• 関連の記事

「パケットフィルタリング」関連の最新 ニュース・レビュー・解説 記事 まとめ

「パケットフィルタリング」に関する情報が集まったページです。

次世代PVビジネスの必需品!:
PR:“通信”で変わる太陽光発電ビジネス 「LTEゲートウェイ」の活用に注目すべき理由とは?
発電量管理やリモート制御などを目的に、ITシステムの導入が当たり前になりつつある太陽光発電事業。こうしたシステム導入に欠かせないのが安定的な「通信環境」の構築だ。しかし、通信環境が悪い場所に立地する太陽光発電所において、安定した通信環境の構築は一つの課題となっている。そこで注目したいのがファーウェイの「LTEゲートウェイ」の活用だ。(2024/12/5)

セキュリティニュースアラート:
Linuxカーネルに特権昇格の脆弱性 急ぎ確認とアップデートを
NSFOCUSはLinuxカーネルの特権昇格の脆弱性(CVE-2024-1086)について詳細情報とPoCツールが公開されたとし、影響を受けるユーザーに対して修正されたバージョンへの迅速なアップデートを呼びかけた。(2024/4/3)

Linuxディストリビューションの選択肢【後編】
CentOS後継争い「Rocky Linux」対「AlmaLinux」の勝負は“あれ”で決まる
Red Hatが「CentOS Linux」を廃止したことで、企業は「RHEL」の代わりとして利用できる安定したディストリビューションを探すことになった。「Rocky Linux」「AlmaLinux」のどちらが選ばれるのか。(2024/3/19)

AWSで学ぶクラウド時代のネットワーク基礎知識(6):
パケットフィルタリングによるネットワークセキュリティ――AWS「ネットワークACL」「セキュリティグループ」設定の基本
これまであまり物理的なネットワークに触れてこなかったエンジニアを対象に、AWSを用いてネットワークの基礎知識を解説する連載。今回は、パケットフィルタリングによるネットワークセキュリティについて解説し、「ネットワークACL」と「セキュリティグループ」の設定を通して、AWSでパケットフィルタリングを行う方法を示す。(2022/12/12)

Elasticsearchは新アーキテクチャの実装へ、その他の新機能を含めてElasticのCEOに聞いた
Elasticは2022年10月末、国内でElasticsearchの新アーキテクチャやその他の新機能に関する発表を行った。これらについて、Elastic CEOのアシュ・クルカルニ氏に聞いた。(2022/11/2)

コンテナネットワークの基礎知識【第11回】
コンテナと仮想マシン間の通信はなぜ必要? 「OpenShift」「ACI」「NSX」のCNIとは
Kubernetesクラスタ内ではCNIプラグインを使ってコンテナ間の通信が実現します。「Cisco ACI」「NSX-T」「OpenShift」といったSDN製品による、オンプレミスインフラ向けのCNIプラグインを紹介します。(2021/12/22)

注目のSREやSASEのニーズに対応する:
PR:戦力になるDX人材確保の早道とは? 実践的な資格取得による人材育成アプローチ
クラウドを始めとするデジタル技術は企業のDX推進を加速させる可能性を持っている。しかしDXを推進する人材を確保できているだろうか。SREやSASEという注目キーワードから理想的なDX人材育成計画の在り方を検討する。(2020/11/25)

VMworld 2020:
VMware、ESXi(の一部)をSmartNICに載せる「Project Monterey」を発表
VMwareが、同社のサーバ仮想化技術ESXiで、「SmartNIC」と呼ばれるネットワークアダプタとの統合を進めるプロジェクトを、SmartNICやサーバのベンダーと開始したと発表した、I/O高速化を超えた機能を実現する。(2020/9/30)

