Learn F5 Technologies, Get Answers & Share Community Solutions Join DevCentral

Filter by:
  • Solution
  • Technology

Articles

Sort results

BIG-IP APMとPassLogicを連携させて端末固有情報の登録を自動化する方法

Technorati タグ: APM,BIG-IP,iRules   SSLVPN利用基盤の構築においてクライアント証明書を用いずにデバイスの制限を簡易な運用で実現できる仕組みを検討されており、下記のような要件があったとします... Read more
1 Review

HTTP/2がもたらすビジネス上の意義

パフォーマンスの確保は、アプリケーションにとって重要な課題です。特にモバイル アプリケーションでは最重要課題だと言っても過言ではないでしょう。これまで行われてきた数々の調査結果を見れば、誰でもこの結論に達することができるはずです。アプリケーションが5秒以内に反応しなければ、一般消費者も企業ユーザも、同じように苛立ちます。なかでも消費者がモバイル アプリケーションを使って購入などを行う場合には、パフォーマンスの低さが致命傷になる危険性があります... Read more
0 Reviews

一般企業向けのF5 DDoSリファレンス アーキテクチャ

今回投稿されたブログは、F5ネットワークスのテクノロジー・エバンジェリストであるDavid Holmesのブログ投稿「The F5 DDoS Reference Architecture - Enterprise Edition」を元に、日本向けに再構成したものです。 DDoSによる攻撃は依然として続いており、現在でもDDoS攻撃に対する防御は重要課題であり続けています。すでにこのDevCentralでは、グローバル金融機関向けのDDoSリファレンス... Read more
0 Reviews

BIG-IPとADFSパート3 - 「ADFS、APM、およびOffice 365シッククライアント」

パート3があるという話はしていませんでした。しかしこのシリーズの内容はパート2で止めておくには面白すぎますし、実はカバーしておくべき重要なセクションがもうひとつありました。 まず、パート1と2について簡単に復習します。パート1ではADFSとADFSProxyファームの負荷分散による、ハイアベイラビリティと拡張性の確保について説明しました。パート2では、ADFSProxyレイヤの代替としてのAccess Policy... Read more
0 Reviews

Big-IPとADFSパート2 - APM - ADFS Proxyに代わる選択肢

このパートではADC(Application Delivery Controller)について説明します。先のパート1(日本語)ではBig-IPの優れた負荷分散機能を使って社内ADFSファームと境界部ADFSProxyファームの両方を展開することにより、ハイアベイラビリティと拡張性を確保しました。しかしBig-IPはこれ以外にもさまざまな方法でアプリケーションデリバリに貢献します。このパート2ではADFSProxyレイヤの代わりとしてAccess Policy... Read more
0 Reviews

ハイブリッド環境が要求する“よりスマートな”DNS

ハイブリッド環境で変わるDNSの役割  クラウドは実に多くの環境を変化させており、私たちはあらゆる業務領域でIT戦略の見直しを迫られています。アプリケーションの開発・展開の方法は、DevOpsへと変化しつつあり、IT業界のビジネス モデルも従来のライセンス モデルから、電気や水道のような使用量に基づくサブスクリプション モデルへと変わりつつあります。... Read more
0 Reviews

Big-IPとADFSパート1 - ADFSファームの負荷分散

企業がクラウドへの移行を進める様子は、かつて開拓者たちが次々に幌馬車を仕立てて西への道を辿ったことを思い起こさせます。今クラウドに移行している企業はもはや開拓者とは呼べないかも知れませんが。クラウドへの集団移民が起こっているとまでは言えないものの、Office 365をはじめとしたクラウドベースのサービスを導入する企業が増えてきていることは事実です。 ... Read more
0 Reviews

DevCentral の今後の方向性

DevCentral はなんと誕生 11 年を迎えます。ここまで順調に成長し、素晴らしいコミュニティが築かれたのもひとえに皆様のお陰です。当社では感謝の意を示すとともに、今後の方向性を皆様にいち早くお知らせしたいと考えています。継続的な成長を目指す当社では、メンバーの皆様からのフィードバックを参考に、当社の抱負を徐々に実現させていく予定です。今後数か月のうちに DevCentr... Read more
0 Reviews

DevCentralとは

ようこそ DevCentral は、F5 コミュニティが問題を解決するために協力し、答えを見つけ出す場所です。ここには、マーケティング資料や宣伝文句はなく、営業担当者もいません。DevCentral にあるのは、コードや構成、そして成長を続けるコミュニティで、F5 の製品を使った優れたソリューションの構築に情熱を注ぐ 18 万人超のメンバーで構成されています。 コーディングはとりたて IT プロの好奇心をくすぐりますが、DevCentral では... Read more
0 Reviews

企業アプリケーションでも進むクラウドへの移行

かつてアプリケーションは、単一のインフラストラクチャ上で集中的に管理されており、データセンター内では、外部ネットワークとの境界にいくつかのセキュリティ機能を配置することで保護されていました。IT部門の役割は、データセンター内で稼働するアプリケーションの可用性やパフォーマンス、セキュリティを確保することであり、アプリケーションのライフサイクル全てを管理することが可能でした。... Read more
1 Review

IoTのセキュリティリスク Top 10 とそれらへの対応方法

このブログでもすでに何度か触れていますが、Webアプリケーションのセキュリティ向上を目的としたプロジェクトとして、OWASP(Open Web Application Security Project)というものがあります。OWASPはWebアプリケーションのセキュリティリスクに対し、全世界の個人や企業、その他の組織が適切な情報に基づく判断を行えるよう、セキュリティを取り巻く状況の可視化や、ベストプラクティスやフレームワークの紹介等を行っています。... Read more
0 Reviews

セキュリティを強化する7つの便利なHTTPヘッダ

Webアプリケーションの開発・展開を行っている人々にとって、セキュリティ確保は大きな関心事の1つだといえます。そのためのベストプラクティスやフレームワーク、ガイドラインを提供しているのがOWASP(Open Web Application Security Project)です。OWASPのWikiサイト(OWASP.org)には、Webアプリケーションのセキュリティ確保のための様々な情報がありますが、それらの中でも即効性の高いのが「便利なHTTPヘッダのリスト(List of... Read more
1 Review

Webアプリケーションの安全性を確保するために 必要なのは東西・南北の2軸によるアプローチ

近年はWebアプリケーションを利用する企業が増えています。これと比例するように、Webアプリケーションを狙ったサイバー犯罪も増加し、その手法も高度化しています。... Read more
0 Reviews

クラウド活用の大問題:アプリケーションのセキュリティは大丈夫?

オンプレミスからクラウドへの移行が、あらゆるアプリケーション領域で進んでいます。これに伴い、セキュリティに関するある問題が、急速に顕在化しつつあります。それはクラウド上のアプリケーションのセキュリティをどう確保するか、という問題です。 ... Read more
0 Reviews

ネットワークによりアプリケーションのパフォーマンスを大幅に向上させるための5つのヒント

Please find the English language post, by Lori MacVittie, from which this was adapted here. 本番環境へのアプリケーションの展開は最初のステップにすぎません。優れたユーザ... Read more
0 Reviews

目的主導型ネットワーキング:IoTとマイクロサービスの接点

モノの数が増え続けるにつれて、モノとアプリの間の通信の目的を理解し、その目的に基づいて機能することがより重要になります。 マイクロサービスの優れた点の1つが、機能的なアクションを拡張性のあるドメインにセグメント化できるという点です。 ログイン、ブラウジング、および決済処理は、それぞれ要求に応じて拡張できる独立した機能ドメインです。決済処理が同様に要求されると思っていても、ブラウジングほど利用される可能性は高くないため、クラウドが出現したことで、利用されていない計算リソースで多くの金額を無... Read more
0 Reviews

Protecting Beyond DNS Flood & DDoS

The recent slate of cyber-attacks involving DNS and NTP systems has again prompted questions about the comprehensiveness of DNS infrastructure’s security protection. Besides mitigating volumetric attacks such as DNS flood & DDoS, many... Read more
1 Review

DNS Protection and Performance, Have Both!

There has never been a better time to cripple the Internet by exploiting the vulnerabilities of DNS systems. The proliferation of mobile devices coupled with vulnerabilities of open source DNS systems is keeping a lot of organizations awake at... Read more
0 Reviews

F5 Synthesis Tweetchat

F5 Synthesis is an architectural framework for supporting all of your business applications. F5 organized a tweetchat to answer some of the burning questions regarding the vision. Below is an excerpt from the tweetchat - Read more
0 Reviews

Tackling Cyber Attacks From Within

An increasing number of organizations face serious security threats that are socially, politically and economically motivated. Conventional firewalls are no longer enough to prevent complex and frequent cyber attacks such as multi-layer... Read more
0 Reviews

APAC market research points to WAF being integrated with application delivery

We entered 2014 on a fillip. Frost & Sullivan had just named us the vendor leading WAF market in Asia Pacific and Japan. The Frost Industry Quotient, put F5 and nine other companies under their analytical magnifying glass, examining our mark... Read more
0 Reviews

Hello to the F5 APJ Blog

Thanks for joining us on the F5 Blog! Here‘s where you can access the latest news and views on the tech industry in the APJ region – from insights and trends to commentaries. F5’s team of subject matter experts will be explaining, discussing and... Read more
0 Reviews

Security is a process

A newspaper report recently warned that many IT products and applications, including payment systems, lack adequate security. The reasons cited are that firstly, security is treated as an afterthought, and secondly, because trained practitioners... Read more
0 Reviews

【GreenIT】 Power Capping - 消費電力も「ご利用は計画的に」

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);} Normal 0 false 0 2 false false false EN-US... Read more
0 Reviews

【第3回 Members Meeting】 クラウドの果ては?

今回も第3回 Members Meetingの話になりますが、本トピックについては今回で最後にしますので、ご安心ください(笑)。次回はフレッシュなトピックを考えます! まず、正式イベントレポートが弊社HPにアップしていますので、ここをクリックしてアクセスしてみてください。また、当日使ったプレゼンをここからダウンロードできます。 では、Members Meetingの舞台裏を少し見てみませんか? ... Read more
0 Reviews