人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 研究でcgroupやCFSを調査しているんですが、トラフィックをコントロールするtcコマンドやqos周りを復習がてら、ツールを作ってみました。簡単という所が重要です。何をするツールかというと、「Linuxサーバ上でinboundとoutboundのトラフィック帯域をIPやプロトコル単位で好きなようにコントロールし管理する」ためのツールです。 これまでのトラフィックコントロールツールを改良 とにかく複雑でわかりにくかった印象があります。その結果、トラフィックコントロールを運用に持ち込んでも、うまく管理することができなかったのは容易に想像できます。最初はtcコマンド、次にcbq.initが使われてきました。 tcコマンドはわかりにくいので tcコ
謝辞の掲載条件 サイボウズは以下の場合、報告者の方のお名前を本ページに掲載します。 報告者が報告した脆弱性情報を、Cy-PSIRT が脆弱性として認定した場合 Cy-PSIRT が脆弱性情報を評価中に、他の報告者の方から同一の脆弱性情報を報告いただいた場合 報告者が報告した脆弱性情報が、既知の脆弱性であった場合 脆弱性として認定しなかった報告のうち、弊社が謝辞を掲載すると判断した場合 サイボウズは以下の場合、謝辞を掲載いたしません。 報告者が報告した脆弱性情報が、公開済みの脆弱性情報だった場合 報告者が報告した脆弱性情報が、過去に同一の報告者から報告を受けた脆弱性だった場合 謝辞の掲載時期 脆弱性に該当すると弊社が判断した日から、6ヶ月を経過後 有識者の方へ cybozu.comサービスの脆弱性検証に関する考え方について
著者プロフィール 高江洲 勲 国立琉球大学工学部情報工学科卒業。同大学院理工学研究科情報工学専攻修了。2004年大手SIerの関連会社に入社し銀行システムの大規模開発・運用業務に従事した後、2009年大手セキュリティ会社に転職しWebアプリケーション診断業務に携わる。そして、2015年11月より情報セキュリティの先進会社にてWebアプリケーション診断・脆弱性調査などの業務に従事している。 サイバーセキュリティに対する社会的ニーズの高まりとともに、セキュリティ業界に興味を持つ方、セキュリティ分野に軸足を置きたいと考えている方(アプリケーションエンジニア、サーバーエンジニアなど)が増えてきている様に思います。ただ、自身の業務が多忙であることや、自身の専門分野のスキル向上を常に行う必要があるため、サイバーセキュリティの分野に係る学習時間が確保できない現状や、セキュリティエンジニアを目指すにあたっ
きっかけ ビルの全館停電対応で、ルータやスイッチの電源を切る前に running-config が保存されているか調べる必要が生じたことによります。構成管理しろという話ですね。 わざわざターミナルエミュレータでログ取ってローカルの diff にかけるのも面倒だと思って調べたら、ビルトインのコマンドで実行できることがわかりました。 動作確認した環境 Cisco ISR 2900 w/ IOS 15.0 Cisco ASR 1000 w/ IOS-XE 03.15 (IOS 15.5(2)S) Cisco Nexus 7000 w/ NX-OS 6.2 多分 IOS 12.x 世代でも動きます。 実際
ネットワークエンジニアから「Linux Bridgeがわからん」と言われて説明用に書いたLinuxホスト内部ネットワークの概念説明と作り方です。 実用的なものが必要ならば以下のリンクがわかりやすいかと思います。 http://kurochan-note.hatenablog.jp/entry/2015/10/11/110649 http://ameblo.jp/principia-ca/entry-12103919307.html なお、リソースさえあればコンテナよりもVMで構築したほうが圧倒的に楽です:-) 環境 ・OS CentOS7 ・ルーティングプロトコル OSPF(on quagga) 前提知識 Linux内に以下のものを複数作成することができる ・インターフェース ・ブリッジ ・ルーティングテーブル、プロトコルスタック シナリオ こういうネットワーク作ってと言われました。 実ネ
先日の BGP インシデント [*1] は影響の大きいものでした。シスコの比較的旧い L3 スイッチでは、TCAM 容量溢れのため SW フォワードに切り替わり、スイッチをリロードしないと復旧しないという問題が発生し、ご迷惑をおかけしてしまいました。そのため、関連するアカウントチーム はお詫びと事態収拾に努めました。 しかししかし。言ってみればこの動作は仕様どおりの動作であり、以前から何度となく注意喚起が行われています [*2]。しかもインターネット経路数は、 トラフィックを細かく制御するニーズが高まっているためか、IPv4 アドレス枯渇後も増加し続けています(Route-Views データによると IPv4 経路は現在 70万を越えています [*3])。従って、このようなインシデントがなくても、いずれにせよ根本的な対処が必要でした。 でもそうは言っても、突然の 10万経路の誤広報は厳しい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く