タグ付けされた質問 「networking」

ネットワーキングとは、デバイスとアプリケーションの相互接続を可能にし、それらが電子的に通信できるようにするテクノロジーとテクニックを指します。


1
net.core.somaxconnを増やすと違いが生じますか?
net.core.somaxconnパラメーターに関する議論になりました。デフォルトの128を変更しても違いはないと言われました。 私はこれが十分な証拠であると信じていました: 「バックログ引数が/ proc / sys / net / core / somaxconnの値よりも大きい場合、その値に切り捨てられます」http://linux.die.net/man/2/listen しかし、そうではありません。 Gbitネットワーク上にある2台のマシンでこれを証明する方法を知っている人はいますか?最良の方法は、MySQL、LVS、apache2(2.2)、memcachedに対するものです。

2
週末にIPv6の採用が増えるのはなぜですか?
Googleが維持しているIPv6の採用率のグラフをご覧ください: https://www.google.com/intl/en/ipv6/statistics.html 2015年9月から12月の期間にズームインします。 IPv6の採用率のグラフは明らかに周期的であり、週末にははるかに高い率になっています。何故ですか?
26 networking  ipv6 

9
どうすれば米国からのユーザーに米国サーバーに、英国からの訪問者に英国サーバーに行くように強制できますか
アメリカとヨーロッパの両方からの訪問者を持つ単一のドメインがあり、アメリカとイギリスに2つのサーバーがある場合、アメリカのユーザーをアメリカのサーバーに、イギリスの訪問者をイギリスのサーバーに強制するにはどうすればよいですか?訪問者のpingを減らすために? まず第一にこれは可能ですか?そして、なぜグーグルのような会社は国ごとに異なるドメインを持っているのでしょうか?
26 networking 


4
データセンターイーサネットスイッチで何を探すべきか
この投稿を改善したいですか?引用や回答が正しい理由の説明など、この質問に対する詳細な回答を提供します。十分な詳細のない回答は、編集または削除できます。 これは、データセンターのネットワークスイッチの選択に関する標準的な質問です データセンターラックの最上位に入るネットワークスイッチを購入する場合、どのような特定のものを探す必要がありますか? つまり、年間保守が必要な3,000ドルのCiscoスイッチを、生涯保証付きの300ドルのNetgear Smartスイッチよりも賢く購入できるのはなぜですか。

7
Puppetセキュリティとネットワークトポロジ
バックグラウンド: 私はついに、21世紀に参加してPuppetを見る時間を取っておきます。 現在、私たちはオフィスで内部的に保持されているリポジトリ内のすべてのサーバー構成をバージョン管理しています。更新を行う必要がある場合、変更はリポジトリにチェックインされ、問題のマシンに手動でプッシュされます。これは通常、リモートマシンにSFTPを実行し、関連する権限でシェルからファイルを所定の場所に移動することを意味します。 ですから、Puppetが私たちが既に持っているもののシンプルでありながら驚くべき拡張になることを期待しています。 今、私たちは現在、合理的に安全でなければならないプロセスを検討します。私たちの内部ネットワークは、データセンターのパブリックネットワークよりも常に比較的安全であるという前提で。 プロセスは常に一方向です。変更は安全な環境から安全でない環境へと行き来し、その逆はありません。 マスターストアは可能な限り安全な場所にあります。構成を盗んだり、悪意のある変更を送信したりすることによる侵害のリスクが大幅に削減されます。 質問: 私がPuppetサーバー/クライアントモデルについて理解しているのは、クライアントがサーバーから更新を直接ポーリングしてプルするということです。トラフィックはSSLでラップされているため、傍受やなりすましはできません。ただし、Puppetサーバーは公共の場所でホストする必要があるため、現在の処理とは異なります。中央、または当社が管理する各データセンターサイトに1つ。 だから私は疑問に思っています: プッシュからプルへの変更について不必要に偏執的ですか? その情報のすべてをパブリックネットワークに一元的に保存することについて、私は不必要に妄想的ですか? 他の人はどのように複数のネットワークを維持していますか?各サイトに別々のサーバー? 更新日30/07/09: 私の他の大きな懸念の1つが置かれていると思うので、単一のマシンを信頼する必要があります。操り人形師は、ファイアウォールで保護され、保護されます。それでも、リスニングサービスを備えたパブリックマシンには、特定のサイズの攻撃対象領域があります。 おそらく、マスターがパペットクライアントのいずれかのファイルを更新する権限を持っている場合、その侵害は最終的にすべてのクライアントの侵害につながります。いわば「王国への王」。 その仮説は正しいですか? 軽減できる方法はありますか?

