並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 258 件 / 258件

新着順 人気順

TCPの検索結果241 - 258 件 / 258件

  • 【Wireshark】良好な通信状況でTCP Restranmissionが頻発している事象 - (O+P)ut

    事象 Wiresharkでパケットをキャプチャしたところ以下でエラーとして扱われていて [Coloring Rule Name: Bad TCP] [Coloring Rule String: tcp.analysis.flags && !tcp.analysis.window_update]該当のパケットには以下のようなメッセージが記されている。 ..."TCP","64","[TCP Retransmission] XX → XX [PSH, ACK] Seq=1 Ack=1 Win=XX Len=XX"..."TCP","66","[TCP Dup ACK 21#1] xx → xx [ACK] Seq=55 Ack=11 Win=xx Len=0 SLE=1 SRE=11" 環境情報 Wireshark 3.2.2 Windows10⇔WindowsServer2016 原因 同一

    • ネットワークの問題を効果的にトラブルシューティングするための Firepower ファイアウォールキャプチャの分析

      はじめに このドキュメントでは、ネットワークの問題を効果的にトラブルシューティングするための、さまざまなパケットキャプチャ分析手法について説明します。 前提条件 要件 次の項目に関する知識があることが推奨されます。 Firepower プラットフォーム アーキテクチャ NGFW ログ NGFW パケットトレーサ さらに、パケットキャプチャの分析を開始する前に、次の要件を満たすことを強くお勧めします。 プロトコルの動作を確認する:キャプチャされたプロトコルの動作を理解していない場合は、パケットキャプチャのチェックを開始しないでください。 トポロジを把握する:中継デバイスをエンドツーエンドで把握する必要があります。これが不可能な場合は、少なくともアップストリームデバイスとダウンストリームデバイスを知っている必要があります。 アプライアンスの把握:デバイスでのパケットの処理方法、関連するインター

      • ソケットオプションの使い方(TCP_NODELAY編) - hana_shinのLinux技術ブログ

        1 はじめに 2 TCP_NODELAYオプションとは? 3 検証環境 3.1 ネットワーク構成 3.2 版数 4 テストプログラム(TP)作成 4.1 サーバ側 4.2 クライアント側 4.3 コンパイル 5 事前準備 6 動作確認 6.1 TCP_NODELAY無効の場合 6.2 TCP_NODELAY有効の場合 7 まとめ Z 参考情報 1 はじめに 以前書いた記事からアイキャッチ画像が削除できないので、改めて記事を作成しました。内容は変わりません。 2 TCP_NODELAYオプションとは? TCP_NODELAYは、Nagleアルゴリズムを無効にするオプションです。Nagleアルゴリズムは、小さなサイズのTCPパケットを1つずつ送信するのではなく、1つのTCPパケットにまとめて送信する仕組みです。なお、Nagleアルゴリズムはデフォルトで有効になっています。ここでは、TCP_NO

          ソケットオプションの使い方(TCP_NODELAY編) - hana_shinのLinux技術ブログ
        • セキュアでないDockerデーモンへの攻撃者の戦術とテクニックが明らかに 地理的分布で日本は全体の3.7%

          By Jay Chen January 30, 2020 at 12:45 AM Category: Cloud, Unit 42 Tags: cloud, cloud security, Cloud-Native, Container, cryptojacking, cryptomining, Docker, Kubernetes This post is also available in: English (英語) 概要 2019年9月から12月にかけ、Unit 42のリサーチャーは、(主に不注意なユーザーエラーにより)インターネットに公開されたDockerホストから、メタデータを定期的にスキャンして収集しました。この結果、攻撃者がDockerエンジンを侵害するさいに利用する戦術とテクニックの一部が明らかになりました。合計では、1,400台のセキュアでないDockerホスト、8,67

            セキュアでないDockerデーモンへの攻撃者の戦術とテクニックが明らかに 地理的分布で日本は全体の3.7%
          • 3way-handshakeからnmapのステルススキャンを理解する - Qiita

