タグ

Networkに関するplansetのブックマーク (9)

  • L2TP/IPsec

    AVPのパラメータ値の暗号化 L2TPには、L2TPパケット全体を暗号化する仕組みはありませんが、各AVPのパラメータ値を暗号化させる仕組みが取り入れられています。AVPパラメータ値の暗号化には、属性番号36のRandom Vector AVPで通知されるRandom Vectorおよびその属性番号(36)と、LACとLNSで事前に共有するパスフレーズの3つを用いたMD5ハッシュ関数で導出される共有鍵を使用します。そのため、Random Vector AVPはAVPsの中で暗号化して通知したいAVPよりも前に配置されます。 L2TPの制御メッセージ(AVPが暗号化される場合) +--------+--------------------------------------------------------------------------+ | | ペイロード | | L2TP | +

  • Layer 2 Tunneling Protocol - Wikipedia

    RFC 2661 が標準化候補の提案として1999年に発表された。L2TPは元来、PPPの為の2つのトンネルプロトコル(CiscoのL2FとマイクロソフトのPPTP)に起源を持つ。 このプロトコルの新しいバージョンであるL2TPv3は、RFC 3931が標準化候補の提案として2005年に発表された。L2TPv3は、さまざまなセキュリティ機能の付加、カプセル化の改善、単にIPネットワーク上のPPP以外の様々なデータリンク層プロトコル(フレームリレー、イーサネット、ATMなど) を運ぶ能力を提供する。 L2TPトンネルは、PPPセッション全体にわたったり、2セグメントセッションの片方のセグメントのみにわたって張ることが出来る。 これは4つの異なるトンネリングモードによって表すことが出来る。つまり、 任意トンネル 必須トンネル - 着信呼 必須トンネル - 発信呼 L2TPマルチホップコネクショ

  • TCP/UDP のパケット分割やMTUについて疑問があります。…

    TCP/UDP のパケット分割やMTUについて疑問があります。 1) インターネット上でTCPを用いる場合、ハンドシェイクの時にMTUを交換してMSSの値を決めると思います。初めは、自分から相手に届くまでの全ての経路でフラグメント分割が発生しないMSSの値を決めているのかと思いましたが、良く考えるとパケットごとに異なる経路ごとを通る可能性がありますよね。ということは、ここで交換される値は途中の経路に関係なく、ただお互い(の内部ネットワーク)にとって都合のいいMSS値を交換しているのでしょうか?だとすると経路の途中のセグメントではフラグメント分割が行われる可能性があるため、経路上の適切なMSSの値を決めるという来の目的を達成できていないように思うのですが、この理解で間違いないでしょうか? 2) また、UDPの場合は(UDPレベルでの)サイズの限界値やMTUに相当する概念はあるのでしょうか?

  • OpenVNet - Home

    The blog of OpenVNetOpenVNet is an Open Source Project for creation of highly scalable edge overlaied virtual networks. License under LGPL3. Blog Posts Who Uses OpenVNet?

  • notfound

    We are sorry, but, the blog or user you are looking for can not be found. Checkout some of the blogs in our showcase.

    notfound
  • NetworkMiner - The NSM and Network Forensics Analysis Tool ⛏

    Experts in network security monitoring and network forensics NETRESEC| Products| Training| Resources| Blog| About Netresec NetworkMiner is an open source network forensics tool that extracts artifacts, such as files, images, emails and passwords, from captured network traffic in PCAP files. NetworkMiner can also be used to capture live network traffic by sniffing a network interface. Detailed info

    NetworkMiner - The NSM and Network Forensics Analysis Tool ⛏
  • PacketLife.net

    Earlier this month at Cisco Live in Las Vegas, I attended a presentation by Steven Carter and Jason King titled Model-Driven DevOps: The Enterprise Automation Framework You've Been Looking For! They discussed the importance of robustly modeling your network data — a quality very dear to me, as you might expect — and having a clear strategy for automating changes, and shared an example automation a

  • ncコマンドとbashの/dev/tcpで通信 - suztomoのはてなダイアリー

    netcatコマンドとbashの/dev/tcpを使って通信をする。 Reverse Shell with Bashを実行してみました。 bashはtcpの通信を/dev/tcp/host/portというファイルへの入出力に見せかけることができる。 これを使ってサーバとクライアントで通信をして、遠隔操作をしてみる、サーバとクライアントを用意するけれど、この例では接続してきたクライアントをサーバ側で操作するというもの。 まずnc(netcat)コマンドをサーバで実行する。-lでlisten mode.ここではtcpの8080番ポートで待ち受けることにした。*1 次に、クライアントではbashにシェルを変更して、ファイルディスクリプタの5番を/dev/tcp/[サーバのアドレス]/[サーバが待ち受けてるポート]にむすびつける。*2 うまく繋るとサーバ側に繋った旨が表示された。 クライアント側で

    ncコマンドとbashの/dev/tcpで通信 - suztomoのはてなダイアリー
  • iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社

    iptablesでサーバを守るときに知っておくと良いことを3つ紹介します 1. 接続回数を制限する(IPアドレスごと) hash_limitを使います これにより特定ホストからの大量アクセス、DoS攻撃を緩和することが可能です 例 2. 接続回数を制限する(サービスごと) limitを使って制限します これにより多数のホストからの攻撃、DDoS攻撃を緩和します limitを使った制限は全ホストが等しく制限を受けるため、ssh等に設定すべきではありません。 (攻撃を受けている間は自分たちも制限されるため) Webサーバが大量アクセスで落ちそうな場合は使えるんじゃないでしょうか? 例 3. 接続IPアドレスを限定する IPアドレスの国別割り当てをAPNIC等から取得してコマンドを作ります この手のルールは長くなるので、ユーザー定義チェインにしたほうが見やすくなります 例 あとはこんな感じのスク

    iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社
  • 1