タグ

ブックマーク / atmarkit.itmedia.co.jp (151)

  • Linux用次世代ファイルシステム「btrfs」が統合へ - @IT

    2009/01/13 Linux向けの次世代ファイルシステム「btrfs」(バターファイルシステム)を開発する米オラクルのクリス・メイソン(Chris Mason)氏は1月12日、最新版のバージョン0.17をリリースした。btrfsはこのバージョンで、初めてリーナス・トーバルス(Linus Torvalds)氏が管理する開発版のカーネル2.6.29-rc1に取り込まれた。 btrfsはコピー・オン・ライトと呼ばれるテクニックを使った新しいファイルシステムで、2007年8月にオラクルが発表。大規模なストレージ管理に必要な機能を備えたファイルシステムを目指し、GPLで開発が進められている。コピー・オン・ライトにより、内容が同じである限り、実データの複製をディスク上に作らずにファイルやディレクトリを作成することができる。 例えばシステム全体のスナップショットを作成し、そのスナップショットに対して

  • Apacheセキュリティチェック、PCI DSSの場合 - @IT

    第4回 Apacheセキュリティチェック、PCI DSSの場合 川島 祐樹 NTTデータ・セキュリティ株式会社 コンサルティング部 PCI推進室 CISSP 2008/12/1 PCI DSSはペイメントカード業界だけではなく、セキュリティのチェックリストにも使える、というのがこの連載の趣旨でした。では、具体的にどのようにチェックを行っているのでしょうか。今回は身近な「Apache」を題材に、セキュリティ評価ベンダがなにをチェックしているのかを解説します(編集部) セキュリティ評価ベンダ(QSA)によるPCI DSSの訪問審査では、文書調査やインタビューのほかに、実際のOSやアプリケーションの設定を、画面上で目視確認することで、PCI DSSの要件に対応しているかどうかを調査します。今回は、QSAとして訪問審査を実施する際に確認するシステム上のポイントを、「QSAの視点」と称して、実際の

  • もう避けられない? 暗号の2010年問題 - @IT

    2008/11/20 PKIや電子署名、暗号化通信……さまざまな場面で利用されている暗号技術が、そのままでは2010年以降利用できなくなるかもしれない――RSAセキュリティは11月20日、この「暗号の2010年問題」に関する説明会を開催した。 米国立標準技術研究所(NIST)では、暗号解読研究の動向やコンピュータの処理能力の向上といった要因を考慮しながら、米政府機関が使用すべき暗号アルゴリズムと鍵サイズ(鍵長)をまとめている。そして、共通鍵暗号にしても公開鍵暗号にしても、2010年以降、より鍵サイズが大きく安全なものへの移行を推奨している。 そもそも暗号の強度は、アルゴリズム自体の強度に加え、利用される鍵のサイズによって変わってくる。鍵サイズが大きくなればなるほど解読に要する時間は長くなるため、安全性は高まる。だが一方で、コンピュータの処理能力も高まっており、暗号解読に要する時間が現実的な

    shimooka
    shimooka 2008/11/21
    『NISTでは、Triple DESについては128ビット以上のAESへの、またRSA/DSA/DHでは2048ビット以上の鍵サイズを持つものへの移行が望ましいとしている』
  • SSDのランダム書き込み100倍速に、サンディスク

    米サンディスクは11月5日、これまでSSD(ソリッド・ステート・ドライブ)の弱点とされていたランダム書き込みの速度を最大100倍程度に高速化する新技術「ExtremeFFS」を発表した。搭載製品は2009年中に出荷する。 SSDはハードディスクに比べて読み込み速度が高速なことが特徴だが、書き込み速度や、書き換え回数の上限の点でハードディスクに劣るとされてきた。サンディスクはExtremeFFSと名付けたファイル管理システムを開発。データの物理的な位置と論理的な位置を切り分けたことと、各NANDチャネルのブロッキングを防いで完全に並列に動作するようにしたことで、速度と耐性を向上したという。特定のセクターにデータが書かれた場合、ドライブ側が最も適した物理デバイス上の位置にデータを書き込むほか、各NANDチャネルが書き込み、読み込み、ガベージ・コレクションを並行して行うという。 また、Extre

