Corporate Presentation Template
|
|
|
- れんま こしの
- 9 years ago
- Views:
Transcription
1 DNSOPS.JP BoF DNS Load balancer と 俺 ブロケードコミュニケーションズ システムズ 株 式 会 社 甲 野 謙 一 1
2 私 は 誰 新 宿 ゴールデン 街 にて 甲 野 謙 一 (36) as KonoKono 2000 年 から 様 々の 形 でLoad Balancerを 担 当 BrocadeではADXの 機 能 設 計 やPOST 系 を 担 当 ブロケード 事 業 L2/L3とL4-7スイッチ Fiber Channel SANスイッチ 今 は SANもIP/LANも 両 方 やってます 合 体! 2
3 Load Balancer 業 界 の 変 遷 とメジャープレーヤー founded in Bought by Nortel Networks Bought by Radware Alteon4 released Gigabit Ethernet NIC Jumbo Frame founded in founded in Local Director 1998 founded in
4 Load Balancerとは 4つの 基 本 機 能 復 習 負 荷 分 散 機 能 アドレス 変 換 機 能 (MACとIP) ヘルスチェック 機 能 セッション 維 持 機 能 Virtual Server VIP Load Balancer SLB Real Server1 DNS Real Server2 DNS 4
5 FOUNDRY NETWORKS BxG Link 1 Active 2 TxAct RxAct Pwr Active Console FOUNDRY NETWORKS BxG Link 1 Active 2 TxAct RxAct Pwr Active Console ネットワーク 構 成 IN LINEとDSRのPACKET Walkthrough 復 習 Client Client IN LINE 構 成 1 4 DSR 構 成 1 WSMM2 LB CPU 2 CPU 1 CPU 1 ServerIronGT EGx2 ServerIron Mgmt: Gw: VIP: WSMM2 LB CPU 2 CPU 1 CPU 1 ServerIronGT EGx2 ServerIron Mgmt: Gw: VIP: server source-ip vlan tag 2 L3-Switch Server Server Server Loopback Server Loopback
6 FOUNDRY NETWORKS BxG Link 1 Active 2 TxAct RxAct Pwr Active Console TOS Bit L3 DSR 構 成 4 L3-Switch 2 L3-Switch Client L3-Switch ここ3 年 の 話 PACKET Walkthrough TOS Source IP Destination IP 0x x x x L2-Switch WSMM2 CPU 2 CPU 1 CPU 1 ServerIronGT EGx2 serverの iptable rewrite ruleで 宛 先 を に 変 更 3 Server Loopback Server Loopback ServerIron Mgmt: Gw: VIP: FreeBSD 用 のReference module は Yahoo!が 公 開 している 6
7 DNS と Load balancer よくある 導 入 の 目 的 復 習 運 用 性 任 意 の 実 サーバの メンテナンス L7データによる 分 散 権 威 権 威 キャッシュ 性 能 向 上 スケールアウト 複 数 ロードバランサ 実 サーバによる 冗 長 権 威 権 威 キャッシュ キャッシュ 可 用 性 DoSトラフィックの 制 御 GSLBによるDRサイト 権 威 権 威 キャッシュ 7
8 LB 観 点 でのUDP DNSの 特 徴 UDP TCP FIN/RSTがないのでエントリ 削 除 の 制 御 Flagが 無 い そのため テーブルがパンクする 危 険 性 をはらむ UDP DNSはTransaction 数 が 多 い ISPにおける Cache DNS Server TLDやRoot Server 8
9 LBにおけるUDP DNS 処 理 の 特 徴 DNS queryのresponseを 処 理 した 段 階 で 即 座 に コネクションテーブルを 削 除 IP Fragment 時 は 処 理 後 少 し 待 って 削 除 短 い 間 でFragment IDが 重 複 しても 大 丈 夫 実 際 に どうしているかは 実 装 依 存 同 一 Source Portを 使 用 した 複 数 のQueryはIPヘッダ のIdentificationやTransaction IDで 識 別 することも 9
10 StatefulとStateless の 話 SLBモード Stateful SLB Stateless SLB パフォーマンス (IXIAでの 実 測 値 ) セッション テーブルの 作 成 コネクション コントロール 普 通 55 万 qps (ADX1000を 使 用 ) する 可 能 高 速 225 万 qps (ADX1000を 使 用 ) しない 不 可 DNS Firewall Queryの 中 を 精 査 不 可 統 計 情 報 の 表 示 あり なし DNSSEC 対 応 IP Fragmentを 含 めて どちらも 対 応 10
11 Stateful SLBで 接 続 制 限 する 例 Cache/ 権 威 DNSに 対 して 同 一 Source Portを 使 用 して 通 信 されると 気 が 付 きにくい(と 思 われる) 知 らぬ 間 に 攻 撃 されてることも LBでは 識 別 可 能 なので 秒 間 の 閾 値 を 超 えた 時 点 で ログだけ 出 力 することや 一 定 時 間 制 限 を 行 う 振 る 舞 いが 可 能 LB 導 入 のプラスαのモチベーション 11
12 Statelessの 話 LBとしてはパフォーマンスが 高 い 点 以 外 の 特 徴 を 発 揮 できず 実 現 できることが 少 ないのが 特 徴 です ですので 事 例 等 をコメントさせて 頂 きます 権 威 Cache DNS 共 に Stateless SLBを 採 用 してい る 事 業 者 もいますが Statefulより 圧 倒 的 に 少 数 Brocadeの 採 用 事 例 ですと Root DNS Serverにおい て Stateless SLB + Anycast DNS/BGPの 組 み 合 わせ で 使 用 されています 権 威 でもCache DNSでも そもそも LB 使 わないで サービスしているところも 結 構 多 いです 12
13 その 他 TIPSなど 13
14 LBのDNS Firewall 機 能 で 頑 張 る L7 DNS SLBのテンプレート SeverIronADX (config-csw-dns-rule-test)# ~~snip~~ query-dnssec-ok query-name query-rd-flag query-type ~~snip~~ <cr> Flag (の 一 部 ) を 見 たり その 結 果 によって 振 り 分 け 先 を 変 える rate limit をかける etc SeverIronADX (config-csw-dns-rule-test)#query-type DECIMAL dns-type-val a Address Record aaaa IPv6 Address Record cert Certificate Record cname Canonical Name Record dnskey DNS Key Record ds Delegation Signer ipseckey IPSEC Key Record key Key Record loc Location Record mx Mail Exchange Record ns Name Server Record nsec Next-Secure Record ptr Pointer Record rrsig DNSSEC Signature soa Start of Authority Record srv Service locator txt Text Record QNAME/QTYPE を 見 たり 14
15 Script Details Advanced L7 SLB 記 述 用 のスクリプト 言 語 での 例 Vulnerability Note VU# ISC BIND 9 vulnerable to denial of service via dynamic update request use OS_UDP; use OS_SLB; sub UDP_CLIENT_DATA{ } $payload = OS_UDP::payload; $mydata = unpack( "b*", $payload); $mystring = substr ($mydata, 18, 4); if ($mystring == "0101" ) { OS_SLB::forward("30"); } else { OS_SLB::forward("40"); } LBのOpenScript 機 能 [kkono@ns1 ~]# iptables -A INPUT -p udp --dport 53 -j DROP -m u32 --u32 '30>>27&0xF=5' 15
