タグ

ブックマーク / xtech.nikkei.com (142)

  • 「Hobbit」--イー・モバイル,操作性に○,警告ポップアップも活用

    イー・モバイルの矢萩茂樹技術部設備基盤部担当部長 兼 基盤2グループ長が推奨するのは,システム監視ツール「Hobbit」である。同社とイー・アクセスのイントラネットならびに商用ネットワークの一部の監視に,実際に使っている。「同様のツールはほかにも数多くあるが,Hobbitは設定や操作が比較的簡単で覚えやすい。メンテナンス性にも優れている」(矢萩部長)という。Hobbitは開発者がbig brotherに感銘を受けて作成したWebベースの監視ツールである。ユーザー・インタフェースや使い勝手はbig brotherとほぼ同じ。その上,「big brotherより安定して高速に動く。機能も大幅に強化された」(矢萩部長)。具体的には,(1)History,(2)Availability Report,(3)larrd連携,(4)MRTG連携,(5)メンテナンス設定などである(図1)。 図1●Ho

    「Hobbit」--イー・モバイル,操作性に○,警告ポップアップも活用
  • “クラウド・アクセラレータ”出現予報

    ネットワーク機器に仮想化技術がどう取り入れられているのかをまとめる記事を書いた。その記事はユーザーの視点からネットワーク機器の仮想化を概括する内容だったが,今回はネットワーク機器ベンダーの視点から整理してみたい。ネットワーク機器ベンダーにとってネットワーク機器の仮想化技術とは,将来のクラウド時代にハードウエア市場を総取りするための布石になるのではないかと考えるようになった。 想定する時期は今日明日ではなく,データセンターへの集約が進み,手元にはその端末だけが残る2010年以降のシステムである。今でこそクラウド・コンピューティングと呼ばれている形態だが,基的な構造はメインフレームの時代と変わらない。巨大な計算資源があり,ユーザーはネットワークを通じて端末から情報を入出力する。この形態でのデータセンターの中身は,サーバー群とその足回りとなるネットワーク機器の集合だ。そこから通信事業者の網を経

    “クラウド・アクセラレータ”出現予報
  • 不人気なIT業界と,世界を変える技術者「アルファギーク」たち

    IT業界が就職先として不人気と言われて久しい。しかし一方で,スターとでも呼ぶべき個人のIT技術者がこれほど登場した時代はこれまでなかったのではないか。IT Watcher執筆陣の1人でもある小飼弾氏の著書「アルファギークに逢ってきた」を読み,改めてその思いを強くした。 「世界を良い方向に変える」技術者たち このには,はてな社長の近藤淳也氏,CTOの伊藤直也氏,オープンソースJ2EEフレームワーク Seasar2の作者ひがやすを氏,オープンソースの全文検索ソフトnamazuなどの開発で知られる高林哲氏,PalmscapeやJapanizeの作者であるサイボウズ・ラボの奥一穂氏といった,広く普及したソフトウエアやサービスの作者たちが登場する。海外からはPerlの作者Larry WallやRuby on Railsの作者David Heinemeier Hansson氏,Twitterの創業者

    不人気なIT業界と,世界を変える技術者「アルファギーク」たち
    sunabako
    sunabako 2008/05/04
  • 6000人が作ったシステムは必ず動く:ITpro

    最盛期の開発要員6000人,開発工数11万人月,投資額2500億円,取引件数1日1億件。三菱東京UFJ銀行が「Day2」と呼ぶ,勘定系システム一プロジェクトの成果物である。6000人のシステムズエンジニア(SE)が作り上げた巨大システムは,2008年5月の連休明けに必ず動くはずだ。 23年間にわたって情報システム開発プロジェクトの取材を続けているが,6000人のSEを集めた事例は過去に一度も見聞きしたことがない。世界を見渡してもおそらく例がないはずだ。これから何年間,記者を続けるのか分からないが,今回の三菱東京UFJ銀行を除けば,6000人を動員するプロジェクトを取材する機会は二度とないだろう。 6000人のSEが同時期に集まったのであって,「6000人月」ではない。開発工数は先に書いた通り,11万人月である。この数字も凄い。一体何を作ったのかと思ってしまう。正確にはこのSEパワーは開

