通信の自由化、東京ガス IP電話、キャリア5Gの活用──情報化研究会 40周年記念研究会で筆者が講演した「企業ネットワークの40年の進化とこれからの考え方」を紹介する。
![羽ばたけ!ネットワークエンジニア](https://cdn-ak-scissors.b.st-hatena.com/image/square/0b6fdd7b3bdbcb7a53e8a02ea0b23dea656c3832/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fimages%2Fog_img_series.gif)
JP1/全銀TCPは,全国銀行協会(全銀協)によって制定された「全銀協標準通信プロトコル-TCP/IP手順-」(以降,全銀協手順(TCP/IP)と省略します)に従ってファイル伝送するプログラムです。 全銀協手順(TCP/IP)によるファイル伝送の概要を次の図に示します。 図1-1 全銀協手順(TCP/IP)によるファイル伝送 全銀協手順(TCP/IP)によるファイル伝送では,ファイルの伝送要求を発行する側(発信)を一次局,伝送要求に回答する側(着信)を二次局といいます。また,連絡モードと照会モードという二つの伝送があり,一次局から二次局へのファイル送信を連絡モード,二次局から一次局へのファイル送信を照会モードといいます。 通信相手の正当性を確認するためにセンタ確認コードとパスワードが使用されます。また,該当ファイルの送受者の正当性を確認するためにファイルアクセスキーが使用されます。 こうし
NGINX、F5による買収を正式発表。F5のロードバランサとNGINXのプロキシなどにより総合的なアプリケーションサービスを提供 オープンソースの軽量なWebサーバなどを提供しているNGINXが、F5 Networksによって買収されたことを発表しました(プレスリリース、NGINX CEO Gus Robertson氏のブログ)。 Today @F5Networks Acquires #NGINX to Bridge NetOps & DevOps https://t.co/ZUXcfXKCBe pic.twitter.com/3m4YsKW2C2 — NGINX, Inc. (@nginx) 2019年3月11日 F5は負荷分散を実現するロードバランサのBIG-IPやアプリケーションファイアウォールなどで知られる企業。大規模システムにおけるネットワーク構築やインフラ構築の分野で有名です。
今回はソケットプログラミングについて。 ソケットというのは Unix 系のシステムでネットワークを扱うとしたら、ほぼ必ずといっていいほど使われているもの。 ホスト間の通信やホスト内での IPC など、ネットワークを抽象化したインターフェースになっている。 そんな幅広く使われているソケットだけど、取り扱うときには色々なアーキテクチャパターンが考えられる。 また、比較的低レイヤーな部分なので、効率的に扱うためにはシステムコールなどの、割りと OS レベルに近い知識も必要になってくる。 ここらへんの話は、体系的に語られているドキュメントが少ないし、あっても鈍器のような本だったりする。 そこで、今回はそれらについてざっくりと見ていくことにした。 尚、今回はプログラミング言語として Python を使うけど、何もこれは特定の言語に限った話ではない。 どんな言語を使うにしても、あるいは表面上は抽象化さ
ちょっとした小ネタです。 ネットワーク環境調査に於いてネットワークの『回線速度を調べたい』という局面があるかと思いますが、Windows環境ではブラウザ経由で簡単に結果が得られる一方、Linux環境では『あれ、そもそも何が出来る/どうやれば出来るんだろう?』と少々思案してしまいました。情報を幾つか漁ってみたところ、Linux環境でも回線速度状況を把握する術が幾つかある事が分かりましたので備忘録的に整理しておこうと思います。 目次 環境準備 Speedtest-cli iperf dstat ping まとめ 環境準備 当エントリではAmazon Linux AMIを使った環境で回線速度を調べる環境が必要になった場合、という状況を想定してみたいと思います。直近最新のAmazon Linux AMIで環境を構築し、yumコマンドでパッケージ各種を最新の状態に整えておきます。 $ sudo yu
--------------------------------------------------------------------- ■(緊急)米国国土安全保障省によるDNS設定の改ざんに関する緊急指令の公開について 株式会社日本レジストリサービス(JPRS) 初版作成 2019/01/28(Mon) --------------------------------------------------------------------- ▼概要 2019年1月22日、米国国土安全保障省(DHS)のサイバーセキュリティ・イン フラストラクチャセキュリティ庁(CISA)が「Mitigate DNS Infrastructure Tampering(参考訳:DNSインフラストラクチャ改ざんの軽減)」という緊急 指令(Emergency Directive 19-01)を公開しました。 本
Domain ディレクティブ このフィルターによってメールが署名されるべきドメイン。 他のドメインからのメールは署名されずに検証される。 1 SigningTable が使用されている場合、このパラメータは必要ない。 2 Mode ディレクティブ Mode は s (sign, 署名) と v (verify, 検証) があり、デフォルトは v になっている。送信メッセージに署名するには s または sv に変更する必要がある。 3 KeyFIle ディレクティブ すべてのメッセージの署名に使用する秘密鍵の場所を指定する。 KeyTable が有効な場合はこのディレクティブは無視される。 4 デフォルト値は /etc/opendkim/keys/default.private になっているので、 --selector オプションでセレクター名を default から変更した場合は当該ディレ
