タグ

networkに関するtravelershouseのブックマーク (16)

  • 欲しいものが無いからつくってみました。誰でも使えるオープンソースなネットワークアイコン集 - Qiita

    概要 システム構成図などを作成しようとすると、ユーザーやサーバーの図形を使うことになりますが、ライセンスを気にせずに、タダで使えて、見た目がそれなりによくて、統一感があるものは、なかなか見つからないですよね。無いならつくるしかない、ということでつくってみました。 この図をつくっているパーツを含むPowerPointGitHubに公開したので、ある意味オープンソースです。グループ化を解除すれば、各パーツに分解できます。 昨日から作り始めたので、まだ納得のいくものになっていませんが、これからクオリティを上げていきます。 ちなみにWindows 10のPowerPoint2013でつくっているので、LibreOfficeなどでは正常に表示されません。最初からMacかUbuntuで作図した方がもう少しマシなデザインになったと思いますが、職場はWindowsという人が多いと思うので、PowerPo

    欲しいものが無いからつくってみました。誰でも使えるオープンソースなネットワークアイコン集 - Qiita
  • ロードバランサのアーキテクチャいろいろ - yunazuno.log

    少し前に,Facebookのロードバランサが話題になっていた. blog.stanaka.org このエントリを読んで,各種Webサービス事業者がどういったロードバランスアーキテクチャを採用しているのか気になったので調べてみた. ざっくり検索した限りだと,Microsoft, CloudFlareの事例が見つかったので,Facebookの例も併せてまとめてみた. アーキテクチャ部分に注目してまとめたので,マネジメント方法や実装方法,ロードバランス以外の機能や最適化手法といった部分の詳細には触れないことにする. 事例1: Microsoft Azure 'Ananta' MicrosoftのAzureで採用されている(いた?)ロードバランサのアーキテクチャは,下記の論文が詳しい. Parveen Patel et al., Ananta: cloud scale load balancing

    ロードバランサのアーキテクチャいろいろ - yunazuno.log
  • default mode network : 場末P科病院の精神科医のblog

    5月16 インターネットをし過ぎた後はデフォルト・ネットワーク・モードを健常に戻すために瞑想せよ インターネット依存は脳のデフォルトの神経回路の接続性(デフォルト・ネットワーク・モードDMN)を乱してしまうという最新の論文があった。今回はDMNに関してのこれまでのレビューを踏まえつつ、インターネット依存では脳内にどのようなDMNの変化が生じているのかということを紹介したい。 現在、ニューロサイエンスは課題遂行時や安静閉眼時に有意に活動している脳の領域と神経回路の接続の状態をfMRIなどによって調べれるようになってきており、近年、人間の脳は一見して何もしていない時でも(安静閉眼時でも)、さかんに活動している脳の領域があり、それらの脳の領域の活動は神経線維によって活動領域同士で情報のやり取りをしており(接続・コネクトされており)、それらの領域や接続設定はデフォルト・モード・ネットワークdefa

    default mode network : 場末P科病院の精神科医のblog
  • 破壊的技術に対するシスコの「スピンイン」戦略、あるいはスターエンジニアのつなぎとめ。シスコによるInsieme買収に隠された意味

    破壊的技術に対するシスコの「スピンイン」戦略、あるいはスターエンジニアのつなぎとめ。シスコによるInsieme買収に隠された意味 シスコが野心的なSoftware-Defined Networkの新戦略「Application Centric Infrastructure」とその製品群を発表した背後で、もう1つ注目されるべきことが起きていました。 それはシスコがInsieme Networksの買収を明らかにしたことです。 今回発表された戦略と製品は、このInsieme Networks買収によってもたらされたものでした。戦略の詳細と製品についてローンチイベントで説明を担当したのがInsieme NetworksのSoni Jiandani氏だったことからも、それは明らかです。 新戦略の核となる製品を作り上げたInsieme Networksとはどんな会社なのでしょうか? スピンアウトでは

    破壊的技術に対するシスコの「スピンイン」戦略、あるいはスターエンジニアのつなぎとめ。シスコによるInsieme買収に隠された意味
  • Lessons Learned From Previous SSL/TLS Attacks - A Brief Chronology Of Attacks And Weaknesses

    Paper 2013/049 Lessons Learned From Previous SSL/TLS Attacks - A Brief Chronology Of Attacks And Weaknesses Christopher Meyer and Jörg Schwenk Abstract Since its introduction in 1994 the Secure Socket Layer (SSL) protocol (later renamed to Transport Layer Security (TLS)) evolved to the de facto standard for securing the transport layer. SSL/TLS can be used for ensuring data confidentiality, integr

    Lessons Learned From Previous SSL/TLS Attacks - A Brief Chronology Of Attacks And Weaknesses
  • 就活生のみなさんへ ~文系?理系?~ « サーバーワークス社長ブログ

    サーバークスCEOブログ 大石蔵人之助の「雲をつかむような話」は、 「はてなブログ」へ移行致しました。 旧ブログ記事のURLからお越しの皆様は自動で新ブログへ転送されます。 転送されない場合、恐れ入りますが下記URLから移動をお願い致します。 新URL:https://ceo.serverworks.co.jp/ 引き続き、大石蔵人之助の「雲をつかむような話」を宜しくお願いいたします。

    就活生のみなさんへ ~文系?理系?~ « サーバーワークス社長ブログ
    travelershouse
    travelershouse 2012/12/30
    依存してる各サービスが落ちると大変なんだろうなー
  • PF_PACKETの仕組み - めもめも

    Software Design 2012年6月号の『「生」ネットワークプログラミング』が妙にツボにハマって面白かったのですが、さすがにあのページ数でPF_PACKETを語ると、ついていけない読者も多くて残念かも。 ということで、参考までに概要図を書いてみました。 C言語のソケットプログラミングをなんとなく勉強した方は多いと思います。ソケットは、カーネル内部のネットワークレイヤーとユーザ空間を結びつけるインターフェース(API)なわけですが、カーネル内部では、通常、上図(右側)の流れで受信パケットが処理されていきます。 物理NICが受け取ったパケットは、デバイスドライバがL2プロトコルの処理をして、さらにL3プロトコルの種類(IPv4/IPv6などの違い)の判別まで行います。 判別した結果に基づいて、適切なL3プロトコルのハンドラーが呼び出されて、L3プロトコルの処理をして、さらにL4プロト

    PF_PACKETの仕組み - めもめも
  • 東京大学 講義 UT OpenCourseWare

    東京大学の講義や公開講座の映像・音声をポッドキャストでもお楽しみいただけます。東京大学が誇る「世界の叡智」をいつでも、どこでも、より多くの方々に体験していただきたいと考えています。 MIMA Search とは、UT OCW、MIT OCWに公開されている各授業のシラバスの関係を構造的に見ることができる検索システムです。MIMA Searchは、シラバスに含まれている各種の情報をもとに、検索結果を「点」と「線」でネットワーク表現します。

  • SPモードメール障害は設計ミス - とある技術屋の戯言

    SPモードメールで、メールの発信者が別の人のメールアドレスにすげ替えられてしまうというトラブル。 加入者に強くひも付いたシステムになってるはずなのになんでこんな不思議なことが起きるのか理解できなかったのですが、記者会見での詳細が幾つかのニュースサイトに出ていました。 「あってはならない」個人情報流出の可能性も――ドコモがspモード不具合の経緯を説明 - ITmedia +D モバイル ドコモ、“他人のメアドになる”不具合は解消――10万人に影響 - ケータイ Watch 加入者はIPアドレスで識別されていて、そのひも付けが伝送路障害をきっかけに混乱した、ということのようです。加入者とのひも付けは全然強くない…というか恐ろしいほど弱いシステムでした。 まず、「IPアドレスで加入者を識別する」という思想がかなりやばいと言わざるを得ません。初期iモード時代は無線ネットワークと一体になっていたシ

  • generationip.com - このウェブサイトは販売用です! - generationip generation ip リソースおよび情報

  • Linuxでアプリケーションが使用中のポート番号を調べる - 日々の報告書

    Linuxシステムを管理している人には常識的なことだと思うけど、アプリケーションが使用中のポート番号を調べる方法についてのメモ。今日某プロジェクトの実験用マシンの設定をしていた最中、あるサービスを起動したら「address already in use.」というエラーメッセージが出てきて調べたので。 アプリケーションが使用中のポート番号は「lsof」や「netstat」コマンドで調べることができる。lsofは「lists open files」の略で、プロセスが開いているファイルを列挙するコマンド。 $ ps aux | grep zsh shin 1644 0.0 0.1 602692 2676 s000 S 1:09AM 0:00.12 -zsh $ lsof -p 1644 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME zsh

    Linuxでアプリケーションが使用中のポート番号を調べる - 日々の報告書
  • ルーターとDCC - kei's Media Image Lab.

