![あのホストまでの経路や通信ボトルネックを調べるには? tracerouteコマンド](https://cdn-ak-scissors.b.st-hatena.com/image/square/a24ea64683d8cb35bc9564c0d4cc2e31bf4bdb87/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fait%2Farticles%2F1503%2F18%2F240_news007.jpg)
ロードバランサは高いので、Linuxで比較的簡単にL4の負荷分散を行えるLVSは使いドコロが色々あり結構便利。 久々に作った時のメモがわりとして、今回は、LVSの構築手順と簡単なテスト結果を順に書いてみた。 構成 ちょっと特殊な要件があり、負荷分散行うLVSも実際にレスポンス返すアプリも同じ筐体で動かしたいという前提で作った。 ※最初の投稿だと、同一筐体で動かした時にBACKUP STATEのLVSがARP応答する設定になっていたので、加筆! LVS単体サーバとしても下記の手順で同じように作れる サーバはaa,bbの2台(vagrant上の仮想マシンとした) 同じ役割を持つサーバaa,bbをLVSを使って負荷分散したい LVS自身も冗長構成にして、aa,bbにやらせたい リクエスト元は、同一セグメントなのでDSR(Direct Server Return)を使う ※NATは、戻す時に直接L
OPEN コンソーシアム / エルサレム・プロジェクト OPEN.AD.JP (現在構築中) 連絡先: 筑波大学 登
By JD 入力フォームやアカウント作成画面に表示される、歪んだ文字や数字を入力する認証ツールが「CAPTCHA」です。これは、人間とボットを区別するために作られた文字入力テストですが、最新のマルウェアはこのCAPTCHAすらも突破してしまうことが明らかになりました。 Kaspersky Lab discovers Podec: the first Trojan to trick CAPTCHA into thinking its human | Kaspersky Lab http://www.kaspersky.com/about/news/virus/2015/Kaspersky-Lab-discovers-Podec-first-Trojan-to-trick-CAPTCHA-into-thinking-its-human CAPTCHAは、インターネット上でアカウントを作成しよう
Twitter上にはボットにより自動でツイートをポンポンつぶやく、人間のふりをしたTwitterボットアカウントが存在します。人間の手で運用されているわけではなく、ツイート内容もリツイートや他人のツイートのコピーばかり、というTwitterボットアカウントのつながりを可視化したグラフが公開されています。 This is what a graph of 8,000 fake Twitter accounts looks like ← Terence Eden's Blog https://shkspr.mobi/blog/2015/03/this-is-what-a-graph-of-8000-fake-twitter-accounts-looks-like/ イギリスの携帯電話会社「O2」にて上級プロダクトマネージャーを務めるテレンス・エデンさんは、見ず知らずのTwitterアカウントから
JKとおっさんの間で、個人情報を一切漏らすことなく円滑なコミュニケーションが行えるように工夫したプロトコルです。現在は次の二つのプロトコルがありますが、ニーズに合わせてもっと色々考えたいと思っています。 高校生判定プロトコル 登場人物 ここには次のような登場人物がいると仮定します。 JK 自分が高校生であることを証明したいが名前や住所、所属する学校などは保護したい おっさん ある人間について、その人間の性別や年齢といった個人情報はどうでもいいが、高校生であるということは確定させたい このような仮定があるので、例えばJKが、JKの所属する学校の発行する学生証を用いておっさんに身分を示すということは、学校名などといった個人情報が流出するので使うことはできません。 概要 次のような構成になります。 おっさんは自分が 信頼できる カラオケ・理髪店・映画館をいくつかピックアップして、そのリストをJK
これを実行すると現状のフィルタリングルールを確認することができ、下記のように表示されると思います。(下記の表示結果はubuntu12.04の場合です) Chain INPUT (policy ACCEPT 0 packets, 0 bytes) target port opt source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) target port opt source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) target port opt source destination 上記のような結果が表示された場合は、policy ACCEPTと書かれていることから、全てのパケットに対して入ってくること、出ていくことが許可されてい
いまNHK局内では、新たな受信料の料金体系について「“頭の体操”が行なわれている」(幹部局員)。ネット利用者からの受信料徴収を想定した言葉だ。 「若い世代を中心に増えている『テレビはないけど、インターネットが使える世帯』は、地上波のみの受信料である月額約1300円よりも少し安くしてはどうかという案がある。1000円くらいなら若者でも払えるのではないかという仮説だ。 『テレビもあって、ネットも使える世帯』は衛星放送も見られる受信料と同じ2230円か、それとも新聞社には宅配版に加えてネット版を申し込むとプラス1000円かかるサービスがあるから、それに倣ってプラスアルファしてもいいか……といろいろな案をいう人がいる」(同前) この“頭の体操”では、徴収を他人任せにする検討まで行なわれている。例えばネット利用者を捕捉すること自体が難しいから、プロバイダーに代行徴収してもらって、一括で支払ってもらう
やっと着地...。 紆余曲折を経て、オープンなインターネットが強欲なケーブル会社から守られることになりました。米連邦通信委員会(FCC)は、アメリカの歴史上でもっとも厳しいネット中立性に関する規則を採択し、数年に渡った未来のインターネットをめぐる戦いにひとまず終止符を打ちました。 採択された新しい規則の大部分は、3カ月前にオバマ大統領が示したオープンインターネットを支援する宣言と内容がよく似ています。例えば、ケーブル会社がいわゆる「追い越し車線(ファストレーン)」を作る有料の優先順位付けや、速度制限(スロットリング)を禁止していること。さらには、インターネットサービスプロバイダーがウェブサイトをブロックすることを許さず、お金持ちのケーブル会社が公共の利益に合致しない活動をすれば、FCCに介入する権限を与えることなどが盛り込まれています。 早い話、この規則はFCCにインターネットを電話のよう
アプリケーション層プロトコルへの適用[編集] TLSは特定のアプリケーション層プロトコルに依存しないため、HTTP以外にも多くのプロトコルにおいて採用され、クレジットカード情報や個人情報、その他の機密情報を通信する際の手段として活用されている。 既存のアプリケーション層プロトコルでTLSを利用する場合、大きく2つの適用方式が考えられる。まずひとつは、下位層(通常はTCP)の接続を確立したらすぐにTLSのネゴシエーションを開始し、TLS接続が確立してからアプリケーション層プロトコルの通信を開始する方式である。もうひとつは、まず既存のアプリケーション層プロトコルで通信を開始し、その中でTLSへの切り替えを指示する方式である。切り替えコマンドとしてSTARTTLSが広まっているため、この方式自体をSTARTTLSと呼ぶこともある。 前者はアプリケーション層のプロトコルをまったく変更しなくてすむこ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く