            3way-handshakeとnmapステルススキャン 以前の記事でpWnOS:2.0という脆弱性サーバーに、Kali Linuxを使ってroot権限を取得しました。 そのKali Linuxでポートスキャンを行うに使ったnmapというツールは、対象サーバーにログを残さないステルススキャンを行うことができました。 今回はこのnmapのステルススキャンを実現している、TCPプロトコルの3way-handshakeについてまとめていきたいと思います。 3way-handshakeとは? 3way-handshakeとは通信の信頼性を確保するための接続で、TCPヘッダ情報のフラグを利用した通信方法です。 この3way-handshakeが終了したことでTCPコネクションが確立したということを示し、上位レイヤーでHTTP通信などが行われます。 3way-handshakeを実現するTCPコネクショ

              3way-handshakeからnmapのステルススキャンを理解する - Qiita
            • wiresharkのフローグラフでパケットの流れを表示する

              1.上部メニューより「統計」⇒「フローグラフ」をクリック。 取得したパケットが表示されている「パケット一覧」の上部メニューよりフローグラフをクリックしてください。 2.フローグラフが表示されます。 パケットのやり取りが矢印で表され、視覚的に分かりやすい画面になりました。 しかし、このままではキャプチャされた全てのパケットがフローグラフに表示されることになります。 もし表示するパケットを絞りたい場合はディスプレイフィルタで表示パケットを絞った上で次項に進んでください。 ※ディスプレイフィルタの設定方法は以下を参照してください。wiresharkでポート番号などを指定したディスプレイフィルタ適用方法 – Rpapa WEB なお、フローグラフのパケットをクリックすると、パケット一覧中の該当パケットの所まで飛んでくれます。詳細を見る場合に役立ちますね。 表示パケットのみをフローグラフに表示したい

                wiresharkのフローグラフでパケットの流れを表示する
              • [Oracle]特定のセッションを一気に切断(プロセスもKILL)する - Qiita

                バッチプログラムの開発中などで、(不具合とかで)バッチが終了しないまま放置されたり、 重いバッチをどんどこ実行しまくってセッションが溢れかえったりするのはあるあるですよね。 そんな時に、指定した条件に当てはまるセッションを一気に(正確には2手間で)一掃する方法です。 まずは以下のSQLを実行します。 SELECT DISTINCT 'ALTER SYSTEM KILL SESSION ''' || SID || ', ' || SERIAL# || ''' IMMEDIATE;' AS COMMAND FROM V$SESSION WHERE TYPE <> 'BACKGROUND' AND LOGON_TIME <= '2018/7/1' -- ログインした日付で絞り込む --AND USERNAME = '' -- ログインユーザで絞り込む --AND MACHINE = '' --

                  [Oracle]特定のセッションを一気に切断(プロセスもKILL)する - Qiita
                • Pythonでの再接続可能なServer, Clientの雛形 - Qiita

                  Pythonで簡単なsocketのserver/clientプログラムを書くことが多いのですが、 いつも片方が死んだ時のリコネクト(再接続)の書き方をどうやるんだっけ、となるので、 雛形としてまとめました。 もっとスマートな書き方があればご教示ください。 #!/usr/bin/python # coding: utf-8 import socket import time host = '127.0.0.1' port = 65000 buff = 1024 if __name__ == '__main__': s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) s.bind((host, port)) while True

                    Pythonでの再接続可能なServer, Clientの雛形 - Qiita
                  • Go 言語での TCP keepalive

                    Advent Calendar 2020 全部オレシリーズ 10日目です。もうめんどくせえなあ。 gRPC と NLB での Idle Timeout というあるある問題の調査で Go 言語で書いたクライアントとサーバーを使った際に知ったことのメモです。 まずは TCP keepalive を送らないクライアントとサーバーでの動作検証だ、と思って tcpdump を実行しながら試してみたらなぜか 15 秒おきに TCP keepalive を送り合うんです… は!? そんなコード書いてないのに?? で、確認してみるとクライアント(Dial)側は Go 1.12 からデフォルトで TCP keepalive が有効になっていたみたいです。1.12 ってもうだいぶ前ですね。keepalive の送信は最後の通信から15秒後から15秒おきに送信します。切断までの連続失敗回数は未指定なので ker

