タグ

ブックマーク / atmarkit.itmedia.co.jp (54)

  • DNSのIPv6設定でやっていいこと、悪いこと

    DNSIPv6化には2つの意味がある 一口に「DNSIPv6対応させる」といっても、2つの意味がある。1つはDNSホスト名からIPv6アドレスを引くことができるようになる意味で、もう1つはDNSサーバへの通信をIPv6で行うことができるようになるという意味である(図2)。 前者はIPv6ネットワークで最低限必要なものだが(そうでないと40文字近いIPv6アドレスをべた書きしないとならない)、後者はIPv4ネットワークが残っていれば必須ではない。そこで稿では前者を中心に説明する。 後者は「IPv6トランスポート対応」のDNSサーバを用いれば、何もしなくても実現可能である(後述)。 DNSサーバの準備 まずは普通にIPv4のサービスを行うDNSサーバを立てる必要がある。IPv4のDNSサーバ設定に関しては連載:DNSの仕組みと運用を参照いただくことにして、稿ではIPv6DNSサーバ

    DNSのIPv6設定でやっていいこと、悪いこと
  • ネイティブMacアプリをPHPで操作しよう (3/3)- @IT

    PHPからMac OS XのAquaインターフェイスを扱うことはできませんが、コマンドを介して特定のディレクトリをFinderでオープンすることは可能です。 Mac OS Xではopenコマンドを使用しFinderでディレクトリを開いたり、また、指定したファイルをTextEditorで開くことができます。 openコマンドは、ファイルやフォルダをダブルクリックした際に実行されるデフォルトアプリケーションでのファイルオープン処理を実行しますので、アプリケーション名を指定しなくても拡張子に関連付けられたアプリケーションが自動で起動します。

    mizuito
    mizuito 2009/06/30
  • @IT:Oracleパフォーマンス障害の克服(1) Page 1

    障害発生! 問題切り分けはスピード勝負:Oracleパフォーマンス障害の克服(1)(1/3 ページ) Oracleデータベースの運用管理者は、突発的に直面するパフォーマンス障害にどうやって対処したらよいか。連載は、非常に複雑なOracleのアーキテクチャに頭を悩ます管理者に向け、短時間で問題を切り分け、対処法を見つけるノウハウを紹介する。対象とするバージョンはOracle8から9iまでを基とし、10gの情報は随時加えていく。(編集局) はじめに 連載では、Oracleデータベースのパフォーマンス障害を克服するための方法を解説します。データベース管理者は基知識として、どのようなシステム構成でどのように処理が行われているかなど、Oracleデータベースのアーキテクチャを深く理解しておくことが求められます。しかし、実際にパフォーマンス障害が発生したときに、アプリケーション開発者や管理者が

    @IT:Oracleパフォーマンス障害の克服(1) Page 1
  • IT管理者のためのIPSec講座

    今、あらゆる通信がIP(Internet Protocol)という共通の基盤を利用したものへと移行しつつある。またこれと同時に、通信の安全性についても関心が高まってきている。特に最近では、暗号化通信によるセキュリティ対策に関する話題が増えてきているようだ。 暗号化通信というと何か特別なものと思われるかもしれないが、インターネットを使った通信販売などのWebサイトでは、すでに一般的に使われるようになっている。インターネット通販の場合、商品名に加え、自分の住所や電話番号などの個人情報をWebページ上で入力することで注文を行う。最近では、クレジット・カードが利用できる店も増えてきたので、場合によってはカード番号も入力することになる。インターネットは、その特性上、途中でデータを盗み読むことも可能であり、こうした個人情報をそのままインターネット上で転送するのは、非常に危険な行為だといえるだろう。そこ

    IT管理者のためのIPSec講座
  • @IT:Windows TIPS -- Hint:Microsoftへのエラー報告ダイアログを無効にする

    Windows XPやWindows Server 2003上でアプリケーションを利用している際にエラーが発生すると、次のようなダイアログが表示される場合がある。これは、アプリケーション自身では対処できないような致命的なエラーが発生したときに表示されるもので、通常はアプリケーションを強制終了させるしかない。

