cyberoz.net 2024 著作権. 不許複製 プライバシーポリシー
「インターネット全体の形」は誰も知りません。 どこがどのように繋がっていて、全ての組織を網羅した「網の地図」はどんな形になるのか?、一番遠い所同士の「直径」はどれぐらいになるんだろうか?、本当はどれぐらいの組織が繋がっているのか?、どれぐらいのデータが流れているのだろうか?などの疑問に正確に回答できる人は、恐らく一人もいません。 しかし、それらを推測するような研究を人々が行えるように基礎データを公開している団体がいくつかあります。 今回は、「インターネットの形」を探るための基礎データとなり得る情報を公開しているサイトを紹介したいと思います。 routeviews アメリカオレゴン大学が公開しているBGP(Border Gateway Protocol)経路情報です。 フルルートデータが公開されています。 AS(Autonomous System,自律システム) Pathなどのデータを組み合
8月6日、日本時間23:30頃から1時間ほどTwitterが落ちていました。 どうもDoS攻撃が原因のようです。 Ongoing denial-of-service attack Site is down で、「Twitterってどういうネットワーク構成なんだろう?」と不思議に思ったので調べてみました。 まあ、「ネットワーク構成」と言えるほどの情報ではありませんが、情報として公開されているものを色々漁ってみました。 AS番号は? まず最初に、Twitterほど大規模だったらきっと自前でASを運用しているに違いない、と思ってAS番号リストからTwitterを探しました。 でも、発見できませんでした。 「Multicast Technologies : asn_expand.txt」 私は何を見てるの? 次に、「いつも自分が見ている物の実態は何だろう?」と思いました。 CDNを使っていると、国
■Windowsネットワークに無線LANを導入することで,社内のクライアント・ユーザーの利便性を高められる。ただし,セキュリティを確保しておく必要がある。 ■従来からあるSSIDやMACアドレス・フィルタリングではなく,WEPやWPA,WPA2といった暗号方式を採り,なおかつRADIUSサーバーを設定することで,高度なセキュリティを実現できる。 ■無線LANの標準規格の種類や,セキュリティの考え方を前半で解説し,後半は具体的な設定作業を紹介する。 Windowsネットワークに無線LANを採用すれば,ケーブルが無いため配線作業が不要になり,物理的な制約を受けにくくなる。配線が難しい古い建物や賃貸物件なども,無線ならネットワークを構築できる。あるいは無線LANにアクセスしたまま,ノートPCを自分の机から会議室へ持ち運ぶのも簡単だ。 しかし,同時に抱えるリスクは計り知れない。無線LANではデータ
(1)二つの通信事業者の広域イーサでWANを完全冗長化 (2)4本のインターネット接続回線でトラフィックを均等に分散化 (3)認証ネットワークの導入で異動時の設定運用を省力化 ベネッセコーポレーションは,1955年に岡山市で福武書店として創立された。同社は通信添削講座「進研ゼミ」で有名だが,現在は子会社や協力会社とともに,教育,語学,生活,介護の分野で様々なサービスを提供する。 協力会社を含めると,ベネッセ・グループには約350もの拠点がある。同社のネットワークは東京と岡山の2カ所にあるデータ・センターを中心に,これらの拠点を接続している(図1)。また,同社は様々なコンテンツをインターネットで公開している。その膨大なトラフィックを流すため,岡山のデータ・センターを中心にインターネット接続回線を設けている。 東京と岡山の2カ所のデータ・センターを中心に,全国にわたる大規模ネットワークを構築し
無線LAN通信に関するホームページをいろいろ見てみたが、 まとまって解説しているページ(特にシーケンスまわり)があまり 見当たらなかったので、簡単にまとめてみる。 □接続シーケンス 以下の3手順が基本のシーケンスとなる。以下それぞれ見ていく。 プローブ要求/応答認証要求/応答アソシエーション要求/応答※「プローブ要求」は省略できる。 □ネットワーク検索機能 2種類の方法が規定されている。 アクティブスキャンパッシブスキャン①アクティブスキャンについて プローブ要求/応答フレームを交換して周囲のAPを検索する方法 →プローブ要求:ユニークSSID、ブロードキャストSSIDを設定 ・プローブ要求の要素 ----------------------------------- SSID(2~34byte):ESSなどの識別子 Supported Rates(3~10byte):利用可能な無線伝送速
802.1x認証に関わって、1年。 雑誌では、まともな情報が得られず、 試行錯誤、四苦八苦してようやく、 一仕事終わりました。 これから802.1xに取り組む方に参考になるような 書籍・雑誌・情報をブログに書きたいと思います。 ・コンピューター証明書 ・ユーザー証明書 ・サーバー証明書 他にも色々と証明書の種類があります。 802.1x認証の環境を導入しようとすると、 ・この証明書を ・サーバーやクライアントPCに ・配布する 必要があります。 配布方法には、2種類あります。 1.自動 2.手動 当然、誰もが、自動を望みますよね。 手動だったら、「導入、やーめた」ってなるのが、 オチですもんね ここでは、例として Windows 2003 ServerによるActive Directory環境を 想定して、話を進めます。 ※その方が、話、はやいし 802.1x認証による認証LANを導入した
