Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

関連タグで絞り込む (275)

タグの絞り込みを解除

networkに関するfragarach_the_swordのブックマーク (167)

  • Performing UDP tunneling through an SSH connection

    Performing UDP tunneling through an SSH connection Intro The Swiss ISP Bluewin sucks. Their DNS are often down. A friend even received advice from Bluewin technicians to not use their own DNS!... But then, it is quite hard to gain access to another DNS for free, if you don't have access to a co hosted machine. In this document, we'll access another machine's network internal DNS services (UDP port

    fragarach_the_sword
    fragarach_the_sword 2010/08/10
    Performing UDP tunneling through an SSH connection
  • [ネットワーク編]サーバー仮想環境の課題

    サーバー仮想化技術は、プライベートクラウド環境を実現する際の必要条件の一つです。今回はサーバー仮想化技術について、ネットワークの視点から、その要件、検討上の注意点、検討の方針を解説します。 仮想化技術の導入とネットワークに求められる要件 ネットワークからサーバー仮想化技術を見た場合、従来提供している機能と大きな違いはありませんが、通信対象が「物理サーバー」から「仮想サーバー」に変化し、物理的に接続したサーバーは仮想マシンのリソースプールと見なされます。 リソースプール上で仮想サーバーが移動(仮想マシンモビリティ)し、性能の最適化や可用性、柔軟性、俊敏性を実現します。仮想サーバー環境を導入する際、仮想マシンの移動は必須要件となります。その実現のためにネットワークに求められる要件(=仮想マシンモビリティの制約)として、「フラットなレイヤー2ネットワーク」と「統合ストレージネットワーク」が求めら

    [ネットワーク編]サーバー仮想環境の課題
    fragarach_the_sword
    fragarach_the_sword 2010/08/07
    [ネットワーク編]サーバー仮想環境の課題 - プライベートクラウドの作り方:ITpro
  • カシスブログ(ネットワーク): 光トランシーバ規格(GBIC,SFP,XENPAK,XFP)

    ルータやスイッチのインターフェース部を様々な物理層に対応するための光トランシーバ規格について調べる機会があったので、頭の中の整理も兼ねてまとめてみました。 光トランシーバとは、電気信号を光信号に変換し、入力された光信号を電気信号に変換する光送受信モジュールのこと。 ■GBIC(Gigabit Interface Converter) Gigabit Ethernet(IEEE 802.3z)に対応したホットスワップ可能なトランシーバモジュール。 Gigabit Ethernet規格は1000BASE-T、1000BASE-SX、1000BASE-LXなど数種類のものがあるが、GBICを交換することによりコネクタの形状や使用する波長の違いに対応することが可能。SCコネクタを採用。 ■SFP(Small Form-Factor Pluggable,mini-GBIC) 1998年に米国の通信機

    fragarach_the_sword
    fragarach_the_sword 2010/07/30
    カシスブログ(ネットワーク): 光トランシーバ規格(GBIC,SFP,XENPAK,XFP)
  • [仮想スイッチ設計]物理NICはスイッチへのアップリンク

    仮想環境のネットワークで最も特徴的な点は、サーバー上で仮想マシン同士をつなぐ「仮想スイッチ」が稼働していること。仮想環境をうまく運用できるネットワークを作るには、仮想スイッチと物理スイッチの接続方法を理解し、適切なタグVLANを設定しなければならない。 物理サーバーのポートにはタグVLANを設定 仮想スイッチの基的な役割は、大きく二つある。一つは、仮想サーバーの仮想NICと物理NICを接続して外部のネットワークへとつなぎ込む。もう一つは、1台の物理サーバー上で、仮想マシン同士を接続する役割である。 仮想スイッチに関する設計上のポイントは、VLANの設計にある。特に1台の物理サーバー上で稼働する複数の仮想サーバーに異なるVLANを割り当てて運用する場合、タグVLANを設定する必要がある。 外部の物理スイッチと仮想スイッチをつなぐリンク(物理NICを含む)には、一般的なトランクポートと同様に

    [仮想スイッチ設計]物理NICはスイッチへのアップリンク
    fragarach_the_sword
    fragarach_the_sword 2010/07/29
    [仮想スイッチ設計]物理NICはスイッチへのアップリンク - 仮想化に適するネットワークの構築法:ITpro
  • [冗長化・耐障害設計]スイッチ2重化はNICとセットで

    仮想環境におけるネットワークで特に重要なのが、冗長化をはじめとした耐障害性を高める構成である。見かけは1台のサーバーでも、仮想環境を導入している場合は、その上で多数の仮想サーバーが動作している。つまり、その分、障害などの影響を受ける範囲が大きくなるということになる。 ネットワーク周りで冗長化の対象となる個所は二つ。一つは物理サーバーとスイッチをつなぐリンク。もう一つは、そうしたリンクを束ねて上位ネットワークと接続するスイッチである。それぞれに実現手段はいくつかある。ただ、独立して見えるが、実はリンクの冗長化とスイッチの冗長化は組み合わせられるパターンが決まっている。 方式はNICとスイッチをセットで選ぶ まずリンクの冗長化については、NICを二つ搭載し、リンクを2重にするのが一般的な手法である。こうすると、リンクの一方が切れても、もう一方で通信を継続できる。 第1回でも触れたように、NIC

    [冗長化・耐障害設計]スイッチ2重化はNICとセットで
    fragarach_the_sword
    fragarach_the_sword 2010/07/27
    [冗長化・耐障害設計]スイッチ2重化はNICとセットで - 仮想化に適するネットワークの構築法:ITpro
  • [ポート・帯域設計]ポート数が増えることに注意

    VMwareの例。異なる用途でNICを共用すると帯域を圧迫する恐れがあるため、用途ごとに異なる物理NICを用意することが推奨されている。また、それぞれのNICは耐障害性を高めるため2重化することも勧められている。 XenServerの場合は、仮想マシン用、管理用、ストレージ用の3種類のポートを使うことが推奨されている。ライブマイグレーション(XenMotion)やHA機能は、管理用ポートを共用する考え方である。オプション機能であるプロビジョニング機能を利用する場合は、もう一つ別のポートを使うことも推奨されている。 Hyper-Vの場合は逆にもっと多く、仮想マシン用、管理用、ライブマイグレーション用、ハートビート用、ストレージ用という5種類の用途ごとに異なるポートを用意するのがベンダー推奨である。 割り切ってポートを共用する ただ、コストを抑えるために既存の物理サーバーを使うというケースは珍

    [ポート・帯域設計]ポート数が増えることに注意
    fragarach_the_sword
    fragarach_the_sword 2010/07/26
    [ポート・帯域設計]ポート数が増えることに注意 - 仮想化に適するネットワークの構築法:ITpro
  • 遅延とスループットが課題

    はたしてユーザーは、Windows Azureのようなクラウド・サービスにシステムを移行すべきなのだろうか。コストや管理の面でクラウドは社内システムを利用するよりも優れている場合もある。ただ、いきなり飛びつくのは早計だ。ネットワークから見るとそれがよくわかる。 ここでは、ネットワーク管理者の立場に立って、Windows Azureを導入する際に注意すべき点を確認していく。注目すべきは、(1)データ・センターの場所、(2)遅延とスループット、(3)接続性、(4)セキュリティ──の4点だ。 Azureはデータ・センターを選べる 米グーグルや米アマゾンといった競合他社のクラウドに比べて、Windows Azureには有利な点がある。ユーザーはWindows Azureを利用するにあたって、世界中に設置された複数のデータ・センターの中から接続したい場所を自由に選ぶことができるのだ。これを「Geoロ

    遅延とスループットが課題
    fragarach_the_sword
    fragarach_the_sword 2010/07/16
    遅延とスループットが課題 - ネットワークから見たWindows Azure:ITpro
  • 多段sshとrsyncでデータの同期

    boost.pythonの利用例をメモっておこうと思ったけれど、最近分かったsshのポートフォワーディングの使い方を先にメモしておく。 そういう機能があるのは知っていたものの、せいぜいsecureなrlogin程度の使い方しかしていなかった。しかし最近やはり使ってみたくなった。 元々自宅と職場を行き来する中で、自宅マシンと職場マシンでのデータの共有という問題があったのだが、これまではノートPCを持ち歩き、基的にそれを媒介とすることで目的を果たしていた。 自宅や職場でそのノートとrsyncで同期をとるという方式だ。 しかし、次第にノートを持ち歩くのが億劫になってきた。 持ち歩き用のノートはB5の小さなものだから、それはメインの作業場ではなく、自宅や職場ではより速く大きなディスプレイのマシンがメインの作業場になっている。そうなると持ち歩き用ノートはもはやデータを運ぶためのものでしかない。 か

    fragarach_the_sword
    fragarach_the_sword 2010/07/15
    mixメモ: 多段sshとrsyncでデータの同期
  • [独家解盘]葡甲足球分析预测佩纳菲尔VS法伦斯2018-12-2222:05 临颁礼现奖典他应场该莅-沧州昧谱电子行业网