                      Go 言語での TCP keepalive
                    • TCPのTIME-WAITを温かく見守る - 理系学生日記

                      このエントリは、 Qiita に投稿したエントリのマルチポストです。 tl;dr TIME-WAIT を含む状態遷移 TIME-WAIT の存在目的 Wandering Duplicate 問題への対策 その時間って TCP 切断に至るフローの最後の ACK が届かないケースへの対策 A の立場 B の立場 問題 まとめ 参考文献 tl;dr TCP における TIME-WAIT は悪い子ではないですが誤解されがちです。みんな仲良くしてあげましょう。 なお、これを書いている私自身も誤解している可能性があるので、それに気づいた方はご指摘いただければ思います。 また、kernel option の話には踏み込みません。 TIME-WAIT を含む状態遷移 ss (netstat) で TIME_WAIT のコネクションが多数表示された、トラブルでは?というようなことを気にされる現場も多いと思い

                        TCPのTIME-WAITを温かく見守る - 理系学生日記
                      • 開発中の装置(Client)とWindowsPC(Server)を1対1でLANケーブルで接続し、 - 装置からTCP/IP... - Yahoo!知恵袋

                        開発中の装置(Client)とWindows PC(Server)を1対1でLANケーブルで接続し、 装置からTCP/IP接続でSYNパケットを送信するとたまにWindows PCからSYN/ACKが返ってこない時があります。 装置側は電源ONでTCP/IPのコネ クションを張りにいくという仕様で、パケットをモニタリングするとARPパケットは正常に送られており、WIndows側も装置のIPとMACアドレスは認識しています。しかしその次のTCP/IPのSYNパケットがWindows側で無視されています。 この場合、何回かリトライを繰り返すと接続出来るようになります。(この現象が起こると、最大で4~7分くらいは何をしても接続出来ない) 調査の結果、40回くらいに1回くらいの頻度で発生しますが、これは接続するWindows PCによって頻度は異なります。10回に1回発生するPCもあれば全く発生し

                          開発中の装置(Client)とWindowsPC(Server)を1対1でLANケーブルで接続し、 - 装置からTCP/IP... - Yahoo!知恵袋
                        • Stabilizerの概要

                          Stabilizer はWindows で動作するTCP・UDP・RS232C に対応した通信ソフトです。 単なる送受信モニタから通信テストやデータ解析まで、幅広いニーズに応えられるツールとしてご使用いただけます。 最強の通信ツールとして末永くご利用いただけるよう、最適な機能の追加、 機能の安定化を継続して行っております。是非、ご試用してみてください。 TCP、UDP、RS232Cで相互にプロトコル変換 TCP、UDP、RS232Cで相互にプロトコルを変換して通信を行うことができます。 シリアルポートが2つある場合には、 RS232CとRS232Cで相互通信を行うことでコミュニケーションアナライザと同等の処理が実現できます。 スクリプトによる自動実行 Luaスクリプトを記述することで、様々な処理を自動実行できます。 次の例は、5つのファイルを切り替えながら 3秒ごとにファイル送信を行うスク

                          • FlutterでTCP通信 - Qiita

                            操作方法 1 装置を起動する 2 コントローラを起動する 3 コントローラからConnectする 4 ボタンが有効になったら、左右に動かす コントローラ import 'dart:io'; import 'dart:typed_data'; import 'package:flutter/material.dart'; import 'package:provider/provider.dart'; void main() { runApp( ChangeNotifierProvider( create: (context) => TcpClient(), child: MaterialApp( home: ClientPage(), debugShowCheckedModeBanner: false, ), ), ); } class TcpClient with ChangeNotif

                              FlutterでTCP通信 - Qiita
                            • [TCPトンネリング] boreで簡単にセルフホスティング | DevelopersIO

