Representation Learning for Scale-free Networks: スケールフリーネットワークに対する表現学習
Representation Learning for Scale-free Networks: スケールフリーネットワークに対する表現学習
先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの
これはちゃんとチェックしておかないとなぁ。 Deprecated Linux networking commands and their replacements « Doug Vitale Tech Blog ==== この記事で詳しく説明する非推奨のLinuxネットワークコマンドは:arp, ifconfig, iptunnel, iwconfig, nameif, netstat, route である。iwconfig以外の コマンドは、net-toolsパッケージという、数年間メンテナンスされていないパッケージに含まれている。これらのユーティリティによって提供される機能は、新しいipコマンドを主に使うiproute2 スイートで再提供され、改善され続けている。iproute2ソフトウェアのコードとドキュメントは、Kernel.orgとLinux Foundationで見ることができ
LVS構築における最強の手順書を残してみました。 はじめに ロードバランサ(LVS)の需要は間違いなくあると思うのですが、いかんせんネットに情報が少ない。 かの有名な「サーバ/インフラを支える技術」が出版された2008年あたりがピークの感がある。(Klabさんの記事には大変お世話になりました) Googleで調べてもまとまった情報がなかったりするので、最初は大変でした。 普段インフラ周りで仕事しているので、そこで培ったノウハウを出したいと思います。マイブログ史上最大の情報量。 今回は「CentOS6.4 x86_64マシン」に「最新版keepalived-1.2.7を導入」で「割りと本番運用に耐えられる手順」を解説。もちろん定番のIPVS + Keepalived のDirect Server Return(DSR)構成。 ※是非コメント欄でもさらに有益な情報がありましたら歓迎です。 内容
管理中のサーバで行っているセキュリティ設定を公開します。本当はこういうことを公開するのはよろしくないのですが、脆弱サーバが氾濫している現状そこが踏み台となってsshアタックされるのも迷惑極まりないので、最低限やっとけという内容でまとめました。*1 起動サービスと概要 iptables/Firewallの設定 iptablesの中身 limit-burstについて hashlimitについて hosts.allow/hosts.deny(TCP Wrapper)の設定 sshdの設定 その他の設定 Apacheの設定 Postfixの設定 Dovecotの設定 まとめ はてブさんは #の切り分けやめてくれないかな……。 起動サービスと概要 Apache (www) sshd smtp/pop bind (DNS) ntpd いくつかの注意点。 sftpで十分なのでftpdは使わない。WinS
何かトラブルが起こったとき、アプリケーションのログを見るよりもパケット直接見た方が早いってばあちゃんが言ってた。 参考:http://www.slideshare.net/takafumionaka/ss-5852561 とあるアプリの開発運用(トラブルシュート) Debian環境で使う。 まずはインストール sudo aptitude install tcpflowtcpflowのヘルプを見る。 usage: tcpflow [-chpsv] [-b max_bytes] [-d debug_level] [-f max_fds] [-i iface] [-w file] [expression] -b: max number of bytes per flow to save -c: console print only (don't create files) -C: console
diff --git a/drivers/net/wireless/iwlwifi/iwl-agn.c b/drivers/net/wireless/iwlwifi/iwl-agn.c index 2bbd04d..d02874e 100644 --- a/drivers/net/wireless/iwlwifi/iwl-agn.c +++ b/drivers/net/wireless/iwlwifi/iwl-agn.c @@ -558,9 +558,17 @@ static void iwl_bg_beacon_update(struct work_struct *work) { struct iwl_priv *priv = container_of(work, struct iwl_priv, beacon_update); - struct sk_buff *beacon; + s
