タグ

ブックマーク / atmarkit.itmedia.co.jp (294)

  • NFSを用いた仮想化環境構築手順

    NFSを用いた仮想化環境構築手順:続・実践! Xenで実現するサーバ統合(3)(1/3 ページ) 仮想化ソフトウェアの「Xen」を用いてサーバを統合するのはいいけれど、肝心のデータやアプリケーションを格納するストレージはどのように配置するのが最も効果的でしょうか? 続編では仮想化とストレージの効果的な活用にフォーカスを当てていきます(編集部)

    NFSを用いた仮想化環境構築手順
  • Java屋がTomcatでRuby on Railsを試すには?(1/2)−@IT

    Ruby on RailsJavaサーバで動かす4つのメリット まずは、JRuby on RailsJavaのAPサーバ上で動かすメリットを考えてみましょう。その最大のメリットはJVM(Java仮想マシン)上で動作する点が挙げられます。JVMで実行することで、以下の4つのメリットを享受できます。 JVMはエンタープライズ環境での動作実績も多く、非常に安定した実行環境を手に入れることができる JVM上でJRubyを実行する場合、AOT(Ahead Of Time)およびJITJust In Time)方式でコンパイルする。従って、コンパイル後はインタプリタ形式よりも高速に動作する(※注1) Javaの豊富な機能を使い、さまざまな拡張が可能 JRuby on Railsが動作するAPサーバもTomcatやWebSphere上で動作確認が報告されている JDBCを使って対応DBを増やしたり

    Java屋がTomcatでRuby on Railsを試すには?(1/2)−@IT
    okinaka
    okinaka 2008/07/27
  • syslogdの限界と次世代シスログデーモン(1/3) ― @IT

    UNIX系OSのシステムロギングをおよそ20年の長きにわたって支えてきた「syslogd」にも、限界が見えつつあります。その限界を打ち破る機能を備えた新しいシスログデーモンを紹介します。(編集部) シスログデーモン「syslogd」は、UNIX系OSのシステムロギングをおよそ20年の長きにわたり支えてきました。しかし、増大する信頼性や安全性への要求、ログの適正保管といった要望に応えるには、syslogdでは力不足との声が高まっています。 そんな折、システムロギングをより確実に行い、RDBMSへのデータ保存や監視システムの連携といった可用性にも優れた、「syslog-ng」や「rsyslog」が注目を集めています。この連載では、こうした次世代シスログデーモンを取り上げ、導入方法や活用方法を解説します。 システムロギングとsyslogd 実行したイベントの履歴、システム不調や変更の記録、不正ア

    syslogdの限界と次世代シスログデーモン(1/3) ― @IT
  • OpenLDAPの設計(1/3) - @IT

    「ディレクトリサーバ」を利用すれば、ユーザー情報を一元的に管理し、運用面でさまざまなメリットを得ることができます。この連載では、オープンソースのディレクトリサーバ「OpenLDAP」を対象にしたディレクトリサーバの構築方法および活用方法を紹介していきます。 ディレクトリサーバとは ディレクトリサーバとは、コンピュータネットワーク上でユーザー情報、組織情報などを保存、管理し、ネットワーク上に分散しているクライアントに対しこれらの情報を提供するサーバです。また、管理する情報に対するアクセスコントロールも提供します。 従ってクライアントは、ディレクトリサーバでの認証後、許可された操作を行うことになります。このため、サーバ/クライアント間でのプロトコルが必要ですが、現在主に使われているのがLDAP(Lightweight Directory Access Protocol)です。 LDAPサーバの

    OpenLDAPの設計(1/3) - @IT
  • Javaバッチフレームワークで多重実行、非同期実行

    最終回は、TERAバッチの特徴的な機能の紹介 連載第3回の「Eclipseで作る! DBを使った実践的なJavaバッチ」では、オープンソースのJavaバッチフレームワークの1つである「TERASOLUNA Batch Framework for Java」(以下、TERAバッチ)を利用した格的なバッチアプリケーションの実装を通して、TERAバッチの実践的な利用方法を学びました。 今回はTERAバッチが提供する特徴的な機能である、「多重実行」と「非同期実行」の2つの機能を実際に利用することで、TERAバッチのさまざまな利用方法を学んでいきましょう。 バッチの分散処理? 「多重実行」とは? 連載第2回「OSSのJavaバッチフレームワークでHello World!」でも少し触れましたが、バッチ処理では、大量件数データの処理を限られた時間で処理する必要があるときに、ジョブの多重化を行うことが一

    Javaバッチフレームワークで多重実行、非同期実行
    okinaka
    okinaka 2008/07/17
  • Heartbeat+独自ドメインでセキュアな世界のその先へ − @IT