  • Cocoaの素、Objective-Cを知ろう - @IT

    Objective-C初心者のための入門連載です。Objective-Cとは何かの基礎知識から、さまざまな基構文/文法(変数、データ型、nil、配列、プロパティ、アクセサ、クラス、スーパークラス、ルートクラス、サブクラス、ポインター、メソッド、インスタンス、リンク、ラッパークラス、コンパイラディレクティブ、id、メッセージ式、文字列操作、forなどの繰り返し(ループ)、列挙子、ディクショナリ(連想配列)、高速列挙、オブジェクト指向、継承、プロトコル、多重採用、セレクター、クラスクラスター、カテゴライズ、カテゴリ、メモリ管理、ガベージコレクション、参照カウンターなど)を、書き方が分かる豊富なサンプルコードとともに解説します。

  • 進化する“Webスクレイピング”技術の世界 ― @IT

    2007/02/20 WebサービスAPIRSSフィードを使って複数サイトのサービスや情報をマッシュアップ――。これはWeb2.0が包含するいくつかの概念のうち、最も重要なものの1つだ。Amazon.comやGoogleYahoo!楽天といった大手Webサイトは、RESTやSOAPを用いたAPIを公開しており、さまざまなサービス提供者や個人がAPIを通して各種サービスを利用している。その一方、世の中のWebサイトの大多数はWeb1.0的なHTMLCGIフォームしか提供していないのが現実だ。こうした背景からWeb1.0サイトから構造化されたデータを引っ張り出す“Webスクレイピング技術が急速に発展してきているようだ。 HTMLをXML化し、XPathで関連データだけを抽出 例えば価格情報サイトでは製品名から価格が簡単に調べられるが、Webサーバから提供されるのは、製品名や価格にレ

    mizuito
    mizuito 2008/12/09
  • @IT:DNSリゾルバのニューフェイス「Unbound」(1/2)

    2008年5月にリリースされたばかりの新しいDNSリゾルバ「Unbound」は、シンプルで高速に動作するうえに、話題となっているDNSキャッシュポイズニング攻撃への耐性も高いという特徴を備えています。(編集部) 株式会社 サードウェア 岩崎 登 2008/10/17 DNSとは、そしてUnboundとは UnboundはオランダのNLnet Labsが開発しているDNSキャッシュサーバ(DNSリゾルバ)である。2008年5月に正式版のバージョン1.0.0がリリースされ、BSDライセンスの下、オープンソースソフトウェアとして公開されている。 NLnet Lab.は、DNSコンテンツサーバ「NSD」の開発元としても知られており、開発元の信頼も高い。 インターネットでは、IPアドレスによって、アクセスするサーバ(ホスト)を特定している。IPアドレスとは、いわゆる郵便番号のようなもので、インターネ

    mizuito
    mizuito 2008/10/19
  • VMware Infrastructure 3ソフトウェアの体系と入手

    VMware Infrastructure 3ソフトウェアの体系と入手:VMware Infrastructure 3徹底入門 実践編(2)(1/4 ページ) 連載「VMware Infrastructure 3徹底入門」では、VMware Infrastructure 3のコンセプトやアーキテクチャといった、いわば理論的な部分を紹介した。前回より、新たに「VMware Infrastructure 3徹底入門 実践編」として、実際の設計から導入、運用までを紹介する。今回はVMware Infrastructureのソフトウェアライセンス体系と入手方法、インストールの準備までを説明する 前回はVMware Infrastructure 3の設計例と、VMware ESX、VMware VirtualCenterのシステム要件について説明した。 今回はVMware Infrastructur

