タグ

networkに関するm_insolenceのブックマーク (20)

  • 通信障害が発生したら、真っ先に「アルミ製LANケーブル」を疑うべき理由

    企業のネットワークで通信障害が発生──。その原因には様々なものが考えられるが、意外なところにも原因が潜んでいると最近の取材で分かった。今回はそれを紹介しよう。 LANケーブルは8の心線で作られている。心線は2ずつより合わせてあるため、より対線と呼ばれている。心線を構成する導体は電気抵抗の低い銅でできており、ここをイーサネットのデータ信号が流れる。 ところが、導体の表面だけが銅製で、内部がアルミニウムでできているLANケーブルが市場に出回っている。このLANケーブルは「CCAケーブル」「銅クラッドアルミケーブル」などと呼ばれている。 わざわざ導体内部をアルミニウムにするのは、銅よりもアルミニウムの価格が安いからだ。また、アルミニウムのほうが軽いというメリットもある。だが、このCCAケーブルが通信障害の原因になるのだ。

    通信障害が発生したら、真っ先に「アルミ製LANケーブル」を疑うべき理由
    m_insolence
    m_insolence 2019/12/24
    へー「CCAケーブル」「銅クラッドアルミケーブル」
  • NTPに脆弱性、システム時刻を変更される恐れ

    被害者はntpdプロセスが悪質な時刻源と同期させられて、攻撃者の任意の時刻に変更されてしまう恐れがある。 インターネット経由で時刻を取得するためのNTPデーモン(ntpd)に脆弱性があり、攻撃者に時刻を変更されてしまう恐れがあることが分かった。Network Time Foundation(NTF)は10月21日、更新版を公開してこの脆弱性に対処した。 米Cisco傘下のセキュリティ企業Talosによると、脆弱性は特定の暗号NAKパケットの処理におけるロジックエラーに起因する。認証を受けない攻撃者が不正なパケットを送りつける手口で認証をかわし、被害者のntpdプロセスを悪質な時刻源と同期させて、任意の時刻に変更できてしまう恐れがある。 脆弱性はntp 4.2.8p3までのバージョンで確認された。Talosが行った実験では、この脆弱性を突いてntpdを不正なピアと同期させ、システムの時刻を5

    NTPに脆弱性、システム時刻を変更される恐れ
  • スプラトゥーンのナワバリバトルの通信をパケットキャプチャによって解析してみた

    ■なにをしたの スプラトゥーンのナワバリバトル中にどのような通信が行われているのか確認しました。ARPスプーフィングによって、Wii Uから自宅ゲートウェイへ送られるパケットを覗いてみました。使用したツールは下記の2つです。 nighthawk: ARPスプーフィングします Wireshark: パケットキャプチャします ■通信内容 ソフト起動後に、Amazon Web ServicesとSSLで通信していました。Miiverseと、ランク・ウデマエなどの戦績を、AWSとWii U体間で同期していると思います。AWS導入事例で書かれているところの、「DataStore機能」と「Miiverse」ですかね。 ロビーに入ると、シリコンスタジオ株式会社のサーバーとUDPで定期的に通信していました。フレンドのオンライン状況を定期的にとりにいっているようです。マッチングについては、シリコンスタジオ

    スプラトゥーンのナワバリバトルの通信をパケットキャプチャによって解析してみた
  • インフラエンジニアがUnityをやるべきたった一つの理由

    9. $ ping -c 3 192.168.1.1 PING 192.168.1.1 (192.168.1.1): 56 data bytes 64 bytes from 192.168.1.1: icmp_seq=0 ttl=64 time=4.306 ms 64 bytes from 192.168.1.1: icmp_seq=1 ttl=64 time=1.542 ms 64 bytes from 192.168.1.1: icmp_seq=2 ttl=64 time=1.475 ms --- 192.168.1.1 ping statistics --- 3 packets transmitted, 3 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 1.475/2.441/4.306/1.31

    インフラエンジニアがUnityをやるべきたった一つの理由
  • Raspberry Piで11ac無線LAN子機『GW-450D』を使うための設定方法|プラネックス