TCP/IPの7大脅威【後編】
シーケンス番号予測攻撃、中間者攻撃、DDoS攻撃とは? TCP/IPを襲う攻撃
「TCP/IP」を脅かすサイバー攻撃には、どのようなものがあるのか。主要な攻撃のうち「シーケンス番号予測攻撃」「中間者攻撃」「DoS/DDoS攻撃」の概要と対策を解説する。(2020/9/11)

TCP/IPの7大脅威【中編】
ARPスプーフィング、ポートスキャン、ICMP攻撃とは? 「TCP/IP」を狙う攻撃
インターネットの基本的なプロトコル群「TCP/IP」に関するセキュリティ問題には、さまざまな種類がある。把握しておくべき攻撃手法と対策を紹介する。(2020/8/27)

TCP/IPの7大脅威【前編】
いまさら聞けない「TCP/IP」とは? 何が危険なのか?
「TCP/IP」に関するセキュリティ問題にはどのようなものがあり、どう対処すればよいのか。それを理解するための前提として、TCP/IPとはそもそも何なのかを簡単に整理しよう。(2020/8/21)

Berkeley Packet Filter(BPF)入門(6):
BCC(BPF Compiler Collection)によるBPFプログラムの作成
Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載。今回は、BCC(BPF Compiler Collection)によるBPFプログラムの作成について。(2019/12/17)

Berkeley Packet Filter(BPF)入門(5):
BPFによるパケットトレース――C言語によるBPFプログラムの作り方、使い方
Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載。今回は、最も基本となるC言語によるBPFプログラム作成方法および使用方法について。(2019/11/5)

Berkeley Packet Filter(BPF)入門(4):
LinuxのBPFで何ができるのか? BPFの「プログラムタイプ」とは
Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載。今回は、BPFでできること、BPFのプログラムタイプについて。(2019/10/7)

ネットワークの負荷は高まる一方
「スマートNIC」とは何か? CPUの重い処理をNICが肩代わり
データセンターのサーバ運用において注目すべき「スマートNIC」。その仕組みや利点を整理した上で、どのような企業が導入しているのか、どのようなベンダーから調達できるのかなどを紹介する。(2019/8/23)

旧来型から最新型まで
いまさら聞けない「ファイアウォール」5大タイプ 何が違うのか?
ファイアウォールの基本は理解していても、複数あるファイアウォールの違いを明確に理解できている人は多くないだろう。主要な5種類のファイアウォールについて、技術的な違いを見てみよう。(2019/6/18)

Berkeley Packet Filter(BPF)入門(3):
BPFプログラムの作成方法、BPFの検証器、JITコンパイル機能
Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載。今回は、BPFプログラムの作成方法、BPFの検証器、JITコンパイル機能について解説します。(2018/12/26)

Berkeley Packet Filter(BPF)入門(2):
BPFのアーキテクチャ、命令セット、cBPFとeBPFの違い
Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載。今回は、Linuxで用いられるBPFのアーキテクチャなどを説明する。(2018/12/10)

Berkeley Packet Filter(BPF)入門(1):
パケットフィルターでトレーシング? Linuxで活用が進む「Berkeley Packet Filter(BPF)」とは何か
Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載。初回は、BPFの歴史や概要について。(2018/11/22)

楽しみが広がったら我慢を強いられる――ソフトバンクが「動画・SNS放題」で変えたい“現状”
大手キャリアとしては初めて、ソフトバンクが特定サービスのデータ通信量をカウントしないプランを発表した。その狙いはどこにあるのか。発表会の様子を見てみよう。(2018/8/30)

一問一答完全収録 NTTグループのブロッキング、なぜ実施?
マンガやアニメの「海賊版(無断配信)」対策として、政府がうちだした「ブロッキング」要請。これに、NTTグループの通信事業者3社(NTTコミュニケーションズ、NTTドコモ、NTTぷらら)が応じる方針を明らかにしたことに波紋が広がっている。問題点を整理しつつ、改めてNTTグループに経緯をただした。(2018/4/26)

