タグ

2018年1月12日のブックマーク (10件)

  • Linux と Quagga でBGPルーターを作る

    大学で,どのようにルーティングされるのかネットワークとルーターを作成し実験してみるという勉強会を友人たちとともにやっているのですが, その際,今回使ったQuaggaについて日語のドキュメントが少なすぎたのでこのページにまとめてみました. わかりづらいかもしれませんが,誰かの役に立てばと思います. 今回作成したネットワーク 見づらい画像ですいません. 使用したOS 1つだけのOSだけ使って実験をしてもつまらないので,複数のOSを使って構築してみました. それぞれ癖が違ったりするので大変です. 以下のようにOSを分けました. AS 65432 : Ubuntu Server AS 65500, AS 65501 : CentOS 6.4 AS 65530 : Vyatta(高性能ルーター向けLinuxディストリビューション) 設定等に関して,筆者が担当したCentOS 6.4についてのみ書い

    Linux と Quagga でBGPルーターを作る
  • netnsを使ったホスト内ネットワーク構築 - Qiita

    ネットワークエンジニアから「Linux Bridgeがわからん」と言われて説明用に書いたLinuxホスト内部ネットワークの概念説明と作り方です。 実用的なものが必要ならば以下のリンクがわかりやすいかと思います。 http://kurochan-note.hatenablog.jp/entry/2015/10/11/110649 http://ameblo.jp/principia-ca/entry-12103919307.html なお、リソースさえあればコンテナよりもVMで構築したほうが圧倒的に楽です:-) 環境 ・OS CentOS7 ・ルーティングプロトコル OSPF(on quagga) #前提知識 Linux内に以下のものを複数作成することができる ・インターフェース ・ブリッジ ・ルーティングテーブル、プロトコルスタック #シナリオ こういうネットワーク作ってと言われました。

    netnsを使ったホスト内ネットワーク構築 - Qiita
  • systemd-nspawn, quagga, netns で仮想ネットワーク環境を構築する - Qiita

    #はじめに Linuxnetns veth といったネットワーク仮想化機能と systemd-nspawn や quagga を組み合わせて、仮想ネットワーク環境を構築してみました。 今回は下記のトポロジを構築します。 構成要素の簡単な説明 netns ネットワークの名前空間を分けれるやつ 今回はエンドデバイスとして使用 veth 仮想 LANケーブル 仮想NIC のペアを作る systemd-nspawn chroot の強いやつ quagga Linux 上でルーティングプロトコルを動かすやつ 環境 ホストOS: Arch Linux (systemd が入っていればどのディストリでも OK?) 手順1 Arch Linux のインストール 省略 手順2 Arch Linux 内に systemd-nspawn で Arch Linux を構築 https://wiki.arch

    systemd-nspawn, quagga, netns で仮想ネットワーク環境を構築する - Qiita
  • ネットワーク自動化、なに使う? ~自動化ツール紹介~ (2017/07/21開催)

    ※2017/07/21 開催の「8a1」APC勉強会 #30 の資料です。 https://8a1-apc.connpass.com/event/60801/ 近年、APIに対応していないネットワーク機器でも自動化できる方法が増えてきました。一方で、「興味はあるけど、試してみる時間も環境もない!」という方も多いのではないでしょうか。 そんな方のために、自動化のためのツールやライブラリを使ってみた所感や、それぞれの特徴などについてデモを交えながらご紹介します。自動化ツール導入の参考にして下さい。 取り扱いツール:netmiko、NAPALM、Ansible、SaltStackRead less

    ネットワーク自動化、なに使う? ~自動化ツール紹介~ (2017/07/21開催)
  • 5分でわかる、これまでのSDN動向 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? この記事は、武蔵野 Advent Calendar 2017 の14日目の記事です。 昨今のSDNブームに便乗して、これまでのSDN動向をまとめてみました。 @hichiharaさんの「SDN 温故知新」のSDN続編として、お楽しみください。 あくまでも、私のこれまでの経験(主観)に基づいた回顧録なので、「あの技術が入っていないんだけど!」とか、多々、コメントがあるかもしれませんが、何卒、ご容赦お願いします。 m(_ _)m ペコリ ■ SDN黎明期 この時期から、ICT業界では、OpenFlowなる技術が、注目されるようになりました

    5分でわかる、これまでのSDN動向 - Qiita
  • 開発環境をVagrant+ChefからDockerに乗り換えたメリットと課題 | Kurashicom Tech Blog