26
ネットワーキングに関する最も一般的な誤解[非公開]
閉まっている。この質問はトピック外です。現在、回答を受け付けていません。 この質問を改善したいですか? 質問を更新することがありますので、話題のサーバー障害のため。 7年前に閉鎖されました。 ロックされています。この質問とその回答はロックされています。なぜなら、質問はトピックから外れていますが、歴史的に重要だからです。現在、新しい回答やインタラクションを受け入れていません。 00000001 + 00000001 = 00000011 代替テキストhttp://locobox.googlepages.com/red_x_round.png ネットワーキングに関する誤解* 怒る時間!...「ある時点で」あなたは何かを知っていると思ったが、結局それは正しくない、または主題についての誤解のために完全に正しくない。 よく知られている誤解初心者と、経験豊富なIT管理者でさえ、ネットワークについて明確に記載した良いリストを作成しましょう。私の希望は、このコミュニティのメンバーに役立つリソースとして役立つ非常に便利なブレインダンプを構築することです。 非常に明白な例から始めましょう(投票数が最も多いアイテムが一番上になります): 169で始まるすべてのアドレスは、APIPAフェールオーバーシステムから取得されます。 OSがネットワークインターフェイスに割り当てられたアドレスを見つけられない場合(read:rfc3927)、169.254.0.0 / 16のみがAPIPA割り当て用に予約されています。 ***** 「システム管理者が作成したミス」と間違えないでください
26 networking  wiki  sql 

3
Nmapでプリンターを見つける
nmapを使用してネットワーク内のプリンターを見つける最良の方法は何ですか?プリンターのIPをファイルに保存することは可能ですか?
26 networking 

3
Bonjourの使用方法は?
最初に、Bonjourは正確に何をしますか(以下に書かれた私の推測を読んでください)? ここで、Bonjourを使用すると、IPネットワーク上のコンピューター、デバイス、およびサービスを自動検出できることがわかりました。しかし、「IPネットワーク上のデバイスを検出する」だけでなく、Bonjourが実行されているデバイスにIPアドレスを割り当ててIPネットワークを作成することも考えました。私は正しいですか? そして、私はまだ本質を見逃しています。次のように機能しますか?まず、デバイス(ラップトップなど)を物理的に接続し、潜在的に相互に通信できるようにします。次に、Bonjourを実行しているラップトップでは、その結果、これらのラップトップがIPアドレスを自動的に割り当てます。そのため、ラップトップ(Bonjourが実行されている場所)がIPネットワークを構築します。このように機能しますか? または、Bonjourを実行しているコンピューターがサービスとは見なされず、Bonjourがこのコンピューターで実行されているからといって、それ自体をブロードキャストしません。つまり、コンピューターで実行されているアプリケーションは、Bonjourを使用して自分自身をブロードキャストする必要があるということです。そのため、(コンピュータではなく)自分自身をブロードキャストするアプリケーションであり、自動的には実行されません(アプリケーションは自分で明示的にブロードキャストする必要があります)。正しいですか? アプリケーションはどのくらい正確にブロードキャストできますか?コマンドラインを使用してサービスを登録できます(Bonjourを使用するすべてのアプリケーションが新しいサービスが登場したことを認識できるように)。 さらに、Bonjourによって作成されたIPネットワークを使用するアプリケーションが必要です。そのために、アプリケーションはネットワークに存在するデバイス/サービスを知る必要があります。より詳細には、アプリケーションにサービスのリストが必要です。リスト内の各サービスには、名前、サービスが実行されているIPアドレス、およびアプリケーションが使用するポートが必要です。Bonjourは何らかの方法でこの情報を提供できますか?その場合、どのように正確に機能するか。私のプログラムはどのようにしてBonjourからこの情報を取得できますか?私のプログラムは、Bonjourによって作成され、上記の情報を含むファイルを読み取ることができますか?この情報を取得するためにコマンドラインでいくつかのコマンドを使用できますか? ファイル、環境変数、またはコマンドラインのコマンドからサービスに関する情報にアクセスすることに特に興味があります。私には、これらのオプションが最も簡単なようです!これらの場合、特定のプログラミング言語からBonjourと通信するために追加のライブラリを使用する必要はありません。 PS Pleasは私の質問で何かはっきりしないことがあれば質問します。私は質問をより明確な方法で定式化しようとします。 PPS Windows 7を使用しています。 追加:PHPでアプリケーションを作成する予定です。すべてのコンピューターでApache Webサーバーを実行する必要があります。また、Bonjourを使用して、コンピューターがお互いを検出できるようにします(コンピューターはローカルネットワークで動作しています)。

