タグ

ブックマーク / xtech.nikkei.com (55)

  • 時刻の後戻りを発生させずにシステム全体の時刻を確実に同期させたい

    業務システム内のWindows 2000 ServerやWindows Server 2003マシンの時刻を同期させる方法に苦慮しています。業務要件上の整合性を確保するため,時刻の後戻りは許されない状況にあります。 当初,Windows Timeサービスで時刻を同期していたところ,時刻が後戻りする現象がまれに発生することが分かりました。そのため,暫定的にWindows Timeサービスを停止して運用していたのですが,それでもサーバーの時刻が後戻りするという事象が発生してしまい,原因と対処策に苦慮しています。 Windows Timeサービス以外に勝手に時刻を同期してしまう機能が存在するのでしょうか,また,確実に後戻りさせずに時刻を同期させる方法はないのでしょうか? 最近はセキュリティに対する意識が向上してきており,ログを適切に監視するためにシステムの時刻同期を実施するケースが増えてきていま

    時刻の後戻りを発生させずにシステム全体の時刻を確実に同期させたい
    mimesis
    mimesis 2008/06/23
  • CentOS 5.1

    ●名称:CentOS 5.1 ●提供元:The CentOS Project ●URL:http://www.centos.org/ ●対応機種:PC AT互換機, PowerPC搭載機など CentOSは,米Red Hat社が開発・提供している「Red Hat Enterprise Linux」(RHEL)の互換OSです。RHELのソース・コードからRed Hatの知的財産物(ロゴなど)を取り除いて開発されており,機能・性能的にはRHELと同等です。CentOSは無償で使用できます。 最新版のCentOS 5.1は,RHEL5.1の公開から約1カ月遅れの2007年12月2日に公開されました。主にCentOS 5に存在していた不具合の修正が施されています。ここではインテル系CPU向け(i386版)のインストールDVDを用いたときのインストール手順を紹介します。 ちなみに,CentOS 5.

    CentOS 5.1
  • Webアクセスの基本---目次

    Webブラウザが要求し,Webサーバーがデータを返す——。Webアクセスの基はきわめて単純だ。しかし,今どきのWebアクセスは,この基だけでは説明できない現象が数多くある。そうした現象のカラクリを解き,Webアクセスの真の姿に迫っていこう。

    Webアクセスの基本---目次
    mimesis
    mimesis 2008/06/15
  • 松江市がRubyで開発した地図で店舗を探せるシステム,オープンソースとして無償公開

    松江市は2008年6月12日,同市が運営する「松江空き店舗物件情報サイト」のソースコードを公開した。まつもとゆきひろ氏が在籍する松江市のIT企業であるネットワーク応用通信研究所がRuby on Railsで開発した。 「松江空き店舗物件情報サイト」はGoogle Mapsとのマッシュアップにより地図上で中心市街の空き店舗を探すことができるサイト。松江市が2008年4月に開設した(関連記事)。松江市の地域SNSである松江SNS(関連記事)の「クチコミマップ」の情報をRSSで取得し表示できる。 空き店舗物件情報サイトのソースコードは松江市のホームページで配布されている。ライセンスはThe MIT License。誰でも無償で使用できる。 松江市はRubyによる地域の産業振興を図る「Ruby City Matsueプロジェクト」を推進している。同市の高額医療・高額介護合算制度システムをRuby

    松江市がRubyで開発した地図で店舗を探せるシステム,オープンソースとして無償公開
    mimesis
    mimesis 2008/06/13
  • ARPスプーフィング:読者のWebホスティング・サービスは守られているか

    McAfee Avert Labs Blog 「ARP Spoofing: Is Your Web Hosting Service Protected ?」より October 4, 2007 Posted by Geok Meng Ong 当ブログではこの2カ月間で,公衆/商用Webホスティング・サービスがどうやってマルウエアのホスティングやエクスプロイト,スパム送信に悪用されるかを数回話題にした。 10月第1週は中国の“ゴールデン・ウィーク”にあたることから,ハッカーたちはサーバー管理者の油断につけ込むよい機会であると考えた。中国セキュリティ組織であるChinese Internet Security Response Team(C.I.S.R.T.)は公式ブログで10月2日,同組織が管理している複数のWebページに悪意のあるIFRAMEタグが挿入されたと発表した(関連記事:中国セキ

    ARPスプーフィング:読者のWebホスティング・サービスは守られているか
  • Linuxシステム管理者が読むべき50冊--目次:ITpro

    Linuxシステムを適切に管理するには,Linuxの知識だけではなく,ネットワークやセキュリティなどの幅広い知識が必要です。それらを効率よく得るには,良質な書籍を読むのが早道です。システム管理に役立つ書籍50冊を厳選し,6ジャンルごとに分けて紹介していきます。 ステップ1●Linuxの仕組みや設定を理解 ステップ2●ネットの基と管理を知る ステップ3●システム管理能力を高める ステップ4●主要なサーバーを使いこなす ステップ5●セキュリティ対策を知る ステップ6●プログラミングを身に付ける

