ビデオとインターネットに関する話題では、長距離通信での転送容量が頭打ちになっているのも、不安要因の一つだろうと思われます。 この先、ビデオトラフィックの増加はどこまでいくのか予想が付かない反面、コストに見合うレベルで回線速度を増強する勢いが停滞しそうであることが既に見えてしまっています。 現在、多くのインターネット通信事業者がバックボーンネットワークで利用しているのが10Gbpsの10ギガビットイーサネット(以降、10GbE)です。 10Gbps以上の容量が必要な場所では、10GbEを複数束ねるリンクアグリーゲーション機能を活用して、仮想的に40Gbpsの通信インターフェースとする運用は様々な場所で使われることもあります。 (余談ですが、10GbEは最近低価格化しているので、これからはISPやキャリアの中だけではなく、一般用途でも普及していきそうです。) 100ギガビットイーサネット 10
写真中のミニモニタ上部中央に表示しているグラフは、5月28日の時点では図2のようになっていた。黄色の線(真ん中の線)を見ると、5月12日正午ごろから14日正午ごろにかけて明らかな異常ピークが見られる。 青の線(下の線)は、1回の巡回で観測されたキーから、キーにソースノード(当該ファイルの提供元を意味するIPアドレスとポート番号)として記されたノードの数を計数したもので、1回の巡回は20分〜30分程度である。この値は、おおよその瞬間アクティブノード数を表しているかのようにも思えるが、一巡する時間内に全ノードを巡りきれているとは限らないので、そうとは言えない*2。 この青の線は、毎日深夜にピークがあり、平日の昼間には小さい値となって、土日や祝日には昼間でも値があまり小さくならないという、安定した傾向が見られる。 黄色の線は、青の線が示すノードについて過去24時間以内に存在した数を求めた値であり
■ Winnyの利用形態を視覚化してみた 3年前から稼働させているWinnyネットワーク観測システムで、観測したWinnyキーを記録している*1のだが、そのデータから利用者ひとりひとりがどんな行動をしているか、直感的に読み取れるよう視覚化を試みた。 これを行うためには、長期間にわたり同じ人が使っているノードを見つけ出すことが必要で、一般的には、IPアドレスが頻繁に変わってしまうので、単純には追跡できない*2のだが、今年のゴールデンウィークに観測システムを改良して以来、DNSの逆引きを自動化した関係で、固定のIPアドレスで(しかも固有のドメイン名に割り当てられたアドレスで)稼働させているノードが数十個見つかったので、それについて調べてみたところ、長期にわたって稼働し続けているものがいくつかみつかった。 図1は、2006年8月末から2009年4月末までの間に観測されたキーのうち、「〓.〓〓〓〓
現在、豚インフルエンザの話題がニュースで多く放映されていますが、アメリカCDC(Centers for Disease Control and Prevention,病気抑制防止局)で公開されている情報「CDC : Swine Influenza(Flu)」を見ている人も多そうです。 実は、豚インフルエンザ情報と、昨日公開したアカマイ社に関しての記事は多少ですが関連があります。 CDCは2001年12月からAkamai社のコンテンツ配信サービスを購入し続けています。 「Akamai Press Release : January 22, 2002, The Centers for Disease Control and Prevention Deploy Akamai EdgeSuite for Continuity of Global Web Operations」に以下のように記述され
Akamaiさんでのセミナーに参加してきました。 個人的にはAkamaiさんと言えば「あまり一般的には知られていないけど使っていない人はほぼいない」企業というイメージがあります。 あまりに内容が楽しかったので、セミナーで色々質問しまくって聞いてしまいました。 想像以上に色々凄いと思いました。 ブロガーのyasuyukiさんが企画し、Akamaiさんにお願いして実現したプライベートセミナーでした。 元々はyasuyukiさんがAkamaiさんのセミナーを聞いて「面白い」とtwitter上で囁きまくっていて、その後「プライベートなセミナーやったら来ますか?」とのオファーを頂きました。 昔からAkamaiさんのCDN技術には非常に興味があったので「是非お願いします」とお願いしました。 セミナー参加者募集はyasuyukiさんのブログとtwitter上で行われ、16人の参加者がいました(アカマイさ
米ブラウン大学の大学院生が、使われていない wiki サイトにデータを保存する P2P データストレージシステムを開発し、ある日突然ブラウン大学からのスパムを受けた wiki サイトの管理者らを困惑させるという事態が起きていたそうだ (本家 /. 記事) 。 問題となったプロジェクト「Graffiti Networks」では、BitTorrent の代わりに MediaWiki の帯域を無断で使いユーザ間のデータ送信を行っていたそうだ。プロジェクトのサイトには現在学生による謝罪が掲載されており、このプロジェクトの目的はこれを利用した攻撃の Proof of Concept を開発し、警鐘を鳴らすことであったと説明している。アップロードしたデータは出来る限り削除したそうだが、まだ多くがウェブ上に残ってしまっているそうだ。 sitepoint に立てられた「brown.edu spamming
