タグ

ブックマーク / www.geekpage.jp (84)

  • IPv6アドレススキャン攻撃:Geekなぺーじ

    IPv4では、アドレススキャン攻撃やポートスキャン攻撃は日常的に行われています。 ファイアウォールなしの状態でグローバルIPv4アドレスに接続していれば、すぐに攻撃を観測できます。 IPv6でもアドレススキャン攻撃は発生しています。私の家のネットワークでも、IPv6でのアドレススキャン狙いと推測されるトラフィックを簡単に観測できました。 ただ、いまのところ、私の家では、実際に利用しているIPv6アドレスを外部から発見できているようなスキャンの形跡を発見できておらず、主にステートフルDHCPv6や手動設定でのIPv6アドレスを探しているように見えました。 やはり、IPv4と比べると、IPv6の方がIPv6アドレススキャン攻撃の難易度は高いのだろうと思います。 ということで、IPv6でのアドレススキャン攻撃や、その他方法によって、稼働しているIPv6アドレスをどのように探すのかに関して解説して

  • MACアドレスの再利用は、みんなが思っているよりもはるかに一般的:Geekなぺーじ

    MACアドレスは、原則として、一意に割り当てられるものです。 ネットワークインターフェースごとに、ひとつずつユニークな値をベンダーが付けるものとされています。 ただ、これは、あくまで「原則として」であって、実際は、MACアドレスが重複することもあります。 IPv6に関連するいくつかのRFCで、MACアドレスの重複への言及があります。 この記事では、MACアドレスの重複とIPv6アドレスの自動生成という、わりと限定された視点ではありますが、MACアドレスが一意とは限らない、という話を紹介します。 なお、この記事のタイトルである「MACアドレスの再利用は、みんなが思っているよりもはるかに一般的」は、RFC 7217に書かれている一文の日語訳です。 MACアドレスの重複とIPv6アドレス生成の仕様 MACアドレスがIPv6アドレスの自動生成で使われる場合があります。 IPv6アドレス体系のRF

  • IPv6がIPv4よりも速い理由:Geekなぺーじ

    北米、及びカリブと北大西洋地域のRIR(Reigional Internet Registry)であるARIN(American Registry for Internet Numbers)のブログで、「Why is IPv6 faster? (なぜIPv6の方が速いのか)」という記事が公開されています。この記事に関連する内容は、NANOG 76で「Prisoner of IPv4(IPv4の囚人)」というタイトルで発表されています(動画58分ごろからがPrisoner of IPv4です)。 ARINの記事では、計測によるとIPv6を利用した方がIPv4よりもRTT(Round Trip Time)が短くなる傾向があるとしています。さらに、それによってWebサイトなどの表示速度が上昇することでSEOとしての効果も期待できるので、Googleによる検索エンジンでの順位が上がると書かれていま

  • ソフトバンク大規模通信障害の原因:Geekなぺーじ

    2018年12月6日、ソフトバンクのネットワークにおいて、4時間25分にわたり約3060万回線の利用者に影響を及ぼす通信障害が発生しました。 ソフトバンクおよびワイモバイルの4G(LTE)携帯電話サービス、「おうちのでんわ」、Softbank Air、3Gサービスなどが影響を受けました。 この障害は、EricssonのMME内部にハードコーディングされた証明書が期限切れになったため、SGSN-MME(Serving GPRS Support Nodex - Mobility Management Entity)が再起動を繰り返してしまったのが原因です。 ただ、証明書が期限切れになることで、なぜ大規模な通信障害に繋がってしまうのかが良くわかりませんでした。 どのような設計をしたら、証明書が期限切れになったことで通信機器が再起動を繰り返すような状況になるのか、昨年段階では、いまいち理解できなか

  • 日本国内のCDNシェア:Geekなぺーじ

    JStreamによる、日のCDNシェアに関する調査結果が公表されています。 JStreamブログは、CDNに関連する色々な調査結果をブログで公開していて面白いです。 日のCDNシェアについて調査結果@2017年10月 JStreamブログの「市場調査」タグ 2017年10月版国内CDNシェアの調査方法は、Webクローラーによるもので、DNSに登録されたCNAMEや、HTTPメッセージに含まれるレスポンスヘッダを解析して判定しています。 判定を行っている対象となるCDNは、CloudflareAkamai、CloudFront、CDNetworks、Incapsula、Limelight、Edgecast,国内CDN事業者(Accelia、IDCF、IIJ、J-Stream)です。 日語サイトのCDNシェア comなど、jpドメインではない日語のサイトでのCDNシェアは、以下のよう

