タグ

*networkに関するsh19910711のブックマーク (346)

  • malware-traffic-analysis.net

    A source for packet capture (pcap) files and malware samples... I started this blog in 2013 to share pcaps and malware samples.  I've archived all blog posts from 2013 through 2020, so those posts are no longer avialable as pages on this site.  However, anything originally posted from 2013 through 2020 is now contained in password-protected zip archives by year in the archived section. Tutorials C

    malware-traffic-analysis.net
  • tc コマンドでネットワーク遅延やパケットロスを疑似的に発生させるメモ - ようへいの日々精進XP

    ども、初老丸です。 tl;dr Linux において tc コマンド(Traffic Control)使ってネットワーク遅延やパケットロスを疑似的に発生させることが出来るとのこと。今まで tc コマンドの存在すら知らなかったペーペーで恐縮だが、参考サイトをまねて遅延やパケットロスを発生させてみたい。 メモ 参考 http://linux-biyori.sakura.ne.jp/setting/st_netem.php http://labs.gree.jp/blog/2014/10/11266/ man tc 以下の環境で試す。 $ cat /etc/lsb-release DISTRIB_ID=Ubuntu DISTRIB_RELEASE=14.04 DISTRIB_CODENAME=trusty DISTRIB_DESCRIPTION="Ubuntu 14.04.2 LTS" ひとまず

    tc コマンドでネットワーク遅延やパケットロスを疑似的に発生させるメモ - ようへいの日々精進XP
  • Linux でのプロセスごとのネットワーク帯域制限 · GitHub

    cgroups の net_cls と tc を使えばできる。 http://blog.livedoor.jp/aspplus/archives/51842032.html に書いてあるとおりで良いようだ。 ただし、このページにも書いてあるとおり、 tc filter の記述は謎がある。しかし、このとおりに書けば期待通りになる。 なお、 filter の最後の cgroup を別の文字列に置き換えると動かないため、意味のある文字列として扱われていることは https://www.kernel.org/doc/Documentation/cgroups/net_cls.txt を読むと iptables も必要そうに読めるが、実際には不要だった。 結果の測定は iperf を使えば良い。 コマンドの実例は以下のとおり tc qdisc del dev eth0 root tc qdisc a

    Linux でのプロセスごとのネットワーク帯域制限 · GitHub
  • IoT/M2Mについての覚え書き 2015年5月版 - Qiita

    IoT/M2Mについての覚え書き - Qiita の2015年5月版 IoT/M2Mとは何か もはや何でもかんでもとりあえず IoT と付けとけ、というくらいバズワードになりつつある。もはや M2M の出る幕はない。正確な定義はもう無意味なので、まとめて IoT でいいと思う。 どうしても区別したいのであれば、これくらいか。 M2M は機械と機械が通信して何かを行うものであり、人間が介在しなくても処理が進んでいくシステムのことを言う。 IoT はモノがインターネットに接続して情報をやり取りしたりして処理が進んでいくシステムのことを言う。最近はそれだけではなく、機械学習やビッグデータが絡んできて今まで分からなかった傾向などが把握できるようになり、人間が判断しなくても機械がいい感じに処理を進めてくれるシステムのことを言う。人間ががんばってると、その時点でそれは IoT とは言えない。 なぜ流行

    IoT/M2Mについての覚え書き 2015年5月版 - Qiita
  • MQTT Broker Akane - MQTTについて詳しく知る

    ここでは、「MQTT」というプロトコルについて解説しています。 MQTTは1999年にIBM社とEurotech社のメンバーにより考案されたプロトコルで、2014年8月現在における最新のバージョンはMQTT3.1.1です。現在、コンピュータと通信に関する標準化団体であるOASISによって、MQTTの標準化が進められています。 MQTTとは、M2MやIoTの実現に適したシンプルで軽量なプロトコルです。 MQTTはM2M (Machine-to-Machine)、すなわち機械と機械が通信ネットワークを介してお互いに情報をやり取りすることや、IoT (Internet of Things)、すなわち家電や自動車など多種多様な「モノ」がインターネットにつながり、お互いに情報をやり取りすることを実現するのに適したプロトコルです。MQTTでは、あらゆる「マシン」や「モノ」に取り付けた、低帯域でメモリー

  • ネットワークの可視化 | GREE Engineering

    GREE Advent Calendar 2015 の23日目担当の上竹です。普段はアプライアンスLB やネットワークの構築/運用をしております。 概要 バックボーンネットワークを設計運用していると、実際どのようなトラフィックがどのくらい流れているか中身を知りたい(見たい)ことがよくあります。 どのISP からどの回線へどのくらい流入があるのかだったり、どんなAS からどのくらいアクセスがきているか、これら様々な情報を正しく把握することは、Transit 回線やIX 回線をコントロールし今後のネットワーク戦略を考えるうえで非常に有益です。 また、昨今我々を悩ましているDDoS 対策の第一歩として、今流れているトラフィックをまず"知る"ということが必要だと思います。 そこで、今回ネットワークの見える化を、「NetFlow」、「Fluentd + ElasticSearch + Kibana」