続きというか、お詫びを書きました。 文章を多少修正しました。技術的な点は色々誤りがあると思いますので、あまり信用しないでください。詳しくはgeekpageさんがじきに書いてくださるはずです。 入口にあった、Akamaiサーバーがリアルタイムに捌いているトラフィックを可視化した地球儀が映ったモニター。アメリカが早朝なのでトラフィックは850Gbpsと少な目(笑) それでもアメリカのバーの長さは凄い やすゆきさんという方が、Blogでひっそりと告知していたのが、IT勉強会カレンダーに載っていて、それを目ざとく見つけて行ってきた次第。募集枠5人とかだったので、焦って申し込んだら、実際そんなに募集は来なかったみたいで意外。僕なんか「Akamai」って書いてあっただけで飛びついたのに。内輪に近いノリだったてのもあると思うけど、案外「Akamai」には訴求力が無いのかね。まあ、インターネットの裏の支配
会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ
先日のグリッド協議会のワークショップで産総研の研究者の方がAmazon EC2の使用経験について話されていましたが、米国のサーバとのレイテンシ(通信遅延)が200ミリ秒近くあるので開発作業が結構stressfulであったと言われていました。 業務系プログラムやブログ投稿のようにサーバとブラウザー間のやり取りがそれほど多くないアプリケーションであれば、あまりレイテンシは気にならないのですが、グラフィカルな開発のようにサーバとのやり取りが頻繁に発生するアプリケーションではレイテンシがユーザーエクスペリエンスに与える影響は無視できないと思います。ワープロやスプレッドシートなどのオンライン・オフィスにおいても同様です。Ajaxを駆使したり、ローカルにアプレットをダウンロードしたりすることで多少は軽減されるかもしれませんが。 また、証券取引のアプリケーションなどでも、数ミリ秒の処理タイミングの差によ
モモンガかじりTV見れない…光ケーブル強化へ 岐阜2008年11月26日7時10分印刷ソーシャルブックマーク 岐阜県下呂市で、山中に敷設された光ケーブルが、モモンガとみられる野生動物にかじられ、ケーブルテレビの放送が途切れる被害があった。このため、同市は25日、ケーブル1145メートルをステンレスで覆われたものへ取り換えると発表した。26日未明に工事を実施する。 被害を受けたのは同市馬瀬地域の約450世帯。9月7日夜から8日早朝にかけて、放送が途切れ、インターネットの利用ができなくなった。 市が調査すると、近くの新日和田トンネルの上を通るケーブルで約100メートルにわたり、ポリエチレン製の被覆をかじったらしい破損が数十カ所見つかった。歯形から、硬いものをかじって前歯を削る習性があるリス科のモモンガとみられている。 工事費のうち329万7千円は市が負担する。市情報課は「想像しなかった事故で驚
NTTドコモの移動基地局車。数キロ離れた既存の基地局からの電波を拾い、中継する仕組み。同じ会場にもう一台と札幌ドームに1台の計3台を出動させた 10月31日から3日間、北海道・札幌周辺でWRC(世界ラリー選手権)第14戦「ラリージャパン」が開催された。 WRCは国際自動車連盟(FIA)が主催する世界選手権で、市販車をベースとした競技用車両で林道や一般道を閉鎖したコースなどでの合計タイムを競う。自動車メーカーのフォードやシトロエンに加え、日本からはスバルとスズキが参戦している。 レースは札幌を中心に千歳や夕張、苫小牧などの林道や特設コースで行われる。山の上の牧草地帯や周辺になにもない山の中など、過酷な環境で行われている場合がほどんどだ。観客も当然ながら、林道の近くに設置された観戦エリアに行ってマシンを見ることになる。当然、普段は人が誰もいかないような場所だけに、携帯電話のエリア外というケース
2008年10月18、19日の2日間、フランスのストラスブールにおいて「EuroBSDCon 2008」が開催された。本誌では、同カンファレンスの中から特に興味深いセッションをピックアップしてお伝えしていこう。 ネットワーク処理を高速に、FreeBSDをFreeBSDたらしめるもの 登場してから現在でも、FreeBSDがもっとも活用されているのは高性能ネットワークサーバだ。FreeBSD 8-CURRENTでPowerPC、ARM、MIPS向けの移植が活発に進められているが、背景にはこれらプロセッサを搭載したネットワークアプライアンスの開発がある。組み込みでもネットワークの活用が主目的というわけだ。ネットワーク処理を高速にこなせる点はFreeBSDをFreeBSDたらしめている最大の特徴だ。 EuroBSDCon 2008でRobert N. M. Waston氏が主にFreeBSD 7か
