私たちの調査では、ゼロトラストを積極的に導入している組織は、オンプレミスとクラウドに展開されたゼロトラスト ソリューション間の統合に関する課題に、依然として直面していることがわかりました。 レポートをダウンロード
■Netscreen(SSG)の設定 ・Netscreen(基礎編) Netscreenの概要、セキュリティゾーン、接続方法、初期設定ウィザード WebUI画面、ユーザー設定、ポートモード、インターフェースの設定 ルーティングテーブルの設定、オブジェクトの登録、ポリシーの設定 ・Netscreen(基礎編②) NetScreen(L2モード)、L2モードの設定、NTP設定(時刻合わせ) DNS設定、DHCP設定、ポリシー設定 ・Netscreen(VPN編) VPNの種類、VPNの実例、VPNの設定の種類、VPNの設定(ルートベース) VPNの確認方法、VPNの切断方法 ・Netscreen(VPN編②) VPNのリモートユーザー接続例、トンネルインターフェースの作成 オブジェクトの作成、VPNゲートウェイの作成、Autokey IKEの作成 ポリシーの作成、Windowsの設定の流れ、I
前回の更新から長い間経過し、すっかり連載も途中で終わったのではと思っていた読者も多いことだろう。そうした読者にはこの場を借りて謝りたい。一時的にWindows Vistaの検証のためにMac OSを離れざるを得なかったためだが、Vistaも製品版がリリースされ、評価用に作っている環境も落ち着いてきた。そろそろ次期Mac OS Xも見えてくる頃。WindowsユーザーのためのMac OS X講座を再開したい。 前回の連載で予告した通り、今回はWindows中心のネットワーク環境においてMac OS Xマシンを利用するための手法を紹介していきたい。 もっとも、実はMac OS XをWindowsネットワークに接続することは非常に簡単だ。Windowsしか使っていないユーザーが、いきなりMac OS Xを使い始めると、いろいろとわからないところもあるだろうが、使いこなすためのヒントはMac OS
連載: Microsoft ネットワークを解剖する 文書一覧 タイトル 状態 最終更新日 Microsoft ネットワークを解剖する 第6回「トラヒックのチューニングと運用のポイント」 完了0 2003/01/21 Microsoft ネットワークを解剖する 第5回「ドメインと認証機構」 作成中TG 2002/11/16 Microsoft ネットワークを解剖する 第4回「ブラウジング機能(後編)」 作成中T 2002/11/11 Microsoft ネットワークを解剖する 第3回「ブラウジング機能」 完了1 2002/11/16 Microsoft ネットワークを解剖する 第2回「NetBIOSでの通信と名前解決の仕組み(後編)」 完了1 2003/01/11 Microsoft ネットワークを解剖する 第1回「NetBIOSでの通信と名前解決の仕組み」 完了0 2002/09/28 C
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 12月10日更新:本記事の項目4と項目6について、IPv6分野の最新状況を追記した。詳しくは各項目を参照されたい。 ここ数年、IPv6は徐々に主流の技術になりつつある。しかしIPv6はIPv4と大きく違っているため、多くのITプロフェッショナルは、IPv6への移行と言ってもどこから手を付けていいかわからないのが現状だ。この記事では、IPv6のアドレッシングの仕組みを理解するのに役立つ、10のポイントを紹介する。 1.IPv6アドレスは128ビットの16進数 われわれが見慣れているIPv4は、4つの10進数からなっており、これが合わさって32ビットのアドレスを構成する。しかしIPv6アドレスは、IPv4のアドレスとは似ても似つかない。IP
解説記事や発表資料で、ドメインの例を出す場合、example.jp等を使うことが推奨されているのを知っている人は多いでしょう。しかし、IPアドレスの方は知らない人もいるみたいです。ここでは両方について出典を示しながらまとめます。 知っていて別の例を使うのはいいのですが、知らないで別の例を使うのはよくないです。 gTLDのドメイン名の例 RFC2606で以下のように定められています。 3. Reserved Example Second Level Domain Names The Internet Assigned Numbers Authority (IANA) also currently has the following second level domain names reserved which can be used as examples. example.com exa
IPv4アドレスの例としては、上記IPv4アドレスを使えばいいわけですが、世の中を見ると結構好き勝手なIPv4アドレスを例として利用している事例が多いというのが現状ではないかと思います。 私が初めてこれを知ったのは、kazuさんのブログの「あどけない話:例として推奨されているドメイン名とIPアドレス」を読んだときです。 それまでは、知らなかったので、適当なIPv4アドレスを使ったサンプルを書いてしまってました。 申し訳ありません。。。 余談ですが、kazuさんは、私が「技術的に一生追いつけそうにない」と思っている凄い人の一人です。 こういった凄い方々を色々と見ていると、私が自分のサイト名に「Geek」という在らぬ単語を入れてしまったことを悔いていたりします。 以前から書き続けていますが、私は「ギーク」なんかじゃないです。サイト名は気のせいです。すみません。。。 というか、そういう「凄い」と