    ネットワークの可視化 | GREE Engineering
  • NetOpsCodingのカレンダー | Advent Calendar 2015 - Qiita

    ソフトウェアからのネットワーク機器操作によってネットワーク運用の自動化を志す人達のAdvent Calendarです ネットワークをソフトウェアから触ることに関する話であればどんな簡単な話題でもOKです。初心者でも気兼ねなく参加してください。 ネタの例 初心者だけどこんなことやってみた スクリプト言語でSNMPでなんか情報取ってみた スクリプト言語でtelnet使ってみた あの言語でルータのコンフィグ叩いてみた NETCONF使ってみた YANGモデル使ってみた こんな監視ツール作ってみた あの発表でやってるやつ真似してみた あの人の記事でRubyでやってることをPythonでやってみた こんなライブラリあるよ IPアドレスのライブラリ拡張してみた トラフィックグラフをJavascriptで描いてみた ChatOpsやってみた

    NetOpsCodingのカレンダー | Advent Calendar 2015 - Qiita
  • GitHub - kdzwinel/betwixt: :zap: Web Debugging Proxy based on Chrome DevTools Network panel.

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - kdzwinel/betwixt: :zap: Web Debugging Proxy based on Chrome DevTools Network panel.
  • Haka | Software Defined Security

    What is Haka Haka is an open source security oriented language which allows to describe protocols and apply security policies on (live) captured traffic. The scope of Haka language is twofold. First of all, it allows to write security rules in order to filter/alter/drop unwanted packets and log and report malicious activities. Second, Haka features a grammar enabling to specify network protocols a

  • 『ネットワーク初心者の新卒がDockerでネットワークの勉強をしてみた』

    こんにちは!サイバーエジェント アドテクスタジオ新卒の黒崎 (@kuro_m88) と申します。 Dynalystというチームに配属され、一人前のサーバサイドエンジニアになるべく修行をしています(`・ω・´)最近はScalaを書くことが多くて、Sparkで大量のログを集計するバッチの開発をしています。ほぼ100%AWSで構成されているプロダクトなので業務でネットワークの運用もしませんし、構成の事を意識する事はあまりありません。 そんな中でネットワークの事が知りたくなったのは、広告の配信に関わる開発をしてみて、広告の配信の仕組み自体も技術的にめちゃくちゃ面白いんですが、それと同時に自分たちのサーバから広告が表示される端末までの間がどうなってるのか気になってしまったのがきっかけです。学んでいくにはやはり手を動かすのが一番ですよねo(((^^)))o

    『ネットワーク初心者の新卒がDockerでネットワークの勉強をしてみた』
  • hashlimit で ssh へのブルートフォースアタックを減らす | あたがわの日記

    こんにちは 私が管理しているサーバには毎日のように22番のポートへ素敵なお客様がやってきます。しかし、22番は従業員専用となっているのでお客様のアクセスは必要ないのです(笑)。とまあ、冗談は置いといて、私の場合、パスワードでSSHログインはできないのでいくらルートフォースアタックされても問題ないとは思いますが、ログが大量に出力されていい気分ではないのでちょっと頑張ってみることにしました。 というわけで、今回は hashlimit というものを使ってみることにしましょう。これは iptables のモジュールですが、 hashlimit を指定したルールに合致するアクセスが hashlimit で指定した条件を超えて行われるとそのルールは無視され、そのアクセスの管理はIPアドレスごとに行われるというものです。 limit というモジュールもあるようですが、それだと攻撃されている間はいかなるI

  • How to have an iptables rule expire after a period? - General [M]ayhem

  • How to make iptables rules expire?

    Someone told me this is possible, but I can't find anything on google or man pages. I need to ban IPs for a certain amount of time, and then have them unbanned automatically.

    How to make iptables rules expire?
  • IPv4アドレスのお値段について考える – JPNIC Blog

    ip_team 2015年11月20日 IPアドレス 2015年9月24日、ARINでは新たに分配するIPv4アドレス在庫が枯渇したことをアナウンスしました。一応、/10分はリザーブアドレスとして保存していますが、2011年2月のIANA在庫枯渇の前後から開始した、枯渇期のアドレス分配ポリシーが終了したことになります。 また2015年10月1日には、RIPE NCCが、それまでRIPE地域内に閉じて実施していたIPv4アドレス移転を、他のRIR、具体的には同様にレジストリ間の移転を認めているAPNICとARINとの移転が可能になることをアナウンスしました。 こういった状況が、今後のIPv4アドレスの移転にどのような影響を与えるのか考えてみたいと思います。 ■移転対象となるアドレスの種類 現在、APNIC、ARIN、RIPEにおいて、IPv4アドレス移転が行われていますが、移転されているアド

