2012年04月18日

ルートサーバ

ルートサーバ(Root Server)はルートDNSサーバ(Root DNS Server)とも呼ばれ、インターネットで利用されるDNS(Domain Name System)においてツリー構造の起点となるサーバです。

自分のPCからドメイン名やホスト名をIPアドレスに変換する名前解決を要求した場合、まずは自分の組織のDNSサーバに問い合わせをします。そこで解決出来れば結果をPCに返しますが、出来なかった場合はルートサーバに問い合わせを行い、ルートサーバは検索対象のTLD(Top Level Domain)を管理するDNSサーバのIPアドレスを返します。その後、DNSサーバは順次下位ドメインのDNSサーバを検索して、最終的に目的のIPアドレスを得てPCに返すという動作をします。

ルートサーバのホスト名は「*.ROOT-SERVERS.NET」となっており、「*」の部分にはA〜Mのアルファベット1文字が割り当てられております。ルートサーバは現在13ヶ所(アメリカ、スウェーデン、オランダ、日本)にあります。現在のルートサーバは以下の通りです。

A.ROOT-SERVERS.NET
 所在地:アメリカ合衆国
 組織:VeriSign
 IPv4アドレス:198.41.0.4
 IPv6アドレス:2001:503:BA3E::2:30

B.ROOT-SERVERS.NET
 所在地:アメリカ合衆国
 組織:南カリフォルニア大学情報科学研究所
 IPv4アドレス:192.228.79.201
 IPv6アドレス:2001:478:65::53(試験運転中)

C.ROOT-SERVERS.NET
 所在地:アメリカ合衆国
 組織:Cogent Communications
 IPv4アドレス:192.33.4.12
 IPv6アドレス:

D.ROOT-SERVERS.NET
 所在地:アメリカ合衆国
 組織:メリーランド大学カレッジパーク校
 IPv4アドレス:128.8.10.90
 IPv6アドレス:

E.ROOT-SERVERS.NET
 所在地:アメリカ合衆国
 組織:アメリカ航空宇宙局
 IPv4アドレス:192.203.230.10
 IPv6アドレス:

F.ROOT-SERVERS.NET
 所在地:アメリカ合衆国
 組織:Internet Systems Consortium
 IPv4アドレス:192.5.5.241
 IPv6アドレス:2001:500:2f::f

G.ROOT-SERVERS.NET
 所在地:アメリカ合衆国
 組織:アメリカ国防情報システム局
 IPv4アドレス:192.112.36.4
 IPv6アドレス:

H.ROOT-SERVERS.NET
 所在地:アメリカ合衆国
 組織:アメリカ陸軍研究所
 IPv4アドレス:128.63.2.53
 IPv6アドレス:2001:500:1::803f:235

I.ROOT-SERVERS.NET
 所在地:スウェーデン
 組織:Autonomica
 IPv4アドレス:192.36.148.17
 IPv6アドレス:2001:7fe::53(試験運転中)

J.ROOT-SERVERS.NET
 所在地:アメリカ合衆国
 組織:VeriSign
 IPv4アドレス:192.58.128.30
 IPv6アドレス:2001:503:C27::2:30

K.ROOT-SERVERS.NET
 所在地:オランダ
 組織:RIPE NCC
 IPv4アドレス:193.0.14.129
 IPv6アドレス:2001:7fd::1

L.ROOT-SERVERS.NET
 所在地:アメリカ合衆国
 組織:ICANN
 IPv4アドレス:199.7.83.42
 IPv6アドレス:2001:500:3::42

M.ROOT-SERVERS.NET
 所在地:日本
 組織:WIDEプロジェクト
 IPv4アドレス:202.12.27.33
 IPv6アドレス:2001:dc3::35

なお、ルートサーバはインターネットの大動脈のひとつであり、非常に重要な位置を占めています。そのため、ルートサーバがダウンするとホスト名やドメイン名によるアクセスが一切不可能になり、通常のURLやメールアドレスも機能しなくなります。また、各DNSサーバはルートサーバのIPアドレスをあらかじめ知っている必要があるので、ルートサーバのIPアドレスを変えると全てのDNSサーバを再設定する必要があります。そのため、ルートサーバのIPアドレスを変更することは滅多に無いそうです。

<公爵の独り言>
日本はJ.ROOT-SERVERS.NETだったら良かったのに(笑)。

posted by 公爵 at 22:16| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

2009年11月03日

米国防総省が「気球探しゲーム」を実施

米国防総省のDARPA(国防高等研究計画局)が、インターネット誕生40周年を記念して、インターネットを駆使した「気球探しゲーム」を実施するそうです。

ITmedia News 2009年11月02日 16時37分
ネットの力で気球を探せ――米国防総省がインターネット40周年記念ゲーム
http://www.itmedia.co.jp/news/articles/0911/02/news057.html
 国防総省の「Network Challenge」は、インターネットで情報や仲間を集めて、どこかに設置された10個の気球を探し出すゲームだ。

 米国防総省のDARPA(国防高等研究計画局)は10月29日、インターネット誕生40周年を記念して、ネットを駆使した「気球探しゲーム」を実施すると発表した。ネットユーザーの参加を募っている。

 このゲーム「Network Challenge」は、DARPAが米国のどこかに設置する10個の気象観測気球の正確な位置を特定するというもの。最初に気球の場所を当てた参加者に4万ドルの賞金が贈られる。

 気球は12月5日の午前10時から午後4時まで設置され、参加者は14日までに気球の緯度と経度を提出しなければならない。気球はいずれも、誰でも訪れられる場所に設置される。

 参加者は10日の間に気球の位置を特定するために、インターネットで情報を集めたり、仲間を見つけて協力する必要がある。DAPRAはこのゲームの目的として、「広範にわたりスピードを要する問題を解決するのに必要なタイムリーなコミュニケーション、広い地域にわたるチームの結成、緊急動員において、インターネットとSNSが演じる役割を研究する」ことを挙げている。

 DARPAは12月1日からNetwork ChallengeのWebサイトで参加者の登録を受け付ける。国籍・居住地に関係なく誰でも参加可能だ(ただし、米政府機関の職員とその家族は除く)。
なんかオリエンテーリングみたいな感じですね。ところで、皆さんご存じの通り、インターネットの前身は米国防総省のDARPA(国防高等研究計画局)が開発したDARPANET(Defense Advanced Research Project Agency Network)です。そのインターネットの生みの親が、インターネットを使ったゲームを実施する。なかなか面白いと思います。

DARPA
http://www.darpa.mil/

posted by 公爵 at 09:03| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

2009年06月10日

中国で全パソコンに検閲ソフト義務化!