    临颁礼现奖典他应场该莅,独家解盘葡理按道。 罗纳资界媒体提尔多供谈为世,甲足球分析地亚道:》写来育新《体他为什么没有闻报克罗。预测佩纳菲地亚对此强烈尤为反应媒体克罗。 尔VS法伦步安下一将就排保持接触双方。斯2018标题请(原应美2222205中:中经贸举行级磋副部方邀商)美就国商务部问题2222205部副部长部副部长表团代表代表顿与的美率领了建易谈8月中国中方注的兼国际贸就双经贸进行交流日至日在华盛判副帕斯团于、坦财政诚的方代方关商务设性美国马尔王受文率问题。 并在波兰队在联赛中交后与4天锋国家欧洲,独家解盘葡对阵利队兰队意大将于日在热身赛中乌克。得益的状良好于他近期态,甲足球分析乔文于重披蓝岁的衫科终。 队绝乔文缘乎与国家科几,预测佩纳菲联盟在转战美之后国大,代表队出一次要追0月年1他上场还溯到国家。 队的效力伦多乔文于多家队年重返国隔三科时,尔VS法伦利男了新意大一期足国家队集训5日

  • SSH のダイナミック転送ってすごいんですよ | Typemiss.net

    DSAS開発者の部屋:OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh nc と ProxyCommand を使うというアイデアは今まで見たことが無く,なるほど!と感心しました。ですが,もっと便利な方法があります。ssh -Dはすごい便利です。SSH のほかにも色々できますし,中継サーバを「転送専用」と割り切ってしまえば,管理がとっても楽になり,セキュリティレベルを高く保つことも容易になります。他で情報を見かけないので,そのうち書こうと思っていたのですが,せっかくなので書いてしまいましょう。 はじめに:ssh の多段接続問題 DSAS開発者の部屋:OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh のように,ssh の多段接続を行いたいという要求はあちこちであるかと思います。私の所属している研究室の場合は,計算用クラスタとい

    fragarach_the_sword
    fragarach_the_sword 2010/07/15
    SSH のダイナミック転送ってすごいんですよ | Typemiss.net
  • ログイン - yanor.net/wiki

    Site admin: admin01 PukiWiki 1.5.3 © 2001-2020 PukiWiki Development Team. Powered by PHP 7.4.33. HTML convert time: 0.003 sec.

    fragarach_the_sword
    fragarach_the_sword 2010/07/15
    UNIX/SSH /多段ポートフォワードでSSH接続 - yanor.net/wiki
  • 多段SSH接続(2段)

    記事では、いくつかのサーバを経由して、目的のサーバにSSH接続する、いわゆる多段SSH接続に関するいくつかのチップスをまとめる。ちなみに、ここでは、server1を経由してserver2にssh接続する2段接続の場合の説明とする。もっと良い方法・改善点があれば、教えてください。以下の方法はすべて自己責任で行ってください。私はここで説明した方法によるいかなる損害にも責任を持ちません。 以前、socksサーバ経由でSSH接続する方法という記事を書いたので、適宜参照すると良いかもしれない。 まず単純に、2段接続するには、次のコマンドで良い。ホストuser1@server1を経由して、ホストuser2@server2に接続する方法である。 $ ssh -t user1@server1 "ssh user2@server2" tオプションをつけてあることに注意してほしい。これがないとエラーが出て怒

    fragarach_the_sword
    fragarach_the_sword 2010/07/15
    Linux ユーザのためのチップス: 多段SSH接続(2段)
  • HTTPステータス・コードとメソッド - CyberLibrarian

    HTTPプロトコルでは、コンピュータ同士が通信している間に、コードを用いてお互いの状態(ステータス)をやり取りしています。このコードのことをHTTPステータス・コード(HTTP Status Code)と呼び、エラーが発生した場合に「404 Not Found」のようにブラウザ上に表示されたり、エラーが発生しなかった場合にも見えないところでやり取りされています。 また、通信を行うためにクライアントがサーバーに様々なリクエストを行いますが、このリクエストの方法をメソッドと呼びます。 規格