    Linuxシステム管理者が読むべき50冊--目次:ITpro
    mimesis
    mimesis 2008/04/22
  • 第3回 処理性能の高さが際立つOpenVZ

    OpenVZは,米SWsoft社が開発した仮想化ソフト「Virtuozzo」のオープンソース版である。SWsoft社はVirtuozzoの最初のバージョンを2001年に出荷した注1。同社はVirtuozzoの普及を狙い,その中核をなす仮想化エンジン「OpenVZ」をオープンソースとして,2005年12月末に公開した(http://openvz.org/)。 有償のVirtuozzoとOSSのOpenVZ 有償版のVirtuozzoは,OpenVZの仮想化機能に加えて,(1)GUI管理ツールの装備(写真1),(2)Linux版だけでなくWindows版も提供,という特徴を持つ注2。価格は,1CPU当たり15万円である。 一方,オープンソース版のOpenVZは,Linux版しか用意されておらず,GUI管理ツールも含まれない。ただし,コマンドラインから管理できる上,仮想化機能そのものはVirtu

    第3回 処理性能の高さが際立つOpenVZ
  • 仮想化プラットフォーム,VMware WorkstationとVMware Serverの違い

    最初に何かをするというのは重要なことだ。現在,仮想化市場以上にこの言葉がぴったり当てはまる分野はほかにないだろう。Microsoftとその他多くの市場参加者は,必死になって巻き返しに出ようとしている。しかし,最初のx86仮想化製品を市場に出したのはVMwareであり,彼らが今でも他社をリードしているのは明白だ。 VMwareは,三つの仮想化プラットフォームを提供している。VMware Workstation 6.0,VMware Server 1.0.4,そしてESX Serverだ。ESX Serverは,ハイエンドの企業分野を対象としている。しかし,VMware WorkstationとVMware Serverは重複する機能が多いため,それぞれがどのような組織を対象としているのか,若干わかりにくい。そこで今回の記事では,読者の皆様が自分の環境にあった製品を選べるように,Worksta

    仮想化プラットフォーム,VMware WorkstationとVMware Serverの違い
    mimesis
    mimesis 2008/04/05
  • 【 sed 】 文字列の置換,行の削除を行う

    sedは与えられた文字列を,ルールに従って変換するコマンドだ。例えば,文字列の置換,行の削除といった処理が行える。 変換に利用できるルールには下表「sedの条件式」のような条件式が利用できる。例えば,文字列を挿入したい場合は「a」や「i」の後に挿入する文字列を指定する。文字列を置換したい場合は「s/置換ルール/置換文字/」と実行する。 置換ルールの最初に数値を指定すると,指定した行のみが処理される。例えば,「3d」と指定すると,3行目が削除される。 sedコマンドで実際に変換を行う場合は,変換処理内容は「-e」オプションを指定した後に記述する。また,sedコマンドに指定したファイルの内容を処理する。例えば,source.txt内のLinuxをリナックスに置換したい場合は,次のように実行する。 $ sed -e "s/Linux/リナックス/g" source.txt 結果は標準出力(ディス

    【 sed 】 文字列の置換,行の削除を行う
    mimesis
    mimesis 2008/03/06
  • [R3]パスワード・クラック:ITpro

    ポイント ●パスワード・クラックとは,パスワードを見破ることを指す。例えばZIPファイルにかけられたパスワードを破る場合,一般的なパソコン(2.4GHz動作のPentium4上でWindowsXP稼働)で1秒間に180万通り程度のパスワード文字列を検査できる。この環境下だと,8桁の数字だけのパスワードを総当りで調べるのに1分程度しかかからない ●レインボー攻撃とは,ハッシュ化されたパスワードを解析する手法のこと。あらかじめ計算済みのハッシュ値のテーブル(レインボー・テーブル)を基にパスワードを解析する パスワード・クラックとは,パスワードを見破ることを指します。パスワードを設定する時や管理する際の注意点に関しては,この連載の中でも既に扱いました((利用者編),(管理者編))。今回は,攻撃者の視点,すなわち情報収集の手法の一つとしてパスワードを解析する手口や用語を勉強します。 オンライン攻撃

    [R3]パスワード・クラック:ITpro
  • Webプログラミング実力アップ---目次

    「ちょっとしたスクリプトは書けるようになったけれど,どうしても初心者のレベルから脱出できない」。そんな悩みを抱えているWebプログラマの方は,「プロのやり方」をのぞいてみてください。Perlを使ったCGIプログラミング一つ取っても,プロは高品質のコードを書くための秘訣を実践しています。Web開発の現場では常識となっているWebアプリケーション・フレームワークの活用,付け焼き刃では太刀打ちできないセキュリティ対策,品質を確保するうえで欠かすことのできないテストなど,プロのスキルを身に付けて1ランク上のWebプログラマを目指しましょう。 Part1 正しいPerl/CGIの書き方 対談「初心者とハッカーが共存できるPerl」 ──KENT-WEB 見上氏 & Shibuya.pm 竹迫氏 Part2 Webアプリケーション・フレームワーク入門 Part3 セキュアWebプログラミング入門 Pa

