タグ

ブックマーク / atmarkit.itmedia.co.jp (67)

  • BGPの仕組みと役割を理解する

    連載の第1回目「ルーティング・プロトコルの役割を理解する」では、IPルーティングの中核を成す「ルーティング・プロトコル」について、その役割や全体像を解説してきました。今回からは、その際に紹介した「BGP」「RIP」「OSPF」の3つのプロトコルにフォーカスを当て、仕組みや運用法をより詳細に説明していきます。まずは、AS間で経路情報の交換を行う「BGP」の仕組みと役割について解説していきましょう(編集局) AS(Autonomous System)とAS番号 ASとは、共通のポリシーや同じ管理下で運用されているルータやネットワークの集合を意味します。各AS内では独立したIGPやポリシーが運用されており、インターネットはこのASの集合体ととらえることができます。インターネットは、AS単位に分割して管理することでルーティングのオーバーヘッドを減らし、ネットワークの管理を容易にしています。 この

    BGPの仕組みと役割を理解する
    Hash
    Hash 2015/05/27
  • 5分で絶対に分かるPCI DSS − @IT

    PCI DSSとは? セキュリティの基準として最近耳にする「PCI DSS」とはいったい何でしょうか。 クレジットカード会社のホームページを見るとPCI DSS(Payment Card Industry Data Security Standard)とは、 加盟店・決済代行事業者が取り扱うカード会員様のクレジットカード情報・取引情報を安全に守るために、JCB、アメリカンエキスプレス、Discover、マスターカード、VISAの国際ペイメントブランド5社が共同で策定した、クレジット業界におけるグローバルセキュリティ基準です…… 「JCBグローバルサイト PCIデータセキュリティスタンダード『PCIDSS』とは」より とあります。クレジットカード会社の基準だからクレジットカード情報を取り扱う局面に特化したもので、うちの組織には関係ないんじゃないかと思われている方も多いのではないでしょうか。

    5分で絶対に分かるPCI DSS − @IT
    Hash
    Hash 2014/02/28
  • いまさら聞けないHadoopとテキストマイニング入門

    ビッグデータ時代の救世主「Hadoop」とは 「Apache Hadoop」は今、最も注目を集めている技術の1つです。Hadoopとは、大量のデータを手軽に複数のマシンに分散して処理できるオープンソースのプラットフォームです。 Hadoopを活用している企業は年々増え続けていて、不可欠な技術になりつつあるといえるでしょう。 連載では、Hadoopとは何か、Hadoopがどう活用できるのかということを、「テキストマイニング」に焦点を当てて解説していきたいと思います。 重い処理を複数のマシンに分散させる 複数のマシンに処理を分散させるには、プロセス同士の通信、監視、障害時の対応などを考えなければならず、プログラマにとってハードルが高いものです。しかし、Hadoopはそういった面倒くさい処理を一手に引き受けてくれ、プログラマは、やりたい処理だけに集中できます。 例えば、Hadoopを使うと、1

    いまさら聞けないHadoopとテキストマイニング入門
    Hash
    Hash 2014/02/27
  • 高負荷なのに片方のサーバにだけ余裕が……なぜ?

    高負荷なのに片方のサーバにだけ余裕が……なぜ?:Linuxトラブルシューティング探偵団(1)(1/4 ページ) NTTグループの各社で鳴らした俺たちLinuxトラブルシューティング探偵団は、各社で培ったOSS関連技術を手に、NTT OSSセンタに集められた。普段は基的にNTTグループのみを相手に活動しているが、それだけで終わる俺たちじゃあない。今回からOSSを扱ってきて遭遇したトラブルを解決する過程を@ITで連載していくぜ。 ソースコードさえあればどんなトラブルでも解決する命知らず、不可能を可能にし、多くのバグを粉砕する、俺たちLinuxトラブルシューティング探偵団! 助けを借りたいときは、いつでもいってくれ! OS:高田哲生 俺はリーダー、高田哲生。Linuxの達人。俺のようにソースコードレベルでOSを理解している人間でなければ、百戦錬磨のLinuxトラブルシューティング探偵団のリーダ

    高負荷なのに片方のサーバにだけ余裕が……なぜ?
  • あるプログラムが含まれているRPMパッケージを探すには

    あるプログラムをバージョンアップする場合、RPM系ディストリビューションであればそのプログラムが含まれているパッケージの最新版をインストールすればよい。このとき、PerlやApacheなどであればRPMファイル名で容易に最新版を探すことができる。しかし、cpやlsといったコマンドだったらどうだろうか? 特定のプログラムが、どのRPMパッケージに含まれているかを調べるには、rpmコマンドを-qfオプション付きで実行すればいい。

    Hash
    Hash 2013/04/19
    RedHat系で(インストール済の?)プログラム提供元レポジトリを調べる
  • GitHub、プロジェクトページの全ドメインを「github.io」に移行

    GitHubプロジェクトページの全ドメインを「github.io」に移行:セキュリティ強化を目的に 米GitHubは4月5日、GitHubでホスティングされているデベロッパのプロジェクトページを全て、新しい専用ドメインの「github.io」に移行させると発表した。 米GitHubは4月5日、GitHubでホスティングされているデベロッパのプロジェクトページを全て、新しい専用ドメインの「github.io」に移行させると発表した。github.comを標的としたクロスドメイン攻撃を仕掛けられたり、フィッシング詐欺にgithub.comのドメインが悪用されるのを防ぐ狙いだと説明している。 対象となるのは「ユーザー名.github.com」のようなgithubのサブドメインを使ったプロジェクトページで、今後は全トラフィックが「ユーザー名.github.io」のドメインにリダイレクトされる。ユ

    GitHub、プロジェクトページの全ドメインを「github.io」に移行
    Hash
    Hash 2013/04/16
    ドメイン強制変更か
  • Redshiftがもたらすデータ分析環境の新時代/私的2012年の業界まとめ

    Redshiftがもたらすデータ分析環境の新時代/私的2012年の業界まとめ:Database Watch(2013年1月版)(1/3 ページ) 2012年末に発表されたAmazon Redshift。ついにデータウェアハウスも格安のWebサービスの1つとして選択できるようになった。今月はRedshiftをウォッチ! Amazonが発表した「Redshift」がもたらすDWHのサービス化 2012年11月、アマゾンは初のユーザーカンファレンスとなる「re:Invent」にて、AWSの新しいサービスを発表しました。その名も「Amazon Redshift」。データ分析用のデータウェアハウスサービスです。現在は限定プレビューとなっており、正式なサービス提供開始は2013年中に北米東部からとされています。 Redshiftは分析用途なので、カラム型データベースで超並列演算を行います。想定されるデ

    Redshiftがもたらすデータ分析環境の新時代/私的2012年の業界まとめ
    Hash
    Hash 2013/01/28
    ] Glacierからのインポートが出来ると幸せになれそう.
  • 次世代HTTP 2.0はSPDYの取り組みがベースに

    Web通信の高速化を目的にGoogleが策定を進めている通信プロトコル「SPDY」が盛り上がりを見せている。十数年ぶりのHTTPのメジャーバージョンアップの土台にもなりそうだ。(編集部) 最近静かに熱いSPDY 2012年に入ってから、Googleが策定を進めている通信プロトコル「SPDY」の周りで、静かに熱い状況が続いている。 当初Googleは、高速なWeb通信を実現するためにSPDYというプロトコルを発表。自社ブラウザであるChromeにSPDYの実装を追加するとともに、順次Googleが提供しているサービスをSPDY対応にしていった。 このため、Googleの提供するサービスはChromeからアクセスした時の方が高速になるという状況が現れた。これに対応する形でFirefox 11が実験的にSPDYの実装を追加。Firefox 13からはデフォルトの機能としてSPDYが有効化されてい

    次世代HTTP 2.0はSPDYの取り組みがベースに
    Hash
    Hash 2013/01/17
    Googleが提唱するHTTPに代わる(上位互換?)プロトコルらしい. 後で調べる
  • 第9回 IPルーティング

    TCP/IPネットワークは、「ルータ」によって相互に接続されたネットワークの集合体である。各ネットワークにはIPアドレスが割り当てられたコンピュータが接続され、それらのネットワークがさらにルータ(正確にはIPルータ)によって相互に接続されて、より大きなネットワークとして機能している。今回は、このルータとIPルーティングについて解説する。 ルーティングとルータ TCP/IPにおける通信の基単位は「IPパケット」である。IPパケットの詳細は次回解説するが、IPパケットには、パケットを送信する相手を表す「あて先IPアドレス」と、送信元を表す「送信元IPアドレス」、そして送信するデータ(および制御用データ)が含まれている。TCP/IPでは、この「IPパケット」をルータ間で次々と中継することにより、ネットワーク上のすべてのノードが相互に通信できるようになっている。 ルータによって相互接続されたTC

    第9回 IPルーティング
    Hash
    Hash 2012/12/19
  • Apacheパフォーマンス・チューニングのポイント

    現状の測定(ベンチマーク)と結果の着眼点 ここからはApacheに着目して、パフォーマンス・チューニングのための準備を行う。チューニングするに当たって、まず現状を十分に分析し、具体的な目標を定めることから始めたい。目標をどれだけ具体化するかはともかくとしても、現状を数値的に知りもせずに、漠然と「遅い遅い」と騒いでいても仕方がない。 現状を数値的にとらえるにはツールが必要となる。いわゆるベンチマーク・ツールだ。Apacheには、標準で「ab」(Apache Bench)というツールが付属している。abの構文は、

