タグ

networkに関するudzuraのブックマーク (57)

  • FlannelのVXLANバックエンドの仕組み - めもめも

    何の話かというと Kubernetesの環境をセットアップする際は、コンテナ間で通信するための内部ネットワークを用意する必要があり、このためのツールとして、Flannelがよく利用されます。この時、バックエンドにVXLANを指定すると、物理ネットワークの上にVXLANによるOverlay方式で内部ネットワークが構成されます。 ここでは、Flannelが構成する内部ネットワークの仕組みを解説しつつ、VXLANについて学んでみたいと思います。RHEL7.1でKubernetes+Flannelの環境を構築する手順は、下記を参照ください。 RHEL7.1でKubernetesを実体験(構築編) Flannelが構成する内部ネットワーク 上記の手順で環境構築すると、下図のように内部ネットワークが用意されます。各ノード(Minion)には、VXLANデバイス「flannel.1」が作成されて、VXL

    FlannelのVXLANバックエンドの仕組み - めもめも
    udzura
    udzura 2016/07/27
    改めてめっちゃ眺めて理解が進んだ(理解したとは言っていない...
  • ip netns コマンドが意外にきめ細やかにコンテナを作ってくれる - TenForward

    (2016-07-26: 誤記修正しました "setns -> nsenter") お手軽にシェルスクリプトなんかでコンテナを作る場合の強い味方といえば util-linux の unshare/nsenter コマンド iproute2 の ip netns コマンド が代表的でしょう。"ip netns" は Network Namespace 作ってコマンド実行するだけの単純なコマンドかと思ったら、中では意外に色々細かくやってくれていることがわかったのでちょっと紹介しておきます。 以下は iproute2 4.2.0 で試しています。 /var/run/netns まずよく知られているのが /var/run/netns 以下に Namespace 名のファイルを作ってくれることですね。これは、Namespace 内で動いているプロセスがなくなったら Namespace が消滅してくれ

    ip netns コマンドが意外にきめ細やかにコンテナを作ってくれる - TenForward
  • Docker ロードバランサ内部実装

    先日のDockerCon16でDocker 1.12RCが発表されまして,主な機能追加として SwarmのDocker engineへの統合とそれに伴うクラスタ構築の簡略化 Service機能の追加 Load Balancer機能の追加 が発表されました. 今回はSwarmクラスタの構築~Serviceの定義まで行って,ロードバランサの内部実装を詳しく追ってみます. Docker 1.12RCのインストール これは既にget dockerで問題なく可能です. 今回はAWS上にクラスタを構築します. node1(master) : ip-172-31-1-218 node2 : ip-172-31-1-219 node3 : ip-172-31-1-217 これら3台のホスト上でそれぞれ以下のコマンドでDocker 1.12をインストールします. $ wget -qO- https://ex

    Docker ロードバランサ内部実装
  • ip-netns(8) - Linux manual page

    IP-NETNS(8) Linux IP-NETNS(8) NAME         topip-netns - process network namespace management SYNOPSIS         topip [ OPTIONS ] netns { COMMAND | help } ip netns [ list ] ip netns add NETNSNAME ip netns attach NETNSNAME PID ip [-all] netns del [ NETNSNAME ] ip netns set NETNSNAME NETNSID NETNSID := auto | POSITIVE-INT ip netns identify [ PID ] ip netns pids NETNSNAME ip [-all] netns exec [ NETNSN

    udzura
    udzura 2016/05/24
    /var/run/netns/NAME がモノホンのnetwork namespaceにリンクしてる
  • ipコマンドとnetnsでお手軽なテストクライアント作成 - φ(・・*)ゞ ウーン カーネルとか弄ったりのメモ

    この記事はLinux Advent Calendar 2014の9日目の記事です。 ネットワークを使う機能でなにかしらテストしたいときに複数のクライアントが欲しい時がありますよね。大量アクセスをしたい場合はjmeterとかありますが、クライアントのIPアドレスも複数あったほうが良いケースもあると思います。kvm等でクライアントを複数作ってbridgeするという方法もありますが、それはちょっと重量級なのでもうちょい手軽な方法がないかなーというところです。 そこでお手軽な方法はなにかというところでネットワークネームスペース(netns)を使って見たいと思います。 ネットワークネームスペースとはなんぞや?という方はten_forwardさんがgihyo.jpで連載している「LXCで学ぶコンテナ入門 -軽量仮想化環境を実現する技術」の「第6回 Linuxカーネルのコンテナ機能[5] ─ネットワーク

    ipコマンドとnetnsでお手軽なテストクライアント作成 - φ(・・*)ゞ ウーン カーネルとか弄ったりのメモ
    udzura
    udzura 2016/04/27
    うっ理解が追いつかない...
  • 今さら聞けない「VLANの基本」(1) VLANの概要と基本的な仕組み

