2015年3月6日のブックマーク (16件)

  • https://benkyo.ateikaiwa.net/eikaiwa_wall/

    https://benkyo.ateikaiwa.net/eikaiwa_wall/
    kgrock
    kgrock 2015/03/06
    英語上達への壁
  • IPv4 転送の実行可否を決定する "net.ipv4.ip_forward" を検証する - えこ日記

    Linux では "net.ipv4.ip_forward" というパラメータがデフォルトでは "0" ですが、「この値を "1" にすることで IPv4 転送が有効になる」という記事をよく見かけます。このパラメータを実際に検証してみました。 route 〜 ルーティングテーブルの表示/設定を行う(※「経路の追加」という部分で述べられています) ITmedia エンタープライズ - IPフォワードを利用したい 検証は GNS3 上の MicroCore Linux 3.4(Linux Kernel 2.6.33.3)で実施しています。 同セグメント・B サーバへの Ping 下記の構成で検証を進めます。B での ip_forward 設定の内容にかかわらず、A から B の同セグメントインターフェイスへ Ping すると(フィルタしていない限りは)応答があります。 別セグメント・但し、B

    IPv4 転送の実行可否を決定する "net.ipv4.ip_forward" を検証する - えこ日記
    kgrock
    kgrock 2015/03/06
    IPv4 転送の実行可否を決定する "net.ipv4.ip_forward" を検証する
  • iptablesで特定のポートを別のホストへ転送する方法

    諸般の事情でネットワークセグメントを分けたのだけど、どうしてもあるポートだけ疎通させたいと思ったので、iptablesのNAT機能を使って実現してみた。 ルールの書き方はiptables来のfilterとは少し違うのと、他のサイトでは解説が不足している点があるな、と思ったのでしっかり書き留めておく。 やろうとしていること この図の通り。 今回、iptablesを使ってNATさせる箱は、192.168.1.30と10.0.2.40と二つのサブネットのIPを持っていなければならない。 しかしクライアント(192.168.1.20)とサーバ(10.0.2.50)となる2ホストに、スタティックルートを書く必要はない所がポイント。 なぜならNAT箱でアドレスを変換するので、クライアントは192.168.1.30さえ到達可能であればよい。同様にサーバも10.0.2.40には到達可能なので、実現できる

    iptablesで特定のポートを別のホストへ転送する方法
    kgrock
    kgrock 2015/03/06
    iptablesで特定のポートを別のホストへ転送する方法
  • FORWARD と NAT のルール

    7.4. FORWARD と NAT のルールほとんどの組織や企業には、ISP からの公共にルーティングできる IP アドレスの割り当て数が限られています。数に制限があるため、管理者は、LAN 上にあるすべてのノードに制限のある公共 IP アドレスを与えずに、インターネットサービスへのアク セスを共有できる独創的な方法を見つけねばなりません。プライベート IP アドレスの 使用が一般的で、LAN 上のすべてのノードが正しく内部/外部のネットワークサービスに アクセスできるようにします。エッジにあるルータ(ファイアウォールなど)はインターネットからの着信通信を受け取り、パケットを目的の LAN ノードにルーティングします。同時に、ファイアウォール/ゲートウェイは LAN ノードからの発信要求をリモートインターネットサービスにルーティングできます。このネットワークトラフィックのフォワーディング

    kgrock
    kgrock 2015/03/06
    7.4. FORWARD と NAT のルール
  • iptablesによるIPマスカレード(NAT) - エーエイチレフ linuxサーバー技術情報

    Linuxルーターとして使用したい場合のマスカレード設定です。インターネットの接続へは1つのグローバルIPアドレスしかなく、その1つのIPアドレスをローカルネットワーク内で共有し、インターネットを利用する為にはIPマスカレードとパケット転送機能の設定が必要です。 以下のような構成があるとします。 ←eth0側       eth1側→ [グローバル] ---- [ゲートウェイPC(Linux)] ---- [ローカルPC] ネットワークの設定を適切に行っていればゲートウェイPCからはインターネットに接続できますが 他PCからはインターネットに接続できません。 これを接続できるようにするにはゲートウェイとなるPCにIPマスカレードの設定が必要です。 ゲートウェイとなるLinuxPCの設定 ゲートウェイとなるLinuxPCにはNICが二つ必要です。(グローバル側とローカル側) こ

    kgrock
    kgrock 2015/03/06
    iptablesによるIPマスカレード(NAT)
  • ipTablesのルールの削除 - Narwhal

    natの場合 これで、番号確認 $ sudo iptables -t nat -L --line-numbersこれで、その番号を削除(PREROUTINGのルール削除) $ sudo iptables -t nat -D PREROUTING 3

    ipTablesのルールの削除 - Narwhal
    kgrock
    kgrock 2015/03/06
    ipTablesのルールの削除
  • ccnp 講座 - Google 検索

