@tarositeジャーナリスト・iU教員の松村太郎による、『未来に備える、未来を創る』をテーマに、テクノロジーが前提の新しい時代を追いかけるウェブサイトです。
http://www.suzukikenichi.com と http://www.suzukikenichi.com/ URLの終りに「/」(スラッシュ)を付けた方がいいのか、付けない方がいいのか、付いたときと付かないときでは何か違いがあるのか。 誰もが1度は疑問に思ったことがあるはずです。 URLの末尾に付ける「/」のことを「トレイリングスラッシュ(trailing slash)」と技術的に呼びます。 トレイリングスラッシュのあり・なしについて、ウェブマスター向け公式ブログでGoogleが説明しました。 補足を交えながら要点をまとめて解説します。 まず、トレイリングスラッシュのあり・なしによるウェブサーバーの一般的な振る舞いの違いです。 http://example.com/foo/ (トレイリングスラッシュあり) http://example.com/foo (トレイリングスラッシュ
追記:2010年11月に「中国がインターネットトラフィックの15%をハイジャックした」というニュースが世界中で流れていますが、この「15%のトラフィック」という表現には大きな誤解があります。BGPハイジャックが発生したのは事実ですが、ソースとなっている報告書とニュース報道の違いや、実測データとニュースで登場する「15%のトラフィック」の違いが指摘されています。それらに関しては、「中国がインターネットの15%をハイジャック」の嘘 をご覧下さい。 「BGPmon.net Blog: Chinese ISP hijacked 10% of the Internet」という記事で、中国のISPが世界の10%分近い経路を吸いこんでしまったと解説されています。 恐らく単なるオペミスによる経路リークなのでしょうが、約3万7千経路がハイジャックされたようです。 (ハイジャックされた経路は「こちら」をご覧下
※2010/04/14 11:55追記 ブコメでのご指摘の通り、「なぜ開けるか」に対する答えは、「"to"のトップレベルドメイン(TLD)にAレコードが設定されているから」というシンプルなものです。 "to"はトンガのTLDで、古くからTLDを売って外貨を稼いでいます。恐らく、今回の"to."URL短縮サービスもその一環ではないかと考えられています。(beroさん コメントでの情報提供ありがとうございました) ※さらに補足:もう少し正しい説明 を追加しました。 Twitterでちょっと話題に上っていたので。 http://to./というURL短縮サービスがあります。一見開けなさそうなこの不思議なURL、実は正しく開けます。 その仕組みについて簡単に説明したいと思います。 ブラウザで"http://to./"にアクセスすると、ブラウザはOSに"to."のIPアドレスを尋ねます。 そのリクエス
Network Working Group / Request for Comments: 3164 / 状態: 広報(Informational) C. Lonvick (Cisco Systems) 2001年8月 BSD syslogプロトコル この文書の状態 この文書の目的は、インターネット・コミュニティーに対して有用な情報を提供することである。インターネット標準を定めることを目的とするものではない。この文書は自由に配付して構わない。 著作権表示 Copyright (C) The Internet Society (2001). All Rights Reserved. 概要 この文書は、syslogプロトコルの実際の動作を調べ、記述したものである。syslogプロトコルは、ネットワークを介して何らかのイヴェントを通知するためのしくみとして、長年にわたって使われてきた。もともとは
Created by Vic Metcalfe, Andrew Gierth and other contributers (Transrated into Japanese by: Keisuke Mori)May 21, 1998 この文書は、UNIX 上での ソケットインターフェースを用いた TCP/IP アプリケーションプログラミングについて、頻繁に行われる質問とその 解答を集めたものです。 1. 一般的な情報と概念 1.1 更新情報 1.2 この FAQ について 1.3 この FAQ はどのような人向けでしょうか? 1.4 ソケットって何ですか? 1.5 ソケットはどのように動作するのでしょうか? 1.6 [ある本の題名] という本のソースコードはどこから取得できますか? 1.7 どこでもっと情報を得ることができますか? 2. クライアントとサーバ(TCP/SOCK_STREA
ほとんどの人がHTTPSとSSL (Secure Sockets Layer) を結びつけて考えます。SSLは1990年代半ばにNetscape社が開発した仕組みですが、今ではこの事実はあまり正確でないかもしれません。Netscape社が市場のシェアを失うにしたがって、SSLのメンテナンスはインターネット技術タスクフォース(IETF)へ移管されました。Netscape社から移管されて以降の初めてバージョンはTransport Layer Security (TLS)1.0と名付けられ、1999年1月にリリースされました。TLSが使われだして10年も経っているので、純粋な"SSL"のトラフィックを見ることはほとんどありません。 Client Hello TLSはすべてのトラフィックを異なるタイプの"レコード"で包みます。ブラウザが出す先頭のバイト値は16進数表記で0x16 = 22。 これは
