髪の手入れ?地獄だよ。考えたくもない。 —— 『葬送のフリーレン』 —— Docker のプロキシ設定は割と地獄 企業のプロキシ下にあるサーバーなどで Docker を使う場合は正しくプロキシ設定をしないと外部へのアクセスが通らないため、イメージを pull できなかったり build 中にコケたりする。 この設定というのが『Docker behind proxy - setup nightmare』という issue が立てられ「現在の公式ドキュメントは客観的に見て間違っています」と書き込まれるほどの魔境である(2024/05現在)。 ChatGPT-4o とやらがどれだけ優秀か知らないが、公式ドキュメントが不十分である以上、いくら質問しても解決することはないというタイプの沼であり、私も既に 100 時間は溶かしているだろう。 ほとんどの企業では既に社内に誰かが Docker 入りのサー
もう少し正確に書くと、 「2.4GHz帯無線LANのチャネルは、少しずらすよりは、ぶつけてしまった方がよい(スループットが上がる)」です。 無線LANがよく設計されたホテルや会議場、空港などでは、下の図のように1-6-11chに綺麗に山が立っています。 1-6-11ch 上はシドニー空港(SYD)の例ですが、おそらく無線LANコントローラの自動割り当てによるものでしょう。12chに居るAPはダメな子です。あと、8ch付近にチャネルボンディングが有効なAPが居ますが、2.4GHzでこれをやられると、周囲が大迷惑です。 次の例はどうでしょう? bad channel assignment よく見ると1-6-11chにホテルWi-Fiが見えますが、持ち込みのAPが隙間に入っていて、かなり酷い電波状況です。実際、この時の無線LANはまともに使える品質ではありませんでした。 なぜ1-6-11ch構成
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 概要 Wi-Fi EasyMeshの仕様書を確認したので内容を備忘のため記載。 (本当は実装際にメッシュネットワークを構築しパケットキャプチャしてみ理解するのが望ましいですが環境がなく、仕様書を確認しました) Wi-Fi EasyMeshは Wi-Fi Allianceが策定したWi-Fi でメッシュネットワークを構築するMulti-AP規格の認証プログラムである。認証取得した製品はベンダに依存せずWi-Fiメッシュネットワークを構築できる。 IEEE802.11sで策定されていたメッシュとは別の方式が採用されているようである。ちなみに
OpenWrt化したWSR-2533DHP2をブリッジにする手順です。 大前提:全て自己責任で作業をお願いします。 方針:IPv6を完全無効化し、IPv4のみで稼働させ、ルーター配下に所属させます。 ※自分メモなので記載は雑です… 1)Network→interfaces 2)wanとwan6をDeleteしSave&Applyした後、lanをEditする 3)DHCP ServerのIPv6 Settingsを開き、完全に無効化(念のため) 4)DHCP ServerのGeneral Setupを開き、Ignore interfaceをチェック 5)Firewall Settingsを開き、unspecifiedにする 6)Advanced Settingsを開き、自分の環境に合わせDNSを設定する 7)General Settingsを開き、自分の環境に合わせaddressとgatew
ネットワークのトラフィックを調べるために、ポートミラーリングしたものをWiresharkなどでキャプチャする際に、有線だとLANケーブルが長くまったり、キャプチャに使うPCなどの置き場に困ることがあった。そこで、有線LANのポート間をWiFiを介したLayer 2 Bridge によって延長することにした。 構成 IPアドレスを限定してよければ通常のWiFiルータのアクセスポイントとクライアントで良い。ただ、それではミラーリングしたもののキャプチャには向かないため、Layer2 のブリッジを構成する。WDS(Wireless Distribution System)機能を使えばWiFiのアクセスポイント間の接続ができるが、WDSで有線LAN間を接続する方法がよくわからない。そこで、ここでは、無線と有線のポートを持つノード間をWiFiで接続し、プライベートIPアドレスを割り当て、その上に V
この記事では OpenWrt の OpenVPN に関する設定を記載しています。既に OpenWrt を用いたインターネット接続は以下の記事にて完了しています。 cube309b.hatenablog.com OpenVPN に求める要件 やりたいこと TUN モードと TAP モード デフォルトゲートウェイを OpenVPN へ向けるか否か 最終的な要件 OpenWrt における OpenVPN の実装方法 OpenVPN の設定方法 (クライアント/サーバー共通) OpenVPN、管理画面、管理画面日本語化、easy-rsa OpenVPN クライアントの設定方法 方式概要 設定環境 コンフィグ (.ovpn) のアップロードと修正 インターフェースの登録 OpenVPN サーバーの設定方法 方式概要 初期設定 トンネルモード用サーバーコンフィグ (.conf) の作成 トンネルモード
これは、なにをしたくて書いたもの? Docker Desktopには、host.docker.internalというホスト側のIPアドレスを参照する仕組みがあるようです。 Networking features in Docker Desktop for Windows / Features / Use cases and workarounds / I want to connect from a container to a service on the host Docker Desktopを使っていないので全然知らなかったのですが、Docker Engine(使っているのはLinux版)でもひと手間加えると使えるようなので、 ちょっと試してみることにしました。 コンテナからホスト側のIPアドレスを参照できるhost.docker.internal Windows版のhost.doc
Linux 上では、 Docker は ネットワークの分離(network isolation) のために iptables ルールを操作します。これは実装の詳細であり、 Docker が追加する iptables ポリシーを変更すべきではありません。しかしながら、 Docker によって管理されている追加されたポリシーを、自分自身で変更したい場合には、いくつかの影響が発生する可能性があります。 Docker を実行しているホストをインターネット上に公開している場合、コンテナやホスト上で実行しているサービスに対する許可のない接続を防ぐように、おそらく何らかの iptables ポリシーを追加しようとするでしょう。これをどのようにして行うか、そして、気を付けるべき警告について、このページで扱います。 iptables ポリシーは Docker 用ルールの前に追加¶ Docker は2つのカス