中国では7月から、全パソコンに検閲ソフトの導入が義務化されるそうです。

NIKKEI NET(日経ネット) 2009年6月9日9時35分
中国、7月から全パソコンに検閲ソフト義務化
http://www.nikkei.co.jp/news/main/20090609AT2M0803708062009.html
 【北京=尾崎実】中国政府は7月から、中国国内で販売するパソコン全製品について、有害サイトへの接続が遮断できるソフトを取り付けるよう義務付ける。中国メーカーが開発した「検閲ソフト」が取り付けの対象となる。10月に建国60周年を控えた中国当局は社会安定に向けて情報統制をさらに強め、反体制的なネット上の書き込みなどの摘発を徹底させるとみられる。

 中国工業情報化省は5月19日付で、外資も含めた国内のパソコンメーカーに非公表で方針を通知した。「無害なネット接続を目的としたパソコンへのろ過ソフト取り付け」と題した通知などによると、各メーカーは、中国のシステム開発会社2社が「青少年の健康的成長の保護」を目的に開発した検閲ソフトを、製品出荷前に取り付けるよう義務づけられる。
中国は怖い国ですね。でも、よく考えると、共産主義国としては当然の対応ですよね。ここ数年、経済成長が目覚ましく、中国が資本主義国であるかのように錯覚してしまいますけど、やっぱり中国は今でも共産主義国であるわけです。そこを理解した上で付き合わないと大変なことになりますね。

インターネット検閲システム「金盾」によるインターネット全体の監視と、「検閲ソフト」による個人のパソコン監視。中国のインターネット環境はどんどん息苦しくなっていきますね。

南アラバ公国 金盾
http://margrave.seesaa.net/article/90073800.html

南アラバ公国 金盾を突破する技術(1)
http://margrave.seesaa.net/article/93907815.html

南アラバ公国 金盾を突破する技術(2)
http://margrave.seesaa.net/article/93910298.html

posted by 公爵 at 00:51| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

2009年05月19日

auのMNPがシステム障害で利用不可に!

昨日はauでシステム障害があり、MNPが利用不可になっていたようです。

ケータイWatch 2009/05/18 13:02
au、システム障害でMNPが利用不可に
http://k-tai.impress.co.jp/cda/article/news_toppage/45348.html
 KDDIは、同社受付システムの障害により、18日9時頃より携帯電話番号ポータビリティ(MNP)の受付業務を停止していることを明らかにした。

 18日12時55分時点では、原因は調査中であり、復旧の見通しも立っていない。利用できないのは、他社からauへの転入(ポートイン)とauから他社への転出(ポートアウト)の両方となる。

 また、他の受付業務にも登録まで時間がかかる状態となっている。新規契約や機種変更、料金プランの変更など、店頭で受け付ける業務全般に影響が出ている模様。

【追記 2009/5/18 19:05】
 KDDIは、17時32分をもって障害から復旧したことを明らかにした。原因は、受付システムのハードウェア故障。受付業務全般に影響したが、中でもMNP関連の業務は処理が追いつかず他社への影響もあることから中断するに至ったという。
原因は受付システムのハードウェア故障? このように重要なシステムの場合、普通ハードウェアは障害に備えて冗長化(二重化、三重化)してしているはずですが・・・。稼働系から待機系へのフェールオーバーに失敗して、ついでにデータベースも破損したのかなぁ? 障害対応に当たったエンジニアの皆さん、お疲れ様でした。

<公爵の独り言>
復旧まで約8時間半。こりゃ、総務省報告ものですね。

posted by 公爵 at 02:20| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

2009年04月29日

NTTグループが光回線契約目標数を下方修正

NTTグループの光回線契約数の伸びが鈍化している模様です。

asahi.com(朝日新聞社) 2009年4月29日10時41分
NTT、光回線の目標下方修正へ 割高料金などで失速
http://www.asahi.com/business/update/0426/TKY200904260147.html
 NTTグループは、「10年度末までに2千万件」としてきた光ファイバー回線の契約目標数を下方修正する方針を固めた。景気の悪化で料金が割高な点も嫌気され、契約件数が伸び悩んでいた。ブロードバンド(高速大容量通信)サービスの牽引(けんいん)役を期待される光ファイバーだが、失速が鮮明だ。

 5月の09年3月期決算発表の場で、持ち株会社の三浦惺(さとし)社長が表明する見通し。契約件数の目標を1500万〜1700万件程度に減らす▽目標の達成時期を12年度末に先延ばしする――などの方向で調整している。下方修正は、07年に続いて2度目となる。

 光ファイバーはADSLに比べ通信速度が速く、安定しているため、動画など大容量データの送受信がスムーズにできる。NTTグループはADSLに代わる次世代通信網の柱と位置づけ、04年の中期経営戦略ではグループの合計で、10年度末までに固定電話の契約件数の半分に当たる3千万件にまで拡大する目標を打ち出していた。

 当初契約件数は順調に拡大したが、07年後半ごろから伸びが鈍化。同年11月には目標数を2千万件に下方修正したが、08年度末の契約数は1113万4千件にとどまった。前年度末からの純増数は235万件にとどまり、初めて前年度の純増数を下回った。

 ブロードバンドのヘビーユーザーの光ファイバーへの乗り換えがほぼ一巡したことに加え、「光特有の魅力的なサービスが打ち出せていない」(NTT首脳)ことも響いたという。景気悪化で消費者に節約志向が浸透。割高な光への乗り換えを控える傾向も強まっており、「残り2年間で契約数を900万件近く増やすのは困難だ」(関係筋)と判断した。(岡林佐和)
我が家はまだADSLです。私のインターネットの利用は、メール、ネットサーフィン、ブログ、2ちゃんねる(笑)。この程度なので、ADSLでも通信速度に不満はありません。でも最近、接続が不調なので、住んでいる建物に光回線が入ったら乗り換えても良いかなぁと思っています。それまでにもっと料金が安くなっていると嬉しいですね。

posted by 公爵 at 14:16| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

2008年06月10日

インターネット・ホットラインセンター

インターネットで違法・有害情報を見つけた時の通報先です。

インターネット・ホットラインセンター
http://www.internethotline.jp/

通報された情報を分析した結果、違法情報であれば警察庁へ通報するそうです。
通報された情報を分析した結果、違法情報であれば警察庁へ通報します。有害情報(公序良俗に反する情報)と判断すれば、プロバイダや電子掲示板の管理者等へ、契約に基づく対応依頼を行います。もし判断に迷った場合は、複数の弁護士で構成される法律アドバイザーに判断を委ねます。なお、有害情報(公序良俗に反する情報)とする範囲については、違法行為を直接的かつ明示的に請負・仲介・誘引する情報に限定されています。

知的財産権侵害情報については、ホットラインセンターでは取り扱っていませんが、このような通報を受けた場合は権利者団体へ情報を提供します。また、名誉毀損や誹謗中傷情報についても、ホットラインセンターでは取り扱っていませんが、このような通報を受けた場合は法務省人権擁護機関へ情報を提供します。
受け付ける通報は以下の通り。
<受付ける違法情報>
わいせつ情報(わいせつ物公然陳列、児童ポルノ公然陳列、売春防止法違反の広告、出会い系サイト規制法違反)

薬物関連情報(規制薬物の濫用を、公然、あおり、又はそそのかす行為、広告規制)

振り込め詐欺等関連情報(口座売買等の勧誘・誘引、携帯電話の匿名貸与業・無断譲渡業等の勧誘・誘引)
<受付ける有害情報>
けん銃の譲渡、爆発物製造、児童ポルノ提供、公文書偽造、殺人、脅迫等を直接的・明示的に請負・仲介・誘引等する情報

違法性が明らかであると判断することは困難であるが、その疑いが相当程度認められる情報(具体例:児童ポルノ公然陳列)

人を自殺に勧誘・誘引する情報(集団自殺の呼びかけ等)
インターネット・ホットラインセンターでは上記のようにインターネット上で通報を受け付けておりますが、緊急の場合は警察に直接110番通報しましょう!
殺人・爆破・自殺予告など緊急に対応が必要な情報は、警察に110番通報願います。
<公爵の独り言>
通報されないように気を付けましょう!

