タグ

ブックマーク / www.geekpage.jp (27)

  • 超凄いIPv6解説書(488ページ)を無料配布します!:Geekなぺーじ

    「プロフェッショナルIPv6 第2版」を無料配布します。2018年7月にプロフェッショナルIPv6初版を発売&無償配布開始しました(すごいIPv6を無料配布)。初版発売開始から3年、さらにパワーアップした「プロフェッショナルIPv6 第2版」がついに完成しました! 書を企画して、少しずつ文章を書き溜めはじめた2011年から10年近くかけて完成した488ページにおよぶ「プロフェッショナルIPv6 第2版」をお楽しみください。 プロフェッショナルIPv6第2版の構成 プロフェッショナルIPv6第2版は5部構成になっています。 第1部は「インターネットとIPv6の概要」というタイトルで、IPv6の視点からインターネット自体の仕組みを復習し、そのうえで、詳細の説明に入る前に把握しておくべきIPv6の概要として、次のような事項を解説しています。 従来のIPv4アドレスとは大きく異なるIPv6アド

  • IPv4アドレスが枯渇して10年経った:Geekなぺーじ

    時間2011年2月3日深夜に、IPv4アドレスの中央在庫(IANA在庫)が枯渇しました。 もう、あれから10年です。 JPNIC : IANAにおけるIPv4アドレス在庫枯渇、およびJPNICの今後のアドレス分配について(2011年2月) 昔は、「IPv4アドレスは枯渇しない」と主張している人も多く、実際に枯渇するまでは、IPv4アドレス在庫が減り続けていることを信じない人も多かった記憶があります。 都市伝説だ、とか、石油と一緒で枯渇しない、といった主張がありました。 IPv4アドレス在庫の枯渇がどのように定義されているのかが複雑であるためわかりにくかったり、インターネットが使えれば良くてTCP/IPそのものには興味がない人が大半であるなどの要因もあり、いまだにIPv4アドレス在庫が枯渇したことを知らない人も多くいますが、気がつけばIPv4アドレスが枯渇してから10年経過しているわけで

  • IPv6がIPv4よりも速い理由:Geekなぺーじ

    北米、及びカリブと北大西洋地域のRIR(Reigional Internet Registry)であるARIN(American Registry for Internet Numbers)のブログで、「Why is IPv6 faster? (なぜIPv6の方が速いのか)」という記事が公開されています。この記事に関連する内容は、NANOG 76で「Prisoner of IPv4(IPv4の囚人)」というタイトルで発表されています(動画58分ごろからがPrisoner of IPv4です)。 ARINの記事では、計測によるとIPv6を利用した方がIPv4よりもRTT(Round Trip Time)が短くなる傾向があるとしています。さらに、それによってWebサイトなどの表示速度が上昇することでSEOとしての効果も期待できるので、Googleによる検索エンジンでの順位が上がると書かれていま

  • 3.0.0.0/8がAmazonに:Geekなぺーじ

    3.0.0.0/8がAmazonに割り当てされたIPv4アドレスに変わっています(via Hacker News)。 表面的に見えているのは、IPv4アドレスの移転ですが、恐らく、IPv4アドレス売買によってAmazonへと登録が移転されたものだと思われます。 このIPv4アドレス移転により、AmazonはIPv4アドレス空間全体の1/256を新たに使えるようになります。 3.0.0.0/8は、以前は、GE(General Electric Company)に割り当てられていました。 しかし、最近1年ほどで4回に分けてAmazonへと3.0.0.0/8が移転されています。 ARINのwhoisを見ると、3.0.0.0/8は、3.0.0.0/9と3.128.0.0/9に分けれて登録されています。 両方とも、組織は「Amazon Technologies Inc. (AT-88-Z) 」とあり

  • すごいIPv6本を無料配布!:Geekなぺーじ

    2021年12月20日追記:第2版できました! IPv6を解説した「プロフェッショナルIPv6」をラムダノート株式会社から出版しました。 初版は456ページになりました。紙版の厚さは23mmになる予定です。 現時点で、IPv6に関して世界で最もまとまっているIPv6であると個人的に考えています。 「プロフェッショナルIPv6」は、株式会社日レジストリサービス様、BBIX株式会社様、NTTコミュニケーションズ株式会社様、日ネットワークイネイブラー株式会社様、クラウドファンディング(「すごい技術書を一緒に作ろう。」という企画です)でのみなさまによるサポートにより実現しました。 IPv6に関する技術情報を広く公開するという趣旨に賛同いただき、書の執筆と制作、公開にあたって多大な協賛をいただきました。ありがとうございます!!! 「プロフェッショナルIPv6」は、通常の書籍として5000円で