    VMware Infrastructure 3ソフトウェアの体系と入手
  • 迷惑メールの比率、さらに増加し85%に到達 ― @IT

    2008/10/07 「世の中のメールサーバは、ほとんどがいらないメールを受信するために稼働している」(インターネットイニシアティブ メッセージングサービス部の櫻庭秀次氏)――10月7日、インターネットイニシアティブ(IIJ)が公表した「Internet Infrastructure Review」からは、このような衝撃的な状況が明らかになった。 Internet Infrastructure Reviewは、IIJが観測した各種攻撃の傾向やインターネットバックボーンの運用を通して蓄積した技術的知見などをまとめたレポートだ。四半期ごとのペースで発行する予定で、無償で入手できる。第1号では、最大で2Gbpsを超える通信量を記録したDDoS攻撃のほか、ハニーポットに対する通信の推移やSQLインジェクション攻撃、P2Pネットワークに起因する不要な通信といったトピックが取り上げられている。 同社の

  • BGP運用の基礎

    前回の「第2回 BGPの役割と仕組み」では、AS間で経路情報の交換を行うプロトコル「BGP」の基的な仕組みついて解説しました。企業ユーザーが自社ネットワークをインターネットに接続する場合、少なからずこのBGPを意識する必要が出てきます。今回は、BGPを用いてインターネットに接続する場合に、その運用のヒントとなるトピックスを紹介していきましょう(編集局) インターネット・フルルートとトランジット インターネットに接続する場合、その接続形態にはいくつかの種類があります。ここでは、BGP(Border Gateway Protocol)の接続形態を説明します。 ・インターネット・フルルート 通常、インターネットに接続したBGPルータは、接続プロバイダよりインターネット上のすべての経路情報を受け取ります。これを「フルルート」といいます。各AS(Autonomous System)はフルルートを受

    BGP運用の基礎
    mizuito
    mizuito 2008/09/30
  • モバイル「レイヤ2」の付加価値がもたらすメリットとは ― @IT

    モバイルビジネスで注目すべきムーブメントが起きようとしている。MVNO相互接続の大命、「レイヤ2」接続ができたらどうなる? 連載目次 御社も月額1500万円で全国区キャリアになれる 今後のモバイルビジネスの動向を占ううえで注目すべきムーブメントが起きようとしている。MVNO(Mobile Virtual Network Operator:仮想移動体通信事業者)だ。ただ、MVNOという言葉自体、第3世代(3G)携帯電話が登場した当時から各所でいわれているので「何をいまさら」という感が強い。MVNOとしてサービスを開始した事業者は、日通信の「コネクトメール」、トヨタの「G-BOOK」、象印マホービンの「みまもりほっとライン」などが有名だが、その数は限られていた。 2008年に入って、NECビッグローブ、ニフティ、IIJモバイルなどがNTTドコモやイー・モバイルの回線を利用してHSDPAのデ

    モバイル「レイヤ2」の付加価値がもたらすメリットとは ― @IT
  • 運用管理者のための知恵袋 - @IT情報マネジメント

    社内ブログを導入しよう 連載:運用管理者のための知恵袋(16) 運用管理者に向けたコラムの最終回として、社内ブログを導入すべき理由や運用上の注意点を解説する

  • 目指せ! ネット時代の幸せな管理者 連載インデックス - @IT情報マネジメント

    運用管理の未来はどこへ? 連載:目指せ! ネット時代の幸せな管理者(15) 高度かつ複雑化する一方のシステムの運用管理だが、今後どのような変化をたどるのか。その点を考えてみよう

  • 電子署名方式の最新技術「DKIM」とは

    送信ドメイン認証技術にはIPアドレスを利用するものと電子署名を利用するものがある。前者の代表は「Sender ID」や「SPF(Classic SPF)」であり、後者のそれは「DomainKeys」である。 今回は、電子署名を利用するタイプの送信ドメイン認証である「DomainKeys Identified Mail(DKIM:ディーキムと発音する)」を解説する。DKIMの具体的な説明に入る前に、その誕生について触れよう。 DKIMの両親となったDomainKeysとIIM 「電子署名を使うDomainKeysの設定方法」にて説明したDomainKeys以外にも電子署名を利用した送信ドメイン認証を実現する方法として、Cisco Systemsが提案した「Identified Internet Mail(IIM)」という規格がある。IIMはDomainKeysとは異なり、署名に利用した公開鍵

