タグ

@ITに関するyhira0202のブックマーク (65)

  • @IT:Master of IP Network 総合目次

    Master of IP Networkフォーラム 全記事インデックス 過去に掲載された全ての記事にアクセスできる目次です。更新: 2008/12/9

  • Master of IP Network ― @IT

  • @IT:DNS Tips:委任元と委任先に記録するリソースレコードとは(NS編)

    NSレコードはDNSのツリー構造の中で、ドメインの委任を行うときに必要となるリソースレコードです。委任するドメインの情報を持つコンテンツサーバの名前を指定します。 NSレコードは、委任先のネームサーバをホスト名で指定しており、直接IPアドレスで指定するものではないことに注意してください。また、指定するホスト名はAやAAAAレコードを持つものである必要があります。CNAMEによる別名を指定してはいけません。DNSではこのNSレコードによって、ツリー構造の分散管理を実現しており、非常に重要な意味を持ちます。 あるドメイン名に対して、NSレコードはコンテンツサーバの数だけ指定します。プライマリ、セカンダリを含めてコンテンツサーバが6台ある場合は6個のNSレコードを指定します。 NSレコードは、委任元のゾーンファイルと委任先のゾーンファイルという2つのゾーンファイルの両方に記載される、珍しいレコー

  • FTP(File Transfer Protocol)~前編

    FTP〜原点はRFCを参照したいというニーズから FTPは、今日インターネット上で最もよく利用されるファイル転送用プロトコルとして知られる。ファイル転送用プロトコルとしては、Windowsネットワークなどで利用されるNetBIOSやUNIXでは一般的なNFS(Network File System)などもあるが、これらはいわゆる「ファイルマウント型」(OSのファイルシステムに対して外部ファイルシステムを仮想的にマウントする)であるのに対し、FTPは純粋なクライアント/サーバ型である。操作上は前者が便利なのにも関わらず、FTPがいまだにインターネットで標準プロトコルとされているは、ある種のOSに依存しない「マルチプラットフォーム」での動作を当初から考慮していたからだ。 このころまでには、すでに異なるホスト間でファイルを転送するという最もシンプルなFTPの前身ともいうべき機能が、UCLAなどを

    FTP(File Transfer Protocol)~前編
  • 連載:いまさら聞けないVim(1)インストール、そしてはじめの一歩 − @IT

    Vimについてこんなことも知らないなんて言えないなあ……と尻込みしている方、いませんか? このシリーズでは数回にわたってVimの導入から基の操作、設定に至るまでを紹介します。(編集部) Vim - プログラマに人気の軽量高性能エディタ プログラマに人気の高いエディタの1つに「Vim」がある。「ヴィム」または「ヴィアイエム」と発音する。Vimはvi系の高性能エディタで、vi互換機能に加え、独自の機能を実現している。拡張が容易で多くのプラグインが提供されており、さまざまな用途に活用できるという特徴がある。 viはUNIX系オペレーティングシステムで長らくデフォルトインストールされてきたエディタで、システム管理や設定ファイルの編集などに使われることが多かった。ワープロとは操作方法がだいぶ違い、基的にコマンドモードと入力モードという2つのモードを切り替えながら編集作業を実施する。 使えるように

    連載:いまさら聞けないVim(1)インストール、そしてはじめの一歩 − @IT
  • メインフレームでLinuxが動くまで あなたの知らないメインフレームLinux第1回− @IT

    あなたの知らないメインフレームLinuxの世界 第1回 メインフレームでLinuxが動くまで レガシーなイメージを持たれることが多いメインフレームと、オープンで無償で利用できるLinux。対極に位置するかのようなこの2つのテクノロジだが、実は絶妙な組み合わせなのだ(編集局) 日アイ・ビー・エム株式会社 システムズ&テクノロジー・エバンジェリスト 北沢 強 2008/5/26 メインフレームは、世界中ほとんどの大企業や団体の基幹システムとして稼働しています。しかし、実際にそのメインフレームに触れたり目にしたりしたことがある人は、かなり少ないのではないでしょうか。 銀行のATMや振り込みにしても、飛行機や新幹線の座席予約にしても、その裏で処理しているシステムの多くはメインフレームであり、われわれには見えないところで正確かつ迅速に大量の作業をこなしながら、生活や社会全体を支えてくれています。世

