並び順

ブックマーク数

期間指定

  • から
  • まで

521 - 560 件 / 3832件

新着順 人気順

MTUの検索結果521 - 560 件 / 3832件

  • Amazon VPCで新旧ルータ対決! YAMAHA編 - サーバーワークスエンジニアブログ

    みなさん、こんにちは AWSチームの宮澤です。 今回、社内にYAMAHAの新型ルータRTX810がついに導入されましたので、以前利用していたRTX1500と比較検証を行いたいと思います。 今回の検証はAmazon VPCとのVPN速度測定を行い、その比較をしたいと思います。 1.目的 では、改めて目的です。 先ほども書きましたが、社内にYAMAHAの新しいルータRTX810が登場しました。そこで、交換前の機種であるRTX1500との機能を比較したいと思います。 YAMAHAの情報によると、Gigabitに対応、さらにVPNのスループットが最大200Mbpsに強化されているとのことでした。 そのため、今回はVPNの速度の比較として、VPCインスタンスとのスループットを比較し、どの程度差が現れるのかを確かめたいと思います。 2.使用機材 NTT東日本フレッツ光回線 YAMAHA RTX810

      Amazon VPCで新旧ルータ対決! YAMAHA編 - サーバーワークスエンジニアブログ
    • コマンドを叩いて遊ぶ 〜コンテナ仮想、その裏側〜 - Retrieva TECH BLOG

      レトリバのCTO 武井です。 今回は過去にセミナーでお話した内容を振り返りつつ、当時いれられなかったこぼれ話や補足などを加え、ブログで紹介しようと思います。 今後、レトリバセミナーで話した内容はこのような形でブログとしても公開する予定です。 また、過去のセミナーも随時ブログ化される予定ですのでお楽しみに! YouTubeのレトリバチャンネルもぜひよろしくお願いします! 今回の過去セミナーはこちら PFIセミナーH271022 ~コマンドを叩いて遊ぶ コンテナ仮想、その裏側~ from Preferred Networks PFIセミナー2015/10/22:コマンドを叩いて遊ぶ〜コンテナ仮想、その裏側〜 「コマンドを叩いて遊ぶ 〜コンテナ仮想、その裏側〜」というタイトルで、Preferred Infrastructure時代に、PFIセミナーで話した内容です。 レトリバ創業前、3年以上前の

        コマンドを叩いて遊ぶ 〜コンテナ仮想、その裏側〜 - Retrieva TECH BLOG
      • WebCodecs と WebTransport でビデオチャット | blog.jxck.io

        Intro ブラウザの持つ Video/Audio コーデック実装へアクセスする API として WebCodecs の仕様策定と実装が進んでいる。 これにより、映像や音声の変換などといったユースケースへの応用も可能だ。 本来なら WebCodecs 単体の API について解説するところだが、筆者がこの API を待っていた理由であるところの「WebRTC の代替」としての WebCodecs/WebTransport の応用に注目し、背景も踏まえて解説する。 WebRTC WebRTC は UDP 上に DTLS で交換した鍵を用いて、 RTP を SRTP で流し、そのシグナリングに SDP を、ホールパンチに ICE(STUN/TURN) を用いることで、 P2P ビデオチャットといったユースケースを可能にした API だ。 しかし、最初から「P2P ビデオチャット」というユースケ

          WebCodecs と WebTransport でビデオチャット | blog.jxck.io
        • Windows VistaFAQ

          トップ 10 106605 回の閲覧: 無線LANを利用する時の注意点103796 回の閲覧: bcdeditの使用方法101685 回の閲覧: PPPやVPN接続でのエラーコード94865 回の閲覧: inf ファイルを探して、手動でドライバをインストールするには85249 回の閲覧: NAS機器のパスワードが弾かれる83155 回の閲覧: ネットワーク経由のコピーが遅い73370 回の閲覧: ワイヤレス ネットワーク接続65866 回の閲覧: パスワード保護共有61537 回の閲覧: ReadyBoot60769 回の閲覧: MTUとRwinの調整 もっとも最近投稿された 5 つの質問: ネットワーク上の共有のプリンタ (2007-07-06 16:07)ファイル保存先が一時フォルダになってしまう (2007-07-06 16:07)Windows Vista (x64) - DVD