    こんにちは、エンジニアの濱崎です。10月にPHP Conferenceに参加して来たのですが、僕が参加したセッションの半分以上はDocker関連でした。 先月行われたAWS re:INVENT 2017でも、Amazon EKSなどDocker関連のサービスがいくつか発表されたり、Docker界隈がますます盛り上がりを見せていますね。 そんな中、クラシコムでも今年の10月に開発環境をVagrantからDockerに乗り換えました。 今回は、クラシコムで開発環境をDockerに移行したメリット・課題・今後の展望などについてお伝えします。 約3年間、Vagrant + Chefでやってきたクラシコムでは今年の10月まで約3年間、Vagrant + Chefで構築した開発環境を使ってきました。(詳しくはこちら) その開発環境は、僕が2人目のエンジニアとして入社するタイミングで、チームで開発を始め

    開発環境をVagrant+ChefからDockerに乗り換えたメリットと課題 | Kurashicom Tech Blog
  • Dockerでユーザーをdockerグループに追加することの危険性を理解しよう - Qiita

    このコマンドはコンテナ内のroot権限だけでなく、ホスト側のroot権限も与えてしまうので簡単にバックドアを設置できてしまうのです。(設置するコマンドは調べればすぐに出てきますが流石にコピペできるように書くのはやばいので) また他にもコンテナを--privileged付きで起動しホストの/をマウントしてchrootするというもっと凶悪な手もあります。 元々sudoが使えるのに、何が問題なの? 問題はユーザーが意図的にdockerコマンドを実行した時には発生しません。問題は悪意のあるプログラムがサーバなどに混入した時や、怪しいDockerfileを使用した場合です。 大抵の悪意のあるプログラムは何らかの手段でroot権限を取得しようとしますが、それはゼロデイ脆弱性であったりそもそもの権限のミスであったりしますが、dockerがインストールされている条件下ならばこの方法で権限昇格を狙ってくる場

    Dockerでユーザーをdockerグループに追加することの危険性を理解しよう - Qiita
  • AnsibleでDockerコンテナを操作してみよう - ひよこインフラてっく!

    こんにちは、ひよこ大佐です。 いよいよ2017年も今日が最後の日となりました。皆様いかがお過ごししょうか。 大掃除もようやく終わり、無事今年も新年を迎えることができそうです。 そういえば、大掃除という習慣ですが、その起源は神道の「煤払い」から来ているとのことです。 jinja.jp 家を綺麗にし歳神様をお迎えする習わしが、その宗教的意義が薄れ年末の恒例行事として定着したもののようです。 何気なくやっている新年の恒例行事も、調べてみるといろいろな発見がありますね。 Ansible Connection Pluginについて さて、今日はAnsibleの記事です。 実はAnsibleからDockerコンテナにたいして操作をすることが可能です。 Ansibleには「Connection Plugin」というPluginの一種として、ターゲットノードへの接続方法を拡張することができます。 通常An

    AnsibleでDockerコンテナを操作してみよう - ひよこインフラてっく!
  • dockerに向いてないことを無理矢理やった話(ネットワークがらみ) - Qiita

    はじめに 投稿が遅れてしまい、7日目担当の@ryo-endoさんに抜かれてしまった、@mnagakuです。 自分で仕事を増やして、この体たらく。不甲斐ない。 いっそ、@ryo-endoさんの記事のフォローアップを書いて、時間の流れに逆らってみようとか思いましたが、そんなことやってる場合じゃないなと思ったので、予定通り、表題の話を書きます。 魔改造したJupyterでイベント会場のWiFi環境を爆誕させる話で紹介しているmnagaku/wifiでは、OSSのソフトウェアルータVyOSをコンテナ化して使っています。この周辺で、いろいろ動かなかったよとゆー体験談を書きます。 dockerのネットワーク回りは、当たり前ですが、dockerが想定するユースケースを満たすように作られていて、生のLinuxに可能な限り近付けるとゆー風には作られていません。この辺、過剰品質に行かないで、事前にゴールを決め

    dockerに向いてないことを無理矢理やった話(ネットワークがらみ) - Qiita
  • 正規表現のパフォーマンスの話をされても全くピンと来なかった僕は、backtrackに出会いました。 - Qiita

    となります。 (もちろん、上のパタンは、デタラメなものも引っかかるので、正しくないけど、そういうのはいったん無視。 感覚的には下の方がよさそうだけど。どういうことですか? ステップ数を見てみる! https://regex101.com/#pcre この素晴らしいサイトを利用します。 123-4567とのマッチングを考えます。 まず、/^\d{3}-\d{4}$/ はこんな感じで、7ステップ 一方、/^.*-.*$/ は..12ステップ ということで、.* の方がステップ数が増えてパフォーマンスが悪くなっていそうです。 (実際パフォーマンスはこのステップ数に依存しそうなので、悪くなっていると思います。後で時間測ります。 バックトラック(BACKTRACK)と出会いました。 上のツールを使うことで、正規表現の処理順序が視覚的に理解できます。 左から比較処理をしていくのですが、ステップ3を比較

    正規表現のパフォーマンスの話をされても全くピンと来なかった僕は、backtrackに出会いました。 - Qiita