    ルーターIRC/DCC ルーターを導入したとたんにIRCでDCCファイル転送が使えなくなったというトラブルは、超FAQでありながら、どこにも明確な解答が明示されていない。 よって、ここに決定版を掲示する。 (書いてからもう5年以上になりましたが、なんとGoogleで最上位になっていることがわかったので図解を追加してみました。正しい理解が広まりますように。2008/2) 送り込むのではない。引き取らせるのがDCC まず、DCCというのは、「送り付ける」動作ではなく、「相手に指示して自分のファイルをDLさせる」仕組みであることを理解する必要がある。 よって、ファイルを取り出されている(侵入されている)のは自分であり、こっち側のマシンとファイアウォール、ルーターを、侵入許可の設定にしなければな らない。 相手のマシンのFWに穴を開けて送り込もうとしても、これは勘違いでありうまく

  • 意外と知らない?NICを冗長化するボンディング(bonding) - うさぎ文学日記

    割と長い間ネットワークに携わってる人と話していて、その人がボンディングの存在を知らなかったので、もしかして知られていないのではないかと思ったので紹介してみます。 Linuxでは、ボンディング(bonding)を使うことでNICの冗長化、負荷分散ができます。ケーブルが断線したり、間違えて抜いてしまったなんてことがあったとしても大丈夫です。 このボンディングはNICを複数束ねて使うことで、1個のチャンネルにすることができます。異なるベンダーのNICとかでも大丈夫ですよ。(bondingは機能の名称で、束ねることはteamingとも言うらしい) 異なるスイッチ(更に、その上に異なるルーターとか)なんかにつなぐと、更に冗長化ですよ。 当たり前ですが、NICは2個以上消費します。 /etc/sysconfig/network-scripts/ifcfg-bond0 を作成 DEVICE=bond0

    意外と知らない?NICを冗長化するボンディング(bonding) - うさぎ文学日記
  • FBIが令状によりデータセンターを押収、巻き添えの顧客は大損害

    CBS 11 Newsの報道によると、4月2日の午前6時、米国テキサス州のデータセンター企業Core IP Networks LLCはFBIに予告なしに急襲され、全データセンターのシャットダウンを命令されました。その後、機材すべてが令状によって押収。社長宅にも同時に15台のパトカーとSWATチームが急襲したとのことです。 これによって、同社の顧客約50社が電子メールやデータベースへのアクセスを失い、また通信企業も顧客だったため緊急通報電話911が一部つながらなくなるという被害が発生。 FBIは押収した理由について、同社から過去にサービスを購入したことのある企業を調査するため、としているそうです。 同社の社長はこの件についての顧客向けの書簡をGoogle Site上で公開しており、「私もしくはCore IPはいかなる違法な活動にも関与していません」と説明した上で次のように警告しています。 I

    FBIが令状によりデータセンターを押収、巻き添えの顧客は大損害
  • 「ネットワークの仮想化」で何ができるか

    ここのところ仮想化の技術を導入する企業が増えてきている。仮想化は、システムを構成するリソースを物理的な構成によらず、論理的に分割したり統合したりするために大いに役立つ技術だが、最近ではサーバやストレージだけでなくネットワーク機器にも仮想化技術が適用されるようになってきた。その背景には、ネットワーク機器自体のパフォーマンスが大幅に向上したことが挙げられるが、多様化するユーザーニーズによるところも大きい。広帯域化やセキュリティの強化によってネットワーク自体が複雑になり、それに伴う機器運用の負担やコスト増大を抑えたいという要求が高まってきた事情があるのだ。 ルータ/スイッチの仮想化で柔軟な構成変更やリソース最適化 仮想化の一般的なアプローチは前述の通り2つに大別できる。1つの物理リソースを複数の小さなリソースに見せる「分離型」と、複数の物理リソースを1つの大きなリソースに見せる「統合型」である。

    「ネットワークの仮想化」で何ができるか
  • 【コラム】Hello Worldコレクション (20) ネットワーククライアント編 - いろんな言語でソケットプログラミング | エンタープライズ | マイコミジャーナル

    ネットワーククライアントのHello World 第20回は、ネットワーククライアントのHello Worldです。これは、特定のホストの特定のポート番号にTCPで接続し、そこから受信した文字列を表示するプログラムです。具体的には、第12回で作成したネットワークサーバのプログラムに接続し、サーバから送られてくるHello Worldの文字列を表示するようなクライアント側のプログラムを作成します。 第12回では、サーバ側の動作をテストするため、クライアント側にはtelnetコマンドまたはnc(netcat)コマンドを使いましたが、今回はそのクライアント側のプログラムを、各種言語で作成してみるという趣向です。 C言語の場合 まずはC言語からです(リスト1)。ここでは、エラー処理はあえて省略しています。クライアント側のプログラムでは、socket()でソケットを作成したあと、connect()で

    travelershouse
    travelershouse 2008/11/15
    [programmingネットワーククライアントのHello World
  • 1