          • VirtualBoxにCentOSいれてネットワーク設定した - めふさんの ほそぼそやってます

            2013-07-01 VirtualBoxにCentOSいれてネットワーク設定した Linux Windows7を使っていても、Linuxでやりたいことがたくさんあったので、VirtualBoxを入れてみました。 ゲストに入れたのは、CentOS 6.4。 ただインストールしただけでは、ネットワークにつながらなかったりして困ったので、メモします。 やりたいこと ホストは今まで通り使えること。(当然) ホストからゲストには、ポート制限なくアクセスできること。 ゲストは、ホスト以外の(ホストがアクセス可能な)システムにアクセスできること。 外部からも、ゲストで動いているサービスに、許可したものだけ一部アクセスできること。 ということで、NATができて、かつ、ホスト⇔ゲスト間のHost-Onlyアクセスができればいいと思われます。 インストール直後のチェック VirtualBox に Cen

            • 今更ですが、CoreOSでDocker Swarmクラスタを組んでマルチホストネットワーク機能を試しました(Proxy環境下) - tkak's tech blog

              Dockerを使って開発していると、本番環境でもDockerを使ってみたいなぁという気持ちになります。ただ、本番環境でDockerを使うのは、個人的にまだまだハードルが高そうな印象です。マルチホスト間のネットワークはどうするか?分散システムのクラスタリングはどうするか?コンテナのスケジューリングは?監視は?ログは?デプロイの仕組みは?負荷が高い時の対応はどうするのか?セキュリティは?など、運用面で色々と考えなければなりません。さらにDocker界隈のツールは様々なツールが存在していてどれから手をつけていいのか選択に困ります。最初はなるべく小さく始めたいところです。なので、今回、本番環境を意識したDocker環境をより少ないツールで作れるかどうか試してみました。ひとまず、クラスタ組んで、マルチホストネットワーキング機能が試せるところまで。使ったツールは以下になります。 CoreOS - Do

                今更ですが、CoreOSでDocker Swarmクラスタを組んでマルチホストネットワーク機能を試しました(Proxy環境下) - tkak's tech blog
              • 6月23日のオススメ 艦これイラスト - 勝手気ままにイラスト紹介しちゃってます

                待望の薄着シーズン、早よっ 香取さんとも海に行ってみたい #艦これ版深夜の真剣お絵描き60分一本勝負 #艦これ版真剣お絵描き60分一本勝負_20150617 pic.twitter.com/Rni9SO2cdZ— てび@ノースリーブ鎮守府 (@tbd00111) June 17, 2015 朝クロNo20 五月雨 もう朝でもクロッキーでもなくなってるよねW #リプきた艦むすに水着を着せる 水中ニーソ古賀学さんの写真ポーズ参考(@manabukoga) pic.twitter.com/5AnzkkruAF— 大慈 (@daiji_1031) June 18, 2015 君には失望したよ… pic.twitter.com/loSfD8jQSu— MtU@C88金_東H47b (@MtU17830715) June 18, 2015 あぁ、見下されたいw 盗撮は犯罪です!! 出典:https:/

                  6月23日のオススメ 艦これイラスト - 勝手気ままにイラスト紹介しちゃってます
                • 【レビュー】ついに登場! FreeBSD 8.0の新機能をさっそくチェックしてみました (1) 高度なルータ環境を提供するVimage | エンタープライズ | マイコミジャーナル

                  FreeBSD 8.0-RELEASE 本稿が掲載されるころにはメジャーバージョンアップとなるFreeBSD 8.0-RELEASEが公開されているか、遅れても数日中にはリリースされる見通しになっている。8.0はタイムスケジュール的にはそれほど注目に値するリリースになる予定ではなかったが、最終的に重要な機能が追加された注目すべきメジャーアップブレードバージョンとなった。 本稿では、特にユーザが違いを実感しやすいところに焦点をあてて、FreeBSD 8.0で注目される新機能と、現在の取り組み、アップグレード時の注意事項を紹介する。なお執筆時点ではRELEASE版がでていないため、RC版で動作を確認している。RELEASE版と違いがある可能性もある。 ネットワークスタックの仮想化"Vimage Jail" FreeBSD 8.0で導入された機能のうちもっとも注目に値するものがVimageだ。F

                  • Linux Advanced Routing & Traffic Control HOWTO

                    Table of Contents1. 献辞2. はじめに2.1. 免責およびライセンス2.2. 事前に必要な知識2.3. Linux にできること2.4. この文書の管理についてのメモ2.5. 取得、CVS およびアップデートの投稿2.6. メーリングリスト2.7. この文書の構成3. iproute2 入門3.1. なぜ iproute2 なのか?3.2. iproute2 の概略3.3. 事前の必要条件3.4. 現在の設定を調べてみる3.5. ARP4. Rules - ルーティングポリシーデータベース4.1. 簡単なソースポリシールーティング4.2. 複数のアップリンク/プロバイダに対するルーティング5. GRE トンネル、その他のトンネル5.1. トンネルに関する一般的な事柄5.2. IP in IP トンネリング5.3. GRE トンネリング5.4. ユーザランドのトンネル6.

