<?xml version="1.0" encoding="UTF-8" ?> <rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>Network</title><link>http://blogs.wankuma.com/tyappi/category/1094.aspx</link><description>最近こちらを本格的にやらなくてはならなくなり、叩きなおしてます。</description><managingEditor>ちゃっぴ (tyappi@wankuma.com)</managingEditor><dc:language>ja-JP</dc:language><generator>.Text Version 0.95.2004.102</generator><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>Internet Explorer で TLS 1.2 を使用してみる</title><link>http://blogs.wankuma.com/tyappi/archive/2010/08/01/191851.aspx</link><pubDate>Sun, 01 Aug 2010 11:50:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/08/01/191851.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/191851.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/08/01/191851.aspx#Feedback</comments><slash:comments>47</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/191851.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/191851.aspx</trackback:ping><description>&lt;P&gt;&lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/07/31/191829.aspx"&gt;Web browser の TLS cipher suites を比較してみる&lt;/A&gt;&lt;BR&gt;&lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/07/31/191830.aspx"&gt;Windows の TLS chipher suites の順序を変更する方法&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;上記の続き。&lt;/P&gt;
&lt;P&gt;Windows 7 以降の OS では TLS 1.2 が利用できるようになりました。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;A href="http://technet.microsoft.com/ja-jp/library/dd560644(WS.10).aspx"&gt;TLS v1.2 の概要&lt;/A&gt;&lt;/LI&gt;&lt;/UL&gt;
&lt;P&gt;Internet Explorer の [インターネット オプション] の [詳細設定] - [セキュリティ] - [TLS 1.2 の使用] がその設定です。既定では無効になっています。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/InternetExplorerTLS1.2_A673/TLS1.2.png"&gt;&lt;IMG style="BORDER-RIGHT-WIDTH: 0px; DISPLAY: inline; BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH: 0px" title="インターネット オプション (TLS 1.2)" border=0 alt="インターネット オプション (TLS 1.2)" src="http://tyappi.wankuma.com/images/InternetExplorerTLS1.2_A673/TLS1.2_thumb.png" width=237 height=244&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;ただ、上記で [TLS 1.2 の使用] を有効化しても、それだけでは TLS 1.2 は利用されません。TLS 1.2 を利用するためには [システム暗号化: 暗号化、ハッシュ、署名のための FIPS 140 準拠暗号化アルゴリズムを使う] policy を有効化する必要があります。こちらも既定では無効です。&lt;/P&gt;
&lt;P&gt;[グループポリシー エディター] で [Windows の設定] - [セキュリティの設定] - [ローカル ポリシー] - [セキュリティ オプション] で [システム暗号化: 暗号化、ハッシュ、署名のための FIPS 140 準拠暗号化アルゴリズムを使う] を有効化します。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/InternetExplorerTLS1.2_A673/824841bb4b72.png"&gt;&lt;IMG style="BORDER-RIGHT-WIDTH: 0px; DISPLAY: inline; BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH: 0px" title="ローカル グループ ポリシー エディター (セキュリティ オプション)" border=0 alt="ローカル グループ ポリシー エディター (セキュリティ オプション)" src="http://tyappi.wankuma.com/images/InternetExplorerTLS1.2_A673/_thumb.png" width=244 height=139&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/InternetExplorerTLS1.2_A673/FIPS.png"&gt;&lt;IMG style="BORDER-RIGHT-WIDTH: 0px; DISPLAY: inline; BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH: 0px" title="システム暗号化 暗号化、ハッシュ、署名のための FIPS 準拠アルゴリズムを使うのプロパティ" border=0 alt="システム暗号化 暗号化、ハッシュ、署名のための FIPS 準拠アルゴリズムを使うのプロパティ" src="http://tyappi.wankuma.com/images/InternetExplorerTLS1.2_A673/FIPS_thumb.png" width=244 height=234&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;有効化したら &lt;A href="http://technet.microsoft.com/ja-jp/library/cc739112(WS.10).aspx"&gt;gpupdate.exe&lt;/A&gt;&amp;nbsp;を利用し policy を即時適用します。&lt;/P&gt;&lt;PRE&gt;&amp;gt;&lt;KBD&gt;gpupdate.exe /force&lt;/KBD&gt;
&lt;SAMP&gt;ポリシーを最新の情報に更新しています...