スイッチング HUB ではない従来の HUB (いわゆるダム HUB) は、100Base-TX では 2 段までしかカスケード接続できないという制約があるのは有名だと思います。 最近ダム HUB を使うことはほとんど無くなってきています。100Base-TX でも通常はスイッチング HUB が安価ですのでそれを使いますし (100Base-TX 用のダム HUB は見かけなくなってしまいました)、1000Base-T では規格上は CSMA/CD は残っていますが、事実上ダム HUB の実装はなく (たぶん)、ほぼ例外なく L2 スイッチを使用して LAN を組むと思います。 さて、それではいわゆる「スイッチング HUB」 (L2 スイッチ) は何段までカスケード接続することができるのでしょうか? これについて、「何段カスケード接続すれば通信できなくなるのか?」という意味での回答は、「無
スウェーデンのセキュリティ企業Outpost24は10月2日、インターネット通信に使われる標準プロトコルのTCPに脆弱性が見つかったと発表した。 Outpost24によれば、この脆弱性は悪用されるとサービス妨害(DoS)攻撃を仕掛けられる恐れがある。現時点で詳しい内容は公表していない。 同社の最高セキュリティ責任者ジャック・ルイス氏はフィンランドのヘルシンキで10月16日から17日に開かれるT2カンファレンスで講演し、Windows、BSD、Linuxおよび組み込みシステムのTCP/IP stackスタックに対する攻撃のデモを実施する予定だという。 フィンランドのCERT-FIによると、この脆弱性は比較的少ないトラフィックで悪用できるが、ソースアドレスレベルのフィルタリングで回避可能との情報もある。影響が及ぶ範囲や深刻度などは現在検証中としている。 CERT-FIは影響を受けるベンダーや脆
いろいろと騒ぎになってるみたい。まだ詳細は不明だけど、「いまのところ影響を受けないOSは確認していない」そうなので、大変ですな。 New DOS Attack Is a Killer RSnake氏による記事 New attacks reveal fundamental problems with TCP TechTargetの記事 Researchers caution against TCP/IP weakness pcworld。若干詳しい New Denial-of-Service Attack Is a Killer /.の記事 How this really SEEMS to work Computing SYN cookies? この2つは興味深い I’m safe あほだ Clearing up some factual inaccuracies… 発見者によるコメント 個
カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の本質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 本記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや
■ MacユーザはIPv6を切るかnet.inet6.ip6.use_tempaddr=1の設定を Mac OS Xの初期設定の危険性 私の周囲に物理的に近づくことのできる人は、私が使っているノート型コンピュータの無線LANインターフェイスのMACアドレス*1を知ることができる。たとえば、セミナー等で私が講演している会場に来れば、講演中に私が無線LANのスイッチを切り忘れていたなら、無線LANのパケットを傍受することで私のMACアドレスを知るだろう*2。それだけでは他の人のアドレスと混じって区別できないだろうが、別の場所で再び同じことをすれば、両方に存在したものが私のMACアドレスだ。 これはもう隠しようがないので、先に自ら暴露してしまおう。「00:1f:5b:d1:ec:bd」は私のMACアドレスだ(図1)。 これを暴露するのはリスクのある行為であり、お薦め出来ない。また、仮に他人のMA
7月初旬からインターネットとセキュリティ業界を騒がせていたDNS(Domain Name System)に関する脆弱性について7月24日(米国時間)、同脆弱性の発見者であるDan Kaminsky氏がその詳細について解説した。このDNSで発見された脆弱性は、BINDからMicrosoft製品、Cisco IOSに至るまで、インターネット上で稼働しているほとんどのシステムに影響を及ぼすもの。その存在はKaminsky氏によって7月9日に公にされ、ネットワーク管理者らに対して至急ベンダーからリリースされた対策パッチを充てるように通達が出されていた。脆弱性の詳細についてはハッカーらの悪用を避けるために8月初旬に米ネバダ州ラスベガスで開催される「Black Hat」まで公開されない予定だったが、22日になり別の研究者により脆弱性の内容がオープンにされてしまったこともあり、急遽24日での情報公開とな
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く