タグ

ブックマーク / www.geekpage.jp (11)

  • 超凄いIPv6解説書(488ページ)を無料配布します!:Geekなぺーじ

    「プロフェッショナルIPv6 第2版」を無料配布します。2018年7月にプロフェッショナルIPv6初版を発売&無償配布開始しました(すごいIPv6を無料配布)。初版発売開始から3年、さらにパワーアップした「プロフェッショナルIPv6 第2版」がついに完成しました! 書を企画して、少しずつ文章を書き溜めはじめた2011年から10年近くかけて完成した488ページにおよぶ「プロフェッショナルIPv6 第2版」をお楽しみください。 プロフェッショナルIPv6第2版の構成 プロフェッショナルIPv6第2版は5部構成になっています。 第1部は「インターネットとIPv6の概要」というタイトルで、IPv6の視点からインターネット自体の仕組みを復習し、そのうえで、詳細の説明に入る前に把握しておくべきIPv6の概要として、次のような事項を解説しています。 従来のIPv4アドレスとは大きく異なるIPv6アド

  • 5-15 IPアドレス変更通知の受け取り:Geekなぺーじ

    #include <stdio.h> #include <string.h> #include <unistd.h> #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <arpa/inet.h> #include <linux/rtnetlink.h> int main() { int soc; struct sockaddr_nl sa; int n; char buf[4096]; struct nlmsghdr *nlhdr; char ipaddrstr[48]; soc = socket(AF_NETLINK, SOCK_DGRAM, NETLINK_ROUTE); memset(&sa, 0, sizeof(sa)); sa.nl_family = AF_NETLINK

    masterq
    masterq 2023/05/23
    根本的にはrecv()を繰り返すだけなのか。何かsend()しなければならないのかと思い込んでいた
  • すごいIPv6本を無料配布!:Geekなぺーじ

    2021年12月20日追記:第2版できました! IPv6を解説した「プロフェッショナルIPv6」をラムダノート株式会社から出版しました。 初版は456ページになりました。紙版の厚さは23mmになる予定です。 現時点で、IPv6に関して世界で最もまとまっているIPv6であると個人的に考えています。 「プロフェッショナルIPv6」は、株式会社日レジストリサービス様、BBIX株式会社様、NTTコミュニケーションズ株式会社様、日ネットワークイネイブラー株式会社様、クラウドファンディング(「すごい技術書を一緒に作ろう。」という企画です)でのみなさまによるサポートにより実現しました。 IPv6に関する技術情報を広く公開するという趣旨に賛同いただき、書の執筆と制作、公開にあたって多大な協賛をいただきました。ありがとうございます!!! 「プロフェッショナルIPv6」は、通常の書籍として5000円で

  • Geekなぺーじ : UDPを使う

    UDPとは UDPはデータが宛先に届いたかどうかをUDPは関知しないため、TCPと異なりデータの到着を保障しません。 そのため、UDPを使った通信を行うプログラムを書く場合には、パケットがネットワークの途中で消えてしまうことも想定しなくてはなりません。 このような制約がUDPにはあるため、確実にデータを届けたいアプリケーションではTCPを使うのが一般的です。 このように書くとUDPは使いにくいだけに思えますが、利点もあります。 複数の相手に同時にデータを送信できる(ブロードキャスト、マルチキャスト) TCPよりもリアルタイム性が高い まず、第一の利点として複数の相手に同時にデータ送信ができる事が挙げられます。 IPの通信形態には、ユニキャスト、ブロードキャスト、マルチキャストの3種類があります。 (ただし、IPv6にはブロードキャストはありません。) TCPでは、1対1の通信しかできないの

  • なぜ「DNSの浸透」は問題視されるのか:Geekなぺーじ

    DNSの浸透」という表現が結構よく使われています。 DNSに設定された情報を更新したけれど、その結果がなかなか反映されずに誰かに相談すると「DNSの浸透には時間がかかります」と説明されて納得してしまうという事例が多いようです。 しかし、うまく準備を行えば、実際の切り替え処理は、いつ完了するのかが不明な「DNSの浸透」を待つのではなく、事前に計画した時間通りに完了させることが可能です。 さらに、来であればDNS情報の設定者(ゾーン情報の設定者)は、いつまでに世界中のキャッシュが更新されるかを知ることができる環境にあり、それ以降も更新がされていなければ「何かがおかしい」とわかるはずです。 DNSにおける設定内容(DNSのリソースレコード)には、その情報をキャッシュとして保持し続けても良い期間であるTTL(Time To Live)という要素がありますが、TTLはDNS情報設定者が自分で設定

