タグ

networkに関するbsheepのブックマーク (17)

  • [PDF] 08/25の通信障害概説

    08/25の通信障害概説 Matsuzaki ‘maz’ Yoshinobu <maz@iij.ad.jp> maz@iij.ad.jp 1 観測されている概要 • 2017/08/25 12:22JST頃 • AS15169が他ASのIPv4経路をトランジット開始 • ⽇頃流通しない細かい経路が⼤量に広報 • これによりトラヒックの吸い込みが発⽣ • 国内の各ASで通信障害を検知 • 2017/08/25 12:33JST頃 • AS15169がトランジットしていた経路を削除 maz@iij.ad.jp 2 観測された問題のBGP経路概要 • 経路数 • 全体で約11万経路 (⽇分が約25000経路) • /10から/24まで幅広い経路(半数程度が/24) • 通常流れていない細かい経路が多かった • AS PATHは概ね “701 15169 <来のAS PATH>” • 広報元A

  • http://to./が開けるしくみ - しょんぼり技術メモ

    ※2010/04/14 11:55追記 ブコメでのご指摘の通り、「なぜ開けるか」に対する答えは、「"to"のトップレベルドメイン(TLD)にAレコードが設定されているから」というシンプルなものです。 "to"はトンガのTLDで、古くからTLDを売って外貨を稼いでいます。恐らく、今回の"to."URL短縮サービスもその一環ではないかと考えられています。(beroさん コメントでの情報提供ありがとうございました) ※さらに補足:もう少し正しい説明 を追加しました。 Twitterでちょっと話題に上っていたので。 http://to./というURL短縮サービスがあります。一見開けなさそうなこの不思議なURL、実は正しく開けます。 その仕組みについて簡単に説明したいと思います。 ブラウザで"http://to./"にアクセスすると、ブラウザはOSに"to."のIPアドレスを尋ねます。 そのリクエス

    http://to./が開けるしくみ - しょんぼり技術メモ
  • ニコニコ大百科のアーキテクチャ - グニャラくんのグニャグニャ備忘録@はてな

    Twitter mongrelP: @tasukuchan グニャラくーん、ニコ百の鯖がEeePCという話が持ち上がってますがただの監視用ですよね(しんぱいそうなめでみている) http://twitter.com/mongrelP/status/1524183917 ニコニコ大百科のアーキテクチャについてメモしておきます。 当は、このネタでRuby Kaigiに申し込もうと思ったけど、すっかり忘れていたのでエントリを起こしておきます。Rubyあんま関係なかったし。 全てのリクエストを受付、セッション情報も保持するEeePC 次世代サーバプラットフォーム EeePC ニコニコ大百科宛ての全てのリクエストは、全てEeePCに送られます。 実物の写真を載せておきます。 EeePCは2台稼動しており、1台はホットスタンバイです。 EeePCは、SSDとUPSを備えた次世代サーバプラットフォーム

    ニコニコ大百科のアーキテクチャ - グニャラくんのグニャグニャ備忘録@はてな
  • あなたのLinuxマシンをセキュアにするために知っておくべきiptablesのルール10選

    文:Jack Wallen(Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子 2009-03-03 08:00 iptablesをマスターするには時間がかかるものの、セキュリティに関する基的なニーズを満たすことのできるいくつかのルールを知っておくだけで、あなたのLinuxシステムのセキュリティを向上させることができる。記事では、その手始めとなる重要なルールを解説する。 iptablesは、Linuxマシンをセキュアにするための強力なツールだ。とは言うものの、その機能の多さには圧倒されてしまいがちである。そして、コマンドの構造をしっかりと理解し、マシンのどの部分をどのようにセキュアにすべきかを把握した後であっても、ややこしいことに変わりはない。しかし、iptablesの良いところは、極めて広いその適用範囲にある。このため、iptablesのルールのいくつかを

    あなたのLinuxマシンをセキュアにするために知っておくべきiptablesのルール10選
  • Help for your Yahoo Account

    Identify legitimate Yahoo websites, requests, and communications

    Help for your Yahoo Account
  • スラッシュドット・ジャパン | サーバ監視、何使ってる?

