Google Cloud Storage をロードバランサーのバックエンドにしつつ、直接はアクセスさせたくない場合
Google Cloud Storage をロードバランサーのバックエンドにしつつ、直接はアクセスさせたくない場合
TCPフロー制御アルゴリズムは人のマネージメントへ応用できるか アリエルでは、毎週土曜の午後、勉強会をしています。プログラミング、言語、ネットワークなど、毎回、色々なトピックを選んで誰かが講義をします。先週、スティーブンス本の「詳解TCP/IP Vol.1 プロトコル[新装版]」を教科書として、TCP基礎論の勉強会をしました(第17章から第24章)。 TCPは、エンドトゥーエンドで信頼性のあるデータ転送を行なうと同時に、フロー制御を行ないます。つまり、到達性に関して信頼性の無いIPパケット交換網(パケットは容易に失われます)上で、あるエンドから出たデータを確実に相手のエンドに届けます。同時に、高速な相手エンドにはその高速性を生かすようにデータ転送し、低速な相手エンドには相手のバッファがあふれないように速度調整を行ないます。またネットワークが混雑してパケットが消失した時(輻輳)、出力パケット
2010年以降に活発となっている特定組織を狙い撃ちした新しいタイプの攻撃は、メールやUSBメモリーなどを媒介に、従業員など人の手を介して組織の内部に侵入します。それから内部拡散し、本来はたどりつけるはずのない重要な情報を外部の攻撃者(C&C:コマンド&コントロール)に流出していきます。 ポイントを3つに絞って検討しよう 従来の入口対策では防ぎきれない、新しいタイプの攻撃に対して、組織としてどのように対策を準備していけばいいのでしょうか? 効果的な対策を立てるために、今までとは考え方を変えていく必要があります。ポイントは3つあります。 ポイント1:組織への重大な被害を回避するための対策を考えるポイント2:重点を出口に置いた対策を考えるポイント3:システム設計者とセキュリティ対策担当が連携し対策を考える 「出口対策」で被害を最小限に抑える 順に説明していきます。まずポイント1です。新しいタイプ
例えばFacebookやTwitterなどのソーシャルサービスは、実際にどれくらい国内企業ネットで使われているのか---。大手ファイアウォールベンダーの米パロアルトネットワークスは、半年に一度、世界中のユーザー企業を対象に大規模なトラフィック調査を実施し、様々なデータを収集および分析している。来日した調査担当者に、日本の国内企業におけるトラフィック傾向などについて話を聞いた。 まずは調査の概要について教えてほしい。 2008年から約半年に1回の割合で、世界中のユーザー企業を対象にトラフィック調査を実施している。最新のデータは2011年5月に実施した調査で得たもので、調査対象となった企業の数は全世界で合計1253社、そのうち日本の企業は87社入っている。調査対象企業の数は回を重ねるごとに大きく増えており、前回(2010年10月)は723社、前々回(2010年3月)は347社だった。具体的な企
本資料は、「DNSキャッシュポイズニングの脆弱性」の対策を更に促進することを目的としており、DNSキャッシュポイズニング対策の検査ツールの使用方法や、DNSの適切な設定方法に関する情報等をまとめています。 第1章では、DNSの役割とその仕組み、DNSキャッシュポイズニングの実現手法とその脅威を解説しています。 第2章では、DNSの問合せ動作を概説し、その動作の理解を深めて頂くための関連ツールとしてwhoisサービスやnslookupコマンドの使い方を説明しています。 第3章では、DNSキャッシュポイズニング対策の検査ツールとして活用できるCross-Pollination CheckツールとDNS-OARC Randomness Testツールの使い方と注意点をまとめてあります。 第4章では、BIND DNSサーバとWindows DNSサーバの適切な設定に関して具体的に記述してあります。
ヨドバシカメラのサイトがリニューアルに失敗してレスポンスが著しく低下している。ただでさえ重いところに、「ほらほらみてみて、重くなってるよ!見に行ってみてよ」なんてGIGAZINEが煽ったり、yahooニュースに飛び火したりしてさらにリクエストが増えて、瀕死の重病人いよいよまさに往生せんとす、といった雰囲気である。構築した会社は今頃針のむしろだろうし、ヨドバシ側の担当者もきっと現場からは「使い物にならんぞ!」と突き上げを食らい、上からは「なんでこんなところに依頼したんだ!」と怒られて社内キャリアはぶっ吹っ飛んだだろうし、まあ他人事ながら同情申し上げる。すでにあちこちで、CMSが腐ってるとか構築会社の社長がすごいとかいろいろ言われているが、基本に立ち返って外側から見える現象をひとつずつチェックしてみよう。1. DNSは問題なし大阪吹田にあるどっかの会社のサーバでDNS引いてみた。 $ dig
無線LANで使われている暗号方式・WEPを「一瞬で解読する」という方法を考案・実証したと神戸大学と広島大学の研究者グループが発表した。 これまでにもWEPを1分足らずで破る方法が報告されているが、新手法は一般的な環境で簡単に解読することが可能といい、解読プログラムは比較的性能の低いPCでも実行できるという。グループの森井昌克神戸大学教授「WEPはまったく暗号化方式としては意味をなさない」として、早期にWPA/WPA2に移行するよう呼び掛けている。 このほど開かれた「コンピュータセキュリティシンポジウム 2008(CSS 2008)で発表した。 WEPを解読する手法としては、ダルムシュタット工科大学のグループが昨年4月、1分足らずで解読する方法を公表。ただ、この手法ではARP(Address Resolution Protocol)パケットを4万パケット以上集める必要があるが、現実的には難し
『Linuxロードバランサ構築・運用ノウハウ』を公開します! これはWEB+DB PRESS Vol.37の特集記事としてDSASチームが執筆したもので、技術評論社様の許可を得て今回公開するはこびとなりました。 一口でいうと、「Linux+IPVS+keepalivedを使って、冗長構成(Active/Backup)のロードバランサを作るまで」の解説記事で、 サーバ負荷分散一般についてのはなし Linuxでロードバランサを作ってみる ロードバランサを冗長化 といった構成になっています。 みなさんがLinuxロードバランサを導入・構築・運用する際の一助になれば、DSASチームとしてもうれしい限りですので、是非、ご覧になってください! 第1章 サーバ負荷分散概論 特集のはじめに なぜサーバ負荷分散をするのか? サーバ負荷分散の実現方法 ロードバランサのいる構成 ロードバランサはなにを元に分散す
ネットワークに関する最新ニュースと技術情報、実用的なテクニックを提供します。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く