    Apacheパフォーマンス・チューニングのポイント
    Hash
    Hash 2012/12/01
    Apache Bench の基本まとまりっぷりがちょうどよい
  • KVS系NoSQLのまとめ(Hibari、Dynamo、Voldemort、Riak編)

    序 章 ビッグデータの時代 第1章 NOSQLとは何か? 第2章 NOSQLのデータモデル 第3章 アーキテクチャの基概念と技術 第4章 HadoopはNOSQL? 第5章 主なNOSQLデータベース製品 第6章 NOSQLデータベースの選択基準 第7章 NOSQLを使うビジネス 連載は書籍『NOSQLの基礎知識』(リックテレコム刊、ISBN:978-4897978871)で解説されている内容から一部を抜粋し、連載向けに一部再編集して掲載したものです。 書籍では、一般にNoSQLと呼ばれている各種データベース技術について、基概念から主要なプロダクトの特性、ベンチマーク結果までを紹介しています。データモデルやアーキテクチャの違いといった基概念から、各プロダクトの特徴を理解できる内容になっています。 連載では、この書籍の内容から、主要プロダクトを紹介している第5章を抜粋し、そのエッ

    KVS系NoSQLのまとめ(Hibari、Dynamo、Voldemort、Riak編)
  • mod_securityのXSS対策ルールを作成する

    mod_securityのXSS対策ルールを作成する:Webアプリケーションに潜むセキュリティホール(12)(1/2 ページ) ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回は一般的なWebアプリケーションファイアウォール(WAF)に関する説明と、mod_securityのインストールおよび簡単な使い方について説明した。今回はもう少し実用的な設定を考えてみることにする。稿で説明するmod_securityのルールは、一般的

    mod_securityのXSS対策ルールを作成する
    Hash
    Hash 2012/11/01
    攻撃方法を軽く列挙, snortなどIDSで設定して弾くところまで
  • 減り続けるメモリ残量! 果たしてその原因は!? 第1回 (1/3) − @IT

    減り続けるメモリ残量! 果たしてその原因は!?:Linuxトラブルシューティング探偵団 番外編(1)(1/3 ページ) NTTグループの各社で鳴らした俺たちLinuxトラブルシューティング探偵団は、各社で培ったOSS関連技術を手に、NTT OSSセンタに集められた。普段は基的にNTTグループのみを相手に活動しているが、それだけで終わる俺たちじゃあない。 ソースコードさえあればどんなトラブルでも解決する命知らず、不可能を可能にし、多くのバグを粉砕する、俺たちLinuxトラブルシューティング探偵団! 助けを借りたいときは、いつでもいってくれ! OS:高田哲生 俺はリーダー、高田哲生。Linuxの達人。俺のようにソースコードレベルでOSを理解している人間でなければ、百戦錬磨のLinuxトラブルシューティング探偵団のリーダーは務まらん。 Web:福山義仁 俺は、福山義仁。Web技術の達人さ。Ap

    減り続けるメモリ残量! 果たしてその原因は!? 第1回 (1/3) − @IT
    Hash
    Hash 2012/08/22
    この連載おもしろいな
  • クロスプラットフォーム開発ができるQt「キュート」とは

    スマートフォンやタブレットPCのクロスプラットフォームのフレームワークである、Qt(キュート)を使ったアプリケーション開発の方法を紹介する クロスプラットフォームのフレームワーク「Qt」 昨年から、スマートフォンやタブレットが多数発売され、クロスプラットフォームな開発環境への関心が高まっています。 そこで、これから3回にわたり、特に最近注目を集めているクロスプラットフォームのフレームワークである、Qtを使ったアプリケーション開発の方法を紹介します。 Qtでは、1つのソースコードで開発したものをコンパイルし直すだけで、複数のプラットフォームで動かすことが可能です。 正式サポートしているプラットフォームだけでも、デスクトップではWindowsLinuxMac OS X、モバイルでは、Windows CE、組み込みLinux、MeeGo、Symbianと多数存在しています。 他にもコミュニテ

    クロスプラットフォーム開発ができるQt「キュート」とは
    Hash
    Hash 2012/06/29
  • 第2回 JavaScriptの関数をマスターしよう

    関数内部で利用できる特殊なオブジェクト - argumentsオブジェクト - JavaScriptの関数を利用する場合に、もう1つ忘れてはならないトピックとして、argumentsオブジェクトがある。argumentsオブジェクトは、関数の内部でのみ利用可能なオブジェクトで、関数に渡された引数値を管理することができる。 ■JavaScriptは引数をチェックしない argumentsオブジェクトは、具体的にどのような局面で利用すればよいのか ―― それを解説する前に、まずは以下のコードをご覧いただきたい。 function display(msg) { window.alert(msg); } display();              // undefined [A] display('山田');        // 「山田」と表示 [B] display('山田', '掛谷');