posted by 公爵 at 23:14| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

2008年06月07日

国際電話国番号一覧

国際電話を掛ける時に必要な国番号の一覧です(2008年6月7日現在)。

【ゾーン1】北米・カリブ海およびマリアナ諸島の国
<北アメリカ大陸>
1:アメリカ合衆国
1:カナダ
<カリブ海の多くの国や島>
1-264:アングィラ
1-268:アンティグア・バーブーダ
1-284:英領ヴァージン諸島
1-345:英領ケイマン諸島
1-473:グレナダ
1-876:ジャマイカ
1-869:セントキッツ・ネイビス
1-758:セントルシア
1-784:セントビンセントおよびグレナディーン諸島
1-649:タークス及びカイコス諸島
1-767:ドミニカ国
1-809:ドミニカ共和国
1-829:ドミニカ共和国
1-868:トリニダード・トバゴ
1-242:バハマ
1-441:バミューダ諸島
1-246:バルバドス
1-340:米領ヴァージン諸島
1-787:プエルトリコ
1-939:プエルトリコ
1-664:モントセラト
<いくつかの太平洋の島々>
1-671:グアム
1-670:北マリアナ諸島(サイパン島)
1-684:アメリカ領サモア(2004年10月2日変更)
【ゾーン2】主にアフリカ大陸の国
20:エジプト
210:モロッコによる予約
211:モロッコによる予約
212:モロッコ
213:アルジェリア
214:アルジェリアによる予約
215:アルジェリアによる予約
216:チュニジア
217:チュニジアによる予約
218:リビア
219:リビアによる予約
220:ガンビア
221:セネガル
222:モーリタニア
223:マリ
224:ギニア
225:コートジボワール
226:ブルキナファソ
227:ニジェール
228:トーゴ
229:ベナン
230:モーリシャス
231:リベリア
232:シエラレオネ
233:ガーナ
234:ナイジェリア
235:チャド
236:中央アフリカ共和国
237:カメルーン
238:カーボベルデ
239:サントメ・プリンシペ
240:赤道ギニア
241:ガボン
242:コンゴ共和国(ブラザヴィル)
243:コンゴ民主共和国(キンシャサ、旧ザイール)
244:アンゴラ
245:ギニアビサウ
246:ディエゴガルシア島(イギリス領インド洋地域内の最大の島)
247:アセンション島
248:セーシェル
249:スーダン
250:ルワンダ
251:エチオピア
252:ソマリア
253:ジブチ
254:ケニア
255:タンザニア
256:ウガンダ
257:ブルンジ
258:モザンビーク
259:ザンジバル(現在は使用されず)
260:ザンビア
261:マダガスカル
262:レユニオン
263:ジンバブエ
264:ナミビア
265:マラウイ
266:レソト
267:ボツワナ
268:スワジランド
269:コモロ
27:南アフリカ共和国
280:未割り当て
281:未割り当て
282:西サハラ
283:未割り当て
284:未割り当て
285:未割り当て
286:未割り当て
287:未割り当て
288:未割り当て
289:未割り当て
290:セントヘレナ島
291:エリトリア
292:未割り当て
293:未割り当て
294:未割り当て
295:未割り当て
296:未割り当て
297:アルバ(南米・オランダ領アンティル諸島)
298:フェロー諸島(ヨーロッパ・デンマーク領)
299:グリーンランド(ヨーロッパ・デンマーク自治領)
【ゾーン3】ヨーロッパ
30:ギリシャ
31:オランダ
32:ベルギー
33:フランス
34:スペイン
350:ジブラルタル
351:ポルトガル
352:ルクセンブルグ
353:アイルランド
354:アイスランド
355:アルバニア
356:マルタ
357:キプロス
358:フィンランド
359:ブルガリア
36:ハンガリー
370:リトアニア
371:ラトビア
372:エストニア
373:モルドバ
374:アルメニア
375:ベラルーシ
376:アンドラ
377:モナコ
378:サンマリノ
379:バチカン
380:ウクライナ
381:セルビア(旧ユーゴスラビア)
382:モンテネグロ
383:未使用
384:未使用
385:クロアチア
386:スロベニア
387:ボスニア・ヘルツェゴビナ
388:ETNS(共用国番号)
389:マケドニア
39:イタリア
【ゾーン4】ヨーロッパ
40:ルーマニア
41:スイス
420:チェコ
421:スロバキア
422:未使用
423:リヒテンシュタイン
424:未使用
425:未使用
426:未使用
427:未使用
428:未使用
429:未使用
43:オーストリア
44:イギリス
45:デンマーク
46:スウェーデン
47:ノルウェー
48:ポーランド
49:ドイツ
【ゾーン5】メキシコ、中南米、西インド諸島
500:フォークランド諸島
501:ベリーズ
502:グアテマラ
503:エルサルバドル
504:ホンジュラス
505:ニカラグア
506:コスタリカ
507:パナマ
508:フランス領サンピエール・ミクロン(サンピエール島とミクロン島)
509:ハイチ
51:ペルー
52:メキシコ
53:キューバ
54:アルゼンチン
55:ブラジル
56:チリ
57:コロンビア
58:ベネズエラ
590:フランス領セントマーチン(グアドループ島)
591:ボリビア
592:ガイアナ
593:エクアドル
594:フランス領ギアナ
595:パラグアイ
596:フランス領マルチニーク島
597:スリナム
598:ウルグアイ
599:オランダ領アンティル諸島
【ゾーン6】東南アジア、南太平洋、オセアニア
60:マレーシア
61:オーストラリア、クリスマス島、ココス諸島
62:インドネシア
63:フィリピン
64:ニュージーランド
65:シンガポール
66:タイ
670:かつてサイパンが使っていた番号。現在は「1-670」に変更
670:東ティモール(2000年6月1日より新規割り当て)
671:かつてグアムが使っていた番号。現在は「1-671」に変更
672:ノーフォーク島
673:ブルネイ
674:ナウル
675:パプアニューギニア
676:トンガ
677:ソロモン諸島
678:バヌアツ
679:フィジー
680:パラオ
681:ウォリス・フツナ
682:クック諸島
683:ニウエ
684:かつてアメリカ領サモアが使っていた番号。現在は「1-684」に変更
685:サモア
686:キリバス
687:ニューカレドニア
688:ツバル
689:フランス領ポリネシア
690:トケラウ諸島
691:ミクロネシア連邦
692:マーシャル諸島
693:未使用
694:未使用
695:未使用
696:未使用
697:未使用
698:未使用
699:未使用
【ゾーン7】ロシア(旧ソビエト連邦)
7:ロシア、カザフスタン
【ゾーン8】東アジアおよび通信衛星を利用した国際移動通信
800:国際フリーフォン(着信課金電話番号。国境を越えるフリーダイヤル相当)
801:未使用
802:未使用
803:未使用
804:未使用
805:未使用
806:未使用
807:未使用
808:国際分担課金(シェアド・コスト)、ミッドウェー諸島
809:未使用
81:日本
82:韓国
83:未使用
84:ベトナム
850:北朝鮮
851:未使用
852:香港
853:マカオ
854:未使用
855:カンボジア
856:ラオス
857:未使用
858:未使用
859:未使用
86:中華人民共和国本土
870:インマルサット自動海域選択サービス
871:インマルサット(東大西洋)
872:インマルサット(太平洋)
873:インマルサット(インド洋)
874:インマルサット(西大西洋)
875:MaritimeMobileserviceによる予約
876:MaritimeMobileserviceによる予約
877:MaritimeMobileserviceによる予約
878:国際パーソナル通信サービス
879:nationalmobile/maritime使用による予約
880:バングラデシュ
881:GMSS−グローバルな衛星移動通信システム(イリジウムなど)
882:国際網
883:未使用
884:未使用
885:未使用
886:台湾
887:未使用
888:未使用
889:未使用
89:未使用
【ゾーン9】西南アジア、中東
90:トルコ
91:インド
92:パキスタン
93:アフガニスタン
94:スリランカ
95:ミャンマー
960:モルジブ
961:レバノン
962:ヨルダン
963:シリア
964:イラク
965:クウェート
966:サウジアラビア
967:イエメン
968:オマーン
969:旧イエメン民主共和国
970:パレスチナ自治政府の予約
971:アラブ首長国連邦(UAE)
972:イスラエル
973:バーレーン
974:カタール
975:ブータン
976:モンゴル
977:ネパール
978:未使用
979:国際プレミアムレート
98:イラン
990:未使用
991:国際電話公衆通信サービス(ITPCS)
992:タジキスタン
993:トルクメニスタン
994:アゼルバイジャン
995:グルジア
996:キルギスタン
997:未使用
998:ウズベキスタン
999:未使用
posted by 公爵 at 20:44| Comment(0) | TrackBack(2) | NETWORK | このブログの読者になる | 更新情報をチェックする

国際電話会社接続番号一覧

国際電話を掛け時に利用する主な国際電話会社接続番号の一覧です(2008年6月7日現在)。

【KDDI】(旧KDD)
001

【ソフトバンクテレコム】(旧ITJ)
0041(※0041国際電話サービスは0061国際電話サービスに統合予定)

【ソフトバンクテレコム】(旧ケーブル・アンド・ワイヤレスIDC)
0061

【NTTコミュニケーションズ】
0033

【フュージョン・コミュニケーションズ】
0038

国際電話の掛け方は以下の通り。
国際電話会社接続番号+国際電話識別番号(010)+国番号+市外局番+電話番号
なお、国際電話サービスを利用する時には、サービス事業者によっては事前のサービスの申し込みが必要な場合があります。また、外線発信が「0」発信の電話から国際電話を掛ける場合には、国際電話も当然「0」発信になります。

posted by 公爵 at 20:14| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

2008年06月05日

会社で検索エンジンのキャッシュを活用

会社のパソコンからインターネットを利用すると、会社によってはプロキシサーバなどでWebサイトの閲覧制限(フィルタリング)をしており、閲覧するサイトによっては
不適切なサイトを閲覧しようとしました!
管理者に閲覧日時、閲覧サイト、閲覧端末情報を通知しました!
業務上このサイトを閲覧する必要がある場合は管理者に連絡して下さい!
なんて表示されて閲覧できなかったりします。こんな表示が出てきたらちょっとびびりますよね(笑)。でもこんな時便利なのが検索エンジンの「キャッシュ」です。

