chevron_left

メインカテゴリーを選択しなおす

cancel
  • Auto Sacalingにおける垂直スケーリング

    Auto Sacalingにおける垂直スケーリング AWSのAuto Scalingでは、垂直スケーリングもサポートされています。垂直スケーリングは、単一のインスタンスのCPU、メモリ、ストレージ容量などを増減させることで、そのインスタンスの能力を調整することです。 垂直スケーリングを行う場合、Auto Scalingグループは、インスタンスの再起動が必要になります。これは、インスタンスのCPU、メモリ、ストレージ容量を変更することができないためです

  • Auto Sacalingにおける水平スケーリング

    Auto Sacalingにおける水平スケーリング AWSのAuto Scalingにおける水平スケーリングとは、アプリケーションの負荷に応じて、必要なだけのインスタンスを自動的に起動して、負荷分散を行うことでシステムのスケーラビリティを向上させる機能です。 具体的には、Auto Scalingグループと呼ばれるインスタンスの集合体を作成し、そのグループの中のインスタンス数を自動的に変更します。これにより、負荷が増加した場合には、自動的に新しいインス

  • Auto Sacalingの概要

    Auto Sacalingの概要 AWSのAuto Scalingは、AWSのクラウド環境で実行されるアプリケーションやサービスの自動スケーリングを行うための機能です。 Auto Scalingを使用すると、アプリケーションやサービスに必要なリソース(EC2インスタンスなど)を自動的に起動、停止、または置換できます。Auto Scalingグループを作成することで、アプリケーションやサービスの負荷に合わせてインスタンスを追加、削除できます。これにより

  • ELBのクロスゾーン負荷分散

    ELBのクロスゾーン負荷分散 ELB(Elastic Load Balancer)は、複数のEC2インスタンスに対してトラフィックを均等に分散するAWSのマネージドロードバランサーサービスです。ELBには、Classic Load Balancer、Application Load Balancer、Network Load Balancerの3種類があります。 ELBのクロスゾーン負荷分散は、異なるAZ(アベイラビリティーゾーン)にあるEC2インス

  • ホスト型IDS

    ホスト型IDS ホスト型IDS(Intrusion Detection System)は、単一のホストやエンドポイント(ネットワークに接続される端末装置)上で動作するIDSのことです。ネットワーク全体を監視するネットワーク型IDSとは異なり、特定のホストやエンドポイント上での通信を監視して、悪意のある活動やセキュリティ上の問題を検出することができます。 ホスト型IDSは、システムのログファイル、イベントログ、セキュリティログなどから不審な動きを監視し、攻撃や

  • ホストアドレス

    ホストアドレス IPアドレスは、インターネットプロトコル(IP)を使用して通信するために、ネットワーク上のデバイスに割り当てられた一意の識別子です。IPアドレスは通常、4つの数値(バイト)からなるドット区切りの10進数で表されます。例えば、192.168.1.100のようなIPアドレスは、ネットワーク上の特定のデバイスを識別するために使用されます。 IPアドレスには、ネットワークアドレスとホストアドレスの2つの部分があります。ネットワークアドレスは、

  • ホストOS型

    ホストOS型サーバ仮想化技術には、ホストOS型とハイパーバイザー型の2つの種類があります。 ホストOS型の仮想化は、既存のOSに仮想化機能を追加することによって、仮想マシンを作成する技術です。この場合、仮想マシンのゲストOSは、ホストOSの上で動作します。仮想化機能は、仮想マシンのOSとハードウェアの間に配置され、仮想マシンは、物理的なリソースを共有することができます。ホストOS型の仮想化は、ゲストOSとホストOSの相互作用が可能であるため、柔軟性があります

  • ホスト

    ホスト ネットワークにおけるホストとは、ネットワークに接続されたコンピューターやデバイスのことを指します。ネットワーク上で通信を行う場合、通信を行う送信側と受信側の両方をホストと呼びます。 ホストは、ネットワーク上で一意のアドレスを持っており、このアドレスを用いて通信を行います。IPアドレスやMACアドレスなどが、ホストのアドレスとして使用されます。ホストは、ネットワーク上で特定の役割を持ち、通信において必要となるプロトコルを実行することで、通信のやりとりを

  • 補助記憶装置

    補助記憶装置 補助記憶装置とは、コンピュータが扱うデータやプログラムなどを保存しておくための装置のことで、主にハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)が該当します。メインメモリと比較して、大容量かつ永続的にデータを保存できることが特徴です。 補助記憶装置は、コンピュータにとって非常に重要な役割を担っています。例えば、コンピュータ上で編集した文書や画像データなどのファイルを保存する場合、メインメモリでは一時的にしか保存できませんが、

  • 保守性

    保守性 ネットワークの保守性とは、ネットワークの運用や保守において、ネットワークが適切に機能するために必要な管理やメンテナンス作業を行うことができるかどうかを示す指標です。ネットワークの保守性を高めるためには、以下のようなポイントに注意する必要があります。設計段階での適切な設計 ネットワークを設計する際には、将来的に必要となる機能や拡張性を考慮した設計を行うことが重要です。また、設計においては冗長化や耐障害性などの対策も取り入れることが必要です。

  • ELBの高可用性のマネージドサービス

    ELBの高可用性のマネージドサービス AWSのELBは、負荷分散や冗長性の向上に貢献するサービスであり、自体が単一障害点となることはありません。ELBには冗長性を確保する仕組みがあり、複数のAZにまたがってELBを配置することで、単一障害点を回避することができます。AWSのELBは、可用性を高めるために以下のような冗長性を持っています。複数のAZにまたがってELBを配置する AWSのELBは、複数のAZにまたがって配置することができます。こ

  • 内部向けELB

    内部向けELB AWSの内部向けELBは、アプリケーションの内部ネットワークにおける負荷分散を提供するサービスです。内部向けELBは、外部からのアクセスを受け付けないため、内部ネットワークでのみ使用されます。 内部向けELBを使用することで、複数のEC2インスタンス間で負荷を均等に分散することができます。また、内部向けELBは、様々なプロトコルをサポートしているため、HTTP、HTTPS、TCP、UDPなど、多様なアプリケーションに対応することができ

  • インターネット向けELB

    インターネット向けELB AWSのインターネット向けElastic Load Balancer(ELB)は、インターネットを介してアプリケーションにアクセスするユーザーからのトラフィックを分散するためのマネージドサービスです。インターネット向けELBには、以下の3つの種類があります。Application Load Balancer (ALB) ALBは、レイヤー7(アプリケーションレベル)のトラフィックを分散するためのELBです。HTT