16 DNSパケットの 作 り 方 wiresharkとhping3を 使 用 した 場 合 Follow UDP Streamを C Arrayで 表 示 root@ub00:~/testdns# vi korori.c #include <stdio.h> main( ) { FILE *fp; fp=fopen( korori.dns", "w"); fprintf(fp, "%c%c%c%c%c%c%c%c", 0x19, 0x00, 0x00, 0x00, 0x02, 0x29, 0x00, 0x00); fprintf(fp, "%c%c%c%c%c%c%c%c", 0x00, 0x00, 0xc8, 0x00, 0xd4, 0x5e, 0x25, 0x0f); fprintf(fp, "%c%c%c%c%c%c%c%c", 0x00, 0x06, 0x40, 0x4d, 0x00, 0x17, 0x45, 0xbb); fprintf(fp, "%c", 0x00); fclose(fp); } korori.c" [New] 12L, 350C written root@ub00:~/testdns# gcc korori.c root@ub00:~/testdns#./a.out root@ub00:~/testdns# iptables -A OUTPUT -p icmp --icmp-type port-unreachable -j DROP root@ub00:~/testdns# hping3-2 -p 53 -E korori.dns -d c 1 ちなみに 3-wayhandshakeが 必 要 なTCPだと python scapyを 使 ってます 16
17 Thank you! 17
enog-ryuichi
君 のキャッシュDNSサーバが 出 すクエリ を 君 は 本 当 に 理理 解 しているか? あ でもそのうちそうなっちゃうかも? ~QNAME Minimisation の 話 ~ ENOG34@ 柏 崎 2015 年年 9 月4 日 DMM.comラボ 高 嶋 隆 一 おさらい. ドメイン 名 は 階 層 構 造 を 持 つ 酔 っ 払 い. JP.. ü 木 構 造 っぽい com org 酔
PowerPoint プレゼンテーション
F5 Networks DNSSEC への取り組み - crypto chips 搭載の強み - vol1.0 F5 Networks って LB の会社でしょ? サーバロードバランサだけでなく DNS WAF Firewall SSL-VPN 等の Module/ 製品があります DNS としてトラフィックをコントロールする Module GTM :Global Traffic Manager 一般的に
Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2
MAP Tutorial @ 1 Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 IPv4 over IPv6 IPv6 network IPv4 service Internet Service ProviderISP IPv4 service
MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB
MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB »» SMTP MAIL FROM: 250 sender ok RCPT TO: 250 recipient
Microsoft PowerPoint - private-dnssec
JAPAN REGISTRY SERVICES いますぐ DNSSEC で遊ぶには --- 世の中が対応するまで待ってられない --- JPRS / 株式会社日本レジストリサービス 藤原和典 2009/9/4 dnsops.jp BoF Copyright 2009 株式会社日本レジストリサービス 1 いますぐ DNSSEC で遊びたい 使ってる TLD
Microsoft PowerPoint - bind-97-20091124.ppt
JAPAN REGISTRY SERVICES DNSSECの 拡 張 と BIND 9.7の 新 機 能 小 規 模 なDNSSEC 遊 びその 後 藤 原 和 典 2009/11/24 dnsops.jp BoF Copyright 2009 株 式 会 社 日 本 レジストリサービス 1 DNSSECを 拡
DNSの負荷分散とキャッシュの有効性に関する予備的検討
DNSの負荷分散とキャッシュの有効性に関する予備的検討 東京電機大学服部敦藤本衡 発表の流れ 研究背景 目的 DNS キャッシュとロードバランス DNS query データ計測 キャッシュミス率のシミュレーション まとめと今後の課題 2 研究背景 Web ページの表示時間 UX に大きな影響がある ネットワーク環境の向上 2000 年以前は8 秒 現在では2 秒以内 名前解決に要する時間が相対的に大きくなる
IPv4aaSを実現する技術の紹介
: ( ) : (IIJ) : 2003 4 ( ) IPv6 IIJ SEIL DS-Lite JANOG Softwire wg / Interop Tokyo 2013 IIJ SEIL MAP-E 2 IPv4aaS 3 4 IPv4aaS 5 IPv4 1990 IPv4 IPv4 32 IPv4 2 = 42 = IP IPv6 6 IPv6 1998 IPv6 (RFC2460) ICMP6,
TechnicalBrief_Infoblox_jp.indd