  • ユーザの近くにある偽DNSサーバの話:Geekなぺーじ

    RIPE 75で、DNSへの問い合わせ内容によって、DNSパケットが通過するネットワークが変わってしまうという怪しい挙動の報告がありました。 Babak Farrokhi - A Curious Case of Broken DNS Responses 発表資料(PDF) この発表では、DNSのパケットが途中ネットワークで解析され、そのDNSパケットに含まれる内容に応じて、すぐ近くにある偽のDNS応答が返ってくることがあるというものでした。 DNSパケットを解析するDPI(Deep Packet Inspection)装置+偽DNS応答機能といった感じでしょうか。 発表者は、偽DNS応答がどこにあるのかを調べるために、DNSの問い合わせを用いたUDPによるtracerouteを実装しています。 偽DNS応答は、特定の名前に対するDNS queryに対してのみ発動するようなので、通常のtra

  • アカマイの新たなバックボーンネットワーク:Geekなぺーじ

    RIPE 75のライトニングトークで、アカマイが、自社トラフィックを運ぶための専用バックボーンネットワークを構築していることを発表しました。 Christian Kaufmann - ICN Akamai 発表資料(PDF) アカマイは、ユーザに近いところにCDN用のキャッシュサーバを置くために、世界各地に拠点を構築しています。 そういった拠点は、たとえば、ISPの中に構築されたりしています。 これまで、アカマイは拠点間の通信にはパブリックなインターネットを利用していました。 発表では、個々に孤立していたことを示すために各拠点を「島 (islands)」と表現しています(islandsという表現は、RFC等でも割と良く使われます)。 世界中の様々なAS内に拠点を築き、その拠点間トラフィックもパブリックなインターネットを利用していたことは、アカマイの非常に大きな特徴であったとも言えます。 し

  • ネットワーク技術者ではない方々向けIPv6セミナー2の発表資料:Geekなぺーじ

    ネットワーク技術者ではない方々向けIPv6セミナー2の発表資料です。 会場をご提供いただいた株式会社インターネットイニシアティブ様、ご発表いただいた中川さん、堂前さん、ご参加いただいた皆様、ありがとうございました! 今回、アンケートを行ったのですが、ご意見として「質疑応答で出た質問の内容が難しすぎる」というものが数件ありました。 今回の企画を行うために3人で色々話しながら発表内容に関しては、気にしながら進めていましたが、質疑応答でいただく質問およびそれに対する回答がマニアックになり過ぎることに関しては、事前に気付けていませんでした。 もしかしたら、そのためにライトな質問をしにくい雰囲気ができてしまったのかも知れません。 以後、類似する企画をする場合には、もっと気軽にライトな質問をしやすい雰囲気作りを目指したいと思います。 IPv6最新動向 ~世界共通語で最適化が進むインターネット~ 日

  • 奇妙なIPv4アドレス表記:Geekなぺーじ

    IPv4アドレス表記といえば、ほとんどの人が「ドット付き十進表記 (dotted decimal notation)」による記述を連想すると思います。 しかし、ドット付き十進表記ではない奇妙な表記が使えることもあります。 機種依存するものの、たとえば、127.0.0.1の代わりに、127.1、0x7f.0x1、0177.0x1、2130706433を使うこともできます。 ドット付き十進表記ではなく、単なる十進数表記、16進数表記、8進数表記、それらが混ざったドット付き表記なども使えてしまうのです。 Webブラウザによっては、上記表記をそのまま解釈します。Webブラウザのアドレスバーに、変なIPv4アドレス表記を入れると、次のようになる場合もあります。 これは、getaddrinfo()、gethostbyname()、inet_aton()などが、上記表記をIPv4アドレスとして受け入れて

  • インターネットは日々壊れている:Geekなぺーじ

    「壊れやすくて粘り強い」というのは、私がインターネットに対して持っているイメージです。 絶対に壊れないことを目指すのではなく、ある程度は部分的に壊れることを前提にしてある、また、ゆるさやいい加減さが逆に全体としての壊れにくさを実現しており、全体としては粘り強くなっている、という意味合いです。 絶対に壊れないシステムを目指して、細かい部分的な障害や不具合を許容しないシステムを設計してしまうと、部分的には壊れなくても、障害のレベルがある一定の閾値を超えた時点で全体として動作不能になる可能性があります。 「部分的に壊れることを許さないもの」を目指してしまうと、できるだけ耐えるけど、耐えきれなくなったら全部一気に崩壊するというモデルになってしまいがちなのです。 今の日では、インターネットは非常に安く、高速で、いつでも使える社会基盤となりました。 その社会基盤が「壊れる」ことなんて想像できないとい