ユーザー ポリシーの更新が正常に完了しました。
コンピューター ポリシーの更新が正常に完了しました。
&lt;/SAMP&gt;&lt;/PRE&gt;
&lt;P&gt;これで適用されました。IE の設定も含めて再起動は一切必要ありません。&lt;/P&gt;
&lt;P&gt;以上の設定を施すと Client Hello で送信される Version が TLS 1.2 に cipher suites は下記のように変わります。&lt;/P&gt;
&lt;TABLE border=1 cellSpacing=0 cellPadding=2&gt;
&lt;CAPTION&gt;Internet Explorer 8 (TLS 1.2, TLS 1.1, TLS 1.0, SSL 3.0 有効）&lt;/CAPTION&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;
&lt;P&gt;FIPS 140 準拠 policy を有効化したことにより RC4 が使えなくなっていますね。 この状況では SSL で接続できない Web site が出てくるかもしれないですね。また、FIPS 140 準拠 policy は SSL / TLS に限らず、&lt;A href="http://msdn.microsoft.com/en-us/library/aa376210(VS.85).aspx"&gt;Windows CNG (Crypto Next Generatin) API&lt;/A&gt; の動作に影響するため、適用にあたっては最新の注意が必要になるでしょう。&lt;/P&gt;
&lt;P&gt;同じ API を利用している &lt;A href="http://www.google.com/chrome"&gt;Chrome&lt;/A&gt;, &lt;A href="http://www.opera.com/"&gt;Opera&lt;/A&gt; は TLS 1.2 を有効化する設定項目が見当たらないため、Version は常に TLS 1.0 を送信し、TLS 1.1 および TLS 1.2 で追加された cipher suites は利用できません。ただ、FIPS 140 準拠 policy の影響は受けるので RC4 が利用できなくなります。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;A href="http://technet.microsoft.com/ja-jp/library/cc780081(WS.10).aspx"&gt;システム暗号化 : 暗号化、ハッシュ、署名のための FIPS 準拠アルゴリズムを使う - Windows Server 2003&lt;/A&gt; 
&lt;LI&gt;&lt;A href="http://technet.microsoft.com/ja-jp/library/cc766285(WS.10).aspx"&gt;TLS/SSL Cryptographic Enhancements - Windows Vista&lt;/A&gt; 
&lt;LI&gt;&lt;A href="http://msdn.microsoft.com/en-us/library/aa374757(v=VS.85).aspx"&gt;Cipher Suites in Schannel&lt;/A&gt; 
&lt;LI&gt;&lt;A href="http://technet.microsoft.com/en-us/library/cc750357.aspx"&gt;FIPS 140 Evaluation&lt;/A&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/191851.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>Windows の TLS chipher suites の順序を変更する方法</title><link>http://blogs.wankuma.com/tyappi/archive/2010/07/31/191830.aspx</link><pubDate>Sat, 31 Jul 2010 17:56:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/07/31/191830.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/191830.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/07/31/191830.aspx#Feedback</comments><slash:comments>18</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/191830.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/191830.aspx</trackback:ping><description>&lt;P&gt;&lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/07/31/191829.aspx"&gt;Web browser の TLS cipher suites を比較してみる&lt;/A&gt; のつづき。&lt;/P&gt;
&lt;P&gt;Internet Explorer で AES 256 bit を使いたいのに順番が低いため使えね～。とお怒りの方ももしかするといらっしゃるかも知れませんが、これは Windows Vista 以降であれば group policy で変更できます。&lt;/P&gt;
&lt;P&gt;[ファイル名を指定して実行] で「gpedit.msc」と入力。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/WindowsTLSchiphersuites_FC22/gpedit.msc.png"&gt;&lt;IMG style="BORDER-BOTTOM: 0px; BORDER-LEFT: 0px; DISPLAY: inline; BORDER-TOP: 0px; BORDER-RIGHT: 0px" title="ファイル名を指定して実行 (gpedit.msc)" border=0 alt="ファイル名を指定して実行 (gpedit.msc)" src="http://tyappi.wankuma.com/images/WindowsTLSchiphersuites_FC22/gpedit.msc_thumb.png" width=244 height=148&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;[コンピューターの構成]&amp;nbsp;- [管理用テンプレート] - [SSL 構成設定] と node を展開し、[SSL 暗号の順位] を double click。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/WindowsTLSchiphersuites_FC22/SSL.png"&gt;&lt;IMG style="BORDER-BOTTOM: 0px; BORDER-LEFT: 0px; DISPLAY: inline; BORDER-TOP: 0px; BORDER-RIGHT: 0px" title="ローカル グループ ポリシー エディター (SSL 構成設定)" border=0 alt="ローカル グループ ポリシー エディター (SSL 構成設定)" src="http://tyappi.wankuma.com/images/WindowsTLSchiphersuites_FC22/SSL_thumb.png" width=244 height=185&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;Policy を有効化し、"," comma で区切ったcipher suites list を入力する。途中 space を含めることができないので注意。&lt;/P&gt;
&lt;P&gt;&lt;/P&gt;
&lt;P&gt;&lt;/P&gt;
&lt;P&gt;&lt;/P&gt;
&lt;P&gt;&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/WindowsTLSchiphersuites_FC22/SSL_3.png"&gt;&lt;IMG style="BORDER-BOTTOM: 0px; BORDER-LEFT: 0px; DISPLAY: inline; BORDER-TOP: 0px; BORDER-RIGHT: 0px" title="SSL 暗号の順位" border=0 alt="SSL 暗号の順位" src="http://tyappi.wankuma.com/images/WindowsTLSchiphersuites_FC22/SSL_thumb_3.png" width=244 height=224&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;普通の group policy であれば、&lt;A href="http://technet.microsoft.com/ja-jp/library/cc739112(WS.10).aspx"&gt;gpupdate.exe&lt;/A&gt; /force で反映がかかるのですが、試してみた感じでは Windows を再起動するまで設定が反映されませんでした。&lt;/P&gt;
&lt;P&gt;なお、この group policy を変更すると &lt;A href="http://www.google.com/chrome"&gt;Chrome&lt;/A&gt;, &lt;A href="http://www.apple.com/jp/safari/"&gt;Safari&lt;/A&gt;&amp;nbsp;の cipher suites も IE と全く同じになります。&lt;A href="http://www.google.com/chrome"&gt;Chrome&lt;/A&gt;, &lt;A href="http://www.opera.com/"&gt;Opera&lt;/A&gt; の TLS (SSL) は IE と同じ API 使っているのは間違いないですね。&lt;A href="http://mozilla.jp/firefox/"&gt;Firefox&lt;/A&gt; や &lt;A href="http://www.opera.com/"&gt;Opera&lt;/A&gt; は影響を受けません。こちらは独自のものを利用している模様。&lt;/P&gt;
&lt;P&gt;&amp;lt;参考&amp;gt; &lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;A href="http://blogs.technet.com/b/steriley/archive/2007/11/06/changing-the-ssl-cipher-order-in-internet-explorer-7-on-windows-vista.aspx"&gt;Changing the SSL cipher order in Internet Explorer 7 on Windows Vista&lt;/A&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;A href="http://msdn.microsoft.com/en-us/library/bb870930.aspx"&gt;Prioritizing Schannel Cipher Suites&lt;/A&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/191830.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>Web browser の TLS cipher suites を比較してみる</title><link>http://blogs.wankuma.com/tyappi/archive/2010/07/31/191829.aspx</link><pubDate>Sat, 31 Jul 2010 17:49:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/07/31/191829.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/191829.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/07/31/191829.aspx#Feedback</comments><slash:comments>56</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/191829.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/191829.aspx</trackback:ping><description>&lt;P&gt;&lt;A href="http://tools.ietf.org/html/rfc2246"&gt;TLS&lt;/A&gt; (SSL) は Client Hello で client が利用可能な cipher suites (公開鍵暗号、共通鍵暗号、hash algorithm) を提示し、Server Hello で実際に利用する cipher suite を決定します。&lt;/P&gt;
&lt;P&gt;Client Hello で送信される cipher suites は Web browser によりまちまちです。各 Web browser の default 設定で送信される cipher suites の調査結果は下記です。Client OS は Windows 7 です。&lt;/P&gt;
&lt;TABLE border=1 cellSpacing=0 cellPadding=2&gt;
&lt;CAPTION&gt;Internet Explorer 8&lt;/CAPTION&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_RC4_128_MD5&lt;/TD&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;
&lt;P&gt;&lt;/P&gt;
&lt;TABLE border=1 cellSpacing=0 cellPadding=2&gt;