  • ELBのヘルスチェック

    ELBのヘルスチェック AWSのElastic Load Balancer(ELB)は、アプリケーションの可用性を確保するためにヘルスチェックを提供しています。ELBのヘルスチェックは、アプリケーションが正常に機能しているかどうかを定期的に監視し、必要に応じてインスタンスへのトラフィックを調整することができます。以下にELBのヘルスチェックの詳細を説明します。ヘルスチェックの種類ELBのヘルスチェックには、以下の2つの種類がありま

  • ポートミラーリング

    ポートミラーリング ポートミラーリングは、ネットワーク上で送信されるトラフィックを監視するための機能です。ネットワーク機器(スイッチやルーター)上のあるポートで送信されるトラフィックを、別のポートで監視することができます。ポートミラーリングを使うことで、ネットワーク上で発生するトラブルの解析やセキュリティ上の問題の検出などに役立てることができます。 ポートミラーリングを使用するときには、ミラーリング元となるポート(監視対象のポート)と、ミラーリング先となるポ

  • ポートベースVLAN

    ポートベースVLAN ポートベースVLANは、ネットワークのセグメンテーションを実現するための技術の一つで、ポート番号に基づいてネットワークを論理的に分割します。これにより、ネットワーク上の異なるグループや部署などが互いに影響を与えることなく通信できるようになります。 ポートベースVLANは、ポート番号ごとにVLANを設定し、そのポートを使用するデバイスやユーザーが属するVLANを指定します。具体的には、スイッチやルーターのポートごとにVLAN IDを設定し

  • ポートフォワーディング方式

    ポートフォワーディング方式 ポートフォワーディングは、ルーターやファイアウォールなどのネットワーク機器を使用して、特定のポート番号のトラフィックを別のポート番号や別のIPアドレスに転送することです。これは、ネットワーク上の複数のコンピューターが同じポート番号を共有する必要がある場合や、外部からネットワーク内のコンピューターにアクセスする場合などに使用されます。 例えば、ウェブサイトを提供するために、インターネット上からアクセスできるようにする必要がある場合、

  • ポート番号

    ポート番号TCPとUDPの代表的なポート番号は以下の通りです。TCP20: FTPデータ転送用21: FTP制御用22: SSH接続用23: Telnet接続用25: SMTPメール送信用80: HTTP通信用110: POP3メール受信用143: IMAPメール受信用443: HTTPS通信用3306: MySQLデータベース接続用3389: RDP接続用80

  • ポートスキャンツール

    ポートスキャンツール ポートスキャンツールは、ネットワーク内のデバイスに対して、オープンされているポートを検出するためのツールです。ネットワーク上の機器がどのようなサービスを提供しているかを調べることができ、ネットワーク管理者やセキュリティエンジニアにとっては重要な情報収集手段となります。ポートスキャンツールには、以下のような種類があります。nmap 代表的なポートスキャンツールの一つで、様々なスキャン方法をサポートしています。ポートスキャン以外

  • ポートスキャナ

    ポートスキャナ ポートスキャナとは、あるホストが使用しているTCP/UDPポートを特定し、そのポートに対して開かれているアプリケーションやサービスを調べるために使用されるツールのことです。 ポートスキャナは、ネットワーク管理者やセキュリティエンジニアにとって非常に有用なツールです。ポートスキャナを使用することで、ネットワーク内のサービスを正確に特定することができます。これにより、ネットワークの問題を特定し、適切な対処方法を見つけることができます。ポー

  • 分散処理システム

    分散処理システム 分散処理システム(Distributed Processing System)は、1つ以上のコンピューターで構成されるネットワーク上でタスクを分散して実行するシステムです。これにより、タスクを分割して複数のコンピューターで並列処理することができ、処理時間を短縮することができます。分散処理システムは、主に以下の2つのタイプがあります。クライアント/サーバー型分散処理システムファイルサーバーやデータベースサーバーなどのよう

  • プロビジョニング

    プロビジョニング プロビジョニング (provisioning) とは、コンピューターシステムやネットワークシステムなどのリソースやサービスを提供するために、必要な設定や構成情報を適切に設定することを指します。具体的には、以下のような作業が含まれます。ネットワーク機器の初期設定 新しいネットワーク機器が導入された場合、管理者はまず初めにその機器に必要な設定を行います。たとえば、IPアドレスやサブネットマスク、ゲートウェイなどのネットワーク設定、管理

  • プロトコル番号

    プロトコル番号 プロトコル番号は、インターネット・プロトコル・バージョン4(IPv4)のヘッダーに含まれる「プロトコル」フィールドで使用されます。このフィールドには、IPv4パケットが使用するプロトコルを示す数値が含まれます。例えば、ICMPはプロトコル番号1、TCPはプロトコル番号6、UDPはプロトコル番号17です。 プロトコル番号は、IPv4パケットを処理するための情報を提供します。パケットが送信元から宛先に転送される際に、各ホップのルーターはパケットの

  • プロトコル

    プロトコル プロトコルとは、ネットワークやコンピュータなどの情報システムにおいて、データ通信を行うための規約・手順・手続きのことを指します。プロトコルは、通信する二つのシステム間で共通のルールに従って通信することで、情報を正しく受け渡し、システムの正確な動作を保証するために必要です。 例えば、TCP/IPプロトコルは、インターネット上でデータ通信を行う際に広く使われているプロトコルで、IP(Internet Protocol)がパケットの転送を担当し、TCP

  • ブロック暗号

    ブロック暗号 DES(Data Encryption Standard)は、ブロック暗号の一種で、1977年にアメリカ合衆国の国家安全保障局(NSA)によって開発され、暗号化のための標準化されたアルゴリズムとして広く採用されました。 DESは、64ビットの平文ブロックを入力として受け取り、56ビットのキーを用いて暗号化処理を行います。具体的には、まず、56ビットのキーを7つの8ビットのブロックに分割し、それぞれをシフトや転置などの操作を経て48ビットのブロッ

  • ブロッキングポート

    ブロッキングポート ネットワークにおける「ブロッキングポート(blocking port)」とは、ネットワーク上の特定のポートへのアクセスをブロックする設定を指します。 一般的に、ネットワーク上の各ポートは、特定のサービスに関連付けられています。たとえば、WebサーバーはTCPポート80を使用し、メールサーバーはSMTPポート25を使用します。ネットワーク上のすべてのポートにアクセスを許可すると、これらのポートが不正なアクセスを受ける可能性があるため、ネット

  • プロキシサーバ

    プロキシサーバ プロキシサーバは、インターネット上の情報を要求したクライアントと、その情報を提供するサーバとの間にある中継サーバです。クライアントがインターネット上の情報を要求すると、プロキシサーバは代理でサーバにアクセスして情報を取得し、その情報をクライアントに返します。このような仕組みにより、クライアントは直接サーバにアクセスする必要がなく、セキュリティやキャッシュ効果などのメリットが得られます。キャッシュ機能 クライアントからのリクエストに対して、サ

  • プロキシARP

    プロキシARP プロキシARPは、ネットワークで使用されるARP(Address Resolution Protocol)の一種であり、プロキシサーバーを介して通信を行うために使用されます。 通常、ARPは、IPアドレスをMACアドレスに変換するために使用されます。ネットワーク上のデバイスは、ARPを使用して他のデバイスのMACアドレスを取得し、通信を行います。しかし、プロキシARPを使用する場合、プロキシサーバーが他のデバイスのMACアドレスを代理で取得し

  • プロキシ

    プロキシ ネットワークプロキシは、クライアントとサーバー間で通信を仲介する中継サーバーのことを指します。プロキシは、クライアントからのリクエストを受け取り、そのリクエストをサーバーに転送して、サーバーからのレスポンスをクライアントに返します。プロキシは、通信のセキュリティを向上させるためにも使用されます。ネットワークプロキシには、以下のような種類があります。ウェブプロキシ ウェブプロキシは、WebブラウザからのHTTPリクエストを受け取り、そのリク

  • フローのセットアップ

    フローのセットアップ RSVP(Resource Reservation Protocol)は、ネットワーク上の通信において、特定のフローに対してリソースを確保するためのプロトコルです。以下に、RSVPによるフローのセットアップの流れを説明します。リソース要求の送信 通信を行いたいデバイスは、RSVPメッセージを利用して、通信に必要なリソースを要求します。この際、フローに必要なリソースの種類(帯域幅、遅延時間、パケットロス率など)を指定します。リソ

  • EC2インスタンスの手動で起動する手順

    EC2インスタンスの手動で起動する手順EC2インスタンスを手動で起動する手順は以下の通りです。AWSマネジメントコンソールにログインし、EC2コンソールにアクセスします。インスタンスを起動したいリージョンを選択します。インスタンスを起動したいサブネットを選択します。「インスタンスの起動」をクリックします。AMI(Amazon Machine Image)を選択します。AMIは、インスタンスを起動するためのテンプレート

  • インスタンスタイプの選び方

    インスタンスタイプの選び方AWSのインスタンスタイプを選ぶ際には、以下のような要素を考慮する必要があります。【用途】 まずは、どのような用途に使うかを明確にすることが重要です。例えば、Webサーバー用のインスタンスとしては、コンピューティングやネットワーク性能が重要になります。一方で、データベース用のインスタンスとしては、高速なI/O処理が必要になるため、ストレージ性能が重要になります。用途によって求められる性能や機能は異なるため、それに合ったインス

  • インスタンスタイプ

    インスタンスタイプ AWSのインスタンスタイプとは、EC2(Elastic Compute Cloud)というクラウドコンピューティングサービスで利用される仮想マシンの種類を指します。インスタンスタイプによって、CPU、メモリ、ストレージ、ネットワーク性能などが異なります。インスタンスタイプを適切に選択することで、アプリケーションのパフォーマンスやコストを最適化することができます。AWSのインスタンスタイプは、以下のように分類されています。

  • 従量課金

    従量課金 AWSの従量課金とは、利用した分だけ課金される料金体系のことです。つまり、リソースを使用しない場合には料金が発生しないため、効率的なコスト管理ができます。AWSの従量課金には、以下のような特徴があります。リザーブドインスタンスやスポットインスタンスなどの割引プランが用意されています。これらのプランを利用することで、より割安にAWSリソースを利用できます。ほとんどのAWSサービスには無料利用枠があり、一定の範囲内であれば料金

  • ストレージ料金

    ストレージ料金 AWSのストレージ料金は、ストレージの種類や使用量、データの利用方法などによって異なります。以下では、代表的なストレージサービスの料金について説明します。Amazon S3 Amazon S3は、オブジェクトストレージサービスで、様々なデータを安全に保存することができます。S3の料金は、以下の要素に基づいて計算されます。ストレージ使用量 S3に保存されているデータの量に応じて課金されます。ストレージ使用量には、標

  • 標本化定理

    標本化定理 標本化定理とは、統計学において重要な定理のひとつで、標本平均や標本分散が大数の法則に基づいて、母集団の平均や分散に近似的に収束することを示す定理です。 具体的には、母集団が正規分布に従う場合、標本平均の分布は正規分布に従い、その平均値は母集団の平均値に一致し、標準誤差は母集団の標準偏差を標本サイズの平方根で割ったものに等しいことが知られています。 この定理により、標本調査によって得られた結果は、十分なサンプルサイズがあれば、母集団全体の特

  • 標本化

    標本化 標本化とは、母集団から一部を抽出し、その一部分である「標本」を調査・分析することで、母集団全体の特徴や性質を推定する手法です。例えば、ある製品の市場調査を行う場合、全ての消費者を対象にアンケート調査を行うことは困難ですが、一部の消費者を抽出し、その意見を代表として分析することで、全体の傾向を把握することができます。標本化には、以下のような手法があります。無作為抽出法 母集団から無作為に標本を選び出す方法。標本の選出に偏りが生じることを避ける

  • 標的型攻撃

    標的型攻撃標的型攻撃とは、特定の組織や個人を狙った攻撃であり、攻撃者は事前に情報収集を行い、攻撃対象を特定しています。攻撃の目的は、機密情報の窃取、システム破壊、あるいは社会的混乱の引き起こしといったものがあります。標的型攻撃の手法としては、以下のようなものが挙げられます。スピアフィッシング:特定の個人や組織を狙ったフィッシング攻撃。偽のメールやウェブサイトを使用して、被害者からパスワードや機密情報を引き出します。ゼロデイ攻撃:まだ修正され