「Linuxネットワークプログラミング」という本を書きました。 LinuxでCを利用してネットワークプログラミングを行うための解説書で、私にとって初の書籍執筆です。 昨年2月にソフトバンククリエイティブさんから書籍執筆のオファーを頂き、開始から約一年後の発売となります。 今回、C言語によるLinuxのネットワークプログラミング解説書籍を執筆する機会を頂けたのですが、書籍の大きな方向性として以下の点が挙げられます。 可能な限り、ソースコード全文を掲載する。断片的なソースコードだと手元で即座に試しにくい メインはIPv4を意識しながら書く ただし、getaddrinfo()を前提とし、IPv6が存在することを前提に書く IPv6移行がメインの書籍ではない。インターネットの世界がIPv4/IPv6デュアルスタックで運用されることになるという前提でネットワークプログラミング解説書を書いているだけ
iptstate というコマンドがあることを始めて知りました。 iptstate は、netfilter の接続をトラックキングしているテーブルの情報を top のように表示してくれるコマンドです。 CentOS の場合は、すでに iptstate バージョン 1.4.1 が提供されていて、普通にインストールすると iptstate パッケージがインストールされています。 さっそく、試してみます。iptstate は、netfilter つまり iptables の接続トラックキングテーブルの情報を表示してくれるので、iptables が動作している必要があります。 $ sudo /usr/sbin/iptstate IPTables – State Top Version: 1.4 Sort: SrcIP s to change sorting So
2009年2月17日にインターネットが壊れました。 今回の障害はチェコのISPが出してしまった経路情報によって世界各地のルータが機能不全に陥るという事態へと発展したようです。 先日の記事で、流れた経路情報の詳細などを紹介しましたが、「BGPとは何か?」や「そもそもルーティングとは何か?」を知らなければ何を言っているのか意味不明な解説記事だったと思います。 そこで、今回は「インターネットの仕組み」そのものを解説しながら「何が起きたか?」を解説しようと思います。 対象としている読者は、IT系の知識はあるがIPによる通信そのものに関しての知識は無いエンジニアです。 なお、本来ならば正確さを確保するために解説すべきである細かい点は、あえて解説しないようにしているのでご注意下さい。 そもそもインターネットとは何か? まず、最初に「インターネットとは何か?」を説明したいと思います。 Inter-net
Akamaiさんでのセミナーに参加してきました。 個人的にはAkamaiさんと言えば「あまり一般的には知られていないけど使っていない人はほぼいない」企業というイメージがあります。 あまりに内容が楽しかったので、セミナーで色々質問しまくって聞いてしまいました。 想像以上に色々凄いと思いました。 ブロガーのyasuyukiさんが企画し、Akamaiさんにお願いして実現したプライベートセミナーでした。 元々はyasuyukiさんがAkamaiさんのセミナーを聞いて「面白い」とtwitter上で囁きまくっていて、その後「プライベートなセミナーやったら来ますか?」とのオファーを頂きました。 昔からAkamaiさんのCDN技術には非常に興味があったので「是非お願いします」とお願いしました。 セミナー参加者募集はyasuyukiさんのブログとtwitter上で行われ、16人の参加者がいました(アカマイさ
As of 2024-09-30T13:15:47Z, the root server system consists of 1917 instances operated by the 12 independent root server operators. The 13 root name servers are operated by 12 independent organisations. You can find more information about each of these organisations by visiting their homepage as found in the 'Operator' field below. Technical questions about the Root Server System as a whole can be
ネットワークアプリケーションの解析やデバッグなどにパケットキャプチャ(もしくはスニファ)は必須の機能で、UNIXであればtcpdump、snoop、wireshark*1、Plan 9であればsnoopyなどが存在する。パケットを横から盗み見するために、OSごとにいろんなアプローチを取っている。ある機能をどのように実装するかで、そのOSの設計哲学が透けて見えてくるかもしれない。ということで、今日はパケットキャプチャの実装方法について調べてみたい。 libpcap tcpdumpのパケットキャプチャ処理はlibpcapとして独立したライブラリになっていて、OS依存部分を隠蔽している。例えば、BSD系UNIXはBPF(Berkeley Packet Filter)、LinuxはPF_PACKETを利用してパケットキャプチャを実現している。より正確にはBPFはキャプチャとフィルタリングするのに対