  • GoogleがBGPでリークした情報の中身を見てみよう:Geekなぺーじ

    2017年8月25日の大規模インターネット障害の続きです。 オレゴン大学がRouteViewsというサイトで、BGPフルルート情報を公開しています。 今回、Googleがリークしてしまった経路情報をRouteViewsで確認することができます。 http://archive.routeviews.org/bgpdata/2017.08/UPDATES/updates.20170825.0315.bz2 RouteViewsで公開されているデータは、MRTというフォーマット(RFC 6396参照)で保存されているので、何らかのツールで解析する必要があります。 今回は、RIPE NCCが管理しているbgpdumpというツールを使いました。 RouteViewsのデータから、Googleによる誤設定データを最初に観測できるのは、3時17分37秒(UTC)のところです。 Verizon(AS 70

  • 2017年8月25日の大規模インターネット障害:Geekなぺーじ

    先週の金曜日、Googleが誤った経路をインターネットに流したことによって、大規模な通信障害が発生しました。 大きな影響を受けたのが日のOCNとKDDIだったとされていますが、様々な事業者が影響を受けたようです。 ネットワーク障害 グーグルが設定誤りで謝罪 グーグルが謝罪 大規模ネット障害、装置の誤操作が原因 ニュース解説 - 米グーグルの設定ミス、なぜ日の大規模ネット障害を引き起こしたのか?:ITpro BGP leak causing Internet outages in Japan and beyond 8月25日に発生した大規模通信障害をまとめてみた 今回の障害は、世界中の組織とBGP(Border Gateway Protocol)で繋がっている巨大なネットワークを持つ「Googleだからこそ」の事例と言えそうです。 ここでは、その理由を紹介します。 ネットワークのネットワ

  • 「ひとりで何でもできるエンジニア」と時代背景:Geekなぺーじ

    インターネットそのものが「新しいもの」であったころは、インターネットそのものとともにITエンジニアが成長できました。未踏な領域に踏み込む冒険心をくすぐられるミッションが、そこら中に転がっていました。「できなくてツラい」と苦しみつつも、マゾ的に心を踊らせチャレンジする環境がありました。 インターネットを利用することが珍しいことではなくなり、インターネットを活用したビジネスを実現するためのエンジニアリングの分業化も進みました。それに伴い、ITエンジニアに求められる技能が細分化しており、「必要に応じて全部やる」ことが求められない環境も非常に多くなっています。 そういった環境の変化もあり、「昔と違って何でもできる人は育ちにくくなっている」という感想を持っている人も結構多い印象です。私の周りで「ひとりで何でもできるんじゃないかと思えるほど守備範囲が広いエンジニア」と私が思う凄い人々は、インターネッ

  • 「ひとりで何でもできるエンジニア」は勝手に育つ:Geekなぺーじ

    「スタートアップベンチャーはスーパーエンジニアを求めるけどエンジニア界隈と起業家界隈で想像しているスーパーエンジニアの定義が違う件」という記事が話題です。 その中で、「「ひとりで何でもできるエンジニア」は存在しないと思った方が良い」」として、以下のように書かれています。 「ひとりで何でもできるエンジニア」は存在しないと思った方が良い」 起業家の方が知らない側面として 現在バリバリ活躍しているエンジニアのほとんどが得意領域を持っていて それ以外の分野については出来る人であっても「平均点以上」ぐらいの活躍しか出来ないということです。 そして優秀なエンジニアの方はそのことをよくわかっています。 たまに化け物みたいな化け物がいて物理からインフラからアプリケーションからUI/UX ネイティブアプリ開発からwebマーケティングに資産管理まで全部出来ちゃう人もいますが その人を望む事は「年収1000万の

  • なぜIPv6とIPv4の名前解決は別々に行なわれるのか?:Geekなぺーじ

    www.example.comなどの「名前」に対応するIPアドレスDNSサーバに問い合わせるとき、IPv4とIPv6に関する名前解決を単一の問い合わせで行うことはできません。そのため、DNSサーバに対して、IPv4に関する問い合わせと、IPv6に関する問い合わせを、別々に2度行う必要があります。 これは、DNSサーバに対しての問い合わせが単一のレコードに対してしか行えないためです。 Aレコード(IPv4アドレス)の問い合わせと、AAAAレコード(IPv6アドレス)の問い合わせは、それぞれ別々のレコードに対する問い合わせなので、両方を同時には行えないのです。 ただし、「IPv4とIPv6に関するDNSサーバへの問い合わせは別々に行わなければならない」というのは、事実上の話であって、「仕様上そうなっている」と言い切れるのかどうかは微妙かも知れません。 DNSに関するRFCは、悪名高いRFC

