サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
画力アップ
ainoniwa.net
さまり iptablesはAPIが古い設計なので、フィルタルールの追加時には全データをユーザランドにコピーして、再ストアする動きをする。 そのため、ルール数が多くなるとフィルタルールの追加に時間がかかるようになる。 対して、Linuxの次期標準ファイアウォールアプリケーションとして開発されているnftablesはその点が解消されており、フィルタルールの追加が高速に行われるようになっている。 今日は25万個のルールを詰め込んでみて、その差を体感してみようと思う。 環境 環境には、仮想マシンに入れたUbuntu 18.04を準備した。おおよそ以下の通り。 # cat /etc/os-release NAME="Ubuntu" VERSION="18.04 LTS (Bionic Beaver)" ID=ubuntu ID_LIKE=debian PRETTY_NAME="Ubuntu 18.0
はじめに サーバーの仮想化も進み、単に箱があればIPアドレスが1つと言うことも少なくなりました。 そのため、IPアドレスの割り当て管理を記憶やExcelシートに頼ることも負担になってきました。 IPアドレス管理のためのソフトウェアと言えばWikipediaにいくつか載っていますね。 IP address management 出来ればDNSとの連携もしたいので、phpIPAMを選択してみました。 まずは単にIPアドレス払い出し帳簿として使えそうか見てみます。 インストール phpIPAMは、言っても普通のLAMP構成。 CentOS 7.3 minimalに入れてみましょう。 手順のベースはこちら: https://phpipam.net/phpipam-installation-on-centos-7/ まずは基本パッケージを入れます。: sudo yum update -y sudo
はじめに GNS3 1.5までは、KVMを用いた場合は仮想ノード間の直結リンクをパケットキャプチャすることはできませんでした。 GNS3 2.0系からは、KVMを用いた場合でも、仮想ノード間の直結リンクをパケットキャプチャすることができるようになると言われています。 事実であれば個人的には非常に嬉しいので、現在開発中の 2.0 beta 1 を使って確認しておきたいと思います。 警告 GNS3 1.5以前でも、(GNS3の)SWを挟めばパケットキャプチャすることは可能です。 また、一般には使用されませんが、GNS3のKVM仮想ノード間リンクはUDPトンネルによって実現されているため、loopbackをキャプチャして自力でデカプセルすることで、ノード間の通信内容を確認することができます。 インストール インストール方法は https://gns3.com/discussions/gns3-2
はじめに Dockerは非常に簡単にアプリケーションをデプロイすることができて、環境に対する悩みをかなりの割合で解消してくれる。 とはいえ、イメージを公開してくれている人には非常に申し訳ないのだけど、自分で作ったイメージか公式(≒開発元が提供している)イメージ以外の公開イメージを使うのは、それはそれで気が引けてしまう。 などと及び腰なことを考えていると、プラグインや設定の追加変更を目前に、やはり単に起動するだけでは思い通りにならないという悩みを抱えることになる。 今回は Redmineの公式コンテナイメージ を例に、Docker利用上の作法を探ってみる。 警告 大体は redmine の公式コンテナイメージの使い方に終始します。 環境 環境については、以下の通り。 $ cat /etc/lsb-release DISTRIB_ID=Ubuntu DISTRIB_RELEASE=16.04
今回の話題 以前、個人アカウントでvMX Trialのダウンロードができるようになった話 をしたんですけど、GNS3でvMXの動作確認が取れたので、ここに書き残しておきます。 簡単な解説 簡単ですが前置きを。 vMX Trialで入手可能なvMXは、以下の図のように制御プレーンと転送プレーンが分離しています。 Ref: https://www.juniper.net/techpubs/en_US/vmx16.1/topics/concept/vmx-architecture.html 全く転送を行わないのであればVCP(Virtual Control Plain)のみを動かせばいいのですが、vMXでパケットを転送するとなると、VFP(Virtual Forwarding Plane)も必要になります。 VCPとVFP間は、アドレス設定(図中の128.0.0.1/16とか)からVCPがVFP
はじめに 駄文です サーバ構成管理ツールであるところのAnsibleのplaybookを、どのように適当に書いて整理するのが良いのか悩んでいる。 いくつかのサンプルケースを通じて、結局Ansibleのベストプラクティスに落ち着くかどうか。 とりあえずで書き始めたplaybookはもっと簡単に使いまわしたいんだ。 順を追おうと脳みそ垂れ流してたら、冗長で読みにくい感じになってしまった。 Phase.0 Ubuntu Server 14.04 amd64にAnsibleを入れて話を始める。 $ sudo apt update $ sudo apt install -y python-pip python-dev sshpass $ sudo pip install -U pip $ sudo -H pip install ansible $ ansible --version ansible