1
2つのインターフェース間のiptables転送
だから私は2つのワイヤレスインターフェースを備えたLinuxボックスを持っています。1つはステーションで、もう1つはAPです。 wlan0(station)-インターネット接続に接続されています wlan1(AP)-他のクライアントがそれに接続します。 wlan1に接続しているクライアントがwlan0でインターネットにアクセスできるようにしたいと思います。そして、私のカーネルにはブリッジのサポートがないので、iptablesでこれを行いたいです... ここに私がこれまでiptablesで試したものがありますが、うまくいきません: iptables -A FORWARD -i wlan0 -o wlan1 -j ACCEPT iptables -A FORWARD -i wlan1 -o wlan0 -j ACCEPT 助けていただければ幸いです。

2
IP転送=いつ、なぜこれが必要ですか?
私はグーグルでたくさん検索しました。LinuxカーネルでIP転送を有効にする方法のみが文書化されていますが、有効化する必要はWHENありませんWHY。アドバイスに感謝します。 いつ、なぜそれを有効にする必要がありますか?(たとえば、ブリッジをインストールするとき、またはiptablesを使用するとき、または使用するときroute add?) (良いリンクはありがたいですが、見つけられませんでした。) どうもありがとうございました! ヤン
26 linux  networking 

1
TCP-over-TCPのパフォーマンスは、どのような状況でTCP単独よりも著しく悪いですか(2014)?
多くの管理者は、ServerFaultやその他の場所で、たとえばVPNのようなTCP-over-TCPのアイデアがどれほど悪いかを永続させています。TCPのメルトダウンでなければ、わずかなパケット損失でも少なくとも深刻なスループット低下に悩まされるため、TCP-over-TCPは厳密に回避する必要があります。そして、おそらく2001年にこの記事が書かれた2001年はまだ言及されているが、それはおそらくすべて真実だった。 しかし、それ以来、テクノロジーとプロトコルに大きな進歩が見られました。最近では、ほぼすべての場所で「選択的ACK」が実装されており、ムーアの法則により非常に多くのメモリが提供されており、Gbitアップリンク用に最適化された大きなTCPバッファが付属しています。また、最近では、非無線リンクでのパケット損失の問題ははるかに少なくなっています。これはすべて、TCP-over-TCPの問題を大幅に軽減するはずです。 たとえば、TCPベースのVPNは、UDP / ESPベースのVPNよりも実装および操作が簡単な現実のシナリオがあることに注意してください(以下を参照)。したがって、私の質問: TCP-over-TCPのパフォーマンスは、どのような状況(リンクパケットの損失と遅延)で、SACKサポートと両端の適切なサイズのTCPバッファーを想定して、TCP単独よりも著しく悪化しますか? TCP-over-TCPおよびTCPのみの場合、(外部接続)パケット損失/遅延と(内部接続)スループット/ジッターとの相関関係を示す測定値を参照してください。この興味深い記事を見つけましたが、それはレイテンシーのみに関心があり、(外部)パケット損失には対処していないようです。 また、TCPとTCP-over-TCPのパフォーマンスのギャップを狭めるための推奨設定(TCPオプション、バッファー設定、MTU / MSSの削減など)はありますか? 更新:根拠。 この質問は、実際のシナリオでは依然として非常に重要です。たとえば、センサーデータを収集し、それをVPN経由でプラットフォームに送信する大規模な建物に組み込みデバイスを展開します。