タグ

networkに関するamnmaのブックマーク (62)

  • LANケーブルが変わると速度がどれほどアップするか38種類テスト結果まとめ

    LANケーブルを買いに家電量販店に行くと、フラット・極細・より線・カテゴリー5・5e・6・6a・7などいろいろな種類のものがそろっていますが、LANケーブルを選ぶ際に重要視するポイントはカテゴリーで、5・5e・6・6a・7に分けられ、5・5e・6・6a・7の順に通信速度・伝送帯域などが高性能になり高価になります。また、同じカテゴリーでもLANケーブルの形状が通常より平らになったフラットケーブルや細くなっているものがあるので、通信速度に違いがあるのか実際に計測して確かめることにしました。 ◆集めたLANケーブル 会社ごと・製品ごとの違いを確かめるため、家庭でも使えて売れ筋の長さが5メートルで、なおかつカテゴリー5e・6・6a・7が全部そろっていること、という条件で探していった結果、エレコム・サンワサプライ・バッファロー・ミヨシの4社のLANケーブル、合計38種類を計測することに決定。 実際に

    LANケーブルが変わると速度がどれほどアップするか38種類テスト結果まとめ
  • Wiresharkでネットワーク・プロトコルを解析する(基本操作編)

    ネットワークのトラブルシューティングでは、ネットワーク・ケーブル上を流れるパケットをキャプチャしてダンプ/解析する必要に迫られることがある。このような場面で役に立つのが、いわゆるネットワーク・プロトコル・アナライザと呼ばれるツールである。Windows OS上では、マイクロソフトから提供されているネットワーク・モニタがよく使われる。その最新版であるネットワーク・モニタのVer.3.xはダウンロード・センターで提供されている。具体的な使い方についてはTIPS「ネットワーク・モニタ3.1を使う(基編)」や、その関連TIPSを参照していただきたい。 ネットワーク・モニタ以外にも多くのプロトコル・アナライザ・ソフトウェアがあるが、フリーで提供されていて、UNIXやLinuxMacなど、多くのプラットフォーム上で動作することから、Wiresharkというソフトウェアも広く普及している。これはもと

    Wiresharkでネットワーク・プロトコルを解析する(基本操作編)
  • VLANとは -- Key:雑学事典

    VLAN 概略 最終更新2005-03-20T00:00:00+09:00 この記事のURI参照https://www.7key.jp/nw/lan/vpn/vlan.html#vlan VLANはVirtual LAN の略で仮想LANと和訳されます。一口にLANと言っても様々ですが、VLANのLANはブロードキャストドメインのことを指しています。ブロードキャストドメインはブロードキャストフレーム(送信先MACアドレスのビットが全て1)が届く範囲であり、ルータやレイヤ3スイッチなどネットワーク層レベルの中継機器を介さず通信が可能な範囲です。この範囲を仮想的に分割することがVLANの機能と言うわけです。ではVLAN機能を持たないスイッチで構成されたネットワークと比較してみましょう。スイッチではブロードキャストドメインを区切ることはできません。ですから下図(Figure:VLAN-01)のよ

  • レイヤ3早分かり講座-トレーニング-Extreme Networks

    前回はレイヤ3スイッチの役割と、レイヤ3スイッチを利用したネットワークの構築例を解説しました。今回は、レイヤ3スイッチを活用する上で欠かせないVLAN機能と、VLAN間の通信について紹介します。 VLANとは? VLANとはVirtual LANの略で、物理的なポートに依存しないネットワーク設計を可能にする技術です。レイヤ3スイッチをベースにしたネットワーク構築を行なう際に、非常に重要な概念となります。 VLANを理解するには、まずレイヤ2スイッチの動作を理解することが重要です。レイヤ2スイッチは、前回も紹介したように、OSI第2層のヘッダを解釈し、Ethernetフレームのフォワーディングを実現する機器です。すなわち、受信パケットの宛先MACアドレスの情報を確認し、そのMACアドレスを持った端末が接続されているポートだけに、フレームを転送します。ただ、レイヤ2スイッチはどんな場合で

