サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
掃除・片付け
gblogs.cisco.com
この記事は、Security Product Marketing の Leader Gabrielle Bridgers によるブログ「Return to Sender: Why DMARC is no longer a “nice to have”」(2023/11/27)の抄訳です。 Eメールの脆弱性は依然として広がっており、高度なエンタープライズ DMARC ソリューションの必要性が高まっています。DMARC ソリューションによって、シスコのお客様は高いレベルの実装とサポートを受けながら自社のドメインを迅速に保護し、最小限の労力でEメールセキュリティのニーズを効率的に管理できるようになります。 先月、Google と Yahoo はそれぞれ Eメールの配信に関する新たな一連の要件(英語)を発表しました。この発表は Eメールセキュリティの重大な変化を示し、業界が認めるベストプラクティス
ベテラン SE であれジュニア SE であれ、IT エンジニアであれば誰しも、IT 的「遊び心」を持っていることでしょう。つまり、「やってみて楽しい」「動いた!」「こんなことできるの!?」といった感動とともに、手を動かして“遊 ぶ”ことに楽しみを見いだし、熱中した経験があるはずです。 ちょっとした動作検証のつもりが深夜まで熱中したり、うっかり休日を潰してしまったり…。そして、新たな発見を人に話したくなるし、より多くの人で面白みが共有されて盛り上がれば、うれしくなる…。そんな中から技術的な課題解決策やテクニック(小ネタ)が生まれ、実際に業務にも結びつけば、こんなに楽しいことはありません。 自宅サーバを構築・運用したり、業務用ルータを家庭用途に使ったり、家族の IP トラフィックをこっそり監視・分析したりと、エンジニアは自宅でも IT 的娯楽を楽しんでいるものです。最近では Cisco Sta
先日の BGP インシデント [*1] は影響の大きいものでした。シスコの比較的旧い L3 スイッチでは、TCAM 容量溢れのため SW フォワードに切り替わり、スイッチをリロードしないと復旧しないという問題が発生し、ご迷惑をおかけしてしまいました。そのため、関連するアカウントチーム はお詫びと事態収拾に努めました。 しかししかし。言ってみればこの動作は仕様どおりの動作であり、以前から何度となく注意喚起が行われています [*2]。しかもインターネット経路数は、 トラフィックを細かく制御するニーズが高まっているためか、IPv4 アドレス枯渇後も増加し続けています(Route-Views データによると IPv4 経路は現在 70万を越えています [*3])。従って、このようなインシデントがなくても、いずれにせよ根本的な対処が必要でした。 でもそうは言っても、突然の 10万経路の誤広報は厳しい
Cisco DNA(Digital Network Architecture)で発表した「The Network. Intuitive.」では、Cisco Catalyst 9000 シリーズに加え、ネットワーク コントローラやデータ分析プラットフォームなど、ソフトウェア面が強調されました。その他にも、あまり国内では取り上げられていませんが、Cisco IOS-XE そのものの実装も大きくリフレッシュされ、内部的にも洗練され、Open IOS-XE として新たに発表されています。 内部アーキテクチャについては、こちらのブログで詳しく解説されていますので、ぜひご覧ください。従来の操作感を保ったまま、内部データベースや機能群の分離を行い、コンテナによるアプリケーション ホスティングなどを段階的に実現しました。その他にも、YANG データモデルが本格的に実装され、いよいよ Netconf をはじ
複数のサーバやクラウドの構成管理に使われる Ansible が 2.1 にアップデートされ、このバージョンから Network Automation がコア モジュールとして正式サポートされています。その一環として、Cisco IOS、Cisco IOS-XR、Cisco NXOS に関するモジュールも Ansible でサポートされるようになりました。この投稿では Cisco IOS に関するモジュールを試してみて、次回以降で具体的なユースケースをご紹介したいと思っています。 現状、IOSに関するモジュールは以下の3つです。 ios_command – Run arbitrary commands on ios devices. ios_config – Manage Cisco IOS configuration sections ios_template – Manage Cisco
ネットワークセキュリティの新しいアプローチとして「ゼロトラスト」が昨今よく語られています。「これまでの境界セキュリティモデルからの新しい考え方らしい」、「何やら特定の技術を指しているものではないらしい」、「実装には個別に開発されたソフトウェアが必要らしい」、「製品ベンダーの話を聞いても説明の内容が統一されていないような?」、など ゼロトラストは難しく、的を得ないと感じている方も多いのではないでしょうか? ゼロトラストの定義としてNIST (National Institute of Standards and Technology, NIST, アメリカ国立標準技術研究所) より「SP 800-207: Zero Trust Architecture (ZTA)」がリリースされています。2019/9/23に Draft1 (Withdrawn Draft) がリリース、2020/2/13に
次世代データセンター ネットワークのコア テクノロジーとして、VXLAN(Virtual eXtensible LAN)への注目度が高まっています。今回は、VXLAN をおさらいしつつ、NX-OS でのコンフィグレーションを紹介したいと思います。 VXLAN の実装方式 仮想ネットワーク技術の代名詞的な存在である VXLAN には、ネットワークの構成手法として 3 つの方式があります。 VXLAN EVPN(Ethernet VPN)方式 OVSDB 方式 Multicast 方式 (1) VXLAN EVPN(RFC 7432 / draft-sd-l2vpn-evpn-overlay) この方式は、MP-BGP を用いてホストの IP アドレスや MAC アドレス、VNI、VTEP(VXLAN Tunnel End Point) peer 情報などを各 VTEP デバイス(NVE [N
シスコのサンノゼにあるオフィスには社内保育園があることは、以前から聞いていました。しかしながら、実際に海外出張に同行させて利用したという話は聞いたことがありませんでした。ある時、息子(6才)に「アメリカに行ってみたい?」と聞いてみたところ「行きたい」との返事。そこで、実際に息子を連れて出張に行ってきましたので、その様子をレポートします。 シスコの本社があるサンノゼのタスマン通りの両側には、数十棟のシスコ オフィスが並んでいます。多くの従業員が働くこのエリアに、2ヶ所の社内保育園が設置されています。いずれも民間の保育事業提供者によって運営されていますが、利用できるのはシスコの従業員であり、セキュリティもシスコ社内と同じものが適用されています。そこには毎日通う子供たちもいますが、それ以外にも臨時で預かってもらう一時保育(英語ではBackup care)のプログラムも用意されており、年間20日程
ハイパーバイザーを利用した仮想マシン技術は、2000 年代後半から急速に広がり、仮想マシンの利用は普遍的なものになりました。その後、2010 年代になると、ハイパーバイザーを必要としない Linux コンテナ技術に注目が集まるようになり、最近では、様々なところでコンテナ技術が活用されるようになっています。 シスコでも早くから製品の中でコンテナ テクノロジーを利用していて、例えば IOS-XR 6.0 からはルータの管理用 LXC(Linux Container)と制御用 LXC に別れたアーキテクチャを採用していますし、ルータ上に独自コンテナを作ることができます。他にも、例えば、以下の用途でコンテナ技術が活用されています。 ルータのコントロールプレーンの分離(IOS-XR、NX-OS) アプリケーションのホスティング(IOS-XR、IOS-XE、NX-OS) Docker によるマイクロサ
※以下の記事は、Cisco.com/jp 整理に伴って、 テクノロジー解説特集記事(2011年)を転載したものです。機能的に古い記載もありますが、2017 年現在でも有効である内容が多く、さらに進化を続けています。 企業でのネットワークの利用形態は年々多様化、複雑化しています。IP 電話やテレビ会議、Web 会議など、IP 網でデータ、音声、映像を伝送するビジネス アプリケーションやサービスの利用が一般化したことで、多くの企業ネットワークの管理者はネットワーク性能管理に頭を悩ませるようになっています。 そこで今回は、ネットワークのパフォーマンスを監視/測定する IP SLA というモニタリング機能をご紹介します。シスコのネットワーク機器の OS である Cisco IOS に搭載されているこの機能を利用すれば、最小限のコストでネットワークにパフォーマンス管理機能を実装することができます。
Cisco IOS Cisco IOS フル活用への道 : 第 1 回 EEM(Embedded Event Manager) ※以下の記事は、Cisco.com/jp 整理に伴って、 テクノロジー解説特集記事(2011年)を転載したものです。機能的に古い記載もありますが、2017 年現在でも有効である内容が多く、さらに進化を続けています。 ルータやスイッチなどのネットワーク機器のコモディティ化、回線の種類の増加など、企業のネットワーク管理者や設計者を取り巻く要素は複雑化し続けています。ネットワーク機器の機能の多様化に伴って高度な技術者のリソース確保も難しくなる一方で、ネットワークの稼動状況がビジネスにも影響するようになっています。さらには短期間で安価なネットワーク構築、運用・管理にかかるコスト削減など、管理者や設計者への要求は高まる一方です。 こうした課題に対処する機能が、ルータやスイッ
DIMM とは Dual Inline Memory Module の略で、要はメモリ モジュールのことです。 よく見かけるのは、96GB の場合に 8GB の DIMM を 12 枚、192GB の場合に 16GB の DIMM を 12 枚の構成です。これでも動きますが、性能を発揮するという点では、上記の通り、96GB の場合、8GB DIMM x8枚 + 4GB DIMM x8枚の構成、192GB の場合、16GB DIMM x8枚 + 8GB DIMM x8枚の構成が推奨されます。128GB の場合、8GB DIMM を 16 枚という構成も考えられますが、現時点では、16GB DIMM の方が 8GB DIMM より 1GB あたりの単価が安く、将来的な空きスロットも確保されるため、16GB DIMM x8 枚を推奨とさせていただきます。 なぜこの構成がお勧めなのでしょうか。それ
今週、インターネット コミュニティに激震が走りました。首相官邸より「インターネット上の海賊版サイトに対する緊急対策(案)」[1] という声明が出され、それを受け、NTTグループ4社が「海賊版サイトに対してブロッキングを実施する発表 」[2] を行ったためです。 既に、多くの業界関係者や識者の方々が、SNS や Blog で様々なご意見を表明されており、いちいち大きくうなずいたり、「えええ!」と思わず声を発したり、切なくなったりしながらそれらを読みました。しかし、違和感、やり場のないモヤモヤ感は募るばかりなので、ここで違和感のポイントをまとめておきたいと思います。 問題に対する解決策のミスマッチ コンプライアンス違反 オープンなインターネット・通信の自由 ディジタル時代のプラットフォーム 新たな時代の文化・芸術のあり方 1. 問題に対する解決策のミスマッチ 今回のサイト ブロッキングという手
先日の Cisco Live 2016 Berlin で IOS XE における Open Service Container が発表されました。これから数回にわたって、このOpen Service Containerについて紹介したいと思います。 Cisco ASR 1000、ISR 4000、CSR 1000V、Catalyst プラットフォーム等で採用される IOS XE は、ベース OS として Linux を利用しています。そして、ネットワーク機能を提供する IOSd(IOSデーモン)は Linux 上で Linux プロセスとして動作しています。こういったアーキテクチャのおかげで、ルータやスイッチのハードウェア資源(CPU、メモリ)を使って、KVM(Kernel-based Virtual Machine)もしくは LXC(Linux Containers)上に別のアプリケーシ
データセンター/仮想化 Cisco ACI とは何なのか(1) 「ACIをシンプルにL2/L3スイッチとして考えてみる」 シスコの Application Centric Infrastructure(ACI)は、2014年 8月のリリースから 3年以上が経過し、今や非常に実績豊富なソリューションとなってきました。国内外多くのお客様にご採用いただき、国内における実績も毎年倍増を続けています。導入先の業種は多岐にわたり、小規模から大規模まで様々な使われ方をしています。 リリース当初、私たちは ACI を紹介する際に「これまでのネットワークとは大きく違う革新的なソリューションである」ということをあまりにも強くアピールし過ぎていたようです。そのため、既存のネットワークの導入・管理とは全く異なる管理手法が必要となると誤解され、お客様・パートナーの皆様から「私には ACI はまだ早そうです」と言われ
The Internet of Things 全てのモノがインターネットにつながる未来はおもしろい― IoT(Internet of Things) そして、IoE (Internet of Everything) IoE(Internet of Everything)とは何か? IoE とは、全てのヒト、情報システム(業務プロセスとデータ)、そしてモノがインターネットでつながることです。すでに私たちは、スマホや PC、タブレットを使っていろいろなヒトとつながり、インターネットで、メール、チャットや電話をしたり、ブログを書いたり見たり、ビデオを投稿したり見たり、ネット通販を利用したりしています。IoE は、そのつながる対象が、あらゆるヒト、情報システムそしてモノにまで拡大した世界を指します。 現在、つながっているモノは、ごく一部です。世界では 99%以上のモノが未だつながっていません。例え
日本時刻で2月5日水曜日の早朝(6時15分)、「Hydrogen Released」と本文内に大きく書かれた OpenDaylight のアナウンスメールが届きました。当初は去年の12月の早い時期にリリース予定だったのですが、少し遅れて正式にダウンロードと利用が可能になりました。2013年2月に OpenDaylight のプロジェクト メンバーが Santa Clara Marriot ホテルに集まってキックオフミーティングが開催されてから約一年、最初の成果がリリースされました。 Cisco Japan Blog の中でも、SDN、NFV、仮想化全般に関する記事がたくさん取り上げられていますが、OpenDaylight について触れられることがなかったので、正式リリースを祝して触れてみたいと思います。 SDN とコントローラ市場の背景 さて、すでに Software Defined Ne
エグゼクティブ サマリー このほど Cisco Talos は、レバノンとアラブ首長国連邦(UAE)を標的とした新たなキャンペーンを発見しました。その影響は、.gov ドメインのほかレバノンの民間航空会にも及んでいます。Talos の調査からこの攻撃者は、検出を回避してできるだけ目立たずに攻撃するために、時間をかけて被害者のネットワークインフラストラクチャを把握したことが明らかになっています。 この攻撃者のインフラストラクチャと TTP からは、最近確認されたその他のキャンペーンまたは攻撃者とのつながりを確認することはできませんでした。今回のキャンペーンでは、悪意のある偽の求人 Web サイトが 2 つ利用されています。そのサイトは、マクロが組み込まれた悪意ある Microsoft Office ドキュメントを通じてターゲットを侵害するために使用されています。Talos ではこの攻撃者が利
投稿者:Martin Lee、Vanja Svajcer 2017 年は、WannaCry や BadRabbit などの自己増殖型のワーム攻撃や、世界中の組織に影響を及ぼしたさまざまな脆弱性が話題を集めた、サイバー セキュリティにとって波乱の 1 年でした。2017 年、Talos の研究者は、数多くの新しい攻撃を発見しました。たとえば、CCleaner などの正規のソフトウェアに仕込まれたバックドア、M.E.Doc 社などのハイテク企業をターゲットにしたもの、Nyetya の初期拡散を招いたものなどです。とは言え、これらの大々的に報じられた攻撃は、セキュリティ システムが日々防御しているもののごく一部に過ぎません。 この記事では、最も頻繁にトリガーされた Snort シグネチャを調査した結果判明したことをいくつか取り上げます。調査の対象は、Cisco Meraki システムがレポートし