&lt;CAPTION&gt;Firefox 3.6.8&lt;/CAPTION&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_CAMELLIA_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_RSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_ECDSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_SEED_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_CAMELLIA_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_RC4_128_MD5&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;
&lt;P&gt;&lt;/P&gt;
&lt;TABLE border=1 cellSpacing=0 cellPadding=2&gt;
&lt;CAPTION&gt;Opera 10.60&lt;/CAPTION&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_RSA_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_DSS_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_256_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_DSS_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_256_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_RSA_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_DSS_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_128_CBC_SHA256&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_DSS_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_AES_128_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_RC4_128_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_RC4_128_MD5&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;
&lt;TR&gt;
&lt;TD&gt;TLS_RSA_WITH_3DES_EDE_CBC_SHA&lt;/TD&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;
&lt;P&gt;Chrome と Safari は Internet Explorer 8 と全く一緒です。&lt;/P&gt;
&lt;P&gt;Internet Explorer は AES 128 bit を使いたがりますが、Firefox は AES 128 bit よりも RC4 128 bit を使いたがります。Firefox は &lt;A href="http://info.isl.ntt.co.jp/crypt/camellia/intro.html"&gt;CAMELLIA&lt;/A&gt; や &lt;A href="http://ja.wikipedia.org/wiki/SEED_(%E6%9A%97%E5%8F%B7)"&gt;SEED&lt;/A&gt; にも対応していますね。&lt;/P&gt;
&lt;P&gt;Cipher suites は RFC で管理されているようなんですが、その documents が散らばっているので下記にまとめておきます。&lt;/P&gt;
&lt;TABLE border=1 cellSpacing=0 cellPadding=2&gt;
&lt;CAPTION&gt;Cipher suites 関連の RFC&lt;/CAPTION&gt;
&lt;TBODY&gt;
&lt;TR&gt;
&lt;TH&gt;RFC No.&lt;/TH&gt;
&lt;TH&gt;Title&lt;/TH&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;2246&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc2246"&gt;The TLS Protocol Version 1.0.&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;4346&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc4346"&gt;The Transport Layer Security (TLS) Protocol Version 1.1.&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5246&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5246"&gt;The Transport Layer Security (TLS) Protocol Version 1.2.&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;2712&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc2712"&gt;Addition of Kerberos Cipher Suites to Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;3268&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc3268"&gt;Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;4132&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc4132"&gt;Addition of Camellia Cipher Suites to Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;4162&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc4162"&gt;Addition of SEED Cipher Suites to Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;4279&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc4279"&gt;Pre-Shared Key Ciphersuites for Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;4492&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc4492"&gt;Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;4785&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc4785"&gt;Pre-Shared Key (PSK) Ciphersuites with NULL Encryption for Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5288&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5288"&gt;AES Galois Counter Mode (GCM) Cipher Suites for TLS.&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5289&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5289"&gt;TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5469&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5469"&gt;DES and IDEA Cipher Suites for Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5487&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5487"&gt;Pre-Shared Key Cipher Suites for TLS with SHA-256/384 and AES Galois Counter Mode.&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5489&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5489"&gt;ECDHE_PSK Cipher Suites for Transport Layer Security (TLS).&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;
&lt;TR&gt;
&lt;TD&gt;5932&lt;/TD&gt;
&lt;TD&gt;&lt;A href="http://tools.ietf.org/html/rfc5932"&gt;Camellia Cipher Suites for TLS.&lt;/A&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/191829.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>Firewall profile</title><link>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191603.aspx</link><pubDate>Sun, 25 Jul 2010 23:24:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191603.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/191603.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191603.aspx#Feedback</comments><slash:comments>193</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/191603.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/191603.aspx</trackback:ping><description>&lt;P&gt;Windows Vista 以降の Windows Firewall では firewall を profile 毎に個別管理できるようになりました。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://technet.microsoft.com/ja-jp/library/cc748991(WS.10).aspx"&gt;セキュリティが強化された Windows ファイアウォール ファースト ステップ ガイド&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;新しい network に接続したときに下記のような dialog が出てくるのでおなじみですよね。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/Firewallprofile_14902/033e9e8b9de2.png"&gt;&lt;IMG style="BORDER-RIGHT-WIDTH: 0px; DISPLAY: inline; BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH: 0px" title=ネットワークの場所の設定 border=0 alt=ネットワークの場所の設定 src="http://tyappi.wankuma.com/images/Firewallprofile_14902/_thumb.png" width=244 height=214&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;自宅、もしくは企業内であれば必ず 「パブリック ネットワーク」 を選択してください。また、 「パブリック ネットワーク」 の firewall は絶対に緩めないでください。&lt;/P&gt;
&lt;P&gt;実は昨日の勉強会で無線 LAN に接続している端末の firewall の状態を確認するため、ICMP と SMB で接続を試してみました。無線 LAN に接続されている host が 39 台あり、内 9 台は ICMP が通り、8 台は SMB で接続が可能でした。&lt;/P&gt;
&lt;P&gt;まあ、勉強会の無線 LAN で攻撃される可能性はほぼ無いと思うので問題は無いと思いますが、気になるのは別の network に接続したときの firewall 設定です。&lt;/P&gt;
&lt;P&gt;最近は &lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; や &lt;A href="http://www.uqwimax.jp/"&gt;UQ WiMAX&lt;/A&gt; または公衆無線 LAN とかいろいろ利用している人が多いでしょう。このような network に接続している場合、直接 global IP address が割り当てられる) 場合が多いです。&lt;/P&gt;&lt;PRE&gt;&amp;gt;&lt;KBD&gt;ipconfig.exe /all&lt;/KBD&gt; 
&lt;SAMP&gt;PPP アダプター EMOBILE:
 