  • Webを安全にするというSSLの中身を見せて ―@IT―

    目次 はじめに ネットワークにはどんな危険がある? 1 どんな危険性があるの 2 盗聴ってなに 3 改ざんってなに 4 なりすましってなに 5 コンピュータ同士の通信ではどうなる Webを安全に使う 6 Webの危険性ってなに 7 Webを安全に利用する技術は 8 SSLってTCP/IPの一部ですか 9 安全に通信するための具体的な工夫とは 10 SSLはWebだけで使うのか SSLの仕組み 11 SSLの中身はどんな仕組みなのか? 12 どんな順序で動くのか? 13 もっと詳しく知りたい 14 SSLで通信しているデータを見せて TCP/IPアレルギー撲滅ドリルはこれまで上位レイヤ、上位レイヤ、総まとめ編とTCP/IPを使った通信で、どのようにパケットが流れてゆくのかをみてきました。今回からは番外編として、セキュリティプロトコルマスターをスタートします。これまでどおり、誰にでも分かりやす

    Webを安全にするというSSLの中身を見せて ―@IT―
  • SSL/TLS(Part.1)

    SSLとTLSの関係 もともとSSLはNetscape Communicatinos社が提唱してきたもので、暗号技術を有効に活用して、インターネットを安全に利用することを目的としたプロトコルだ。SSL 3.0まで同社で開発されたが、インターネット標準とするべく検討の場がIETFに移された。その後、1999年には標準化案がまとまり、TLS 1.0という名称により、RFC2246として公開されることとなった。稿の執筆現段階でもこのTLS 1.0が最新バージョンである。 TLS 1.0とSSL 3.0との間に正確な互換性はないが、その仕様の違いはごくわずかなものになっている。実質的にはSSL 3.0のマイナーバージョンアップを行って、RFC化したものがTLS 1.0と考えてよい。実際、TLS 1.0プロトコル中でのバージョン表記は“3.1”となっているくらいである。 もっとも、インターネットの

    SSL/TLS(Part.1)
  • @IT アクセスログの改ざんと検出方法

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回「第5回 バックドアの検出と対処」はバックドアの検出と対処方法について説明した。最終回の今回は、攻撃者が侵入後に行うアクセスログの改ざんとその検出方法、さらにはログの調査方法について説明する。 ログの重要性 実際にサーバを運用管理する者なら、OSや各種ソフトウェアが出力するログの重要性は身に染みて分かっていることだろう。なぜなら、ログからはサーバを運用管理するうえで必要となるさま

    @IT アクセスログの改ざんと検出方法
  • netstatコマンドを使いこなす @IT:Windows TIPS -- Tips:

    TCP/IP関連のトラブルシューティングを行う場合に、必ずといってよいほど使うコマンドとして「netstat」コマンドがある(実行ファイル名はnetstat.exe)。このコマンドは、主にTCPの通信状態を調べるためには必須であり、ぜひともその使い方をマスターしておきたい。 netstatの基――通信中のTCPコネクションの調査 netstatコマンドの最も基的な使い方は、通信中のTCPコネクション(TCP接続)の状態を表示させることである。このコマンドを実行すると、ローカルPCのTCP/IPプロトコルスタック上において、現在アクティブになっているTCP通信の状態を表示できる。 ●「TCP」とは? 「コネクション」とは? TCPとは、2つのアプリケーション間で、信頼性のある通信路(コネクション)を開設し、お互いにデータなどをやりとりするための機能である。通信するアプリケーションは、同一

    netstatコマンドを使いこなす @IT:Windows TIPS -- Tips:
  • @IT:NFSを使うには

    Linuxが動作する別のPCのディレクトリを共有するときは、NFS(Network File System)を使うといい。NFSを利用するには、共有するディレクトリを持っているLinux(NFSサーバ)の設定と、共有ディレクトリにアクセスするLinux(NFSクライアント)の設定が必要になる。 最初にNFSサーバの設定を行う。NFSの設定は、/etc/exportsというファイルで行う。初期設定では、/etc/exportsには何も記述されていない。書式は、以下のようになる。