F5 Infoblox DNS DNS F5 DNS DHCP IP DDI Infoblox DNS DNS DNS DNSSEC Nathan Meyer F5 Cricket Liu Infoblox 2 2 DNS DNSSEC DNSSEC DNSSEC Infoblox DNSSEC F Infoblox Delegation CNAME Delegation DNSSEC 11 Authoritative
DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2
DNS 2002 12 19 2003 1 16 Internet Week 2002/DNS DAY ( ) (JPRS) DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS SOA SOA TTL $TTL NS MX CNAME 2002/12/19 Internet Week 2002/DNS DAY
untitled
IPv4 /IPv6 ShowNet2010 IPv4 ShowNet IPv4 1990 IPv6 2008 IPv4 IPv6 IPv6 1990 2008 IPv6 IPv6 IPv4 IPv6 IPv6 IPv4 IPv4 Q1. v6 Q2. Q1. v6 A1. IPv6 v6 IPv4 IPv4 ISP IPv6 Web IPv4 ISP NAT 5 x ISP NAT IPv6 201x
untitled
Kaminsky Attack ( ) DNS DAY Tsuyoshi TOYONO ([email protected]) ( @JPRS) ( ) ( ) DNS DNS (DNS Cache Poisoning ) ( ) Pharming IP Pharming Cache Poisoning 0 ( (RR) Cache TTL) 1000 19 (1136 ) 50% 5 (271 )
2015年度ワイヤレスソリューションセミナー「AlaxalA x 4ipnetで実現する連携ソリューションのご紹介」
ALAXALA 4ipnet で 実 現 する 連 携 ソリューションのご 紹 介 2015 年 6 月 23 日 NTTアドバンステクノロジ 株 式 会 社 グローバルプロダクツ 事 業 本 部 目 次 1. 無 線 ネットワークの 多 様 性 と 懸 念 点 2. ALAXALA 4ipnet 連 携 ソリューションのご 紹 介 3. 具 体 的 なソリューション 4. その 他 の 主 な 特
Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17
Foundry ServerIron 鍵ペア CSR の生成および インストール手順 010 年 6 月 1 日 Rev.00 Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17 1. はじめに 本ガイドでは Foundry ServerIron
e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)
1.2.0.0.1.8.e164.arpa DNSSEC Version 1.0 2006 3 7 JPRS JPRS 1.2.0.0.1.8.e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) BIND DNS 1. DNSSEC DNSSEC DNS DNS DNS - 1 - DNS DNS
A/B WWW MTA/MSP sendmail POP/IMAP apache WWW 1 1 sendmail uw imap apache WWW host host subnet1: /24 IF1: router & server mail and
A/B WWW MTA/MSP sendmail POP/IMAP apache WWW 1 1 sendmail uw imap apache WWW host host subnet1: 192.168.1/24 IF1:192.168.1.1 router & server mail and WWW IF2:192.168.0.32 subnet2: 192.168.0/24 1: 1 2 iep.sie.dendai.ac.jp
DNSを「きちんと」設定しよう
DNS WIDE Project DNS DAY - Internet Week 2002 BIND DNS 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc DNS 4 2 (1) www.example.jp IP 10.100.200.1 10.20.30.40 ftp.example.jp
I j
I j06062 19.5.22 19.5.25 19.5.25 1 1 1 ping 3 2 2 ping 4 3 3 traceroute 5 4 4 netstat 5 4.1 netstat -i............................................. 5 4.2 netstat -r.............................................
Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web
1.1 Microsoft Lync Server 2010 BIG-IP LTM 2 4 5 BIG-IP : Lync 6 BIG-IP : Lync 7 BIG-IP : - 8 BIG-IP : - 9 A: BIG-IP Microsoft Lync Server 2010 Microsoft Lync Server 2010 Office Communications Server BIG-IP
学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室
学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp ac keio
エラー 時 のリダイレクトと 同 じテクニックを 用 いて ロードマスターは URL 内 のプロトコ ルを 書 き 換 えることを 許 しています これは HTTP より HTTPS へ のプロトコル 変 換 を 強 制 させるために 役 立 つオプションです 例 えば クライアントが 貴 社 のウ
11 Module 11 リダイレクト 操 作 11.1 不 可 用 (Not Available )リダイレクト 操 作 レッスン 目 標 : この 実 習 を 通 して トラフィックを 他 の URL へリダイレクトしたい 場 合 ロードマスター がリダイレクトをどのようにハンドルするかを 学 びます そして HTTP のトラフィック を 強 制 的 に HTTPS へリダイレクトさせる 方 法
JP DNSSEC Update
重 複 をお 許 しください ができるまで 2011 年 4 月 20 日 DNSOPS.JP BoF 株 式 会 社 日 本 レジストリサービス 森 下 泰 宏 (Orange) Copyright 2011 株 式 会 社 日 本 レジストリサービス 1 本 日 の 内 容 重 複 をお 許 しください とは 生 い 立 ちと 状 況 なぜいつも 同 じ 書 き 出 しなのか? 重 複 をお 許
インターネットVPN_IPoE_IPv6_fqdn
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが
ルーティング 補足資料
アクセスコントロールリスト 補 足 資 料 アクセスコントロールリスト(ACL=Access Control List)は,Cisco IOS (Internetwork Operating System: シスコルータ スイッチで 用 いられる OS) のパケットフィルタであり,パケット 転 送 の 許 可 禁 止 を 指 定 す ることで,ファイアウォールの 構 築 を 行 う. ACL は 下
1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2
LAN IPv6 IPv6 WG IPv6 OS SWG () 1 1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2 IPv6 PCOSIPv6 Windows VISTA OSv6 MacOS X Linux *BSD Solaris etc PC RS RA DAD IPv6 DHCPv6 DNS AAAA PMTUD?
MU120138A 10ギガビットイーサネットモジュール 製品紹介
Product Introduction MU120138A 10 ギガビットイーサネットモジュール MD1230B データクオリティアナライザ MP1590B ネットワークパフォーマンステスタ MU120138A 次世代 10GbE 測定モジュール 製品紹介 アンリツ株式会社 Slide 1 Express Flow 10GbE module MU120138A - 10 Gigabit Ethernet
ohp.mgp
2019/06/11 A/B -- HTML/WWW(World Wide Web -- (TA:, [ 1 ] !!? Web Page http://edu-gw2.math.cst.nihon-u.ac.jp/~kurino VNC Server Address : 10.9.209.159 Password : vnc-2019 (2019/06/04 : : * * / / : (cf.
DNSとメール
Internet Week 2013 DNS DAY DNS とメール - 送信ドメイン認証の普及に伴う DNS の負荷影響 - Genki Yasutaka E-mail: [email protected] 自己紹介 氏名 : 安髙元気 ( やすたかげんき ) 所属 : 楽天株式会社 最初は メールシステムの開発 運用に従事 DKIM 等の送信ドメイン認証技術を導入
2004 SYN/ACK SYN Flood G01P014-6
2004 SYN/ACK SYN Flood 2005 2 2 1G01P014-6 1 5 1.1...................................... 5 1.2...................................... 5 1.3..................................... 6 2 7 2.1..................................
2.
2. Internet DNS DNS UUCP (JUNET ) ( ) mailconf ( ) DNS name [ttl[ ttl] ] IN type value... < > type (A, MX, CNAME,...) value A (Address) RR (Resource Record) IP IP MX (Mail exchanger) ) RR CNAME (Canonical
キャッシュポイズニング攻撃対策
キャッシュポイズニング 攻 撃 対 策 : キャッシュDNSサーバー 運 用 者 向 け 基 本 対 策 編 初 版 作 成 :2014 年 4 月 30 日 最 終 更 新 :2014 年 4 月 30 日 株 式 会 社 日 本 レジストリサービス(JPRS) Copyright 2014 株 式 会 社 日 本 レジストリサービス 1 本 資 料 の 位 置 づけ 本 資 料 は 以 下 の
tcp/ip.key
IP TCP IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット IP(1) 0 8 16 24 31 () Version IHL () Time To Live () Identification () Type of Service ) Flags Protocol () Source Address IP) Destination
ict2-.key
IP TCP TCP/IP 1) TCP 2) TCPIP 3) IPLAN 4) IP パケット TCP パケット Ethernet パケット 発信元 送信先 ヘッダ 列番号 ポート番号 TCP パケットのデータ IP パケットのデータ 本当に送りたいデータ データ IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット
Microsoft PowerPoint - bbix-v6summit-sam-01
IPv4 Address sharing without LSNs aplusp and 4rd Tetsuya Innami BBIX, Inc. October 8 th, 2010 My Point Of View 直 接 LSN 自 体 の 議 論 ではなく LSNを 使 わない 方 式 の 話 しをさせて 下 さい IPv6 Infraの 上 でIPv4 Connectivityを 作 るもの
DNS設定ツールご利用マニュアル
DNS 設 定 ツール 操 作 マニュアル 平 成 26 年 5 月 12 日 第 1.3 版 アルテリア ネットワークス 株 式 会 社 目 次 1. はじめに... 3 2. 動 作 環 境 と 操 作 上 の 注 意 事 項... 3 2.1. 動 作 環 境... 3 2.2. 操 作 上 の 注 意 事 項... 3 3. 開 始 と 終 了... 4 3.1. 開 始... 4 3.2.