  • VLANの基本的な仕組みを攻略する

    VLANの目的とは? VLANとは“Virtual LAN”の意味だが、実際には「仮想サブネット」といい換えた方がイメージしやすいかもしれない。一般にVLANという場合、スイッチの内部で複数のネットワークに分割する機能のことを指す。すでに定着した技術だが、無線LANの利用拡大やVoIPのような新しいネットワーク・アプリケーションの普及、セキュリティに対する関心の高まりなどの理由により、最近あらためて注目されている。ここでは、VLANの基的な知識を再確認し、その実情を把握する一助としたい。 VLANの使用目的は、「ネットワークを任意に分割する」ことである。「EthernetはCSMA/CD方式のネットワークなので、ノードが増えると急速にパフォーマンスが劣化する」というのは、技術的にはいまでも同じだが、利用の現実からするともう過去の話になったといっても過言ではないだろう。シェアードハブの利用

    VLANの基本的な仕組みを攻略する
  • DNSトラブル解決の定番、nslookupの基本的な使い方(社内ネットワーク編)

    DNSトラブル解決の定番、nslookupの基的な使い方(社内ネットワーク編):Tech TIPS DNSが正しく設定されないと、インターネットの接続が行えないなどのトラブルが発生する。こうしたトラブルの原因を調べるには、nslookupコマンドを利用するとよい。Windows OSのnslookupで名前からIPアドレス、またはIPアドレスから名前を導き出す、といった基的な使い方を説明する。

    DNSトラブル解決の定番、nslookupの基本的な使い方(社内ネットワーク編)
  • @IT:DNS Tips:digコマンドとnslookupコマンドの違いとは

    digコマンドもnslookupコマンドも、ネームサーバに対して問い合わせを行い、その応答結果を表示するコマンドです。 両者の一番の違いは、digコマンドがネームサーバの応答を比較的そのまま表示するのに対し、nslookup コマンドは応答を加工して表示するという点です。 また、nslookupコマンドは実際に行いたい問い合わせ以外にもサーバに対して問い合わせを行い、場合によっては意図しない結果に見えることがあります。 nslookupコマンドはフルサービスリゾルバの挙動を前提に動作している部分があり、コンテンツサーバの挙動を知りたいときなどには向きません。このような場合はdigコマンドを使うことをお勧めします。 では、さっそく、digコマンドとnslookupコマンドの両方を使って、簡単な実行例を示してみましょう。いずれもjprs.co.jpのMXレコードをns1.jprs.co.jpに

  • route - ルーティングテーブルの表示/設定を行う

    routeコマンドは、IPパケットをルーティングするためのルーティングテーブルの内容表示と設定を行う。ルーティングテーブルは、おもにOSが管理するルーティング情報を保管したメモリテーブルだ。テーブルのエントリーが経路を表している。経路はネットワークまたはホストへ到達するために通過する必要のあるゲートウェイを表している。 ここで、ルーティングテーブルの管理とは、 ルーティングテーブルの表示と確認 ルーティングテーブルへの経路の追加、削除、変更 を意味する。 書式 ●Windowsの場合 route[ -f][ -p][ PRINT| ADD| DELETE| CHANGE[ 宛先IPアドレス][ MASK サブネットマスクアドレス[ ゲートウェイIPアドレス][ METRIC メトリック数][ IF インターフェイス名]]

    route - ルーティングテーブルの表示/設定を行う
  • 3 Minutes Networking

    インター博士(通称:博士) 某所の某大学にて、情報処理技術を教える博士。専門はネットワーク。 たった一人しかいないゼミ生であるネット君をこきつかう。 わかりやすい授業を行うが、毒舌家で、黒板に大量に書く授業をするため、評判が悪い。 ネット助手(通称:ネット君) インター博士のただ1人のゼミ生。ネットワークについては全くの素人。 インター博士のゼミに入ったのは、評判の悪い博士から知識を奪い取り、いずれ取って代わろうという策略から。 なんていうか、いじめられっ子。