  • IPv6って速いの?:Geekなぺーじ

    最近、たまに「IPv6って速いんですか?」という質問をされることがあります。 それに対して意図的に非常に雑な回答をする場合には、「はい。IPv6を使うと速くなる場合があります。」と答えるようにしています。 今回は、「IPv6の方が速い」となる可能性がありそうな場合をいくつか紹介します。 IPv4 PPPoEを避ける場合 「IPv6を導入するとインターネットが速くなる」と日国内で言われている状況があります。 NTTフレッツ系のIPv4 PPPoE利用時に、NGNでの網終端での輻輳が発生している場合があり、IPv6 IPoE(参考:IPv6 IPoEの仕組み)を利用することでIPv4 PPPoEを利用せずにインターネットとの通信が可能になるために、「IPv6の方が速い」という状況が発生するというものです(IPv4 PPPoEとIPv6 PPPoEは別なので、IPv6 PPPoEを使うことでも

  • DNS over HTTPSの標準化開始:Geekなぺーじ

    DNSのメッセージをHTTPSの上に乗せようという標準化活動がIETFで開始されました。 IETFのDOH(DNS Over HTTPS)ワーキンググループです。 DOHワーキンググループは、Applications and Real-timeのエリアです。 先月開催されたIETF 100(2017年11月)にて、DOHワーキンググループの第1回ミーティングが行われました。 そこでは、ワーキンググループが対象としている範囲や、現在あるインターネットドラフトに関しての議論が行われました。 draft-ietf-doh-dns-over-https : DNS Queries over HTTPS 現段階におけるインターネットドラフトは、以下のような内容が最初に書かれています。 DNS queries sometimes experience problems with end to end

  • ユーザの近くにある偽DNSサーバの話:Geekなぺーじ

    RIPE 75で、DNSへの問い合わせ内容によって、DNSパケットが通過するネットワークが変わってしまうという怪しい挙動の報告がありました。 Babak Farrokhi - A Curious Case of Broken DNS Responses 発表資料(PDF) この発表では、DNSのパケットが途中ネットワークで解析され、そのDNSパケットに含まれる内容に応じて、すぐ近くにある偽のDNS応答が返ってくることがあるというものでした。 DNSパケットを解析するDPI(Deep Packet Inspection)装置+偽DNS応答機能といった感じでしょうか。 発表者は、偽DNS応答がどこにあるのかを調べるために、DNSの問い合わせを用いたUDPによるtracerouteを実装しています。 偽DNS応答は、特定の名前に対するDNS queryに対してのみ発動するようなので、通常のtra

  • インターネットは日々壊れている:Geekなぺーじ

    「壊れやすくて粘り強い」というのは、私がインターネットに対して持っているイメージです。 絶対に壊れないことを目指すのではなく、ある程度は部分的に壊れることを前提にしてある、また、ゆるさやいい加減さが逆に全体としての壊れにくさを実現しており、全体としては粘り強くなっている、という意味合いです。 絶対に壊れないシステムを目指して、細かい部分的な障害や不具合を許容しないシステムを設計してしまうと、部分的には壊れなくても、障害のレベルがある一定の閾値を超えた時点で全体として動作不能になる可能性があります。 「部分的に壊れることを許さないもの」を目指してしまうと、できるだけ耐えるけど、耐えきれなくなったら全部一気に崩壊するというモデルになってしまいがちなのです。 今の日では、インターネットは非常に安く、高速で、いつでも使える社会基盤となりました。 その社会基盤が「壊れる」ことなんて想像できないとい

  • 2017年8月25日の大規模インターネット障害:Geekなぺーじ

    先週の金曜日、Googleが誤った経路をインターネットに流したことによって、大規模な通信障害が発生しました。 大きな影響を受けたのが日のOCNとKDDIだったとされていますが、様々な事業者が影響を受けたようです。 ネットワーク障害 グーグルが設定誤りで謝罪 グーグルが謝罪 大規模ネット障害、装置の誤操作が原因 ニュース解説 - 米グーグルの設定ミス、なぜ日の大規模ネット障害を引き起こしたのか?:ITpro BGP leak causing Internet outages in Japan and beyond 8月25日に発生した大規模通信障害をまとめてみた 今回の障害は、世界中の組織とBGP(Border Gateway Protocol)で繋がっている巨大なネットワークを持つ「Googleだからこそ」の事例と言えそうです。 ここでは、その理由を紹介します。 ネットワークのネットワ