  • 評価保証レベル

    評価保証レベル セキュリティ評価基準は、製品やシステムのセキュリティ性を評価するための枠組みであり、主に国際標準や国家レベルの評価基準が存在します。 ISO/IEC 15408(Common Criteria、以下CCと略す)は、国際的なセキュリティ評価基準であり、セキュリティ製品やシステムの評価、認証を行う際に利用されます。CCでは、製品やシステムのセキュリティ性を7段階の評価保証レベル(Evaluation Assurance Level、以下EALと略

  • 秘密鍵暗号方式

    秘密鍵暗号方式 秘密鍵暗号方式(Symmetric-key encryption)は、暗号化と復号に同じ鍵(秘密鍵)を使用する暗号化方式です。秘密鍵は、暗号化を行う前に、まず鍵生成アルゴリズムによってランダムに生成されます。秘密鍵暗号方式は、以下のような手順で暗号化と復号を行います。暗号化 平文のデータを秘密鍵を用いて暗号化します。暗号化には、秘密鍵と平文データを組み合わせることで、暗号文が生成されます。秘密鍵が異なると、生成される暗号文も異なる

  • EC2のデータ転送料金

    EC2のデータ転送料金 AWSのEC2では、インターネットやVPC内でのデータ転送に対して、データ転送料金が発生します。データ転送料金は、転送されたデータ量に応じて課金されます。データ転送料金は、以下の3つの種類に分類されます。インターネットデータ転送料金VPC内データ転送料金VPCピアリングデータ転送料金インターネットデータ転送料金 インターネットデータ転送料金は、EC2インスタンスからインターネットへのデータ転送

  • EC2のコスト

    EC2のコストAWSのEC2のコストは、複数の要因によって決まります。 まず、EC2インスタンスのタイプによってコストが異なります。インスタンスタイプには、CPU、メモリ、ネットワーク性能などの仕様が異なる複数のタイプがあり、それぞれのタイプごとに料金が設定されています。一般的に、性能が高いインスタンスタイプほど、コストも高くなります。 次に、EC2インスタンスの利用時間によってもコストが決まります。EC2インスタンスは、インスタンスを起動し

  • ビヘイビア法

    ビヘイビア法 マルウェアの分類には、ウイルス、ワーム、トロイの木馬、スパイウェア、アドウェアなどがあります。これらのマルウェアは、様々なビヘイビアを示すことがあります。そのため、マルウェアの検知や分析においても、ビヘイビア法が有効な手段として利用されています。 具体的には、マルウェアの実行時に示される挙動を観察することで、そのマルウェアが何をするのか、どのような影響を与えるのかを把握することができます。例えば、不正なファイルのダウンロードやインストール、プロ

  • 否認防止

    否認防止 セキュリティにおいてCIAとは、機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)の3つを指します。これらの概念は、情報システムやデータのセキュリティにおいて非常に重要であり、CIA三要素とも呼ばれます。 しかし、CIA三要素は、情報セキュリティにおいて、否認防止(Non-repudiation)という重要な概念をカバーしていないことがあります。否認防止とは、ある人物やシステムが、あるアクショ

  • ビット/バイト換算

    ビット/バイト換算 ビット(bit)とバイト(byte)は、デジタルデータの測定単位です。ビットは0か1の2つの値を持ち、データの最小単位として使用されます。一方、バイトは8ビットのグループで構成され、コンピューターにおけるデータの基本的な単位として使用されます。ビットとバイトの換算は以下の通りです。1バイト = 8ビット 1ビット = 0.125バイト(1/8バイト) 例えば、1キロバイト(KB)は、8,192ビット(8ビット×1,024)

  • ビジネスインパクト分析

    ビジネスインパクト分析 ビジネスインパクト分析は、ビジネスの持続性とリスク管理のために重要な手法の1つです。ビジネスインパクト分析は、組織がビジネス継続計画を策定する際に使用されます。これは、事業継続性計画(BCP)や災害復旧計画(DRP)の作成において、ビジネスに影響を与える可能性のあるリスクや災害について分析することで、その影響を最小限に抑えるためのアプローチを検討するために使用されます。ビジネスインパクト分析の主な目的は、以下のようなことを特定すること

  • 非指定ポート

    非指定ポート スパニングツリープロトコル(STP)において、非指定ポートは、スイッチ間でブロードキャストストームを防ぐために使用されます。 スパニングツリープロトコルでは、スイッチ間でループが発生することを防止するため、1つのスイッチをルートブリッジに選択し、その他のスイッチはそれに接続されるように構成します。スパニングツリープロトコルによって、ループを構成する可能性のあるリンクはブロックされ、指定ポートと非指定ポートに分類されます。 非指定ポートは

  • 光ファイバケーブル

    光ファイバケーブル 光ファイバケーブルは、光ファイバと呼ばれる非常に薄いガラス繊維を束ねたもので、高速で大量のデータを伝送するために使用されます。通信業界において、長距離の通信回線や高速インターネット接続などに広く使用されています。 光ファイバは、光を伝えることができるガラス繊維であり、非常に薄く、直径が数マイクロメートル程度しかありません。通信に必要な信号を光の形で送受信することができ、信号の速度が非常に速いことが特徴です。 光ファイバケーブルは、

  • ピアツーピア

    ピアツーピア ネットワークピアツーピア(P2P)は、コンピューターネットワークの一形態で、中央のサーバーやネットワークを必要とせずに、直接コンピューター同士が通信を行うことができます。P2Pネットワークでは、各コンピューターが同じ権利を持ち、相互にリソースを共有することができます。このため、P2Pネットワークは、大規模なファイルの共有や、分散型アプリケーション、分散型コンピューティングなどに利用されます。 P2Pネットワークには、いくつかの種類があります。最

  • ピア

    ピア BGP(Border Gateway Protocol)は、インターネット上の異なる自治システム(AS)間でルーティング情報を交換するためのプロトコルです。BGPは、AS間の相互接続において最も一般的に使用されるプロトコルの1つであり、インターネットの中心的な役割を果たしています。 BGPピアは、BGPセッションを確立し、ルーティング情報を交換するために互いに接続されたBGPルーターのペアです。BGPピアにはいくつかの種類があります。最も一般的なBGP

