タグ

networkに関するmizdraのブックマーク (93)

  • Windows における TCP の再送機能を確認する - とあるSIerの憂鬱

    サーバー側と通信中に途中経路上で問題が発生するなどしてパケットをロストした場合、UDPであれば単純にそのパケットは失われる。TCPであれば再送機能が動作して、ある程度の期間の通信経路断(ケーブルが抜けるとか)は乗り越えてくれるはず。それ故にTCPなのだから。 今回は『ある程度の期間』とか『はず』というところを実際に検証してみた。この検証を行うきっかけになったものの関係で Windows Server 2008 R2 をクライアント側にし、Telnetクライアント側からTelnetサーバー側へのパケット通信を再送させる。 再送機能を制御しているパラメータ TcpMaxDataRetransmissions TCP通信において、パケットの再送を何回行うかを制御しているパラメータ。デフォルトは 5 であり、5回再送することになっている。 Windows XP での TCP/IP と NBT の構

    Windows における TCP の再送機能を確認する - とあるSIerの憂鬱
  • TCP再送タイムアウト時間の規格と実装 - co1row’s diary

    先日、アンドリュー・タネンバウム先生のコンピュータネットワーク第5版を読んでいると気になる記述が出てきた。 曰く、TCP再送タイムアウト時間(RTO)は下記の式で求められる。 RTO = SRTT + 4 * RTTVAR SRTTとは平滑化したRTT値、RTTVARとは標準偏差…ではなく平均偏差(計算の簡略化のため)である。単にRTT値だけを元にタイムアウト時間を設定してしまうと、RTT値のブレが大きいときに不要なタイムアウトが発生しやすくなる。なので平均偏差も足しましょう…それも4倍もしておけば、いくらなんでもパケットが到達して相手が生きているならば応答が返ってくるはずだろう、と。そういう式である。OK、話はわかった。 しかし信じがたい記述が続く。 再送タイマー最小値は1秒となっている。これはスプリアス再送を防ぐために選ばれた値である。 当だろうか?だったら計算なんてする必要はない。

    TCP再送タイムアウト時間の規格と実装 - co1row’s diary
  • 近隣探索 | 日経 xTECH(クロステック)

    IPv6ホストは,ネットワークに接続した段階で各種設定を自動実行する「プラグ・アンド・プレイ」と呼ばれる機能を持つ。このプラグ・アンド・プレイを支える重要なしくみが近隣探索 (neighbor discovery;ND)である。近隣探索はIPv6向けに開発されたIPv6特有のしくみである。 近隣探索は,IPv6用のICMPを使って,プラグ・アンド・プレイに関連するいくつかの制御機能を自動実行する基的なメカニズムである。IPv4では個別に定義・実装されていたいくつかの制御機能は,IPv6では近隣探索という統一的なしくみでまかなうようになっている。 近隣探索の主な役割は,(1)ルーターとプレフィクスの検索,(2)アドレス解決,(3)近隣不能の検知,(4)リダイレクト――である。 ルーターとプレフィクスの検索は,ホストが同一リンク上にあるルーターを見つけ,そのリンクに割り当てられているプレフィ

    近隣探索 | 日経 xTECH(クロステック)
  • 東京都庁の通信内容がダダ漏れ危機?「badWPAD」脆弱性とは (1/2)

    Black Hat USA 2016」レポートの第1回記事では、NetBIOSの「BadTunnel」脆弱性を悪用する攻撃例として「WPAD(Web Proxy Auto-Discovery)」を組み合わせた手法が登場した。だが実は、このWPAD自体にも、未だ修正されていない別の脆弱性が存在する。 8月5日、Black Hatの講演で登壇した元トレンドマイクロのマキシム・ゴンチャロフ氏が、「badWPAD」と名付けられたこの脆弱性の実態調査結果を発表した。これを悪用すれば、ターゲットを攻撃者のプロキシサーバーに接続させることができ、フィッシングサイトへの誘導、偽の認証画面を使ったログイン情報詐取(中間者攻撃)、通信内容の監視など、幅広い攻撃が可能になる。 しかもゴンチャロフ氏の調査では、東京都が使っている多数のクライアントPCが、現在進行形でそのリスクを抱えていることも具体的に明らかにさ