    電子署名方式の最新技術「DKIM」とは
    mizuito
    mizuito 2008/09/11
  • Sender ID:送信者側の設定作業 ― @IT

    送信ドメイン認証は、Yahoo!やGmailで「DomainKeys」が、Hotmailで「Sender ID」が利用されているほか、多くのISPが対応を表明したことにより一段と普及が進んでいる。すでに米国などでは、送信ドメイン認証に対応しているドメインからのメールを優遇して通すなど、利用することのメリット、また利用しない場合のデメリットなどが現れてきている。 稿では2回にわたって、IPアドレスベースの認証方式に分類される「SPF(Classic SPF)」およびSender IDについて解説する。前編では、SPFおよびSender IDを導入するに当たって、実際にどのように手を動かせばいいのかについて説明したい。 IPアドレスベースの送信ドメイン認証 まず、IPアドレスベースの送信ドメイン認証について説明する(図1)。送信側は、「Sender Policy Framework(SPF)

    Sender ID:送信者側の設定作業 ― @IT
    mizuito
    mizuito 2008/09/11
  • 不正アクセスを防止する通信技術(SSL)

    「盗聴」「改ざん」「なりすまし」 インターネットが我々の生活基盤として浸透するにつれて、多くの人がその安全性を重要視するようになってきた。いわゆる電子商取引(EC)はもちろんのこと、個人間での私的な情報のやりとりにおいても、その重要性は日増しに高まっている。 インターネットの安全性とは何だろうか。それは大きく3つのポイントに絞られる。 通信相手は人に間違いないか 通信内容が他人に盗み読まれないか 通信中に内容が改ざんされていないか である。これらのポイントが、インターネットの安全性を考える上で重要となる訳は、話を電話にたとえてみると分かりやすい。 次の図1では、左の女性が通信販売会社「AtMark通販」に電話をして、お気に入りの赤ワインを1クレジットカードで購入しようとしている。日常的にもよくあるシチュエーションだ。この図の中には、前出の3つの観点から安全性を損なう要素が盛り込んであ

    不正アクセスを防止する通信技術(SSL)
    mizuito
    mizuito 2008/09/03
  • Webを安全にするというSSLの中身を見せて

    SSLの仕組み SSLの中身はどんな仕組みなんですか? ちょっと大ざっぱですが、SSLの中身を簡単に書くと図4のような作りになっています。概念としては上下2つの部分があり、下の層には「盗聴」「改ざん」を防ぐ仕組みが組み込まれています。また上の層には「なりすまし」を防ぐ仕組みが組み込まれています。 どんな順序で動くのですか? SSLで通信するときには、まずネゴシエーション機能が働きます。ネゴシエーション機能では、正しい相手かどうかを確認し、相手との間でこれから使う暗号の種類を取り決め、また暗号鍵を交換します。図4では(1)の動作です。暗号鍵についてはまた説明しますが、ここでは簡単に「暗号を解くためのパスワード」と考えて構いません。 ネゴシエーションが正しくできたら、その結果を自分の中に記録しておき、それを使って相手との間で暗号化したデータの通信を始めます。図4では(2)の動作です。 このよう

    Webを安全にするというSSLの中身を見せて
    mizuito
    mizuito 2008/09/03
  • @IT:Master of IP Network 総合目次

    Master of IP Networkフォーラム 全記事インデックス 過去に掲載された全ての記事にアクセスできる目次です。更新: 2008/12/9

  • インターネット興隆の立役者 HTTPとは

    スイスのCERN(ヨーロッパ素粒子研究所)において、Tim Berners-LeeがHTMLと共にHTTPの基礎を考案。WWW(World Wide Web)システムと名づける

    インターネット興隆の立役者 HTTPとは