我が家の自宅サーバは更新をサボってFedora11のままで運用していたが、既にサポート切れらしいのでFedora13に更新してやった。PCI Express Mini Cardスロットが空いてて寂しかった「Intel D510MO」マザーボードであるが、これを機会に無線LANカードを刺してアクセスポイントに仕立ててやろう。 何を勘違いしたのか、ここから「DELL純正汎用 ハーフサイズ Intel WiFi Link 5300」(「MINIPCI/PCI-E無線LAN_Bluetooth用アンテナ」も一緒に)を購入したのだが、このマザーボードにはハーフサイズのカードを固定するネジ穴はなかったのだった。しょうがないので、両面テープで固定しておこう。これだけでは熱で剥がれそうなので、発泡スチロールを押さえ板にして補強しておいた。ちゃんと認識しているので、まぁいっか。 # dmesg|grep i
■HP製ノートPCが内蔵無線LANカードを弾く件(2005/08/03) 出会い、そして拒絶 格安でHPのノートPCを買ったぞー!無線LAN使いたいぞー!でも付いてないぞー! でMini PCIの内蔵無線LANカードを買いに走って早速組み込み起動すると画面には 104-Unsupported wireless network device detected. System Halted. Remove device and restart. _| ̄|○ ガックシ・・・ こんな悲劇を二度と繰り返さぬために以下のような解決策を提案します (本当は海外の掲示板への投稿を日本向けに編集しただけですが)。 原因を考察する そもそもなんで弾かれるんじゃい!って疑問が生ずると思います。 確かにHPで注文可能な構成に含まれるカードを使えばエラーを吐かなくても良いはずでは…… となると書き換えが比較的容易な
はじめに 今回はDoS/DDoS対策を紹介します。今回はiptablesを使った方法とともに、Linuxのカーネルパラメータを使った方法も紹介します。 関連リンク: →Linuxで作るファイアウォール[パケットフィルタリング設定編] http://www.atmarkit.co.jp/flinux/rensai/security05/security05a.html →連載記事 「習うより慣れろ! iptablesテンプレート集」 http://www.atmarkit.co.jp/flinux/index/indexfiles/iptablesindex.html →連載記事 「習うより慣れろ! iptablesテンプレート集 改訂版」 http://www.atmarkit.co.jp/flinux/index/indexfiles/newiptablesindex.html DoS/
はじめまして、インなんとかさんです。いやうそです。ごめんなさいよく知らないんですそのアニメ。 私たちKLabには、六本木本社や大阪、福岡の各事業所以外に、遠隔地から参加して勤務している社員が何名かおりまして、私はそのうちの一人です。普段の業務はメールはもちろんJabberやIRCやSkype、WikiやTracなど様々なツールを用いて連絡を取り合いつつ、通常勤務の人たちと変わらず日々はたらいております。 さてそんな折、自宅のネットワーク環境はやっぱりまあある程度充実させておきたいなと思うわけです。ましてやネットワークやLinuxをいじって飯食ってる手前、ただ漫然と○○バシカメラで買ってきたブロードバンドルータをつなげてわーいらくちんだなあえへへーとか言ってるんじゃいかんと思ったわけです。どうやってISPとつなげてどうやってパケットがルータを通って、とか見てみたいじゃないですか。 というわけ
透過型プロキシ (Transparent Proxy) というのは、 ブラウザから 「見えない」 プロキシのこと。 ブラウザ自身は WWW サーバにアクセスしているつもりなのに、 ブラウザが送信したリクエストをプロキシが横取りし、 プロキシから出し直す。 サーバからのレスポンスは当然プロキシに返り、 プロキシがそれをブラウザに送信するのだけど、 パケットがブラウザに届くまでの間に送信元アドレスが書き換えられて、 サーバから直接レスポンスが届いたようにブラウザからは見える。 フツーの 「見える」 プロキシは、 ブラウザ等でプロキシ設定が必要であるのに対し、 透過型プロキシだと設定が不要。 だから一部の ISP (インターネット接続プロバイダ) などで、 フツーのプロキシの代りに使われていたりする (ユーザにプロキシ設定の方法を説明する必要がなくてサポートコストが削減できる)。 あるいは企業等
トップーページへ戻る 2006/01/04 2007/03/28 内部リンク修正 トンネリング まずは Proxyによる通信の制限が掛かっている場合に、Stone (Ver. 2.3)でトンネリングします。 ここでは、Proxyサーバから外部へはHTTP or HTTPSしか通さない環境だと想定します。 某ムックのhttptunnelの紹介に興味を惹かれ、色々調べるうちに下記ページを見つけ参考にしました。 トンネル掘削機 - FrontPage 実践で学ぶ、一歩進んだサーバ構築・運用術 第5回 stone (前編) ちなみに stone も httptunnel もコマンドラインで動かすものなので、(Windows XPの場合)コマンドプロンプトからプログラムを起動します。 HTTPSの場合 HTTPの場合 SOCKSサーバ/クライアント
