タグ

ブックマーク / atmarkit.itmedia.co.jp (74)

  • netstatコマンドを使いこなす @IT:Windows TIPS -- Tips:

    TCP/IP関連のトラブルシューティングを行う場合に、必ずといってよいほど使うコマンドとして「netstat」コマンドがある(実行ファイル名はnetstat.exe)。このコマンドは、主にTCPの通信状態を調べるためには必須であり、ぜひともその使い方をマスターしておきたい。 netstatの基――通信中のTCPコネクションの調査 netstatコマンドの最も基的な使い方は、通信中のTCPコネクション(TCP接続)の状態を表示させることである。このコマンドを実行すると、ローカルPCのTCP/IPプロトコルスタック上において、現在アクティブになっているTCP通信の状態を表示できる。 ●「TCP」とは? 「コネクション」とは? TCPとは、2つのアプリケーション間で、信頼性のある通信路(コネクション)を開設し、お互いにデータなどをやりとりするための機能である。通信するアプリケーションは、同一

    netstatコマンドを使いこなす @IT:Windows TIPS -- Tips:
    masa_matya
    masa_matya 2010/09/24
    TCPの状態遷移図が分りやすく記載されている。
  • Windowsネットワーク 第16...@IT:連載 基礎から学ぶ

    第16回 信頼性のある通信を実現するTCPプロトコル(3):基礎から学ぶWindowsネットワーク(3/4 ページ) TCP技術を習得するうえで非常に重要な項目として、「TCPの状態遷移図」というものがある。これはTCPプロトコルの規格書であるRFC793(STD0007)に掲載されている、TCPプロトコルの内部ステートを表現した図である。すでに解説したように、TCPでは接続ごとに、それぞれシーケンス番号やACK番号、オープン/クローズなどの処理状態といった「ステート(状態)」を持っている。このようなプロトコルを「ステートフルな(stateful、状態を持つ)」プロトコルという。TCP接続のオープンやクローズ、確立などに伴う、状態の変化を表現した図を「状態遷移図」という。 以下は、RFC793に記載されているTCPの状態遷移図を簡略化したものである(完全な状態遷移図についてはRFC793を

    Windowsネットワーク 第16...@IT:連載 基礎から学ぶ
  • Rubyの魔術 数々の“スペル”で高度なプログラミング − @IT

    2010/09/13 元JavaプログラマのPaolo Perrotta氏は、Rubyを使い始めた頃のことを振り返り、こう話す。 「私はJavaの世界からRubyに来た当初、とてもハッピーなプログラマでした。Rubyっていいね、かっこいいじゃん! と。ところが、最先端のイケてるライブラリの中を覗いてみたら、分からないところだらけだったんです……」。 RubyKaigi2010で「A Metaprogramming Spell Book」(あるメタプログラミング魔術の書)と題した講演を行ったイタリア人プログラマのPerrotta氏は、Ruby on Railsのソースコードを覗いてみたときの驚きをこう表現する。 「例えばalias_method_chainというメソッドは、一体どこにあるんだと探しました。どこにあるか分からないんです。こんなことJavaではあり得ません。結局、テキスト検索で発

    masa_matya
    masa_matya 2010/09/14
    管理業務まで短縮化
  • 月間57億PV、300台のサーバを運用するミツバチワークスが編み出したインフラ技術

    ミツバチワークスのエンジニアは、「月間57億PV」という巨大なトラフィックをさばくため、さまざまな技術を駆使してインフラを構築している。主と副の2立てでデータベースを運用し、300台のサーバを使いながら「負荷の限界」に挑むエンジニアに、技術ノウハウを聞く。 ミツバチワークスが運営するケータイブログサービス「DECOLOG」は、異色のサービスである。10代後半から20代前半の女性に最も人気のあるケータイブログサービスで、「デコメール」などを利用して、かわいくカラフルなブログを作成できる。広告基準を厳しくすることで女性ユーザーにも不安なく使ってもらえるような安心感を作り出し、口コミだけでじわじわとアクセス数を伸ばしてきた。 結果、2010年7月実績で月間57億PV(ページビュー)超、想定800万UU(ユニークユーザー)、会員登録者数180万件と、ケータイブログサイトでは国内最大のサービスとし