こんにちは、じんないです。 RedHat Enterprise Linux 7.3 (CentOS 7.3)とbind 9.9.4を使って内部DNSサーバの構築をしていました。 bindによるDNSサーバの構築事例はたくさんありますが、どうもエラーが発生しうまくいきませんでした。 今回は同じような経験をされている方やbindを始めたばかりという方に、bind-chrootで注意しておきたいポイントを紹介します。 前提としてnamed.confやゾーンファイルの書き方は記載していません。 概要 bindを使ったDNSサーバの構築事例を見ていると、以下のような手順が多く見受けられます。 bindのインストール chroot化のスクリプト実行 named.confの編集 ゾーンファイルの作成 named-chrootの起動 すんなりいけばいいのですが、5の起動が失敗した場合に「あれ、さっきまであ
ネットワークエンジニアなら「回線の実体=レイヤーゼロ」を知っておこう:羽ばたけ!ネットワークエンジニア(11)(1/2 ページ) 日々、2000拠点を超えるネットワークの運用を手掛けていると、OSIの7階層モデルにないレイヤーゼロの話、つまり「回線」をいかに引くかという点をないがしろにできないことが分かる。今回はネットワークエンジニアが意外と知らないレイヤーゼロの基本について述べたい。 企業ネットワークの提案書や設計書にある「ネットワーク構成図」では、回線を1本の直線で表現することが多い。拠点を表す四角い枠に直線を1本引き、そこにルーターを接続する。もうすこし詳細な図では回線終端装置を表す箱をルーターの前に書く。日々、図を描くネットワークエンジニアは、線を1本引けば回線が引けたような気分になるかもしれない。 しかし、回線を現実に開通させるのはそれほど簡単ではない。はっきり言ってとても面倒で
TTLとは 「Time To Live」 の略語で、「生存時間」という意味です。 これはパケットが有効である期間を指していて、L3レベルのネットワーク機器を一つ経由する毎に値が一つ減っていきます。 ループ防止目的の為に設定されている値で、0になるとそのパケットは破棄されてしまいます。 このTTLはpingの送信先によって基礎値が変わってきます。 送信元に表示されるTTL値は 基礎値 - 到達までのネットワーク機器数 = TTL値 となります。 Windowsの場合 Windowsにpingを送る場合、デフォルトのTTLは128となります。 C:\Users\hoge> ping windows windows.example.com [192.168.0.10]に ping を送信しています 32 バイトのデータ: 192.168.0.10 からの応答: バイト数 =32 時間 =1ms
tech_team 2017年4月28日 インターネットの技術 NANOGやJANOGのメーリングリストなどで定期的に話題になる、 BCP38 (Best Current Practice 38)はご存知でしょうか。 BCP38は、ネットワーク運用者に対する指針として、 偽装されたパケットやプライベートアドレスブロックのパケットを外に出さないようにしようといった守るべき事項が記されています。 理論的には、BCP38をすべてのネットワーク運用者が導入すれば、 偽装されたパケットを悪用するDDoS攻撃などの影響を相当に緩和することができるため、 さまざまな地域で啓発活動が行われています。 JPNICでは過去に、 BCP38などルーティングで守るべき事項を表明するアクティビティであるMANRS (Mutually Agreed Norms for Routing Security)を翻訳したり、
1 IP53Bの概要 InternetWeek 2014 DNS DAY 株式会社インターネットイニシアティブ 山口崇徳 2 いま DNS になにが起きているのか • オープンリゾルバ/フォワーダを踏み台にした DDoS 攻撃 – DNS amp – random subdomain attack (DNS水責め攻撃) • ISP の設備に大きな負荷を与える – いずれもオープンリゾルバ/フォワーダとなっているエンドユーザはあく まで踏み台であって、攻撃対象そのものではない • 対処方法 – 外からの DNS クエリを受けないようにする – 個人ユーザ宅内のホームルータなどを逐一設定変更していくのは現 実的には困難 – ISP で一括して止めてしまえば…? 3 Inbound Port 53 Blocking キャッシュサーバ 攻撃者 権威サーバ IP53B ユーザ ユーザ リフレクタ攻撃
F5のサイト サポート ポータル F5製品およびサービスに関するセルフサービス ヘルプの記事 DevCentral 弊社主催のコミュニティでつながり、学ぶ My F5 サブスクリプションおよび登録キーの管理 Partner Central F5パートナーのためのリソースおよびサポート ポータル LearnF5 Learn to use F5 products F5へのお問い合わせ F5販売担当部へのお問い合わせ 詳しくは、F5の営業担当社にお問い合わせください F5サポートへのお問い合わせ お近くのサポート担当者にお問い合わせください プロフェッショナルサービスへのお問い合わせ F5ソリューションを最適化するためのサポートを受ける 無料トライアル 複数の環境にわたりアプリケーションの安全性、速度、信頼性を確保するこれらの製品を、無料でお試しください。 F5 Distributed Clou
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く