    ますます人気の手のひらサイズのPC『Raspberry Pi』。今回はこの『Raspberry Pi』で、11ac無線LAN子機『GW-450D』を使うための設定方法を解説いたします。『GW-450D2』でも同様の手順となります。 弊社プラネックスコミュニケーションズではLinux用のドライバーを公開していますが、Linux用ドライバーについての保証、サポートはいっさい受け付けておりません。ここに記載した設定方法についても保証、サポートはできかねますので、自己責任でご利用いただけますようお願いいたします。

  • 電力線搬送通信 - Wikipedia

    この記事には独自研究が含まれているおそれがあります。 問題箇所を検証し出典を追加して、記事の改善にご協力ください。議論はノートを参照してください。(2007年12月) PLC使用風景 電力線搬送通信(でんりょくせんはんそうつうしん)は、電力線を通信回線としても利用する技術。電力線通信、電灯線通信、高速電力線通信、高速PLC英語: PLC (Power Line Communication)、PLT (Power Line Telecommunication)、BPL (Broadband Over Power Line)とも呼ばれる。 PLC体例1 電力線を通信回線としても利用する技術。450kHz以下の周波数を用いるものを「低速PLC(ナローバンドPLC)」、2 - 30MHzを用いるものを「高速PLC(ブロードバンドPLC)」と呼ぶこともある。このうち、10kHzから450kHzま

    電力線搬送通信 - Wikipedia
  • WiFi の電波の話

    WiFi 電波の話 2014/10/29 YAPC::Asia 2014 JPA Thanks CONBU techtalk たくさんの端末をつなげる高密度無線LANについて http://conbu.net/Read less

    WiFi の電波の話
  • 内部システムで利用しているドメイン名にご注意!~名前衝突(Name Collision)問題の周知と対策実施のお願い~ - JPNIC

    2014年6月9日 各位 一般社団法人日ネットワークインフォメーションセンター 内部システムで利用しているドメイン名にご注意! ~名前衝突(Name Collision)問題の周知と対策実施のお願い~ 件に関連するプレスリリース 今年2014年1月にJPNICからもお伝えした通り(※1)、 ドメイン名などのインターネット資源をグローバルに調整するICANN (The Internet Corporation for Assigned Names and Numbers)によって、 2013年10月から1,300を超える新たなgTLDの委任が順次開始され(※2)、 今後、 インターネット上で多くのTLDが使われ始めることになります。 これにより、 DNSにおける「名前衝突」と呼ばれるセキュリティリスクが、 一般的なユーザーをはじめとする広範囲に発生する可能性が指摘されています。 (※1)

  • ヤマハ株式会社

    ヤマハネットワークエンジニア会 リニューアルのお知らせ 平素よりヤマハネットワークエンジニア会をご利用いただき、誠にありがとうございます。 リニューアルに伴い、サイトのURLが変更となりましたのでブラウザの「お気に入り」「ブックマーク」などに 登録されている場合は、新しいページのURLへの登録変更をお願いします。 ご不便をおかけいたしますが、何卒ご理解を賜りますよう、お願い申し上げます。 新しいヤマハネットワークエンジニア会サイトはこちら (ログインなしでも閲覧できます)

  • ニフティサーブ - Wikipedia

    ニフティサーブ(NIFTY-Serve、のちにNIFTY SERVE)は、1987年から2006年までニフティ株式会社が運営していたパソコン通信サービス。 1984年には世界最大のネットワークコミュニティとして確立していた米CompuServeの日版を作るという構想は複数の会社が持っており、同じ頃にはCompuServeに三菱商事やアスキー等から打診はあったが、CompuServeに英語圏以外に進出する気はなく、運営に関するノウハウをライセンスしてもいいという態度であった。その上、CompuServeが要求するライセンス料が高額であったため実現していなかった。1985年、富士通と日商岩井(現・双日)がライセンス料を折半する話になり、CompuServeとの交渉の上、三井物産が既にライセンス獲得に向けた交渉を行っていたが、富士通・日商岩井がライセンスを受けることになった。 1986年2月4

    m_insolence
    m_insolence 2013/05/15
    ものすごい充実してた
  • 韓国への大規模サイバーテロ事件について | snowwalker's blog