組み込み機器向けのLinuxディストリビューション「OpenWrt」の開発チームが、独自設計ハードウェア「OpenWrt One」の開発計画を発表しました。OpenWrt Oneは100ドル(約1万5000円)以下で販売される予定で、収益はOpenWrtプロジェクトの運営に充てられます。 OpenWrt One - celebrating 20 years of OpenWrt - Release and security announcements - OpenWrt Forum https://forum.openwrt.org/t/openwrt-one-celebrating-20-years-of-openwrt/183684 [OpenWrt Wiki] Voting 2024-01-17 - OpenWrt One https://openwrt.org/voting/202
Application Load Balancer (ALB), Network Load Balancer (NLB) は ターゲットにローカルIPアドレス を指定できます。 VPCピアリング接続先のインスタンスや、Direct Connect・VPN接続先の オンプレのサーバーをターゲットグループに登録することができます。 今回は実際にオンプレのサーバーをターゲットに登録した ALBリバースプロキシ環境 を構築してみます。 構築した検証環境は以下の通り。 目次 背景 環境構築 検証 おわりに 背景 私が上の検証環境を構築するに至った経緯を説明します。 (スキップして 次章: 環境構築 を見ていただいてOKです) Direct Connect(DX) 先の外部サービスの通信制限で、 接続元VPCの CIDRは指定値 にしないとイケないケースを考えます。 この要件を満たすために、 前々回の
DS-Liteは、基幹ネットワークをIPv6で構築し、ユーザのローカルネットワークとIPv4インターネットをつなぐことができる技術です。 基幹ネットワークをIPv6だけで構築しつつ、ユーザに対してはIPv4サービスも提供できます。 DS-Liteという名前は、Dual-Stack Liteの略です。 名前の意図としては、IPv6とIPv4のデュアルスタックを軽量に実現できる技術である、というものです。 この軽量は、ISP側によるIPv4でのCGN(Carrier Grade NAT)と比べて軽量という意図があります。 CGNによるNATでは、ユーザによるプライベートIPv4アドレスでのネットワーク、ISPでのCGN配下のIPv4ネットワーク、IPv4インターネットという3種類のIPv4ネットワークによる通信になるため、NAT444と呼ばれることもあります。 CGNによるNAT444では、ユ
AWS Lightsailと家庭内のRaspberry Piを使って、外出先から家庭内LAN(DS-LiteによるIPv4 over IPv6接続)にアクセスする設定をしたので備忘録として手順を書き残しておこうと思った。 やりたいこと 家庭内LANにあるRaspberry PiやNASに外出先からアクセスしたいことがたまにあるので、必要に応じてVPNを張って外部から見えるようにしたい クライアントはWindows/Android/iPad インターネットアクセスをすべてVPN経由にしたいわけではない 背景 家庭内LANからは、DS-Liteを使ったIPv4 over IPv6を使ってインターネットに接続している DS-Lite方式のため、グローバルIPが付与されず、使えるポートも一定していないため普通のやり方では外部からのアクセスができない ルータとして利用しているYAMAHA NVR51
v6プラスがどのようなサービスであり、何ができるのか、あるいは何ができないのかを説明し、それらに対する「なぜ」の部分を技術的視点で読み解けるように説明していく書籍です。 第1章 v6プラスとは 第2章 IPv4 とIPv6 第3章 フレッツ網からのIPv6 インターネット接続 (IPv6 IPoE) 第4章 MAP-EによるIPv4 インターネット接続 第5章 IPv4 NAT 第6章 v6プラス詳解 第7章 エンドユーザ側の必要条件と設定 第8章 FAQとトラブルシューティング 第9章 DS-Lite とA+P 監修:株式会社JPIX 共著:小川晃通・久保田聡 発行:ラムダノート株式会社 2020年 1 月 22日 第 1 版第 1 刷 発行 発売 2021年 3 月 3日 第 1 版第 2 刷 発行 2023年 1 月 25日 第 1 版第 3 刷 発行 2025年 7 月 31日 第
さて、みなさんはこういう叫びを聞いたことはありませんか? 「ラグやば!これ絶対当てたのに死なねえんだけど!」 「ラグすぎてワープするんだけど!」 「同期ズレえぐ!!!」 スプラトゥーンは、インターネットを介してゲームの情報をやり取りすることで、離れた人たちとも遊べる対戦アクションゲームです。 まず、大前提として、インターネットを介している時点で、少なからず通信遅延(ラグ)が発生します。ラグのないゲームは存在しません。 スプラトゥーンでは、通信環境が悪くても比較的不快になりにくい実装がされているのですが、これの仕様が結構ややこしくて、自分のプレイのガバさをラグのせいにする人もしばしば見かけます。 (とんでもないラグがあるともちろんキツイですが) この記事では、 一般的なゲームにおける通信同期方式 スプラトゥーンにおいては、どうやって何を同期しているか これはラグのせいなのか、自分のガバのせい
PIVPN.IO | DOCUMENTATION PiVPN is a set of shell scripts developed to easily turn your Raspberry Pi (TM) into a VPN server using two free, open-source protocols: WireGuard OpenVPN This script's primary mission in life is to allow a user to have as cost-effective as possible VPN at home without being a technical wizard, hence the design of PiVPN to work on a Raspberry Pi ($35) with a one-command in
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く