    最終回 Heartbeat+独自ドメインでセキュアな世界のその先へ 面 和毅 サイオステクノロジー株式会社 OSSテクノロジーセンター 開発支援グループ グループマネージャー 2008/7/16 第8回、第9回に続き、SELinuxを用いたクラスタリング環境を強固なものにする方法を解説しましょう。今回は、Heartbeatに独自ドメインを設定し、よりSELinuxを有効に活用してセキュリティを高めたシステムにしていきます。 引き続き、検証環境として図1のような環境を想定しています。 プライマリ :CentOS 5.1 セカンダリ :CentOS 5.1 の2台のマシンが、アクティブ/スタンバイのクラスタリングを構成し、 仮想IPアドレス(クライアントPCからApacheに接続する際のIPアドレス) 共有ディスク(Apacheのコンテンツファイルを格納) Apache(仮想IP上で動作) を

  • GoogleのMapReduceアルゴリズムをJavaで理解する

    GoogleMapReduceアルゴリズムをJavaで理解する:いま再注目の分散処理技術(前編)(1/2 ページ) 最近注目を浴びている分散処理技術MapReduce」の利点をサンプルからアルゴリズムレベルで理解し、昔からあるJava関連の分散処理技術を見直す特集企画(編集部) いま注目の大規模分散処理アルゴリズム 最近、大規模分散処理が注目を浴びています。特に、「MapReduce」というアルゴリズムについて目にすることが多くなりました。Googleの膨大なサーバ処理で使われているということで、ここ数年の分散処理技術の中では特に注目を浴びているようです(参考「見えるグーグル、見えないグーグル」)。MapReduceアルゴリズムを使う利点とは、いったい何なのでしょうか。なぜ、いま注目を浴びているのでしょうか。 その詳細は「MapReduce : Simplified Data Proc

    GoogleのMapReduceアルゴリズムをJavaで理解する
  • iSCSIを用いた仮想化環境の構築手順

    iSCSIを用いた仮想化環境の構築手順:続・実践! Xenで実現するサーバ統合(2)(1/3 ページ) 仮想化ソフトウェアの「Xen」を用いてサーバを統合するのはいいけれど、肝心のデータやアプリケーションを格納するストレージはどのように配置するのが最も効果的でしょうか? 続編では仮想化とストレージの効果的な活用にフォーカスを当てていきます(編集部)

    iSCSIを用いた仮想化環境の構築手順
  • Tomcatを安全にするセキュリティマネージャとは? (1/3) - @IT

    Tomcatを安全にするセキュリティマネージャとは?:Tomcatはどこまで“安全”にできるのか?(6)(1/3 ページ) 連載「Tomcatはどこまで“安全”にできるのか?」では、いままでTomcat 6の新機能と、できるだけセキュアなWebアプリケーションサーバをTomcatで構築するためのヒントをいろいろと紹介してきました。 今回は、Tomcatセキュリティ連載の最後として、「セキュリティマネージャ」を利用したTomcatでのセキュリティの確保について解説していきたいと思います。 Tomcatの安全性を高めるセキュリティマネージャとは? 「セキュリティマネージャ」(java.lang.SecurityManagerクラスが使われる)とは、信頼されていないコードを実行することでローカルファイルシステム上にあるファイルへとアクセスしたり、Javaアプレットのダウンロード元のホスト以外と

    Tomcatを安全にするセキュリティマネージャとは? (1/3) - @IT
    okinaka
    okinaka 2008/04/24
  • 「ソフトウェアの部品化」が失敗する理由 ― @IT

    経済産業省のとある外郭団体の委員をしている方と話をしていたら「我が国のソフトウェア産業を改革するためには、ソフトウェアの部品化を推進しなければならない」と話していた。うーん……ソフトウェアの部品化かぁ……。正直、頭をよぎったのは1980年代後半に国内のソフトウェア部品の集積を目指して立ち上げられたが、失敗した「Σ(シグマ)プロジェクト」だ。 Σプロジェクトから20年の歳月を経て同じコンセプトが出現するには理由がある。日の輸出を支えている製造業で、製品におけるソフトウェアの比重が高まるに伴って、業界全体がソフトウェア・エンジニアの不足および、ソフトウェア関連の障害の多発に悩まされているからである。 外注先企業が作ったソフトウェア障害に悩まされている製造業の視点から見れば「なぜ、ソフトウェアはこんなにトラブルが出るのか? 部品化して、それぞれの部品の品質チェックをもっと厳しくし、その上で再利

    okinaka
    okinaka 2008/04/22
  • @IT:Linuxで動く便利ツール[ClamAV]

    概要 ClamAVは、シグネチャによるパターンマッチング方式を採用した、オープンソースのアンチウイルスソフトウェアです。比較的古くから利用されており、2008年4月15日時点での最新バージョンは0.93となっています。 編集部注:4月15日付で公開されたバージョン0.93では、バッファオーバーフローなど複数の深刻な脆弱性が修正されている。この最新バージョンを利用することが望ましい ファイルのウイルススキャンはもちろんのこと、メールゲートウェイでのメールスキャニングにも対応しています。また、アンチウイルスエンジンがシェアードライブラリ化されているため、多くの拡張モジュールが用意されています。

  • JavaとRubyの共通点と相違点

    JavaRubyの相違点(1)~Rubyでは事前の型宣言が不要 前回の記事「Javaエンジニアにこそ、Rubyの良さが分かる」で、Rubyの特徴として「動的言語」というキーワードを挙げました。この考え方の特徴の1つとして、「Rubyでは変数やメソッドの引数、戻り値に対して型宣言をする必要がない」というものがあります。 ただし、型宣言がないといっても、「型という概念がない」「実行時に型のチェックをしていない」という意味ではないことに注意してください。Rubyでも、それぞれのオブジェクトには当然ながら型が存在しています。Javaでは型宣言が必須なため、コンパイル時に型の整合性をチェックしています。対してRubyはインタプリタ言語であり実行前のコンパイルがないため、実行時に型の整合性をチェックしています。 Javaエンジニアからすれば、型定義がないのは少し心配かもしれません。ですが慣れてくると

    JavaとRubyの共通点と相違点
    okinaka
    okinaka 2008/03/26
  • セキュアVMプロジェクトの成果「BitVisor」、オープンソースとして公開 - @IT

    2008/03/21 セキュアVMプロジェクトは3月19日、仮想マシン技術を活用して情報漏えいなどのセキュリティリスクを抑えるソフトウェア「BitVisor」の開発初期版を、オープンソースとして公開した。 BitVisorは、高度なセキュリティ機能を組み込んだクライアント向けの仮想マシン環境を実現し、ひいてはコンピュータ基盤レベルでのセキュリティを強化することを狙った研究開発プロジェクトだ。もともとは、政府が進める情報セキュリティ対策「セキュア・ジャパン」の中で構想され、筑波大学が中心となって、一から開発が進められてきた。 今回は、BitVisorの仮想マシンモニタ(VMM)コアのバイナリおよびソースコード、さらにIPSec対応のVPNクライアントのソースコードが、修正版BSDライセンスの下で公開されている。 BitVisorでは、ストレージやネットワークトラフィックの暗号化、ID管理とい

    okinaka
    okinaka 2008/03/23
  • DHCPベストプラクティスと新たな役割の模索 - @IT

    最終回 DHCPベストプラクティスと新たな役割の模索 澁谷 寿夫 Infoblox株式会社 Systems Engineer 2008/3/12 動いていて当たり前のDHCP、それを実現するためにはどのような方式があるのでしょうか。ネットワークの基礎、DNSDHCPをもう一度考える連載の最終回は、DHCPを止めないための手法を解説します(編集部) 運用のうえでは動いていることが当たり前ととらえられがちなDHCP。それはとても重要なサービスであるということは第3回「いつかは起きる『DHCPが止まる日』のため」で説明したとおりです。 今回は、DNSDHCPについて解説してきた連載の総まとめとして、DHCPサービスを止めないためのいくつかの方法と、不正PCの排除にDHCPサービスを応用することについて説明していきます。 DHCPサービスを止めないために DHCPサービスが止まると、実は相当

    okinaka
    okinaka 2008/03/13
  • Heartbeatでかんたんクラスタリング(4):ミラーリングツール「DRBD」によるデータ保護 (1/3) - @IT

    1つの例として「SAN」(Storage Area Network)があります。データを格納するストレージ自体が冗長化されている製品も多いですし、サーバをSANに接続するためのHBA(Host Bus Adapter)を二重化することも可能ですが、コストもかさみます。 現在ならば、SCSIブロックをIP化してしまう「iSCSI」も選択肢として挙げられるでしょう。ですが最近までiSCSIは、「iSCSi接続を確立するためのイニシエータが不安定だ」などといわれることもありました。また、データを共有する「NFS」(Network File System)を用いてほかのサーバにデータを保存することもできます。しかし外部にデータを置くとなると、どうしても、その分コストも高くなってしまいます。 最もコストを抑える方法を考えた場合に浮上してくる選択肢がDRBDです。Heartbeatによるサービスの冗長

    Heartbeatでかんたんクラスタリング(4):ミラーリングツール「DRBD」によるデータ保護 (1/3) - @IT
  • テキストエディタでWebサイト構築をガンバル人へ(1/3) ― @IT