    masterq
    masterq 2011/10/29
    ぼくは詳しくない。。。
  • さくらインターネットのネットワーク構成:Geekなぺーじ

    先月、さくらインターネットのネットワーク構成を調べました。 興味がある方はどうぞ。 IPv4によるAS間接続 まず、whoisを利用して、さくらインターネットが保持しているASを調べてみると、AS9370、AS9371、AS7684の3つあることがわかります。 次に、それらのAS番号を基にCyclopsで調べると、各ASと接続されているASに関しての情報がわかります。 Cyclopsは、世界各所で公開されているBGPフルルート情報をまとめて見やすくしてくれるネットサービスです。 結構素敵なので良く使ってます。 Cyclopsに掲載されている情報を見ると、以下のように東京と大阪のAS同士でEBGP接続を行っていることがわかります。 EBGP的に東京と大阪を接続することで、東京と大阪の間が完全に切断されたとしても大丈夫になるような冗長構成にしてあるようです。 この図では、さくらインターネットの

  • 企業文化が形成される経緯:Geekなぺーじ

    慣例,風習,企業文化などが形成される経緯を表した面白いジョークがありました。 同様の文章が多数の箇所に掲載されていて、どれが原文だかはわかりませんでした。 さらに、これが純粋にジョークなのか、当に何かの実験を行った結果なのかもわかりませんでした。 イギリスで行われた実験が元になっていると記載されているバージョンもありましたが、真偽はわかりませんでした。 最後の文が「And that's how policies get established.」で終わるバージョンと、「And that's how company policies get established.」で終わるバージョンなどもありました。 最後の一文が無いバージョンもありました。 ジョークを訳してみました。 以下に、訳文と原文の両方を載せます。 訳 部屋に8匹の猿を入れます。 部屋の中央にははしごが設置されています。 そのは

  • Geekなぺーじ : みんなが知らずに使ってるAkamai

    Akamaiさんでのセミナーに参加してきました。 個人的にはAkamaiさんと言えば「あまり一般的には知られていないけど使っていない人はほぼいない」企業というイメージがあります。 あまりに内容が楽しかったので、セミナーで色々質問しまくって聞いてしまいました。 想像以上に色々凄いと思いました。 ブロガーのyasuyukiさんが企画し、Akamaiさんにお願いして実現したプライベートセミナーでした。 元々はyasuyukiさんがAkamaiさんのセミナーを聞いて「面白い」とtwitter上で囁きまくっていて、その後「プライベートなセミナーやったら来ますか?」とのオファーを頂きました。 昔からAkamaiさんのCDN技術には非常に興味があったので「是非お願いします」とお願いしました。 セミナー参加者募集はyasuyukiさんのブログとtwitter上で行われ、16人の参加者がいました(アカマイさ

    masterq
    masterq 2010/04/24
    IPv6やってない。 だよね。
  • 伊豆伊東温泉の山喜旅館Webが渋過ぎる:Geekなぺーじ

    その事例が、、、、 OpenBSD合宿でした! これ以上の濃さの開発合宿事例紹介は世界的にも難しいと思えるようなディープな事例紹介だと思いました。 BSDの中でもOpenBSDって凄く濃いコミュニティなイメージが個人的にあります。

  • JavaScriptを使ってイントラネット内を外から攻撃する方法:Geekなぺーじ

    「Hacking Intranet Websites from the Outside」という講演が2006年にありました。 Black Hatでの講演です。 以下に説明する手法は既に公開されてある程度時間が経過している情報なので、ご存知の方にとっては既に古いとは思います。 詳細はプレゼン資料をご覧下さい。 概要 ファイアウォールなどに守られたイントラネットやホームネットワークの内部を攻撃する手法が解説してありました。 JavaScriptの基仕様を組み合わせて情報を収集するというものでした。 最終的には、プリンタから印刷を行ったり、ルータの設定を変更するなどの攻撃が可能になるようです。 それ以外にも、Web経由で設定変更が出来るものは状況によっては影響されるかも知れません。 プレゼン後半ではCSRF(XSRF, cross-site request forgery)も解説されていました

  • Googleによるマルウェア論文:Geekなぺーじ

    「The Ghost In The Browser Analysis of Web-based Malware」というUsenixの論文がありました。 PDFがダウンロード可能なので、興味のある方は読んでみる事をお勧めします。 この論文は、HotBots 07というボットネットに関してのWorkshopで、他に発表されていた論文も面白そうでした(まだ他のは読んでいません)。 NATやファイアウォールの普及によって、最近ではワーム(Worm)の勢いが衰えてきて、マルウェア作者にとってはWebが活動の主体になりつつあるそうです。 この論文は、Google社の社員5人によって書かれています。 Googleのクローラが収集しているWebページリポジトリを利用して解析を行った論文です。 この論文では、ふるいにかけたURLをバーチャルマシン上のInternet Explorerに渡して実行状況をモニタ

  • 1