    SSDのランダム書き込み100倍速に、サンディスク
    shimooka
    shimooka 2008/11/11
  • 10月版 2.6.27はLTSに、命名規則の変更案も飛び出した(1/2) - @IT

    小崎資広 2008/11/4 2008年に入ってからずっと手掛けていたSplit LRUパッチ(参考:「Linuxメモリ管理の最先端を探る」)がやっと2.6.28のマージウィンドウにてマージされ、ほっと一息ついてる筆者です。さてさて、10月はカーネル2.6.27がリリースされたので、そちらの紹介をメインにお届けします。それではどうぞ! Linux 2.6.27にマージされた主な機能 2.6.26から約3カ月、10月10日にリリースされたLinux 2.6.27の主な機能や修正点から紹介していきましょう。 ■ext4:Delayed Allocation この機能は、そのまま「遅延アロケーション」ともいいます。従来のext3では、write()システムコールにおいてキャッシュに書き込みを行った時点で、ディスク上のブロックも予約していました。これには、キャッシュをディスクに反映するときに、ディ

  • MapReduceのJava実装Apache Hadoopを使ってみた (1/3) - @IT

    MapReduceのJava実装Apache Hadoopを使ってみた:いま再注目の分散処理技術(後編)(1/3 ページ) 最近注目を浴びている分散処理技術MapReduce」の利点をサンプルからアルゴリズムレベルで理解し、昔からあるJava関連の分散処理技術を見直す特集企画(編集部) Apache Hadoopプロジェクトとは何か? 特集では、いま再注目の分散処理技術についていろいろと紹介してきました。前編の「GoogleMapReduceアルゴリズムをJavaで理解する」では、分散処理技術で最近注目を浴びているものとして、グーグルMapReduceアルゴリズムを紹介し、中編の「イロイロな分散処理技術とイマドキのWebサービス」では、MapReduceに至るまでのさまざまな分散処理技術Webサービスについて紹介しました。 そのMapReduceアルゴリズムをJavaで実装したも

    MapReduceのJava実装Apache Hadoopを使ってみた (1/3) - @IT
  • GoogleのMapReduceアルゴリズムをJavaで理解する

    GoogleMapReduceアルゴリズムをJavaで理解する:いま再注目の分散処理技術(前編)(1/2 ページ) 最近注目を浴びている分散処理技術MapReduce」の利点をサンプルからアルゴリズムレベルで理解し、昔からあるJava関連の分散処理技術を見直す特集企画(編集部) いま注目の大規模分散処理アルゴリズム 最近、大規模分散処理が注目を浴びています。特に、「MapReduce」というアルゴリズムについて目にすることが多くなりました。Googleの膨大なサーバ処理で使われているということで、ここ数年の分散処理技術の中では特に注目を浴びているようです(参考「見えるグーグル、見えないグーグル」)。MapReduceアルゴリズムを使う利点とは、いったい何なのでしょうか。なぜ、いま注目を浴びているのでしょうか。 その詳細は「MapReduce : Simplified Data Proc

    GoogleのMapReduceアルゴリズムをJavaで理解する
  • 7月版 ファームウェアの置き場所を巡ってフレームウォー(1/2) - @IT

    小崎資広 2008/7/31 linux-kernelメーリングリストかいわいで起きるイベントを毎月お伝えする、Linux Kernel Watch。OLS(*注)が近いこともあり、急に活動が活発になる人もいれば、逆に発表準備で忙しく、まったくパッチを投稿しなくなる人も出てきて千差万別です。では、2008年7月のカーネル関係の状況について見てみましょう。 Linux 2.6.26リリース 7月13日にLinux 2.6.26がリリースされました。2.6.25からだいたい3カ月後のリリースであり、時期については大方の予想通りといえるでしょう。Linusはリリースノートにおいて「通常のリリースサイクルよりちょっと長いかな」なんて書いてますが、改善するつもりはあんまりないようです。 さて、以下は今回の新機能のピックアップです。 ■リードオンリー・バインドマウント 「バインドマウント」というのは、

    shimooka
    shimooka 2008/09/25
    『リードオンリー・バインドマウントはkernel2.6.26から』
  • カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT

    カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや

    カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT
  • OpenID Authentication 2.0時代の幕開け