  • 仮想マシンへの不正アクセス対策

    サーバーのセキュリティ対策の中心は不正アクセスの防止。この点は仮想化環境でも変わらない。重要なのは,1台のハードウエアに搭載された仮想マシンを意識して対策を講じること。ポイントは,仮想スイッチの設定など,ハイパーバイザのネットワーク機能である。 宮下 徹/奈良 昌紀 ネットワンシステムズ応用技術部 第5応用技術部 DCエンジニアリングチーム 仮想化環境では単一のサーバー・ハードウエアで多数の仮想マシンが動作する。このためシステムに対する第三者の不正アクセスを許すと,物理的に別々のサーバー・マシンで運用していたときよりも危険が膨らむ可能性がある。仮想化環境に合わせたセキュリティ対策が不可欠だ。 具体的には,従来のようなサーバー・ハードウエア,アプリケーションと同時に,仮想マシンに対する不正アクセスへの対策を考える必要がある。仮想マシンへの不正アクセス対策としては,仮想ネットワークにおける対

    仮想マシンへの不正アクセス対策
  • 仮想スイッチを管理・監視する

    サーバー仮想化環境のネットワークを運用する場合,最も重要なのは仮想スイッチの管理・監視である。ただ,仮想スイッチには大きく三つの種類があり,管理できる項目は仮想スイッチの種類によって異なる。今回は,ヴイエムウェア製ハイパーバイザの管理について見ていこう。 宮下 徹/奈良 昌紀 ネットワンシステムズ応用技術部 第5応用技術部 DCエンジニアリングチーム ヴイエムウェアのハイパーバイザ型仮想化ソフトにはvSphereというスイート製品があり,三つの大きなコンポーネントからなる。ハイパーバイザとしてのESXホスト,これを管理するための管理サーバーとしてのvCenter Server,管理者がvCenter Serverにアクセスして仮想化環境における操作や状態確認を行うためのvSphere Clientである(図1)。 vSphere ClientからvCenter Serverにアクセスする

    仮想スイッチを管理・監視する
  • 図解で学ぶネットワークの基礎

    世界最大の認証局Let's EncryptがOCSPサポート停止、企業ユーザーにも影響 2024.09.30

    図解で学ぶネットワークの基礎
  • 重要なのは物理NICのチーミング

    ネットワンシステムズ 宮下 徹、奈良 昌紀 サーバー仮想化ソフトは、ネットワークの観点から見ると、仮想マシン、仮想NIC、仮想スイッチの三つのコンポーネントに分けられる。ネットワーク設計に当たっては、これらと、物理NIC、物理スイッチを合わせてトポロジーや冗長構成を考える必要がある。 仮想化環境というテーマからすると意外かもしれないが、このうち仮想ネットワークの設計で最も重要なのは物理NICである。今回は、冗長化を中心とした、仮想化環境のネットワーク設計について解説する。 設計の肝はNICの「チーミング」 ネットワーク設計で重要なのは、可用性と十分な帯域、柔軟性を確保すること。このうち可用性と帯域の確保に役立つのが、複数の物理NICのチーミング*1である。チーミングは複数のNICを一つのNICとして扱えるようにする技術。複数の物理NICへのネットワーク・トラフィックの分散や、物理NICのフ

    重要なのは物理NICのチーミング
  • 意外と知らない?NICを冗長化するボンディング(bonding) - うさぎ文学日記

    割と長い間ネットワークに携わってる人と話していて、その人がボンディングの存在を知らなかったので、もしかして知られていないのではないかと思ったので紹介してみます。 Linuxでは、ボンディング(bonding)を使うことでNICの冗長化、負荷分散ができます。ケーブルが断線したり、間違えて抜いてしまったなんてことがあったとしても大丈夫です。 このボンディングはNICを複数束ねて使うことで、1個のチャンネルにすることができます。異なるベンダーのNICとかでも大丈夫ですよ。(bondingは機能の名称で、束ねることはteamingとも言うらしい) 異なるスイッチ(更に、その上に異なるルーターとか)なんかにつなぐと、更に冗長化ですよ。 当たり前ですが、NICは2個以上消費します。 /etc/sysconfig/network-scripts/ifcfg-bond0 を作成 DEVICE=bond0