  • ざっくり詳解 - NAT64とDNS64:Geekなぺーじ

    2016年6月から、iOSアプリの審査基準としてIPv4に依存するコードの禁止が追加され、IPv6対応がiOSアプリの義務なったことからも、IPv6に関する知識が必須となったエンジニアも多いのではないかと思います(Appleの発表)。 Appleのサイトでは、IPv4アドレス在庫枯渇の発生とともに、ユーザに対してIPv6のみによるインターネット接続性を提供するNAT64(「なっとろくよん」です。ろくじゅうよんではないです。)とDNS64という技術が、エンタープライズ網や携帯電話網で採用されることが増えているとあります。 Apple Developer: Supporting IPv6 DNS64/NAT64 Networks iOSアプリ開発者は、このNAT64とDNS64環境でもアプリが正しく動作することを求められています。 Appleのサイトでは、NAT64とDNS64はOS X 10

  • IPv6でセキュリティがスカスカになってませんか?:Geekなぺーじ

    さくらインターネットが、VPSの標準OSイメージでIPv6設定デフォルト無効化を発表しました。 さくらのVPS、標準OSイメージの仕様変更のご連絡 (IPv6設定デフォルト無効化) 発表では、以下のようにあります。 初期状態のおけるセキュリティ向上のため、以下のOSについてIPv6のデフォルト無効化を実施いたします。 有効化手順につきましては、ヘルプページをご用意しておりますのでそちらをご確認ください。 個人的には、IPv6が普及しつつある現状に対する一歩先を行く対応だと思いました。 流石だなぁと。 気づかずに放置されるIPv6セキュリティ 現段階では、IPv6環境でのセキュリティが放置されがちです。 IPv4環境とIPv6環境のセキュリティの差に関して述べられている発表が昨年ありました。 ITU/APNIC/MICT IPv6 Security Workshop : Securing t

  • RFC系統図で見るIPv6の変化:Geekなぺーじ

    これまで何度か、IPv6が今も変化し続けている発展途上なプロトコルであるという話を書いてきましたが、その変化をどのように追えるのかに関しては、紹介していませんでした。 今回は、IPv6がどのように変化しているのかに関するイメージを持っていただくために、IPv6に関連するRFCの廃止や更新を紹介します。 IPv6に関する最初の仕様が決まったのが1995年ですが、そのときに発行されたIPv6関連の主要なRFCが、RFC 1883 から RFC 1886の4つです(1809と1881もありますが、それらは今回は割愛)。 それらのRFCは、IPv6に関する根的な仕組みを示したものでした。 IPv6の根的な仕様を示すRFCとして、1996年に発行されたRFC 1970もあります。IPv6のNeighbor DiscoveryのRFCです。 1995年に発行されたIPv6に関する4つのRFCと、1

    lEDfm4UE
    lEDfm4UE 2017/01/14
  • 10月1日、インターネットが大きく変わりました:Geekなぺーじ

    世界中のほとんどの人々は気にしていませんが、米国時間の2016年10月1日(土曜日)、インターネットが大きく変わりました。これまで米国政府が保持していたインターネットの重要資源に対する監督権限を手放したのです。 JPNIC: 米国政府がインターネット重要資源の監督権限を手放しました JPNIC News & Views vol.1439【臨時号】2016.10.3 NTIA: Statement of Assistant Secretary Strickling on IANA functions contract インターネットそのものは、世界中の多くの組織が分散しつつも協調することで成り立っています。 しかし、世界中のみんなが単一の「共通意識」を持って運用する必要がある、IPアドレスやポート番号などの番号資源、ドメイン名、プロトコルパラメータの3つに関しては、IANA(Internet

    lEDfm4UE
    lEDfm4UE 2016/10/09
  • ネットワーク機器の美しいフリーアイコン素材を使おう!:Geekなぺーじ

    ルータやスイッチなどによるネットワーク図を描くときのために、美しいフリーアイコン素材があります。 2014年のInterop Tokyoで使われたものがフリー素材として公開されたものですが、一部界隈では既に多く利用されています(以下、「ShowNetアイコン」と呼びます)。 ShowNetアイコンは、2014年のInterop Tokyoページからダウンロード可能です。 2001年からいままで毎年ネットワークトポロジ図を作成されている河口さんによる、図作成に向ける熱い想いを綴ったブログが公開されていますが、その5ページ目に「One more thing...」として、ShowNetアイコン配布先リンクが示されています。 図面とともにあらんことを!:第二面 ネットワークのゲンバ -ShowNetを支えるメンバーたちの奮闘ブログ- そのままでも利用できますが、ShowNetアイコン利用上の注意

    lEDfm4UE
    lEDfm4UE 2016/07/07