    多くの読者が容易に想像できるであろうプレーヤーがOpenID Provider(以下、OP)として名乗るだけでなく、実際に試験サービスを開始しました。OPとはOpenID 1.1でのIdPのことです。新しい用語に関してはこの後すぐに解説します。 まただいぶ時間がかかりましたが、OpenID Authentication 2.0とOpenID Attribute Exchange 1.0という仕様も正式に採用されることになりました。 これでネットユーザーの相当数がOpenIDのEnd Userになったといえる状況となったのです。これはOpenIDが格的にWebベースの認証技術の中核になりつつあるといえるでしょう。 この流れについていけるように、今回はOpenID Authentication 2.0で変わった大きな点を取り上げて解説していきます。まずは新しい用語から学びましょう。 Open

    OpenID Authentication 2.0時代の幕開け
  • Consumerの実装を知り、OpenIDを使ってみよう ― @IT

    第3回 Consumerの実装を知り、OpenIDを使ってみよう:OpenIDの仕様と技術(3)(1/3 ページ) 前回まではOpenIDの基礎知識として、根底にある考え方や用語を中心に解説してきました。今回はその準備を踏まえ、Perl、Catalystを活用し実際にConsumerサイトを構築してみましょう。(編集部)

    Consumerの実装を知り、OpenIDを使ってみよう ― @IT
  • OpenIDの仕様と技術 連載インデックス - @IT -

    仕様から学ぶOpenIDのキホン OpenIDの仕様と技術(1) URLをIDとして利用する認証プロトコル、OpenIDが注目を集めています。どのような仕組みであなたが「あなた」であることを証明するのかを確かめよう

  • あなたのサイトをOpenID対応にしている2行の意味 ― @IT

    OpenIDが知られるようになり、自分のURLにおいたHTMLヘッダに、link rel="openid.server"……から始まる2行を追加することで、自分のURLをIDとして利用ができる、ということを知っている方も多いかと思います。今回はヘッダに書かれた2行が、OpenIDの仕様ではどのように定義され、利用されているのかを解説します(編集部) 第1回ではOpenIDの基礎知識を取り上げ、登場する用語について説明していきました。今回は動作の概要として、具体的にClaimed IdentifierがVerified Identifierとなるための手続きについて説明します。前回紹介した用語をもう一度復習しながら読んでみてください。 Claimed Identifierの宣言 まずはOpenIDの動作概要について説明します。End UserがどのようにしてConsumerに対して自分のCl

    あなたのサイトをOpenID対応にしている2行の意味 ― @IT
  • Hadoopは耐障害性に課題があるが実用性十分 - @IT

    2008/08/25 Preferred Infrastructure(PFI)は8月25日、NTTレゾナントと共同で行った、オープンソースの分散システム「Hadoop」(ハドゥープ)に関する調査を行い、その解析資料を公開した。 HadoopはApacheの1プロジェクトとして開発が進められているJavaで書かれたソフトウェアで、グーグルの大規模データ処理基盤技術である「Google File System」(GFS)、「MapReduce」をオープンソースで実装したもの。多数のサーバを使って大規模なデータ処理が行える。Hadoopへの貢献度の高さで知られる米ヤフーは2008年2月19日に、1万台のLinuxクラスタを使ったHadoopシステムを発表。5PBのディスクストレージを使い、Web検索用のデータを作成しているという。ヤフーのほか、Facebook、IBMなど採用例が増えており、注

  • ハニーポットによるウイルス捕獲から見えてくるもの

    もうすぐ夏休みも終わり。そこで今回は夏休み特別企画、ネットでできる「ITセキュリティ版昆虫採集」で脅威の今を探ります。 ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 8月といえば夏休みである。夏休みといえば、何を連想されるだろうか。旅行、帰省、山、海、プール、楽しいことがたくさんある

    ハニーポットによるウイルス捕獲から見えてくるもの
  • @IT:Security Tips > 不審なプロセスを調査する

    システム管理作業中にふと見ると、幸か不幸か不審なプロセスを見つけてしまった。そんなときの調査手順に盛り込んでおくと役に立つのが、straceLinuxなど)やtruss(Solaris)などのデバッグコマンドによる調査である。 root権限があればstraceやtrussコマンドを使用して任意のタスクに対して、そのタスクにおけるシステムコールの実行状況を表示させることで、そのタスクが「何をしようとしているか?」を突き止められる場合がある。例えば、不審な時刻にシェルにログインしているユーザーを発見したとしよう。 [root@voyager admin]# who admin pts/0 Dec 25 12:28 (admin.localdomain.local) joe pts/1 Dec 25 13:22 (dsl-192038.example.com) <--不審ユーザー [root@