    テキストエディタでWebサイト構築をガンバル人へ:どこまでできる? 無料ツールでWebサイト作成(6)(1/3 ページ) 「あえて」テキストエディタでWebサイト構築 今回はテキストエディタと組み合わせることで、開発をより便利にできるツールについて考えてみよう。 現在「あえて」テキストエディタでの開発を行われている方には、現在使っているエディタを選択するまでの“経緯”や“こだわり”があると思う。筆者もこれまでにさまざまなテキストエディタを試し、「この程度のもので十分だ」と感じるテキストエディタを現在使っている。 テキストエディタ+α そこで今回は、テキストエディタ自体とそのプラグイン/拡張機能に関する紹介は行わないこととし、「どのようなテキストエディタを使っている場合でも、組み合わせて使うことでより簡単にWebサイト構築ができるツール」という観点で紹介したいと思う。もちろん、Webオーサリ

    テキストエディタでWebサイト構築をガンバル人へ(1/3) ― @IT
  • Tomcatのセキュリティとリスクの基本分かってる? (1/4) - @IT

    Tomcatのセキュリティとリスクの基分かってる?:Tomcatはどこまで“安全”にできるのか?(4)(1/4 ページ) 前回までで、Tomcat 6系に関する機能や設定、運用といったところに触れてきました。今回と次回は2回に分けて、いよいよTomcatを運用していくに当たってのセキュリティ面に着目していきたいと思います。 「セキュリティ」対策をしないと、人生が変わる? 「セキュリティ」という言葉が注目され始めた2000年からすでに8年が経過し、時代は2008年となりました。いまのご時世、パソコンを使う人はみな耳にする、この「セキュリティ」とは一体何のことなのでしょうか? 一般的な解釈に従えば「セキュリティ」=「パソコンの安全性」になります。「ウイルス」や「不正アクセス」に対する安全性のことを指し、さまざまな対策を行うことで「セキュリティ」を保ち脅威から身を守ります。 それでは実際に「セ

    Tomcatのセキュリティとリスクの基本分かってる? (1/4) - @IT
  • Cometに代表されるサーバ・プッシュ技術の復権

    Java News.jp(Javaに関する最新ニュース)」の安藤幸央氏が、CoolなプログラミングのためのノウハウやTIPS、筆者の経験などを「Rundown」(駆け足の要点説明)でお届けします。(編集部) サーバ・プッシュの歴史 Webアプリケーションが広まるにつれて、レスポンスやリアルタイム性を重視することが多くなってきました。Webアプリケーションの形式によっては、ユーザーが主体的に操作してデータを取得するよりも、サーバ側が必要と思われるデータを送り付けることが主体の場合もあります。 例えば、Webブラウザを利用したチャットであれば、通常ページが更新されるのはリロードされたタイミングですが、サーバ・プッシュ型の実装がなされている場合は、新しいメッセージが追加された瞬間に、参加ユーザー全員に伝搬されなければいけません。 Webブラウザを活用したサーバ・プッシュの手法は、古くはNets

    Cometに代表されるサーバ・プッシュ技術の復権
    okinaka
    okinaka 2008/01/23
  • @IT:ファイルを完全に消去するには

    ハードディスクやMO、FDなどの記録メディアを破棄したり譲渡する場合、記録されているデータを完全に消去することが望ましい。特に、個人情報や社外秘のデータを記録したことのあるディスクの場合、完全な消去は必須だ。 rmコマンドでファイルを消去すれば、見かけ上そのファイルの内容を表示することはできなくなる。しかし、rmコマンドは該当ファイルのiノードを解放するだけで、データの内容自体はディスク上に残る。従って、ddコマンドなどによって直接データを取り出すことも可能であり、データが流出する可能性は否定できない。 Linuxでファイルを完全に消去するには、shredコマンドを使う。shredは、ファイルを特別なパターンで繰り返し上書きすることによりデータの復旧をより困難にするツールで、GNU core utilsに含まれている。 ファイルを削除する際は、以下のように--removeオプション(-uで

  • Tomcat 6で実現! Ajaxを超える通信技術Comet (1/3) - @IT

    Tomcat 6で実現!Ajaxを超える通信技術Comet:Tomcatはどこまで“安全”にできるのか?(3)(1/3 ページ) Ajaxを超える? Tomcat 6で搭載されたCometとは? 前回はTomcatを“安全”に活用するために、ツールを使った運用の仕方やTomcatの設定について解説しました。 今回はTomcatの安全性から少し離れて、Tomcat 6の新機能の利用方法について解説します。Tomcat 6では、いくつかの大きな拡張がありましたが、今回はJ2SE 1.5で実装されたNew I/O APIjava.nioパッケージ)を用いたComet(コメット)通信について解説します。 おさらい 「通常のHTTPでの通信」 通常のHTTPでの通信はクライアントのWebブラウザなどからサーバへリクエストを送信し、サーバはリクエストを解釈してレスポンスを返します。つまり、通信のタイ

    Tomcat 6で実現! Ajaxを超える通信技術Comet (1/3) - @IT
    okinaka
    okinaka 2007/12/13