                    • Windows Server 2012 R2 のネットワークの注意事項 - SMB Multichannel (1) - 仮想化でプリセールスしてるSEの一日

                      SR-IOV (1) (2) (3) (4) InfiniBand (1) SMB Multichannel (1) (2) (3) 前回 の最後にも少し触れたとおり、今回は「SMB マルチチャネル」について。 SMB Multichannel は Windows Server 2012 からの新機能で、 SMB トラフィックのロードバランスや帯域増強、パス障害に対応するマルチパス技術です。“NIC チーミングの SMB/CIFS プロトコル限定版”と言えばイメージしやすいかもしれません。 デフォルト設定は On。つまり、デフォルトでは通信相手に対して SMB の通信パスが複数ある場合、そのすべてのパスが自動的に使われます。 Multichannel の特徴 Multichannel は SMB/CIFS プロトコルに限定で、しかもマルチホーム。 更にパス障害時の切り離しが遅い。。。 良い

                        Windows Server 2012 R2 のネットワークの注意事項 - SMB Multichannel (1) - 仮想化でプリセールスしてるSEの一日
                      • 『サーバーを立てたらこれだけは見とけ!という25の項目』

                        サーバーを立てたらこれだけは見とけ!という25の項目 | A Day In The Boy's Life 自分でサーバーを立てた場合、誰かにサーバーをインストールしてもらった場合、レンタルサーバーを借りた場合などなど、サーバー環境を確認する場面は多くありますが、その中で基本的な確認項目25個をリストアップしてみました。 1. 起動メッセージ # dmesg 起動時のH/W系のログが出ますので、エラーが出力されていないか(errorなどの文字列をgrep)確認します。 2. syslog # less /var/log/messages 意味合い的には1.と同様なんですが、S/W系のログも出ますので、サーバーの電源ONから起動までに何らかのエラーが出ていないかを確認しておきます。 3. CPU情報 # less /proc/cpuinfo CPUの情報が表示されます。 買った(借りた)サーバ

                          『サーバーを立てたらこれだけは見とけ!という25の項目』
                        • 「オオカミの英雄」絶滅寸前の島オオカミを本土から来た一匹が救う - ナゾロジー

                          たった一人の英雄の出現で世界が一変しうることは歴史が雄弁に物語っています。 そして、それは人間の世界に限ったことではないのです。 米ミシガン工科大学(MTU)の研究チームは最新論文で、壊滅寸前だったオオカミのコロニーを救った1匹の雄オオカミの物語を伝えています。 さらにこのオオカミはヘラジカに荒らされていた森の生態系まで回復させたというのです。 ここでは英雄の到来からコロニーの栄枯盛衰の一部始終を追っていきましょう。 研究の詳細は、2023年8月23日付で科学雑誌『Science』に掲載されています。 Isle Royale’s Old Gray Guy: How One Wolf Impacted an Entire Ecosystem https://www.mtu.edu/unscripted/2023/08/isle-royales-old-gray-guy-how-one-wol

                            「オオカミの英雄」絶滅寸前の島オオカミを本土から来た一匹が救う - ナゾロジー
                          • TCP Slow Start と MSS, initcwnd などのメモ

                            現実的な値と根拠など Slow Start などの例に良く出てくる数字の論拠と、個々の単位がどこで決まってくるかを主に取り扱う。というメモ。苦手科目だ。_:(´ཀ`」 ∠): Max Segment Size (MSS) の決定 この MSS がウインドウサイズ(一度に転送するデータサイズ)の単位として扱われる。(後述) TCP コネクションが 3-way handshake によって確立される際、ノード間で下記のような MSS に関するやり取りが発生する。 各ノードは Maximum Transmission Unit (MTU) から TCPヘッダ20バイト、IPヘッダ20バイトの計40バイトを引いた値を MSS として提示する 各ノードの希望 MSS のうち低い方を、そのコネクションにおける MSS とする たとえばイーサネットでは最大1,500バイト(オクテット)がIP通信に利用で

                              TCP Slow Start と MSS, initcwnd などのメモ
                            • Nmapを検証してみました【NSE編】 – (n)

                              Tweet ※本投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。 【検証概要】 Nmapの機能の1つ「NSE(Nmap Script Engine)」について、以下2点にフォーカスを合せて検証を行いました。 ・日本語訳化 ・スクリプトの動作確認 なお、NSEの公式リファレンスは以下をご参照ください。 https://nmap.org/nsedoc/index.html 【検証環境】 各ホストは検証開始日(2016年11月6日)時点での、以下OS、Versionを使用しました。 ・NSE実行ホスト:Kali Linux Rolling (Nmap version 7.25 BETA1) ・N