   接続固有の DNS サフィックス . . . :
   説明. . . . . . . . . . . . . . . : EMOBILE
   物理アドレス. . . . . . . . . . . :
   DHCP 有効 . . . . . . . . . . . . : いいえ
   自動構成有効. . . . . . . . . . . : はい
   IPv4 アドレス . . . . . . . . . . : 114.48.188.112(優先)
   サブネット マスク . . . . . . . . : 255.255.255.255
   デフォルト ゲートウェイ . . . . . : 0.0.0.0
   DNS サーバー. . . . . . . . . . . : 60.254.193.158
                                       117.55.64.152
   プライマリ WINS サーバー. . . . . : 10.11.12.13
   セカンダリ WINS サーバー. . . . . : 10.11.12.14
   NetBIOS over TCP/IP . . . . . . . : 無効
&lt;/SAMP&gt;&lt;/PRE&gt;&lt;PRE&gt;&amp;gt;&lt;KBD&gt;ipconfig.exe /all&lt;/KBD&gt;
&lt;SAMP&gt;イーサネット アダプター WIMAX0:

  接続固有の DNS サフィックス . . . : uqc.ne.jp
  説明. . . . . . . . . . . . . . . : Intel(R) Centrino(R) WiMAX 6250
  物理アドレス. . . . . . . . . . . : **-**-**-**-**-**
  DHCP 有効 . . . . . . . . . . . . : はい
  自動構成有効. . . . . . . . . . . : はい
  IPv4 アドレス . . . . . . . . . . : 119.107.210.237(優先)
  サブネット マスク . . . . . . . . : 255.255.255.255
  リース取得. . . . . . . . . . . . : 2010年7月25日 22:46:06
  リースの有効期限. . . . . . . . . : 2010年7月26日 22:46:06
  デフォルト ゲートウェイ . . . . . : 119.107.200.135
  DHCP サーバー . . . . . . . . . . : 119.107.200.135
  DNS サーバー. . . . . . . . . . . : 119.107.200.151
                                      119.107.200.23
  NetBIOS over TCP/IP . . . . . . . : 有効
&lt;/SAMP&gt;&lt;/PRE&gt;
&lt;P&gt;Subnet mask は 255.255.255.255 になっていますが、global IP が割り当てられていて途中で filtering されていないため、listen しているすべての port が攻撃にさらされていますね。&lt;/P&gt;
&lt;P&gt;以前 &lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; の network で脆弱性を突く network packet を検知できるような firewall を入れてしばらく monitor してみましたが、ほんとアホのように攻撃がきていました。脆弱性が存在したら間違いなくいちころです。めちゃくちゃ危険ですよ！&lt;/P&gt;
&lt;P&gt;とはいえ、自宅や企業内で利用する場合には firewall に許可構成を入れないと問題がある場合も多いでしょう。ですから mobile PC では profiling機能を持つ firewall を導入することは必須です。&lt;/P&gt;
&lt;P&gt;すでに書きましたが Windows Vista 以降の OS では標準で profile 機能を持つ firewall を持っています。Windows XP 以前にはありません。Third pary 製の fireawall に関してはここ数年調査していませんが、こちらも profiling 機能を持っていないのであれば、mobile PC でそれのみに頼るのは大問題ですね。&lt;/P&gt;
&lt;P&gt;思い当たる方はぜひこの機会に firewall の構成を確認してください。非常に危険ですよ！&lt;/P&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/191603.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>EMOBILE への接続を高速化する方法</title><link>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191595.aspx</link><pubDate>Sun, 25 Jul 2010 19:20:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191595.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/191595.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191595.aspx#Feedback</comments><slash:comments>32</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/191595.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/191595.aspx</trackback:ping><description>&lt;P&gt;最近は &lt;A href="http://www.uqwimax.jp/"&gt;UQ WiMAX&lt;/A&gt; を試用していますが、以前から &lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; を外出先の main 回線を利用しています。&lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; への接続は通常は &lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; から提供されている utility を利用している人が多いと思いますが、私は利用していません。というのは、別の接続 utility を使っていたり、OS 標準の機能の方が使いやすいからです。&lt;/P&gt;
&lt;P&gt;ただ、&lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; から提供されている utility を利用しない場合、大きな問題があります。接続設定によって接続完了までの時間が大幅に変わってくるという問題です。&lt;/P&gt;
&lt;P&gt;Windows Vista 以降の OS では既定で IPv6 が有効化されています。IPv6 が有効な状態では下記 dialog で数十秒から ～ 1 分程度余計な時間がかかります。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/EMOBILE_10FDB/EMOBILE.png"&gt;&lt;IMG style="BORDER-RIGHT-WIDTH: 0px; DISPLAY: inline; BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH: 0px" title="EMOBILE に接続中" border=0 alt="EMOBILE に接続中" src="http://tyappi.wankuma.com/images/EMOBILE_10FDB/EMOBILE_thumb.png" width=244 height=94&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;これを解消するには IPv6 を無効化すればよいです。なお、以降の設定手順および画面はすべて Windows 7 です。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/EMOBILE_10FDB/EMOBILE_3.png"&gt;&lt;IMG style="BORDER-RIGHT-WIDTH: 0px; DISPLAY: inline; BORDER-TOP-WIDTH: 0px; BORDER-BOTTOM-WIDTH: 0px; BORDER-LEFT-WIDTH: 0px" title="EMOBILEのプロパティ - ネットワーク" border=0 alt="EMOBILEのプロパティ - ネットワーク" src="http://tyappi.wankuma.com/images/EMOBILE_10FDB/EMOBILE_thumb_3.png" width=238 height=244&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;必要無いので上記画面では IPv6 だけではなく「Microsoft ネットワーク用クライアント」も無効化しています。&lt;/P&gt;
&lt;P&gt;IPv6 を無効化する弊害としては当然ですが、IPv6 が利用できなくなります。&lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; からの公式情報はありませんが、&lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; は IPv6 の IP address は取得できないものの、Tunnel adapter 6TO4 adapter を通じて IPv6 を扱えます。&lt;/P&gt;&lt;PRE&gt;&amp;gt;&lt;KBD&gt;ipconfig.exe /all&lt;/KBD&gt;
&lt;SAMP&gt;PPP アダプター EMOBILE:

   接続固有の DNS サフィックス . . . :
   説明. . . . . . . . . . . . . . . : EMOBILE
   物理アドレス. . . . . . . . . . . :
   DHCP 有効 . . . . . . . . . . . . : いいえ
   自動構成有効. . . . . . . . . . . : はい
   IPv4 アドレス . . . . . . . . . . : 114.48.188.112(優先)
   サブネット マスク . . . . . . . . : 255.255.255.255
   デフォルト ゲートウェイ . . . . . : 0.0.0.0
   DNS サーバー. . . . . . . . . . . : 60.254.193.158
                                       117.55.64.152
   プライマリ WINS サーバー. . . . . : 10.11.12.13
   セカンダリ WINS サーバー. . . . . : 10.11.12.14
   NetBIOS over TCP/IP . . . . . . . : 無効

Tunnel adapter 6TO4 Adapter:

   接続固有の DNS サフィックス . . . :
   説明. . . . . . . . . . . . . . . : Microsoft 6to4 Adapter
   物理アドレス. . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP 有効 . . . . . . . . . . . . : いいえ
   自動構成有効. . . . . . . . . . . : はい
   IPv6 アドレス . . . . . . . . . . . : 2002:7230:bc70::7230:bc70(優先)
   デフォルト ゲートウェイ . . . . . : 2002:c058:6301::c058:6301
   DNS サーバー. . . . . . . . . . . : 60.254.193.158
                                       117.55.64.152
   NetBIOS over TCP/IP . . . . . . . : 無効&lt;/SAMP&gt;&lt;/PRE&gt;
&lt;P&gt;IPv6 が有効化された状況では &lt;A href="http://www.kddi.com/"&gt;http://www.kddi.com&lt;/A&gt; へ IPv6 address を直指定 (&lt;A href="http://[2001:268:fd02::1]/"&gt;http://[2001:268:fd02::1]/&lt;/A&gt;) してみましたが、問題なく接続できます。Network inteface から IPv6 を無効化すると接続できないことを確認しました。&lt;/P&gt;
&lt;P&gt;参考 &lt;A href="http://ameblo.jp/tadashin/entry-10332976086.html"&gt;イーモバイル(emobile)はIPv6対応しているデュアルスタック構成のようだ。&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;ただ、IPv6 の利用がまだ一般的で無いことと、&lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; から直接 IPv6 address を払い出させるわけではないので、IPv6 を無効化しても問題ないでしょう。接続完了までに数十秒を超える時間がかかることの方が問題だと思いますので。&lt;/P&gt;
&lt;P&gt;接続完了までの時間への影響は IPv6 が有効であるかが最も大きいですが、その他にもいろいろ接続設定項目ありますので最適と思われる設定を示します。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/EMOBILE_10FDB/EMOBILE_4.png"&gt;&lt;IMG style="BORDER-BOTTOM: 0px; BORDER-LEFT: 0px; DISPLAY: inline; BORDER-TOP: 0px; BORDER-RIGHT: 0px" title="EMOBILEのプロパティ - オプション" border=0 alt="EMOBILEのプロパティ - オプション" src="http://tyappi.wankuma.com/images/EMOBILE_10FDB/EMOBILE_thumb_4.png" width=238 height=244&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;[オプション] tab で下記の check をはずす。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;名前、パスワード、証明書の入力を求める 
&lt;LI&gt;Windows ログオン ドメインを含める 
&lt;LI&gt;電話番号の入力を求める&lt;/LI&gt;&lt;/UL&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/EMOBILE_10FDB/EMOBILE_5.png"&gt;&lt;IMG style="BORDER-BOTTOM: 0px; BORDER-LEFT: 0px; DISPLAY: inline; BORDER-TOP: 0px; BORDER-RIGHT: 0px" title="EMOBILEのプロパティ - セキュリティ" border=0 alt="EMOBILEのプロパティ - セキュリティ" src="http://tyappi.wankuma.com/images/EMOBILE_10FDB/EMOBILE_thumb_5.png" width=238 height=244&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;[セキュリティ] tab で下記 check をはずす。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;暗号化されていないパスワード (PAP) 
&lt;LI&gt;Microsoft CHAP Virsion 2 (MS-CHAP v2)&lt;/LI&gt;&lt;/UL&gt;
&lt;P&gt;これで接続完了が遅いことに対するいらいらが解消できるでしょう。&lt;/P&gt;
&lt;P&gt;なお、最近利用している &lt;A href="http://www.uqwimax.jp/"&gt;UQ WiMAX&lt;/A&gt; は IPv6 を全く support していないようです。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://www.uqwimax.jp/certification/faq.html"&gt;UQ WiMAX Certificationプログラム - Q IPv6には対応していますか？&lt;/A&gt; 
&lt;P&gt;&lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; での場合と同様に &lt;A href="http://[2001:268:fd02::1]/"&gt;http://[2001:268:fd02::1]/&lt;/A&gt; への接続を試行してみましたが、こちらは接続できませんでした。 
&lt;P&gt;&lt;A href="http://www.uqwimax.jp/"&gt;UQ WiMAX&lt;/A&gt; の場合、IPv6 が有効になっていても &lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; のように接続完了までの時間が大幅に伸びることはありませんが、無駄な処理を行うことになるので &lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; 同様 IPv6 を無効化しておくことをお勧めします。&lt;/P&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/191595.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>UQ WiMAX の速度</title><link>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191587.aspx</link><pubDate>Sun, 25 Jul 2010 17:24:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191587.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/191587.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191587.aspx#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/191587.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/191587.aspx</trackback:ping><description>&lt;P&gt;&lt;/P&gt;
&lt;P&gt;「&lt;A href="http://blogs.wankuma.com/tyappi/archive/2010/07/25/191586.aspx"&gt;UQ WiMAX を試してみる&lt;/A&gt;」で &lt;A href="http://www.uqwimax.jp/"&gt;UQ WiMAX&lt;/A&gt; に接続できるようになったので、どのくらい速度が出るか試してみました。とりあえず、自宅で試したんですが、そのときの信号強度は 48 ~ 52 % でした。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;&lt;A href="http://netspeed.studio-radish.com/cgi-bin/netspeed/openresultdetail.cgi?topic=601189"&gt;速度測定結果 1 (UQ WiMAX)&lt;/A&gt;&lt;/P&gt;&lt;IFRAME title="速度測定結果 1 (UQ WiMAX)" height=220 src="http://netspeed.studio-radish.com/cgi-bin/netspeed/openresultdetail.cgi?topic=601189"&gt;&lt;/IFRAME&gt;&lt;BR&gt;
&lt;LI&gt;
&lt;P&gt;&lt;A href="http://netspeed.studio-radish.com/cgi-bin/netspeed/openresultdetail.cgi?topic=601191"&gt;速度測定結果 2 (UQ WiMAX)&lt;/A&gt;&lt;/P&gt;&lt;IFRAME title="速度測定結果 2 (UQ WiMAX)" height=220 src="http://netspeed.studio-radish.com/cgi-bin/netspeed/openresultdetail.cgi?topic=601191"&gt;&lt;/IFRAME&gt;&lt;BR&gt;
&lt;LI&gt;
&lt;P&gt;&lt;A href="http://netspeed.studio-radish.com/cgi-bin/netspeed/openresultdetail.cgi?topic=601192"&gt;速度測定結果 3 (UQ WiMAX)&lt;/A&gt;&lt;/P&gt;&lt;IFRAME title="速度測定結果 2 (UQ WiMAX)" height=220 src="http://netspeed.studio-radish.com/cgi-bin/netspeed/openresultdetail.cgi?topic=601192"&gt;&lt;/IFRAME&gt;&lt;BR&gt;&lt;/LI&gt;&lt;/UL&gt;
&lt;P&gt;下りは 3 ～ 5 Mbps で上りは 1 ～ 2.5 kbps でした。&lt;A href="http://www.uqwimax.jp/service/wimax/"&gt;UQ WiMAX の回線速度公称値&lt;/A&gt;は下り最大 40 Mbps、上り最大 10 Mbps なのでものすごく低い値ですね。(*)WiMAX は信号強度が下がると大幅に速度が低下するという話もあるので、後日信号強度が高い地点で再検証してみます。&lt;/P&gt;
&lt;P&gt;以前から &lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; から利用しているのですが、自宅での速度は下記です。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;&lt;A href="http://netspeed.studio-radish.com/cgi-bin/netspeed/openresultdetail.cgi?topic=601195"&gt;速度測定結果 4 (EMOBILE)&lt;/A&gt;&lt;/P&gt;&lt;IFRAME title="速度測定結果 2 (UQ WiMAX)" height=220 src="http://netspeed.studio-radish.com/cgi-bin/netspeed/openresultdetail.cgi?topic=601195"&gt;&lt;/IFRAME&gt;&lt;BR&gt;&lt;/LI&gt;&lt;/UL&gt;
