Representation Learning for Scale-free Networks: スケールフリーネットワークに対する表現学習
ネットワークレベルでサーバーと通信ができるか確認できる「ping」コマンドは、1983年にUNIXコマンドとして開発されて以来、サーバーの死活監視や通信速度の測定など、あらゆる場所で使われているコマンドです。そんなpingコマンドを開発したマイク・ムース氏は、2000年11月20日にレストランからの帰宅途中、高速道路で玉突き事故に巻き込まれて亡くなっていますが、ムース氏により「ping」コマンド開発秘話が綴られたブログ「The Story of the PING Program」はムース氏の没後20年となる2020年現在も閲覧することができます。 The Story of the PING Program https://ftp.arl.army.mil/~mike/ping.html ムース氏がpingコマンドについて語っているブログはアメリカ陸軍研究所のFTPサーバー「ftp.arl.
※この投稿は米国時間 2020 年 6 月 17 日に、Google Cloud blog に投稿されたものの抄訳です。 クラウド アーキテクトによく寄せられる質問の一つに、「2 つのエンドポイント間でリクエストとレスポンスをどの程度まで迅速に交換できるのですか?」というのがあります。ネットワークのラウンドトリップ レイテンシを測定するツールには ping、iperf、netperf などがありますが、すべてが同じように実装、構成されるわけではないため、ツールによって結果が異なる場合があります。ほとんどの場合、この質問に対する代表的な回答が得られるツールは、netperf であると考えられます。これからその詳細について説明していきます。 Google は、レイテンシ ベンチマークに関する実践的な経験を重ねてきました。このブログでは、Google とサザン メソジスト大学の AT&T Cen
『すぐ貢献できる!偽サイトの探索から通報まで』(Fighting Phishing Methods)の内容を「GitHubリポジトリ」でも公開しました。 本稿は、2018年7月2日に開催された Anti-Phishing Working Group 主催『巧妙化・国際化するオンライン詐欺やサイバー犯罪にどう対応していくのか?』にて講演された内容の解説記事です。 登壇資料 登壇資料のダウンロードはこちら -> 【LIVE】 すぐ貢献できる!偽サイトの探索から通報まで 不特定多数を狙った偽サイト・フィッシング詐欺は未然に防ぐのが難しく、犯罪者にとっては期待利益が高い犯行のひとつです。こうした現状を打開しようと、個人のボランティア活動として、技能を活かし「サイバー空間の浄化活動(サイバーパトロール)」に貢献されている方が数多くいらっしゃいます。本セミナーでは、誰かのために貢献してみたいと
ネットワークでトラブルが発生した場合、その初手で疎通を確認するのは「常識」である。「まずping」と言われるくらい王道だ。 PowerShellで疎通確認するコマンドには「Test-Connection」と「Test-NetConnection」がある。PowerShell 7では前者のみとなるので注意したい。 ICMPでネットの状態確認 疎通確認にはICMP(Internet Control Message Protocol)が使われる。ICMPの目的は2つある。 1つはエラー通知。IPパケットが途中で届かなかった場合に、送信元にエラーを通知する。もう1つが問い合わせで、相手の端末に送る「ICMPエコー要求」と、それが届いた相手が返してくる「ICMPエコー応答」とを組み合わせ使う。
この状態で再度ping,tracepathコマンドを実行しましたが、結果は変わりませんでした。。 どうやらNLBの仕様として、設定済みのリスナーに一致しないネットワークトラフィックは意図しないトラフィックとしてターゲットに転送せずにドロップするようです。 設定済みのリスナーに送信されるすべてのネットワークトラフィックが、意図されたトラフィックとして分類されます。設定済みのリスナーに一致しないネットワークトラフィックが、意図しないトラフィックとして分類されます。Type 3 以外の ICMP リクエストも、意図しないトラフィックとみなされます。Network Load Balancer は、意図しないトラフィックをターゲットに転送せずにドロップします。 出典:Network Load Balancer のリスナー - Elastic Load Balancing Pingで使われれるのはIC
山市良のうぃんどうず日記 PsPingとPingとはこんなに違う! TCP/IPネットワークの管理者なら自明のことだと思いますが、「Ping」コマンドはICMP(Internet Control Message Protocol)エコー要求/応答を利用して、ネットワーク上のホストとの接続性やネットワークレイテンシ(ラウンドトリップ、往復時間)をテストするツールです。 Microsoftのフリーのユーティリティー集である「Windows Sysinternals」には、Pingコマンドに名前も機能もよく似た「PsPing.exe」(以下、PsPing)ツールがあります。Windows標準の「Ping.exe」コマンドは1ミリ秒の精度でしか計測できませんが、PsPingはその100倍の0.01ミリ秒の精度で応答時間やレイテンシを計測することができます。 PsPing v2.1[英語](Wind
