モノであふれる雑然とした執務スペース。ロシアの自由な通信を守るためのサービスを続ける筑波大学客員教授・登大遊さんは、この長机でアイデアを形にする=須藤龍也撮影 コンピューターのサーバーが積み上げられた部屋で、大量に接続されたケーブルの通信ランプが、それぞれに緑色の点滅を繰り返していた。外部から接続されていることを示すものだ。 接続している人たちは、このサーバーを中継地点にして、世界各国のサイトにアクセスしている。 これは、「
2010 年から参加している RubyKaigi にとうとう 2017 ではスタッフとして参加してきた。今回は広島国際会議場で Wi-Fi を吹くという仕事をしてました。 https://rubykaigi.org/2017/ まず始めに、1 〜 2 日目の不安定さについて非常に申し訳なかった。だいたいわたしが悪いので悔しさしかない。ただ、3 日目は快調だったようでなによりでした。 本稿ではその裏側についてログを兼ねて書き残しておこうと思っています。 資料や設定集など GitHub repo Itamae レシピやネットワーク機器設定を置いておきますね。 https://github.com/sorah/rubykaigi2017-nw 今回から利用するドメイン名などを変数にくくりだしたりして他での使い回しがしやすくなっている…はず。 Grafana Public Snapshot 全体的
先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの
頂き物なのに2年ぐらい寝かせてしまっていました。 ハイパフォーマンス ブラウザネットワーキング ―ネットワークアプリケーションのためのパフォーマンス最適化 作者: Ilya Grigorik,和田祐一郎,株式会社プログラミングシステム社出版社/メーカー: オライリージャパン発売日: 2014/05/16メディア: 大型本この商品を含むブログ (3件) を見る ネットワークスペシャリストの勉強になるような内容。(より実戦的だが、ページ数は少ない。) 非常に面白く、一気に読みしました(ちょっと時間掛かったけど)。 TCP/UDP、TCPのチューニング、HTTP1の問題点(HoLブロッキングなど)とHTTP2、XHR、SSE、WebSocket、WebRTC についてまとまって記載されています。 HTTP/1時代のチューニングであるドメインシャーディングひどいなぁとか、 証明書チェーンのサイズ(
本記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、本記事を利用した行為による問題に関しましては、一切責任を負いかねます。ご了承ください。 ひょんなきっかけで接続されているパスワードが設定されており、暗号化された無線LANを流れる自分以外の通信を復号できるかどうかということの再確認を「Wireshark」を用いて行ったのでそちらの手順のメモです。前提条件として、その無線LANに接続しているユーザはWPA2 Personalで共通のパスワードで接続しているというものです。 また、今回、Wiresharkを動作させているコンピュータはMacOSです。 まず、
『CentOS 6.2 + e1000eでうまくいかなかった話』 ほぼ↑に記載ある通りなんですが、同様の事象が発生した為、メモしておきます。 OS OS CentOS 6.2 カーネル 2.6.32-220.el6.x86_64 事象 上記OS環境でbonding(active-backup)環境を組んでいたところ、 突然、backup側のeth1がdownしました。 downするまではしばらく問題なく使えているのですが、急にダウンしてしまいます。 active側のeth0は問題ありません。 インターフェース名 bonding設定 事象 eth0 00:25:90:xx:xx:xa avtive 問題なし eth1 00:25:90:xx:xx:xb backup 突然ダウン 突然ダウンするという事象が発生するとdmesgに bonding: bond0: link sta
インターネット上には,ネットワークやシステムの監視,セキュリティ対策に役立つフリー・ツールが数多く公開されている。中には商用製品“顔負け”の高機能なツールまであり,プロも愛用している。ユーザー企業や通信事業者,セキュリティ専門家など,プロが薦めるツールと効果的な使い方を紹介しよう。 オープンソース,定番ツールが役立つ 「big brother」--積水化学工業,多様な監視情報を1画面に集約 「Hobbit」--イー・モバイル,操作性に○,警告ポップアップも活用 「Nagios」--ソフトバンクIDC,拡張ソフトで楽天トラベル,グラフ化が魅力,ログ管理にも特徴 「N技術研究所,能力は製品と同等,コツは速度設定 「Nessus」--アルファシステムズ,二つのぜい弱性検査ツールを併用 「Helix」--ラック,調査を自動化,緊急