                              • VPC VPN接続のベンチマークをしてみた - log4moto

                                VPCに接続可能で安価なデバイスが手元に集まってきたので、ベンチマークを取ってみた。 使用した回線 Bフレッツ ハイパーファミリー + i-revo(500円で固定IPが使えるので、検証用にオススメ) インターネット回線速度測定サイトでは、だいたい90Mbps弱くらい出ます。 使用したルータ 以下の機器を使用しました。 Netscreen 5GT (ottoさんで購入) Juniper SSG5(128MBモデル) (借用) YAMAHA RTX1100 (ottoさんで購入) Cisco 1812J (ottoさんで購入) FortiGate 50B (qpstudy08でottoさんにいただきました) Vyatta Core 6.3 (PCがルータになるOS/PCのスペックは CPU:AMD Opteron 185 2.6GHz) ※Vyattaのconfig作成には、id:kikum

                                  VPC VPN接続のベンチマークをしてみた - log4moto
                                • せっかくのIPoE化もDS-liteの制限で台無しだったので、代替策を考えた|しょっさん

                                  久しぶりに書いていくスタイル。人生鳴かず飛ばず、しょっさんです。 生活リズムがどうしても一定せず、わけあってお仕事もプライベートも盛り沢山で、精神的にモノを書こうという気力が一切わかず、この間に書いた原稿も今まで以上の悲惨なもので、たくさんのツッコミをいただいています。編集長、ホントごめんなさい。 さて、そんな殺伐とした生活もやっと安寧の時期がやってきそうです。光明が見えてきました。 1ヶ月以上前でしょうか、自宅作業民増加による帯域不足に悩まされていました。プロバイダが悪いと言うよりも、PPPoE 経由によるどんづまりでの遅延の様子。ついに我が家もIPoE化か...と IPv6 プロバイダに申し込んだのが運の尽き。何重もの罠に苦しめられることになり、今に至ります。根本的な解決には至ってはいませんが、ようやく使い物になる状況にはなったので、ここに記録しておきます。技術的な設定方法や回避策など

                                    せっかくのIPoE化もDS-liteの制限で台無しだったので、代替策を考えた|しょっさん
                                  • rsync ssh(ホストベース認証) ― server-memo.net

                                    今回の環境 今回の設定はFreeBSD6.1とCentOS4.4で行っています。 Linux系でもほぼ同じ方法でいけると思います。多分・・・・ rsync + sshにてバックアップを行う 自分だけは大丈夫だと思っていても、その日は突然やってきます「HD障害」・・・そのときになって焦っても後の祭りです。 重要だけど、面倒くさくてついついサボりがちな「バックアップ」も 一度自動化してしまえばあとは毎日パソコン君が汗水たらしながらバックアップをしてくれます。:-) 今回の条件 rootでバックアップを実行(ユーザごとにバックアップの設定をするが面倒なので) 全部自動化させたい!! データのバックアップは暗号化でセキュリティを高めよう!! 複数ユーザのホームディレクトリ上にあるデータを取る イメージ図  Webサーバ                  バックアップサー

                                    • IPsecでのNATの設定について

                                      1. はじめに この文書では、IPsecを使うときのNATの設定について説明します。 このトピックについては、 設定のガイドや ダイヤルアップVPNの設定ガイドでも 取り上げていますが、この文書では特にフォーカスを絞って説明します。 一般にNATとIPsecの併用は難しいものと考えられています。しかしながら、 プロバイダから割り当てられるアドレスの数で場合分けすると、 簡単に設定の方針を知ることができます。 そこで、この文書では、プロバイダから割り当てられるアドレスの数によって、 固定で複数、固定で1つ、 不定で1つというの3つのケースに場合分けし、 IPsecやNATの設定の作り方を説明します。なお、説明の都合上、 途中を飛ばさないで、順に読み進められることをお奨めします。 例題として考えるネットワーク構成は以下のとおりです。 [ネットワーク構成] インターネットへ インターネットへ |

                                      • さくらのVPSでインターネットVPN(その2・サーバ設定編) | 君のてのひらから

                                        それでは前回(その1・解説編)の続きで設定していきましょう。 段取りは L2TPサーバのインストール・設定 通信を暗号化するためのIPSecのインストール・設定 IPSec動作確認 となります。 前提 私が使用しているさくらのVPSでのデフォルトOS、CentOS6.4での作業を前提としています。 VPNで設定するLANのIPアドレスは192.168.222.1〜192.168.222.32とします。 サーバのIPアドレスは192.168.222.1、クライアントに192.168.222.2〜32を割り当てます。 通信の暗号化は「共有暗号鍵」を用いて行います。 接続に際しては、CHAPによる認証を行います。 設定ファイルの中身については、記事作成時点で私自身が目的とする動作を達成できている内容となります。 自分で設定される際には、参考にとどめて、自己責任でよろしくお願いします。