    SF.JP Magazineで「Webインタフェースでマシンを監視する4つの方法」という記事が掲載されています。Webインタフェースを持つ4つのサーバ監視ツール(collectd、Cacti、Monitorix、Munin)の特徴をそれぞれ解説した記事で、筆者は記事の末尾で以下のように述べています。 データをじっくりと分析する場合や、管理者以外のユーザからもシステムの統計情報を参照できるようにする場合は、最初にCactiをあたるのがよさそうだ。すでに十分な負荷がかかっているシステムで情報収集を行うなら、システムに与える影響の小さいcollectdを試せばよい。また、多数のノードで個別のアプリケーションパッケージを使って情報を集めるMuninは、同じようなマシンで構成される小規模なグループの監視に向いており、1台しかないサーバの状態を手っとり早く把握したければ、とりあえずCactiかMoni

  • HTTP/1.1 の同時接続数について - daily dayflower

    はてなブックマーク - Fasterfoxが最強すぎる件 - 真性引き篭もり が盛り上がってたので,机上の話だけですが,いまさら書いてみます。 RFC (2616) での記述 Clients that use persistent connections SHOULD limit the number of simultaneous connections that they maintain to a given server. A single-user client SHOULD NOT maintain more than 2 connections with any server or proxy. A proxy SHOULD use up to 2*N connections to another server or proxy, where N is the number

    HTTP/1.1 の同時接続数について - daily dayflower
  • Tips - Macをルーターに : 404 Blog Not Found

    2008年10月06日22:30 カテゴリTips Tips - Macルーターに あれ?この記事で、なんで記事体はおろかはてブのコメントにも関連エントリーにもアレが登場しないかと、現在ホテル軟禁中の私に引っかかったので。 元麻布春男の週刊PCホットライン 筆者の場合、出張時はホテルの部屋で原稿を書くPC(最近はMacBookが多い)、イベント会場等で持ち歩くPCiPAQやiPod touchのようなPDAの、計3デバイスを持ち込む。これら3つのデバイスでインターネット接続を共有するために、無線LANアクセスポイント機能を備えたルーターがあると便利だ。実は、Macにはもれなく「インターネット共有」がついてくる。v10.2の頃から標準装備なのでかなり前からである。LANの口が少ないときなど、よく私は「ルーターやります」と言うのだが、未だに驚く人が結構いるので以外と知られていないようだ。

    Tips - Macをルーターに : 404 Blog Not Found
  • 軽量で使いやすいパケットキャプチャ「SocketSniff」 :教えて君.net

    ブラウザやメーラーなどのツールが実際に行っている通信の内容を監視するパケットキャプチャツールは数多いが、リリースされたばかりの「SocketSniff」は非常に使いやすい。初心者はもちろん、中級以上ユーザーにも手軽な解析用ツールとしてオススメだ。 パケットキャプチャツールは、パスワード盗聴などグレー~ブラック用途で紹介されるケースも多いが、ネットを普通と違った方法で楽しみたい人にとって非常に有用なツールだ。例えば、ブラウザが実際にどのような通信を行っているのか分かるため、歌詞をコピペすることができない歌詞サイトから歌詞データを抜く方法を探る目的でも利用できる。実際にどのような通信が行われているのかを解析できれば、あとは誌連載を参考にマッチングスキルを使ってProxomitron経由でダウンロードを行ったって良いし、プログラムを書ける人なら自分でダウンロードツールを書いたって良い……とい

  • はてなブログ | 無料ブログを作成しよう

    トルコ水紀行 -前編 イスタンブール- みなさんこんばんは、地図子です!8月は久しぶりに毎月更新にしようと思います。今までずっと名古屋について書いてきましたが、ワープして・・・ トルコについて書きたいと思います。 2024年6月に念願のトルコに行ってきました。いつからトルコに行きたかったかわから…

    はてなブログ | 無料ブログを作成しよう
  • @IT:特定のポートをオープンしているプロセスを調べるには

    特定のポートをオープンしているプロセスを調べるには、lsofコマンドを使用する。 lsofは、rootで実行する必要がある。-iオプションでポート番号を指定すると、そのポートをオープンしているプロセスが表示される。 # lsof -i:22 COMMAND  PID USER   FD   TYPE DEVICE SIZE NODE NAME sshd    2436 root    3u  IPv6   4674       TCP *:ssh (LISTEN) sshd    3198 root    4u  IPv6   6078       TCP 192.168.0.7:ssh->192.168.0.30:1930 (ESTABLISHED) sshd    3200 nori    4u  IPv6   6078       TCP 192.168.0.7:ssh->192.1

  • PCのネット接続を2回線への割振り方 - OKWAVE

    よろしくお願いいたします。 今回、ネットワークを構築することになったのですが、PCの台数(約50台)が多いために、 フレッツ光プレミアムを2回線引くことにしました。 この場合、各PCの設定のデフォルトゲートウエイを、25台ずつ192.168.0.1と192.168.0.2にすれば、OKなのでしょうか? 各PCは、プライベートIPを固定で割り振ります。 配線イメージは以下の通りです 光プレミアムA----H-----各PC(約50台) U 光プレミアムB----B あと、Aが死んだ場合、AからアクセスしていたPCが自動的にBに切り替わり、 Aが復旧したら戻るといった設定は、代替の構成に、反対側のデフォルトゲートウエイを設定すれば、 OKなのでしょうか? 説明がわかりにくく申し訳ございませんが、よろしくお願いいたします。