text
ecurity -1-1-1 認 証 -1-2 認 証 種 類 -1- 認 証 -1-4 認 証 -1-5 認 証 -1 81 -1- 認 証 認 証 使 認 証 方 法 漏 工 夫 理 解 1 認 証 間 行 本 人 認 証 権 限 持 本 人 確 認 本 人 識 別 情 報 使 認 証 ID 組 合 権 限 持 本 人 確 認 本 人 識 別 用 本 人 知 得 秘 密 情 報 文 字 記 号
untitled
NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet
Microsoft PowerPoint ppt [互換モード]
第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード
DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4
DNS [email protected] DNS DAY Internet Week 2003 ( ) 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) www.example.jp IP IP 10.20.30.40 DNS 4 PC /etc/resolv.conf
DNSSEC性能確認手順書v1.2
DNSSEC 性能確認手順書 ver. 1.2 1. 目的 DNSSEC 検証によるフルリゾルバへの負荷 および権威 DNS サーバへのトラフィックの変化を把握する フルリゾルバと権威 DNS サーバ間の通信路にある機器の影響を把握する 現在想定できる一般的な構成のハードウェア上での権威サーバの基本性能を計測する 2. 検証環境 2.1. サーバ構成 Validatorの検証および計測を行うためのネームサーバおよび負荷の構成は次のとおりである
DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005
DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/
PowerPoint プレゼンテーション
Barracuda Load Balancer ADC 製品プレゼンテーション 2017年8月 バラクーダネットワークスジャパン株式会社 Barracuda Load Balancer ADC 基本機能 Layer 4 / Layer 7 の負荷分散 クライアントIPとクッキー パラメータ ヘッダーによるセッション維持 サーバの重み付け 自動調整 重み付け最小コネクション 重み付けラウンドロビン セッション維持
LAN
LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/
第1回 ネットワークとは
第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0
IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs
IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP
tutorial.dvi
[email protected] 1 (rough) OSI, ITU-T? ATM-Forum? DAVIC? 2 Internet Architecture Boad (IAB) IETF Engineering Steering Group (IESG) Internet PCA egistration Authority (IPA) Internet Assigned Number
untitled
Peers Working Together to Battle Attacks to the Internet JANOG17 20 Jan 2006 Matsuzaki Yoshinobu Tomoya Yoshida Taka Mizuguchi NSP-SEC/NSE-SEC-JP Agenda
untitled
DNS ETJP DNS-WG + N+I2005 DNS 2005/6/10 (JPRS) [email protected] ENUM RFC3761 (.e164.arpa) +81-3-1234-5678 (E.164 ) +81312345678 (AUS) 8.7.6.5.4.3.2.1.3.1.8.e164.arpa ( ) URI (NAPTR RR) IN NAPTR 0 "u"
Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR Umbrella Branch
Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR 4000 1 2 3 Umbrella Branch 1 Cisco Umbrella Branch Cisco ISR 4000 Cisco Umbrella Branch Security K9 ROM Monitor (ROMMON) 16.2(1r) ROMMON 16.2(1r) 3
目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL のインタフェースまたは VLAN への 適 用... 5 3.3 L2 ACL の 設 定 の 確 認... 5 4 L3 AC
QuantaMesh ACL 基 本 設 定 Ver. 1.00 2 0 1 4 年 1 0 月 1 6 日 株 式 会 社 ネ ッ ト ワ ー ル ド S I 技 術 本 部 イ ン フ ラ ソ リ ュ ー シ ョ ン 技 術 部 目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL
帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)
RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24
IPIP(Si-RGX)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります
2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC
NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL
集中講義 インターネットテクノロジー 第5回
5 [email protected] 2002/5/31 2 IPv6 2002/5/31 3 IPv6 32 IP 2008 streamline QoS anycast anycast: IPv6 40 128 2002/5/31 4 IP ICANN Ad Hoc Group on Numbering and Addressing McFadden/Holmes Report of
AirStationPro初期設定
AirStationPro 初 期 設 定 AirStationProの 検 索 1.エアステーション 設 定 ツールVer.2を 立 ち 上 げて 次 へ をクリックする 注 )エアステーション 設 定 ツールVer.2は 製 品 に 付 属 しているCD からインストールす るか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.htmlにある
2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.