    カリキュラム · 講義時間, 150時間(25週間) · 受講料, 605,000円(税込、入会金・テキスト代等含む) ※給付金利用時の自己負担額 181,500円~ · その他サポート, ・ ...

    ccnp 講座 - Google 検索
    kgrock
    kgrock 2015/03/06
    ccnp 講座
  • パフォーマンスの観点からみるDockerの仕組みと性能検証 - ゆううきブログ

    Docker Meetup Tokyo #4 にて「Docker Performance on Web Application」という題で発表しました。 発表内容は、下記の2つの記事をまとめたものに加えて、最新バージョンの Docker 1.4 での ISUCON ベンチマークと、storage-driver として Device Mapper + Docker 1.4 から実装された OverlayFS を試しました。 Dockerは速いのか?Dockerのパフォーマンスについて重要なことは何か? - ゆううきブログ ISUCONでNginxMySQLDocker化したときのパフォーマンス - ゆううきブログ この記事は、上記2記事で、いくつか難しいポイントがあったとフィードバックをいただいたので、Docker Meetup での発表内容を少し詳しめに説明したものになります。 1.

    パフォーマンスの観点からみるDockerの仕組みと性能検証 - ゆううきブログ
    kgrock
    kgrock 2015/03/06
    パフォーマンスの観点からみるDockerの仕組みと性能検証 #dockerjp
  • ネットワークエンジニアが評価される資格(国家資格・ベンダー資格)

    ◆ ネットワークエンジニア業界で評価される資格 - 国家資格 結論から言うと国家資格ではネットワークスペシャリストが評価されています。しかし、ネットワークスペシャリスト でさえも取得しているからといって年収アップ、転職に大きく有利ということはないです。しかしCCNA/CCNP以上に ネットワーク技術の基礎力は証明できて、CCNAよりも汎用的で幅広い基礎知識が得られること、国家資格であること、 企業により資格手当をもらえるという利点があります。 以上のことから、間違いなく取得しておいた方が良いです。また、ネットワークスペシャリストを取得しておくことで 新卒採用時に「ネットワーク技術力」よりも、「強い意欲」や「目標達成能力」という観点で評価されることでしょう。 ネットワークスペシャリスト資格以外で評価される国家資格には「情報処理安全確保支援士」という資格がありますが これは廃止された「情報セキ

    kgrock
    kgrock 2015/03/06
    ネットワークエンジニアが評価される資格(国家資格・ベンダー資格)
  • 若手エンジニアが知っておくべき「SEの将来性とキャリアメイクプラン術」採用は売り手市場も、5年後の安泰はなし - エンジニアtype | 転職type

    「typeの人材紹介」のキャリアアドバイザー斉藤由梨さん まず、最近の採用ニーズに関して、「typeの人材紹介」で主にIT人材の転職サポートを担当するキャリアアドバイザー斉藤由梨さんはこう語る。 「確かに求人案件数は上り調子で、転職市場は売り手市場化。その勢いはリーマン・ショック以前にあった大量採用時をほうふつとさせるものがあります。しかし、企業側は、“リーマン後”の悲劇を繰り返すまいと、採用に対するスタンスを変化させています」 「typeの人材紹介」のデータによると、SEの求人数は2013年から急激に伸びており、リーマン・ショックのあった2008年と比較すると、1.29倍も増加している。 出典:キャリアデザインセンター『typeの人材紹介』 では、斉藤さんのいう「スタンスの変化」とは何なのか。 「中途採用を積極的に行っている大手SI企業では、求める人材のスペックが高くなったように感じます

    若手エンジニアが知っておくべき「SEの将来性とキャリアメイクプラン術」採用は売り手市場も、5年後の安泰はなし - エンジニアtype | 転職type
    kgrock
    kgrock 2015/03/06
    採用は売り手市場も、5年後の安泰はなし~若手SEが知っておくべき「端境期のキャリアメイク術」
  • Python入門 : 4日間コース社内トレーニング

    ノンプログラマーエンジニアを対象としたプログラミング言語 Python のトレーニング。演習込みで 4時間 x 4日間 の内容を1スライドにまとめています。 プログラミングとはなんぞや、なぜpythonをやるのかというところから、クラスの継承あたりまでをカバーしています。それにくわえて業務によく利用されると思われる機能を説明しています。Read less

    Python入門 : 4日間コース社内トレーニング
    kgrock
    kgrock 2015/03/06
    Python入門 : 4日間コース社内トレーニング
  • Docker入門: コンテナ型仮想化技術の仕組みと使い方