はじまりはじまり みんなAdagiosって知ってる?nagiosのフロントエンドなんだけど!これこれ! http://adagios.org/ 超モダンでかっこいいWebUIを持ってて、もう「え?nagios?ダサくない?」なんて言わせないぜ! バックエンドにはicingaとかshinkenを使うことも出来るので、nagiosおよび互換監視エンジン向けWebフロントエンドと言う認識で良いと思います。 構成 トポロジ: | Ansible | --- | SW | --- | Adagios | Ansible: $ cat /etc/lsb-release DISTRIB_ID=Ubuntu DISTRIB_RELEASE=14.04 DISTRIB_CODENAME=trusty DISTRIB_DESCRIPTION="Ubuntu 14.04 LTS" Adagios: $ cat
サマリ Ubuntu 14.04.2 DesktopにGNS3 1.3.1を入れてIOS XRvが起動するところまで書きます。 はじめに GNS3は適当に検索すると、ダウンロードしたけりゃユーザ登録しな、と書かれているのだけど。 普通にGithubから手に入るからね。よろしくね。 https://github.com/GNS3/gns3-gui/releases XRvの準備 IOS XRvはこっちから。 https://upload.cisco.com/cgi-bin/swc/fileexg/main.cgi?CONTYPES=Cisco-IOS-XRv&msg=Download+complete. IOS XRvの扱いについては記述と実態が今一つ合致していないのだけれど、CiscoフォーラムのCisco社員によるCisco Endorsedな発言によれば、: Note that the
導入 旧ファイルサーバの容量限界に伴い、新規にファイルサーバを構築しました。 誰の役にも立たないかもしれないけど、まずはハードウェア構成について書いておこうと思います。 構成機材 構成品一覧はこんな感じ。 ハードウェア構成一覧 Case Abee SC730A http://abee.co.jp/Product/CASE/smart/840A_730A/index.html Power EA-450-PLATINUM http://www.links.co.jp/items/antec-power/ea450-platinum.html CPU E3-1240L v3 http://ark.intel.com/ja/products/80912/Intel-Xeon-Processor-E3-1240L-v3-8M-Cache-2_00-GHz M/B E3C226D2I https://
はじめに 「openvswitchのインストールとかそういうのいいから参考になりそうなアプリ書けオルァ」的な圧力を感じます。 そこで、今回はVEPAとかそういう感じのアレを実装して、部分最適を考えたSDNアプリケーションの実装をしてみる。 「お前がSDNだと思うものがSDNだ」を胸に抱いて。 そんな私たちは2軍のファンタジスタであーる あ、今BGMがGJ部なんで許してください。 前回使ったトポロジを大体そのまま流用することにする。 え、前回ってこれでしょ?(https://www.ainoniwa.net/pelican/wp/1162) ...どんだけ時間経ってるんだ死ぬる。でもryuのバージョン以外は基本的に変化してないからまだまだ現役だもん! Router-01 : BSDRP 1.4 on VirtualBox node-01 : BSDRP 1.4 on VirtualBox n
一体、何の話か。 以前、RhodecodeにPushしたら自動的にPelicanをmake htmlするためのhook(https://www.ainoniwa.net/pelican/2014/0319a.html)を書いた。 Ansibleを使うのにも慣れた感じがあるので、pelicanそのもののインストールとタグを分けたplaybookを書いたら良いんじゃないかと思った。 まぁ、とりあえず書いたのね。大して長くもないし。 で。 ansible-playbookを非対話バッチとして実行する際にsudoで別ユーザ権限実行とかを使う必要に迫られたのだけど、hookで実行するからパスワード聞かれるタイミングとか無いわけ。ログインは公開鍵だし。 サーバごとにsudoersを設定するとか受け入れられないし、ask-pass使いたいけどRhodecodeのhookバッチで非対話だゲロゲロー。 って