  • 誤って削除したファイルを復元するには - @IT

    JPEGなどのグラフィックファイルやHTMLPDFZIP、TXT、オフィス文書などを誤って削除してしまった場合は「PhotoRec」というソフトウェアで復元できる可能性がある。ここでは、PhotoRecを利用してファイルを復元する方法を紹介する。 注:PhotoRecでファイルを復元する際には、復元先のドライブを復元元と異なるパーティションにする必要がある。例えば、LinuxのみがインストールされているHDD内のファイルを復元する場合には、KNOPPIXなどのOneCD Linuxを利用して外付けのHDDなどに復元する必要がある。。 PhotoRecは、http://www.cgsecurity.org/wiki/PhotoRecからダウンロードできる。Linux用のプログラムはtarボール、RPMパッケージ、SRPMパッケージが用意されている(注)。以降は、RPMパッケージをFedo

  • @IT:Snortでつくる不正侵入検知システム 第1回

    ※ご注意 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「IDS」という言葉をご存じだろうか。IDSとは「Intrusion Detection System」の略で、日語では「侵入検知システム」と訳される。この連載ではフリーのIDSであるSnortを題材に、IDSのインストールから運用までを解説していきたいと思う。 IDSとは何か 「IDSとは一体何なのか」。そう疑問に思った方は少なくないであろう。簡単にいえば、「ネットワークを流れるパケットに対してあるパターンに合致しているか否かを判定し、合致している場合はあらかじめ定められた処理を行う」ものである。 「あらかじめ定められた処理」とは具体的にどのような処理なのかというと、

    @IT:Snortでつくる不正侵入検知システム 第1回
  • 【Windows 11対応】MD5/SHA-1/SHA-256ハッシュ値を計算してファイルの同一性を確認する

    対象OS:Windows 8.1/Windows 10/Windows 11、Windows Server 2012/Windows Server 2012 R2/Windows Server 2016/Windows Server 2019/Windows Server 2022 Webサイトなどで公開、配布されているプログラムやISOファイル、バイナリファイルなどをダウンロードした場合、それが正規に配布されているものであり、改ざんされていたり、ダウンロードが途中で失敗していたりしていないかどうか(一部が破損や欠落していないかどうか)を確認するのは重要なことである。もし内容が違っていると、プログラムのインストールや実行ができなかったり、ウイルスなどに感染してしまったりする可能性があるからだ。 Tech TIPSでは、Windows OS環境を対象として、「ハッシュ値」というものを利用し

    【Windows 11対応】MD5/SHA-1/SHA-256ハッシュ値を計算してファイルの同一性を確認する
  • DNSアタック、技術者がまずすべき3つの対策 - @IT

    2008/09/19 2008年7月、インターネットの世界を根幹から揺るがす大きな問題が公開された―キャッシュに偽のDNSレコードを記憶させる「DNSキャッシュポイズニング」だ。 IPアドレスとドメイン名のひも付けを行うDNSはすべてのIPネットワークの基だ。もしIPアドレスとドメイン名の組み合わせが信頼できないものになってしまえば、インターネットの世界は成り立たない。この問題に対して情報処理推進機構(IPA)も9月18日に「DNSキャッシュポイズニングの脆弱性に関する注意喚起」をする文書を発表しており、DNSセキュリティ対策に注目が集まっている。DNSDHCPは一度運用が開始されると、定期的な管理を行わずとも動いてしまう傾向があり、なかなか注目されないサービスではないだろうか。しかし、こうした動いて当然のサービスこそがネットワークの基であり、止めてはならないもの――では、それをど