    2. 自己紹介 • 伊藤裕一 (twitter: @yuichi110 ) • Docker : 仕事ではなく個人での利用 (VPSの数を減らすため) @interop2014 • 仕事: Cisco Japan TAC でデータセンタスイッチ Nexus と SDN 関連技 術の障害対応業務に従事。時々、趣味で得た知識で開発系やインフラ系 の社内トレーニングを実施したり、データセンタやSDN関連のSEさん の外部講演の手伝いをしています。 • 略歴: 学生時代はオーバーレイネットワークの研究に従事(特殊なマルチ パス通信を行うルータの開発など)。Cisco に入社後は昼はカスタマー サポート、夜は個人プログラマという生活。障害調査ツール等を作って 一部公開してます。(https://supportforums.cisco.com/ja/document/ 12270086)。2009年度

    Docker入門: コンテナ型仮想化技術の仕組みと使い方
    kgrock
    kgrock 2015/03/06
    Docker入門 : コンテナ型仮想化技術の仕組みと使い方
  • シェルスクリプトを書くときに気をつける9箇条 - Qiita

    最新の類似投稿としてシェルスクリプトのコーディングルール2014も併せてどうぞ。 2014/10/09追記 ぼくがシェルスクリプトを書くときに気にしていること、過去の失敗で書き留めたことを忘れないために。 1. グローバル変数は大文字 PATH や HOME など、環境変数が大文字なので、エクスポートする変数を大文字で書くという習慣は一般的であるような気がしますが、エクスポートする変数を抱えるシェルスクリプトを作成する機会が稀なので。 グローバル変数は大文字 ローカル変数は小文字 エクスポートする変数も大文字 関数内からグローバル変数にアクセスする場合がありますが、やはり区別していると、可読性が増すような気がするのでお勧めです。 2. awk を知る Unix 上にて文書処理をするときに、数多くのフィルタコマンド(grep、cut、tr、head、sort、uniq、sed、awk、wc、

    シェルスクリプトを書くときに気をつける9箇条 - Qiita
    kgrock
    kgrock 2015/03/06
    シェルスクリプトを書くときに気をつける9箇条
  • サブネットの簡単な計算方法 – 手当たり次第に書くんだ

    ネットワークエンジニアであれば、ある程度は IP アドレスを暗算していると思いますが、その際の脳内をできるだけ言語化してみようと思います。 前提となる数値 オクテット単位のサブネットマスクマスク長 サブネットマスクは、IP アドレスをネットワーク部分とホスト部分に分割するために使用されるビットのパターンであり、IP アドレスと同じ長さのビット列で表されます。ネットワーク部分のビットを 1 にし、ホスト部分のビットを 0 にします。 オクテットは、8 ビットごとに IP アドレスを区切ります。IPv4 アドレスは 32 ビットであるため、4つのオクテットができます。マスク長は、ビットの数によってネットワーク部分を示し、CIDR 表記で使用されます。 2 進数での表記は視覚的にも理解しやすいため、参考までに記載していますが、今回意識する数値はサブネットマスクマスク長のみで問題ありません。

    kgrock
    kgrock 2015/03/06
    手当たり次第に書くんだ
  • 猫でもわかるサブネット化の計算: 俺メモ

    サブネットの作成: IPアドレスホスト部からビットを取ってきてサブネットを作る。 ホストのビットが少なくなるほどサブネットは多くなるが、サブネットあたりのホスト数は少なくなる。 計算: クラスCの192.168.1.8/29を考える。 この29という数字はサブネットとホストの境界の位置を表す。 クラスCなのだから 11111111.11111111.11111111.00000000 コレの1の部分8x3の24がネットワーク部である。 この最後のオクテットから幾つかビットを借りてきた結果の ネットワーク部とホスト部の境界が29なのだから、つまるところ29-24の5。 さらにつまると、 11111111.11111111.11111111.11111 000 最後のオクテットの初めから5ビットがサブネットとなる。 そしてホスト部は残りの3ビットとなる。 ここでホスト部の3ビットという数字を

    kgrock
    kgrock 2015/03/06
    猫でもわかるサブネット化の計算
  • Linuxで作るファイアウォール

    今回からiptablesの具体的な設定を解説する。iptablesの使い方はやや複雑だが、理屈を理解すれば難しいものではない。前半で紹介する知識を利用して、まずはNATを実現しよう。 前回はiptablesを使用するためのカーネル再構築とルールの設計を行いました。これを基にファイアウォールを構築していきます。今回はiptablesの概要とNATの設定を行いましょう。 なお、前回紹介したルールはあくまでも参考なので、実際には自分の環境に合わせて作成してください。ただし、ルールの作成方法は基的に変わらないので参考になると思います。 iptablesの仕組みと機能 これから格的にファイアウォールを構築していくわけですが、その手段であるiptablesを理解していなければ目的を達することはできません。少々回り道になりますが、iptablesについて学んでおきましょう。 iptablesを理解す

    Linuxで作るファイアウォール
    kgrock
    kgrock 2015/03/06
    Linuxで作るファイアウォール[NAT設定編] (1/2)