インターネットは、TCP/IPというプロトコルを基盤とするコンピュータネットワークである。これからTCP/IPについて復習していくわけだが、まずは基礎的な用語とその概念を復習しよう。 インターネットを支えるTCP/IP いまやインターネットは、テレビや電話、新聞などと並ぶメジャーな媒体に数えられるようになった。この巨大なインターネットを下から支えているのが「TCP/IP」と呼ばれるプロトコル群である。 そもそも「プロトコル(protocol)」とは、ものごとの作法や手続きを明示的に取り決めて文書化したものだ。特にコンピュータネットワークの世界では、コンピュータ同士のデータのやり取りの方法を厳格に定めた規格(規約)のことを指す。コンピュータはプログラムに従って動作する機械であるため、厳密な取り決めがなければ複数のコンピュータを協調して動かすというのは難しい。 TCP/IPも、そのようなプロト
この連載では、初心者にとってハードルの高いiptablesの設定を、テンプレートを用いながら紹介していきます。「習うより慣れよ!」の精神でまず試してみてはいかがでしょう。(編集部) はじめに インターネットにつながったサーバやPCの安全性を確保するのにファイアウォールは必須です。専用のアプライアンスやソフトウェア以外に、OSの機能の一部として提供されるものを利用することもできます。 Linuxならば、「iptables」でファイアウォールを実現することができます。iptablesのパケットフィルタリングはLinuxカーネルが提供する機能です。CentOSでもUbuntuでも、どんなLinuxディストリビューションでも利用することができます。 また、単純なパケットフィルタリング以外に、NAT、帯域制御、負荷分散、DoS対策といった高度な機能を利用できます。本連載ではそうしたiptablesの
web+db press no.34 に参考になる記事が記載されていたので、今回はlan内のチューニングを試してみます。 netstat -e による インタフェース毎の確認 lanの場合、netstat -e で nic毎の通信量とエラーを確認するそうです。 私のcolinux環境でこれを実行すると、次のように表示されました。 [colinux ~]$ netstat -e -Ieth0 30 Kernel Interface table eth0 Link encap:Ethernet HWaddr 00:FF:33:C4:DC:00 inet addr:192.168.0.5 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::2ff:33ff:fec4:dc00/64 Scope:Link UP BROADCAST RU
Lockheed Martin Awarded $31M Research Contract To Develop Cyber Information Assurance For Military Networks | Lockheed Martin インターネットの前身であるARPANETは、アメリカ国防総省の国防高等研究計画局(DARPA)によって開発が始められたことはよく知られています。インターネットが自律分散型アーキテクチャを採用しているのは、DARPAの要請により、戦争が起きて一部が破壊されても動作し続けられるように作られたためだといわれています。 そのDARPAが、これからの軍事用途に耐えられる強力なネットワークの研究開発のためにロッキード・マーティン社と契約を結び、同社に研究開発費用として3100万ドルを提供することが明らかになりました。 開発を担当するロッキード・マーティン
「バイナリプロトコルは速い」「テキストプロトコルは遅い」という言説を、ときおり目にするけど、それって本当なのか。個人的には、それって昔の話だと思ってる。 SMTP みたいな、ペイロードについてもターミネータ(とエスケープ)を使うプロトコル*1は確かに遅い。で、FTPプロトコルでは、大容量のデータを「高速」に転送するために、制御用のTCPコネクションと転送用のコネクションを分けたりしてた。 だけど、HTTPプロトコルは、テキストプロトコルだけど、ペイロードについてはターミネータを使わない。keep-alive を行う際には、Content-Length ヘッダ(あるいはchunkedエンコーディング)を使うことで、ペイロードのパース/変換処理を不要にしている。別の言い方をすると、テキストプロトコルだからと言って、バイナリプトロコルよりペイロードの処理時間が長くなるとは限らない。HTTP 以降
以下、図を作った方法、その他もうちょっと深い推測です。 なお、ここに書いている内容は、公開された情報から勝手に推測しているだけなので、正しくない可能性があります。 あらかじめご了承下さい。 AS番号を調べる まず、最初に「Google」という文字列が含まれるAS番号(ASN)を探しました。 Googleはアメリカの会社なので、まずは何も考えずにARINのwhoisで「google」と打ち込んで結果を見ます。 何か色々出てきます。 Google Inc. (AS15169) GOOGLE 15169 Google Inc. (AS36039) GOOGLE 36039 Google Inc. (AS36040) GOOGLE 36040 Google Inc. (AS15169) GOOGLE 15169 Google Inc. (AS36039) GOOGLE 36039 Google I
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く