サマリ 前回、 Ubuntu DesktopにGNS3 1.3.1を入れてXRvを起動 できることを確認しました。 今回は、比較的新しく実装されたSegment Routingと言う機能を試しに動かしてみます。 Segment Routingが真価を発揮するのはVPNやSDNと絡めた場合だと思いますが、まずはIS-IS Segment Routing単体での動作と、結果的に転送にMPLSラベルが使用されるところまでを見ていきます。 プロプライエタリな実装であっても、こうやって事前にテスト出来ると勉強し易いんだよなぁ。 スーパーざっくりSegment Routing 僕も詳しくは知りませんが、新しいTLVを定義してMPLSラベルを配れるようにしたルーティングプロトコル拡張。おしまい。 と言う理解で今のところは良いでしょう。 draftはこちら: https://tools.ietf.org/
さまりっか 対お姉ちゃん用監視部隊、通称Shinken隊の話をしようじゃないか。 Shinken: http://www.shinken-monitoring.org/ 一応先に結論から言っておくと、対お姉ちゃん用監視部隊としても普通の監視ツールとしても決して使い勝手はよくありません。 Shinken is 何 真剣?マジなの?おこなの? http://en.wikipedia.org/wiki/Shinken_%28software%29 Python製の監視フレームワークちゃんです。 WebUIおよび切り替え機能付(Thruk, MK Multisite, NagVis or PNP) カスタマイズダッシュボード有り 影響度可視化画面有り nagios互換(ダウンタイム設定とかもある) HA機能有り pnp4nagios/Graphite連携可 DBは割と選べる(MySQL, Orac
はじまり 先日、 GNS3を用いてトポロジを作り、OpenStack環境を構築できることを確認した。 その際、VXLANを用いた仮想サブネットを構築したわけだが、これは単純に考えるとループが発生するトポロジとなる。 今回は、br-tunにインストールされたフローエントリから、トンネルを用いたOpenStackの仮想サブネットがどのようにループを防止しているかを見ていく。 初見 まずは、前回のOpenStackの仮想サブネット構成を例に、仮想スイッチの構成を見てみよう。 compute02で見た場合の仮想スイッチの構成(例) # ovs-vsctl show a01814aa-f4ac-4848-af80-bcc45568e4aa Bridge br-int fail_mode: secure Port patch-tun Interface patch-tun type: patch op
Summary Intel-DPDK 1.7.1 + Lagopus 0.1.1 on VirtualBoxです。 とりあえずLagopusの起動まで。 基本的には 公式のQUICKSTART に従います。 VirtualBox configuration Virtual machine configuration OS Ubuntu(64bit) CPU 2 core(Lagopusを動かすには2コア以上必須) Memory 768MB(とりあえずギリギリを狙う) NIC1 インターネットに抜ける用: Intel PRO/1000 MT Desktop (82540EM) NIC2 Lagopus用 1ポート目: Intel PRO/1000 MT Server (82545EM) / プロミスキャスモード: すべて許可 NIC3 Lagopus用 2ポート目: Intel PRO/10
Summary 今一つ(どころじゃなく)認知度の低いBSDRPを使って、家庭用ブロードバンドルータを設定する手順についてまとめておきます。 ちょっと長いけど、興味のあるところだけつまみ食いして欲しい。 BSDRPというのは、こういうやつです。 http://bsdrp.net/ BSDRP is an embedded free and open source router distribution based on FreeBSD with Quagga and Bird. 確かに、GUIは無いし、公式アイコンもちょっとあれだけど... 思ったより必要なパッケージは入っているし、FreeBSDの知識はそのまま使えるし、軽量で小回りの利く良いやつだよ。 無線?知らない子ですね... 物理構成 net6501に、BSDRP 1.52のUSBスティックを刺して使います。 USBスティックの作り
Summary Aristaの公開しているvEOSをVirtualBoxで使えるようにします。 事前準備みたいな感じなので、とりあえず動かすところまでだけ書きます。 準備 VirtualBoxを入れます。適当に拾って入れましょう。 https://www.virtualbox.org/wiki/Downloads vEOSの入手 アカウントを作る Aristaのアカウントを作ります。 https://www.arista.com/jp/user-registration パスワード要件が非常にきついので、適当かつ適切に設定します。 ロールはGuestでもvEOSはダウンロードできたので、Arista製品を買ってなくても入手可能です。(2014/08/28時点) vEOSをダウンロードする ダウンロードページに行って、vEOSをダウンロードします。(ログイン後にサポート→ソフトウェア・ダウン
さまり GUIは入れたくないけど手軽に使えるKVM管理ツール的なものが欲しい(切実)。 この中(http://www.linux-kvm.org/page/Management_Tools)から、 UI TypeがWebかつLicenseがCommercialでないものを探しては、なんか違うなぁ、と思って生きてきた。 今回扱うWebVirtMgrは単にlibvirtを扱うWebUIで、機能はかなり絞られている。 最初にCLIで少し準備をして、起動と終了と画面転送だけ使う。といった具合に割り切る必要があるけど、 簡単なので使い方次第では丁度いいと思うんだ。 トポロジ 大体こういう感じ。一応、管理する側とされる側を分離してみる。まぁIPとかそういうのは適当でいいわ。 いや、ほら、なんか...PCの画像がオサレだったから...意味も無く描いただけで...はい...。 WebVirtMgr(Fro
さまり UbuntuにOpen vSwitchを入れたときは、手作業で設定してもいいんだけど、 いつもbr0とか作る時に使ってるのと似たような方法が使えるよって話をしたいんですよ。 つまり/etc/network/interfacesに設定を書けばいいってことさ! 設定する Ubuntu 14.04ではaptで簡単に入るopenvswitch-2.0.1を使うよ! ちなみに、情報の出所はここ : https://github.com/horms/openvswitch/blob/master/debian/openvswitch-switch.README.Debian それでは試しにやってみましょう。: # echo " allow-ovs ovsbr0 iface ovsbr0 inet manual ovs_type OVSBridge ovs_ports eth2 eth3 all
さまり Open vSwitch kernel moduleの実装を読みつつ、よくわかんないので 結果的にLinux kernelも読みに行くことになってしまったメモです。 Open vSwitchでVXLANを使ってみたりしたけど、VLANと一緒に使ったときの扱いとか、 細かいところを気にするとやっぱりコード読んだ方が良いんじゃないかと思ったので、 処理経路の整理も兼ねてコードを追ってみることにしたのです。 およそ、この辺に触れる。 Linux-kernel-3.11のNetwork stack dev.c ip_input.c ip_output.c udp.c openvswitch-2.1.0のKernel module 大体この人の後追い。 http://blog.ecchu.jp/daisuke/ja/posts/2013/05/ovs-1_10_0-reading-2.htm
さまりー VXLANネットワークを構築する際のサンプルコンフィグレーション マルチキャスト編。 openvswitchの持つVXLAN機能ではなく、Linux kernelで作ったVXLANポートをopenvswitchに接続するだけです。 環境構成には、GNS3とVirtualBoxを使用します。 環境構成図 図のようなGNS3+VirtualBox環境をもとに、VXLANネットワークを作ります。ユニキャストの時と大体同じです。 openvswitchのバージョンだけちょっと上がってますけど、特にこれでなきゃいけないというものでもないです。 登場人物: Router-01 : BSDRP 1.5 on VirtualBox node-01 : BSDRP 1.5 on VirtualBox node-02 : BSDRP 1.5 on VirtualBox node-03 : BSDRP
2013/06/05 @team_eririn https://www.ainoniwa.net/ssp/ Luaプラグインを用いて、Wiresharkにデコード可能 なプロトコルを追加する手法について記載します。 今回は、ネットワークベンチマークソフトウェアで ある、 iperf パケットを題材にします。 2 OS Windows XP, Vista, 7 Wireshark Version : 1.6.x or 1.8.x http://www.wireshark.org/download.html iperf Version : 2.0.5 http://sourceforge.jp/projects/sfnet_iperf/ 3 Windowsを主な対象として記載しているものの、 LuaによるPlugin作成に関しては、Wireshark
はじめに 通報 2013/06/05追記: wireshark_dissector_plugin_with_luaをPDFで書いて置いたのでそちらの方が見やすいやも。 wiresharkで対応していないプロトコルなんて滅多に無いので、利用シーンは限られるんだろうけど。 wireshark : 言わずと知れたパケット解析ソフトウェア。 http://www.wireshark.org/ dissector : 解析部分のこと。デコード、パース等言い方は何でもいいよ。 Lua : スクリプト言語的なの。wiresharkにはLua用APIがあるので連携できるの。 以下レッツ、コーディングなので興味ある人だけどーぞ。 準備 特にコレといって無いですね。 動作環境は Windows XP/Vista/7 と wireshark 1.6/1.8 辺りを想定してます。くらいかな。 Luaスクリプト動作