2010/10/15 フォーティネットジャパンは10月15日、企業向けの無線LANアクセスポイント「FortiAP-220B」を発表した。専用のアクセスポイントコントローラを導入するのではなく、同社のUTM製品と組み合わせて無線LAN環境を構築できることが特徴だ。 FortiAP-220Bは、IEEE 802.11a/nと802.11b/g/nのデュアルバンド対応の無線LANアクセスポイントだ。複数のアンテナを使って周波数帯域を増やす2×2 MIMO対応によって、最大600Mbpsのスループットが可能という。SSIDは16個まで設定可能で、PoEにも対応。ほかに、無指向性アンテナの採用によって偏りなくアクセスできることもメリットという。 一般にシンアクセスポイントはコントローラと組み合わせて利用するが、FortiAP-220Bでは、その役割を同社のUTM製品「FortiGateシリーズ」が
本記事は、「IPv4/IPv6アドレス変換アプローチを検討する──IPv4からIPv6への移行対策とは」の続編である。 IPv4/IPv6変換の問題に対処するための実際的なメカニズムは、10年間にわたって模索されたが実現されなかった。これを受け、このIPアドレッシング問題の解決に向けた新たな提案を求める機運が高まったが、提案が乱立しているのが現状だ。 今回は、以下の一般的なソリューションについて簡単な分析を行う。 一部のソリューションは、IPv6への移行を完全に回避しようとしている。こうしたソリューションには、Large Scale NAT(LSN)、NAT44(IPv4アドレスを別のIPv4アドレスに変換する)、NAT444などがある デュアルスタックの実装と、IPv4アドレスの有効活用の両方を目指すソリューションもある。DS-Lite(Dual-Stack Lite)とA+P(Addr
10月17日、新たに未割り振りのIPv4 /8ブロック2ブロックがAPNIC(Asia Pacific Network Information Centre)に割り当てられ、残りブロックは12ブロック、総アドレス数に占める割合は約4%となったそうだ。また、18日にはThe Number Resource Organization (NRO)が世界の未割り振りIPv4アドレスが5%以下しか残されていないことを発表している(ニュースリリース)。 IPv4アドレスの枯渇後の対応をプロバイダに問い合わせても、まともな回答が得られないことが気になる。せめて引越ししない限り、既存のエンドユーザが困ることがないということぐらいは保証して欲しいものである。 噂のレベルでは、IaaSのクラウドサーバにIPv4のグローバルアドレスを割り当てていることが、枯渇に拍車をかけているようだが……。
KDDIでは、法人のお客さま、個人のお客さま向け各種サービスのIPv6対応を鋭意検討中です。 内容につきましては、今後随時公表させていただきます。 また、KDDIホームページ(www.kddi.com)においても、IPv6からの接続対応を積極的に進めています。 今後、kddi.comのサブドメインを順次IPv6接続に対応していく予定です。 対応の完了したドメインは、本ページにてお知らせして参ります。 2009年12月22日現在 www.kddi.com www.au.kddi.com www.notice.kddi.com www1.kddi.com www.challenged.kddi.com (株式会社KDDIチャレンジド) KDDIホームページ内の一部のコンテンツでは、kddi.comとは異なるドメインに接続して、表示を行うものがあります。そのため、KDDIホームページ内でも、IP
自宅サーバのインフラ設計書を公開します。 Design paper of the home server(抜粋) 昨夜にTwitterで公開したら予想外に反響があったので、ちゃんとエントリに残すことにしました。クラックされるおそれがあるので、細かい部分は公開できないことをご了承ください。 内容はこんな感じ。 要件概要 機器仕様 ネットワーク設計 ソフトウェアスタック設計 共通基盤設計 サーバ詳細設計 上記にバックアップ設計や運用管理まわり*1を加えれば、インフラの設計書はだいたいこんな感じではないかと思います。 インフラの要件定義は難しい 一方で、インフラの要件定義は十分に標準化が進んでおらず、会社やチームによって文化がかなり違います。特に受託開発(SI)の場合は、お客様の中にインフラに詳しい人がいなくて調整に苦労することも多いと思います。費用と可用性のトレードオフの部分はなかなか伝わりづ
目次 概要 前提条件 要件 使用するコンポーネント 表記法 問題:IPsec VPN コンフィギュレーションが機能しない ソリューション NAT トラバーサルをイネーブルにする(#1 RA VPN の問題) 接続が正しいことをテストする ISAKMP をイネーブルにする PFS をイネーブル/ディセーブルにする 古いまたは既存のセキュリティ アソシエーション(トンネル)をクリアする ISAKMP ライフタイムを確認する ISAKMP キープアライブをイネーブルまたはディセーブルにする 事前共有鍵を再入力するか元に戻す 事前共有鍵が一致しない クリプト マップを削除してから再適用する sysopt コマンドがあることを確認する(PIX/ASA のみ) ISAKMP 識別情報を確認する アイドル/セッション タ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く