                              Introduction boreとは、TCPトンネリングを用いて ローカルサーバーを外部向けに公開できるRustで実装されたツールです。 標準的なNAT接続のファイアウォールをバイパスし、 ローカルポートをリモートサーバに公開するTCPトンネルです。 似たようなツールではngrokがあります。 開発時に、外部サービスのWeb hook機能をテストしたいときなどに便利です。 boreでは、ローカルポートを公開する際にデフォルトのbore.pubドメインだけでなく 自分でホスティングしたサーバ経由でも公開が簡単にできます。 Environment 以下の環境で試しました。 boreはRustのバイナリクレートとして公開されているので、 Rustの環境が必要です。 ※ Rustの環境構築についてはこのへん を参照 MacBook Pro (13-inch, M1, 2020) OS : Mac

                                [TCPトンネリング] boreで簡単にセルフホスティング | DevelopersIO
                              • 通信の最適化ではどのようなことをおこなっているのですか?|サービス検討中のお客さま 基本サービスに関するよくあるご質問|よくあるご質問|mineoユーザーサポート

                                画像に対して圧縮しています。対象はJPEG、PNG、GIFファイルです。 見た目を大きく損なわない程度と考えられるレベルで実施しています。 圧縮対象は暗号化されていないWebページ(http://~で始まる)の画像です。 ※ 主なSNSやクラウドストレージサービスの多くは暗号化が行われており、データ圧縮の対象外です。 ※ メールの添付ファイルについても対象外です。

                                • TCP (Transmission Control Protocol),伝送制御プロトコルについて

                                  TCP (Transmission Control Protocol),伝送制御プロトコルについて解説しています。 TCPは「Transmission Control Protocol(伝送制御プロトコル)」の略で、クライアントとサーバーの間でやり取りされるデータを特定の方法で整理し保護するものである。データを、バイトのストリームとして配信し、バイトのストリームとして受信するという、信頼性の高いストリーム配信サービスを提供する。 なお、バイトストリームは、プログラムが情報の入出力に使用する一連のバイト(Bytes)で、バイトストリームは、一連の 8 ビット シーケンス(sequences,連続しているもの)として解釈できる。なお、ビット(Bits)ストリームは、1と0のシーケンス(sequences,連続しているもの)。 バイトストリームにすることで、データを小さなバンドル(結合,またはグ

                                    TCP (Transmission Control Protocol),伝送制御プロトコルについて
                                  • RFC 9113 日本語訳

                                    この文書は「RFC 9113」の日本語訳です。 原文の最新版は、この日本語訳が参照した版から更新されている可能性があります。 この日本語訳は参考情報であり、正式な文書ではないことにも注意してください。また、翻訳において生じた誤りが含まれる可能性があるため、必ず原文もあわせて参照することを推奨します。 公開日: 2022-08-08 更新日: 2022-08-08 翻訳者: Moto Ishizawa <[email protected]> 概要 この仕様は、HTTP バージョン2 (HTTP/2) と呼ばれる、最適化された Hypertext Transfer Protocol (HTTP) のセマンティクス表現について説明します。HTTP/2 は、フィールド圧縮を導入し、同一接続上での複数同時通信の実現により、ネットワークリソースのより効率的な利用とレイテンシの削減を可能にします。 この

                                    • Wireshark TIPS | 東陽テクニカ | “はかる”技術で未来を創る | ワン・テクノロジーズ・カンパニー

                                      カテゴリ:Wireshark TIPS 自宅でリモートワーク中に自分の通信をWiresharkでキャプチャしていると、実に多くの黒いパケットが発生していたりします。この黒いパケットの正体は、Wiresharkのデフォルトカラーリング設定の"Bad TCP"に分類されたパケットです。自宅までは光通信となっていて、その先にはWifiルータを設置していて、PCとは無線で接続していますが、とても早くて快適です。遅いとか繋がらないとかいうことは一切感じません。Wiresharkでキャプチャした自宅の通信パケット(Bad TCPのみフィルタ)今回は、Wiresharkで検出されるいくつかの"Bad TCP"について、そのアラートの種類となぜそのアラートが表示されるのかを解説します。list目次WiresharkでのTCP関連の表示フィルタTCPの再送が発生する仕組みBad TCPアラートが表示される原