わかる!metadata.managedFields / Kubernetes Meetup Tokyo 48
インターネットは、その場しのぎの拡張を繰り返して迷路のようになってしまった古い旅館のような側面があります。 インターネットは、インターネットプロトコル(Internet Protocol/IP)を使った通信によって成り立つ世界規模のネットワークですが、そこで使われる非常に多くのプロトコルが「ネットワークバイトオーダー(network byte order)」というデータ転送の順番を採用しています。 ネットワークバイトオーダーはビッグエンディアンという大きな桁を表すビットを含むバイトから最初に並べる方式を示す用語で、TCP/IPに関連する非常に多く(もしくは大半)のプロトコルが、ネットワークバイトオーダーを採用しています。 しかし、ネットワークバイトオーダーがTCP/IPの標準であることを示したRFCは存在しません。 そもそも、ネットワークバイトオーダーを明確に定義したRFCも存在しません。
概要 netstatやssコマンドにより、あるホストと他のホストとのコネクションを一覧表示できる。しかし、Webシステムの場合、クライアントが並行接続するため、 同一ホストから複数のポートを介してコネクションを確立しているケースが多い。コネクション数が大きい場合は、1万以上のコネクションが表示され、ホスト間のコネクション状況を人間の目で概観することが難しかった。 そこで、同一ホストとのコネクションを集約表示し、コネクション状況を概観する 「lstf」 (「えるえすてぃーえふ」)コマンドをつくった。 github.com lstfの特徴は以下の通り。 コマンド実行ホストを起点に、active openコネクションかpassive openコネクションを判定する。つまり、接続をする側かされる側かを判定する。 各ホストフローごとにコネクション数を表示する Goで実装されているポータビリティ。i3
最近、たまに「IPv6って速いんですか?」という質問をされることがあります。 それに対して意図的に非常に雑な回答をする場合には、「はい。IPv6を使うと速くなる場合があります。」と答えるようにしています。 今回は、「IPv6の方が速い」となる可能性がありそうな場合をいくつか紹介します。 IPv4 PPPoEを避ける場合 「IPv6を導入するとインターネットが速くなる」と日本国内で言われている状況があります。 NTTフレッツ系のIPv4 PPPoE利用時に、NGNでの網終端での輻輳が発生している場合があり、IPv6 IPoE(参考:IPv6 IPoEの仕組み)を利用することでIPv4 PPPoEを利用せずにインターネットとの通信が可能になるために、「IPv6の方が速い」という状況が発生するというものです(IPv4 PPPoEとIPv6 PPPoEは別なので、IPv6 PPPoEを使うことでも
誰にとっても通信速度は遅いより速い方がいいけど、情報の速さで利益を出している高頻度アルゴリズム取引業者にとっては、通信速度は死活問題だ。そういった業者のために、証券取引所間のレイテンシをマイクロ秒単位で減らすネットワークが、数百億~数千億円というお金を使って構築されている。ここではそういうネットワークについて書いてみよう。 いつの時代でも、証券取引の参加者にとって、他の証券取引所の状況をいち早く知ることは重要だった。他の人が知らない取引状況を知っていれば、それはある意味ちょっとだけ未来を知っているのと同じようなもので、わずかな時間とはいえ有利な売買ができるからだ。そのために昔から市場参加者は伝書鳩や電話などあらゆる方法で早く情報を得ようとしていた。とはいえ、人間がすべての注文を出していた時代は通信速度を極端に最適化してもあまり意味がなかったが、コンピュータを使ったアルゴリズム取引が一般化す
3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。 あんまり情報が出てないのですが、このツイートにぶら下がった情報が結構濃かったのでメモに ・ω・ Kenn White 氏はセキュリティ研究家でOpen Crypto Audit Project(OCAP)の共同ディレクター でOpenSSLの監査もしている人物 タイトル簡単にしたので、補足すると WPA2は正式には 認証プロトコルで、ここにAES とか TKIPの暗号化方式、PSKとかEAPという暗号化したキーの処理方式がぶら下がってる ・ω・ Kenn White's twe
2017/08/25 12:30 (JST) ごろ、日本国内で大規模な通信障害が観測されました。 通信障害の内容について、とても詳細にまとめられている記事があります。 d.hatena.ne.jp 障害の内容はさておき、このエントリでは障害のしくみについて探ってみようと思います。 MRT Dump から見るBGP Update 数の急増 MRT Dump をもとに、該当時刻のBGP Update 数(毎分) をバーチャートにしました。 横軸: 時刻(UTC) 縦軸: BGP Update されたのべPrefix 数 正: NLRI 負: Withdraw 単純にBGP Update の回数をカウントしているため、Path Attribute だけの変更だったり、NLRI → Withdraw → 同じNLRI の場合でも すべて1回と数えています。 普段と比べるとUpdate 数が激増して
Hunting the best security toolsThere is a wide range of security tools available for Linux and other platforms. To make them easier to find, we started an extensive review process to gather and document them. The goal of this top 100 is to showcase the best Linux security tools. By best there is an implied level of quality, healthy community and good governance of the project. Requirements for lis
コメントいただいたので、その後を書きます。 https://anond.hatelabo.jp/20170706053518 あの変な箱について、彼氏とちゃんと話し合おうと思い、あれが何なのか聞いてみました。彼氏曰く、「この箱でwifiが使えるんだよ」とのことです。その白い箱には3200XMと書いてあったので、調べてみましたが、カタカナが多くてよくわかりません。 さらに、「ここから電波が出てるんだよー」と、天井に付いてる箱を指差してくれました。以前からなんかチカチカ光ってるなと思っていましたが、そういう機械であることを初めて知りました。 それ以外の箱も、wifiの箱なの?と聞きましたが、言葉を濁されました。違うらしいです。 また、スペースを圧迫しているので、全部と言わないが何個か処分して欲しいと言ったところ、余りに古いやつは売ってくる、と約束してくれました。あんな箱どこで売れるのかわかりま
Something went wrong, but don’t fret — let’s give it another shot.