  • EC2の柔軟性

    EC2の柔軟性 Amazon Elastic Compute Cloud(EC2)は、Amazon Web Services(AWS)が提供するクラウドコンピューティングサービスの一種で、柔軟なコンピューティング能力を提供します。以下に、EC2の柔軟性に関する詳細を説明します。インスタンスタイプの柔軟性 EC2は、さまざまなインスタンスタイプを提供しており、それぞれが異なるCPU、メモリ、ストレージ、ネットワーク性能を備えています。これにより、アプ

  • EC2インスタンス

    EC2インスタンスEC2には、以下のような種類のインスタンスがあります。オンデマンドインスタンスリザーブドインスタンススポットインスタンスディディケーテッドホストそれぞれの特徴を説明します。オンデマンドインスタンス オンデマンドインスタンスは、最も一般的なインスタンスタイプで、必要に応じて起動および停止できるフレキシブルな支払いオプションです。毎時間課金され、利用した分だけの料金がかかります。プログラミン

  • EC2の概要

    EC2の概要 AWSのEC2(Elastic Compute Cloud)は、仮想マシンを提供するクラウドコンピューティングサービスです。EC2を使用することで、ユーザーは必要に応じて仮想マシンを起動し、CPU、メモリ、ストレージ、ネットワークなどを柔軟に割り当てることができます。また、EC2は、仮想マシンを自由に起動・停止し、スケールアップ・ダウンすることができるため、必要なリソースを迅速に提供することができます。EC2の特徴EC2は、以下

  • Amazon CloudFront

    Amazon CloudFront Amazon CloudFrontは、AWSのグローバルコンテンツ配信ネットワーク(CDN)サービスです。CloudFrontは、静的および動的なWebコンテンツ、ストリーミングコンテンツ、セキュリティ、アプリケーションのアクセラレーションを提供し、グローバルな規模でコンテンツを高速で安定した方法で配信することができます。 CloudFrontは、ユーザーからのリクエストを最も近いエッジロケーションにルーティングす

  • エッジロケーション

    エッジロケーション AWSのエッジロケーションとは、AWSのグローバルなインフラストラクチャーの一部であり、地理的に分散したAWSの拠点のことを指します。エッジロケーションは、地域内の顧客に近い場所で高速かつ安定したコンテンツ配信を提供することを目的としています。エッジロケーションには、物理的に存在するサーバー、キャッシュ、CDNなどが含まれます。 AWSのエッジロケーションには、Amazon CloudFront、Amazon Route 53、A

  • 半二重通信

    半二重通信 半二重通信は、通信の送受信に同じ伝送路を使用する通信方式です。つまり、一方がデータを送信している時には、もう一方は待機する必要があります。この方式は、1つの伝送路を共有して通信を行う共有媒体型ネットワークにおいて、広く使用されています。 半二重通信の代表的な例として、データを送信する前に「トークン」と呼ばれる特別なデータを受信する必要があるトークンリング方式があります。トークンリング方式では、ネットワーク上を回るトークンによって、通信権が各端末に

  • 搬送波感知

    搬送波感知 搬送波感知(Carrier Sense)とは、ネットワーク通信において、自分が送信している信号が他の端末の通信と干渉しないようにするための技術です。搬送波感知は、共有媒体型ネットワークにおいて重要な技術であり、イーサネットやWi-Fiなどの通信プロトコルで広く使われています。搬送波感知には、2つの方式があります。1-persistent CSMA方式 送信希望端末は、チャネルが空いているかを検知するために、一定時間(DIFS: Dist

  • パリティディスク

    パリティディスク パリティディスクとは、RAID(Redundant Array of Independent Disks)ストレージシステムの1つで、データ復旧性能を向上させるために使用される方法の1つです。 通常のRAIDでは、データは複数のディスクに分散され、ストレージシステムに障害が発生した場合でも、データを復旧することができます。例えば、RAID 5では、データディスクがn個あり、そのうち1つがパリティディスクになります。データを書き込む際には、デ

  • パリティ

    パリティ ネットワークのパリティ (Network parity) は、データのエラーチェックに使用される方法の1つです。通常、データを送信するとき、送信元から送信先までの間でデータの誤りが発生する可能性があります。このようなエラーを検出するために、パリティビットと呼ばれる1ビットのエラーチェックビットをデータに追加します。 パリティビットを追加する方法には、偶数パリティと奇数パリティの2つがあります。偶数パリティは、送信するデータに含まれる1のビット数が偶

  • ハミング記号

    ハミング記号 ハミング符号(ハミングきごう、Hamming code)は、エラー検出および修正に使用されるブロック符号の一種です。これは、リチャード・ハミング(Richard Hamming)が開発した符号で、彼の名前にちなんで名付けられました。 ハミング符号は、データをブロックに分割し、各ブロックに冗長ビットを追加することで、エラーを検出および修正することができます。具体的には、nビットのデータに対して、kビットのデータを追加して(n + k)ビットの符号

  • AWSのデータセンター

    AWSのデータセンター AWSのデータセンターは、世界中に展開されています。AWSは、現在24のリージョンを持ち、各リージョンには複数のアベイラビリティゾーンがあります。データセンターは、AWSのクラウドサービスのバックボーンとして、安定かつ高速なサービス提供を実現しています。 AWSのデータセンターは、物理的に厳重なセキュリティにより保護されており、不正アクセスや物理的な侵入からデータを保護するために、厳格なアクセス制御が行われています。また、地震

  • アベイラビリティゾーン

    アベイラビリティゾーン AWSのアベイラビリティーゾーンは、物理的に独立した複数のデータセンターで構成されたグループです。各アベイラビリティーゾーンは、独自の電源、冷却、ネットワーク接続、セキュリティシステムを持ち、異なる地理的なリージョン内にあるため、地理的な分離を提供します。 AWSのアベイラビリティーゾーンは、障害が発生した場合でも他のアベイラビリティーゾーンに切り替えることで、高い可用性と耐久性を実現しています。各アベイラビリティーゾーンは、

  • リージョンの選択条件

    リージョンの選択条件AWSのリージョンを選択する際には、以下のような条件を考慮することが重要です。ユーザーの地理的な位置やアクセスパフォーマンス AWSはグローバルに展開されているため、ユーザーの地理的な位置に応じて、アプリケーションのパフォーマンスが異なります。リージョンを選択する際には、ユーザーが最もアクセスしやすい地域に近いリージョンを選択することが重要です。データプライバシーの法的要件 AWSの各リージョンは、ローカルのデータプライ