    ここ最近、「サーバ仮想化」など、「仮想化」という言葉を耳にする機会がとても多くなっている。ネットワーク技術においても、仮想化技術がよく利用されている。 ネットワーク技術における仮想化技術の代表例がVLAN(Virtual LAN)だ。VLANは、企業のLANを構築する上で必須と言っていいくらいよく利用されている仮想化技術だ。 稿では、5回の予定でVLANの仕組みを基礎から詳細に解説する。仕組みの解説に基づいて、ネットギアのレイヤー2スイッチとレイヤー3スイッチを利用して、VLANによるネットワークの構築例も紹介していく。 レイヤー2スイッチのデータ転送の仕組み VLANの仕組みを解説する前に、まず、レイヤー2スイッチのデータ転送の仕組みをおさらいしておこう。レイヤー2スイッチは、MACアドレスに基づいて適切なポートにのみイーサネットフレームを転送するネットワーク機器だ。受信したイーサネッ

    今さら聞けない「VLANの基本」(1) VLANの概要と基本的な仕組み
    udzura
    udzura 2015/07/19
    あとで
  • RHELやCentOSで169.254.0.0/16へのルーティング(APIPA)を削除 - 元RX-7乗りの適当な日々

    家のサーバで見かけて、どうやって消すんだったかいな、と調べたのでメモ。(業務でちょろっと設定した程度だとすぐ忘れる...) RHEL系のOSをインストールしたばかりの状態だと、以下のような感じで「169.254.0.0/16」へのルーティングが存在していると思います。 # netstat -ran Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 bond0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 bond0 0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 bond0この「169.254.0.0/16」はAPIPA(Automatic

    RHELやCentOSで169.254.0.0/16へのルーティング(APIPA)を削除 - 元RX-7乗りの適当な日々
    udzura
    udzura 2015/04/23
    AWSの 169.254.169.254 の謎
  • Tech-Circle#1 OpenStackハンズオンマテリアル(基礎編) - Qiita

    先に準備編を実施してください。これ以降の手順はすべてVNCサーバのデスクトップ画面から行います。また、パラメーターをコピー&ペーストできるよう、このページをVNCサーバのブラウザで開いておいてください。 このハンズオンでは、OpenStackのWeb UIを使って一通りの操作を体験します。 基礎編では、インスタンスを作成してログインできることが目標です。 Web UIにログイン 受付で配布したアクセス情報を参照して、ブラウザからOpenStackのWeb UIにログインしてください。 OpenStackのアカウントとパスワードはハンズオン環境のアカウントと同じものです。 ①内部ネットワークの作成 プライベートな仮想ネットワークを作成します。 最初に、メニューの[ネットワーク]-[ネットワークトポロジー]に移動し、外部ネットワーク(external)が作成されていることを確認します。 内部ネ

    Tech-Circle#1 OpenStackハンズオンマテリアル(基礎編) - Qiita
  • OSI参照モデルの思い出 - Still Life

    春の情報処理試験を受けます。 今、春の情報処理試験に向けて、ちょこっとだけ勉強しています。はてブにハマり過ぎてて難しいですが。 テキストをバラして持ち歩いてます 情報処理試験は、朝から夕方まで、4部に分けて何時間も挑む、1日勝負の試験です。午前は4択で共通の基礎問題、午後は各専門科目の筆記です。わたしはデータベースの試験を受けます。 午前の試験は、一つ前の段階である「応用情報処理」とも共通した4択なので、来は基礎的で楽勝レベルのはずですが、わたしは常にギリギリ低空飛行で乗り切って来た上、すっかり忘れているので、完全に最初から勉強している状態です。まじやばいです。 苦手な問題 さてそうして勉強していると、いつもつい回避してしまう苦手な必須問題が出てきます。長らくわたしにとってのそれは、2進数の計算でした。今は基礎的すぎるのか、そんな問題は目にしなくなりました。 よし、やり過ごした! という

    OSI参照モデルの思い出 - Still Life
    udzura
    udzura 2015/03/30
    世界観ある
  • tcpdumpとtcpreplayとtcprewriteと他。