    意外と知らない?NICを冗長化するボンディング(bonding) - うさぎ文学日記
  • 日本ベリサイン - Enterprise & Internet Security Solutions

    Discover Domain Names Explore Registry Services About Verisign Support

    日本ベリサイン - Enterprise & Internet Security Solutions
  • 自宅サーバーを構築しよう

    当サイトは、「自宅でサーバーを構築する(windows)」という事に焦点をおいて自宅サーバー構築の手順を説明していきます。サーバーを構築するなると一見、難しそうに思えるかもしれませんが、実はそんなに難しいことではありません。ちょっと気になる維持費なども電気代を除けば一切かからず、サーバーウェアも全てフリーで利用できるので個人でも比較的、容易にサーバーを構築することができます。もはや、今となってはサーバー構築の敷居は格段に低くなってきたのです。とは言っても、サーバーを構築をするためには、「サーバーの仕組み」、「セキュリティ対策」、「ネットワーク(TCP/IP)」についての最低限の知識が不可欠です。また、インターネット犯罪に巻き込まれないためにも、セキュリティ対策にも真剣に取り組まなくてはなりません。特にネットワークの基礎がしっかりできていれば、トラブルシューティングにも断然強くなります。当サ

  • 暗号化で守れる範囲は「経路」だけ

    最近は、信用にかかわる情報には最大限のセキュリティ対策を講じなければならない世情となっている。現在、Web上でスタンダードとなっているのがSSLによる暗号化だ。運用側が行うべき対策は現状で十分だろうか? インターネットにおける通信は、その仕組み上、途中の経路で第三者にのぞかれてしまう危険性がある。そこで、オンラインショッピングをはじめ、個人情報を扱うサイトで使われているのが「暗号化」の技術だ。 暗号化として代表的なものは、Webページを保護するための「SSL」が知られている。オンライン決済経験がある人は、「ブラウザの右下に鍵アイコンが表示されているか確認すべき」といった注意を聞いたことがあるはずだ。しかし、このSSLは導入するだけでは不十分である。メールの送受信やコンテンツのアップロード、集計結果のダウンロードなどにも配慮が必要だ。 オンライン・ムック「インターネットサービスの新基準」では

    暗号化で守れる範囲は「経路」だけ
  • Network connection icons: Networking and Communications

  • IPアドレスによるアクセス制限

    最終修正日 2008.8.2. IPおよびホスト名によるアクセス制限とはなにか CGIによるアクセス制限 .htaccessを用いたアクセス制限について .htaccessでjpドメイン以外を弾く .htaccessで特定のドメインを弾く .htaccessとCGIを用いたホスト名でのアクセス制限 .htaccessで特定のIPを弾く 弾いた相手を特定のファイルに跳ばす IPやホスト名によるアクセス制限突破法 IPおよびホスト名によるアクセス制限とはなにか しばしば「外人をIPで弾く」と言われますね。 ここではこの「IPで弾く」のやり方を紹介します。 これは「どこから接続しているか」で相手を判断して、拒否する方法です。 この場合の「どこから」は「どの接続ポイントから」ということです。 自分の身元はどの程度向こうにわかるのか、という点については環境変数をチェックしてみてください。 ネットワー

  • かぴぶろぐ

    lighttpd -> tomcat環境でrequest.getRemoteAddr アプリ側でIP制限等かけている場合、lighttpd -> tomcatとくると リモートアドレスが127.0.0.1等になってしまう(proxyサーバのIP)。 クライアントのIPを取得するにはHTTP_X_FORWARD_FORを取れば良いらしい。 request.getRemoteAddr("x-forwarded-for"); javaで-つなぎの小文字みたい。 proxy環境でrequestのヘッダーを取れば出てくる。 ヘッダー一覧取得は http://www.javadrive.jp/servlet/request/index9.html に教えてもらいましたo(_ _)o request.getRemoteAddr()をすべきところで、書き換えてくれる人が欲しかったので 以下のようにした。