    東京都庁の通信内容がダダ漏れ危機?「badWPAD」脆弱性とは (1/2)
  • "WPAD" について | Microsoft Docs

    "WPAD" について 10/22/2014 2 minutes to read こんにちは Internet Explorer サポートの 張替 です。 今回は、お問い合わせいただくことが多い「プロキシの自動検出」について紹介します。 "プロキシの自動検出 - WPAD (Web Proxy Auto-Discovery)" とは WPAD は、クライアントにプロキシの設定を自動配布するための方法として開発された技術です。 プロキシの設定はネットワーク管理者が DHCP サーバーや DNS サーバーに対して行います。クライアント (IE) 側では [設定を自動的に検出する] のチェックをオンにするだけで OK です。 これによりユーザーにプロキシ サーバー設定の手間をかけることなく、管理者がプロキシ サーバー経由の通信を管理できます。 [設定を自動的に検出する] のチェックがオンであると

  • HTTP Cats

    Usage:https://http.cat/[status_code]Note: If you need an extension at the end of the URL just add .jpg.

    HTTP Cats
  • 予約済みドメイン (.example, .localhost, .test) について | blog.jxck.io

    Intro 特別なドメインとして予約され、特定の用途で使用可能なドメインとして、 .example .localhost .test などがある。 localhost の Draft や、 gTLD である .dev が Chrome で Preload HSTS になったなどの動きを踏まえ、これらの意味や用途を解説する。 ドメインを利用する上での注意 ドメインは、レジストラなどを通じて取得するため、インターネット上では好き勝手に取得することはできない。 しかし、自分で設定可能な DNS や hosts ファイルなどを使えば、任意のドメインを任意のアドレスに解決させることができる。 例えば、自分が適当にリクエストのテストを行うためのドメインを hosts ファイルに設定し、ループバックアドレスに解決して流していたとする。 このドメインがたまたま実在するものだった場合、そのテストを他のユーザ

    予約済みドメイン (.example, .localhost, .test) について | blog.jxck.io
  • 海外からDDoS攻撃してくるカメラをシャットダウンしてしまうのは不正アクセスなのか?自首してみたが返答がない!そして泥沼のDDoSへ

    海外からDDoS攻撃してくるカメラをシャットダウンしてしまうのは不正アクセスなのか?自首してみたが返答がない!そして泥沼のDDoSへ 顛末を記録した雑多なログになっているので整理されていない部分が多々あります. 2万文字を超えているので気合を入れて読むか適当に読み飛ばしてください. これでも不要な調査データを省いたりしてスリム化したのですが超巨大化してしまいました. 2018-11-07から自宅のネットワークの調子が悪すぎる 自宅のネットワークが死んでいました. J:COMの回線現在98%パケットロスするという状態になっています pic.twitter.com/Vfe0O3p5j2 — エヌユル (@ncaq) 2018年11月7日 今日の私 14時 サーバが落ちていることが通知される,サーバにDHCPがアドレス振ってくれてない 15時 ucomがついに死んだかと思いjcomに移行する 1

    海外からDDoS攻撃してくるカメラをシャットダウンしてしまうのは不正アクセスなのか?自首してみたが返答がない!そして泥沼のDDoSへ
  • 君のキャッシュDNSサーバが出すクエリを君は本当に理解しているか? あ、でもそのうちそうなっちゃうかも? 〜QNAME Minimisation の話〜

  • 512バイトを超える DNSパケット

    glibc の脆弱性 CVE-2015-7547 でも話題になった 512バイトを超える DNS パケットについてのメモ。 DNS では、TCP が使われたり、512 バイト超えるデータが扱われることは知っていたが、詳しい仕組みなど知らなかったので、備忘録のためにまとめておく。 そもそもなぜ 512 バイト? 調べてみると、 インターネットで使われている IP(IPv4)の仕様では 一度に受信可能なデータグラム(ヘッダーを含むパケッ ト)として、 576 バイトを保証しなければならないと定められています。この値は、64バイトのヘッダーと 512バイトの データブロックを格納可能な大きさとして選択されたものです refs: https://jprs.jp/related-info/guide/008.pdf とのこと。 インターネットで使われている IP の仕様では、かならず「1パケットで

