タグ

networkに関するairj12のブックマーク (51)

  • IPアドレスに縛られない新しい通信識別技術と既存のインターネットが共存するための国際規格が発行されました (METI/経済産業省)

    欲しいデータ/コンテンツを取得する際に「場所(IPアドレス)」を指定して取りに行くのではなく、データ/コンテンツの「名前」を指定して取りに行く新しいネットワーク技術と、既存のインターネットが共存するための国際規格が発行されました。 この国際規格により、Society5.0 を支える重要な基盤要素であるIoTにおけるデータ通信が効率化され、様々な産業分野でデジタル化が促進されることが期待されます。 1.背景 現在の通信方式は、通信相手となるサーバの場所(IPアドレス)を指定し、常にそこまでデータ/コンテンツを取りに行くプロセスによって成立しています(図1参照)。この仕組みは、サーバ・端末の位置が変わらず、「一対一」の通信であることを前提として構築されたため、現在のようにサーバ・端末が移動し、「一対多」「多対多」の通信となる場面には十分に対応することができないことがあります。このようなケースで

  • 「ゼロトラストネットワーク」を読んだので要約する - Qiita

    目的 少しずつ実際のソリューションが登場しつつあるゼロトラストネットワークについて、その成り立ちや設計思想、セキュリティの構成や実運用の課題について解説された「ゼロトラストネットワーク」の要約をしてみます。 特に、組織のネットワーク構築や運用を担当する情報システム部門の担当であれば、今後のネットワークの在り方を考える上で指針になる一冊だと思います。 https://www.oreilly.co.jp/books/9784873118888/ ゼロトラストネットワークの成り立ちと概要 1967年まで遡り、主に軍事・学術目的で通信するために、各ノードがパケットを交換しあうARPANETというネットワーク設計が考案されました。今のインターネットの前身です。 設立した当初はネットワーク上のノードの身元がほとんど判別できる状態だったので情報の漏えいや改ざんを気にする必要がなかったのですが、ネットワー

    「ゼロトラストネットワーク」を読んだので要約する - Qiita
  • NTT フレッツ光における通信速度などの現状について、背景や仕組みから正しく理解する 2020

    会社でフルリモート体制が築かれるにつれ、各スタッフの自宅の回線などについての相談を受けることが増えてきました。ということで、筆者 sorah の見解として 2020 年の NTT フレッツ光網について、主に通信速度や輻輳についての問題を理解するための背景と仕組みを説明しようと思います。 理解が間違っていたら教えてください。なるべく総務省や NTT の資料からソースを集めてきた上で説明していますが、出典不明の情報も混ざっているかもしれません。できるだけ具体的な出典を文単位で示していますが、複数の資料に渡る複雑なトピックに関しては文末に纏める形になっています。 技術的な意味での細かい解説よりも複雑な事情や背景の説明が中心です。フレッツ光とか NGN とか IPoE とか IPv6 とか v6 プラス・アルファみたいな言葉を聞いて、なんでそんな難しいんだと思った人も多いんじゃないでしょうか。エン

    airj12
    airj12 2020/06/21
    軽い気持ちでは読み切れない奴だった、すごい
  • EdgeRouter X がすごい | yabe.jp

    最近北米の自宅と日の実家に VPN を設けていろいろやれたらいいなーと思い、ルーターを物色したらなかなかすごいヤツを発見したので、買ってみました。 EdgeRouter とは 地元サンノゼのネットワーク機器ベンチャー Ubiquiti Networks のルーター製品群です。このルーターはデータセンター等で使われる Linux 系高機能ソフトウェアルーター Vyatta (Brocade の vRouter の源流)R6.3 をベースにした EgdeOS 搭載のルーター製品ですが、信じられないコストパフォーマンスと、 amazon.com での評価が異常に高いのが特徴です。 ちなみに私が買ったのは最廉価モデルの EdgeRouter X ですが、ハードウェアオフロード有効時でルーティング最大 940 Mbps 、IPsec VPN 最大 200 Mbps 、RIP / BGP / OSP

    EdgeRouter X がすごい | yabe.jp
    airj12
    airj12 2016/10/10
    すごい
  • 「192.168.0.100/24」のネットワークアドレスを即答するには? ipcalcコマンド