今週も脅威情報ニュースレターをお届けします。 Talos は最近のブログ記事で、新たにリリースされたトップレベルドメイン(TLD)である「.zip」がもたらす危険性を取り上げました。ファイル名に見える(実際は URL)リンクを攻撃者がどのように作成し、ユーザーを騙してクリックさせるのか、その仕組みを概説しています。.zip など、TLD がファイル名の拡張子と同じ文字列になっている場合は、予期しない情報漏洩を引き起こす可能性があります。 ユーザーにとって問題になりそうな TLD は以前にもありました。なかでも、インターネットを正しく機能させるための文字列に関する規則がよくわかっていないユーザーにとっては大きな問題となります。 誰でも登録できる TLD として .zip がリリースされたのと同じ日に、Internet Corporation for Assigned Names and Nu
当記事はより新しい 2020年版がございます。 こちらをご参照ください。 Cisco NSO とは 2018 年 9 月より、非商用ネットワーク向けの評価目的で Cisco NSO(Network Services Orchestrator)が無償で公開されています。Cisco NSO を使うと、主に以下のようなことができます。 マルチベンダ ネットワーク デバイスに対するコンフィギュレーションを YANG モデリング言語で抽象化できます マルチベンダ ネットワーク デバイスに対するプロビジョニング操作を自動化できます 管理デバイスへの API(REST、RESTCONF、NETCONF、JSON-RPC)を自動生成できます ここでは実際にダウンロードし、インストールしてから起動するまでの手順を紹介します。 商用版と評価版の違い 評価版の NSO には以下の制限があります。 トレーニングや
最近、「オーケストレーション」という言葉を耳にする機会が増えました。仮想化された要素を構成し、モニターし、柔軟なサービス提供に役立てるために、オーケストレーションは重要な役割を果たします。ETSI NFV(Network Function Virtualization)アーキテクチャを見ても、End-to-End Reference Architecture の大きな部分を、「Management and Orchestration」が占めています。(NFV 参照アーキテクチャについては、以前のエントリをご参照ください。)そこでは、Management and Orchestration の最上位に「Orchestrator」というエンティティが位置づけられていますが、では Orchestration、そして Orchestrator って一体何なのでしょう。本日は、オーケストレーションの
アーキテクチャ ネットワーク アーキテクチャ考 (36) アーキテクチャ変遷 これまでとこれから(Architects Innovation Forum 2023より) 3年ぶりの Architects Innovation Forum 先日、Architects Innovation Forum (AIF) を3年ぶりに開催することができました。AIFとは、主にサービスプロバイダーのトップアーキテクトが一堂に会し、これからのネットワークアーキテクチャの変革について考えたり、「次の一手」を議論したりする、弊社主催のフォーラムです。2018年に開始し、2020年までに 3回実施しました。初回の様子についてはこちら(「ネットワーク アーキテクチャ考 (24) 壁を取り去る(Architects Innovation Forumより)」に記述しています。お客様からご講演やご意見・ご質問をいただけ
※以下の記事は、Cisco.com/jp 整理に伴って、 テクノロジー解説特集記事(2011年)を転載したものです。機能的に古い記載もありますが、2017 年現在でも有効である内容が多く、さらに進化を続けています。 企業にとってネットワークの運用管理は年々多様化、複雑化しています。以前は LAN がつながり、メールが送れればよいといった疎通性だけが注目されていた企業ネットワークですが、現在では重要な業務データがイントラネットや Closed WAN、インターネット上を流れており、万が一ネットワークが停止した場合、大きな損失を招きます。停止しないネットワークを適切に設計、運用するために、実際にどのようなトラフィックが、どのくらいネットワークを流れているかを知ること、つまりトラフィックのフローを「見える化」することが重要になっています。 ルータやスイッチなどの OS である Cisco IOS