                                        • Intruducing Enhanced Communication Paths over Layer-4 (Multipath) - Around The Computer

                                          Intruducing Enhanced Communication Paths over Layer-4 (Multipath) 概要 インターネットが発展するにつれて,アプリケーションが多様化してきました. 多様化したアプリケーションはネットワークに高機能性を要求します. 本記事で述べる「高機能性」とは,マルチパス,耐遅延性ネットワーク,ミドルボックスを 用いた通信路のようなものを指します.本記事の目的は,こうした高機能な通信路のモデル を具体例を用いながら紹介し,通信路のモデルの整理をすることにあります. 研究紹介のカテゴリにしておきながら,今回はあまり踏み込んだ話はしません. 前提知識はあまり必要としませんが,TCP/IP の基本的な仕組みを知っていると尚良いと思います. おことわり 本当はマルチパス以外も書きたかったのですが,長くなりすぎるので今回はマルチパスだけです. (マルチ

                                            Intruducing Enhanced Communication Paths over Layer-4 (Multipath) - Around The Computer
                                          • about MTU number

                                            サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは本日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

                                            • Vagrantで固定IPのVMを作ってみたら超簡単だった - haracaneのメモ

                                              2013-07-27 Vagrantで固定IPのVMを作ってみたら超簡単だった Vagrant 本当に超簡単。 まずはいつも通り $ vagrant box add centos http://developer.nrel.gov/downloads/vagrant-boxes/CentOS-6.3-x86_64-v20130101.box $ vagrant init centos してからVagrantのドキュメントの通りにVagrantFileに Vagrant::Config.run do |config| config.vm.network :bridged end を追加します。設定後にvagrant upすると $ vagrant up default] VM already created. Booting if it's not already running... [

                                              • 邦銀のサブプライム損失は小さすぎる?:日経ビジネスオンライン

                                                気になる記事をスクラップできます。保存した記事は、マイページでスマホ、タブレットからでもご確認頂けます。※会員限定 無料会員登録 詳細 | ログイン Ian Rowley (BusinessWeek誌、東京支局特派員) 米国時間2008年2月21日更新 「Japan's Banks: Immune to Subprime Pain?」 米銀や欧州銀がサブプライムローン(米国の信用力の低い個人向け住宅融資)に関連して100億ドル規模の損失を計上する一方で、邦銀には意外なほど影響が出ていない。 日本の銀行は1990年代初期、国内の不動産バブル崩壊で痛手を被った。今回、2000年代半ばの米国版不動産バブル崩壊では、巨額損失のニュースは聞こえてこない。これが一部のアナリストの疑念を呼んでいる。 “サブプライム津波”はスイスのUBS(UBS)や米メリルリンチ(MER)、米シティグループ(C)などを襲

                                                  邦銀のサブプライム損失は小さすぎる?:日経ビジネスオンライン
                                                • 上陸すると絶対殺される島 北センチネル島が怖い : 哲学ニュースnwk

                                                  2016年03月02日12:00 上陸すると絶対殺される島 北センチネル島が怖い Tweet 転載元:http://hayabusa3.2ch.sc/test/read.cgi/news/1456832611/ 爆笑コピペが次第に集まるスレ http://blog.livedoor.jp/nwknews/archives/5012278.html 島には先住民でありセンチネル語を話すセンチネル族(Sentinelese)が50ないし400名程度[1]居住していると考えられている。彼らは科学技術を有さず、外部との接触を拒否しており、アンダマン・ニコバル諸島自治政府も干渉する意向を持っていない。2004年のスマトラ島沖地震に際しては、救援物資輸送のヘリコプターに対し、矢を放っている。2006年、カニの密漁をしていたインド人2人が、寝ている間にボートが流され北センチネル島に漂着した。二人は矢で射

                                                    上陸すると絶対殺される島 北センチネル島が怖い : 哲学ニュースnwk
                                                  • EC2再作成時にプライベートIPアドレスとMACアドレスを引き継いでみる | DevelopersIO