運用管理を楽にするためのTipsが満載 本連載も、いよいよ最終回である。今回は、実用的で必要な情報がきちんと整理されたネットワーク構成図を作成するためのポイントを解説する。また、実際に筆者が体験した“ネットワーク構成図と関連資料が整理されていたおかげでトラブル対応に差がついた事例”を紹介しよう。 (2008/08/18) 宇野俊夫 印刷用ページ 基幹ネットワークと部門ネットワークに 分けて論理構成図を作成する ネットワーク構成図は、ネットワークの設計作業の一環として作成するものだ。したがって、“トップダウン”のアプローチで作成していくのが普通である。トップダウンのアプローチとは、ネットワークを構成する要素のうち、中核的なものから記述していくことを意味する。これは、新規にネットワークを構築する場合だけでなく、既存ネットワークの構成図を作成する場合にも当てはまる。 このアプロー
本連載は,企業ネットワークを構築・運用する際に求められるLAN構築のテクニックについて解説する。 現状のオフィス・ネットワークは,TCP/IPを使うイントラネットの基盤として構築されるケースが多い。このため,一般にはIPパケットを中継するルーターがオフィス・ネットワークの中核機器であるかのように思われている。しかし,これは必ずしも正しくない。オフィスにおけるネットワーク機能の大半は,ルーターではなくLANスイッチで実現されている。部門あるいはフロア単位にLANを作り,それをルーターで束ねるというスタイルが一般化しているからだ。 第1回目は,社内に複数の業務グループがあり,それぞれの業務グループごとにサーバーを設置するという基本的なLAN構築の事例を取り上げ,LANスイッチの基本的な機能である「バーチャルLAN」(VLAN:Virtual Local Area Network)の仕組みと,V
社内ネットワークでは,様々な場所でユーザー認証が必要になる。なりすましやデータの盗聴に対処するためにも,認証機関にディジタル証明書を発行させて認証する仕組み「公開鍵認証基盤」(PKI:public key infrastructure)を構築するのが理想的だ。本連載ではPKIを使いこなすノウハウを解説する。 手間をかけないPKI認証導入法(1) 第1回 手間をかけないPKI認証導入法(1) 第2回 手間をかけないPKI認証導入法(1) 第3回 手間をかけないPKI認証導入法(2) 第1回 手間をかけないPKI認証導入法(2) 第2回 手間をかけないPKI認証導入法(2) 第3回 手間をかけないPKI認証導入法(3) 第1回 手間をかけないPKI認証導入法(3) 第2回 手間をかけないPKI認証導入法(3) 第3回 手間をかけないPKI認証導入法(4) 第1回 手間をかけないPKI認証導入法
無線LANカードの対応で制限あり A社では当初,LEAPを検討した。EAP-TLSはセキュリティ面では非常に優れているが,認証に使うディジタル証明書の発行のコストが高いからだ。 しかし,A社にはLEAPが使えない理由があった。無線LANのAPはLEAPに対応していたが,クライアント・パソコン用の無線LANカードが対応していなかったのである。LEAP対応の無線LANカードはシスコ製などに限られる。A社では一部を除いて多くの社員が国内メーカーの無線LANカードを利用しているため,LEAPは諦めざるを得なかった。 そこでA社では,EAP-TLS方式の採用を決めた。ディジタル証明書をユーザー側とサーバー側の双方で持ち,正当なサーバー,正当なユーザーであることを互いに証明する。ディジタル証明書は偽造が不可能なので,なりすましを防げる。偽造が可能なユーザーID/パスワードよりも,強固なセキュリティが確
コメントはこちらへ Cisco IOS emulator (Dynamips) はこちらへ 私は、宇宙から来た悪い魔法使いでも、超能力者でもない。 もちろん、未来から来た戦うウエイトレスでもないのだ。 一応、設定上は、ネットワーク技術者なのだ。 そういうことにしておいてくれ。 因みに、超人的魔法的非科学的万能的メーサー砲的な装備は持っていない。 何度も言うが、単なる通りすがりのバニーガール以上に普通な存在なのだ。 このサイトは、 CCIE を目指す non sugar の超個人的なインターネット・ネットワーク関連技術のメモである。 内容については完全に、保証されない。 サイト名は、「無糖」である。 リンク ネットワーク機器/Cisco/リンク リンク ↑ 其の一 ♪ く・く・く・く・く・え・す・ち・ょ・ん (くえすちょん) ♪ ♪ コマンドオプションを ♪ ♪ く・く・く・く・く・え
2008/12/14 Cisco IOS と JUNOS のコマンド比較表 IP StoriesにあったCisco IOS と JUNOS のコマンド比較表が便利。 Cisco IOS コマンド JUNOS コマンド 説明 show ip interface brief show interface terse IP設定されたインタフェースの状態を表示する show interface [intfc] show interfaces [intfc] detail インタフェースの設定、状態、統計情報を表示 show controller intfc show interfaces intfc extensive 物理ポートの情報を表示 show interface | incl (proto|Desc) show interfaces description インタフェースの説明、状態、統
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く