  • GitHub - jpetazzo/pipework: Software-Defined Networking tools for LXC (LinuX Containers)

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - jpetazzo/pipework: Software-Defined Networking tools for LXC (LinuX Containers)
  • Herokuでルートドメインを使用する - Qiita

    ルートドメイン(Apex ドメイン)は使えない Heroku でアプリケーションを作成すると、漏れなく newapp.herokuapp.com というドメインを使用することができます。 独自のドメインを割り当てたい場合は、heroku の設定で、Domains にドメインを登録してあげると良いです。 ただし、ここで通常使えるのはサブドメインがついているタイプのもの。 ルートドメインは(そのままでは)使用できません。 www.jobhub.jp というドメインはいいけど、jobhub.jp はダメなんです。 http://jobhub.jp ってURLで運営できないってことですね。 公式でも、ルートドメインを避けるよう解説されています。 Avoiding Naked Domains and DNS A-records ANAME を利用してルートドメインを使う でも、どうしてもルートドメイ

    Herokuでルートドメインを使用する - Qiita
  • 回線交換とパケット交換 | 無線にゃん

    さてちょっと前にNTT東西が実質回線交換全廃の方向と言うニュースもありましたが、実質、一般利用者向けには回線交換サービスは64~128kbps程度を最大速度として提供されている程度で、サービスへのインパクトはたいしたことが無いと言えるかも知れないのですが、今回は回線交換ならではの利点を考えつつ、そういったお話を進めてみたいと思いるにゃん。 回線交換ではない交換方式、要するにパケット交換になると思うのですが、このパケット交換と回線交換というのは何が違うのか、というと、たとえば無線通信においては無線リソースの使い方が違うというだけではないんですにゃ。ネットワークが根的に違いるにゃん。パケット交換というのは、パケット単位でネットワーク内の交換機が行き先案内をしてあげるシステムですが、回線交換というのは、利用者同士をパイプでつないでそのパイプの中を無遅延でデータが流れますにゃ。 これはバケツリレ

  • TCPフロー制御アルゴリズムは人のマネージメントへ応用できるか — ありえるえりあ

    TCPフロー制御アルゴリズムは人のマネージメントへ応用できるか アリエルでは、毎週土曜の午後、勉強会をしています。プログラミング、言語、ネットワークなど、毎回、色々なトピックを選んで誰かが講義をします。先週、スティーブンスの「詳解TCP/IP Vol.1 プロトコル[新装版]」を教科書として、TCP基礎論の勉強会をしました(第17章から第24章)。 TCPは、エンドトゥーエンドで信頼性のあるデータ転送を行なうと同時に、フロー制御を行ないます。つまり、到達性に関して信頼性の無いIPパケット交換網(パケットは容易に失われます)上で、あるエンドから出たデータを確実に相手のエンドに届けます。同時に、高速な相手エンドにはその高速性を生かすようにデータ転送し、低速な相手エンドには相手のバッファがあふれないように速度調整を行ないます。またネットワークが混雑してパケットが消失した時(輻輳)、出力パケット

  • マルチホストDockerネットワーキング(1) | Tech-Sketch

    みなさんDockerを利用しているでしょうか。Dockerを使ったことのある方は、そのネットワーク周りに不便を感じたことはないでしょうか。今回はDockerのネットワーク周りを概観し、Dockerをコンテナ型仮想化エンジンとして見た場合のネットワーク周りの問題点について解説します。また次回以降の記事で、その問題点を解決する既存の取り組みやツールについて触れていきます。 Dockerとは そもそもDockerとは、当時のdotCloud社(現Docker社)が自社のパブリックPaaSを実現するために、アプリケーションの実行環境をポータブルにしていつでも簡単に立ち上げられるように開発した技術が根幹となっています。様々なLinuxコンテナ技術を用いたリソース隔離も、コピーオンライトで差分管理を行うファイルシステムも、またOSやミドルウェアを自動構成してデプロイする仕組みも、もともとはPaaSを形

    マルチホストDockerネットワーキング(1) | Tech-Sketch
  • kernelチューニング

    linuxサーバのOS全体に効くカーネルパラメータのチューニング箇所と その設定値、またその理由をまとめておく。 あくまで自分の環境ではこうした、というだけであり、 提供するサービスごとに検討が必要である。 どこをどう変更するのか、または変えないのか、その判断材料にはなるだろう。 ※ユーザ単位でシステムリソースに制限をかける場合をこちらを参照してほしい。 以下は/etc/sysctl.conf で設定するものとする。 ● 大規模サイト用チューニング kernel.pid_max 動作:pidの最大数 設定値:131072 理由:pidを枯渇させない vm.max_map_count 動作:mmapやmalloc時にメモリを仮想空間にマッピングできる最大ページ数 設定値:300000 理由:マッピングできなくなる事態を防ぐ net.core.somaxconn 動作:接続(ソケット)キューの