
記事は執筆時の情報に基づいており、現在では異なる場合があります。
閉じる
[第32回]
ネットワークモデルのOSI参照モデルやTCP/IPモデルのトランスポート層のプロトコルにはTCPとUDPの2つがある。TCP/IPで通信する場合、これらのどちらか一方を使用する。2つを同時に使うことはできない。
[第31回]
Linuxなどでは、ディレクトリーはファイルシステムの用語である。ハードディスクなどに保存されたファイルのサイズや名前、保存場所、IDなどを記録した特殊なファイルをディレクトリーと呼ぶ。複数のファイルや別のディレクトリーをグループ化するのに使われている。Windowsのフォルダーと同様に、複数のデ…
[第30回]
ネットワーク管理者やネットワーク技術者なら、「ネットがつながらない!」という悲鳴をたびたび聞かされるだろう。「今すぐに直せ」と無理を言われることも少なくないはずだ。
[第28回]
一般的にネットワークにおけるエラー制御とは、パケットに関するエラーに対処することを指す。エラーの1つが、データの破損である。パケットが宛先に届かないのもエラーの一種だ。パケットが途中で失われるため、パケットロスと呼ばれる。パケット自体には問題がなくても、ルーターなどのネットワーク機器に問題があると…
[第25回]
ITのシステム開発などでは、品質と言えば、そのシステムが顧客の要求をどれだけ満たしているかを指す。品質を管理することは品質マネジメントなどと呼ばれ、プロジェクトマネジメントの一分野になっている。
[第24回]
IPsecは、IP通信そのものをセキュア化するための構造あるいは仕組みのことである。ここでのセキュア化とは、サイバー攻撃といった脅威から、システムやネットワークを保護するために実施する作業を指す。
[第23回]
Webサービスを実現するためのプロトコルとして、HTTPpが長年にわたって使われている。HTTPを使ったWebサービスはRレストESTpに基づいたアーキテクチャーで優れたシステムではあるものの、主にセキュリティー面で問題がある。
[第22回]
現在、インターネットやイントラネットでは、ドメイン名を使って通信相手を指定することがほとんどである。例えば、Webで使用するURLやメールアドレスの@以降にはドメイン名を指定する。社内サーバーの共有フォルダーなどにアクセスする場合もドメイン名を使用する。
[第20回]
ほとんどの企業や組織にとって、ネットワークは重要なインフラになっている。ネットワークがつながらなくなると、業務に多大な支障を来す。このため「24×365稼働」、つまり24時間365日、常に停止せずに稼働することが求められる。
[第19回]
パソコンやサーバー、ネットワーク機器などに割り当てられるIPアドレスは、それらが接続されているネットワーク内で一意(ユニーク)でなければならない。そうでなければ、送信元や宛先を特定できない。
[第18回]
ネットワークセキュリティに関する特定非営利活動法人(NPO法人)の日本ネットワークセキュリティ協会は、マルウエアを「不正かつ有害な動作を行う意図で作成された悪意のあるソフトウエアや悪質なコードの総称」と定義している。
[第17回]
リモート接続を解説する前に、まずは昔話をしよう。かつてコンピュータといえば、一つの部屋を占領するほど大型だった。そのような大型のコンピュータは、ホストコンピュータや汎用機、メインフレームなどと呼ばれる。
[第16回]
該当のサーバーにユーザーがアクセスすると、サーバーはユーザーIDとパスワードの入力を要求。ユーザーは自分のユーザーIDと、それに対応したパスワードを送信する。サーバー側では、送られてきたユーザーID/パスワードを、登録されている情報と照合。一致した場合には正規のユーザーだと判断してログインを許可、…
[第14回]
今回は、「認証」について解説する。認証とは、対象の正しさを証明する、あるいは確認する行為のことである。英語で、主にAuthenticationと呼ばれる。認証の「対象」になるものはいくつか存在する。