    6000人が作ったシステムは必ず動く:ITpro
    sunabako
    sunabako 2008/05/04
  • 【仮想化フォーラム】仮想サーバーの「負荷」に関する3つのポイントを押さえろ

    「仮想化のメリットは運用管理が容易になること。コストが下がるのは結果に過ぎない」---。システム構築会社の日仮想化技術で代表取締役社長兼CEOを務める宮原徹氏は,仮想化の利点をこう指摘する。それを実現するには,仮想サーバーの「負荷」に着目した設計・運用がポイントになるという。宮原氏は2008年4月25日,「仮想化フォーラム2008」で講演し,同社が手がけたシステム構築事例をベースに,仮想化の勘所を解説した。 「きっかけは一通のメールだった。そこには,オープンソースのXenでやりたいと書いてあった」(宮原氏)---。講演で紹介したユーザー事例は,大手家電・電子機器メーカーの情報システム部門である。元々LAMP(Linux,Apache,MySQLPerlなどのオープンソース)環境を利用していたユーザーであり,オープンソースを使うことへのチャレンジ精神に満ちていたという。アプリケーションは

    【仮想化フォーラム】仮想サーバーの「負荷」に関する3つのポイントを押さえろ
    sunabako
    sunabako 2008/04/26
  • 第1回 Tracをオススメする,これだけの理由:ITpro

    Tracの便利さに惹かれるが,インストールに煩わしさを感じ,Tracを簡単にインストールできるTrac Lightning(旧Trac月)の開発を行う。また,日のTracコミュニティであるShibuya.tracにてユーザー補完プラグインなどのプラグイン開発にも携わる。 チーム内のタスクや分散開発におけるタスク管理の手段として,プロジェクト管理ツールのTracが注目を集めています。Tracは,Ruby on RailsやSpring IDEなどでも利用されています。連載では,開発現場を交通整理するために,Tracを利用したプロジェクト管理の効率化を,Tracの基礎から紹介していきます。 ソフトウエア開発において,プロジェクト管理はガントチャート・ベースで行われることが多いでしょう。しかし,ガントチャート・ベースの管理では,詳細を報告するために作業報告書を別途作成する必要があります。 ま

    第1回 Tracをオススメする,これだけの理由:ITpro
  • 「松下は取引先企業2365社のセキュリティ・レベルを格付けした」

    「情報セキュリティは、1社だけで取り組んでも効果は薄い。取引先企業を含めた対策が必要だ」――。松下電器産業 情報セキュリティ部の金森喜久男 上席審議役は、2008年3月5日に開催された「情報セキュリティガバナンスシンポジウム 2008」で、同社の情報セキュリティに関する取り組みについて講演し、取引先企業のセキュリティ向上策に言及した(写真)。 松下電器産業が2004年1月1日に設立した情報セキュリティ部では、5つのプロジェクトを推進している。取引先企業のセキュリティ格付けを実施しているのは、このうちの「購入先プロジェクト」だ。 具体的には、材料や部品の購入先企業を、「A2」「A1」「A」「B」「C」の5つにクラス分けする。A1レベル以上であれば重要技術情報を共有することが可能である。Cレベルの場合は、取引をしないという。 ただ、実際に2006年3月に国内の取引先企業2365社の情報セキ

    「松下は取引先企業2365社のセキュリティ・レベルを格付けした」
  • ITエンジニアの「やってはいけない」---目次:ITpro

    設計・実装から運用,メソドロジまで,最新アンチパターンを徹底解説 先輩から教わったことのなかに多くの「やってはいけないこと」(アンチパターン)があるだろう。だが,その理由を問われると,うまく説明できないことがあるのではないだろうか。突き詰めて考えると,状況によっては「やっても構わない」こともあるし,技術の進化に伴い「やれるようになってきた」こともある。そこで設計,実装,テスト,運用,メソドロジの各分野について,取材を通じて浮かび上がった最新アンチパターンを徹底解説する。テーマごとに「どれくらいやってはいけないか」のレベルも表した。レベル3~レベル1の3段階あり,レベルの数字が大きいほど,やってはいけない度合いも大きい。 関連サイト: ■設計編 ■メソドロジ編 ■実装編 ■テスト編 ■運用編 ■サーバー運用編 ■データベース編 ■セキュリティ編 ■記録メディア編 ■方式設計編 ■内部統制編