                                                    はじめに こんにちは、AWS事業本部のニシヤマです。はいマスキュラー。 何らかの理由でEC2インスタンスのリストアをする際など、EC2インスタンスを削除して再作成する際にネットワークインターフェイスの項目で指定すれば削除前と同じプライベートIPアドレスを利用することは可能です。ただし、マネジメントコンソールでこの方法を実施するとMACアドレスに関しては再作成時に自動で割り当てられる為、MACアドレスをソフトウェアのライセンス認証に利用している場合など問題が発生してしまいます。 今回はそんな時に以前と同じプライベートIPアドレスとMACアドレスを利用する方法をご紹介したいと思います。 やり方 こちらのドキュメントに記載の通り、ENI(Elastic Network Interface)にはプライベートIPアドレス、MACアドレスを含む以下の属性情報を含めることが可能です。その為、ENIを削除

                                                      EC2再作成時にプライベートIPアドレスとMACアドレスを引き継いでみる | DevelopersIO
                                                    • その手の平は尻もつかめるさ

                                                      GitHub Actionsで或るworkflowが終わったら別のworkflowを動かす、みたいなことをやりたくなった時にちまちまハマったのでメモとして残します。 workflow_run で呼び出されたworkflowで前workflowのステータスを取る これはハマったことというか「こうやれば良い」という話なんですが、 on: workflow_run: workflows: - check types: - completed jobs: ... みたいに書いておくと check workflowが完了した時にこのworkflowが呼び出されるのですが、この時 check の成否は関係無く呼び出されます。 従って、check が完了した時にのみ実行したい時には以下のようにステータスチェックを入れる必要があります。 on: workflow_run: workflows: - che

                                                        その手の平は尻もつかめるさ
                                                      • 3分で分かるアイマス史上最も多くの怪文書を生み出させた女

                                                        重い。湿度が高すぎる。シリアスすぎる、DCユニバース出身かよ。と言われる三峰結華の魅力を紹介していきます。琴葉さん姉妹立ち絵素材(im6921369)をMtU様からお借りしました。前sm36800608 mylist/66494538 次sm36947146普段作ってるモノseries/18628Twitter : https://twitter.com/tonyu_nabe

                                                          3分で分かるアイマス史上最も多くの怪文書を生み出させた女
                                                        • OpenSSL の脆弱性 "Heartbleed" がヤバい? - もろず blog

                                                          昨日、登録しているメーリングから OpenSSL の脆弱性に関しての情報が何通も届きました Webサーバーなどの脆弱性の情報が回ることは度々ありましたが、 何だか今回はいつもと様子が違うような感じがして、 これは相当なおおごとなんじゃ??と思って調べてみました "OpenSSL 脆弱性" とかでググると、 パスワードが盗まれるとか、SSL証明書を更新しないとだめとか、 なんだかおどろおどろしい情報がたくさん出てきます 簡単に言うと今回の問題は OpenSSL の "Heartbleed" という脆弱性をついた攻撃らしいです(?) でも、これだけだと一体何がどれだけヤバいの? というのがよくわからなかったので調べました この記事では、 1.OpenSSL とは 2.Heartbeat Extension ってなんでしょう 3.Heartbleed を利用した攻撃 4.結局、何がヤバいの? 5

                                                            OpenSSL の脆弱性 "Heartbleed" がヤバい? - もろず blog
                                                          • VyattaでVPCを拠点間接続する - サーバーワークスエンジニアブログ

                                                            こんにちはこんばんは、テクニカルグループの山田です。 今回はソフトウェアルーターであるVyattaを使ってVPCを拠点間接続し、それぞれのVPCにあるPrivateSubnet内のインスタンス同士で通信するまでの手順をご紹介します。 ※Vyattaについては下記を参照ください。 http://ja.wikipedia.org/wiki/Vyatta 構成図 VPCを2つ作成(192.168.100.0/24、192.168.200.0/24)それぞれのVPCのPublicSubnetにVyattaインスタンスを作成VyattaインスタンスにEIPを付与するVyattaと違うSubnet(PrivateSubnet)に疎通確認用のインスタンスを作成疎通確認用インスタンス同士で通信できればゴール Vyattaインスタンスの構築 Vyattaのインスタンスは、東京リージョンにある Vyatta

                                                              VyattaでVPCを拠点間接続する - サーバーワークスエンジニアブログ
                                                            • IPv6再入門 基礎編

                                                              IPv6” ” NTT IPv6” ” • IPv6 • IPv6 • • “IPv6 ” IPv6 • IPv4 • • • • • IPv6 IPv6 • IPv6 • • IPv6 / • IPv6 • IPv6 IPv6 : IPv6 • 128 • IPv4 IPv6 = • 340 = 1036 • IPv6 • IPv4 IPv6 128 32 IPv4 : IPv6 • 64bit LAN • • Point-to-Point /64 • /48 /56 • RIR /32 • 15 IPv4 /8 ID ID 64 64 128 : IPv6 • (2000::/3) • (fec0::/10) • (fe80::/10) ⼀一⼀一 ⽤用 X : IPv6 • • • • ( ) • ULA(Unique Local IPv6 Unicast Address) • Glo