  • 【書籍】プロフェッショナルSSL/TLS:Geekなぺーじ

    一昨年、「インターネットのカタチ」や「マスタリングTCP/IP」を手がけた編集者の鹿野さんが、オーム社を退職して技術書を扱う、ラムダノート株式会社という出版社を起業しました。 鹿野さんの会社が発売する最初の書籍である「プロフェッショナルSSL/TLS」と「RubyでつくるRuby」(参考:書籍『Ruby でつくる Ruby』が発売されます)が今朝発売開始されています。 「プロフェッショナルSSL/TLS」は、TLS(Transport Layer Security)の背景となる理論やプロトコルだけではなく、過去に発生したプロトコル上の脆弱性、運用上の脆弱性、実装上の脆弱性なども解説してあります。Webブラウザの問題も紹介されています。後半は、Apache、Tomcat、IIS、Nginx、などの設定方法の紹介です。 編集者であり技術者な鹿野さん 「プロフェッショナルSSL/TLS」を出版し

  • ざっくり詳解 - NAT64とDNS64:Geekなぺーじ

    2016年6月から、iOSアプリの審査基準としてIPv4に依存するコードの禁止が追加され、IPv6対応がiOSアプリの義務なったことからも、IPv6に関する知識が必須となったエンジニアも多いのではないかと思います(Appleの発表)。 Appleのサイトでは、IPv4アドレス在庫枯渇の発生とともに、ユーザに対してIPv6のみによるインターネット接続性を提供するNAT64(「なっとろくよん」です。ろくじゅうよんではないです。)とDNS64という技術が、エンタープライズ網や携帯電話網で採用されることが増えているとあります。 Apple Developer: Supporting IPv6 DNS64/NAT64 Networks iOSアプリ開発者は、このNAT64とDNS64環境でもアプリが正しく動作することを求められています。 Appleのサイトでは、NAT64とDNS64はOS X 10

  • RFC系統図で見るIPv6の変化:Geekなぺーじ

    これまで何度か、IPv6が今も変化し続けている発展途上なプロトコルであるという話を書いてきましたが、その変化をどのように追えるのかに関しては、紹介していませんでした。 今回は、IPv6がどのように変化しているのかに関するイメージを持っていただくために、IPv6に関連するRFCの廃止や更新を紹介します。 IPv6に関する最初の仕様が決まったのが1995年ですが、そのときに発行されたIPv6関連の主要なRFCが、RFC 1883 から RFC 1886の4つです(1809と1881もありますが、それらは今回は割愛)。 それらのRFCは、IPv6に関する根的な仕組みを示したものでした。 IPv6の根的な仕様を示すRFCとして、1996年に発行されたRFC 1970もあります。IPv6のNeighbor DiscoveryのRFCです。 1995年に発行されたIPv6に関する4つのRFCと、1

  • RFCの正規文書がXMLに:Geekなぺーじ

    インターネットに関連するプロトコルなどを規定するRFC(Request For Comments)の正規文書のフォーマットが、これまでのplain-text ASCIIからXMLへと変わります。そのためのRFCが、RFC 7990 - RFC 7998として策定されました。 RFC 7990 RFC Format Framework RFC 7991 The "xml2rfc" Version 3 Vocabulary RFC 7992 HTML Format for RFCs RFC 7993 Cascading Style Sheets (CSS) Requirements for RFCs RFC 7994 Requirements for Plain-Text RFCs RFC 7995 PDF Format for RFCs RFC 7996 SVG Drawings for R

  • IPv6普及率が約50%のベルギー:Geekなぺーじ

    世界で最もIPv6普及率が高いのがベルギーであると言われています。Googleが公表している国別IPv6普及率では48.1%とあります(2016年11月21日段階)。もう少しでIPv6普及率が50%を超えそうです。 世界全体でのIPv6普及率は、11月16日のデータでは11.83%です。米国が28.7%、日が13.44%です。フランスが日と同じぐらいで13.28%のようです。IPv6普及率が低い国もあります。たとえば、イタリアが0.91%、ロシアが1.42%、中国が0.22%です。 ベルギーのIPv6普及率が高い理由 ベルギーのIPv6普及率が、なぜここまで高いのかに関して推測している記事がNetwork Worldにあります。 Network World : Why Belgium leads the world in IPv6 adoption その記事では、ベルギーIPv6協議会