    ITエンジニアの「やってはいけない」---目次:ITpro
  • IT鎖国の終焉

    国内のリソース、ノウハウしか持たない「日の丸ベンダー」で満足していた企業が海外ベンダーの活用に目覚め始めた。海外拠点のガバナンス強化、機動的なマンパワー調達、先進的なパッケージの導入ノウハウなど、日の丸ベンダーには対応できないニーズが日増しに大きくなっているからだ。 記事は日経コンピュータ3月1日号からの抜粋です。そのため図や表が一部割愛されていることをあらかじめご了承ください。「特集1」の全文をお読みいただける【無料】サンプル版を差し上げます。お申込みはこちらでお受けしています。 なお号のご購入はバックナンバーをご利用ください。 欧米に社を置くグローバル企業では、現地法人任せだったシステム運用を集約したり、開発や保守を全世界で一括発注したりするケースが珍しくない。どんな国・地域でも均質なサービスを提供する「グローバル・ベンダー」がIT戦略の実行を支えたからだ。 逆に“IT鎖国”の

    IT鎖国の終焉
  • ある日本企業がヨハネスブルグを運用拠点に選んだ理由

    2010年サッカーワールドカップ,ネルソン・マンデラ氏,犯罪率世界一--。「南アフリカ共和国」と聞いて,何を思い浮かべるだろうか。 日IT業界とは無縁とも思われる遠く離れたこの国で,2008年1月に注目すべき動きがあった。南ア最大の都市ヨハネスブルグから,欧州拠点のシステムの技術サポートを始めた日企業が現れたのだ。4月からは欧州のサーバーの遠隔運用も始めるという。 ヨハネスブルグにはどんな技術者が働いているのか。ITインフラは整備されているのか。日企業のニーズを満たすサービスを提供できるのか。記者はさっそく現地に向かった。 停電地帯をくぐり抜け到着 日から南アへの直行便はない。新東京国際空港を夕方に発ち,シンガポールで乗り継いで,翌朝にヨハネスブルグのO.R.タンボ国際空港に到着した。日を離れて19時間である。空港を一歩出ると,BMWやメルセデス・ベンツなど欧州車がたくさん走

    ある日本企業がヨハネスブルグを運用拠点に選んだ理由
  • 第1回 まずは「クッキー」を理解すべし

    Webアプリケーションのぜい弱性がなかなかなくならない。メディアなどでも盛んに取り上げられているにもかかわらず,である。特に,セッション管理がからむアプリケーションのぜい弱性には,気付かないことが多い。具体的には「クロスサイト・リクエスト・フォージェリ」(CSRF),「セッション・フィクセーション」などである。これらはクロスサイト・スクリプティング,SQLインジェクションといった比較的メジャーなぜい弱性に比べて認知度が低く,対策も進んでいない。 原因の一つは,アプリケーションの開発者が原因を正しく理解していないこと。CSRFやセッション・フィクセーションについて言えば,セッション管理に使うクッキー(cookie)の動作を理解していないと対策が難しい。ところが最近の開発環境では,セッション管理の仕組みが隠ぺいされているため,必ずしもこの知識は要求されない。こうした開発者は容易にはぜい弱性に気

    第1回 まずは「クッキー」を理解すべし
  • 米Microsoftがついに,バイナリ形式のOffice文書仕様を公開

    Microsoftは2008年2月16日(米国時間),Office 97以降で採用するバイナリ形式のOffice文書仕様を公開した。拡張子が「.doc」「.xls」「.ppt」であるOffice文書を,同社の新フォーマット「Open XML」に変換することを目的とした技術情報公開である。同社で相互運用性を担当するBrian Jones氏によれば,Open XMLをISO(国際標準化機構)標準にするうえで,複数の国の標準化団体から既存のバイナリ形式についても開示するよう求められたことが,公開の理由であるとしている。 Open XMLのISO標準化に関しては,今月下旬からスイス・ジュネーブで開催されるISOの会合で,最終的な結論が出る見込み(関連記事:顧客が支持しているのは「Open XML」,ISO標準化にも自信--MSの標準化担当幹部)。Microsoftとしては,会合に先立ってバイナリ