    PCのネット接続を2回線への割振り方 - OKWAVE
  • ウノウラボ Unoh Labs: 専用サーバを構築するときにまず行う4つの設定

    こんばんは、最近寒い夜が続いていて自転車通勤がつらくなってきた naoya です。 ウノウでは、フォト蔵や社内システムなどは、すべて専用サーバを構築して運用をしています。 今日は、専用サーバを構築するときに、僕がウノウで学んだ専用サーバでまず行う4つの設定を紹介します。 なお、今回の設定はすべて Fedora Core 5 をもとにしています。 (1) sudo を使えるようにする sudo コマンドを使えるようにします。sudo コマンドは、別のユーザとしてコマンドを実行できるコマンドです。 sudo コマンドを使えるようにするには、/etc/sudoers に sudo を許可するグループを追加します。次の例は、unoh グループを追加する例です。 %unoh ALL = (ALL) ALL, !/bin/su, /bin/su postgres, /bin/su * postgres

  • 6686 bet - Nhà cái uy tín nhất - Nhà cái tặng tiền 6686k

    Nhà cái uy tín đảm bảo cược cho 6686 với giá trị lên đến 100 tỷ VND, mọi thắc mắc và khiếu nại bet thủ có thể gửi về email wanghua33899@gmail.com ✚ Đăng ký ✍ Đăng nhập Danh sách 10 nhà cái uy tín là đối tác của 6686 design gồm: 6686 - 8xbet, M88, BK8, Fun88, W88, 188BET, FB88, 1XBET, HB88, MU88.

  • 1秒で10万行を処理するフリーの超高速なログ解析ソフト「Visitors」 - GIGAZINE

    GIGAZINEのログは膨大な量になっているため、以前まで使っていた「ApacheLogViewer」では毎日のアクセス解析に時間がかかりすぎるのと、今後のさらなるログの増大を考えると不安を覚えたので、いろいろと試してみた結果、「Visitors」というアクセスログ解析ソフトが超高速でよかったです。 大体、10万行を1秒~2秒ほどで処理してくれます。しかもサイトへの人の流れをフローチャート化することも可能。ユニークユーザーベースで解析してくれるだけでなく、検索ボットは除外したり、特定のリファラをブラックリストにしてノーカウントすることも可能。非常にすばらしいです。 また、Linux版だけでなく、Windows版も一応提供されています。やろうと思えばWindowsで解析することも可能です。 というわけで、実際にインストールして実運用するまでの手順をメモしておきます。参考になれば幸い。 ■解析

    1秒で10万行を処理するフリーの超高速なログ解析ソフト「Visitors」 - GIGAZINE
  • 窓の杜 - 【NEWS】MS、パケット情報の解析ツール「Microsoft Network Monitor 3」を無償公開

    Microsoft Corporationは21日、ネットワーク上のパケット情報を解析できるツール「Microsoft Network Monitor 3」v3.0.372を公開した。Windows XP/Server 2003/Vista/XP x64/Server 2003 x64/Vista x64に対応するフリーソフトで、現在同社のダウンロードセンターからダウンロードできる。 「Microsoft Network Monitor 3」は、ネットワークを流れるパケット情報をリアルタイムで解析できる、ネットワーク管理者向けのツール。通信中パケットの送信元・送信先のIPアドレスホスト名、プロトコル、データ内容などを時系列で一覧でき、さらに選択したパケットの詳細情報も確認可能。 また取得したパケット一覧を、指定文字列で絞り込めるフィルタリング機能も備えている。IPアドレスや特定プロトコ

  • ネットワークプログラミングの基礎知識

    ネットワークプログラミングの基礎知識 ここでは IP アドレスやポート番号、クライアントとサーバの役割などを説明し、 perl・C言語・Java などでソケット (Socket) を使った HTTP クライアントや POP3 クライアント、簡単なサーバを作成してみます。 要はネットワークプログラミングをやってみよう、ということです。 このページのサンプルプログラムは、RFC などの規格に準拠した「正しい」プログラムではありません。 また、全体的にエラー処理が不十分です (今後改善する予定です)。 あくまでも概要を理解するためのサンプルととらえてください。 もし気でしっかりとしたクライアントやサーバを書きたいなら、このページを読んだ上で、 さらに RFC を熟読し、そして wget・Apache・ftp コマンドなどのソースを参考にしてください。 このページに間違いを見付けたら、掲示板

  • 1