&lt;P&gt;利用している modem は &lt;A href="http://emobile.jp/products/hw/d21hw/"&gt;D21HW&lt;/A&gt; なのでこちらの公称値は下り 7.2 Mbps、上り 1.4 Mbps です。下りは大幅に減退しているものの上りの速度は優秀ですね。&lt;/P&gt;
&lt;P&gt;ということで、&lt;A href="http://www.ustream.tv/"&gt;USTREAM&lt;/A&gt; 等で live 配信をする場合、信号強度が低いのであれば上りが安定している &lt;A href="http://emobile.jp/"&gt;EMOBILE&lt;/A&gt; を利用したほうがよさそうですね。Web browsing を行ったりするのであれば、&lt;A href="http://www.uqwimax.jp/service/wimax/"&gt;UQ WiMAX&lt;/A&gt; を利用したほうがよさそうです。&lt;/P&gt;
&lt;P&gt;そんな感じでいろいろ試してみる予定です。&lt;/P&gt;
&lt;P&gt;[追記]&lt;/P&gt;
&lt;P&gt;私が利用している WiMAX adapter &lt;A href="http://www.intel.co.jp/jp/network/connectivity/products/wireless/adapters/6250/index.htm"&gt;インテル&amp;#174; Centrino&amp;#174; Advanced-N + WiMAX 6250&lt;/A&gt;&amp;nbsp;での公称値は下り最大 20 Mbps 上り最大 6 Mbps です。UQ WiMAX の公称値よりも低いです。&lt;/P&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/191587.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>UQ WiMAX を試してみる</title><link>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191586.aspx</link><pubDate>Sun, 25 Jul 2010 16:40:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191586.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/191586.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/07/25/191586.aspx#Feedback</comments><slash:comments>9</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/191586.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/191586.aspx</trackback:ping><description>&lt;P&gt;先日 &lt;A href="http://shopap.lenovo.com/SEUILibrary/controller/e/jpweb/LenovoPortal/ja_JP/catalog.workflow:category.details?current-catalog-id=3634951826AE4D3881BFFF1AC5FCD957&amp;amp;current-category-id=5F3D323E86B74590ADD714AAD4CB5F99&amp;amp;tabname=Overview#tabstart"&gt;Thinkpad X201s&lt;/A&gt; (5129-CTO) を購入しました。&lt;/P&gt;
&lt;P&gt;Wireless network adaptor に「&lt;A href="http://www.intel.co.jp/jp/network/connectivity/products/wireless/adapters/6250/index.htm"&gt;インテルR CentrinoR Advanced-N + WiMAX 6250&lt;/A&gt;」を選択したので、とりあえず使ってみようということで、自宅で &lt;A href="http://www.uqwimax.jp/"&gt;UQ WiMAX&lt;/A&gt; を利用してみました。&lt;/P&gt;
&lt;P&gt;15 日は無償で利用できるということなんですが、WiMAX adaptor を rental するのではなく、持っている WiMaX adaptor を利用して試す方法がわかりにくい。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://www.uqwimax.jp/service/trywimax/pctrial.html"&gt;15日間WiMAXお試し利用 Try WiMAX for PC&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;上記に書いてある通りなんですが、申し込むにはまずは UQ WiMAX に接続する必要があります。&lt;/P&gt;
&lt;P&gt;私の端末は HDD を入れ替えて OS も入れ替えているので WiMAX の接続 utility なんてものはありません。なので、手動で WiMAX に接続することが必要です。Thinkpad には &lt;A href="http://www-06.ibm.com/jp/pc/think/thinkvantagetech/accessconnections.shtml"&gt;Access Connections&lt;/A&gt; という network connections manager が存在するのでそれを利用して &lt;A href="http://www.uqwimax.jp/"&gt;UQ WiMAX&lt;/A&gt; に接続しました。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://www-06.ibm.com/jp/pc/think/thinkvantagetech/accessconnections.shtml"&gt;Access Connections&lt;/A&gt; を利用する場合、場所によっては &lt;A href="http://www.uqwimax.jp/"&gt;UQ WiMAX&lt;/A&gt; が検知できないため、検知できない場合には [ワイドスキャン] を実施してください。&lt;A href="http://www.uqwimax.jp/"&gt;UQ WiMAX&lt;/A&gt; が見つかればそれを click すれば接続できます。&lt;/P&gt;
&lt;P&gt;その後、Web browser を立ち上げると &lt;A href="http://www.uqwimax.jp/"&gt;UQ WiMAX&lt;/A&gt; の Web page が表示されるので、そこで [Try WiMAX for PC はこちら (&lt;A href="http://www.uqwimax.jp/service/trywimax/pctrial.html"&gt;15日間WiMAXお試し利用&lt;/A&gt;)] を click して登録してください。&lt;/P&gt;
&lt;P&gt;これで、&lt;A href="http://www.uqwimax.jp/"&gt;UQ WiMAX&lt;/A&gt; を 15 日間利用できるようになりました。&lt;/P&gt;
&lt;P&gt;接続状況とかいろいろ試してみようと思っているので、おいおい blog に書いていくつもりです。&lt;/P&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/191586.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>dynaTrace AJAX Edition</title><link>http://blogs.wankuma.com/tyappi/archive/2010/06/13/190108.aspx</link><pubDate>Sun, 13 Jun 2010 12:57:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/06/13/190108.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/190108.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/06/13/190108.aspx#Feedback</comments><slash:comments>40</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/190108.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/190108.aspx</trackback:ping><description>&lt;P&gt;Internet Explorer で HTTPS の network trace を採る tool を探していたら見つけた。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://ajax.dynatrace.com/pages/"&gt;dynaTrace AJAX Edition&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;こんな感じで HTTPS の network trace ばっちり取れています。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tyappi.wankuma.com/images/dynaTraceAJAXEdition_B604/dynaTraceAJAXEdition.png"&gt;&lt;IMG style="BORDER-BOTTOM: 0px; BORDER-LEFT: 0px; DISPLAY: inline; BORDER-TOP: 0px; BORDER-RIGHT: 0px" title="dynaTrace AJAX Edition" border=0 alt="dynaTrace AJAX Edition" src="http://tyappi.wankuma.com/images/dynaTraceAJAXEdition_B604/dynaTraceAJAXEdition_thumb.png" width=244 height=171&gt;&lt;/A&gt; &lt;/P&gt;
&lt;P&gt;他にも timeline とったりといろいろ機能は豊富なようなのでおいおい使いこなしていこうかと。&lt;/P&gt;
&lt;P&gt;ところで、&lt;A href="http://ajax.dynatrace.com/pages/"&gt;dynaTrace AJAX Edition&lt;/A&gt; は Java で動作しているようで、install した時に installed directory に JRE が一緒に install されます。現在の最新 version 1.6.0.322 では最新ではない JRE 6 Upadate 19 が install されます。JRE 6 Upadate 19 には JRE 6 Upadate&amp;nbsp;20 で修正された脆弱性が含まれているため、install が終わったら JRE を必ず最新のものに置き換えておきましょう。&lt;/P&gt;