私たちが直面している問題は、ファイアウォールと不適切に構成されたアップリンクであり、私たちの管理下になく、消極的なIT部門と組み合わされています。ここで説明されている詳細な例を参照してください。 そのような場合の多くでは、非TCPからTCPベースのVPNへの切り替え(私たちのようなOpenVPNを使用している場合は非常に簡単です)は、困難な指先の戦いを回避するための簡単な修正です。たとえば、多くの場合、TCPポート443は一般に許可されます(少なくともプロキシ経由)。または、TCPのMSSオプションを減らすだけでPath-MTUの問題を克服できます。 どのような状況下でTCPベースのVPNが実行可能な代替手段と見なされるかを知っておくとよいでしょう。そのため、いずれかのオプションの長所と短所を上回る情報に基づいた決定を下すことができます。たとえば、非無線リンクではTCP-VPNは問題ないことはわかっていますが、3Gアップリンク上のリモートクライアントはかなりの割合でパケット損失が大きく、待ち時間が長くなっています-TCP-VPNはどのように機能しますか? それに応じてタイトルと中心的な質問を改善しようとしました。理にかなっているといいのですが。

3
ICMP Redirect Hostが発生するのはなぜですか?
Debianボックスを4つのサブネットのルーターとして設定しています。そのために、LANが接続されているNICに4つの仮想インターフェイスを定義しました(eth1)。 eth1 Link encap:Ethernet HWaddr 94:0c:6d:82:0d:98 inet addr:10.1.1.1 Bcast:10.1.1.255 Mask:255.255.255.0 inet6 addr: fe80::960c:6dff:fe82:d98/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:6026521 errors:0 dropped:0 overruns:0 frame:0 TX packets:35331299 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:673201397 (642.0 MiB) TX bytes:177276932 (169.0 MiB) Interrupt:19 Base address:0x6000 eth1:0 Link encap:Ethernet HWaddr 94:0c:6d:82:0d:98 …

4
セキュリティのためにVLANを使用しないように言われるのはなぜですか?
タイトル通り、なぜ人々はセキュリティ目的でVLANを使用しないように私に言うのですか? ネットワークがあり、VLANがいくつかあります。2つのVLAN間にファイアウォールがあります。HP Procurveスイッチを使用しており、スイッチ間リンクがタグ付きフレームのみを受け入れ、ホストポートがタグ付きフレームを受け入れないようにしました(「VLAN対応」ではありません)。また、トランクリンクのネイティブVLAN(PVID)が2つのホストVLANのいずれとも同じではないことを確認しました。「イングレスフィルタリング」も有効にしました。さらに、ホストポートが単一のVLANのメンバーのみであることを確認しました。これは、それぞれのポートのPVIDと同じです。複数のVLANのメンバーであるポートは、トランクポートのみです。 上記が安全ではない理由を誰かが私に説明できますか?二重タグ付けの問題に対処したと思います。 ありがとう 更新:両方のスイッチはHP Procurve 1800-24Gです

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.