    米Microsoftがついに,バイナリ形式のOffice文書仕様を公開
  • 「不正アクセス」の定義をご存知ですか?:ITpro

    問題を一つ。退社した元社員のユーザー名,パスワードを使って認証を回避した場合,「不正アクセス禁止法」(厳密には,不正アクセス行為の禁止等に関する法律)に照らして犯罪になるか?そしてその根拠は? この問題に,どのくらいの方が即答できるだろうか。不正アクセスという言葉はよく使われるが,不正アクセス禁止法で何を禁止しているのかは必ずしも正しく認識されていない。原因は「アクセス」の定義が明確になっていないことである。そこで今回は,法律からみる不正アクセスについて考えてみよう。 不正アクセス禁止法のように,刑法とは別に存在する刑法系の法律を特別刑法という(刑法と特別刑法を合わせて広義に刑法と呼ぶこともある)。刑法系の法律では,違法とする行為を明確にすることが特に要求される。これが曖昧な法律や条文は憲法違反(憲法31条)となり,起訴されても無罪判決が下されることになる。もっとも現実には言葉は数式のよう

    「不正アクセス」の定義をご存知ですか?:ITpro
  • [セキュリティ編]すべての通信を暗号化してはいけない

    プライバシー意識の高まりや,それに合わせた個人情報保護法の施行により,WebシステムではSSLによる暗号化が広く使われるようになっている。特に,利用者に個人情報を入力させるような画面では暗号化が必須となっている。 暗号化する経路も,インターネットを経由するクライアントとWebサーバー間のネットワーク部分だけでなく,Webサーバーとアプリケーション・サーバー,アプリケーション・サーバーとデータベース間といった社内インフラの通信経路まで拡張するケースもある。情報セキュリティ・ポリシーなど管理規定で「個人情報を取り扱う通信経路はすべて暗号化しなければならない」と定められている場合もある。 ただし,これにはデメリットもある。すべての通信を暗号化することで,かえってセキュリティを弱くする面があるのだ。 暗号化はIDS,IPSでの検知を妨げる 通信経路上のデータを暗号化すれば,盗聴による通信内容の漏え

    [セキュリティ編]すべての通信を暗号化してはいけない
  • 画像ファイルに偽装した,HDDをフォーマットしようとするトロイの木馬がネットで話題に

    画像ファイルに偽装した,HDD(ハードディスク)をフォーマットしようとするトロイの木馬が12月30日ごろからネットで話題になっている。jpgなど画像の拡張子を持つファイルだが,JavaScriptが埋め込まれており,Internet Expolrer(IE)でアクセスすると多数のウインドウを開いたり,HDDをフォーマットするプログラムをダウンロードさせようとしたりするという。 ネットに投稿された情報などによると,画像ファイルのURLを開くと多数のウインドウを開いてユーザーの操作を妨げる,いわゆるブラウザクラッシャーとして動作するほか,メール・クライアントを起動したり,ユーザーにHDDディスクをフォーマットする実行ファイルをダウンロードさせたりしようとするという。 編集部ではトロイの木馬の体を確認していないが,Internet Explorerは,デフォルト設定ではファイルの拡張子ではなく

    画像ファイルに偽装した,HDDをフォーマットしようとするトロイの木馬がネットで話題に
  • 本物のプログラマはHaskellを使う:ITpro

    筆者 shelarcy Haskellは,関数型プログラミングというジャンルに属する言語です。Haskellや関数型プログラミングを題材に物事を見ていくことで,今まで思いもよらなかったような未知の世界を知ることができるでしょう。 プログラミング言語を学ぶという行為には, 言語の基的な文法や考え方を理解する 言語の文化圏で広く使われている考え方に親しんでその言語らしい書き方を習得する 単に言語を使ってできること以上の知恵を学ぶ の3段階があります。この連載では,三つ目の段階を目標に,Haskellプログラミングの世界を一つひとつ丁寧に紹介していきます。 更新は毎月第1水曜日(1月のみ第2水曜日)