    「192.168.0.100/24」のネットワークアドレスを即答するには? ipcalcコマンド:ネットワーク管理の基Tips TCP/IPネットワークの設定を手動で行うとき、IPアドレスだけでなくサブネットマスクについても正しい情報を指定する必要があります。「192.168.0.100/24」のようにマスク長が計算しにくい値のときは、ipcalcコマンドを使うと簡単に計算できます。

    「192.168.0.100/24」のネットワークアドレスを即答するには? ipcalcコマンド
    airj12
    airj12 2015/02/13
    タイトルミス
  • Wiresharkによる無線LAN通信の復号手順メモ – (n)

    記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、記事を利用した行為による問題に関しましては、一切責任を負いかねます。ご了承ください。 ひょんなきっかけで接続されているパスワードが設定されており、暗号化された無線LANを流れる自分以外の通信を復号できるかどうかということの再確認を「Wireshark」を用いて行ったのでそちらの手順のメモです。前提条件として、その無線LANに接続しているユーザはWPA2 Personalで共通のパスワードで接続しているというものです。 また、今回、Wiresharkを動作させているコンピュータはMacOSです。 まず、

    Wiresharkによる無線LAN通信の復号手順メモ – (n)
  • DMM inside

    レビュー自動承認化と精度100%を目指して。いち早く生成AIの導入に踏み出した「ユーザーレビュー基盤」の取り組み

    DMM inside
    airj12
    airj12 2014/09/18
    構内でIXに繋ぐとかありなんだ知らなんだ
  • 本当は楽しいインターネット

    2. 注意書き n この資料料は2014年年9⽉月14⽇日に開催された「情報科学若若⼿手の会2014」における 若若⼿手特別講演での発表に使⽤用した資料料です n 誤記の修正や補⾜足の追加、内容の削除、順序の変更更など、発表時の資料料と異異な 2014 (c) INTERNET MULTIFEED CO. 2 るところがあります n この資料料は初学者向けにわかりやすく説明することを⽬目的としたものであり、 厳密には正しくない内容が含まれている可能性があります n この資料料は全て公開されている情報に基づいて作成されています n この資料料に含まれるデータは、2014年年9⽉月13⽇日時点において取得可能であった ものを利利⽤用しています n この資料料の中で引⽤用している画像の著作権は元の著作者に帰属します n この資料料を利利⽤用することによって発⽣生した、いかなる損害や

    本当は楽しいインターネット
  • DMM inside

    なぜDMMがweb3に参入したのか。Seamoon Protocolが目指す新たなエンタメ体験の未来とは

    DMM inside
  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

    airj12
    airj12 2014/08/17
    社内にこういう人がいてくれるといいやね
  • Wireshark だけに頼らない! パケット解析ツールの紹介

    2. $ whoami • 名前:森久 和昭 • Twitter:@k_morihisa • 情報セキュリティエンジニア・アナリスト • 趣味でハニーポットを観察してます http://www.morihi-soc.net/ ! • 第10回「ネットワークパケットを読む会(仮)」 何が変わった!? Wireshark 1.8 http://www.slideshare.net/morihisa/wireshark-18 2

    Wireshark だけに頼らない! パケット解析ツールの紹介
  • インフラエンジニアのための次世代プロトコル入門 - 
July TechFesta 2014

    Paper Summary Encore: Lightweight Measurement of Web Censorship with Cross- Origin Requests

    インフラエンジニアのための次世代プロトコル入門 - 
July TechFesta 2014
  • GoogleのHTTPロードバランサーの破壊力があり過ぎる #gcpja - Qiita

    そもそもGoogle Compute Engineのロードバランサー、GCE LBは、1インスタンス・1グローバルIP・ウォームアップなしでいきなり100万リクエスト/秒を捌けてしまう謎性能を備えていて、既存の他社クラウドのLBだけこれで置き換えたい! という声もちらほら聞かれるほどの強力LBサービスであった。 From Compute Engine Load Balancing hits 1 million requests per second! そして今回、正式公開ではないLimited Preview版ではあるものの、GCE LBの新機能としてHTTP Load Balancingが発表された。その性能と機能の破壊力があり過ぎるので、GCPブログ記事のリンクをシェアするだけではあまりにもったいない! と思い、要点を訳してみた。 DNSに頼らない、1グローバルIPによるUS、EU、A

    GoogleのHTTPロードバランサーの破壊力があり過ぎる #gcpja - Qiita
    airj12
    airj12 2014/06/19
    凄いという事以外何も分からない
  • Dockerのネットワークの基礎