    512バイトを超える DNSパケット
  • RFC系統図で見るIPv6の変化:Geekなぺーじ

    これまで何度か、IPv6が今も変化し続けている発展途上なプロトコルであるという話を書いてきましたが、その変化をどのように追えるのかに関しては、紹介していませんでした。 今回は、IPv6がどのように変化しているのかに関するイメージを持っていただくために、IPv6に関連するRFCの廃止や更新を紹介します。 IPv6に関する最初の仕様が決まったのが1995年ですが、そのときに発行されたIPv6関連の主要なRFCが、RFC 1883 から RFC 1886の4つです(1809と1881もありますが、それらは今回は割愛)。 それらのRFCは、IPv6に関する根的な仕組みを示したものでした。 IPv6の根的な仕様を示すRFCとして、1996年に発行されたRFC 1970もあります。IPv6のNeighbor DiscoveryのRFCです。 1995年に発行されたIPv6に関する4つのRFCと、1

  • 無効なURLです

    無効なURLです。 プログラム設定の反映待ちである可能性があります。 しばらく時間をおいて再度アクセスをお試しください。

    無効なURLです
  • IPアドレスを指定してMACアドレスを調べるには? arpingコマンド

    IPアドレスを指定してMACアドレスを調べるには? arpingコマンド:ネットワーク管理の基Tips IPアドレスからMACアドレスを確認したい場合は、「arping」コマンドを利用できます。IPアドレスMACアドレスのひも付けがどのようであるかも確認できます。 連載バックナンバー 連載では、ネットワーク管理の基コマンドを順を追って紹介していきます。基書式と用法、主要なオプション、用例サンプルを示しますので、manやhelp代わりに通読し、各コマンドでできることを順次おさらいしてみてください。ネットワーク機器の存在を確認する際の基コマンド「ping」は以前紹介しましたが、今回は、MACアドレスとIPアドレスの組み合わせでノードの存在確認を行う「arping」コマンドを紹介します。 なお、連載では、執筆時点の最新版Red Hat Enterprise Linux(RHEL)お

    IPアドレスを指定してMACアドレスを調べるには? arpingコマンド
  • パケット遊び ARP編 - 高速通信計算研究所

    この記事は僕の趣味である「パケット遊び」をたくさんの人に知ってもらい、ぜひパケット仲間を増やそう!といった内容の記事です。 What is LibPGEN LibPGEN (りぶ ぴーじぇん) は筆者(@slankdev)がパケット操作を自由に行うために開発した統合パケット操作補助のC++ライブラリです。 簡単なインターフェースで自由にパケットを操作して送受信を可能にしています。 また、既存のパケットを読み込み、ヘッダの値を変えて再度バイナリ生成、などといったことにもできます。 前提知識 今回はARPパケットを使用して遊ぶため、Ethernet, ARPの基礎知識と入門書程度のC++の知識を前提として進めていきます。 一応ARPパケットのおさらい 今回作って遊ぶARPパケットの構造とヘッダについて軽くおさらいします。必要ない人は飛ばしてもらって結構です! ARPはL3のアドレスからL2プロ

    パケット遊び ARP編 - 高速通信計算研究所
  • IPv4 アドレス競合検出 (RFC5227 日本語訳) - アルプス登山の玄関口・笠井家

    2008年7月に公開された、RFC5227 [IPv4 アドレス競合検出]の日語訳です。同一ネットワーク上で、複数ホストに同一の IP アドレスがアサインされないようにするための技術、ならびに、万一アサインした場合にどうすればよいか、等を規定する標準です。 原文は、http://www.ietf.org/rfc/rfc5227.txt をご参照下さい。邦訳の誤りにお気づきの場合、ページ最下部のメールアドレスまでご連絡いただければ幸いです。 なお、可読性向上のため、ページのヘッダ・フッタを省略し、原文には無い改行を、適宜挿入しております。ご了承下さい。 Network Working Group S. Cheshire Request for Comments: 5227 Apple Inc. Updates: 826 July 2008 Category: Standards Track

