari,Opera,そしてAdobe Flashだ。 この脅威は「クリックジャッキング」と呼ばれるもので,OWASP NYC AppSec 2008カンファレンスで議論されるはずだったものだが,Adobeやその他の影響を受けるベンダーの要望で,包括的な修正が準備されるまではこの話題を公にすることが取りやめられていたものだ。 これを発見したのは,Robert Hansen氏とJeremiah Grossman氏という2人の研究者で,彼らはこの問題の深刻さを強調するために,いくつかの情報を公開している。 では,クリックジャッキングとは

    クリックジャッキング:研究者が複数のブラウザに対する新たな脅威について警告
    kgbu
    kgbu 2008/09/30
    新手の手口。IFRAMEが関係するようだ。とりあえずはNoScriptを入れましょう、ということか。
  • 第9回 Haskellはなぜ遅いと思われているのか

    前回は遅延評価の仕組みについて説明しました。今回は前回の知識をもとに,遅延評価の効率について検討していきたいと思います。 遅延評価のほうが速くなる場合 遅延評価の利点は,これまで何度も説明してきたように,無駄な計算を省けるところにあります。 (\x -> fst (sum x, product x)) [0..5]という式について考えてみましょう。sumとproductはいずれもPreludeの関数で,有限リストの数字を「足し合わせる関数」と「掛け合わせる関数」です(参考リンク)。この式は,先行評価ではこのように簡約されます。 先行評価 (\x -> fst (sum x, product x)) [0..5] => (\x -> fst (sum x, product x)) [0,1,2,3,4,5] => fst (sum [0,1,2,3,4,5], product [0,1,2,

    第9回 Haskellはなぜ遅いと思われているのか
    kgbu
    kgbu 2008/08/06
    なるほど、評価を先延ばしするということは、いろんなものが積まれていくことでもあるのだな。無精者の積読状態(汗
  • 「毎日jp」が自社広告だらけに、ネット上に深いつめ跡残る:ITpro

    毎日新聞社のニュースサイト「毎日.jp」で、先週末以降、広告スペースの大半が自社広告で埋め尽くされる事態が続いている(図1)。 毎日新聞社は英文サイト「毎日デイリーニューズ」(Mainichi Daily News)上のコーナー「WaiWai」で、「日の女子高生はファーストフードで性的狂乱状態」など低俗な記事を長年にわたって配信し、ネット上で批判の声が上がっていた。同社は6月23日、同コーナーを中止・削除し、監督責任者や担当者らを処分すると発表したが、25日の株主総会で、それまでの常務デジタルメディア担当が社長に、同デジタルメディア局長も取締役に昇格する人事を可決・承認(27日に役員報酬の一部返上を発表)。これがネット上の炎上に油を注ぐ格好となり、毎日新聞社のほか、毎日新聞および毎日jpに広告を載せている大口の広告主へも抗議、問い合わせが電話やメールで寄せられることとなった。 毎日jpは

    「毎日jp」が自社広告だらけに、ネット上に深いつめ跡残る:ITpro
    kgbu
    kgbu 2008/07/10
    ふーん、、、、知らなかった(汗
  • 刺激を求める技術者に捧げるScala講座---目次

    連載では,次世代のエンタープライズ・プラットフォームを支える言語として,このところ最も注目を集めている言語「Scala」の魅力をお伝えしていきたいと思います。Scalaは,技術的にもかなり刺激的で,楽しい言語に仕上がっています。最初の一歩から刺激的な技術解説まで,幅広くScalaおもしろさ,楽しさをお伝えしたいと思います。 第1回 なぜScalaなのか? 第2回 Scalaの基的な文法 第3回 Scala言語を探検する(1) 第4回 Scala言語を探検する(2) 第5回 Scala言語を探検する(3)関数型言語としてのScala 第6回 Scala言語を探検する(4)Scalaの型システム 第7回 関数脳のつくり方 First Season 第8回 Scala DSLでできること 第9回 Scala DSL事始め(前編) 第10回 Scala DSL事始め(後編)

    刺激を求める技術者に捧げるScala講座---目次
  • Xenで学ぶ仮想化技術

    <目次> オープンソースの仮想化ソフトとして最も注目されている「Xen」の仕組みと使い方を説明します。 そもそもなぜ仮想化が必要なのか,仮想化技術とはどのようなものなのか,などの基から,仮想サーバーの設定方法や高度な機能などの実践・応用までを全6回で解説します。 第1回 ●仮想化とは何か 第2回 ●Xenのインストール方法(前編) 第3回 ●Xenのインストール方法(後編) 第4回 ●仮想環境のネットワーク構築法 第5回 ●仮想サーバーを設定する 第6回 ●Xenの高度な機能を使う

    Xenで学ぶ仮想化技術
    kgbu
    kgbu 2008/05/23
    2008年の時点でのXenのノウハウのまとめ
  • 「パッチから攻撃プログラムを自動生成」、米研究者が実験に成功

    米研究者らによる論文「Automatic Patch-Based Exploit Generation is Possible: セキュリティ組織の米サンズ・インスティチュートは2008年4月18日、米大学の研究者らが、修正パッチ(セキュリティ更新プログラム)から攻撃プログラム(エクスプロイト)を自動的に生成する手法を発表したと伝えた。同手法を用いれば、パッチの入手から数分で攻撃プログラムを生成できるという。 ソフトメーカーが公開した修正パッチを解析(リバースエンジニアリング)して、そのパッチで修正される脆弱(ぜいじゃく)性を突くプログラムを作成するのは、攻撃者の常とう手段。最近では、パッチ公開から数日で攻撃プログラムが公開されるケースが増えている。 現在は、攻撃者が人手でパッチの解析や攻撃プログラムの作成をしているものの、これらが自動化されれば、もっと短期間に攻撃プログラムが出現し、より

    「パッチから攻撃プログラムを自動生成」、米研究者が実験に成功
    kgbu
    kgbu 2008/04/22
    確かに、パッチは脆弱性のあるところをピンポイントで教えてくれるんだから、できてあたりまえかもしらん。対策としては防御ルールを先に公開して、それからパッチ出せば?それが無意味なケースもあるだろうけど
  • Red Hat Enterprise Linux 5の全貌 Part 2(マシンの状態を一元管理する「Stateless Linux」)

    Red Hat Enterprise Linux 5の全貌 Part 2(マシンの状態を一元管理する「Stateless Linux」) 1つのイメージで全マシンを管理 シン・クライアントも実現可能 前回は,RHELの新機能を一通り説明した。新機能の中の「Stateless Linux」は,クライアントやサーバーの新しい管理手法である。Stateless Linuxを用いれば,クライアントやサーバーの台数が多い場合でも,運用管理の負荷を軽減できる。Fedora Core 6を使って,実際にStateless Linuxを試してみよう。 Part1で紹介したようにStateless Linuxは,統合管理するLinux OSのイメージを用いて,ネットワークにつながった各マシン(クライアント・マシンやサーバー・マシン)を動作させる仕組みである。 個々のマシンの「Linux OSやアプリケーショ

    Red Hat Enterprise Linux 5の全貌 Part 2(マシンの状態を一元管理する「Stateless Linux」)
  • パッカーの検出と,アンパックの一般的なテクニック

    マルウエアの作者は,実行可能ファイルの自動アンパックを防ぐために独自の策やパッカーを利用することが多い。これはアンチウイルス用のシグネチャの開発や,詳細な解析を遅らせるための試みである。シグネチャ・ベースのスキャナを回避するためにパックされたバイナリを変更するツール「スクランブラー」も同様に使用される。実際,「[MSLRH]」という公開されているプロテクタは,実行可能ファイルをパックしてデバッグやダンプといった解析手法から逃れ,バイト奪取機構でファイルを保護するだけでなく,解析ツール「PEiD」やその他シグネチャ・ベースのスキャナと同様,実行可能ファイルを表示させるプロテクタを選べる。[MSLRH]は一部のアナリストと自動アンパッカーを払いのけ,実行可能ファイルのエントリ・ポイントに同パッカーの一般的なバイト・シーケンスを格納する。また,このタイプのツールは,正当なソフトウエアの作者達が,

    パッカーの検出と,アンパックの一般的なテクニック
    kgbu
    kgbu 2008/03/22
    PUSH ALLして、おもむろにレジスタいじくる、なんて、なかなか行儀の良いcrackerさんですね。
  • 内部統制が迫る多重請負の見直し

    IBMが2007年10月から、パートナー企業に対し“再々委託”の全面禁止を求め始めたことが、IT 業界に波紋を投げ掛けている。国内ITベンダーの多くが、「原則禁止」の方針ながらも、多重請負を黙認してきたからだ。内部統制強化を背景に、請負構造の見直しが進みそうだ。 再々委託の全面禁止とは、日IBMが受注した案件の開発などを請け負う企業に対し、1度の外注は認めるものの、外注先がさらに外部に委託することを禁止するものだ(図)。 従来も日IBMでは、再々委託は原則禁止だった。だが今後は、「一切の例外を認めない」とするほか、3次請負を利用しないことを契約書に明記しない限り、パートナー企業契約を結ばないとする。委託先についても、会社名や責任者名などを事前申請し、審査を受ける必要がある。すべてのパートナー企業が事実上、日IBMの監督下に置かれることになる。 この動きについて、情報サービス産業協

    内部統制が迫る多重請負の見直し
    kgbu
    kgbu 2008/03/06
    零細自営業にとっては厳しいなぁ。契約社員、とかになるのかなぁ。ベンチャーは、しっかりしたマーケットが無い状況だと仕事しにくくなるかなぁ(汗