    1. tcpdump と tcpreplay と tcprewrite と他。 #ssmjp 2013/03/29 @togakushi 2. パケット好きですか? ● tcpdump ってコマンドで好きなだけみれま す! ● 要 root – NIC が promiscuous mode へ – 流れてきたパケットは無差別に拾うモード – 通常は自分宛てのパケットしか処理しない

    tcpdumpとtcpreplayとtcprewriteと他。
    udzura
    udzura 2014/10/29
    なんだこれめっちゃいい、VCRなんて(ry
  • BPF syntax

    The expression consists of one or more primitives. Primitives usually consist of an id (name or number) preceded by one or more qualifiers. There are three different kinds of qualifier: type qualifiers say what kind of thing the id name or number refers to. Possible types are host, net , port and portrange. E.g., `host foo', `net 128.3', `port 20', `portrange 6000-6008'. If there is no type qualif

    udzura
    udzura 2014/03/07
    これ覚えると捗る日が来るのでは......
  • ngrepでパケットをキャプチャしてgrep (ngrepの使い方) - うまいぼうぶろぐ

    最近知ったんだけど、かなり便利くね?もしかして常識? http://ngrep.sourceforge.net/ http://www.atmarkit.co.jp/fsecurity/rensai/securitytips/027ngrep.html installにはlibpcapがいる。 http://downloads.sourceforge.net/libpcap/ もしくはepelリポジトリからyumでinstallする。 # yum install -y --enablerepo=epel ngrep 追記 今更知ったけど、ASCIIで表示するだけならtcpdump -s0 -A だけで良いので(ngrep -W byline とほぼ同じ?)、grep 的なことしないならtcpdump で十分な気がする。 man tcpdump -A Print each packet (m

    ngrepでパケットをキャプチャしてgrep (ngrepの使い方) - うまいぼうぶろぐ
    udzura
    udzura 2014/03/06
    こちらも便利そうですね
  • インターネット用語1分解説~イングレスフィルタリングとは~ - JPNIC

    イングレスフィルタリング(ingress filtering)とは、 送信元を偽装したIPパケットの転送を防ぐ手法の一つで、 RFC2827 (BCP 38)で解説されています。 インターネットでのサービス妨害(DoS)攻撃手法には、 IPパケットの送信元アドレスを偽装して行うものがあります。 例えば、TCP SYNフラッディング(TCP SYN flooding)と呼ばれる攻撃では、 攻撃者は送信元アドレスを偽装したSYNフラグの立ったTCPパケットを、 標的となるホストに送信します。 パケットを受け取った標的ホストはSYN/ACKフラグを立てたパケットを送信元に返送しようとしますが、 送信元アドレスが偽装されているため、正しく返送を完了することができません。 もし、この攻撃で多数の偽装パケットを受け取った場合、 標的ホストはTCPの接続待ち等の処理でCPUやメモリ等のコンピュータ資源を

  • wgetやscpに帯域制限をかける - matabii's blog

    Linuxに限らずですが、ダウンロードやネットワーク越しでファイルのコピーを行うと、標準ではベストエフォートで頑張っちゃうので回線やディスクに負荷を与えてしまいます。 自分専用マシンでは問題無いですが、サーバでサービスを提供してたりすると数秒の負荷も無視出来ないので気を使います。そこで、有名コマンドで使用する帯域に制限をかける方法。 ・wget --limit-rateのオプションで制御可能。単位はbyte/秒 wget --limit-rate=100000 http://XXXXXX.com/aaa.tgz これで100KB/秒で転送。・scp -lオプションで制御可能。単位はKbit/秒 scp -l 800 root@XXXXXX.com:/aaa/aaa.tgz ./ これで100KB/秒で転送。・rsync --bwlimitオプションで制御可能。単位はKbyte/秒 rsyn

    wgetやscpに帯域制限をかける - matabii's blog
  • P2P basic

    P2P basic P2Pとは何か?〜基礎から研究紹介まで〜 最近,P2Pという言葉を良く聞きます。ニュースの中でも「P2Pを意識している」とか「P2Pの研究に着手」というニュースを聞いたことがあるのではないでしょうか? しかしながら,P2Pとは何かいまいちわからなかったり、どんなことに役に立つのか調べにくいことも確かです。 またP2Pの動向は激しく,その流れについていくのも大変です。 私は情報系の研究所でP2Pの研究開発をしていました。 そのため、このような現状を踏まえてP2Pの基礎から私の研究まで重要な部分を なるべくわかりやすく紹介致します。 また用語についてはわかりやすさを優先するために一部不正確なところがあるのでご了承下さい。 質問,コメント等はメール(tnishita@yahoo.co.jp) にて連絡して頂くと,ページ改良の参考になりますのでよろしくお願い致します。 P2Pに