    まだ状況がはっきりしていない部分も多いのですが、韓国で大規模なサイバーテロが発生した模様ですね。現在明らかになっている情報を総合すると、犯人は不明ですがきわめて意図的な大規模攻撃のように見えます。Mandiant報告にあるような産業スパイ大作戦とはまた異なる様相のストレートなサイバー戦争が発生しているように思えるので、こちらで少し状況をまとめておきます。 1.被害状況 複数の放送局・金融機関で社内コンピュータネットワークが一時マヒ状態になる 新韓銀行ではATMやオンラインバンキングサービスまで一時的に利用不能 2.攻撃手法 良くありがちなDDOSなんぞではなく、malware配布によるもの。 感染経路としては韓国内で60%程度のシェアを誇るアンラボ社製品の各社に設置された資産管理サーバを乗っ取り、そこにmalwareを仕込んだと思われる。 アンラボ社の見解(韓国語) 資産管理サーバーを乗っ

    韓国への大規模サイバーテロ事件について | snowwalker's blog
  • LifeScape: 『Raspberry Pi』(ラズベリーパイ)を無線LAN接続

    Raspbian "wheezy"で動作している『Raspberry Pi』(ラズベリーパイ)を無線LAN接続できるようにしてみました。  今回無線LAN化を実現するために使用したのは事前に購入しておいたPLANEXの無線LANアダプタ『GW-USValue-EZ』。一般にLinux環境での無線LANアダプタの使用はいろいろと問題が起こりがちなのですが、GW-USValue-EZはRealtek RTL8188CUSという比較的メジャーなチップを使用しているためDebianやUbuntuでの動作実績があり、Raspberry Piの公式フォーラム内にもセットアップ手順が紹介されているので安心です。  導入自体は簡単なのですが手順を記したドキュメントや途中表示されるメッセージがすべて英語なので拒否反応を示す方もいらっしゃるかもしれませんので、備忘録を兼ねてまとめておくことにします。折角の名刺

  • Linux WPA Supplicant (IEEE 802.1X, WPA, WPA2, RSN, IEEE 802.11i)

    Linux WPA/WPA2/IEEE 802.1X Supplicant wpa_supplicant is a WPA Supplicant for Linux, BSD, Mac OS X, and Windows with support for WPA and WPA2 (IEEE 802.11i / RSN). It is suitable for both desktop/laptop computers and embedded systems. Supplicant is the IEEE 802.1X/WPA component that is used in the client stations. It implements key negotiation with a WPA Authenticator and it controls the roaming an

  • 「DNSの浸透待ち」は回避できる――ウェブ担当者のためのDNS基礎知識 

  • ウィンドウズユーザーがMacBook Air買ったら、2台をつなぎたい! - 週刊アスキー

    まだ、現役で使い続けているウィンドウズPCがありながら、MacBook Airを買ってしまったら、その2台をつなげてファイル共有をしたいですよね。今回は、ウィンドウズPCからMacの共有フォルダーにアクセスする方法をお送りします。 『週刊アスキーBOOKS Vol.10 はじめてのMac ウィンドウズユーザーのためのOS X Lion』の中から3回にわたり一部を抜粋してそのまま公開しちゃうシリーズの2回目です。 --- 所属のワークグループをウィンドウズと統一する 同一ネットワークに参加していれば、MacどうしだけでなくウィンドウズPCともファイル共有を行なうことができる。 まずは下準備として、ウィンドウズとマックを同じワークグループに参加させよう。ワークグループとはウィンドウズPCがLANのネットワーク上に作るグループのこと。グループ名は自由に設定でき、同じグループに所属するパソコンでは

    ウィンドウズユーザーがMacBook Air買ったら、2台をつなぎたい! - 週刊アスキー
  • 小悪魔女子大生のサーバエンジニア日記

    ECC版SSL証明書インストール体験記その4 02.08.13 / 未分類 / Author: aico / Comments: (0) では、いよいよ発行されたECC証明書をインストールしましょう! 実はECC版SSL証明書は現在、ブラウザ・OSによっては対応していないものも多いので、 対応していないものはRSAの証明書を読むように、ECCとRSAのハイブリッド構成をすることが出来ます。 そしてなんと、ECCの証明書を申請するとRSAの証明書も一緒にもらうことが出来ます(ベリサインさん太っ腹!) なので今回はECCとRSAのハイブリッド構成を組みつつ証明書のインストールを行います! まずはベリサインのサイトで中間証明書を確認しましょう。 発行されたCRT、中間証明書、秘密鍵は必ず対になっている必要があります。 対になっていないとエラーになってしまいます。。 小悪魔ブログは最初、中間証明書

