最新記事一覧
ネットワーク管理者はさまざまなコマンドを利用してトラブルの解決を図る。「IPv6」でもこうした基本は変わらない。IPv6ではどのようなコマンドが役に立つのか。
()
インターネットにおける通信で使われる「IPv6」は、「IPv4」の複数の課題を解消するプロトコルだ。どのような点が改善されるのか。移行する前にその基本を覚えておこう。
()
IPアドレスはネットワークの基本だが、意外と奥が深い。インターネットで使われるプロトコルは「IPv4」と「IPv6」の2バージョンが主流だ。IPアドレスの仕組みと表記方法をIPv4とIPv6の両方で解説する。
()
IPアドレスの枯渇問題が話題になってしばらくたった2020年代。企業はまだ問題なく「IPv4」のIPアドレスを使っている。企業はどのような状況にあり、今後どのような判断を求められるのか。
()
インターネットへの接続時に欠かせない通信プロトコル「IP」(インターネットプロトコル)には、「IPv4」と「IPv6」というバージョンがあり、IPアドレスが異なる。2つは何が違い、IPv6には何が見込めるのか。
()
IPv4の限界を解決するために策定されたIPv6だが、全ての機器をIPv6化するとリスクが高まるという。IPv6の何が危険なのか? IPv6を安全に利用するために必要な、意外な技術とは何か?
()
IPv6への移行に備え、IPv6対応ネットワーク機器に関するサービスプロバイダー向けの指針を解説する。サービスプロバイダーとベンダーがIPv6の機能について同じ認識を持てることが狙いだ。
()
IPv6ホストスキャン攻撃を可能にする元凶は、IPv6アドレスの一部である「インタフェースID」の生成方法の不備にあるという。主要な6つの不備と、攻撃の回避策を解説する。
()
膨大なアドレス空間を持つIPv6の場合、ホストスキャン攻撃は実質的に不可能だとの認識が一般的だった。だが実際は、攻撃に必要な労力はそれほど大きくないという。その理由とは?
()
企業のIT管理者を悩ます問題の1つがIPv6移行に伴うセキュリティ課題への取り組みだ。そうした中、米バージニア工科大学がIPv6独自のセキュリティ課題を解決するツールを開発した。
()
既存の社内インフラの大部分がIPv6に対応していたとしても、各機器の機能、システムアーキテクチャ、拡張性、管理機能、プロバイダーのサービスなどを丹念に置く必要がある。
()
IPv4時代に効果を実証したセキュリティ手法や技術は、IPv6移行後に活用すべきであると米政府機関のITセキュリティ専門家は語る。
()
IPv4アドレスの枯渇が迫る中、これまでに試みられてきたIPv4とIPv6の橋渡しするソリューションを2回にわたって紹介する。
()
2回にわたるIPv4/IPv6変換の問題に関する連載の2回目では、具体的なソリューションを紹介する。
()
VPN構築ソフト「PacketiX VPN」が4年ぶりにバージョンアップ。スループットが向上し、VPN内部のIPv6通信サポート機能などを追加した。
()
主力製品「Proxy SG」シリーズにてIPv6ベースのWAN高速化/プロキシ利用が可能になった。移行期となるIPv4/v6混在環境においてシームレスなアプリケーション利用が可能になるという。
()
WebやメールなどでのIPv4/IPv6変換を、1つのトランスレータブレード当たり8Gbps、最大搭載で80Gbpsのスループットを実現する、通信事業者向けのトランスレータ機能を搭載した「CenterStage NX4300」を開発した。
()
ディーリンクのL2/L3のLANスイッチ群が「Windows Server 2008」のLAN検疫機能に対応、スイッチによるWindowsクライアントのアクセスコントロールが可能になった。
()