  • 東京リージョン

    東京リージョン AWSの東京リージョンは、アジア太平洋地域で最初に開設されたリージョンの1つであり、日本国内にあるデータセンターで提供されています。このリージョンは、日本の顧客やアジア太平洋地域の顧客にとって、高速かつ低レイテンシーのAWSサービスへのアクセスを提供することを目的としています。 東京リージョンには、EC2、S3、RDS、ElastiCache、CloudFront、CloudWatch、VPCなど、AWSの主要なサービスがすべて利用可

  • リージョン

    リージョン AWSのリージョンとは、AWSのグローバルインフラストラクチャ内で、物理的に独立した地理的なエリアのことを指します。各リージョンには、複数のアベイラビリティーゾーン(AZ)があります。各AZは、独自の電源、ネットワーク、冷却システムを備えた物理的に分離されたデータセンターです。AZは、単一の施設内にあることが多く、異なるAZは地理的に分散しています。 AWSのリージョンには、現在28のリージョンがあり、世界中のさまざまな地域に分散していま

  • グローバルインフラストラクチャ

    グローバルインフラストラクチャ AWSは、世界中の顧客がアプリケーションやサービスを実行するためのグローバルインフラストラクチャを提供しています。AWSのグローバルインフラストラクチャは、以下のような特徴を持っています。リージョン AWSは、世界中に多数のリージョンを提供しており、各リージョンは独立したエリアであり、データセンターの集合体で構成されています。現在は、22のリージョンがあり、各リージョンは複数のアベイラビリティーゾーン(AZ)で構成さ

  • ハッシュ

    ハッシュ ハッシュは、あるデータから固定長の一定の値を生成する方法で、改ざん検出に使用されます。ハッシュ値は、入力データが一部でも変更されると大きく異なる値を生成するため、改ざんが検出されるという特徴があります。改ざん検出には、以下のような方法があります。単純なハッシュ比較 改ざん検出の最も単純な方法は、元のデータと変更後のデータのハッシュ値を計算し、比較することです。もしハッシュ値が異なっていた場合、データに改ざんがあると判断します。ただし、この

  • パッシブモード

    パッシブモード FTP(File Transfer Protocol)は、ファイルを転送するためのプロトコルであり、通常は2つの接続を使用します。データ転送用の「データ接続」と、制御用の「制御接続」です。FTPは、通常、ポート21を制御接続のために使用し、ポート20をデータ接続のために使用します。 FTPのパッシブモードは、データ接続を確立するために、制御接続に加えてさらに1つの接続を使用する方法です。パッシブモードでは、クライアントがデータ接続を確立するた

  • バックドア

    バックドア マルウェア(Malware)は、コンピューターシステムに侵入して、悪意のある操作を行うソフトウェアの総称です。マルウェアには、ウイルス、トロイの木馬、スパイウェア、ランサムウェア、ワームなどがあります。中でも、バックドア(Backdoor)は、侵入したシステムに対して、不正なアクセスを可能にするマルウェアの一種です。 バックドアは、一般的に、正規の認証プロセスを迂回して、攻撃者が任意のタイミングでシステムにアクセスできるようにします。これにより、

  • バックオフ制御時間

    バックオフ制御時間 CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)は、無線LANなどのワイヤレス通信において、複数のデバイスが同じチャネルを共有する際に衝突を避けるためのアルゴリズムです。 CSMA/CAでは、デバイスが送信前にチャネルを検出して、他のデバイスがデータを送信していないことを確認します。その後、デバイスはランダムな時間を待ってから送信を開始します。これにより、複数の

  • 波長分割多重

    波長分割多重 波長分割多重(Wavelength Division Multiplexing, WDM)は、光通信において、複数の光信号を一本の光ファイバーに送信するために用いられる技術です。WDMでは、異なる波長の光をそれぞれ別々のチャネルとして扱い、光ファイバーを通じて同時に送信することができます。これにより、大量の情報を高速かつ効率的に転送することができます。 具体的には、WDMは、複数の光源からの光を、それぞれ異なる波長帯域で区別するためのフィルター

  • パターンマッチング

    パターンマッチング ウイルス対策ソフトにおいて、パターンマッチングとは、ウイルスなどの悪意のあるコードを検知するために使用される技術です。パターンマッチングは、特定の文字列、バイト列、またはバイト列のパターンを検索するアルゴリズムを使用して、ウイルスの署名を検出します。 具体的には、ウイルス対策ソフトは、既知のウイルスの署名や、悪意のあるコードに特有のパターンをデータベースに保存し、それらのパターンとマッチするデータを検出することで、ウイルスの存在を検知しま

  • パターンファイル

    パターンファイル ウイルス対策ソフトウェアには、コンピュータウイルスなどのマルウェアを検知・駆除するための「パターンファイル」というデータが必要です。パターンファイルは、マルウェアの特徴や挙動を定義したデータベースのようなもので、ウイルス対策ソフトウェアがマルウェアを検知するための情報源となります。 パターンファイルには、ウイルスやスパイウェア、トロイの木馬、ワーム、不正なスクリプトなど、様々なマルウェアの特徴や挙動が含まれています。通常、ウイルス対策ソフト

  • パスベクタ方式

    パスベクタ方式 BGPのパスベクタ方式は、BGPで使用される経路選択プロセスの1つです。BGPは、異なるAS(オートノマスシステム)間でルーティング情報を交換するために使用されるプロトコルであり、複数のパスがある場合に最適なパスを選択するための経路選択アルゴリズムが必要です。 BGPのパスベクタ方式では、パスベクタと呼ばれる複数の属性値を使用して、経路を特定します。パスベクタには以下のような属性が含まれます。AS_PATH:経路を通過するASの一覧

  • パスコスト

    パスコスト スパニングツリープロトコル(STP)は、複数のスイッチが接続されたネットワークにおいて、ループを防止するために使用されるプロトコルです。STPでは、複数のパスが存在する場合に、最適なパスを選択してネットワーク上での転送を行います。そのために、各リンクにパスコストという値を割り当て、コストの低いパスを優先的に選択します。 パスコストは、スイッチ間のリンクの帯域幅に基づいて計算されます。一般的には、帯域幅が大きいリンクほどコストが低くなります。以下に