ネットワークやシステム監視,セキュリティ対策に役立つフリー・ツールはたくさんある。これまで紹介したユーザー企業や通信事業者でも用途に応じて複数のツールを使い分けている。 ネットワークの遅延をグラフ化する「SmokePing」 アルファシステムズでは,無線LANのアクセス・ポイント,約200~300台あるレイヤー2/3スイッチの死活監視にSmokePingを利用している(写真1)。SmokePingは監視対象にpingを実行し,遅延時間(RTT)の変化をグラフ化するツール。グラフは複数回実行したpingのうちRTTの中間値を濃い色で示し,それ以外は薄い影で表示する。この結果,煙が立ち上がっているようなグラフになる。 写真1●SmokePingの監視画面 画面中央のグラフのように,遅延が大きいと一目で分かる。写真はアルファシステムズの利用例で「土日はデータのバックアップでネットワークが混雑する
2. 今日の目標 • 一般的なプロトコルのパケットがどのようなもの か理解しましょう。 • 各プロトコルのパケットがWiresharkからどのよ うに見えるか確認しましょう。 • 前回に引き続き、Wiresharkの使い方を覚えま しょう。 2 3. 前回のおさらい • 第1回目の資料「Winresharkの使い方(基礎 編)」を以下のURLで公開しています。 Wiresharkを初めて使う方は参照しながら進め てみてください。 http://handsout.jp/slide/3623 • 操作方法がわからない場合は、遠慮せずにど んどん質問してください。 3 4. 今日の進め方 • 「実践パケット解析 第6章 一般的なプロトコル」 の内容をベースに進めます。本書をお持ちの方 は演習に合わせて参照してください。 • スライドには各プロトコルの概要のみ記載して います。実際のパケットがこの
2. 今日の目標 • 実際にネットワーク上で起こるトラブルが、 Wireshark からどのように見えるか確認しましょ う。 • 解析作業をとおして、パケット解析のコツ(見る べきところ)を抑えましょう。 2 3. 前回までのおさらい • 第1回目の資料「Winresharkの使い方(基礎 編)」を以下のURLで公開しています。 (USBメモリにも収録しています) Wiresharkを初めて使う方は参照しながら進め てみてください。 http://handsout.jp/slide/3623 • 操作方法がわからない場合は、遠慮せずにど んどん質問してください。 3 4. 今日の進め方 • 「実践パケット解析 第7章 ケーススタディ(基礎 編)」の内容をベースに進めます。 • 本書をお持ちの方は演習に合わせて参照してく ださい。 (スライドには概要のみ記載しています) • 気付いた点やわか
3. パケットキャプチャとは • ネットワーク上に流れるトラフィックのパケット (データ通信の固まりの単位)を採取する事 - OSやアプリケーションが行っている通信の中身 (実際に起こっている事)を探る • パケットを解析することでわかることがある。 ただし、すべてを明らかにできるわけではない。 • どこまでができて、どこからができないのかを見極めて効 率良く調査、解析する。 • 許可なしに第三者の通信(特にインターネット等公共 の通信)をキャプチャすることは犯罪 (ダメ、ゼッタイ) 3 4. キャプチャに必要なもの • LANアナライザ (Snifferとも呼ばれる) - Wireshark、tcpdump、Windowsネットワーク・モニタ Wireshark tcpdump Windows • 自分宛ての通信以外をキャプチャする場合は以下を準備 - プロミスキャスモード対応NIC •
ネットワークの問題解析ではパケットトレースの収集と解析が必須スキルである。もちろんプロトコル仕様を頭に入れておいたり、RFCなどの仕様書のありかを把握しておいたりしなればならない。この記事では、それができているという前提で、Wiresharkを使った解析方法をまとめる。本記事はWireshark 1.2.1をもとにしている。また、CIFSプロトコルの解析に重点を置いている。 1. パケットトレースの収集 WindowsならWiresharkをインストールして収集する。Capture Optionsは次の点に注意する。 (1)「Limit each packet size」は指定しない。 (2)初回はフィルタを指定しないか、収集データ量を絞るためにフィルタするとしても、IPアドレス程度にしておく。 (3)Display Optionsの「Upadate list of packets in
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く