    今までいろいろ触ってきて,Dockerネットワーク周りに関しては何となくは理解していたが,人に説明できるほど理解してなかったのでまとめておく.基は,Advanced networking - Docker Documentationがベースになっている. 仮想ブリッジの仕組み Dockerのネットワークは,仮想ブリッジdocker0を通じて管理され,他のネットワークとは隔離された環境で動作する. Dockerデーモンを起動すると, 仮想ブリッジdocker0の作成 ホストの既存ルートからの空きのIPアドレス空間を検索 空きから特定の範囲のIPアドレス空間を取得 取得したIPアドレス空間をdocker0に割り当て が行われる. コンテナを起動すると,コンテナには以下が割り当てられる. docker0に紐づいたveth(Virtual Ethernet)インターフェース docker0に割り

  • DNSキャッシュポイズニングの基本と重要な対策:Geekなぺーじ

    2014年4月15日に公開されたJPRSの緊急注意喚起に続き、中京大学の鈴木常彦教授によるDNSキャッシュポイズニングに関する技術情報が公開されました。 今回公開された技術情報に書かれている内容には、DNS質につながるさまざまな要素が関係しており一回で書ききれるものではなく、また、書いている側(私)も、それぞれの要素技術について勉強しながら理解しつつ進めていかないと混乱してしまうということが良くわかったため、これから数回に分けて徐々に書いて行くことにしました。 ということで、今回はまず、そもそもDNSキャッシュポイズニングとは何かということと、JPRSの注意喚起に書かれているUDPソースポート番号のランダム化(ソースポートランダマイゼーション)の概要、そしてなぜそれが重要なのかという点について解説します。 DNSキャッシュポイズニングとは インターネットで通信を行うとき、各機器同士は通

  • 強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ

    日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう

  • キャッシュポイズニングの開いたパンドラの箱

    キャッシュポイズニングの開いたパンドラの箱 Opened Pandora's box of Cache Poisoning 鈴木常彦 2014.04.15 (Concept by 前野年紀 2014.02) / English version 背景 Kaminsky 2008年、Dan Kaminsky 氏が TTL に影響されない毒入れ手法を発表した。 しかし、偽応答のAdditional Section で毒が入るとされたのは誤りだったことを2011年に鈴木が明かにした。 http://www.e-ontap.com/dns/bindmatrix.html Müller Bernhard Müller の "IMPROVED DNS SPOOFING USING NODE RE-DELEGATION", 2008.7.14 https://www.sec-consult.c

    airj12
    airj12 2014/04/16
    最近いんたーねっとコワイ
  • 「いつもどこかが壊れてる」前提で作る、大規模データセンターネットワークの秘密(前編)

    「例えば、データセンター内に1000台のネットワーク機器があれば、それらを接続するリンクは1万にもなる。このくらい大規模のネットワークになると、“いつも必ずどこかが壊れている”状態だ。それを前提に、ネットワーク全体としては安定して稼働を続ける設計をしなければならない」――。 米マイクロソフトのEdet Nkposong氏は、2014年1月末、インターネットの運用や技術について話し合う日技術者コミュニティのミーティング「JANOG33」でこう語った。「Experiences with BGP in large Scale Data Centers」というセッションで、同社のデータセンターネットワークの特徴の一端を紹介したのである(写真)。 写真●JANOG33でのマイクロソフトによるプレゼンテーションの様子。左端はEdet Nkposong氏、右端はTim LaBerge氏。中央は通訳

    「いつもどこかが壊れてる」前提で作る、大規模データセンターネットワークの秘密(前編)
  • インターネット10分講座:BGP

    ▼BGPの拡張 BGP4は元々、IPv4アドレスの経路制御のために利用する経路制御プロトコルとして設計されました。しかし、IPv4アドレスだけではなく、IPv6アドレスやマルチキャストアドレス、MPLS(Multi Protocol Label Switching)のラベルなど、さまざまなプロトコルの経路制御に対応すべく、拡張が加えられ続けています。代表的なRFCにRFC2545「Use of BGP-4 Multiprotocol Extensions for IPv6 Inter-Domain Routing」、RFC2858「Multiprotocol Extensions for BGP-4」などが存在します。これらの拡張をまとめてBGP4+やMBGPと称する場合があります。 ▼BGPを用いた経路制御の実際 BGPを用いた経路制御では、AS番号とIPアドレスの割り当てを受けた後、上

  • agilecatcloud.com

    This domain may be for sale!

    agilecatcloud.com
pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy