Knife-ZeroでCookbookの作成/実行/削除&git cloneコマンドでCookbookの取得:サーバー管理者のためのChef超入門(2)(1/2 ページ) エンタープライズ向け機能が充実してきたChefを使って高速かつ精度の高いサーバーインフラを構築/管理する方法について解説する連載。今回はKnife-ZeroでCookbookを操作する方法やgit cloneコマンドでCookbookを取得する方法、Gitを使う利点などについて解説します。
「分散ファイルシステム」(DFS)は、ファイルサーバーへのアクセスを簡素化したり、高可用性や負荷分散などを提供したりするWindows Serverの標準機能である。今回は、DFSを解説する。 連載目次 複数のファイルサーバーを効率的な管理を実現 多くの企業では、複数のファイルサーバーを運用しているだろう。ファイルサーバーのディスク容量が不足した際にはハードディスクを追加するのではなく、ファイルサーバーそのものを増設したこともあるはずだ。しかし、ファイルサーバーの台数が増えると、ユーザーは新しいファイルサーバーの名前を覚えなければならず、目的のファイルやフォルダーにアクセスするのに苦労することになる。 Windows Server 2012 R2に搭載されている「分散ファイルシステム(Distributed File System)」(以下、DFS)は、「DFS名前空間」と呼ばれる機能によ
東日本大震災から4年。 新聞、テレビをはじめ多くのメディアが当時を振り返り、未曾有の災害がもたらした被害を忘れまいと結んでいる。しかし、ここで振り返るのは、災害そのものや被災地についてではない。2011年3月11日、アメリカでの出来事だ。 あの日、 Twitterがライフラインだった 震災直後、電話やメールがつながらない状況下で、大きな役割を果たしたのがSNSだった。とくにTwitterは、被災地の状況や安否確認などにおいて重要な役割を果たした。 一説によると、震災から1週間で投稿されたツイートは約1億8千万。震災を機に、多くの人がTwitterをはじめたという記録も残っている。 ここでひとつ、素朴な疑問。電話回線がパンクし、ケータイメールも送受信できない中で、どうしてTwitterだけが機能したのだろう? 爆発的に利用が増えたのだから、サーバーがダウンしてもおかしくなかったはずだ・
運用自動化、ここだけは押さえておきたい4つのポイント:特集:運用自動化ツールで実現する、クラウド時代の運用スタイル(6)(1/2 ページ) 運用自動化が求められる背景から実現法、ツールの選び方、適用法まで、全方位的に解説してきた本特集。今回はこれまでの記事を基に、実現のポイントをシンプルに振り返る。 運用自動化の実現に当たり、何を目指し、何に留意すべきなのか? テクノロジの進展を受けて、ビジネスとITの距離は年々縮小し、ITのパフォーマンスがビジネスのパフォーマンスを左右する時代になっている。こうした中、市場環境変化が速い中でも着実にビジネス機会を獲得するために、「速くシステムを開発し、迅速にリリースし、エンドユーザーの反応を見て改善/廃棄する」といった一連のフィードバックサイクルをスピーディに回すアプローチが重視されている。 これはSoE(System of Engagement)と呼ば
ITシステム開発の問題点の一つであるコミュニケーションの失敗。本連載では、これを防ぐ方法としてお勧めしたい3つのドキュメントを紹介していく。 プロジェクト成功確率向上の近道とは?(3): 残業も減らせる!? 上級エンジニアになるためのDesign Doc超入門 ITシステム開発の問題点の一つであるコミュニケーションの失敗。本連載では、これを防ぐ方法としてお勧めしたい3つのドキュメントを紹介していく。今回は、「技術視点」のドキュメントとして、2000年代以降注目されている「Design Doc」について解説します。(2016/6/21) プロジェクト成功確率向上の近道とは?(2): サンプル例に見る機能仕様書の基本的な書き方&読みやすくする7つのテクニック ITシステム開発の問題点の一つであるコミュニケーションの失敗。本連載では、これを防ぐ方法としてお勧めしたい3つのドキュメントを紹介してい
Twitterで不正なスパムツイートといえば、まずアプリ連携の悪用を連想するかもしれない。だが上記のニュースでは、「流出したID・パスワードによる乗っ取り」という手口が考えられるとのことだ。その場合、アプリ連携をいくら解除しても解決できない。 ●アカウント乗っ取りの対策には「2段階認証」がよく活用される では、どうすればTwitterアカウントの乗っ取りを防止できるのか? 他のサービスと同じパスワードを使い回さない、推測しやすい文字列をパスワードに使わない、といった対策はもちろん重要だ。 ただ最近では「2段階認証」を提供しているオンラインサービスも増えてきた。これは、ID/パスワードとは別に2段階目の認証を設けることで、ID/パスワードを知った攻撃者が不正にログインするのを防ぐ、という機能だ。 ●Twitterでも2段階認証の仕組みは存在するが…… Twitterでも、「ログイン認証(Lo
AWSのデータセンターの中身を、設計総責任者が話した:「ここまで話していいの?」(1/2 ページ) Amazon Web Services(AWS)のバイスプレジデント兼ディスティングイッシュド・エンジニア、ジェームズ・ハミルトン氏は、AWSが11月11~14日に開催した「AWS re:Invent 2014」で、データセンターの構成、サーバーやスイッチの自社設計、SR-IOVなどについて語った。 [2014/11/21訂正]記事の初出時に、ハミルトン氏がAZ間の距離を「数キロメートル」と言ったと記述しましたが、数十キロメートルである可能性もあります。ハミルトン氏はAZ間が「multiple kilometers」であると表現しています。後出のハミルトン氏の議論では、例えばロサンゼルスとニューヨークの間の伝送遅延は74ミリ秒だが、これを1、2ミリ秒に抑えるためにAZ間は近くなくてはならない
連載目次 Windows 7 Enterpriseの限定機能 WindowsのEnterpriseエディションは、ボリュームライセンスを通じて提供される企業向けWindowsの最上位エディションです。以前はWindowsのボリュームライセンスに追加する「ソフトウェアアシュアランス」(SA)の特典としてEnterpriseエディションが提供されていましたが、2014年3月1日にライセンスが変更され、SAなしでEnterpriseエディションを導入できるようになりました(*1)。 (*1)2015年2月3日追記:お詫びと訂正 2014年3月1日より、EnterpriseエディションはSA特典としてではなく、「Windows Enterprise Upgradeライセンス」というボリュームライセンスでデバイスごと購入できるように変更されました。2014年12月1日からはユーザーごと(Per Us
OpenStackを採用することで、企業のITインフラはどう変わるのか、導入のシナリオや注意点は何か。そんな問題意識の下で開催した@IT主催セミナー「OpenStack超解説 ~OpenStackは企業で使えるか~」ではOpenStackの企業利用の最前線を紹介した。 OpenStackの導入を検討する企業が増えた。ベンダー各社がサポートを表明し、開発が急ピッチに進む中、エンタープライズ環境でも安定稼働するようになったとされる。OpenStackを採用することで、企業のITインフラはどう変わるのか、導入のシナリオや注意点は何か。@IT主催セミナー「OpenStack超解説 ~OpenStackは企業で使えるか~」では、そんな問題意識の下、OpenStackの企業利用の最前線を紹介した。 5万の仮想マシンを安定稼働させるヤフー 「1年間運用して、"トラブルなし"といえる状況まで来た。現在50
ノートパソコンのバッテリーの持ちが悪くなったり、スリープ(サスペンド)状態にしておいたはずなのにバッテリーの消費が激しかったりするようなことはないだろうか。このような場合、バッテリーが劣化していたり、何らかのアプリケーションなどがスリープ状態に移行するのを邪魔していたりする可能性がある。本稿では、それを調べる方法を紹介する。 解説 ノートパソコンやタブレットPCをバッテリーで使用していると、思いの外、使用できる時間が短くなったと感じることはないだろうか。これは長期間ノートパソコンを使用していると、バッテリーが消耗・劣化してバッテリー容量が低下し、結果、バッテリー駆動時間が短くなってしまうためだ。 また、ノートパソコンの液晶ディスプレーを閉じて、スリープ(サスペンド)状態にしたはずなのに、しばらくして使おうとするとバッテリー残量がほとんどなくなっていた、といった経験もあるかもしれない。これは
学生サークルの域を越え、プロの技術者コミュニティに参加してみないか! 高い技術に触れられることはもちろん、就職前にIT業界やIT企業に詳しくなれる、働くエンジニアの生の声が聞ける、世代を超えた縦のつながりを築けるなど、学生がIT勉強会に参加するメリットは大いにある。 本連載では、IT勉強会に参加したことのない学生の皆さんに向け、現役大学生として実際にいくつかのIT勉強会に参加している筆者らが、IT勉強会とはどのようなところかを学生の視点で紹介します。 第2回は、IT勉強会に参加するメリットについて、筆者の経験を基にお話します。第1回の記事「IT勉強会はサークルと同じくらい魅力的!」で、「IT勉強会って面白そうだな」と思われた方はいらっしゃるでしょう。しかし、まだまだ不安を抱えている方が多いのではないでしょうか。今回は皆さんが抱かれている不安を解消するようなお話をします。 ■面白そうなIT勉
ベネッセの情報漏えいがあぶり出してしまった、USBメモリ管理の穴:セキュリティクラスター まとめのまとめ 2014年7月版(1/2 ページ) 連載目次 2014年7月のセキュリティクラスターは、ベネッセコーポレーションが2000万人分以上もの個人情報を名簿業者に販売され、それがたくさんの会社に出回って販促などに使われてしまったことが大きな話題となりました。サーバーの脆弱性を突かれたりするなどの派手な攻撃ではなかったのですが、非正規社員が社内業務の深い部分までアクセスする権限を持っており、機密データを不正に持ち出せる環境にあったことで、サーバーへの攻撃以上に人ごととは思えなかったセキュリティ関係者も多かったようです。 技術的な話では、アプリケーションによる証明書のPinningや、ブラウザーのオートコンプリートについて活発に議論が行われていました。また日本最大のセキュリティコンテスト「SEC
Windows 8.1とWindows 8.1 Updateは、製品名もバージョン番号もビルド番号も同じ。スタート画面やタスクバーで簡単に識別できますが、プログラム的に識別したいこともあるでしょう。昔書いたスクリプトを修正して、作ってみました。 連載目次 簡単なバッチファイルでできた、古き良き時代 多数のWindows PCを管理したことがある人なら、Windowsのバージョンを識別するバッチファイル(.batや.cmd)やスクリプト(.vbsや.ps1)を一度は書いたことがあると思います。 Windows 95やWindows 98、Windows NTが全盛の90年代後半なら、以下の「NTOR9X.BAT」のような簡単な分岐で、Windows 9xで実行したいコマンドとWindows NTで実行したいコマンドを一つのバッチファイルに記述し、ログオンスクリプトなどに仕込んでいたのではない
話題となったHeartbleedをきちんと理解できていますか? 本連載では、ゼロデイ攻撃を議論するための基盤となる「基本的な技術情報」をまとめます。 連載目次 セキュリティ、“ちょっとだけ技術寄り”の基礎固め 「セキュリティ」という言葉が普及したことで、より「分かりやすいセキュリティ」が求められるようになりました。そして、その反動なのか、セキュリティに関する具体的な技術詳細について取り上げられる機会が少なくなったように思います。私自身、広く理解される内容を求められることが多く、少々フラストレーションが溜まっているような気がしています。 そこで、機会が少ないのであれば自分で取り上げてみようと、「誰もが理解できる」ことは忘れて、「Beyond Zero-day Attacks ~ゼロデイ攻撃をめぐる攻防~」と題したセミナーを、INTEROP Tokyo 2014においてトレンドマイクロの新井さ
勉強会について議論するコミュニティ「MetaCon」が、勉強会開催の情報やノウハウ共有を目的としたイベント「勉強会カンファレンス2009」を開催した。勉強会主催者たちが集まったユニークなイベントの模様をレポートする。 |1 2|次のページ IT勉強会の認知はこの1年で大きく広がった。@IT自分戦略研究所でも、よしおかひろたか氏の「初めての勉強会」や、はなずきん氏の「IT勉強会に行こう!」などの連載を通じてIT勉強会の魅力を発信し続けてきた。 こうした勉強会ブームの中、「勉強会勉強会(MetaCon)」は発足した。「勉強会を主催している人たちのための勉強会の運営、コンテンツなどを議論するグループ」である、とWebサイトに記載されている。前述のよしおか氏やはなずきん氏を始め、さまざまな勉強会主催者たちが情報交換を行っている。 6月6日、日本オラクル本社にて、MetaConが主催する「勉強会カン
プログラミング初心者のための入門連載です。JavaScriptとは何かの基礎知識から、さまざまな基本構文/文法(alertなどのイベント処理、変数、function(関数)、引数、ifなどの条件分岐、whileやforなどの繰り返し(ループ)、配列、オブジェクト、HTMLを操作するDOMなど)を、書き方が分かる豊富なサンプルコードとともに解説します。 ようこそJavaScriptの世界へ 初心者のためのJavaScript入門(1) JavaScriptで本格的なプログラミングの世界へ。実用的なアプリケーションを作れるようになるまで
サポートが終了し、新たなセキュリティパッチの提供が停止したWindows XP。「仮想化すれば安全」という説があるが、それは本当か? 解説 Windows XPは2014年4月でサポートが終了したため、原則として新たな脆弱性が発見されてもセキュリティパッチが提供されず、新たな攻撃を防御できない状態に陥っている。しかし予算不足や互換性問題といった事情から、いまだに相当数のWindows XP搭載マシンが現役として稼働しているという。こうした中、Windows XPを「延命」するのに仮想化技術を利用した方法が提案されることがある。では、仮想化でWindows XPは安全に運用できるのだろうか? ●単に仮想化しただけでは危険性は変わらない 仮想化を利用すると安全性が高まるという仮説は、「Windows XPを仮想化すれば、マルウェアの感染経路から隔離できる」ことを想定している。Windows X
「Red Hat Enterprise Linux 7」がリリース――systemd導入、Dockerサポート:AD連携を強化しXFSが標準に 米レッドハットは2014年6月10日(米国時間)、企業向けLinuxディストリビューションのメジャーアップデートとなる「Red Hat Enterprise Linux 7」(RHEL 7)をリリースした。 RHEL 7では、「Docker」などのLinuxコンテナーを通じて物理環境、仮想化環境、クラウド環境を横断するアプリケーションの開発、配信、移植性能を強化。ファイルシステムは「XFS」が標準となり、500Tbyteまでのスケーリングに対応する。 クロスレルム認証ではMicrosoft Active DirectoryのユーザーがWindowsとRed Hat Enterprise Linuxのドメインにアクセスできるようになり、異種混在環境の
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く