                                                              • OpenStackのUbuntuでdocker使ったらコンテナからのcurlがハングする件 - だいたいよくわからないブログ

                                                                dockerコンテナ上で何故かcurlが上手くつながらない問題にハマったのでメモするシリーズ。 環境 Ubuntu 14.04.5 LTS ( on OpenStack) Docker version 1.11.2, build b9f10c9 症状 ホストで curl https://github.com は正常にレスポンスを受け取れるのにもかかわらず、コンテナ上で同じことを行うとレスポンスが帰ってこない(ハングする)。また極稀にレスポンスが中途半端に返ってくることがある。 原因 コンテナのMTUの値がホストのeth0と合っていなかった。( ip addr などで確認) (暫定的な)対処法 DOCKER_OPTSに --mtu 1400 など(数字はeth0のMTUと合わせる)を加えてdockerを再起動する。 背景とか 調べてみると何個かこういう報告がありました。 docker 1.1

                                                                  OpenStackのUbuntuでdocker使ったらコンテナからのcurlがハングする件 - だいたいよくわからないブログ
                                                                • 第533回 多くのプラットフォームに対応するメディアサーバー「Emby」 | gihyo.jp

                                                                  EmbyはPCやスマートフォンなど多くのプラットフォームに対応したメディアサーバーです。ウェブブラウザーからストリーミング再生可能なので、実質アプリ不要のシステムでもあります。今回はこのEmbyをUbuntuにインストールする方法を紹介しましょう。 .NET Coreベースのメディアサーバー Embyは.NET Coreで開発されているメディアサーバーであり、次の機能を有しています。 ウェブブラウザー経由でのコンテンツ再生やサーバ管理 iOSやAndroid、Windows向けのモバイルアプリ Android TV/Amazon Fire TV/Chromecast/Roku/Xboxなどのメディアデバイス向けアプリ 各種コンテンツメタデータデータベースへの対応 マルチユーザーやペアレンタルコントロール機能 プラグインによる機能拡張 REST API ウェブブラウザー用のクライントはJav

                                                                    第533回 多くのプラットフォームに対応するメディアサーバー「Emby」 | gihyo.jp
                                                                  • LVS-HOWTO

                                                                    Copyright © 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011, 2012 Joseph Mack v2012.01 Jan 2012, released under GPL. Note: Mar 2014 This HOWTO is no longer being maintained. Abstract Install, testing and running of a Linux Virtual Server with 2.2.x, 2.4.x, 2.6.x kernels search the LVS documentation Table of Contents 1. LVS: Introduction1.1. Thanks1.2. About the HOWTO1.

                                                                    • 【独占】欧州への攻撃:ウクライナ侵攻でロシア側が喪失した兵器類(一覧)

                                                                      日本語版での最終更新日:2024年3月27日午後0時5分(本国版はほぼ週に1,2回に更新:日本語版は3月27日午前7時45分頃のものを反映)当一覧は、2022年2月23日に当ブログの本国版である「Oryx-Blog(英語)」で公開された記事を翻訳したものです(翻訳者は損失の精査には関与していません)。2022年2月24日から続くロシアによるウクライナ侵略で撃破されたり、鹵獲されたロシア側の兵器類の詳細な一覧を以下で見ることができます。この一覧については、資料として使用可能な映像や動画等が追加され次第、更新されます。この一覧は、写真や映像によって証明可能な撃破または鹵獲された兵器類だけを掲載しています。したがって、実際に喪失した兵器類は、ここに記録されている数よりも多いことは間違いないでしょう。ライフルなどの小火器、弾薬、民生車両や以前から用廃となっている兵器類はこの一覧には含まれません。こ

                                                                        【独占】欧州への攻撃:ウクライナ侵攻でロシア側が喪失した兵器類(一覧)
                                                                      • CentOS7におけるNIC命名ルール - 雑木林

                                                                        前回、CentOS6におけるNICの命名ルールを記載しましたが、CentOS7では少し(?)変更されています。ということで今回はCentOS7のNIC命名規則ならびに固定に必要な手続きについて記載します。 前回同様に、簡単にまとめると以下の流れでデバイスが作成されます。 ifcfg-XXXに記載されているMACアドレスと実アドレスを比較して、マッチすればファイルに記載されているデバイス名を設定する。 71-biosdevname.rulesからbioddevnameコマンドが実行され、SMBIOS(System Management BIOS)から読み取った情報を用いて、デバイス名を設定(変更)する。 75-net-description.rulesからNICの属性情報(実装位置やMACアドレスなど)を取得する。 80-net-name-slot.rulesからNICの実装位置に基づいてデ