  • パスアトリビュート

    パスアトリビュート BGP(Border Gateway Protocol)は、インターネットで使用されるルーティングプロトコルの一つで、異なるAS(Autonomous System)間での経路情報を交換するために使用されます。BGPでは、AS内での経路選択において、多くの情報が考慮されます。その中でも、BGPのパスアトリビュートは、BGPが他のルーティングプロトコルと異なる主要な特徴の一つです。 BGPのパスアトリビュートは、BGPがルーティング情報を伝

  • AWSサービスをどこで使うのか

    AWSサービスをどこで使うのか AWSのリージョンとは、AWSが提供する物理的に分離された地域のことを指します。リージョンには、複数のアベイラビリティーゾーンが存在し、それぞれ独自の電源、ネットワーク、コンピューティングリソースを持ちます。各リージョンは、独自のグローバルインフラストラクチャーを持っており、ユーザーはそれぞれのリージョン内でアプリケーションを実行することができます。 AWSは現在、世界中に24のリージョンを提供しており、各リージョンは

  • AWSのサービス

    AWSのサービスAWSの主要サービスには以下のものがあります。Amazon EC2 (Elastic Compute Cloud) 仮想マシンを提供するサービスで、異なるサイズやタイプのインスタンスを提供しています。EC2を使用することで、ユーザーは簡単かつ迅速にサーバーをセットアップし、それらのサーバーに必要なアプリケーションをインストールできます。Amazon S3 (Simple Storage Service) オブジェクトストレー

  • AWS Inspector

    AWS Inspector AWS Inspectorは、AWSのマネージドサービスの1つで、セキュリティとコンプライアンスに焦点を当てたアプリケーションの脆弱性評価サービスです。以下は、AWS Inspectorの主な機能です。セキュリティ評価 AWS Inspectorは、アプリケーションやインフラストラクチャに対して、一般的なセキュリティ上の脆弱性を自動的に検出し、評価を行うことができます。また、Amazon Inspectorは、脆弱性の評

  • AWS WAF

    AWS WAFAWS WAF (Web Application Firewall) は、Webアプリケーションに対する様々な攻撃から保護するためのマネージドサービスです。以下にAWS WAFの主な機能や特徴を紹介します。Layer 7の保護 AWS WAFは、HTTP/HTTPSトラフィックを分析して、Webアプリケーションレベルの攻撃から保護します。例えば、SQLインジェクション、クロスサイトスクリプティング、パラメータ操作、リモートファイルイ

  • セキュリティのベストプラクティス

    セキュリティのベストプラクティスAWSのセキュリティのベストプラクティスには、以下のようなものがあります。IAMの適切な設定 AWS Identity and Access Management (IAM)を使用して、AWSサービスへのアクセスを制御することが重要です。IAMを使用することで、アカウントの管理者は、ユーザーアカウント、グループ、ロールを作成し、それらのアクセス権限を制御することができます。また、マルチファクタ認証 (MFA

  • マネージドなサービスのセキュリティ

    マネージドなサービスのセキュリティ AWSが提供するマネージドなサービスには、S3(Simple Storage Service)、RDS(Relational Database Service)、Elastic Load Balancing、CloudFront、Lambda、API Gatewayなどがあります。これらのサービスは、AWSが管理しており、セキュリティに関する責任を負っています。具体的には、AWSは以下のようなセキュリティ機能を提供

  • マネージドでないサービスのセキュリティ

    マネージドでないサービスのセキュリティ AWSには、マネージドサービスと呼ばれる、AWSがセキュリティと運用を管理するサービスがあります。例えば、Amazon RDS、Amazon DynamoDB、Amazon S3などがあります。これらのサービスは、AWSのセキュリティベストプラクティスに従って運用され、AWSのセキュリティ担当者がシステムを監視し、セキュリティの問題が発生した場合には対応します。 一方、マネージドでないサービスは、AWSが提供す

  • 管理プレーンの保護

    管理プレーンの保護 Amazon Web Services (AWS) の管理プレーンは、AWS のサービス、リソース、アカウント、および構成を管理するための中心的なコントロールプレーンです。この管理プレーンは、AWS のセキュリティと可用性を確保するために、高度なセキュリティ対策が実装されています。AWSの管理プレーンの保護には、以下のようなセキュリティ機能があります。IAM(Identity and Access Management)

  • ネットワーク運用管理

    ネットワーク運用管理 ネットワーク運用管理とは、ネットワークに関する計画、設計、運用、保守、監視などを行うことで、ネットワークが安定的かつ効率的に稼働し、利用者がスムーズに通信やデータ共有ができるようにするための管理活動です。ネットワーク運用管理には、以下のような主な業務が含まれます。ネットワークの設計ネットワークの構成や接続方法の決定ルーティングの設定やセキュリティポリシーの策定などネットワークの構築ネ

  • ネットワークインターフェイス層

    ネットワークインターフェイス層 ネットワークインターフェイス層は、TCP/IPモデルの第2層で、物理的なネットワーク接続を処理する役割を持ちます。この層は、データリンク層とも呼ばれます。 ネットワークインターフェイス層は、ネットワーク上の各ノードを一意に識別するために、MACアドレスを使用します。MACアドレスは、ネットワークインターフェイスに割り当てられた固有の識別子であり、48ビットの長さを持ちます。MACアドレスは、ネットワーク上の通信に使用されます。

  • ネットワークインターフェイス

    ネットワークインターフェイス ネットワークインターフェイスは、コンピューターに接続されたネットワーク上の他のデバイスと通信するために使用されるハードウェアまたはソフトウェアの機能を提供するコンポーネントです。通常、ネットワークインターフェイスは、ネットワークケーブルを接続するためのポートや、無線通信用のアンテナ、およびデータを受信して送信するためのチップセットを含んでいます。 ネットワークインターフェイスは、TCP/IPプロトコルスタックに接続されます。これ

  • ネットワークアドレス

    ネットワークアドレス ネットワークアドレスとは、IPアドレスのうち、ネットワークを識別するための部分のことです。IPアドレスは、32ビット(IPv4)または128ビット(IPv6)のビット列で構成され、通信する際には送信元と宛先のIPアドレスを指定します。このIPアドレスのうち、最初の一部分がネットワークアドレスであり、残りの部分がホストアドレスとなります。 例えば、IPv4アドレスの192.168.0.1というアドレスがあった場合、このアドレスのうち、19

  • ネットワーク

    ネットワーク ネットワークとは、複数のコンピューターが相互に通信し、データをやりとりするために接続されたシステムのことを指します。ネットワークを構成するためには、コンピューターやサーバー、ルーター、スイッチ、ハブなどのネットワーク機器が必要です。これらの機器を使って、LANやWANなどのネットワークを構築することができます。ネットワークの種類には、以下のようなものがあります。LAN (Local Area Network) 1つの建物やキャンパスな

