最新記事一覧
NSFOCUSはLinuxカーネルの特権昇格の脆弱性(CVE-2024-1086)について詳細情報とPoCツールが公開されたとし、影響を受けるユーザーに対して修正されたバージョンへの迅速なアップデートを呼びかけた。
()
Red Hatが「CentOS Linux」を廃止したことで、企業は「RHEL」の代わりとして利用できる安定したディストリビューションを探すことになった。「Rocky Linux」「AlmaLinux」のどちらが選ばれるのか。
()
これまであまり物理的なネットワークに触れてこなかったエンジニアを対象に、AWSを用いてネットワークの基礎知識を解説する連載。今回は、パケットフィルタリングによるネットワークセキュリティについて解説し、「ネットワークACL」と「セキュリティグループ」の設定を通して、AWSでパケットフィルタリングを行う方法を示す。
()
Elasticは2022年10月末、国内でElasticsearchの新アーキテクチャやその他の新機能に関する発表を行った。これらについて、Elastic CEOのアシュ・クルカルニ氏に聞いた。
()
Kubernetesクラスタ内ではCNIプラグインを使ってコンテナ間の通信が実現します。「Cisco ACI」「NSX-T」「OpenShift」といったSDN製品による、オンプレミスインフラ向けのCNIプラグインを紹介します。
()
クラウドを始めとするデジタル技術は企業のDX推進を加速させる可能性を持っている。しかしDXを推進する人材を確保できているだろうか。SREやSASEという注目キーワードから理想的なDX人材育成計画の在り方を検討する。
()
VMwareが、同社のサーバ仮想化技術ESXiで、「SmartNIC」と呼ばれるネットワークアダプタとの統合を進めるプロジェクトを、SmartNICやサーバのベンダーと開始したと発表した、I/O高速化を超えた機能を実現する。
()
「TCP/IP」を脅かすサイバー攻撃には、どのようなものがあるのか。主要な攻撃のうち「シーケンス番号予測攻撃」「中間者攻撃」「DoS/DDoS攻撃」の概要と対策を解説する。
()
インターネットの基本的なプロトコル群「TCP/IP」に関するセキュリティ問題には、さまざまな種類がある。把握しておくべき攻撃手法と対策を紹介する。
()
「TCP/IP」に関するセキュリティ問題にはどのようなものがあり、どう対処すればよいのか。それを理解するための前提として、TCP/IPとはそもそも何なのかを簡単に整理しよう。
()
Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載。今回は、BCC(BPF Compiler Collection)によるBPFプログラムの作成について。
()
Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載。今回は、最も基本となるC言語によるBPFプログラム作成方法および使用方法について。
()
Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載。今回は、BPFでできること、BPFのプログラムタイプについて。
()
データセンターのサーバ運用において注目すべき「スマートNIC」。その仕組みや利点を整理した上で、どのような企業が導入しているのか、どのようなベンダーから調達できるのかなどを紹介する。
()
ファイアウォールの基本は理解していても、複数あるファイアウォールの違いを明確に理解できている人は多くないだろう。主要な5種類のファイアウォールについて、技術的な違いを見てみよう。
()
Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載。今回は、BPFプログラムの作成方法、BPFの検証器、JITコンパイル機能について解説します。
()
Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載。今回は、Linuxで用いられるBPFのアーキテクチャなどを説明する。
()
Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載。初回は、BPFの歴史や概要について。
()
大手キャリアとしては初めて、ソフトバンクが特定サービスのデータ通信量をカウントしないプランを発表した。その狙いはどこにあるのか。発表会の様子を見てみよう。
()
マンガやアニメの「海賊版(無断配信)」対策として、政府がうちだした「ブロッキング」要請。これに、NTTグループの通信事業者3社(NTTコミュニケーションズ、NTTドコモ、NTTぷらら)が応じる方針を明らかにしたことに波紋が広がっている。問題点を整理しつつ、改めてNTTグループに経緯をただした。
()
パケットフィルタリング、アプリケーションレベルゲートウェイ、次世代型など、ファイアウォールにはさまざまな種類がある。本稿では、5種類の基本的なファイアウォールを取り上げ、その類似点と相違点を解説する。
()
「Cisco Tetration Analytics」は、どのような企業・組織で使われ、どのような効果を発揮しているか。事例や利用例を通じて、具体的に確認してみたい。
()
2017年6月に開催されたInterop Tokyo 2017で、マネジメント&モニタリング部門のグランプリを受賞した「Cisco Tetration Analytics」は、IT運用でコストが掛かる部分を、可視化と自動化によって包括的に改善するツールだ。従来のIT運用管理製品とは全く異なるアーキテクチャで、IT運用の自動化、近代化を実現する。
()
悪用された場合、標的とするマシンにDoS攻撃を仕掛けてメモリとCPUリソースを枯渇させ、サービスを妨害することが可能とされる。
()
ファブレス半導体ベンダーのMarvellが、車載向けのセキュアギガビットイーサネット(GbE)スイッチを発表した。ADASや自動運転の普及に備えた、次世代車載ネットワークの普及をにらむ。
()
「クラウドは社内に比べて危険なのか、安全なのか」というのは設問が間違っている。国内金融機関におけるAWS採用が広がってきた今、金融機関が押さえておくべきAWSセキュリティのポイントをチェックしたい。
()
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
()
昨今はWebサイトを常時HTTPS対応させることが多い。HTTPSとは何か、HTTPS対応させる意義や問題となる点などについてまとめておく。
()
ホームネットワーク向け無線規格として注目を集める「Thread」を解説する本連載。今回からは、Threadネットワーク内のノードと外部ネットワークにある他のデバイスとの接続を行う役割を持つ「ボーダールーター」について前後編に分けて紹介する。
()
レッドハットは、「Red Hat Enterprise Linux 7.1」がコモンクライテリアの「EAL4+」認証を取得したと発表。Linuxコンテナフレームワークへのサポートを含む形でOSがコモンクライテリア認証を取得したのは、今回が初めてだとしている。
()
ランサムウェアは、コンピュータシステムをフリーズさせ、復旧と引き換えに身代金を要求する不正プログラムだ。米国では春先から、ランサムウェアの被害に見舞われる病院が増えている。
()
シスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。最終回となる今回は、前回に引き続き、ネットワークのレイヤー3におけるトラブルシューティングを扱います。解説と併せて演習問題に挑戦しましょう。
()
システム管理に関する部分が前バージョンから大きく変更された「CentOS 7」は、Linuxに慣れていても「ハマる落とし穴」が幾つかあります。今回は、CentOS 7で採用されたパケットフィルタリングのための新たな仕組みである「Firewalld」の基礎と運用方法を解説します。
()
車載システムの進化を支えてきたCANに代表される車内ネットワーク。この車内ネットワークに対するサイバー攻撃は、多層防御(Defense-in-depth)の原則に基づき、4つのレイヤー(階層)によって防ぐことが推奨されている。
()
「クラウド時代にネットワークエンジニアは要らなくなるのでは」といわれることがある。真実は、複雑なコマンド体系を持つネットワークOSをマスターしたことで、自己満足に陥っているネットワークエンジニアが、時代遅れになるかもしれないということだ。だが、自分が時代遅れにならないための選択肢は、まだある。
()
「CentOS 7」を皆さんどれだけ理解していますでしょうか。CentOS 7は、以前のバージョンから使い勝手がかなり変わりました。本連載では、今さら聞けない/おさらいしたいというインフラエンジニアに向け、CentOS 7の概要と基礎から活用Tipsまでを紹介していきます。
()
シスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回は、第26回で説明した4種類のACLをルーターに設定する方法について解説します。
()
仮に日本で標的型攻撃が起きなかったら、次世代ファイアウォールは世に出ず、ずっと“次世代”のままだっただろう。今回は次世代ファイアウォールの普及の道のりから日本のネットワークセキュリティ環境の遷移をひも解く。
()
シスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回は、ACLの種類、2種類の分別方法、ワイルドカードマスクなどを解説します。
()
多層防御が鍵となる標的型攻撃対策。その基本となるのが「入口対策」だ。未知の攻撃にも耐え得る入口対策を進めるために、どのようなセキュリティ製品を導入すべきか。基礎から解説する。
()
外部拠点からのアプリケーション利用やBYODといったニーズに対応するにはどうすればいいか。教育・研究機関らしく自由なネットワーク利用を維持しつつ、組織としてのガバナンスを達成した慶應義塾の事例から、理想のネットワークセキュリティが見えてくる。
()
WiMAX 2+対応モバイルルータとして“待望の”2製品目となるNAD11。今回は本体、そして、専用アプリを使った使い勝手を検証する。
()
Linux開発者が集う年次カンファレンス「LinuxCon Japan 2014」だが、そのカバー範囲は徐々に広がっている。オープンソースがもたらす破壊的なイノベーションの力は、OS、カーネルの範囲だけでなく、ネットワークにも及ぼうとしている。
()
教育現場の電子化には、どんなアプリを使うかも重要になってくる。ノートを“IT化”するのにぴったりな手書き対応のアプリを紹介しながら、具体的な利用シーンを検証してみよう。
()
LPI-Japanは2013年10月1日、Linuxサーバのセキュリティを強化し、安全に運用していくために必要な知識をまとめた「Linuxセキュリティ標準教科書」を公開した。
()
今回は、コンピュータ側のIPv6アドレスの割り当て方法や仕組みについて学習し、IPv6環境で「ちょっとだけ連携」を行うための準備を完了させます。
()
4月19日に開催されたJANOG 31.5 Interim Meetingの「DNS Open Resolverについて考える」では、ネットワーク管理者はもちろん、ネットワークサービス提供者や機器ベンダなど、インターネットにさまざまな立場から携わるメンバーが、それぞれの立場で取ることができるオープンリゾルバ対策について議論が交わされた。
()
この記事に興味を持つ皆さんならば、最近注目を集めるようになった「仮想ルータ」という言葉も耳にしたことがあることでしょう。この記事では、仮想ルータを実現する3つの方法ごとに、メリットと最適な利用用途について考察していきます。
()
さくらインターネットが3月から停止していた「さくらのクラウド」の新規申し込みを再開。ストレージとしてSSDが利用できる新プランも加わった
()
Amazon Web Services(AWS)のファイアウォールは機能が限られており、最新の企業向けファイアウォールには遠く及ばない。強固なセキュリティを確保するには、サードパーティーやオープンソースの選択肢を検討する必要がある。
()