冒頭 「ねぇ、秒速1,488,095フレームなんだって」 「え、なに?」 「1Gbpsで最小フレームを送信可能なフレームレート。秒速1,488,095フレーム」 「ふーん・・・」 そりゃあ「ふーん・・・」ってなるな? このフレームレートに到達しなければ1Gbpsを処理できているとは言えない。 従って、1Gbpsを処理できているか試験するために、汎用PCでこのフレームレートに到達する必要がある。 (1,000,000,000 bit = 125MB, 125MB/(60+4+12+8) = 1,488,095として計算) では本題に入ろう。 はじめに pktgenは、Linuxのカーネルに搭載されたトラフィックジェネレータ。 いつぞやからメインラインにカーネルモジュールとして同梱されるようになったので、恐らく2.6.26以降辺りから使えるのではないかと思う。 使い方 さしあたり、構成はループ
以前、 net6501-70を買って、それからどうしよう。 とか言っていたのだけど、結局FreeBSD 9.0Rを入れて、いつものようにルータにすることにした。 理由はいくつかあるけど、それは置いといて。 そこで、ネットワーク周りのベンチマークを取って、傾向だけでも把握しておこうかと思ったので、チマチマ測った結果を載せておこうと思う。 別段面白いことは無いと思うよ...うん。 警告 2012/10/13 「IPv6のUDP性能測定のやり直し」「各グラフの縦軸統一」を適用しました。 はじめに まず、測定構成は以下の2つで、測定のアプリケーションにはiperf 2.0.5を使用した。 Case1) Node1 ---(SW)--- DUT(net6501) Case2) Node1 ---(SW)--- DUT(net6501) ----- Node2 iperfによる測定時間は、いずれも30
Wordpressで公開されていた「迷い庭」はサービスを終了しました。 主要なURLはpelicanに移植およびリダイレクトされていますが、一部アクセスできないページはここに飛ばされるようになっています。 誠に申し訳ありませんが、ご理解頂けますようお願いいたします。 まぁ簡単に言うとこうなってます。: <Directory /var/www/ainoniwa.net/> RewriteEngine On RewriteBase / # Pelican migration RewriteCond %{QUERY_STRING} (^|&)p=(\d+)($|&) RewriteCond %{DOCUMENT_ROOT}/pelican/wp/%2.html -f RewriteRule ^ssp/(.*)$ /pelican/wp/%2.html [R=301,L] RewriteCond
あらすじ ( ゚д゚)/ 3行で分かるlibpcapのpythonラッパーたち pycap http://pycap.sourceforge.net/ pypcap http://code.google.com/p/pypcap/ pcapy http://pypi.python.org/pypi/pcapy/ あーしちゃん「あーしwindowsなんだけど」 そこでおじさんは考えた。ctypesしよう、と。 今日紹介するのは winpcapy http://code.google.com/p/winpcapy/ だよ コイツはpythonから超簡単にwinpcap経由でデバイスを叩けるナイスなラッパーさ。 インストール? C:\python27\Lib\site-packages\ に置くだけだよ。 やっぱりさぁ、windowsでpythonでwinpcap使いたいとか言い始めるとさ、やれ
tcpdumpは許されている。 では、netsniff-ngはどうか。 はい、公式。 http://netsniff-ng.org/ RX_RING, TX_RINGを用いたゼロコピーメカニズムにより、今までに無いパフォーマンスでパケットキャプチャ、ジェネレート、統計取得などなどをしていくぜ、って話である。(良く分からないまま喋ってる典型的な台詞) それでは以下うんぬん。 netsniff-ng自体はtcpdumpの類似アプリであるが、周辺ツール郡として、パケットジェネレータや統計取得、暗号化トンネルのテストツールも含まれている。 まずは基本的なところから見ていこうと思います。 一応インストールから。 Ubuntu server 12.04.2 amd64にインストールする。 $ sudo apt-get install git ccache flex bison libnl-3-dev
このトピックに文書が作成されていません。 もし、文書作成の権限がある場合は、文書の作成をクリックして 最初の文書を作成することができます。
次のページ
このページを最初にブックマークしてみませんか?
『ainoniwa.net - /』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く