  • pgmemcacheからmemcachedのデータを操作する

    稿の前提環境 memcached 1.2.5 データベース:PostgreSQL 8.3.1 OS:CentOS 5(Linux kernel 2.6 ) シェル:bash CPU:Intel Core2Quad 9660 2.4GHz RAM:PC2-6400 8GBytes 以降では、前編の内容を前提として、実際にmemcachedにアクセスしながらpgmemcacheの使い方を説明しますので、memcachedが起動されているかどうか確認してください。 最初に、ターミナルソフトpsqlを使って直接pgmemcacheの主要な関数を実行してみます。 次ページからは簡単な例を使って、PostgreSQLとmemcachedを連携させる方法を説明します。 サポートされている関数 pgmemcacheはlibmemcacheのほとんどの機能を利用できますが、ここでは基的な関数の説明にとど

    pgmemcacheからmemcachedのデータを操作する
  • Ext JSとprototype.jsで作るリッチなUI(1/4) ─ @IT

    Ext JSとprototype.jsで作るリッチなUI:パターンとライブラリで作るAjaxおいしいレシピ(3)(1/4 ページ) 今回は話題のExt JSを使ったサンプル Ext JSはAjaxアプリケーションを構築するためのJavaScriptライブラリ(フレームワーク)です。Ext JSを使用することで、デスクトップアプリケーションのようなユーザーエクスペリエンスを提供できます。2007年10月11日に2.0のベータ版がリリースされ大変注目を集めました。 今回はそのExt JS 2.0のベータ版を使ったサンプルを紹介していきます。 ■ ごく普通の入力フォームのサンプル まずこちらのサンプルを見てください。 今回のサンプルプログラム(拡大表示はこちら、※注意1:FireBugを有効にしている場合は動作が重くなる場合があります。一時的にFireBugをオフにして利用されることをおすすめし

    Ext JSとprototype.jsで作るリッチなUI(1/4) ─ @IT
  • 技術の興廃を恐れるな――小山哲志 - @IT

    私はいまでこそWeb開発を業にしていますが、格的にプログラミングを始めてから20年以上、さまざまなOS上でいろいろな技術を用いてプログラム開発をしてきました。もちろん世の中には私よりももっと多くのプログラミング経験をしている方も多いでしょうが、1つの例として私が魅了されてきたいろいろな技術について書いてみたいと思います。 UNIXとの出合い 大学を4年間で卒業できずにめでたく(?)留年して、余った時間でプログラミングのバイトを始めたのが、私が格的にコンピュータにのめり込んだきっかけとなりました。 そのときに初めてUNIXワークステーションを触り、プログラミングの楽しさに没頭していきました。バイト先にはアーデントコンピュータのTitan(日の販売はクボタコンピュータ)とSONY NEWSが入っていました。 Titanはベクトルプロセッサを内蔵した3Dグラフィックスワークステーションで

    shimooka
    shimooka 2008/08/07
    『小山が好きになる技術は必ず廃れる』ええーっ!
  • PHPユーザーは本当にほかの言語を知らないのか? ― @IT

    2008年7月21日、日PHPユーザ会主催のイベント「PHPカンファレンス2008」が東京・大田区産業プラザ(PiO)で開催された。今回はカンファレンスのメインイベントともいうべきパネルディスカッション「激論! PHPの次に学ぶ言語はこれだ」の様子をお届けする。 パネリストには、PerlRubyPythonJavaJavaScriptといったプログラミング言語を代表して、竹迫 良範氏(サイボウズ・ラボ)、高橋 征義氏(ツインスパーク/日Rubyの会)、柴田 淳氏(日Pythonユーザ会)、ひがやすを氏(Seasarプロジェクト)、id:amachang氏が参加。モデレータを日PHPユーザ会の個々一番氏が務めた。 事の起こりは「Attacking PHPPHPのユーザー会のイベントにおいて「PHPの次に学ぶ言語は何か」を真剣に議論することになった発端に、まつもとゆきひろ氏