  • 10月1日、インターネットが大きく変わりました:Geekなぺーじ

    世界中のほとんどの人々は気にしていませんが、米国時間の2016年10月1日(土曜日)、インターネットが大きく変わりました。これまで米国政府が保持していたインターネットの重要資源に対する監督権限を手放したのです。 JPNIC: 米国政府がインターネット重要資源の監督権限を手放しました JPNIC News & Views vol.1439【臨時号】2016.10.3 NTIA: Statement of Assistant Secretary Strickling on IANA functions contract インターネットそのものは、世界中の多くの組織が分散しつつも協調することで成り立っています。 しかし、世界中のみんなが単一の「共通意識」を持って運用する必要がある、IPアドレスやポート番号などの番号資源、ドメイン名、プロトコルパラメータの3つに関しては、IANA(Internet

  • 世界的なインターネット障害が発生:Geekなぺーじ

    6月20日に世界的な通信障害が発生しました。先日、このブログの「金と力のインターネット」という記事で「超巨大バックボーンネットワークを持つ組織同士(ティアワン)」を紹介しましたが、世界第2位の規模(参考)を持つティアワンであるスウェーデンのTeliaが通信障害を起こしたのです。 TheRegisterの記事によると、Teliaの通信障害の原因をエンジニアによるミスであるようだと記載しています。ヨーロッパ中のトラフィックが香港に向けて流れるように基幹ルータの設定を変更してしまったとあります(BGPの設定ミス?)。 この通信障害によって、Facebook、AmazonCloudFlare、その他非常に多くの事業者が影響を受けたようです。数多くのWebサイトの再配信を手がけているCDN事業者であるCloudFlareが影響を受けたことで、同社サービスを利用しているWebサイトにも影響が出ました

  • BGPルータの512K問題について:Geekなぺーじ

    インターネットでの通信障害を発生させた「BGPルータの512K問題」が一部界隈で話題です。今回は、それがどういった問題で、それが発生する背景がどのようなものであるかを紹介します。 インターネットの仕組みとBGP インターネットは、AS(Autonomous System/自律システム)という単位で運営されていますが、AS同士はBGPという経路をやり取りするプロトコルを利用して互いに接続することで成り立っています。BGPは、伝言ゲームのように「私の隣に○○というASの××というネットワークがある」という情報を伝えて行くものです。世界中のASが伝言ゲームに参加することによって、世界中のASへの到達方法を共有しているのがインターネットなのです。 BGPによって集められた、世界中のASに含まれるネットワークへの経路を全て(もしくは全てと推測される規模の)経路情報は「フルルート(Full Route

    negima1976
    negima1976 2014/08/18
    分かりやすい
  • FreeBSDのTCPスタックに脆弱性、カーネルメモリを抜き取られる可能性:Geekなぺーじ

    FreeBSDのTCPスタックに含まれる脆弱性に関する情報が公開されました。 現在サポートされている全てのFreeBSDバージョンに影響があるようです。 The FreeBSD Project Security Advisory: TCP reassembly vulnerability TCPセグメントの並び替えを行うコードに不具合があり、カーネルをクラッシュさせることによるDoS攻撃が可能とあります。 また、非常に難易度が高いとしつつも、今回の脆弱性を突くための工夫を凝らしたTCPセグメントを駆使することで、カーネルが保持するメモリを、接続されたソケット経由で取得できてしまう可能性もあるとのことでした。 FreeBSDのセキュリティアドバイザリでは、カーネルがメモリに保持するものの例として「ログイン認証情報など」とあります。 FreeBSDは家庭用PCや各種サーバで利用するだけではなく

  • DNSキャッシュポイズニングの基本と重要な対策:Geekなぺーじ

    2014年4月15日に公開されたJPRSの緊急注意喚起に続き、中京大学の鈴木常彦教授によるDNSキャッシュポイズニングに関する技術情報が公開されました。 今回公開された技術情報に書かれている内容には、DNS質につながるさまざまな要素が関係しており一回で書ききれるものではなく、また、書いている側(私)も、それぞれの要素技術について勉強しながら理解しつつ進めていかないと混乱してしまうということが良くわかったため、これから数回に分けて徐々に書いて行くことにしました。 ということで、今回はまず、そもそもDNSキャッシュポイズニングとは何かということと、JPRSの注意喚起に書かれているUDPソースポート番号のランダム化(ソースポートランダマイゼーション)の概要、そしてなぜそれが重要なのかという点について解説します。 DNSキャッシュポイズニングとは インターネットで通信を行うとき、各機器同士は通