    第2回 JavaScriptの関数をマスターしよう
  • 本当のAnonymousが知りたいの

    PlayStation Networkに関する報道によって日でも広く知られるようになった「Anonymous」。果たして彼(女)らはいったい何を目的とした、どんな集団なのか。日に住むAnonymousの1人に取材する機会を得た(編集部) 日で活動するあるAnonymousの声 PlayStation Networkの事件から日でも名前を広く知られるようになった「Anonymous」。この名がメディアで報じられるときは、ほぼ決まって「ハッカー集団」「クラッカー集団」という「枕詞」が付く。中には、「政府や主要企業などへのハッキングの第一線にいるグループ」と説明される場合もある。 だが、多くのメディアにおける「Anonymous」の報道のされ方を見ると、さまざまな事件への関与を臭わせる内容がもっぱらで、彼(彼女)たち自身の活動を主軸としたものはあまり見かけない。 【関連記事】 PlayS

    本当のAnonymousが知りたいの
  • 64bitファイルシステム XFSの実装

    XFSの歴史 XFSはSilicon Graphics(以下SGI:編注)が開発したジャーナリングファイルシステムである。XFSの開発が開始された当時、SGIはすでにEFS(Extent File System)というファイルシステムを持っていた。SGIがXFSで目指したものは、次世代の拡張性を考慮した64bitファイルシステムを新規開発することだった。 XFSは、1994年後半にリリースされたIRIX 5.3(IRIX 5.3 with XFS)に初めて搭載された。1996年にIRIX 6.2がリリースされると、全SGIシステムに標準でインストールされるようになった。1999年前半にはLinuxへ移植され、GPL(GNU General Public License)の下でオープンソースとして公開された。 最初のLinux用XFSであるXFS 1.0 for Linuxは、カーネル2.4

    64bitファイルシステム XFSの実装
  • Linuxをネットワーク経由でインストールするには

    最新のディストリビューションは、雑誌などの付録CD-ROMから入手するのが便利だ。しかし、最新版が公開され、それが付録CD-ROMになるには1カ月近く時間がかかってしまう。 最近では、DSLやCATVなどのブロードバンドが普及してきたので、FTPサイトからダウンロードする方法も選択できるようになってきた。いわゆるネットワークインストールだ。 Linuxをネットワークインストールするには、専用の起動ディスクを作成する必要がある。ここでは、Vine Linux 2.1.5を例に手順を説明する。 まず、最新のディストリビューションがアップロードされているFTPサイトから、起動ディスクのイメージファイル(bootnet.img)と、rawrite.exe(DOSやWindowsで作成する場合に必要)をダウンロードする。 DOSやWindowsで作成する場合は、ダウンロードしたファイルのあるディレク

    Hash
    Hash 2012/05/23
    起動ディスクの.imgを落としてきて dd で/dev/fd0 にやってる
  • ブロックアルゴリズムとB-Treeアルゴリズム

    後で説明するが、ext2ではブロックグループ0の「スーパーブロック」に、パーティション内のブロックグループ全体の管理情報が格納される。 スーパーブロックには、 iノードの総数 ブロックサイズ ファイルシステムのサイズ 空きブロック数、空きiノード数 使用されているブロックグループ 最終fsck時刻 など、ファイルシステムに関するさまざまな情報が含まれている。「グループディスクリプタ」は、「データブロックビットマップ」や「iノードビットマップ」情報などを参照して空きブロックや空きiノードを探し、データを割り当てる際に最適なブロックを決定するのに使われる。 「データブロックビットマップ」と「iノードビットマップ」は、ビットマップ情報である。ビットマップ情報は、あるデータが使用中か未使用かを0か1のbitで保持している。1byte=8bitsなので、80個のブロックの状態を10bytesで管理で

    ブロックアルゴリズムとB-Treeアルゴリズム
    Hash
    Hash 2012/05/10
    読んでる
  • Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT

    Ajaxのセキュリティ対策状況 Ajaxのセキュリティは、各ブラウザのAjax実装である「XMLHttpRequest」で対策が行われています。それらのうち、今回は「SSLによる暗号通信」と「クロスドメインの制限」についてご紹介したいと思います。 SSLによる暗号通信 通常のWebページへのアクセスと同様、AjaxにおいてもSSLを利用した暗号通信を行い、ネットワーク上のデータ盗聴に対して備えることができます。Ajaxのプログラミング上では、URIのプロトコル「HTTP」を「HTTPS」に変更するのみでSSLによる暗号通信となります。しかし、Ajaxアプリケーションのロード後に、プロトコルを「HTTP」から「HTTPS」、もしくは「HTTPS」から「HTTP」へといった変更はできません。 クロスドメインの制限 Ajaxアプリケーションは、A)HTML部/B)JavaScript部/C)XM

    Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT