2010年2月21日日曜日

浜松ITカンファレンス2010に行ってきました

2010年2月20日に浜松ITカンファレンス2010(アクトシティ 研修交流センター 音楽工房ホール)に行ってきました。
まつもと ゆきひろ 氏、宮原 徹 氏、杉山 恵一郎 氏
の講演でした。やはり第一線で活躍している人の話は面白いですね。
以下に、気付いた点を書いておきます。

杉山さん HTML 5.0&CSS 3.0が与える今後のITビジネスへの影響
CSS1.0 1996年開始 →CSS2.1 IE7で採用(2008)
デザイナの採用が変わってきている
昔 HTML作成者
近年 Dreamweaver, Fireworksの使える人
今 photoshop
現在はデザイナはデザインに徹し、コーダがHTML+CSS+Javascript を行う
androidOSでHTML5.0よりAIRの方がおもしろい
プロジェクト管理はWIKIを使っている。

宮原さん プロが教える仮想化入門
復旧などのネガティブコスト(トラブル時正常に戻すのみ)は減らさなければならない。
仮想化前:個別最適化
仮想化利用:全体最適化
仮想化を行うと
運用コスト→下がる
導入コスト→変わらない
仮想化→I/Oがボトルネックになりやすい
クラウド利用:コストの適正化(削減ではない)
VIrtual box 3.1 テレポーテション 面白そう
SSD FC-SANに比べ37倍の性能(ベンチマーク:TPC-B)

まつもとさん
Rubyは1993年2/24に誕生
Rubyという名前はPerl(真珠?)に対抗してたてた(名前な重要)
2004 Ruby on Rails
2008 Rubyユーザ100万人弱 By ガートナー
2013 には400万人
家での仕事は家族が寝てからやっている。

おもしろい研修会でした。また参加してみたいと思います。

2010年2月8日月曜日

WORDでの参考文献作成

WORDでの参考文献作成はやったことがなかったのでメモしておきます(いままではTEXでやっていた)。

1.IEEEのスタイルを追加します。
http://www.codeplex.com/bibword からBibWord stylesをダウンロードし、C:\Program Files\Microsoft Office\Office12\Bibliography\Styleに入れます。

2.参考資料⇒引用文献の挿入⇒新しい資料文献の追加 から登録します。
スタイル:IEEE Reference Orderにしておきます。

3.資料文献の管理で試行錯誤(順番が狂ったり、細かいところでうまくいかないです)

4.引用文献の挿入 で番号をいれていく。あとは最後に目録を作ります。

以上です。

2010年2月2日火曜日

ラボ実習 11.2.2a 拡張アクセスリストの設定

今回は授業の代わりということなので「実況中継」形式で書きます。

今回のテーマは拡張アクセスリストです。前回標準アクセスリストをやりました。標準アクセスリストはIPアドレスで対象が決定するので、IPアドレスがひっかかればどんなプロトコルでも止まってしまったりします。IPアドレスで通信の許可、不許可を決めると柔軟性がありません。例えば、「HTTPは使いたいけど、FTPはいらない」という風です。プロトコルごと決められる拡張アクセスリストを勉強します。

拡張アクセスリストの書式
(config) # access-list 番号 deny(permit) tcp(ip,icmp) 送信元ネットワークアドレス 送信元ワイルドカードマスク 宛先ネットワーク 宛先ワイルドカードマスク eq ポート番号

tcpの部分はプロトコルを指定します。tcpを指定すると最後にポート番号を指定してプロトコルを指定できます。
ネットワークの書き方はFROM TO の順番です。
ワイルドカードマスクはサブネットマスクのビット反転したものです。255から引いてもいいです。

例を見て理解しましょう。

拡張アクセスリストの例
①192.168.14.0/24がtelnetを実行できないようにする
(config)# access-list 101 deny tcp 192.168.14.0 0.0.0.255 any eq 23
(config)# access-list 101 permit ip any any
(config)# interface fa0
(config-if)# ip access-group 101 in
2行目のpermit ip any any は暗黙のdeny ip any anyを回避している。


②host 198.77.116.7からhost 12.0.0.3へのアクセスをブロック
(config)# access-list 101 deny ip host 198.77.116.7 host 12.0.0.3
(config)# access-list 101 permit ip any any
(config)# interface fa0
(config-if)# ip access-group 101 in

③13.0.0.5から12.0.0.14へのtelnetを許可(あとはだめ)
(config)# access-list 101 permit tcp host 13.0.0.5 host 12.0.0.14 eq 23
(config)# interface s0
(config-if)# ip access-group 101 in

暗黙のdeny ip any anyがあるのでpermitしたものだけ通過できる。

④192.168.12.0から192.168.13.0へのtcpトラフィックを許可しない
(config)# access-list 101 deny tcp 192.168.12.0 0.0.0.255 192.168.13.0 0.0.0.255
(config)# access-list 101 permit ip any any
(config)# interface s0
(config-if)# ip access-group 101 out

⑤192.168.12.0から192.168.11.0へ向かうftp以外をブロック。(あとはOK)
(config)# access-list 101 deny tcp 192.168.12.0 0.0.0.255 any eq 21
(config)# access-list 101 permit ip any any
(config)# interface s0
(config-if)# ip access-group 101 out


アクセスリストをinにするのかoutにするのか区別がついてきましたか?
in:セキュリティ対策をやりやすい(ルータに入る前にカット)
out:トラフィックコントロール(パケットをどこに向かわせるかを設定)
こんな感じで考えてください。

次回に名前付きアクセスリストをやりますが、これは標準アクセスリストと拡張アクセスリストの番号をやめて、自分で名前をつけます。
つまり名前を付けれれるだけで、機能は標準アクセスリストと拡張アクセスリストと何も変わりません。
ということは標準アクセスリストと拡張アクセスリストができれば名前付きは難しくありません。