prettyping is a wrapper around the standard ping tool, making the output prettier, more colorful, more compact, and easier to read. Do you run ping tool very often? Do you find yourself squeezing your eyes to see if a packet has been lost? Do you want to have a better view of the latency and of the lost packets over time? Then prettyping is the tool for you! prettyping runs the standard ping in ba
Ben's Blogより。 Pingは、ネットワークの基本的な柱の1つです。これはシンプルで、普遍的にサポートされており、通常、すべてのネットワーク・スタックに付属している数少ないものの1つです。 これにより、2つの便利な確認機能を提供します。1つはホストが到達可能であること、もう1つはユーティリティを実行しているシステムとターゲットの間にどのくらいの遅延があるかの概算を提供します。 $ ping 8.8.8.8 PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data. 64 bytes from 8.8.8.8: icmp_seq=1 ttl=120 time=3.29 ms 64 bytes from 8.8.8.8: icmp_seq=2 ttl=120 time=2.78 ms 64 bytes from 8.8.8.8: icmp_seq=3 tt
はじめに PythonでPingを打つ joblibで並列処理 はじめに あるプライベートネットワークの中に存在するクライアントにpingを打ち、常時監視するツールが欲しかった。 メールでの通知とかも分かりづらいのでいろんな通知の方法が使いたかった(今回はLine Botで通知)。 良さげなツールが無かったので自分でプログラムを書いて実現することにした PythonでPingを打つ pythonではsubprocessを使えばpingを打てるらしいです。 qiita.com この関数をお借りしてpingを打ちます。 import subprocess def is_connectable(host): ping = subprocess.Popen(["ping", "-w", "3", "-c", "1", host], stdin=subprocess.PIPE, stdout=sub
Send feedback Sitemaps ping endpoint is going away Stay organized with collections Save and categorize content based on your preferences. Monday, June 26, 2023 The Sitemaps Protocol was introduced in 2005 to help search engines with the discovery of new URLs, and also to help with scheduling new crawls of already discovered URLs. It's a wildly popular protocol that hasn't changed for over 15 years
世の中にはたくさんのペンテスト・脆弱性診断ツールがありますが、全ての現場で利用されていたツールが2つだけあります。 「Nmap」と「Burp Suite」です。今回は「Nmap」の方にフォーカスを当てて解説していきたいと思います。 「Nmap」のイメージは一般のハッキングのイメージに非常にマッチしているため、マトリックスやダイ・ハード4.0などの映画のシーンにも利用されています。ただNampを利用する人でしっかり仕組みを理解している人は少数派です。なんとなくポートスキャンをするツールがこれほど世界的に利用されるツールになる訳がありません。 皆さんは「FTPバウンス攻撃を再現するオプション」「IPv6でスキャンすオプション」はご存知でしょうか。 Nmapでは実に多様な環境でネットワーク・プラットフォームの診断、ペンテストを行う機能を有しています。 また、NmapはNetwork Mapper
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く