StoneStoneって言うが、Stoneの本来の機能が意外と知られていない。stone は、アプリケーションレベルの TCP & UDP リピーターである。ファイアウォールの内から外へ、あるいは外から内へ、TCP あるいは UDP を中継する。インストールの詳細は、 ここ を見ていただくと解る。しかし、簡単に外から内へ、内から外へと言うがセキュリティ的には何も施さないと危なっかしくてしょうがない。まあ、大抵、外から内への場合など認証を掛けたり、TCP&UDPパケットの内容に対して暗号化するなどして通信を行うだろう。そこで、ここではStoneなSSL認証局を作る方法を説明する。ここでは、個人の認証局を作り、秘密鍵、公開鍵、ブラウザーへインポートする証明書などそれぞれの作り方を説明する。 テスト環境 ) マシン : Celeron 600MHzベアボーン OS : Nature's Li
DebianでStone-SSLを使ってローカルサーバを公開する。ゲートウェイサーバでラッパーしてOpenSSLで暗号化したセキュアーなアクセスの実現方法を説明する。実は、このモジュールstoneはDebianのパッケージもしくはソースしかない。さらに、あまり資料が無く文献も英文である。なんとか、理解して俺の会社で動かしているのでセットアップも含めネタ化した。 参考文献: http://www.gcd.org/sengoku/stone/Welcome.ja.html http://www.gcd.org/sengoku/docs/NikkeiLinux00-09/stone.ja.html 俺の会社でやってるstoneでローカル鯖公開の構造を簡単な図にしてみた。 1.Stone-SSLのセットアップ ◆ apt-getでインストール # apt-get update OpenSS
入手方法 オフィシャルサイトからtar.gzを持って きても良いですが、SSL対応のためのソースのいくつかが含まれていないので、CVSからまとめて持っ てきてしまうのが楽でしょう。 % cvs -d :pserver:anonymous@cvs.sourceforge.jp:/cvsroot/stone login CVS password: (←空Enter) % cvs -d :pserver:anonymous@cvs.sourceforge.jp:/cvsroot/stone co stone コンパイル OS名を指定してmakeするだけです。SSLを利用する場合には、OS名に「-ssl」を付加します。なお、SSLを使う場合にはOpenSSLがインストールされている必要があります。Linuxディストリビューション によってはopenssl-develのような開発向けパッケージのイン
#squidの動作させるユーザ・グループ cache_effective_user squid cache_effective_group nogroup #squidはcache_memの約3倍のメモリを使います cache_mem 64 MB #diskdはsquidと別スレッドでディスクに書込みします。複数cpuに最適値。最初の100は使用ディスク容量(MB単位) cache_dir diskd /var/cache/squid 100 16 256 #半接続で落ちたクライアントをすぐに切る half_closed_clients off #再起動/終了時の待ち時間 shutdown_lifetime 3 seconds #メモリに読み込むキャッシュオブジェクトの最大容量 maximum_object_size_in_memory 5 MB #ステータスページのパスワードを
企業にとってオフィスデザインは重要な要素で、あらゆる部分に影響を及ぼします。適切なデザイン設計すれば、仕事効率をアップすることができます。 さらに家具を搬入するときも楽になるのでメリットは多いです。ただやみくもにデザインをしても、うまくいきません。また素材なども考慮しないといけないので、計画的にデザインを練る必要があります。 そこでどのようなデザインをすれば使いやすいオフィスになるのかを紹介しましょう。 オフィスデザインをすれば仕事効率をアップできます。例えば動線を確保することができるので、他のスタッフの通行の邪魔にならずスムーズな行き来をすることが可能です。 また家具を搬入するときも、すでに設置している家具の邪魔をせず置くことができるので便利です。オフィスデザインはやみくもにするのではなく、業態に合った設計をする必要があります。 例えば打ち合わせの多い会社なら、社員のデスクはつくらず自由
Linux/Mac/Windows環境でのCygwin : パブリックIPアドレスを表示させる必要がある場合、『Geektool』を使ってカスタマイズされたデスクトップへ追加したい時、シンプルなコマンドでそれを可能に出来るんです。 『curl』または『wget』コマンドラインユティリティを使ってリモートウェブサーバからページを要求するためのシンプルトリックがサイト「Command-line Fu」で紹介されていたので、そちらをご紹介。ページからはIPアドレスのみが解析されます。このテクニックはパブリックIPアドレスを表示する多くのウェブサイトで使用可能です。とはいえあまり使いすぎるとブロックされる可能性もありますが...。 Macシステムはデフォルトで『wget』は入っていないので、IPをサイト「myip.dk」から取得するためのcurlコマンドが使えます。下記をshellスクリプトに追加
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く