  • ベニヤ板とDCのハイブリッド! pixivインフラの今 - @IT

    2010/07/21 ホームセンターに行けば9800円で買えそうなスチール製の“ラック”に、むき出しのマザーボード。うねうねとケーブルがラックの間を這(は)う。 「ラックに直接置くと通電しちゃうじゃないですか。だからラックに木片をくくりつけて、その上にマザーボードを載せているんですね。ただ、そうすると実は若干たわむんです、自重で……。なのでパーツの抜き差しではかなり嫌な思いをします」。 イラスト投稿サイトの「pixiv」(ピクシブ)でインフラの設計・運用を担当する上薗竜太氏がこう話すと、あまりの無手勝流ぶりに会場からは笑いが起こる。 「でも、これはまだ前のバージョンの運用でですね、3カ月前ぐらいからベニヤに変えました。これが新しいpixivを支えるラックです」 実物の写真がスクリーンに映し出されると会場には再び大きな笑いが起こった。「これによってマザーボードがたまわない。パーツの抜き差しで

    masa_matya
    masa_matya 2010/07/22
    自作サーバ。1台あたり約5万円。
  • 次世代デスクトップ転送技術、SPICE入門

    次世代デスクトップ転送技術、SPICE入門:Inside Linux KVM(1)(1/2 ページ) この連載では、オープンソースの仮想化ソフトウェア、Linux KVM(Kernel-based Virtual Machine)とそれを支える技術の最新開発動向を紹介していきます。(編集部) はじめに この連載では、オープンソースの仮想化ソフトウェア、Linux KVM(Kernel-based Virtual Machine)とそれを支える技術の最新開発動向を紹介していきます。KVMは、完全仮想化機能をカーネルに付け加える仮想化ソフトで、Linuxカーネルに標準で含まれることから、いま開発者の注目を浴びています。 Linux KVMのメリットは、ハイパーバイザを持たず、Linux自体をホストOSとするため、ほかのハイパーバイザに比べて性能的に優位なことです。一方で、まだ課題もあります。

    次世代デスクトップ転送技術、SPICE入門
    masa_matya
    masa_matya 2010/06/30
    仮想化で今後くるのがデスクトップ環境
  • 「SYNパケットが再度送られてくる」(1) Master of IP Network - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

    masa_matya
    masa_matya 2010/06/16
    うちのケースと似ている。サーバ側に問題がある可能性が高い。
  • 安全性の高いログ・サーバへの乗り換えのススメ(1)~ syslogサーバからsyslog-ngへの乗り換え ~

    ※ご注意 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回は、syslogによるログ転送の説明をした。今回は、安全性がより考慮されたsyslogサーバのsyslog-ng(syslog-next generation)への乗り換えについて2回に分けて述べる。では、syslogサーバのセキュリティ上の課題やsyslog-ngの主な機能を紹介しよう。 syslogdからsyslog-ngへ 前回までに説明したオリジナルのsyslogサーバ(syslogd)には、きめ細かなログの制御・監査が行えない、あるいはセキュリティがあまり考慮されていないなどの課題が残されている。 もちろん、それでも十分にログの運用管理は行えるが、稿ではさ

    安全性の高いログ・サーバへの乗り換えのススメ(1)~ syslogサーバからsyslog-ngへの乗り換え ~
  • @IT Special PR:600億PVもMySQLで! モバゲーのインフラ底力

    携帯向けサイト「モバゲータウン」の勢いが止まらない。2010年3月の会員数は約1800万人、月間ページビュー(PV)600億という"モンスターSNS"に成長している。意外なことに、これだけのアクセスをさばくのに、memcachedをはじめとするKVS(Key-Value Store)系のインフラ・ソフトはあまり使っておらず、MySQLで十分だという。モバゲータウンのインフラ担当者に話を聞いた。 モバゲータウンを運営するDeNA(ディー・エヌ・エー)は、もともと1999年に開始したオークションサイト「ビッダーズ」で知られている。その後、オークションに加えてECサイトを開始し、auとの提携により「auショッピングモール」などで急速に成長した。 ビッダーズだけでも、数千万PV規模の大規模サービスだが、最近はモバゲータウンの成長が著しい。 「特に2009年9月から順次リリースした自社製のソーシャル

    masa_matya
    masa_matya 2010/04/26
    2billion/pv =>Webサーバ:500~600台 / DB(MySQL)サーバ : 600台 / memcachedサーバ : 30~40台 / LVS、MyDNS : 40~50台
  • なぜTwitterは低遅延のままスケールできたのか 秒間120万つぶやきを処理、Twitterシステムの“今” − @IT

    ユーザー同士のつながりを元に時系列に140文字のメッセージを20個ほど表示する――。Twitterのサービスは、文字にしてしまうと実にシンプルだが、背後には非常に大きな技術的チャレンジが横たわっている。つぶやき数は月間10億件を突破、Twitterを流れるメッセージ数は秒間120万にも達し、ユーザー同士のつながりを表すソーシャル・グラフですらメモリに載る量を超えている。途方もないスケールのデータをつないでいるにも関わらず、0.1秒以下でWebページの表示を完了させなければならない。そのために各データストレージは1~5ms程度で応答しなければならない。 Twitterのリスト機能の実装でプロジェクトリーダーを務めたこともあるNick Kallen氏が来日し、2010年4月19日から2日間の予定で開催中の「QCon Tokyo 2010」で基調講演を行った。「Data Architecture