  • 無線LANをWPAで暗号化して使用するには - @IT

    無線LAN環境でwpa_supplicant(http://hostap.epitest.fi/wpa_supplicant/)を使用すれば、WPAによる暗号化が可能だ(注)。ここでは、BroadcomのBCM4306を搭載した無線LANカードをノートPCに差して、WPA-AES設定されたアクセスポイントへ接続する方法を紹介する。 注:Fedora Core 6(FC6)の場合、システムインストール時にデフォルトのインストールオプションを選択していれば自動的に導入される。 まず、無線LANが使用できる状態かどうかを確認する。[システム]メニューの[管理]-[ネットワーク]を選択して、[ネットワーク設定](system-config-network)を起動する。 [ネットワーク設定]のウィンドウが表示されたら、[ハードウェア]タブをクリックして、無線LANのデバイスが認識されていることを確認

  • これだけは知っておきたい! 必須コマンド20(前編) - @IT

    第1回 これだけは知っておきたい! 必須コマンド20(前編) 北浦 訓行 2009/4/20 覚えておきたいコマンド集 WindowsLinuxでは、グラフィックカードのトラブルなどが原因で、GUI画面が起動しなくなる場合があります。また、実現したいことによっては、GUI画面よりもコマンドで処理した方が簡単または早いこともあります。 ここでは、Linuxを使用するに当たって覚えておきたいコマンドを20個抜き出し、その機能や使用例を紹介します。

  • Amazon EC2/S3の使い方解説、決定版をAWSが公開 - @IT

    2010/01/15 米アマゾン傘下のAmazon Web Servicesは1月14日、クラウドコンピューティング上でシステム構築を行う場合のベスト・プラクティスをまとめた「Architecting for the Cloud: Best Practices」を公表した。 これまでにも同社は、AWSのサービスを組み合わせてスケーラビリティや可用性を実現する事例を紹介したり、具体的なサービスの組み合わせ方などを解説する文書を公開してきた。今回新たに公開されたホワイト・ペーパーは、こうした解説の集大成と言えるもので、自社だけでなくマイクロソフトやIBM、グーグルが公開しているホワイト・ペーパーも参照している。 20ページの英文PDFはクラウド一般のメリットや特徴から説き起こし、AWSの各サービスの簡単な解説を続けた後に、クラウドの各種の特性を最大限に引き出すシステムについて、一般論としての概

  • @IT:止められないUNIXサーバの管理対策 第5回 (3) ~管理者権限の制限のためのsuとsudoの基本~

    ※ご注意 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回は、すべてのコマンドが使用できてしまう特権ユーザー(スーパーユー ザー)の利用制限について説明した。今回は、引き続き特権ユーザーが通常行うsuのセキュリティ上の問題点やsudoの基的な使い方について紹介する。 suの問題点 suコマンドは、再ログインになしにrootに限らず任意のユーザーにスイッチすることができるという、とても便利なコマンドだ。しかし、そんなsuコマンドには、以下に示すようなことが懸念されている。 ●rootのパスワードを入力する必要がある suコマンドは、実行時にスイッチするユーザーのパスワードを入力する必要がある。例えばtelnetでリモートログ

    @IT:止められないUNIXサーバの管理対策 第5回 (3) ~管理者権限の制限のためのsuとsudoの基本~
  • Rubyを最大63%高速化した中学生は超多忙!

    金井仁弘(HN:CanI)氏                    撮影:平沼久奈 ハンドルネームCanIの由来は、「“Can I”→キャナイ→カナイ」。C#、Visual Studio、Microsoft .NETとマイクロソフト製品が大好きな「.NETer」と自称する 筑波大学付属駒場中学校は、東京都内にある中高一貫の国立校だ。入学試験の偏差値と東京大学への進学率の高さから“東の筑駒、西の灘”と称される進学校である。強いのは受験だけではない。国際情報オリンピックや国際数学オリンピックでは、同校の生徒が毎年のように金・銀メダルを制するなど才能あふれる理数系人材が多数在籍している。 金井氏はこの夏の「セキュリティ&プログラミングキャンプ2009」(2009年8月12~16日)に参加し頭角を現した中学生プログラマである。 今年に入って、Ruby 1.9のフィボナッチ数列による演算(多倍長加算

    Rubyを最大63%高速化した中学生は超多忙!
    yhira0202
    yhira0202 2009/10/27
    凄いっす。大学とかで、道を踏み外さなければ良いのだが…。