並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 2944件

新着順 人気順

BPFの検索結果121 - 160 件 / 2944件

  • Linux 5.5におけるBPF(Berkeley Packet Filter)の新機能

    Linux 5.5におけるBPF(Berkeley Packet Filter)の新機能:Berkeley Packet Filter(BPF)入門(7) Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載。今回は、Linux 5.5で導入されたBPFに関する主な新機能について。 Linuxにおける利用が急速に増えている「Berkeley Packet Filter(BPF)」について、基礎から応用まで幅広く紹介する連載「Berkeley Packet Filter(BPF)入門」。 2020年1月26日にLinux 5.5がリリースされたので、今回は通常の連載内容を中断して、Linux 5.5で導入されたBPFに関する主な新機能を紹介します。 BPF Trampoline BPF Trampoli

      Linux 5.5におけるBPF(Berkeley Packet Filter)の新機能
    • Learn eBPF Tracing: Tutorial and Examples

      Recent posts: 28 Apr 2023 » eBPF Observability Tools Are Not Security Tools 01 Mar 2023 » USENIX SREcon APAC 2022: Computing Performance: What's on the Horizon 17 Feb 2023 » USENIX SREcon APAC 2023: CFP 02 May 2022 » Brendan@Intel.com 15 Apr 2022 » Netflix End of Series 1 09 Apr 2022 » TensorFlow Library Performance 19 Mar 2022 » Why Don't You Use ... 26 Sep 2021 » The Speed of Time 06 Sep 2021 »

      • Linuxカーネルモジュールでret2usrによる権限昇格をやってみる - ももいろテクノロジー

        Linuxカーネルモジュールにおける任意アドレス書き換え(Arbitrary address write)の脆弱性を利用し、ret2usr(Return-to-user)と呼ばれる手法によるroot権限への権限昇格をやってみる。 環境 Ubuntu 14.04.1 LTS 64bit版、Intel SMEP無効 $ uname -a Linux vm-ubuntu64 3.13.0-44-generic #73-Ubuntu SMP Tue Dec 16 00:22:43 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 14.04.1 LTS Release: 14.04 Code

          Linuxカーネルモジュールでret2usrによる権限昇格をやってみる - ももいろテクノロジー
        • Systems Performance 2nd Edition Book

          Recent posts: 24 Mar 2024 » Linux Crisis Tools 17 Mar 2024 » The Return of the Frame Pointers 10 Mar 2024 » eBPF Documentary 28 Apr 2023 » eBPF Observability Tools Are Not Security Tools 01 Mar 2023 » USENIX SREcon APAC 2022: Computing Performance: What's on the Horizon 17 Feb 2023 » USENIX SREcon APAC 2023: CFP 02 May 2022 » Brendan@Intel.com 15 Apr 2022 » Netflix End of Series 1 09 Apr 2022 » Te

          • 略語一覧

            A tetra P  adenosine tetraphosphate a-GBT  a-bungarotoxin a-GD  a-glycerophosphate dehydrogenase a-glob  a-globulin A-LM  acetylkitasamycin A-MLV  Abelson-murine leukemia virus a-T  a-tocopherol A-V fistura  arteriovenous fistula A-V  atrioventricular a-v  動静脈瘻 A. to O.C.  attached to other correspondence A.A.  Automatic Approval System A.A.P.  amino-antipyrine フォスファターゼ測定試薬 A.A.R.  against all ris

            • Segment Routingを用いたKubernetes Podネットワーキングの実装 | CyberAgent Developers Blog

              こんにちは、技術本部 プライベートクラウドグループの中西(@whywaita)です。 今回はCA Tech JOBの制度を用いてインターンに参加して頂いた上野さんからの寄稿記事です。 以下本文です。 みなさんはじめまして。 メディア事業部技術本部プライベートクラウドグループで、2ヶ月間のインターン(CA Tech JOB)を行いました上野裕一郎 (https://www.y1r.org) です。普段は東京工業大学で深層学習をスパコンなどの高性能計算技術で加速・大規模化させる研究をしています。 本インターンではSegment Routing、とくにSRv6を用いてKubernetesのPodネットワーキング機能(CNI)を実装しました。本稿では、CNIとSegment Routingについて紹介したのち、その実装と動作を説明します。 Container Network Interface;

                Segment Routingを用いたKubernetes Podネットワーキングの実装 | CyberAgent Developers Blog
              • iovisor/bcc: BCC - Tools for BPF-based Linux IO analysis, networking, monitoring, and more

                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                  iovisor/bcc: BCC - Tools for BPF-based Linux IO analysis, networking, monitoring, and more
                • 【Ruby】LinuxとRubyとCoW - 地方エンジニアの学習日記

                  hiboma.hatenadiary.jp こちらのアンサー記事を書いてみますw なぜ CoW の話が出てきたのか なぜCoWを気にしたのかを話すとまず社内で動かしているAPIサーバがメモリ利用過多となってアラートがなったのが話のスタートでした。サービス自体はUnicornを使って動いています。 メモリ利用過多となったときに調べる手法は言語ごとに様々ですが私はRubyの経験がほぼなくプロファイラなども使ったことがありません。この状況でできることは/procを見るくらいしかなかったので/proc/$pid/smapsを見始めました。そこで始めたのがメモリ共有率の計算でした。 以下のツールを書いてUnicornの親子プロセスのメモリ共有率を確認するとなんと40~60%程度となっていて「え!?」ってなったのが始まりでした。プロセスの生存期間が長いのかと思ったのですが起動時間も出すと数分前に起動し

                    【Ruby】LinuxとRubyとCoW - 地方エンジニアの学習日記
                  • bpftrace 2020 - 睡分不足

                    (この記事はLinux Advent Calendar 2020 - Qiitaの2日目の記事です.前日はmasami256さんのTiny Core LinuxでLinuxのinitプロセスが実行されるあたりを調べるでした.) みなさんこんにちはこんばんは.bpftraceを使っていますか? (e)BPFといえば最近は専らCiliumなどネットワークが話題ですが,bpftraceはBPF*1を利用したトレーシングツールです.私は昨年からぼちぼち使い始めて,機能追加やバグ修正のパッチをいろいろと投げていた(130+)ら気づいたらコミッタになっていました.ということでbpftraceについては比較的よく知っていると思うので,今年にbpftraceに追加された主要な機能や変更点を紹介したいと思います. bpftrace知らないなぁという方はこちら(拙文です)を,bpftrace使ってないなぁとい

                      bpftrace 2020 - 睡分不足
                    • CPU Flame Graphs

                      Recent posts: 24 Mar 2024 » Linux Crisis Tools 17 Mar 2024 » The Return of the Frame Pointers 10 Mar 2024 » eBPF Documentary 28 Apr 2023 » eBPF Observability Tools Are Not Security Tools 01 Mar 2023 » USENIX SREcon APAC 2022: Computing Performance: What's on the Horizon 17 Feb 2023 » USENIX SREcon APAC 2023: CFP 02 May 2022 » Brendan@Intel.com 15 Apr 2022 » Netflix End of Series 1 09 Apr 2022 » Te

                        CPU Flame Graphs
                      • Manpage of TCPDUMP

                        Section: User Commands (1) Updated: 30 June 1997 Index JM Home Page roff page 名前 tcpdump - ネットワークのトラフィックをダンプする 書式 tcpdump [ -adeflnNOpqRStvxX ] [ -c count ] [ -F file ] [ -i interface ] [ -m module ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ expression ] 説明 tcpdump は真偽値の 条件式 に一致するネットワークインターフェイス上のパケットのヘッダを表示する。 nit か bpf を用いる SunOSの場合: tcpdump を動作させるためには /dev/nit か /dev/bpf* に読み込み権限

                        • AWS EC2 Virtualization 2017: Introducing Nitro

                          Recent posts: 28 Apr 2023 » eBPF Observability Tools Are Not Security Tools 01 Mar 2023 » USENIX SREcon APAC 2022: Computing Performance: What's on the Horizon 17 Feb 2023 » USENIX SREcon APAC 2023: CFP 02 May 2022 » Brendan@Intel.com 15 Apr 2022 » Netflix End of Series 1 09 Apr 2022 » TensorFlow Library Performance 19 Mar 2022 » Why Don't You Use ... 26 Sep 2021 » The Speed of Time 06 Sep 2021 »

                          • Facebookはレイヤ4ロードバランサをIPVS(LVS)からXDPベースのものに乗り換えつつある - yunazuno.log

                            4月に開催されたnetdev 2.1で面白いセッションがあったのでメモ。 Facebookが使用しているレイヤ4のロードバランサに関する発表で、従来はIPVS (LVS) を使用していたが、XDPベースで自ら開発したものに移行しつつある、という内容。 XDP Production Usage: DDoS Protection and L4LB (slide) www.youtube.com XDP (eXpress Data Path) については以前のエントリで簡単に紹介した。 yunazuno.hatenablog.com XDPを改めて簡単に紹介すると、Linuxカーネルのネットワークスタックの最下部 (NICに一番近い場所) でパケット処理を行う仕組みのことで、オーバーヘッドが非常に小さい高速パケット処理の実現を目的としている。XDPはeBPFを用いており、eBPFが提供するmap

                              Facebookはレイヤ4ロードバランサをIPVS(LVS)からXDPベースのものに乗り換えつつある - yunazuno.log
                            • Kubernetesクラスタの可観測性の隙間を埋めるeBPF - LIFULL Creators Blog

                              KEELチームの相原です。 今回はeBPFを利用してKubernetesクラスタの可観測性の隙間を埋めている話です。 前回のエントリではLLMにうつつを抜かしていたので本業(?)の話をしようと思います。 www.lifull.blog LIFULLの可観測性の現在地 eBPFとは 可観測性の隙間 NAT Loopback eBPFを実行するには BPF CO-RE libbpf-rsを利用したNAT Loopbackの検知 1. (ユーザ空間) コマンドライン引数として受け取ったDNSをTTLごとに名前解決してIPアドレスを取得する 2. (ユーザ空間) IPアドレスに変化がある度にカーネル空間で動くBPFプログラムにそのIPアドレスのリストを渡す 3. (カーネル空間) Kprobesで tcp_v4_connect/tcp_v6_connect にフックを仕込む 4. (カーネル空間)

                                Kubernetesクラスタの可観測性の隙間を埋めるeBPF - LIFULL Creators Blog
                              • [PATCH 000/190] Revertion of all of the umn.edu commits - Greg Kroah-Hartman

                                linux-kernel.vger.kernel.org archive mirror help / color / mirror / Atom feedFrom: Greg Kroah-Hartman <gregkh@linuxfoundation.org> To: linux-kernel@vger.kernel.org Cc: Greg Kroah-Hartman <gregkh@linuxfoundation.org>, Linus Torvalds <torvalds@linux-foundation.org>, Aditya Pakki <pakki001@umn.edu>, Kangjie Lu <kjlu@umn.edu>, Qiushi Wu <wu000273@umn.edu>, x86@kernel.org, Bjorn Helgaas <bhelgaas@googl

                                • libbpf-rsを使ったRustとeBPFプログラミング - Qiita

                                  この記事は、Supershipグループ Advent Calendar 2021の17日目の記事になります。 はじめに この記事ではeBPFを活用してLinuxカーネルにフック用プログラムを注入することにより、ネットワークパケット処理を拡張する例を示します。 その実装にあたり、Rustとlibbpfの統合を行うlibbpf-rsを使った開発体験を記したいと思います。 TL;DR libbpf-rsによってRustとeBPFを組み合わせたプログラムのコンパイルやロード処理の手間は省けるようになります。実際、システムコールの呼び出し部分はほとんど意識する必要がありませんでした。 一方でeBPFプログラミングで特に苦労したのは以下の点でした。 デバッグとテスト つまりeBPFプログラミングにおいて周辺的な問題がツールによって解決されていき、よりプログラムの機能そのものの問題に時間を割くことができ

                                    libbpf-rsを使ったRustとeBPFプログラミング - Qiita
                                  • seccompをmrubyで試す - ローファイ日記

                                    seccomp とは、Linuxでプロセスのシステムコールの発行を制限する機能のこと。今回試すものはseccomp mode 2と呼ばれる、Linux3.5から搭載されたもので、システムコール単位での制限、特定の条件を満たす引数のみの許可/制限を実現できる。 バックエンドではlibpcapなどでも利用しているBPF(Berkeley Packet Filter)を利用していて、JITなどで高速に動作するらしい。 以下のサイトなども参照のこと。 mmi.hatenablog.com yuzuhara.hatenablog.jp 今回、seccompを利用するためのCライブラリlibseccompを用いて、mruby-seccompを作成した。これを利用してシステムコールの発行制限を試す。 github.com 基本的な使い方 基本的には、Seccompのコンテクストを作って、ルールを記述し、

                                      seccompをmrubyで試す - ローファイ日記
                                    • RAW Socket / BPF(Berkeley Packet Filter)を用いたパケットキャプチャーツールの実装 - c-bata web