&lt;P&gt;こうゆうものを検知してくれる &lt;A href="http://secunia.com/vulnerability_scanning/personal/"&gt;Secunia PSI&lt;/A&gt; マジで便利だわ。&lt;/P&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/190108.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>Windows での network trace あれこれ</title><link>http://blogs.wankuma.com/tyappi/archive/2010/05/08/188837.aspx</link><pubDate>Sat, 08 May 2010 13:45:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2010/05/08/188837.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/188837.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2010/05/08/188837.aspx#Feedback</comments><slash:comments>3</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/188837.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/188837.aspx</trackback:ping><description>&lt;P&gt;最近だと application で network を使わないことの方が少数でしょう。で、network を利用する application を開発する場合、application に問題がある場合もあれば、環境に問題がある場合もあり原因追究に難航する場合が多くあります。&lt;/P&gt;
&lt;P&gt;まあ、そんな時原始的な方法ですけど network trace を取得するのが最も近道であることが多いです。&lt;/P&gt;
&lt;P&gt;この手の分析を行う application で有名なのは &lt;A href="http://www.wireshark.org/"&gt;Wireshark&lt;/A&gt; (&lt;A href="http://www.ethereal.com/"&gt;Ethereal&lt;/A&gt; の開発者が開発) ですね。私も昔 &lt;A href="http://www.ethereal.com/"&gt;Ethereal&lt;/A&gt; を使っていましたし、今でも &lt;A href="http://www.wireshark.org/"&gt;Wireshark&lt;/A&gt; はしばしば利用します。UNIX 系では tcpdump で取得した結果を &lt;A href="http://www.wireshark.org/"&gt;Wireshark&lt;/A&gt; に噛まして分析なんてのもよくやりますね。あ、ちなみに &lt;A href="http://www.wireshark.org/"&gt;Wireshark&lt;/A&gt; は脆弱性が修正された 1.2.8 が最近 release されていますので、利用している方は忘れずに update を。&lt;/P&gt;
&lt;P&gt;Microsoft 製のものはないのか？ というと、もちろんあります。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://www.microsoft.com/downloads/details.aspx?FamilyID=983b941d-06cb-4658-b7f6-3088333d062f&amp;amp;displaylang=en"&gt;Microsoft Network Monitor 3.3&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;以前は Windows Server の component として存在していましたが、現在は OS とは別の application として配布されています。こちらの利用方法については、最近 &lt;A href="http://blogs.technet.com/jpntsblog/default.aspx"&gt;Ask the Network &amp;amp; AD Support Team&lt;/A&gt; で取り上げられています。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://blogs.technet.com/jpntsblog/archive/2010/05/07/network-monitor-3.aspx"&gt;Network Monitor 3 を使用したパケットの採取&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;でも、OS とは別なので本番環境に導入するには敷居が。。。という場合も多いでしょう。Windows 7, Windows Server 2008 R2 を利用している場合には &lt;A href="http://technet.microsoft.com/ja-jp/library/cc754753.aspx"&gt;netsh&lt;/A&gt; command に &lt;A href="http://technet.microsoft.com/en-us/library/dd878517.aspx"&gt;trace context&lt;/A&gt; が搭載されました。Windows 7, Windows Server 2008 R2 を利用していれば何も導入せず network trace を取れるのは非常に魅力ですね。使い方に関しては下記に解説があります。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://technet.microsoft.com/ja-jp/magazine/ff625276.aspx"&gt;The Cable Guy: Windows 7 のネットワーク診断とトレース&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;それ以前の OS を利用している場合。。。Network switch に mirror port 仕掛けて作業用端末に飛ばし、そこで capture とか。あとは software 導入を説得するとか。&lt;/P&gt;
&lt;P&gt;.NET Framework で &lt;A href="http://msdn.microsoft.com/ja-jp/library/system.net.aspx"&gt;System.Net namespace&lt;/A&gt; を使って開発している場合、実は標準で log 出力機能が備わっています。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://msdn.microsoft.com/ja-jp/library/ty48b824.aspx"&gt;方法 : ネットワーク トレースを構成する&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;Configuration file に設定を記述するだけで、network trace を取得することができます。&lt;A href="http://msdn.microsoft.com/ja-jp/library/system.diagnostics.tracesource.aspx"&gt;TraceSource&lt;/A&gt; を利用しているため、出力先はお好きな &lt;A href="http://msdn.microsoft.com/ja-jp/library/system.diagnostics.tracelistener.aspx"&gt;TraceListener&lt;/A&gt; を利用して選べばいいし。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://msdn.microsoft.com/ja-jp/library/4y5y10s7.aspx"&gt;トレース リスナー&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&lt;A href="http://msdn.microsoft.com/ja-jp/library/system.net.aspx"&gt;System.Net namespace&lt;/A&gt; と書きましたが、.NET Framework で network を利用する classes の多くは内部で &lt;A href="http://msdn.microsoft.com/ja-jp/library/system.net.aspx"&gt;System.Net namespace&lt;/A&gt; 配下の classes を利用していることが多いので適用範囲はかなり広いです。&lt;/P&gt;
&lt;P&gt;これ、結構使えるので憶えておくとよいかと。&lt;/P&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/188837.aspx" width = "1" height = "1" /&gt;</description></item><item><dc:creator>ちゃっぴ (tyappi@wankuma.com)</dc:creator><title>E-mail address (RFC 5321) の正規表現</title><link>http://blogs.wankuma.com/tyappi/archive/2009/04/22/171932.aspx</link><pubDate>Wed, 22 Apr 2009 22:42:00 GMT</pubDate><guid>http://blogs.wankuma.com/tyappi/archive/2009/04/22/171932.aspx</guid><wfw:comment>http://blogs.wankuma.com/tyappi/comments/171932.aspx</wfw:comment><comments>http://blogs.wankuma.com/tyappi/archive/2009/04/22/171932.aspx#Feedback</comments><slash:comments>110</slash:comments><wfw:commentRss>http://blogs.wankuma.com/tyappi/comments/commentRss/171932.aspx</wfw:commentRss><trackback:ping>http://blogs.wankuma.com/tyappi/services/trackbacks/171932.aspx</trackback:ping><description>&lt;P&gt;&lt;A href="http://blogs.wankuma.com/tyappi/archive/2009/04/22/171880.aspx"&gt;これは何でょう？&lt;/A&gt; の回答。&lt;/P&gt;
&lt;P&gt;一発目で答えが出てしまいましたが、答えは E-mail address ですね。E-mail address の形式は &lt;A href="http://tools.ietf.org/html/rfc5321"&gt;RFC 5321&lt;/A&gt; で定義されています。&lt;/P&gt;
&lt;P&gt;&lt;A href="http://tools.ietf.org/html/rfc5321"&gt;RFC 5321 Simple Mail Transfer Protocol&lt;/A&gt; &lt;A href="http://tools.ietf.org/html/rfc5321#section-4.1.2"&gt;4.1.2. Command Argument Syntax&lt;/A&gt; より&lt;/P&gt;&lt;PRE&gt;&lt;BLOCKQUOTE cite="http://tools.ietf.org/html/rfc5321#section-4.1.2"&gt;   Domain         = sub-domain *("." sub-domain)