    Webプログラミング実力アップ---目次
  • 女子は11歳,男子では12歳(1)ヒトはネオテニーとして生まれる

    脳が成長してニューロン構造が一番複雑で密になる年齢は,女子では11歳,男子では12歳だそうです。ゲノムが解読され遺伝子の研究が進めば進むほど,環境の影響が意外に大きいことが分かり始めています。少なくともリチャード・ドーキンスの「利己的な遺伝子」における説明とは大分違うようです。 チンパンジーと人間との遺伝子の差は1.1%しかありませんが,胎内での発生プロセスの差は80%。なおかつ,人間はネオテニー(幼形成熟)です。他の動物と違い,人間は巨大脳のため母親の胎内で十分発育する前に生まれてきます。 生まれてから大学を出て社会に出るのは22歳以降です。それまで1人前になるための長~い学習の期間が必要なのです。特に「三つ子の魂百まで」の幼少の頃の脳の成長は凄まじく,10代の頃までは環境がDNAと一緒になって脳を作っていくそうです。 生まれた時の環境にダイナミックに適応する必要があったことも,人間がネ

    女子は11歳,男子では12歳(1)ヒトはネオテニーとして生まれる
    mimesis
    mimesis 2007/09/26
  • 基本設計の基礎

    技術や製品の多様化,不十分な要件定義の増加,オフショア開発の進展などにより,基設計の難易度がますます上がっている。一方で開発の現場では,新規開発案件において十分に時間をかけて基設計を実施するケースのような,ITエンジニアが基設計のスキルを磨くチャンスが減っている。そうした要因により,ITエンジニアの基設計のスキル不足が叫ばれることも珍しくない。 そこでここでは,基設計の基礎を解説する。Part1では,基設計を取り巻く環境の変化を改めて示したうえで,基設計とは何か,ITエンジニアが身に付けるべく基設計のスキルとは何かを提示する。Part2とPart3ではそれぞれ,DOA(データ中心型アプローチ)とオブジェクト指向による基設計の基を解説する。さらにPart4では基設計で用いるパターンを,Part5では基設計フェーズのドキュメントのレビュー方法をそれぞれ取り上げる。 Pa

    基本設計の基礎
    mimesis
    mimesis 2007/08/08
  • Part2 設計手順の基本を身に付ける

    Part2では,多くのシステム開発で実績を持つ日IBMの「IBM-DOA」に基づく外部設計フェーズの手順を説明する。ここで紹介するDOAに基づく複合/構造化設計手法は,どんなプロジェクトにも応用できる基的なアプローチだ。基をしっかりと身に付けてほしい。 DOA(Data Oriented Approach:データ中心型アプローチ)は対象システムの「データの流れ」の把握に重点を置きながら,要件定義や設計を進めていくアプローチである。 DOAには様々なタイプがあるが,日IBM独自の「IBM-DOA」では,主に業務全体をデータの流れに着目して図で表現するDFD(Data Flow Diagram)を使って業務を分析・設計していく。Part2では,この「IBM-DOA」に基づく外部設計フェーズの進め方を説明しよう。「今さらDOAか」と思わないでほしい。最も基的で一般的なアプローチなので,

    Part2 設計手順の基本を身に付ける
    mimesis
    mimesis 2007/08/08
  • ライフハックの人気手法をチームで実践できるフリーのタスク管理ソフト「tugboat.GTD」,新版公開:ITpro

    ライフハックの人気手法をチームで実践できるフリーのタスク管理ソフト「tugboat.GTD」,新版公開 フリーのタスク管理ツール「tugboat.GTD」の新版0.8.0が8月3日公開された。ライフハックの人気手法「GTD(Getting Things Done)」に基づき開発されたソフトで,Ajaxを活用したWebアプリケーションで,スタンドアロンでも,ネットワークで多人数でも使用できる。新版ではグループにメールを配信する機能などを備えた。 GTDは,David Allen氏が提唱するタスク管理手法で,仕事の優先順位をつけず状況に応じたタスクリストを作成するなど,心理的なプレッシャーを感じることなく仕事を効率的に整理し片付けられるようにすることを狙う。個人の生産性を向上させるためのノウハウ「ライフハック」の代表的な手法のひとつになっている。 GTDは(1)収集,(2)処理,(3)整理,(

    ライフハックの人気手法をチームで実践できるフリーのタスク管理ソフト「tugboat.GTD」,新版公開:ITpro
    mimesis
    mimesis 2007/08/06