  • Sender ID:送信者側の設定作業 ― @IT

    送信ドメイン認証は、Yahoo!やGmailで「DomainKeys」が、Hotmailで「Sender ID」が利用されているほか、多くのISPが対応を表明したことにより一段と普及が進んでいる。すでに米国などでは、送信ドメイン認証に対応しているドメインからのメールを優遇して通すなど、利用することのメリット、また利用しない場合のデメリットなどが現れてきている。 稿では2回にわたって、IPアドレスベースの認証方式に分類される「SPF(Classic SPF)」およびSender IDについて解説する。前編では、SPFおよびSender IDを導入するに当たって、実際にどのように手を動かせばいいのかについて説明したい。 IPアドレスベースの送信ドメイン認証 まず、IPアドレスベースの送信ドメイン認証について説明する(図1)。送信側は、「Sender Policy Framework(SPF)

    Sender ID:送信者側の設定作業 ― @IT
  • @IT:PKI再入門 - 第3回 信頼関係構築に必須の「信頼モデル」

    PGPの信頼は個人をベースに構築されるものである。つまり「友達友達友達である」という俗にいう「友達の輪」による信頼モデルである。直接信頼モデルでは信頼点は自分自身であり、自分の信頼するだれかが信頼しただれかを信頼するか否かもすべて自分で判断する必要がある。 またPGPでもPKIと同様に公開鍵暗号を使用するのであるが、この公開鍵の信頼性や人同一性については全く保証の限りではない。この点がPGPとPKIの決定的な差であり、主体者の存在や人性などについては証明が行われない。また使用する公開鍵については人の公開鍵であるか否かを判断し信頼するための基準が人に帰着する。 なお、読者の皆さんも情報交換を目的にメーリングリストなどに参加されているだろうが、メーリングリストに投稿される記事のシグネチャにPGPのフィンガープリント(改ざんされていないことを証明するデータ)が記載されているのをご覧に

    masa_matya
    masa_matya 2010/01/31
    pkp,pgiの違い
  • @IT:DNS Tips:digコマンドとは

    % dig @ns1.jprs.co.jp jprs.co.jp mx ; <<>> DiG 9.2.1 <<>> @ns1.jprs.co.jp jprs.co.jp mx ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59551 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 4 ;; QUESTION SECTION: ;jprs.co.jp.      IN     MX ;; ANSWER SECTION: jprs.co.jp.   86400 IN    MX     20 mx2.jprs.co.jp. jprs.co.jp.   86400

    masa_matya
    masa_matya 2009/10/20
    digでdns
  • timeitコマンドでアプリケーションの実行時間を測定する - @IT

    プログラムごとに実行時間を正確に測定したい! プログラムのパフォーマンス(性能)を解析したり、システムの負荷などを調査したりするには、各プログラムが実行される時間を正確に測定する必要がある。 Windows OSでは、タスクマネージャを利用すればおおよその見当はつくが、プログラムごとの実行時間などの正確な情報は得られない。UNIXではこのような目的のためにtimeというツールがあり、プログラムの実行時間を測定するためによく使われている。 Windows OSの場合は、リソースキットツールに含まれるtimeit.exeコマンドが同等の機能を持っている。ただしこれはWindows XP/Windows Server 2003のリソースキットにのみ含まれており、Windows 2000のリソースキットでは利用できない。 なお、測定対象のプログラムが別のプログラムを起動するような場合は正確に測定で

    timeitコマンドでアプリケーションの実行時間を測定する - @IT
    masa_matya
    masa_matya 2009/10/03
    windowsのベンチマーク測定。バッチと合わせれば色々と計測できる。
  • ネットワークトラブルを解決する

    特集:ネットワークトラブルを解決する レスポンスの悪いネットワークシステム どう検証し、解決していくか? 西村 稔 ネットマークス 2000/9/14 では、ライフサイクルにおいてトラフィックやレスポンスに関する検討が行なわれなかった場合、実際にはどのような問題に直面するのだろうか? ここでは、ネットワークトラフィックを十分に検討していなかったために、ネットワークを増強したもののレスポンスが改善されない、あるいは期待したレスポンスが得られない、といった失敗事例を紹介していく。 ■事例 1:耐えられないレスポンス 社にサーバを集中配置したクライアント/サーバ方式の新規アプリケーションシステムの全社的な導入を計画していたある企業では、開発環境における機能テスト、および応答性のテストを無事完了し、実ネットワーク環境へのインストール作業を開始した。しかし、開発環境では数秒以内には返ってきていたサ

    masa_matya
    masa_matya 2009/09/30
    ネットワークのボトルネックを解決するには?
  • 第21回 ファイル共有プロトコルSMB/CIFS(その2)