    本物のプログラマはHaskellを使う:ITpro
  • サーバー・ラックを部品から組み立てる その1

    はじめに 第1回目の記事から少し時間が空いてしまいました。 少しいいわけをさせていただくと,Mozilla 24,Real UNIX MAGAZINE Day,関西オープンソース2007のユーザー企画であるjus研究会JAPAN TOUR 2007大阪大会,情報処理学会 インターネット/分散システム運用技術研究会のシンポジウムといったイベントの準備があって,なかなか手が回りませんでした。 この記事が載るころには,これらのイベントの中程まで来ているはずですから,第3回はもう少し早く書けると思います。 いいわけはこれくらいにして,前回,予告をしたラックを組み立てる話に移りましょう。 ラックを組み立てる このタイトルを見て変に思う人がいるかもしれません。 「ラックって,組み立てるもん? 買うたら設置までしてくれるやん」 たくさん買えば,組み立てや設置にかなり手間がかかるので,これらのサービスを受

    サーバー・ラックを部品から組み立てる その1
  • IPv6などで活躍したWIDEのボード・メンバー萩野純一郎氏が逝去

    WIDEプロジェクトは10月31日,IPv6のリファレンス・コードKAMEプロジェクトなどで中心となって活躍した萩野純一郎氏が逝去したと発表した。10月29日夜に逝去し,享年37歳だった。 萩野純一郎氏はコアメンバーとしてKAMEプロジェクトを先導し,ipv6samurais.comの技術責任者,北陸先端科学技術大学院大学の客員准教授,WIDEプロジェクトのボード・メンバー,OpenBSD Support Japan技術顧問などを務めていた。 通夜は11月6日18時より,告別式は11月7日11時より東京都大田区の臨海斎場で行われる。またWIDEプロジェクトでは萩野純一郎氏へのメッセージを受け付けている。 ●WIDEプロジェクトからのコメント 皆様へ 大変残念なことにいとじゅんこと萩野純一郎君が御逝去されました。 いとじゅん無しには成し遂げられなかった沢山のことがあります。 IETFやIAB

    IPv6などで活躍したWIDEのボード・メンバー萩野純一郎氏が逝去
  • 外に出よう,コミュニティへ,研究室の外へ,世界へ---2007年度日本OSS貢献者賞 表彰式より

    10月30日,IPAフォーラムで2007年度の日OSS貢献者賞の表彰式が行われた。選ばれた4人の受賞者がそれぞれの活動などを紹介するプレゼンテーションを行った。 見るよりやるほうが面白い ビート・クラフトの小山哲志氏は,PHPユーザ会,日KDEユーザ会,KOF(関西オープンソースフォーラム),LL魂などのLL(lightweight Language,軽量言語)イベント,jus(日UNIXユーザ会),JPUG(日PostgreSQL)など多数のユーザ・コミュニティやイベントで活動し,交流や人材育成に貢献してきた。コミュニティ活動を主な理由とした受賞者は初めてだ。 小山氏は「見るよりやる方がおもしろい。どこも人手が足りないから,歓迎されるはず」とコミュニティ活動への参加を呼びかけた。そしてHappy Hackingならぬ「Happy Communicating!」とスピーチを締めくく

    外に出よう,コミュニティへ,研究室の外へ,世界へ---2007年度日本OSS貢献者賞 表彰式より
    sunabako
    sunabako 2007/11/01
  • PS3のセキュリティも調べてみた

    第1回目の任天堂のゲーム機「Wii」のセキュリティについて書いた「Wiiのセキュリティを調べてみた」の反響が良かったので,今回はソニー・コンピュータエンタテインメントの家庭用ゲーム機「PLAYSTATION 3」(PS3)のセキュリティについて書きたいと思います。 2006年11月に発売されたPS3は,Wiiと同様にインターネットに接続できます。PS3をインターネットに接続することで,ユーザーは新しいシステム・ソフトウエアやゲームの体験版などをダウンロードできることから,すでにPS3をインターネットに接続しているユーザーは多いと思います。 このようにインターネットに接続される家庭用ゲーム機のセキュリティセキュリティ技術者として気になりますので,実際にポート・スキャンを行いネットワーク経由の能動的な攻撃に耐えられる設定になっているか調べてみました。 図1は有名なポート・スキャナであるNma

    PS3のセキュリティも調べてみた