                                      パケットキャプチャーツールは、ネットワークを流れるすべてのパケットを受け取り解析します。 NIC(Network Interface Card)のほとんどはプロミスキャスモードとよばれるモードをサポートしており、これを有効にすることでアドレスにかかわらずNICはすべてのパケットをホストに渡します。 ソフトウェアとハードウェアが連携して動作するため、扱っているレイヤーが低く環境によってInterfaceに差異があります。 tcpdumpの開発者によってつくられたlibpcapというライブラリはUNIXのシステムの差異を吸収します。またWindowsにもWinPcapという名前で移植されています。 もしパケットキャプチャーを作る際にはlibpcapを利用することが一般的かと思いますが、今回は勉強も兼ねて Linux と macOS で動作するパケットキャプチャーをlibpcapを使わずに1から

                                        RAW Socket / BPF(Berkeley Packet Filter)を用いたパケットキャプチャーツールの実装 - c-bata web
                                      • 詳説 eBPF 概論編 - VA Linux エンジニアブログ

                                        1. はじめに 2. BPFとは 3. BPFで実現できること 4. BPFの仕組み 4.1 BPFプログラムを開発しClang/LLVMでコンパイルしてバイトコードにする 4.2 bpftoolでバイトコードからスケルトンヘッダを作成し、BPFアプリケーションで読み込む 4.3 BPFプログラムの結果を保存するmapを作成 4.4 BPFプログラムをカーネルにロード 4.5 イベントが発生したらBPFプログラムが実行され結果をmapに保存 5. BCCとは 5.1 BCC-Tools 5.2 BCCを使った開発 6. CO-RE 6.1 BPFプログラムをCO-RE対応する場合 6.2 CO-REの仕組み 7. おわりに 執筆者:稲葉貴昭 1. はじめに 本記事は近年注目されているeBPFについて、概論編と実装編に分け解説を行います。 概論編となる今回では、以下のことを解説します。 (1

                                          詳説 eBPF 概論編 - VA Linux エンジニアブログ
                                        • eBPFやLD_PRELOADを利用した共有ライブラリの関数フック - TIER IV Tech Blog

                                          こんにちは、ティアフォーでパートタイムエンジニアをしている石川です。 本記事では、楽に「動的ライブラリ(及び実行バイナリ)の特定の関数をフックして何かしらの処理をする」手法について紹介していきます。 この記事は、同じくパートタイムエンジニアの西村さんによる作業の成果を元にして、石川が執筆したものです。ソースコードや図のいくつかも西村さんによる貢献です。 また、ティアフォーでは「自動運転の民主化」をともに実現していく、学生パートタイムエンジニアを常時募集しています。自動運転を実現するためには、Softwareに関してはOSからMiddlewareそしてApplicationに至るまで、Hardwareに関してはSensorからECUそして車両に至るまで異なるスキルを持つ様々な人々が不可欠です。もしご興味があれば以下のページからコンタクトいただければと思います。 https://tier4.j

                                            eBPFやLD_PRELOADを利用した共有ライブラリの関数フック - TIER IV Tech Blog
                                          • 第688回 eBPFのコンパイラーに対応したツールでさまざまな挙動を可視化する | gihyo.jp

                                            実行中のシステムの挙動を詳細にトレースする仕組みは、特に「よくわからない問題」に遭遇している時に重要です。今回はLinux向けのトレーシングツールの本命とも言えるeBPFを利用した各種ツールを紹介します。 eBPFに関する記事が今回以降、数回にわたって解説されています。あわせてご覧ください。 第688回 eBPFのコンパイラーに対応したツールでさまざまな挙動を可視化する(今回の記事) 第690回 BCCでeBPFのコードを書いてみる 第692回 sysfsやbpftoolを用いたeBPFの活用 第694回 libbpfとclangでポータブルなBPF CO-REバイナリ作成 第695回 入門BPF CO-RE eBPFとBPF Compiler Collection 改めて言うまでもなく、Linuxカーネルもしくはカーネル上で動いている各種タスクのパフォーマンスや挙動を調べなくてはならない

                                              第688回 eBPFのコンパイラーに対応したツールでさまざまな挙動を可視化する | gihyo.jp
                                            • Snortから派生したネットワークパケット編集ツール「NetVI」が公開される | OSDN Magazine