  • [ブックレビュー]エンジニア“以外”の人必見--「いちばんやさしいネットワークの本」

    詳細:単行(ソフトカバー) / 192ページ / 技術評論社 / 価格:¥ 1,449 / 著者:五十嵐 順子 / 発売日:2009/12/23 / 外形寸法 (H×W×D):18.6cm × 12.8cm × 2.0cm / 重量:0.2 kg 内容:ネットワークと聞くと「難しい」「わかりづらい」という思いが先に立ってしまう人もいるだろう。そういう人向けのネットワーク“攻略”が登場した。ネットワークのプロではない人にこそおすすめ。 知識がいくらあっても、実践で使えなければ意味がない。ネットワークと聞いて、技術的なことは単に知識として知っているが、実務で適切な方法を選べる程には理解できていない、と困っているならば、書が助けになるだろう。 ネットワークの「解説書」ではなく「攻略」であると、著者が書いているとおり、あるときは物語風、またあるときは講義風の語り口で、「どうせまた難しいんで

    [ブックレビュー]エンジニア“以外”の人必見--「いちばんやさしいネットワークの本」
  • VPNをわずか数クリックで作成できる『Comodo EasyVPN』 | ライフハッカー・ジャパン

    Windowsのみ:『Comodo EasyVPN』は、パソコン間の安全な仮想プライベートネットワークをお手軽に作成できるフリーアプリ。つまり、職場にいながらあたかも同じローカルネットワーク上にあるかのように、家のパソコンへアクセスできるということです。 『Comodo EasyVPN』は過去に米ライフハッカーで採り上げた『VPN(Virtual Private Network)アプリHamachi』(英語記事、日語の解説はこちら)と同様、セットアップはかなりシンプル。 アプリをインストールし、アカウントを登録してログイン。二つ以上のパソコンでこのアプリを起動したら、簡単にかつ安全に一つのパソコンから他のパソコンへまるで同じローカルネットワーク上かのようにアクセスが可能になります。VPNの作成は下記のようなことをしたい!というときに、とても便利です。 外出中に自分の職場や自宅のPCへ安全

    VPNをわずか数クリックで作成できる『Comodo EasyVPN』 | ライフハッカー・ジャパン
  • GT Nitro: カーレーシング・ドラッグレーシングゲーム - Google Play のアプリ

    GT Nitro: Car Game Drag Raceは、典型的なカーゲームではありません。これはスピード、パワー、スキル全開のカーレースゲームです。ブレーキは忘れて、これはドラッグレース、ベイビー!古典的なクラシックから未来的なビーストまで、最もクールで速い車とカーレースできます。スティックシフトをマスターし、ニトロを賢く使って競争を打ち破る必要があります。このカーレースゲームはそのリアルな物理学と素晴らしいグラフィックスであなたの心を爆発させます。これまでプレイしたことのないようなものです。 GT Nitroは、リフレックスとタイミングを試すカーレースゲームです。正しい瞬間にギアをシフトし、ガスを思い切り踏む必要があります。また、大物たちと競いつつ、車のチューニングとアップグレードも行わなければなりません。世界中で最高のドライバーと車とカーレースに挑むことになり、ドラッグレースの王冠

    GT Nitro: カーレーシング・ドラッグレーシングゲーム - Google Play のアプリ
  • NTTコムのVPN経由でウイルス感染:ITpro

    2009年4月9日,NTTコミュニケーションズ(NTTコム)の「Arcstar IP-VPN」を監視するシステムがウイルスに感染していたことが明らかになった。感染範囲はNTTコムの内部にとどまらず,Arcstar IP-VPNを利用する企業のパソコンまで被害が拡大した。NTTコムのシステム運用の甘さが露呈した格好だ。 Arcstar IP-VPNには,ユーザー企業のルーターを監視する「ルーター監視オプション・サービス」がある。ウイルスに最初に感染したのは,同サービス向けの監視端末である(図1)。 NTTコムが監視端末の感染を知ったのは,2009年4月9日の午前中。Arcstar IP-VPNのユーザー企業から「NTTコム側から不正なパケットが断続的に届いている」との報告があった。この申告に基づきシステムを調査したところ,監視端末のウイルス感染が見付かった。同日13時ごろに全監視端末をネット

    NTTコムのVPN経由でウイルス感染:ITpro
  • 1