SDN/NFVは、アーキテクチャ変遷の一つの可能性です。通信事業者は、それまでのハードウェアを中心とした基盤設備的なアーキテクチャから、ソフトウェアを中心としたより柔軟で迅速なアーキテクチャにシフトしようとしています。そのため、「アーキテクチャ変遷」を大きなテーマの一つとしているこのBlogでも、SDNやNFVについてのいくつかの、総論的な話題を取り上げてきました。 しかしこの辺でそろそろ一旦振り返り、次のステップに踏み出したいと思います。そこで今回は、振り返りのきっかけになったことと、今後考察して行きたいことを書きます。 Network Programmabilityと宣言的プログラミング 対立する価値の統合 White Box SwitchとForwardingのコモディティ化 Traffic Modelの変化とこれからの可能性 1. Network Programmabilityと宣
前回までのブログでは、シスコでの気づきを概略的に紹介してきましたが、今回は、私が以前まで働いていた京都府(地方自治体)とシスコとの働き方の違いについて一度整理し、どういった気づきや意識の変化があったのかを総括的に振り返ってみたいと思います。 シスコに来て、4 か月になりますが、言葉では表現しきれないほど、多くの気づきがありました。とにかく今までの働き方に無駄が多かったこと、そして働き方、働く環境を変えること(働き方改革)の重要性を強く感じました。上記で紹介したような、今まで何気なく行っていた一つ一つの仕事のやり方に無駄があり、いかに時間コストを意識した働き方ができていないかということに気づかされました。 もちろん、今までの京都府(地方自治体)での働き方や働く環境を否定するわけではありませんが、シスコのワークスタイルに触れて、「京都府ももっとこういった部分は柔軟にできるはず」とか、「こういう
データセンター/仮想化 クラウド時代の分散仮想データセンターを支える要素技術:投資効果の高い L2 延伸と IP モビリティ化の実現 これからのデータセンターに求められる要件はどんなものでしょうか。第一は、BCP(Business Continuity Plan:業務継続計画)/DR(Disaster Recovery:災害対策)の実現です。それにはデータセンターの「分散」が欠かせません。距離が離れた複数のデータセンターにシステムを分散することで、災害などによるサービス停止を防止できます。第二は、リソースの最適化・投資効率の向上です。これまで主に採用されていたアクティブ/スタンバイ構成の分散データセンターでは、待機系のリソースがほとんど使われず非効率でした。しかし「データセンターそのものを仮想化」して複数のデータセンターを 1 つのシステムとして運用できる仕組みを作れば、全データセンターを
この記事は、サービス プロバイダー担当シニアバイスプレジデントであり、ジェネラルマネージャーでもある Jonathan Davidson によるブログ「Celebrating Segment Routing’s 5th Birthday」(2017/6/26)の抄訳にコメントを加えたものです。また、セグメント ルーティングに関する最新技術動向については、『「Cisco EPN Day」SP ネットワークの未来を見通す 4 時間!』のブログ記事で紹介しています。 「セグメント ルーティング」とは、Internet Engineering Task Force(IETF)で定義されたアーキテクチャである、Source Packet Routing In Networking(SPRING)を指す用語として、業界で広く使用されています。2012 年以降、シスコはセグメント ルーティングの先駆者と
NGIPS / NGFW / Anti-Malware である Cisco Firepower のソフトウェアバージョン 6.3.0 がリリースされました。前回に引き続き、今回も以下の新機能について、わかりやすく解説します。 エアギャップ環境でのライセンス Snort プロセス再起動が必要なケースの削減 FTD デバイス設定のバックアップ & リストア エアギャップ環境でのライセンス Firepower Threat Defense(FTD)は、Cisco Smart License によるライセンス管理が行われています。Firepower Management Center(FMC)や FTD 自身が、インターネットを介して Cisco Smart Software Manager(CSSM)にアクセスするという仕組みです。これには、適切なライセンスが自動的に割り当てられ、障害時の機器交
次のページ
このページを最初にブックマークしてみませんか?
『gblogs.cisco.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く