検索エンジンの「キャッシュ」は、検索エンジンサイトに保存されているWebサイトのコピーのようなものです。会社のプロキシサーバによるWebサイトの閲覧制限はWebサイトの内容ではなく、WebサイトのURLでフィルタリングされていることが多いと思われます(あくまで想像です)。ですので、検索エンジンの「キャッシュ」の閲覧はあくまで「検索エンジンサイトの一部」を閲覧しているという扱いになり、プロキシサーバのフィルタリングをすり抜けて閲覧することが出来るという訳です。

多くの会社では「2ちゃんねる掲示板」などは閲覧制限の対象になっていると思いますが、検索エンジンの「キャッシュ」ならば記事を閲覧することが出来たりします。是非お試し下さい・・・と言いたいところですが、検索エンジンの「キャッシュ」閲覧は自己責任でお願いします。フィルタリングに引っ掛かって呼び出しを食らっても私は一切関知しませんし、一切責任は取りません。悪しからずご了承下さい。

<公爵の独り言>
会社によって情報セキュリティーポリシーが違いますので、会社によってはダメかも知れませんし、既にキャッシュも対策済みかも知れません。誰か試して結果を報告して下さい(笑)。もちろん自己責任で。

posted by 公爵 at 19:47| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

2008年05月19日

DNSサーバへIPアドレスの名前解決を要求

ノード(ネットワーク上にあるコンピュータやネットワーク機器)のIPアドレスはわかっているけどホスト名がわからない時は、「nslookup」コマンドでDNSサーバに対してIPアドレスに対応するホスト名は何かを問い合わせることができます(名前解決の要求)。

nslookup」コマンドはWindows系OSのコマンドプロンプトやUNIX系OS(Solaris、HP-UX、AIX、Linux、FreeBSDなど)において利用できます。以下に、Windows 2000のコマンドプロンプトにおいてIPアドレス「203.216.235.201」の名前解決を「nslookup」で行った結果を示します。
C:\>nslookup 203.216.235.201
*** Can't find server name for address 192.168.116.1: No information
Server: bind.dion.ne.jp
Address: 210.196.3.183

Name: f3.top.vip.tnz.yahoo.co.jp
Address: 203.216.235.201


C:\>
逆に、ホスト名しかわからない時にIPアドレスを確認する時にも使えたりします。
C:\>nslookup f3.top.vip.tnz.yahoo.co.jp
*** Can't find server name for address 192.168.116.1: No information
Server: bind.dion.ne.jp
Address: 210.196.3.183

Non-authoritative answer:
Name: f3.top.vip.tnz.yahoo.co.jp
Address: 203.216.235.201


C:\>
上記のように「nslookup」コマンドはコマンドのすぐ後ろにIPアドレスやホスト名を付加して単発で実行することも出来ますが、以下のように「nslookup」コマンドを単独で実行させて、連続して名前解決をさせることも出来ます。以下は「nslookup」コマンド起動直後のプロンプト状態。
C:\>nslookup
*** Can't find server name for address 192.168.116.1: No information
Default Server: bind.dion.ne.jp
Address: 210.196.3.183

>
このプロンプトに続いて名前解決したいIPアドレスやホスト名を入力するとDNSサーバに名前解決を要求してその結果が表示され、またプロンプト状態になります。プロンプト状態の時に「exit」と入力すると、「nslookup」コマンドを終了することが出来ます。
C:\>nslookup
*** Can't find server name for address 192.168.116.1: No information
DNS request timed out.
timeout was 2 seconds.
*** Can't find server name for address 210.196.3.183: Timed out
Default Server: bind1.dion.ne.jp
Address: 210.141.112.163

> 203.216.235.201
Server: bind1.dion.ne.jp
Address: 210.141.112.163

Name: f3.top.vip.tnz.yahoo.co.jp
Address: 203.216.235.201

> 203.216.235.202
Server: bind1.dion.ne.jp
Address: 210.141.112.163

Name: event01.event.vip.tnz.yahoo.co.jp
Address: 203.216.235.202

> 203.216.235.203
Server: bind1.dion.ne.jp
Address: 210.141.112.163

Name: tool1.groupbuy.vip.tnz.yahoo.co.jp
Address: 203.216.235.203

> exit

C:\>
当然のことですが、対象となるノードのIPアドレスとホスト名がDNSサーバに登録されていない場合は、名前解決はできませんのでご注意下さい。

<公爵の独り言>
ネットワーク運用ではよく使うコマンドですね。

posted by 公爵 at 21:15| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

経由ノード情報の表示

自分のノード(ネットワーク上にあるコンピュータやネットワーク機器)からターゲットとするノードまで、どのようなノードを経由して到達しているかを確認する時には「tracert」コマンドを使います。Windows系OSのコマンドプロンプトにおいて利用できます。ターゲットとするノードはIPアドレスまたはホスト名で指定します。以下に、私のコンピュータから「www.yahoo.co.jp」をターゲットとした「tracert」コマンドの実行結果を示します。
C:\>tracert www.yahoo.co.jp

Tracing route to www.yahoo.co.jp [203.216.235.201]
over a maximum of 30 hops:

1 11 ms 11 ms 11 ms 211.18.15.103
2 11 ms 11 ms 10 ms 211.18.15.110
3 13 ms 12 ms 12 ms nHShibuyaRT104H.v4.kddi.ne.jp [211.18.15.70]
4 12 ms 11 ms 11 ms 211.5.4.21
5 11 ms 11 ms 11 ms sjkMLSW02.v4.kddi.ne.jp [61.202.2.189]
6 12 ms 12 ms 13 ms tkyCORE04.v4.kddi.ne.jp [210.168.192.37]
7 21 ms 21 ms 21 ms otecbb302.kddnet.ad.jp [203.140.128.105]
8 27 ms 27 ms 42 ms otejbb203.kddnet.ad.jp [203.181.97.145]
9 21 ms 33 ms 21 ms cm-ote242.kddnet.ad.jp [59.128.7.27]
10 * * * Request timed out.
11 22 ms 22 ms 21 ms 202.93.74.223
12 26 ms 25 ms 26 ms 203.216.238.194
13 24 ms 24 ms 25 ms f3.top.vip.tnz.yahoo.co.jp [203.216.235.201]

Trace complete.

C:\>
ノード名は、IPアドレスまたはホスト名で表示されます。また、ノードによってはノード名が表示されないこともあります。

tracert」コマンドの実行結果は毎回同じとは限りません。ターゲットとするノードまでのネットワークで障害などがあると、障害のあるネットワークやネットワーク機器(ルーターやスイッチ)を迂回して、いつもとは違うノードを経由して到達することがあります。ですから重要なノード間については通信が安定している時に「tracert」コマンドを実行して、ベストな状態の経由ノードを把握しておきましょう。そうしておくと、ネットワーク障害後の正常性確認において、迂回ルートから通常ルートにちゃんと戻っているか確認することが出来たりします。

なお、UNIX系OS(Solaris、HP-UX、AIX、Linux、FreeBSDなど)やCisco IOSにも同様のコマンドがありますが、コマンドのスペルは「tracert」ではなく「traceroute」となります。機能は一緒です。

Windows系OS:tracert
UNIX系OS:traceroute
Cisco IOS:traceroute

<公爵の独り言>
ネットワーク運用ではよく使うコマンドですね。

posted by 公爵 at 20:13| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

2008年05月17日

JUNOS

JUNOS」とは「Juniper Network Operating System」の略で、Juniperのネットワーク機器(スイッチやルーター)に組み込まれた制御用OSのことを指します。Juniperのネットワーク機器(スイッチやルーター)にログインして入力するコマンドや設定は全てこの「JUNOS」によって解され、実行されます。

ジュニパーネットワークス
http://www.juniper.co.jp/

<公爵の独り言>
まぁ、基本中の基本ですけど。

posted by 公爵 at 13:50| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

Cisco IOS

Cisco IOS」とは「Cisco Internetworking Operating System」の略で、Ciscoのネットワーク機器(スイッチやルーター)に組み込まれた制御用OSのことを指します。Ciscoのネットワーク機器(スイッチやルーター)にログインして入力するコマンドや設定は全てこの「Cisco IOS」によって解され、実行されます。

Cisco Systems, Inc
http://www.cisco.com/jp/index.shtml

<公爵の独り言>
まぁ、基本中の基本ですけど。

posted by 公爵 at 13:47| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

whois

whois」とは、IPアドレスやドメイン名の登録者などに関する情報を、インターネットユーザが誰でも参照できるサービスです。簡単に言うと、インターネット上のIPアドレスやドメイン名が誰によって取得、管理、利用されているか確認できるサービスです。

例えば、新しくドメイン「test.co.jp」を取得しようとした時に、インターネット上に既に「test.co.jp」が登録されていないか、誰かに使われていないかを確認する時に使ったりします。

あと、「***.***.***.***」といったIPアドレスや「*****.co.jp」、「*****.ac.jp」、「*****.com」、「*****.edu」などといったドメイン名がどこの組織(企業、大学、国など)のものか確認する時に使ったりします。私もよくWebサイトのアクセスログに記録されるIPアドレス、ドメイン名を確認して、どのような組織からアクセスされているかチェックします。

その他、アクセスログやセキュリティログから不正アクセスを検知した場合、ログに残ったIPアドレスやドメイン名を「whois」で検索してアクセス元の組織とドメイン管理者を確認し、連絡や通報をする時に使ったりします。

主な「whoisサービスサイト」、「whois Gateway」は以下の通りです。

JP WHOIS -JPRS
http://whois.jprs.jp/

whois.jp
http://whois.jp/

JPNIC Whois Gateway
http://whois.nic.ad.jp/cgi-bin/whois_gw

JPNIC WHOIS Gateway
http://www.nic.ad.jp/ja/whois/ja-gateway.html

ANSI Whois Gateway
http://whois.ansi.co.jp/

shinobi.jp WHOIS GATEWAY
http://whois.shinobi.jp/

Whois Search
http://www.whois-search.com/

APNIC - Whois & Search
http://www.apnic.net/search/

ARIN WHOIS Database Search
http://ws.arin.net/whois

Domain Tools Whois Lookup and Domain Suggestions
http://www.domaintools.com/

検索サイトで「whois」を検索すると多くの「whoisサービスサイト」、「whois Gateway」がヒットしますので、自分によって使いやすい「whois」を見つけてご利用下さい。

<公爵の独り言>
ネットワーク関係の仕事をしているとよく使いますね。

posted by 公爵 at 12:29| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

2008年04月23日

中国製シスコ製品のニセモノに注意!

中国製のシスコ製品のニセモノが出回っているようです。
しかも粗悪品。それに加えてバックドア付きの可能性もあり。

Technobahn −2008/04/23−
中国製のシスコ製品のニセモノが米政府機関で多数発見、FBIが本格捜査に着手
http://www.technobahn.com/news/2008/200804230005.html
【Technobahn 2008/4/23 00:05】中国製と見られるシスコ製品のニセモノが米空軍、米海兵隊、米連邦航空局(FAA)、米連邦捜査局(FBI)などの米連邦政府機関向けに大量に販売され、ネットワーク障害や火災などの事故が多数起こっていたことが21日までにFBIが情報公開を行った捜査資料によって明らかとなった。

 FBIによると米政府部内で確認されたシスコ製品のニセモノとはCisco 1721「アクセスルーター」などを始めとする製品。Cisco 1721はVPN対応のルーターとして政府機関や大企業などで広く利用されている製品の一つとなる。

 Cisco 1721の場合、シスコ製の本物が1375ドル(約14万円)であるのに対して、ニセモノは234ドル(約2万4000円)前後と非常に安価な価格で販売されているのが特徴。外見は本物とほとんど見分が付かないが、故障率が非常に高いこと、重複したMACアドレスのパケットを流すとネットワークをダウンさせることが可能なこと、製品から発火が起きる可能性があることなど、多数の問題が抱えており、FBIではイーベイ(eBay)などのネットオークションサイトを通じて販売された形跡もあるとして政府部外でも同種の製品を使っている場合には製品が本物がどうか、確認をするように注意を呼びかけている。

 このニセモノ、FBIでは今のところ、中国政府か中国の犯罪組織か、あるいはその両方が米国政府のネットワークに対してバックドア(不正アクセス用の侵入口)を設ける目的で米国政府向けに破格の値段で販売したのではないかと見ている。
皆さん、注意しましょう!

posted by 公爵 at 20:33| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

2008年04月19日

金盾攻防戦の裏側

中国の巨大インターネット検閲システム「金盾(きんじゅん、ジンドゥン)」。この「金盾」の開発には米国の大手IT企業が参画しているそうですが、「金盾」を突破する技術も米国のIT企業が開発しているようです。実に奇妙な感じですが、もしかすると、以下のような筋書きが出来ているのかも知れません(あくまで想像ですよ)。

<フェーズ1>
米国IT企業グループAが中国から金盾を受注
中国からお金を貰ってウハウハ!
米国では実装できない技術の実験も出来てウハウハ!
新技術を搭載したプロダクトを販売してウハウハ!
 ↓
<フェーズ2>
米国IT企業グループAが米国IT企業グループBに金盾の弱点を密告
金盾を突破するようにそそのかす
 ↓
<フェーズ3>
米国IT企業グループBが金盾を突破
その技術力を世界に宣伝出来てウハウハ!
売り上げアップでウハウハ!
中国激怒
 ↓
<フェーズ4>
米国IT企業グループAは中国から金盾の脆弱性対策を受注
中国からお金を貰ってウハウハ!
米国では実装できない技術の実験も出来てウハウハ!
新技術を搭載したプロダクトを販売してウハウハ!
 ↓
<フェーズ2>に戻る(中国の予算が尽きるまで永久ループ)

実際は、これに加えて、米国IT企業グループへの発注段階で賄賂を要求して私腹を肥やしている腐敗官僚も相当数いると考えられます。よって、「金盾」とその突破技術の開発は米国IT企業グループAと米国IT企業グループBと中国の腐敗官僚がグルになっている可能性があると思いますが、いかがでしょうか?

おや? 誰か来たみたいだ。では、今日はこの辺で・・・。

posted by 公爵 at 14:53| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

金盾を突破する技術(2)

中国の巨大インターネット検閲システム「金盾(きんじゅん、ジンドゥン)」。この「金盾」の開発には米国の大手IT企業が参画しているそうですが、「金盾」を突破する技術も米国企業が開発しているようです。

大紀元時報−日本 −2006/12/24 10:33−
米ITハイテク4社、中国のネット検問突破で共同サービス
http://jp.epochtimes.com/jp/2006/12/html/d78418.html
 【大紀元日本12月24日】情報統制下の中国民衆が自由に海外サイトを閲覧できるように、米国のITハイテク4社=世界通(GPASS)、動態網(FREEGATE)、無界(ULTRASCAPE)、花園ネットワークス(GARDEN)=はこのほど、今後技術を共有し共同でサービスを提供することに合意した。米VOAが伝えた。

 *ネット検閲を強める中国

 中国共産党(中共)当局は、体制批判に関連するネットサイトを巧みに監視・封鎖しているため、中国のネットユーザーは、海外サイトを自由に閲覧することができない。中共当局は近年、さらに検閲を強化する「金盾プロジェクト」に巨資を投じてきた。当局の検閲を受けないVOAを含む多くの海外の中国語ニュースサイトを見ることができないため、中国大陸の民衆は自国内で発生した事件すら知ることもできない。

 中国政府は、2008年北京五輪を目処に報道規制を緩めると約束したが、中国問題の専門家の指摘によると、海外サイトに対する中国政府の封鎖および言論自由を監視する行為について、改善の兆しはまったくないという。

 *ネット封鎖突破技術を開発する海外ITハイテク会社

 世界通、動態網、無界網および花園ネットワークスの海外ITハイテク会社は、こうした検閲を突破する技術を開発し、ソフトウエアを無料で提供した。これを利用することで、中共当局による監視・封鎖を突破し、海外サイトに安全にアクセスすることが可能になった。

 近年、中国のユーザーの多くが毎日、検閲突破サービスを利用しており、アクセスユーザー数は累積で10億回を超えている。共同開発に合意した海外ITハイテク4社は今後、中国大陸のネットユーザーに海外に通じる橋を作り、海外サイトが提供しているニュース、スポーツ、娯楽、人権、政治の情報へのアクセスを可能にし、同時に中国大陸で封鎖されている中国語サイトにログオンできるようにする計画であるという。

 *技術協力で、さらなるサービス提供へ

 動態網のビル・シャ総裁は取材に応じ、4社の協力で中国大陸のユーザーにより良いサービスを提供できるだろうと表明した。

 総裁は「中国大陸の多くのユーザーがわれわれのツールや技術を利用している。最初にできたのは花園ネットワークスの花園で、2001年に公開された。2002年に動態網と無界も加わり、2006年に世界通と火鳳凰が参入した。これらの技術により、封鎖を突破することが可能になり、ユーザーにサービスを提供してきた。同時にそれらの技術も絶えず向上し、機能も強化している」と語った。

 また、「これら数社は開発経験が長い。現在ネット封鎖の突破技術は非常に早いスピードで発展しており、各社それぞれの技術面の交流とアイディアを持ち寄ることで改善を図るほか、マスコミとの協力もさらに強めていくだろう」と抱負を述べた。

 *高度な技術と中国民衆の支持

 ビル・シャ総裁によると、中共当局は総力を動員して情報の自由な流通を防止するためのネット長城を構築しているが、高度な技術と中国民衆の支持があれば封鎖を突破できるという。

 「技術は一つのファクターだが、そのほかに、現代社会では大きなプロジェクトを完成させるためには人海戦術も重要な要素である。われわれが金盾プロジェクトに対抗できたのは、これができたからである。これはハッカー技術ではない、ハッカーなら、技術が高ければ他人のサイトに進入でき、技術者数人で一つのプロジェクトができるが、われわれは技術を提供し、中国国内のネットユーザーに利用してもらうことで、それが数百万のユーザーを生み出している。そのようなユーザーとの相互協力により、ともに金盾プロジェクトに対抗することができる。われわれ数人の技術者だけで対抗できるわけではない」

 米ロスアンゼルス・タイムズがビル・シャ総裁の会社を取り上げたことがある。動態網は2002年に設立され、世界中のボランティア技術者の力でネット封鎖と検閲に打ち勝つ技術とソフトウエアを開発した。報道によると、同社の技術を利用する者の90%が中国国内に在住する人々だが、ほかの独裁政権国家のネットユーザーにも使われているという。
米国IT企業」が「金盾」を開発し、「米国IT企業」がそれを突破する技術を開発する・・・。作った企業と突破した企業は別企業とはいえ、中国からしてみれば同じ「米国IT企業」。なんだか妙な感じですね。

posted by 公爵 at 14:21| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

金盾を突破する技術(1)

中国の巨大インターネット検閲システム「金盾(きんじゅん、ジンドゥン)」。鉄壁とも思われる「金盾」ですが、これを突破する技術が開発されたり、裏技が見つかったりしているようです。

CNET Japan −2006/07/04 11:24−
中国の検閲用ファイアウォール、ケンブリッジ大研究グループが突破
http://japan.cnet.com/news/sec/story/0,2000056024,20158707,00.htm
 ケンブリッジ大学に所属するコンピュータ専門家らが、中国の国家的なファイアウォールを突破し、さらには同ファイアウォールを踏み台にして、国内の特定のインターネットアドレスへサービス拒否(DoS)攻撃を仕掛ける方法までをも発見したと述べている。

 Ciscoのルータを利用するこのファイアウォールは、政治的なイデオロギーや団体など、中国政府によって不適切と判断され、検閲対象になったキーワードを基準に、ウェブトラフィックをふるいにかけるために用いられている。

 ケンブリッジ大の研究チームは、「Falun」という語句を含むデータパケットを送信し、ファイアウォールの性能を検証したという。Falunとは、中国で活動が禁止されている宗教団体「法輪功(Falun Gong)」を意味している。

 その結果、エンドポイントに接続破棄を強制するために中国側のルータが挿入してくる偽のTCPリセットを無視すれば、侵入検知システム(IDS)を回避できることがわかった。

 ケンブリッジ大のコンピュータ研究所に在籍するRichard Clayton氏は、「中国内の機器はデータパケットの送信および受信を許可しているが、特定のキーワードが含まれている通信を検知した場合は、リセットを大量に挿入して接続の中断を図る。だが、コネクションの両エンドポイントですべてのリセットパケットを拒否するようにすれば、ウェブページの転送は問題なく行える。こうした調整は、それほど難しくはない」と話している。

 Clayton氏によると、中国のファイアウォールの特徴を悪用すれば、中国政府自身のものをはじめとする国内の特定のIPアドレスに対して、DoS攻撃を仕掛けることが可能になるという。

 中国のIDSは、従前のリクエスト内容にかかわらず、ファイアウォールを通過する各データパケットを個々に精査するステートレスサーバを用いている。したがって、「慎重な取り扱いを要する」語句を含むパケットの発信元アドレスに手を加えることで、最大1時間程度にわたり、そのアドレスと宛先アドレスとの間の通信をファイアウォールにブロックさせられるようになる。

 そのため、もし、地方自治体のオフィスで使用されているマシンのアドレスが割り出せれば、同マシンが「Windows Update」にアクセスすることを阻止したり、海外の中国大使館が特定の中国のウェブコンテンツを閲覧できないようにしたりすることが可能になるという。

 「ファイアウォールの設計上、党幹部からのパケット1つでウェブアクセスを阻止できる」とClayton氏は述べる。

 ケンブリッジで先週開催の「Sixth Workshop on Privacy Enhancing Technologies」で講演をしたClayton氏は、今回の調査結果がChinese Computer Emergency Response Teamに報告済みであるとも明らかにした。
金盾」はそのうち「マジノ線」のようになるかも知れませんね。

posted by 公爵 at 13:44| Comment(0) | TrackBack(0) | NETWORK | このブログの読者になる | 更新情報をチェックする

子供に見せても大丈夫?

あなたのWebサイトは子供に見せても大丈夫ですか?
それを簡単に確認できるサイトがあります。

キッズgoo
http://kids.goo.ne.jp/

キッズgoo」は、子供にとって好ましくないと考えられるWebサイトをフィルタリングする機能を持った、子供向け検索サイトです。また、子供向けに、Webサイトに書かれている漢字にひらがなでふりがなを付ける機能も持っています。

そこで、試しに本サイト「アラバ公国」を「キッズgoo」で検索し、表示できるか実験してみました。
「ごめんね。ページがひょうじできませんでした。」
キッズgoo上では、検索結果からジャンプするページを表示する際、プログラムにより表示を制御(フィルタリング)しています。このため、ページによっては、キッズgoo上で表示されない場合がございますのでご了承ください。
なんじゃこりゃぁぁぁ!!!

こんな真面目な内容のサイトなのに何故?! もしかすると「キッズgoo」は、対象となるWebサイト自体の内容だけでなく、Webサイトのリンク先までチェックしているのかもしれません。

自分のWebサイトは子供に見せても大丈夫ですか?
興味があったら皆さんも試してみて下さい。

posted by 公爵 at 01:11| Comment(0) | TrackBack(2) | NETWORK | このブログの読者になる | 更新情報をチェックする

金盾によるWebサイトブロック状態確認

中国の巨大インターネット検閲システム「金盾(きんじゅん、ジンドゥン)」。中国国内のインターネット接続を監視し、中国政府にとって好ましくない言葉を検索したりするとマークされ、インターネット接続を切断されたりするそうです。また、中国政府にとって好ましくない内容のWebサイトについては、中国国内からのアクセス自体をブロックしているそうです。

ところで、自分のWebサイトが「金盾」によってブロックされるかどうか試してみたいと思いませんか? 実は、Webサイトが「金盾」によってブロックされるかどうかテストできるサイトがあります。

Great Firewall of China
http://www.greatfirewallofchina.org/

このサイトの右上のメニューの「test」というところをクリックして、WebサイトのURLを入力すると、そのWebサイトが「金盾」によってブロックされるかどうか確認することが出来るそうです。是非お試し下さい。・・・と言いたいところですが、このテストサイトは現在、稼働を停止しているようです。
Due to reconstruction activities of this website, the test tool of the Great Firewall of China is currently offline.
早く再稼働するといいですね。

posted by 公爵 at 00:44| Comment(0) | TrackBack(2) | NETWORK | このブログの読者になる | 更新情報をチェックする
×

この広告は1年以上新しい記事の投稿がないブログに表示されております。