  • ネームリゾルバ

    ネームリゾルバ DNSネームリゾルバは、ドメイン名をIPアドレスに解決するためのサービスです。DNSネームリゾルバは、ネットワーク内のクライアントデバイスからのDNSクエリを受け取り、ドメイン名をIPアドレスに解決するためにDNSサーバーに問い合わせます。 DNSネームリゾルバは、様々な形態で提供されます。一般的には、ISPが提供するDNSサーバー、プライベートDNSサーバー、公開DNSサービス(Google Public DNS、Cloudflare DN

  • AWSクラウドのセキュリティ

    AWSクラウドのセキュリティAWSクラウドのセキュリティについては、以下のような点が挙げられます。物理セキュリティ:AWSは、世界各地にデータセンターを保有しており、これらのデータセンターは、物理的に厳重にセキュリティ対策が施されています。例えば、データセンターには、監視カメラやバイオメトリック認証システムが設置されており、物理的な不正アクセスを防止しています。ネットワークセキュリティ:AWSは、ネットワークセキュリティを確保するために、多

  • AWSの責任共有モデル

    AWSの責任共有モデル AWSの責任共有モデルは、AWSとその顧客との間で、AWSが提供する各種クラウドサービスに関連する責任を分担する方法を説明するものです。 このモデルでは、AWSと顧客は、それぞれの役割と責任があります。AWSは、インフラストラクチャーサービス、プラットフォームサービス、およびソフトウェアサービスのセキュリティに責任を負います。一方、顧客は、AWSが提供するサービスを使用して構築するアプリケーションやデータのセキュリティに責任を

  • AWS Well-Architectedフレームワーク

    AWS Well-Architectedフレームワーク AWS Well-Architectedフレームワークは、AWSのベストプラクティスを集約したアーキテクチャフレームワークです。このフレームワークは、AWSクラウド上のアプリケーションやシステムを設計、ビルド、運用するための原則やガイドラインを提供することで、AWSユーザーが安全かつ効率的なAWSアプリケーションを構築するための支援を行うものです。AWS Well-Architectedフレームワークに

  • コンテンツデータをエンドユーザの近くに保管する

    コンテンツデータをエンドユーザの近くに保管する AWSでは、コンテンツデータをエンドユーザーの近くに保管することができます。この手法は、コンテンツを高速で配信し、遅延を最小限に抑えるために使用されます。 このためにAWSでは、CloudFrontと呼ばれるCDN(コンテンツ配信ネットワーク)を提供しています。CloudFrontは、グローバルなネットワークを持ち、世界中にあるエッジロケーションでコンテンツをキャッシュし、エンドユーザーに高速かつ信頼性

  • 並列化を考慮する

    並列化を考慮するAWSでは、並列処理を考慮したサービスが提供されています。以下にいくつかの例を挙げます。Amazon Elastic MapReduce(EMR):これは、Apache HadoopやApache Sparkなどの分散処理フレームワークを実行するためのマネージドサービスで、大規模なデータセットを分割して並列処理を行うことができます。AWS Batch:これは、バッチ処理ジョブを実行するためのマネージドサービスで、コンピューテ

  • 電話回線

    電話回線 電話回線とは、電話機と電話交換機を接続するための物理的な接続路であり、音声通信のために専用に設けられた回線です。 電話回線には、アナログ回線とデジタル回線の2種類があります。アナログ回線は、音声信号をアナログ的に伝送する回線で、双方向通信が可能です。電話機と交換機を接続する回線として用いられます。 一方、デジタル回線は、音声信号をデジタル化し、伝送する回線で、光ファイバーや電話網を通じて高速に通信することができます。デジタル回線は、ISDN

  • 電話

    電話 電話は、音声を電気信号に変換して、電話線などの通信回線を介して相手の電話機に送信し、再度音声に戻すことで相手との音声通話を実現する通信手段です。 電話は、最初は人手による手動交換方式でしたが、自動交換機が発明されると、より迅速で確実な通信が可能になりました。現在では、デジタル通信技術の発展により、音声通話だけでなく、データ通信や画像通信など多様な通信が可能になっています。 また、固定電話のほか、携帯電話やスマートフォンなど、携帯性の高い電話機も

  • 電力線通信

    電力線通信 電力線通信(PLC)とは、電力線を媒体として情報を伝送する通信技術のことを指します。電力線は、家庭や工場、オフィスなどの建物内を通る配電線や、電力会社の送電線などが該当します。 PLCは、従来の有線通信や無線通信に比べて、コストが低く、広範囲にわたって通信可能であるという利点があります。また、電力線が建物内に普及しているため、配線の新設が不要で、簡単に通信環境を整備できるというメリットもあります。 PLCは、住宅やビルなどの電力線を使って

  • 電磁波解析攻撃

    電磁波解析攻撃 電磁波解析攻撃とは、電磁波を用いて情報を盗み取る攻撃手法のことです。この攻撃手法は、機密情報が伝送される電線、通信線、キーボードなどの物理的な機器から発生する電磁波を傍受して、その波形を解析することで、情報を盗み出す方法です。 具体的には、攻撃者は、無線受信機やアンテナを用いてターゲットの機器から発生する電磁波を傍受し、その波形を解析して、情報を復元します。この攻撃手法は、特定の周波数帯域でのみ有効であるため、攻撃者は対象となる周波数帯域を事

  • 電子政府推奨暗号リスト

    電子政府推奨暗号リスト 電子政府推奨暗号リストは、政府が公式に推奨する暗号化アルゴリズムの一覧であり、安全な通信や情報の保護に使用されます。以下に、日本の電子政府推奨暗号リストに掲載されている主な暗号化アルゴリズムを紹介します。AES(Advanced Encryption Standard) 米国規格であるRijndaelを基にした対称鍵暗号アルゴリズムで、128ビット、192ビット、256ビットの鍵長があります。RSA 公開鍵暗号アルゴリズムで

ブログリーダー」を活用して、プチエンジニアさんをフォローしませんか?

ハンドル名
プチエンジニアさん
ブログタイトル
演習で学ぶネットワーク
フォロー
演習で学ぶネットワーク

にほんブログ村 カテゴリー一覧

商用