                                                                          CentOS7におけるNIC命名ルール - 雑木林
                                                                        • スライド 1

                                                                          Infiniband Day02 「Infiniband入門」 アジェンダ • Infiniband入門について • 用語 • ケーブリング • HCA • ノードアドレス • Subnet Manager • ドライバ&ユーティリティ(Linux&Win) • トラブルシューティング Infiniband入門について ユーザ空間 カーネル空間 ユーザレベルIBサービス Verbs Library HCA Infiniband Core モジュール(CM, SA Client, MAD, Verbs) Driver Upper Layer Protocol (ULP) SRP iSER NFSoR IPoIB SDP Xsigo vNIC vHBA MAD Services MPI uDAPL Application ブロック ストレージ アクセス Subnet Manager Infin

                                                                          • AWS再入門 Amazon VPC編 | DevelopersIO

                                                                            はじめに ども、大瀧です。当エントリはDevelopers.IOでの弊社AWSチームによる『AWS サービス別 再入門アドベントカレンダー 2015』2日目のエントリです。昨日1日目は八幡の『Amazon S3』でした。 このアドベントカレンダーの企画は、普段AWSサービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、今一度初心に返って、基本的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 本日2日目のテーマは『Amazon VPC』です。 目次 Amazon VPCとは クラウドにプライベートネットワークを構築 自在なネットワーク設計 2つのセキュリティ機能 ユースケース 1. インターネット向けシステム 2. オンプレミス向けシステム 3. インターネット兼オンプレミス向けシステム 高度な設定 ピア接続 Flow Logs

                                                                              AWS再入門 Amazon VPC編 | DevelopersIO
                                                                            • [Ubuntu]ローカルIPアドレスを固定にする

                                                                              無駄にサーバを置きまくっては自己満足するのが楽しみ、それは誰でも同じかな?@HimaJyunです。 私がUbuntuでサーバ構築をする際に戸惑ったのが「ローカルIPを固定する」事でした。 ググってもみても上位に出るのがGUI(デスクトップ)でのやり方や、DNSがなんとかでー…… とにかく、私が困ると言う事はみなさんも困ると言う事でしょうし、後の方のために記事にしようと思います。 最初に まず最初に、検証に利用しているバージョンは「Ubuntu Server」の「16.04」「18.04」です。 それから、「ローカルIP」がどういうものかを理解している必要があります。(ローカルIPとグローバルIPの違いが分からない程度の能力の方はよ~く調べ直してからじゃないともれなく躓くよ) 各種設定を確認 IPアドレスを固定にするには「アドレス」、「ネットマスク」、「ゲートウェイ」、「DNSネームサーバ」

                                                                                [Ubuntu]ローカルIPアドレスを固定にする
                                                                              • Layer 2 Tunneling Protocol - Wikipedia

                                                                                Layer 2 Tunneling Protocol (L2TP) とは、コンピュータネットワークにおいて Virtual Private Network (VPN)をサポートするために用いられるトンネリングプロトコルである。 概要[編集] L2TP自体は暗号化や秘匿性は提供しないため、IPsecと併用されることが多い。プライバシー提供に関しては、L2TPはそのトンネル内部を通過する暗号化プロトコルに委ねる[1]。 L2TPはOSI参照モデルの第2層データリンク層のプロトコルである。 UDPの1701番ポート[2]を用いる。 ペイロードとL2TPヘッダを含めたL2TPパケット全体は、UDPデータグラムとして送られる。L2TPトンネル内にはPPPセッションを伝送することが一般的である。L2TPは秘密性や強力な認証をそれ自身では提供しない。IPsecが秘密性や認証、整合性を提供することによって

                                                                                • 速報レビュー エリア限定でスタート、ウィルコム「XGP」の実力を試す

                                                                                  ウィルコムが10月より正式サービスを予定する「WILLCOM CORE XGP」は、通信速度が最大で上下20Mbpsという高速無線通信サービスだ。 4月27日からは、東京都内の一部エリアを対象としたエリア限定サービスがスタート。6月17日からは法人500ユーザーを対象に、エリア限定サービス対応のPCカード型データ通信端末であるNECインフロンティア製「GX000N」、ネットインデックス製「GX000IN」の2機種の貸与が始まった。 今回は、スピードテストの結果などをお伝えする。 ■ XGPとは WILLCOM CORE XGPとは、高速無線通信方式「XGP(eXtended Global Platform)」を使った高速無線通信サービス。もともと「XGP」とは、“neXt Generation PHS”(次世代PHS)の略称として用いられてきたが、4月に業界団体のXGPフォーラムが設立され