  • 役職の偉い順にIPアドレスを自動的に振るにはどうしたらよいでしょうか。 - Master of IP Network会議室

    役職の偉い順にIPアドレスを自動的に振るにはどうしたらよいでしょうか。 現状、DHCPで固定IPアドレスを割り当ているのですが 昇格時のメンテナンスが大変です。 こだわる幹部とその取り巻きがいて困っています。

  • おごちゃん : 「DNSの浸透ゆーなー」とゆー話 : SHORTPLUG.JP

    訳あってDNSサーバの引っ越しをしてます。 訳あってとゆーか、今まで事務所のネットとサーバ室のネットが別々で、それぞれにサーバがいて、DNSサーバは元々事務所にあったのを、サーバ室の方に移そうとゆーこと。事務所からはサーバをなくして、サーバはサーバ室に集約してしまおうとゆー魂胆。 今までサーバ室にはいろんなサーバがいたのだけど、DNSサーバでオフシャルなものはなかったので、オフィシャルになるような設定をして、いろんなドメインのネームサーバをサーバ室の方のDNSサーバにするとゆーことに。 サーバの引っ越しの具体的な作業については、JPRSの文書に出ている JPRS トピックス&コラム JPRS トピックス&コラム 普通の引っ越しなら、この通りにやるだけで「浸透」なんて言葉とは無縁に作業出来る。理屈のわかってる人は何もこの通りにやる必要はないのだけど、よくわかってない人は、この文書の通りにやれ

  • お前このサブネットでも同じ事言えんの? - 知らないけどきっとそう。

    ,、,, ,、,, ,, ,, _,,;' '" '' ゛''" ゛' ';;,, (rヽ,;''"""''゛゛゛'';, ノr) ,;'゛ i _  、_ iヽ゛';, ,;'" ''| ヽ・〉 〈・ノ |゙゛ `';, ,;'' "|   ▼   |゙゛ `';, ,;''  ヽ_人_ /  ,;'_ /シ、  ヽ⌒⌒ /   リ \ |   "r,, `"'''゙´  ,,ミ゛   | |      リ、    ,リ    | |   i   ゛r、ノ,,r" i   _| |   `ー――----┴ ⌒´ ) (ヽ  ______ ,, _´) (_⌒ ______ ,, ィ 丁           | |           | 前回のエントリ で軽く触れましたが、ARPスプーフィングを用いると、サブネット内からデフォルトゲートウェイを通って外に出て行くはずのパケットを、自分のホ

    お前このサブネットでも同じ事言えんの? - 知らないけどきっとそう。
    udzura
    udzura 2013/02/04
    ほわ〜
  • 文字通り「ネットワークがコンピューター」な金融HFTでのFPGAの使われ方 - スティルハウスの書庫の書庫

    ここのところ重度のFPGA中二病にかかってしまい、冬休み中もDE0ざんまいな日々。気になっていた金融のHFT(high frequency trading:大手投資銀行等がμ秒単位の超高速で株式等を売り買いしてる恐ろしい市場)におけるFPGA利用状況について、HFT Reviewにこってりしたレポート(HFT業界のベンダー各社にインタビューしたもの)が載っていたので、勢い余って面白かった部分を超訳してしまった。 元ネタはこちら: FPGA & Hardware Accelerated Trading, Part One - Who, What, Where and Why? FPGA & Hardware Accelerated Trading, Part Two - Alternative Approaches FPGA & Hardware Accelerated Trading, P

    文字通り「ネットワークがコンピューター」な金融HFTでのFPGAの使われ方 - スティルハウスの書庫の書庫
    udzura
    udzura 2013/01/07
    すげー世界……
  • 就活生のみなさんへ ~文系?理系?~ « サーバーワークス社長ブログ

    サーバークスCEOブログ 大石蔵人之助の「雲をつかむような話」は、 「はてなブログ」へ移行致しました。 旧ブログ記事のURLからお越しの皆様は自動で新ブログへ転送されます。 転送されない場合、恐れ入りますが下記URLから移動をお願い致します。 新URL:https://ceo.serverworks.co.jp/ 引き続き、大石蔵人之助の「雲をつかむような話」を宜しくお願いいたします。

    就活生のみなさんへ ~文系?理系?~ « サーバーワークス社長ブログ