BIG-IP800 LTM v11.4.0 HF2 V1.0 F5 Networks Japan 2 BIG-IP 800 LTM v11.4.0 HF2 V1.0...1 1....3 1.1. LTM...3 2. L3...4 2.1. L3...4 2.2. L3...5 3....6 3.1....6 3.1.1. IP...6 3.1.2. GUI...10 3.1.3. VLAN...19
ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat
ScreenOS 5.0 1 2 ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gateway NAT Destination NetScreen-Security
BIND 9 BIND 9 IPv6 BIND 9 view lwres
DNS : BIND9 ( ) /KAME jinmei@{isl.rdc.toshiba.co.jp, kame.net} Copyright (C) 2001 Toshiba Corporation. BIND 9 BIND 9 IPv6 BIND 9 view lwres BIND 3 : 4, 8, 9 BIND 4 BIND 8 vs BIND 9 BIND 9 IPv6 DNSSEC BIND
別 紙 釧 路 公 立 大 学 ホームページリニューアル 業 務 CMS 要 件 一 覧 NO ( 大 分 類 ) NO ( 中 分 類 ) NO ( 小 分 類 ) 3 静 的 HTML 作 成 4 HTMLソース 直 接 編 集 5 CSSソース 直 接 編 集 6 画 像 掲 載 7 アクセシ
別 紙 釧 路 公 立 大 学 ホームページリニューアル 業 務 CMS 要 件 一 覧 NO ( 大 分 類 ) NO ( 中 分 類 ) NO ( 小 分 類 ) 説 明 利 用 者 組 織 管 理 パスワード 管 理 登 録 修 正 削 除 パスワード 期 限 管 理 組 織 名 組 織 ID 組 織 パスワードを 登 録 修 正 削 除 する 管 理 者 自 身 がパスワードの 設 定 変
CTX-6114AI Citrix Access Suite 4
CXA-301-2I Citrix XenApp 6.5の 高 度 な 管 理 (CXA-301-2I) このコースは Windows Server 2008 R2ソフトウェアで 実 行 されているCitrix XenApp 6.5 環 境 の 監 視 保 守 最 適 化 およびトラブルシューティングするために 必 要 なスキルを 学 習 することができます 受 講 者 には XenAppファームを
untitled
DNS Demystified DNS 2004/07/23 JANOG14 @ [email protected] [email protected] DNS ^^; Authoritative JPNIC JPRS DNSQCTF (caching server) authoritative sever Copyright 2004, 2 (authoritative server) ( LAN DNS RFC1918
Sol-007 内部統制一元管理 _ppt [互換モード]
資 料 番 号 SOL-007 内 部 統 制 文 書 の 運 用 と 管 理 株 式 会 社 アイグラフィックス (1) 内 部 統 制 の 一 元 管 理 Solution とは igrafx 内 部 統 制 一 元 管 理 Solution とは igrafxファイル プロセスず SOX 文 書 Wordファイル Excelファイル PDFファイル その 他 のファイル SOX 文 書 や 業
最も一般的な手法: ファイアウォールによってノード間の MPI 通信がブロックされた場合の対応方法
最も一般的な手法 : ファイアウォールによってノード間 の MPI 通信がブロックされた場合の対応方法 この記事は インテル デベロッパー ゾーンに公開されている Best Known Methods: Firewall Blocks MPI Communication among Nodes の日本語参考訳です この記事では ファイアウォールによって複数のマシン間のメッセージ パッシング インターフェイス
IPSEC(Si-RGX)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります
IP IP DHCP..