ネットワークのトラブルシュートなどをする時にtcpdumpやwiresharkといったツールを使ってキャプチャデータを取得し、正常ではない通信を特定するなど分析します。その時にIPアドレスやポート番号といったことは当然確認すると思いますが、本記事ではそれ以外に分析に利用できそうな小技をいくつか紹介したいと思います。お題は以下のとおりです。 MACアドレスからNICのベンダーが分かる IPヘッダからおおよそのホップ数が推測できる TCP/IPヘッダからOSを推定できる TCPの3-way-handshakeからネットワークの遅延を測れる TCPの再送状況からネットワーク品質の変化を見れる DHCP/mDNS/NBNS/LLMNR から同一ネットワーク内のホスト名がわかる TLSのclient helloから接続先のホスト名がわかる 【注意事項】 本職のネットワークエンジニアの方にとっては当た
ルータやスイッチなどによるネットワーク図を描くときのために、美しいフリーアイコン素材があります。 2014年のInterop Tokyoで使われたものがフリー素材として公開されたものですが、一部界隈では既に多く利用されています(以下、「ShowNetアイコン」と呼びます)。 ShowNetアイコンは、2014年のInterop Tokyoページからダウンロード可能です。 2001年からいままで毎年ネットワークトポロジ図を作成されている河口さんによる、図作成に向ける熱い想いを綴ったブログが公開されていますが、その5ページ目に「One more thing...」として、ShowNetアイコン配布先リンクが示されています。 図面とともにあらんことを!:第二面 ネットワークのゲンバ -ShowNetを支えるメンバーたちの奮闘ブログ- そのままでも利用できますが、ShowNetアイコン利用上の注意
peco(インタラクティブにフィルタリングするツール)を活用して、ルータリストから目的のルータを検索して選択し、コンフィグ管理ツールrancidのシスコルータ自動ログインスクリプトcloginを用いて、CUI/CLIでルータへのログインを捗らせてみました。 デモ画面:「nt-tky-rt1a」ルータを検索して自動ログイン はじめに 大量のルータがある場合、CUIでホスト名やIPアドレスを入力してログインすることは結構大変です。ホスト名やIPアドレスの補完が効けばどんなに楽かと常々思っていました。 とある勉強会でコマンド実行履歴から絞り込んでコマンドを実行しているデモを見て同じ仕組みを実現したいと考えました。調べた見たところpeco+zshで簡単なシェルスクリプトを記述するだけで、同じようなことができることが判明したため、作成してみました。 今回はCUI/CLIベースのツール(peco +
GoogleのMike West氏によって、Chromiumのメーリングリスト上で「インターネットからイントラネットへのCORSの厳格化」に関する提案が行われている。 「CORS and RFC1918」として提案している仕様も公開されているが、個人のリポジトリであり、W3Cのドキュメントにはなっていない。 背景 「プライベート網のアドレス割当(RFC1918)」で記述されているように、プライベートとパブリックのアドレスは区別されています。しかし、ユーザエージェントはそれらを分離して扱っていません。 悪意を持ったPublicなWebサイトは、クライアントにローカルのプライベートネットワークのデバイス・サーバに対してリクエストを送らせることが出来ます(CSRF攻撃)。 以下のドキュメントに記述されているような、ネットワーク内のルータに対するCSRF攻撃などもありました。これらの幾つかは、プリ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く