やらない方が安全だった、とならないために
5種類のファイアウォールの違いを解説 みんな違ってみんな良い?
パケットフィルタリング、アプリケーションレベルゲートウェイ、次世代型など、ファイアウォールにはさまざまな種類がある。本稿では、5種類の基本的なファイアウォールを取り上げ、その類似点と相違点を解説する。(2018/2/21)

コストが掛かる作業を大幅に合理化:
PR:Tetration Analyticsの意外な使われ方と、意外でない効果
「Cisco Tetration Analytics」は、どのような企業・組織で使われ、どのような効果を発揮しているか。事例や利用例を通じて、具体的に確認してみたい。(2017/8/21)

従来のIT運用管理ツールとは全く異なる:
PR:普及期に入った新世代データセンター運用ツール、Tetration Analyticsとは
2017年6月に開催されたInterop Tokyo 2017で、マネジメント&モニタリング部門のグランプリを受賞した「Cisco Tetration Analytics」は、IT運用でコストが掛かる部分を、可視化と自動化によって包括的に改善するツールだ。従来のIT運用管理製品とは全く異なるアーキテクチャで、IT運用の自動化、近代化を実現する。(2017/8/21)

SMBの新たな脆弱性、研究者がDEF CONで発表 Microsoftは対処予定なし
悪用された場合、標的とするマシンにDoS攻撃を仕掛けてメモリとCPUリソースを枯渇させ、サービスを妨害することが可能とされる。(2017/8/1)

Marvell 88Q5050:
自動運転車で「成り済まし」の危険性、セキュアな車載GbEスイッチが必要な理由
ファブレス半導体ベンダーのMarvellが、車載向けのセキュアギガビットイーサネット(GbE)スイッチを発表した。ADASや自動運転の普及に備えた、次世代車載ネットワークの普及をにらむ。(2017/7/31)

金融機関のベストプラクティスから学ぶ:
PR:「責任共有モデル」から考える、AWSセキュリティのポイントとは
「クラウドは社内に比べて危険なのか、安全なのか」というのは設問が間違っている。国内金融機関におけるAWS採用が広がってきた今、金融機関が押さえておくべきAWSセキュリティのポイントをチェックしたい。(2017/7/3)

中堅・中小企業向け、標的型攻撃対策の現実解(3):
マルウェアを防ぐには出入口対策から――複数のセキュリティ技術で多層防御する
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。(2017/5/24)

超入門HTTPS:
第1回 HTTPS(HTTP over SSL/TLS)とは
昨今はWebサイトを常時HTTPS対応させることが多い。HTTPSとは何か、HTTPS対応させる意義や問題となる点などについてまとめておく。(2017/4/12)

IoT時代の無線規格を知る【Thread編】(8):
Threadにおけるボーダールーターの役割(前編)
ホームネットワーク向け無線規格として注目を集める「Thread」を解説する本連載。今回からは、Threadネットワーク内のノードと外部ネットワークにある他のデバイスとの接続を行う役割を持つ「ボーダールーター」について前後編に分けて紹介する。(2016/12/8)

コンテナフレームワークサポートを含めての取得はOSとして初:
「Red Hat Enterprise Linux 7.1」がコモンクライテリアセキュリティ認証を取得
レッドハットは、「Red Hat Enterprise Linux 7.1」がコモンクライテリアの「EAL4+」認証を取得したと発表。Linuxコンテナフレームワークへのサポートを含む形でOSがコモンクライテリア認証を取得したのは、今回が初めてだとしている。(2016/11/8)

身代金を支払ってしまったケースも
病院がランサムウェアに狙い撃ちされる“簡単で奥深い”理由
ランサムウェアは、コンピュータシステムをフリーズさせ、復旧と引き換えに身代金を要求する不正プログラムだ。米国では春先から、ランサムウェアの被害に見舞われる病院が増えている。(2016/4/20)

CCENT/CCNA 試験対策 2016年版(35):
ネットワークのトラブルシューティング――レイヤー3演習問題編
シスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。最終回となる今回は、前回に引き続き、ネットワークのレイヤー3におけるトラブルシューティングを扱います。解説と併せて演習問題に挑戦しましょう。(2016/3/31)

CentOS 7で始める最新Linux管理入門(4):
ハマる前に理解する「Firewalld」の設定方法、「iptables」との違い
システム管理に関する部分が前バージョンから大きく変更された「CentOS 7」は、Linuxに慣れていても「ハマる落とし穴」が幾つかあります。今回は、CentOS 7で採用されたパケットフィルタリングのための新たな仕組みである「Firewalld」の基礎と運用方法を解説します。(2016/2/18)

いまさら聞けない 車載セキュリティ入門(4):
車内ネットワークへのサイバー攻撃は4つの階層構造で防ぐ
車載システムの進化を支えてきたCANに代表される車内ネットワーク。この車内ネットワークに対するサイバー攻撃は、多層防御(Defense-in-depth)の原則に基づき、4つのレイヤー(階層)によって防ぐことが推奨されている。(2016/2/15)

PR:Junos OSに時代が追いついてきた、これはクラウド時代のネットワークエンジニアのための、新たな必修科目だ
「クラウド時代にネットワークエンジニアは要らなくなるのでは」といわれることがある。真実は、複雑なコマンド体系を持つネットワークOSをマスターしたことで、自己満足に陥っているネットワークエンジニアが、時代遅れになるかもしれないということだ。だが、自分が時代遅れにならないための選択肢は、まだある。(2016/1/27)

CentOS 7で始める最新Linux管理入門(1):
ここが変わったCentOS 7──「新機能の概要とインストール」編
「CentOS 7」を皆さんどれだけ理解していますでしょうか。CentOS 7は、以前のバージョンから使い勝手がかなり変わりました。本連載では、今さら聞けない/おさらいしたいというインフラエンジニアに向け、CentOS 7の概要と基礎から活用Tipsまでを紹介していきます。(2015/12/1)

CCENT/CCNA 試験対策 2015年版(27):
4種類のACLのルーターへの設定方法
シスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回は、第26回で説明した4種類のACLをルーターに設定する方法について解説します。(2015/11/20)

日本型セキュリティの現実と理想:
第11回 ファイアウォール今昔物語 標的型攻撃で花咲く次世代FW
仮に日本で標的型攻撃が起きなかったら、次世代ファイアウォールは世に出ず、ずっと“次世代”のままだっただろう。今回は次世代ファイアウォールの普及の道のりから日本のネットワークセキュリティ環境の遷移をひも解く。(2015/11/19)

CCENT/CCNA 試験対策 2015年版(25):
標準ACL、拡張ACL、番号付きACL、名前付きACL――ACLの基礎知識と分類方法
シスコの認定資格「CCENT/CCNA」のポイントを学ぶシリーズ。今回は、ACLの種類、2種類の分別方法、ワイルドカードマスクなどを解説します。(2015/10/22)

「標的型攻撃対策」の現実解【第2回】
丸分かり「標的型攻撃対策」:未知の攻撃にどう対抗? 「入口対策」基礎の基礎
多層防御が鍵となる標的型攻撃対策。その基本となるのが「入口対策」だ。未知の攻撃にも耐え得る入口対策を進めるために、どのようなセキュリティ製品を導入すべきか。基礎から解説する。(2015/9/11)

ホワイトペーパー:
慶應義塾の次世代ファイアウォール導入に見る、理想のキャンパスネットワークの姿
外部拠点からのアプリケーション利用やBYODといったニーズに対応するにはどうすればいいか。教育・研究機関らしく自由なネットワーク利用を維持しつつ、組織としてのガバナンスを達成した慶應義塾の事例から、理想のネットワークセキュリティが見えてくる。(2015/1/21)