  • 多段 ssh で vnc

    fragarach_the_sword
    fragarach_the_sword 2010/07/15
    多段 ssh で vnc
  • ssh を多段に使ってずっと遠くにあるマシンに port forward する | 裏表(Phinloda のもう裏だか表だか分からないページ)

    一定期間更新がないため広告を表示しています

    ssh を多段に使ってずっと遠くにあるマシンに port forward する | 裏表(Phinloda のもう裏だか表だか分からないページ)
    fragarach_the_sword
    fragarach_the_sword 2010/07/15
    ssh を多段に使ってずっと遠くにあるマシンに port forward する
  • シスコ資格:CCNAへの道:IT Pro

    CCNAはCisco Certified Network Associateの略で,シスコ社のネットワーク機器を扱うエンジニアのスキルを認定する資格試験です。ネットワークの現場で働く技術者や管理者にとって,最も有名な資格試験と言えるでしょう。また,これからネットワーク技術者/管理者を目指す学生などにも人気の資格です。 CCNA試験は,ネットワークの中でも特に,TCP/IPの基礎とルーティング/スイッチングの知識が問われます。そのため,シスコ社の製品を使う・使わないに限らず,「ネットワークの基礎を学習する」ための資格として有名です。と同時に,シスコ製品を操作する方法も問われます。そのためCCNAは,「ネットワークの基試験」でありながら,自らネットワークを構築・運用するだけの「実践スキルが身についている」ことを証明する資格でもあります。 このサイトは,これまでの「シスコ資格:CCNAへの道」

    シスコ資格:CCNAへの道:IT Pro
    fragarach_the_sword
    fragarach_the_sword 2010/07/08
    ITPro連載:シスコ資格:CCNAへの道(目次)
  • - Be Bite Minded

    Every month we’ll handpick our best stories and videos from across our website and send you all the tasty bite-sized content right to your email. Stay bite minded!

    fragarach_the_sword
    fragarach_the_sword 2010/06/29
    WakeOnLan GUI Tool
  • 教えて! Watch - VLANの種類とタグVLANのスッチングハブについて

    fragarach_the_sword
    fragarach_the_sword 2010/06/29
    教えて! Watch - VLANの種類とタグVLANのスッチングハブについて
  • タグVLANのルーティング

    アライドテレシスのL3スイッチ、8724SLのタグVLANの設定について教えて下さい。 1台の8724SLに複数のVLANを設定し、IPを割り当てているのですが、タグ付きポートの時だけ、VLAN間のルーティングができません。 VLANに参加させるポートをタグ無しポートにすれば問題なくルーティングできるのですが、各ポートとも複数のVLANに参加させる必要があり、全てタグ付きポートとしてVLANに参加させています。 そのポートに接続したPCから、VLANに割り当てたIPアドレスにpingを打っても返って来ません。そのままそのポートを一旦削除し、タグ無しポートとしてVLANに参加させるとpingの答えが返ってきます。 タグ付きポートでVLANを構成した場合のVLAN間のルーティングを行うには、何か別の設定が必要なのでしょうか?

    タグVLANのルーティング
    fragarach_the_sword
    fragarach_the_sword 2010/06/29
    タグVLANのルーティング - ネットワークセキュリティ - 教えて!goo
  • VLAN に始まり、VLAN で終わった日 - 私の二次記憶

    今日は、VMware ESXi 4.0 の VLAN 実験で明け暮れました。なかなか動かなくて、疲れたー。ようやくある程度見通しが付いたので、以下に備忘録としてまとめておきます。 実は、今日は ESXi と FreeNAS の組み合わせ実験をしようと思っていました。そのために、ESXi をインストールするための別の PC まで用意したのですが、実験を始めようとして、はたと思い立ちました。 Gigabit Ether (GbE) の LAN スイッチ(LAN-SW)がない! 最初は、ESXi と FreeNAS をクロスケーブルで直結すれば良いと思っていたのですが、よく考えたら、それだと vSphere Client を動かす PC をネットワークに繋げないのでした。つまり LAN スイッチは必須、と。おまけに、今回は過負荷試験を含めた評価がしたいので、100Base-TX のスイッチでは力

    fragarach_the_sword
    fragarach_the_sword 2010/06/29
    VLAN に始まり、VLAN で終わった日 - 私の二次記憶