                                              オープンソースの侵入検知システムを開発するSnortチームは4月1日、ネットワークパケット編集ツール「NetVI」を発表した。テキストエディタを使ってリアルタイムでネットワークパケットを編集する機能を持つツールで、ネットワークの保護といった目的で利用できるという。 NetVIは指定したネットワークインターフェイスを通過するパケットを編集するためのツール。SnortのDAQ(Data Acquisition)コマンドラインオプションで指定できるオプションやBPF(Berkeley Packet Filter)形式の書式で対象のパケットを指定できる。NetVIがキャプチャしたパケットはvi風のエディタに表示され、そこでパケットを編集した後に送出できる。このエディタではviの編集および検索/置換、ナビゲーション、挿入および削除といった一般的なコマンドが利用できるという。 NetVIを利用すること

                                                Snortから派生したネットワークパケット編集ツール「NetVI」が公開される | OSDN Magazine
                                              • 「Debian 10(buster)」リリース | OSDN Magazine

                                                The Debian projectは7月6日、最新のメジャーリリースとなる「Debian 10 (buster)」をリリースした。ディスプレイサーバーとしてWaylandがデフォルトとなったほか、セキュリティ面でも強化が加わった。 2017年6月に公開したDebian 9 (stretch)に続くメジャーリリース。25ヶ月の開発工期をかけたもので、サポート期間は5年。Linuxカーネルは4.9系を採用している。 ディスプレイサーバーはXorgに代わってWaylandがデフォルトになった。Waylandはシンプルかつモダンな設計であり、セキュリティ面でのメリットがあるとしている。Xorgも継続してデフォルトで提供され、デフォルトのディスプレイサーバーとして選択できる。 Debianでは「Reproducible Builds」として異なる環境でも同じバイナリを再生成できる仕組みの構築を進め

                                                  「Debian 10(buster)」リリース | OSDN Magazine
                                                • Snortを利用したIPSの構築 | 稲葉サーバーデザイン

                                                  オープンソースソフトウェアSnortを利用したIPSの構築を行う機会があったので、その構築手順をまとめます。 長編です。 Snort https://www.snort.org/ SnortとIDS, IPS SnortはIDS(Intrusion Detection System, 不正侵入検知システム)機能をもつソフトウェアとして有名ですが、「Inlineモード」で起動することで、IPS(Intrusion Prevention System, 不正侵入防止システム)として利用できます。 IDSは不正なアクセスを検知してログに書き出すだけで実際にはそのアクセスは行われてしまいますが、IPSは、不正なパケットを破棄することで不正なアクセスを自動的に防止します。 サーバー構成 今回説明するサーバーの構成を図1に示します。 Webサーバーでは、ApacheなどのWebソフトウェアが起動してお

                                                    Snortを利用したIPSの構築 | 稲葉サーバーデザイン
                                                  • Netflix End of Series 1

                                                    Recent posts: 24 Mar 2024 » Linux Crisis Tools 17 Mar 2024 » The Return of the Frame Pointers 10 Mar 2024 » eBPF Documentary 28 Apr 2023 » eBPF Observability Tools Are Not Security Tools 01 Mar 2023 » USENIX SREcon APAC 2022: Computing Performance: What's on the Horizon 17 Feb 2023 » USENIX SREcon APAC 2023: CFP 02 May 2022 » Brendan@Intel.com 15 Apr 2022 » Netflix End of Series 1 09 Apr 2022 » Te

                                                    • パパ活女装男子に100万円貢いだのに絶縁告げられ絶望し殺害 37歳イケメン男に懲役17年判決 千葉地裁 : 痛いニュース(ノ∀`)

                                                      パパ活女装男子に100万円貢いだのに絶縁告げられ絶望し殺害 37歳イケメン男に懲役17年判決 千葉地裁 1 名前:スペル魔 ★:2022/03/19(土) 15:31:52.26 ID:aaea3jyM 千葉県・市川市で恋愛感情を抱いていた21歳の男子大学生を殺害した罪などに問われている37歳の男の裁判員裁判で、千葉地裁は懲役17年の判決を言い渡しました。 埼玉県三郷市のトラック運転手助手、斉藤陽一郎被告(37)は、去年5月、千葉県・市川市の住宅で21歳の男子大学生の背中や胸をナイフで複数回刺して殺害した殺人の罪などに問われています。 これまでの裁判で弁護側は「男子大学生は性的関係を持って、お金を貰うパパ活を行っていた。斉藤被告は男子大学生におよそ100万円を渡していた」と指摘し、「男子大学生から絶縁を告げられて絶望し、突発的に男子大学生を刺してしまった」として、犯行時は心神耗弱の状態だっ