注目WiMAX 2+ルータ詳細レビュー:
「Wi-Fi WALKER WiMAX 2+ NAD11」の操作環境をチェックする
WiMAX 2+対応モバイルルータとして“待望の”2製品目となるNAD11。今回は本体、そして、専用アプリを使った使い勝手を検証する。(2014/7/24)

LinuxConに見る「ネットワーク」の変化:
OpenDaylightがネットワークにもたらすイノベーション
Linux開発者が集う年次カンファレンス「LinuxCon Japan 2014」だが、そのカバー範囲は徐々に広がっている。オープンソースがもたらす破壊的なイノベーションの力は、OS、カーネルの範囲だけでなく、ネットワークにも及ぼうとしている。(2014/6/13)

小寺信良「ケータイの力学」:
教育のIT化を再考する(2)
教育現場の電子化には、どんなアプリを使うかも重要になってくる。ノートを“IT化”するのにぴったりな手書き対応のアプリを紹介しながら、具体的な利用シーンを検証してみよう。(2014/2/17)

iptablesやACL、OpenSSHなどを解説:
LPI-Japan、「Linuxセキュリティ標準教科書」を無償公開
LPI-Japanは2013年10月1日、Linuxサーバのセキュリティを強化し、安全に運用していくために必要な知識をまとめた「Linuxセキュリティ標準教科書」を公開した。(2013/10/1)

Windows Server 2012 ×「ちょっとだけ連携」でネットワーク管理を便利に(7):
IPv4とIPv6のデュアルスタック環境を構築しよう(後編)
今回は、コンピュータ側のIPv6アドレスの割り当て方法や仕組みについて学習し、IPv6環境で「ちょっとだけ連携」を行うための準備を完了させます。(2013/7/18)

JANOG 31.5 Interim Meetingレポート:
オープンリゾルバ問題、立ちふさがるはデフォルト設定?
4月19日に開催されたJANOG 31.5 Interim Meetingの「DNS Open Resolverについて考える」では、ネットワーク管理者はもちろん、ネットワークサービス提供者や機器ベンダなど、インターネットにさまざまな立場から携わるメンバーが、それぞれの立場で取ることができるオープンリゾルバ対策について議論が交わされた。(2013/5/10)

3タイプの仮想ルータの特徴を理解する:
仮想ルータのいまとこれから〜Vyattaを例に〜
この記事に興味を持つ皆さんならば、最近注目を集めるようになった「仮想ルータ」という言葉も耳にしたことがあることでしょう。この記事では、仮想ルータを実現する3つの方法ごとに、メリットと最適な利用用途について考察していきます。(2013/4/25)

新ストレージで本格再開:
さくら、クラウドにSSDを追加して申し込み受け付けを再開
さくらインターネットが3月から停止していた「さくらのクラウド」の新規申し込みを再開。ストレージとしてSSDが利用できる新プランも加わった(2012/11/1)


サービス終了のお知らせ

この度「質問!ITmedia」は、誠に勝手ながら2020年9月30日(水)をもちまして、サービスを終了することといたしました。長きに渡るご愛顧に御礼申し上げます。これまでご利用いただいてまいりました皆様にはご不便をおかけいたしますが、ご理解のほどお願い申し上げます。≫「質問!ITmedia」サービス終了のお知らせ

にわかに地球規模のトピックとなった新型コロナウイルス。健康被害も心配だが、全国規模での臨時休校、マスクやトイレットペーパーの品薄など市民の日常生活への影響も大きくなっている。これに対し企業からの支援策の発表も相次いでいるが、特に今回は子供向けのコンテンツの無料提供の動きが顕著なようだ。一方産業面では、観光や小売、飲食業等が特に大きな影響を受けている。通常の企業運営においても面会や通勤の場がリスク視され、サーモグラフィやWeb会議ツールの活用、テレワークの実現などテクノロジーによるリスク回避策への注目が高まっている。