NICE 2008 4 14 1 NICE 2 1.1.................... 2 2 3 2.1........................................ 3 2.2....................................... 5 2.3.................................... 6 2.4...................................
Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi
PCoIP TER0806003 TER0806003 Issue 2 0 Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradici Teradici Teradici
VPS では 通 常 はインスタンスが 1 個 です 停 止 と 再 起 動 を 選 択 できます CloudStack では インスタンスの 追 加 と 破 棄 の 機 能 を 利 用 することにより お 客 様 が 契 約 されているインスタンス 数 分 の 仮 想 サーバを 自 由 に 追 加
1. CloudStack( 管 理 画 面 )へのログイン CloudStack にログインしする 際 に ユーザ 名 とパスワードを 入 れます アカウント 発 行 時 のユーザ 名 とパスワードをご 利 用 ください ドメインは 空 欄 としてください 仮 想 サーバーのユーザ 名 とパスワードとは 異 なります KVM プランのお 客 様 : Xen プランのお 客 様 : VMWare プランのお
DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史
DNSOPS.JP BoF nginxを利 した DNS over TLS 対応フルリゾルバの作り ( 株 ) ハートビーツ滝澤隆史 2 私は誰 名 : 滝澤隆史 @ttkzw 所属 : 株式会社ハートビーツ ウェブ系のサーバの構築 運 や 24 時間 365 の有 監視をやっている会社 いわゆる MSP( マネージドサービスプロバイダ ) 本 Unbound ユーザー会 Unbound/NSD の
2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan 20 2. switch(config-if)#switchport mode trunk 3. switc
1/5ページ プレポスト LAN/WANの 構 築 実 習 実 践 トレーニング (Cisco 編 ) 受 講 日 程 受 講 番 号 氏 名 1 show running-configコマンドが 実 行 できるコンフィグレーションモードとして 適 切 なものを 選 びなさい 1. ルータコンフィグモード 2. ユーザーEXECモード 3. 特 権 EXECモード 4. グローバルコンフィグレーションモード
Untitled
VPN 接 続 の 設 定 AnyConnect 設 定 の 概 要, 1 ページ AnyConnect 接 続 エントリについて, 2 ページ ハイパーリンクによる 接 続 エントリの 追 加, 2 ページ 手 動 での 接 続 エントリの 追 加, 3 ページ ユーザ 証 明 書 について, 4 ページ ハイパーリンクによる 証 明 書 のインポート, 5 ページ 手 動 での 証 明 書 のインポート,
TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks
RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks K.K. によって作成されました FTBU による BIG-IP の初期設定ご購入された BIG-IP の電源を入れ FTBU (First
httpredchk-j.pdf
LocalDirector での HTTP リダイレクションの 設 定 方 法 (サーバ のアベイラビリティをチェックする) 目 次 概 要 ネットワーク ダイアグラム サーバのアベイラビリティをチェックする HTTP リダイレクションの 設 定 方 法 show コマンドとその 出 力 例 show version コマンド show configuration コマンド show statistics
設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応
Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer
ヤマハ ルーター ファイアウォール機能~説明資料~
1 2 3 4 LAN ISDN/ NAT (LAN#) (PP#) (TUNNEL#) + R 5 ----------< >---------- ----------< >---------- 6 IPv6 VPN ping IPsec PPTP ICMP (1) TCP (6) UDP (17) IPv6 (41) AH (51) ESP (50) GRE (47) IPv4
JPRS JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update
JPRS Update 2004 1 30 JANOG13 Meeting root hints B.ROOT-SERVERS.NET IP : 2 2 JPRS Update @ JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update JP DNS Update 2003 8