   sub-domain     = Let-dig [&lt;A href="http://tools.ietf.org/#ref-Ldh-str"&gt;Ldh-str&lt;/A&gt;]

   Let-dig        = ALPHA / DIGIT

   Ldh-str        = *( ALPHA / DIGIT / "-" ) Let-dig

   address-literal  = "[" ( IPv4-address-literal /
                    IPv6-address-literal /
                    General-address-literal ) "]"
                    ; See &lt;A href="http://tools.ietf.org/#section-4.1.3"&gt;Section 4.1.3&lt;/A&gt;

   Mailbox        = Local-part "@" ( Domain / address-literal )

   Local-part     = Dot-string / Quoted-string
                  ; MAY be case-sensitive


   Dot-string     = Atom *("."  Atom)

   Atom           = 1*atext

   Quoted-string  = DQUOTE *QcontentSMTP DQUOTE

   QcontentSMTP   = qtextSMTP / quoted-pairSMTP

   quoted-pairSMTP  = %d92 %d32-126
                    ; i.e., backslash followed by any ASCII
                    ; graphic (including itself) or SPace

   qtextSMTP      = %d32-33 / %d35-91 / %d93-126
                  ; i.e., within a quoted string, any
                  ; ASCII graphic or space is permitted
                  ; without blackslash-quoting except
                  ; double-quote and the backslash itself.
&lt;/BLOCKQUOTE&gt;&lt;/PRE&gt;
&lt;P&gt;&lt;A href="http://tools.ietf.org/html/rfc5322"&gt;RFC 5322 Internet Message Format&lt;/A&gt; &lt;A href="http://tools.ietf.org/html/rfc5322#section-3.2.3"&gt;3.2.3. Atom&lt;/A&gt; より&lt;/P&gt;&lt;PRE&gt;&lt;BLOCKQUOTE cite="http://tools.ietf.org/html/rfc5322#section-3.2.3"&gt;   atext           =   ALPHA / DIGIT /    ; Printable US-ASCII
                       "!" / "#" /        ;  characters not including
                       "$" / "%" /        ;  specials.  Used for atoms.
                       "&amp;amp;" / "'" /
                       "*" / "+" /
                       "-" / "/" /
                       "=" / "?" /
                       "^" / "_" /
                       "`" / "{" /
                       "|" / "}" /
                       "~"

   atom            =   [CFWS] 1*atext [CFWS]&lt;/BLOCKQUOTE&gt;&lt;/PRE&gt;
&lt;P&gt;RFC の定義自体が正規表現を意識して書かれているような気がするので、正規表現にしてしまえ！&lt;BR&gt;ということで、下記を記述。&lt;/P&gt;&lt;PRE class="Code"&gt;&lt;CODE&gt;// Local-part
var atom = "[A-Za-z0-9!#\\$%&amp;amp;'\\*\\+\\-/=\\?\\^_`\\{\\|}~]+";
var dotString = atom + "(?:\\." + atom + ")*";
var qtextSMTP = "[\\x20-\\x21\\x23-\\x5B\\x5D-\\x7E]";
var quotedPairSMTP = "\\\\[\\ox20-\\x7E]";
var quotedString = "\\\"(?:" + qtextSMTP + "|" + quotedPairSMTP + ")+\\\"";
var localPart = "(" + dotString + "|" + quotedString + ")";

// Domain
var letDig = "[A-Za-z0-9]";
var ldhStr = "[A-Za-z0-9\\-]*" + letDig + "+";
var subdomain = letDig + "(?:" + ldhStr + ")*";
var domain = "(" + subdomain + "(?:\\." + subdomain + ")*)";
      
var mailbox = localPart + "@" + domain;
&lt;/CODE&gt;&lt;/PRE&gt;
&lt;P&gt;で、出来上がったのが下記になります。&lt;/P&gt;&lt;CODE&gt;^([A-Za-z0-9!#\$%&amp;amp;'\*\+\-/=\?\^_`\{\|}~]+(?:\.[A-Za-z0-9!#\$%&amp;amp;'\*\+\-/=\?\^_`\{\|}~]+)*|\"(?:[\x20-\x21\x23-\x5B\x5D-\x7E]|\\[\ox20-\x7E])+\")@([A-Za-z0-9](?:[A-Za-z0-9\-]*[A-Za-z0-9]+)*(?:\.[A-Za-z0-9](?:[A-Za-z0-9\-]*[A-Za-z0-9]+)*)*)$&lt;/CODE&gt; 
&lt;P&gt;めんどくさいので address-literal には対応していませんが、&lt;A href="http://tools.ietf.org/html/rfc5321"&gt;RFC 5321&lt;/A&gt; に準拠していない E-mail address を弾くのに使えるでしょう。&lt;/P&gt;
&lt;P&gt;Bug があったらおせ～てください。&lt;/P&gt;&lt;img src ="http://blogs.wankuma.com/tyappi/aggbug/171932.aspx" width = "1" height = "1" /&gt;</description></item></channel></rss>