    連載目次 前回は、SMBプロトコル理解の第一歩として、Windows OSにおけるファイル共有サービスの利用方法について解説した。今回からは、SMB/CIFSプロトコルの実際の動作やAPI、パケット構造などについて解説していく。 SMB/CIFSの歴史 WindowsネットワークのSMB/CIFSプロトコルを使ったファイル共有サービスは、もともと1980年代中ごろに発表されたMS-Networks(IBMブランドではPC-Networksとして販売されていた)から始まるものである。その後、LAN Manager(IBM名LAN Server)やOS/2 LAN Manager、Windows for Workgroups(Windows 3.1/3.11ベースのネットワーク対応Windows)、Windows NT、Windows 95、UNIXなど、ネットワーク機能を組み込んださまざまな

    第21回 ファイル共有プロトコルSMB/CIFS(その2)
    masa_matya
    masa_matya 2009/09/30
    SMBプロトコルについて詳解。コネクションの流れが分かりやすく説明。
  • Wiresharkで特定の相手との通信だけを表示させる

    解説 TIPS「Wiresharkで特定の通信セッションだけを抽出して表示する」「Wiresharkで特定のプロトコルだけを表示させる」では、フリーの高機能なネットワーク・プロトコル・アナライザであるWiresharkを使って、パケットをキャプチャし、表示させる方法について解説した。TIPSでは、特定のノードとの通信だけを取り出す表示フィルタについて解説する。 操作方法 ●表示フィルタとは キャプチャしたパケットの中から、特定の条件にマッチするパケットだけを取り出して表示させる機能を表示フィルタという。表示フィルタの使い方はTIPS「Wiresharkで特定のプロトコルだけを表示させる」でも紹介しているが、Wireshark上部のツール・バーにある表示フィルタ欄(次の画面の(1)参照)に条件式を入力する。

    Wiresharkで特定の相手との通信だけを表示させる
    masa_matya
    masa_matya 2009/09/30
    wiresharkのフィルタ設定
  • 第3回 強化された分散ファイル・システムDFS

    第3回 強化された分散ファイル・システムDFS:Windows Server 2003 R2レビュー(1/5 ページ) Windows Server 2003 R2では、以前からある分散ファイル・システム(Distributed File System:以下DFS)の機能が強化された。DFSは、1つの仮想的な共有フォルダのツリーを用意し、その下にさまざまな場所に設置しているサーバなどを統合して、1つのサーバであるかのように見せるための技術である。Active Directoryネットワークを構築していれば、1つのドメイン・ベースの1つの共有フォルダ名を使うだけで(例:\\example.co.jp\Shareroot)、その下に複数のサーバを統合できる。ユーザーはどのサーバが物理的にどこに設置されているかを意識することなく、単一のUNCを使うだけで必要なサーバにアクセスすることができる。

    第3回 強化された分散ファイル・システムDFS
    masa_matya
    masa_matya 2009/09/29
    DFSを使った運用のまとめ。レプリケーションの方法も
  • 「DFS による file server の冗長化」(3) Windows Server Insider - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

    masa_matya
    masa_matya 2009/09/29
    同意です。
  • 32bitクライアントOSで利用できる物理メモリは最大4Gbytesまで

    最近ではメモリも安価になっているので、4Gbytesやそれ以上のメモリをシステムに搭載することは簡単だろう。だが使用するOSによってはそのすべてを利用することはできない(関連記事参照)。具体的にいうと、Windows XPやWindows Vistaのx86版といったクライアント向けOS(およびStandard EditionのServer OS)では、サポートされている最大物理メモリ・サイズが4Gbytesに制限されているため、4Gbytesよりも多くのメモリを搭載しても、システムからは4Gbytes分しか認識されず、それ以上のメモリは無駄になる。 さらにこの4Gbytesという数値も、OSが扱うことが可能な理論的な最大サイズであり、4Gbytes分の物理メモリをすべてこの空間に割り当てて利用できるわけではない。実際のシステムではシステム・デバイス(グラフィックス・カードなど)のために、

    32bitクライアントOSで利用できる物理メモリは最大4Gbytesまで
    masa_matya
    masa_matya 2009/09/29
    4GiBのうち、約1GiBはデバイスに割り当てられ、実際にユーザが利用できるアドレス空間は3GiB位になる。4GiBをこえたメモリ空間にデバイスが割り当てられた場合、33bit以上のアドレス・ライン・サポートとprogramが必要。