  • http://zacodesign.net/blog/?p=643

    http://zacodesign.net/blog/?p=643
  • RFC1812 - Requirements for IP Version 4 Routers

    Network Working Group Request for Comments: 1812 Obsoletes: 1716, 1009 Category: Standards Track このメモのステータス このドキュメントは、インターネット社会のためのインターネット標準トラックプロトコルを規定し、改善のための議論や提案を要求する。このプロトコルの標準化状態と状況については、「インターネット公式プロトコル標準」(STD 1) の現在の版を参照されたい。このメモの配布は制限されない。 序文 このドキュメントは、旧ルータ要件の RFC1716 の更新版である。その RFC はワーキンググループで実施された重要な作業を留めたが、現在の標準を考慮して IESG の現在の技術を適切に記述することが出来なかった。 現在の編者はドキュメントの更新を求め続け、調達規定や実装者向けの指針として有効に

  • 補講 Gratuitous arpの実装違い - Jの衝動書き日記

    前回、ARPパケットの扱いについて書いた。(詳解TCP/IP Vol.1 プロトコル)によると、Gratuitous arpの送り手とターゲットのMACアドレスとIPアドレスは次のように設定するとある(前回載せたサンプルソースもこれでやっている)。 送信元MACアドレス:arpパケットを送信するIFのMACアドレス 送信元IPアドレス:調査したいIPアドレス ターゲットMACアドレス:設定なし ターゲットIPアドレス:送り手IPアドレスと同じ だが、これだとLinuxはARP応答を返してくれない。Linuxが応答するのは以下のGratuitous arpである。 送信元MACアドレス:arpパケットを送信するIFのMACアドレス 送信元IPアドレス:0.0.0.0(設定なし) ターゲットMACアドレス:FF:FF:FF:FF:FF:FF(Broadcast) ターゲットIPアドレス:調査

    補講 Gratuitous arpの実装違い - Jの衝動書き日記
  • これで完璧DHCP 第2回 | 日経 xTECH(クロステック)

    Step1 やりとりを追いかけてみよう 四つのメッセージを交わせば 設定情報がもらえる どんな設定情報がもらえるかという話はStep2に任せて,Step1ではDHCPのやりとりを見ていこう。 その前に,DHCP通信のプレーヤから確認しておこう。 登場するプレーヤは二人。IPアドレスなどの設定情報を割り当ててもらうDHCPクライアントと,設定情報を一元管理してDHCPクライアントに情報を割り当てるDHCPサーバーだ。 この二人が通信し合うことでDHCP通信は成り立つ。当然そこには,どんな手順でどんなフォーマットのパケットをやりとりするかというプロトコルが決まっている。この決まりがDHCPである。そして,実際にこの決まりに従って動くプログラムが二人のプレーヤの正体である。 図2 DHCPはどこにある? IPアドレスなどの設定情報をもらうDHCPクライアントは,ほとんどのパソコンOSが備えている

    これで完璧DHCP 第2回 | 日経 xTECH(クロステック)
  • インターネット用語1分解説~RA (Router Advertisement; ルータ広告)とは~ - JPNIC

    RA (Router Advertisement; ルータ広告)とは、 IPv6アドレスの自動設定を行う機能(Stateless Address Autoconfiguration, SLAAC)(*1)の一部分で、 RFC4862で標準化されています。 IPアドレスの自動設定を行う手段としては、 DHCP (Dynamic Host Configuration Protocol)を利用する方法がありますが、 DHCPサーバを別途用意し、どのノードにどのアドレスを割り当てているか、 状態を管理する必要があります(ステートフル)。 それに対しIPv6のRAを用いた自動設定では、情報を管理せず(ステートレス)に、 ルータとノードのみでアドレスを設定することが可能です。 IPv6のアドレスを設定したいノードは、 接続しているセグメントにルータが存在するかどうか、 もしあるのであればプリフィクス情