                                                        パパ活女装男子に100万円貢いだのに絶縁告げられ絶望し殺害 37歳イケメン男に懲役17年判決 千葉地裁 : 痛いニュース(ノ∀`)
                                                      • BPFの歩き方 ‐ バイナリの"カッコよさ"に触れてみる

                                                        本記事は、TechFeed Experts Night#19 〜 達人に聞く、Linuxカーネルコードの歩き方のセッション書き起こし記事になります。 イベントページのタイムテーブルから、その他のセッションに関する記事もお読み頂けますので、一度アクセスしてみてください。 本セッションの登壇者 セッション動画 では「BPFの歩き方」と題して発表させていただきます。 株式会社ミラティブでインフラエンジニアをしている近藤といいます。仕事では日々Goを書きながらミドルウェアのログやiostatと向き合っている感じです。今日、ほかの皆さんは本当にちゃんとカーネルソースコードの読み方を解説されていましたが、私はほぼカーネルのコードを読まないというか、基本的には最後の手段にしているので、今日はソースコードの読み方ではなく、別のものの読み方の話をします。

                                                          BPFの歩き方 ‐ バイナリの"カッコよさ"に触れてみる
                                                        • koie blog : いってきた: システムプログラミング会

                                                          2016年07月05日01:23 カテゴリsw いってきた: システムプログラミング会 2016-07-02 14;00〜18:50 Preferred Networks (大手町) 告知 まとめ 録画 TLにこんなおもしろそうな勉強会があるよって流れてきたけど急に決まったことなのか登録者数0で、なにかの罠かともおもったが、ポチっと1get。 PFNのある大手町ビル、めっちゃ縦長なのと、どっから2階に上がったらいいのかわからないのとで、けっこうおろおろした。1階のローソンでコーヒーとスニッカーズを補給して会場入り。 [2016-07-02 14:03] New LLD linker for ELF / Rui Ueyama, @rui314 資料 基調講演? choromeをWindowsでビルド FreeBSDの人たちがGNU排除のために使おうとしている MIPSのABIはめちゃくちゃ(

                                                            koie blog : いってきた: システムプログラミング会
                                                          • PCの冷却ファンのノイズを利用してエアギャップ環境からデータを盗み出す「Fansmitter」 | スラド セキュリティ

                                                            イスラエル・ベングリオン大学のCyber Security Research Centerでは、PCの冷却ファンが発するノイズを利用してネットワークから物理的に隔離されたエアギャップ環境のPCからデータを盗み出す「Fansmitter」を実証を行っている(論文アブストラクト、 Softpediaの記事、 Hackadayの記事)。 エアギャップ環境のPCからデータを盗むサイドチャネル攻撃の技術としては、電磁波を使用するものが最も古くから研究されており、光や熱、音声を使用する方法も研究されている。音声を使用する方法は可聴域外の音に変調をかけてデータを乗せ、近くに置いた携帯電話などで収音・復調して攻撃者のサーバーに転送するといったものだ。そのため、エアギャップ環境ではオーディオハードウェアを無効化したり、スピーカーを取り外して使用することもある。ソフトウェアでコントロール可能な冷却ファンを利用

                                                            • キモオタの俺が一万5千のブーツ買ったwwww:ハムスター速報 2ろぐ

                                                              1 :以下、名無しにかわりましてVIPがお送りします:2009/03/01(日) 18:24:16.97 ID:BPUVe+1xO 買ったけど家族にたたかれたおww 2 :以下、名無しにかわりましてVIPがお送りします:2009/03/01(日) 18:25:08.86 ID:+MC3G42f0 なwwwwがぐwwwwwつqqqqqqqq 4 :以下、名無しにかわりましてVIPがお送りします:2009/03/01(日) 18:25:30.94 ID:QTrhktkJO 農家の方ですか? 8 :以下、名無しにかわりましてVIPがお送りします:2009/03/01(日) 18:26:29.53 ID:LcVqNKGeO だっせえ 10 :以下、名無しにかわりましてVIPがお送りします:2009/03/01(日) 18:26:41.78 ID:IA2NFjHlO 長靴wwwwwwwwwwwww

                                                              • 大規模Kafkaクラスターで起きたリクエスト遅延 どのように問題を特定して解決したか

                                                                2021年11月10日と11日の2日間、LINE株式会社が主催するエンジニア向け技術カンファレンス「LINE DEVELOPER DAY 2021」がオンラインで開催されました。そこで岡田遥来氏が、LINEで最もよく使われるミドルウェアの1つ「Kafka」クラスターのリクエスト遅延を、どのように解決したかについて紹介しました。後半は、実際どのように問題を特定して解決したかについて。前半はこちら。 TCP windowの概念について 岡田遥来氏:さて、このようにブローカーがSYN flood状態になって、一部のクライアントのhandshakeがSYN Cookiesを使ったフローにフォールバックしてしまっていたことがわかったわけですが、実はこのSYN Cookiesというのは、TCPスループットの悪化を引き起こすケースがあるということが知られています。これについて見るために、まずはTCP w

                                                                  大規模Kafkaクラスターで起きたリクエスト遅延 どのように問題を特定して解決したか
                                                                • How io_uring and eBPF Will Revolutionize Programming in Linux

                                                                  Things will never be the same again after the dust settles. And yes, I’m talking about Linux. As I write this, most of the world is in lockdown due to COVID-19. It’s hard to say how things will look when this is over (it will be over, right?), but one thing is for sure: the world is no longer the same. It’s a weird feeling: it’s as if we ended 2019 in one planet and started 2020 in another. While

                                                                    How io_uring and eBPF Will Revolutionize Programming in Linux
                                                                  • LinuxのBPF : (2) seccompでの利用 - 睡分不足

                                                                    seccompについて seccompのプログラム 特定のシステムコールのみ許可する libseccomp ここまでのまとめ 参考文献 seccompについて seccomp (Secure Computingの略らしい)は,Linuxにおいてサンドボックスを実現するために プロセスのシステムコールの発行を制限する機能です. seccompを使っている代表的なアプリケーションにはchromeやOpen SSHなどがあります.最近利用が増えてきているようです. seccompはLinux 2.6.12 (2005)から導入されました. このときseccompは/proc/pid/seccompを1にするとread(),write(),exit(),sigreturn()のみを許可し, それ以外のシステムコールを呼ぶとSIGKILLするというものでした. その後,もう少し柔軟にシステムコールを

                                                                      LinuxのBPF : (2) seccompでの利用 - 睡分不足
                                                                    • あ ま り 知 ら れ て な い ト リ ビ ア : 妹はVIPPER

                                                                      1: 忍法帖【Lv=29,xxxPT】 :2012/01/12(木) 19:33:36.15 ID:5/69HLNHO 独裁時代のリビアの国旗(緑一色)はカダフィの部下たちが一晩で無理やり作った物 3:以下、名無しにかわりましてVIPがお送りします:2012/01/12(木) 19:36:41.30 ID:A/2Cu83L0 セルフフ○ラができる男性は4000人に一人 99:以下、名無しにかわりましてVIPがお送りします:2012/01/12(木) 20:53:58.12 ID:sC57Axce0 >>3 俺ってそんな逸材だったのか 226:以下、名無しにかわりましてVIPがお送りします:2012/01/12(木) 21:32:59.25 ID:hm98QvNE0 >>3 できるできないじゃなくて実際にやろうとする馬鹿が4000人に一人なんだろ 445:以下、名無しにかわりましてVIPがお

                                                                        あ ま り 知 ら れ て な い ト リ ビ ア : 妹はVIPPER
                                                                      • 第47回 非特権コンテナの可能性を広げるseccomp notify機能 | gihyo.jp

                                                                        前回の連載が掲載されたあと、久々にコンテナの勉強会をオンラインで開催しました。2回に渡って、cgroupをテーマにカーネルの実装に踏み込んだ内容のお話が聞けました。私もcgroup v1の内部構造についてお話しました。動画は公開されていますのでぜひご覧ください。 さて、今年も気がつけばもう12月で、Advent Calendarの季節になりました。今年はいろいろなことがありましたが、今振り返るとあっという間だった気がします。今年もこの連載で毎年参加しているLinux Advent Calendarに参加します。この記事はLinux Advent Calendar 2020の15日目の記事となります。 この連載は、名前に「LXCで学ぶ」と付いているわりには、最近まったくLXCが出てきませんでしたが(^_^;)、今回は久々にLXCコンテナを使って機能の説明をしたいと思います。とは言ってもLXC

                                                                          第47回 非特権コンテナの可能性を広げるseccomp notify機能 | gihyo.jp
                                                                        • Linuxカーネルの起動時トレースの話 - Qiita

                                                                          カーネル起動時トレース Linuxカーネルの起動処理は、様々なことが行われるのにそれをデバッグする方法はprintkだったり、逆にkgdbを外部デバッガから繋いだりと、結構な手間がかかっていました。カーネルが起動してしまえば、ftraceにperf, BPF, systemtapと複数の手段が使えるのに、起動時のデバッグは細かいことが出来ません。これは、起動時に指定できるオプションが大雑把になるのが大きな理由の一つでした。シェル芸ではないですが、1行プログラミングだけで様々なことをするのは大変です。 そこで導入されたのがExtra Boot Configuration (bootconfig)です。Bootconfigについては前回の記事を参考にしてください。 ここではカーネルコマンドラインのトレースオプションと、Bootconfigによって拡張されたBoot-time trace(CON

                                                                            Linuxカーネルの起動時トレースの話 - Qiita
                                                                          • LKML: Linus Torvalds: Linux 4.19-rc4 released, an apology, and a maintainership note

                                                                            Linux 4.19-rc4 released, an apology, and a maintainership note [ So this email got a lot longer than I initially thought it would get, but let's start out with the "regular Sunday release" part ] Another week, another rc. Nothing particularly odd stands out on the technical side in the kernel updates for last week - rc4 looks fairly average in size for this stage in the release cycle, and all the

                                                                            • Ftrace と Systrace - steps to phantasien

                                                                              Systrace を使いたいとおもい調べた記録。 Ftrace は Linux カーネルのプロファイル(トレーシング)機構。Ftrace にはざっと三つの構成要素がある: Linux の debugfs を介して操作するトレース情報のバッファリング機構、 カーネル標準で用意されているいくつかの標準probe(トレーシング情報)、 コンパイラのプロファイリングオプションを介して全てのカーネル内関数に注入されるフック。 Ftrace の機能はコンパイル時スイッチでオフにできる。特に 3 のコンパイラ経由のフックはオフにされていることがあるっぽい。若干のオーバーヘッドがあるため。 手元の Ubuntu では有効になっていた。 Android の Systrace は ftrace のインフラを使って作られている。 Android のトレーシング機構 Systrace は 3 に頼らず必要な情報を

                                                                              • 【v6プラス/OCNバーチャルコネクトでもNATタイプA】LinuxでポートセービングIPマスカレード付きの制限コーン風NAT(EIM/ADF)を動かす - turgenev’s blog

                                                                                概要 NAT動作をめぐる誤解まとめ - turgenev’s blogでは、UDPホールパンチングのしやすさとポートの節約を両立するには「Address Dependentなマッピングを保持しつつEIM風に動作するADFなNAT」が一番いいという話を書きました。これだとv6プラスやOCNバーチャルコネクトでもNintendo SwitchのNAT判定が「タイプA」になります。 この記事では、Symmetric NAT/Full Cone NATをサポートするruby製NATであるrat(GitHub - kazuho/rat: NAT written in pure ruby)を手元で動かし、またコードを少しだけ変更することで上記のようなNATを実際に動作させるところまでを紹介します。変更後のコードはGitHub - ge9/rat: NAT written in pure rubyに公開

                                                                                  【v6プラス/OCNバーチャルコネクトでもNATタイプA】LinuxでポートセービングIPマスカレード付きの制限コーン風NAT(EIM/ADF)を動かす - turgenev’s blog
                                                                                • 【閲覧注意】この心霊写真がものすごい怖いんだが : あじゃじゃしたー

                                                                                  1: 忍法帖【Lv=40,xxxPT】 :2012/06/29(金) 21:09:09.02 ID:f4A39Yrg0 前からちょいちょい見かけるけど耐性つかんわ 誰か詳細知ってる人いたら教えて http://livedoor.blogimg.jp/chihhylove/imgs/8/f/8fb26cc7.jpg 5:以下、名無しにかわりましてVIPがお送りします:2012/06/29(金) 21:09:56.28 ID:HYOtvgBI0 はっきりすぎwwwwwww 6:以下、名無しにかわりましてVIPがお送りします:2012/06/29(金) 21:10:05.95 ID:9cyD35US0 この穴に吸い込まれそうな感じがやばい 以下、名無しにかわりましてVIPがお送りします:2012/06/29(金) 21:09:50.11 ID:ya2vRY950 こーいうシャンデリア 10:以