インターネット上では、IPアドレスを人間が覚えやすいアルファベットの文字列に置き換えて運用しています。例えばブラウザにwww5.plala.or.jpと入力してページの表示要求を出すと、210.153.0.37というIPアドレスに変換(名前の解決、リゾルバといいます)してあげることによりはじめてそのページが表示されます。名前の解決は通常はプロバイダ側に用意されたDNSサーバーのデータを参照して解決します。ところが、ADSLやケーブル接続などの高速回線を利用しているにもかかわらず、このDNSの機能を持ったサーバーが混んでいることが原因で表示が遅いことがあります。そこで、Windows2000、XPには1度名前解決を行ったデータをローカルマシンにキャッシュしておく機能(DNSリゾルバキャッシュ)が標準で付加されています。これを確認するには「スタート」メニューから「ファイル名を指定して実行」の名
ネットワークまわりのコードを書いていると、DHCPで毎回別のアドレスを取得したり、スイッチがまだ覚えていないMACアドレスで通信したりしてみたい時があります。 LinuxなどのUNIX系OSであればifconfigコマンドで簡単に変更できますが、Windowsではちょっと面倒です。 ここでは、WindowsでNIC(Network Interface Card)に割り当てられているネットワークアドレスを変更する方法を紹介したいと思います。 注意 タイトルではMACアドレスと書いてしまいましたが、NICに書かれているMACアドレスが変更されるわけではなく、OSが2層の通信に使うネットワークアドレスが変わるだけです。 ここで説明する方法はレジストリを変更します。 レジストリの中身を壊してしまうとWindowsが動作しなくなる可能性があります。ここに書かれていることは自己責任で行ってください。
実験用のDNSサーバを構築する場合は、例示/実験用のドメイン名を利用するとよい。このような用途に利用できるトップレベルドメイン名としては「example.com」「example.org」がある。日本向けドメインとしては「example.jp」「example.co.jp」「ドメイン名例.jp」などがある。 解説 DNSサーバを導入する場合、一般的には、正式なドメイン名を取得してそれを利用する。例えば社内にActive Directoryを導入したり、インターネットメールサーバなどを導入したりする場合、自社の組織名や実現するサービス、商品、ブランドなどに合わせてドメイン名を取得し、そのドメイン名を利用してDNSサーバをセットアップする。 だがテストや調査などの目的で、暫定的にDNSサーバシステムを構築する場合、いちいちドメイン名を取得するのは現実的ではない。面倒だからというだけでなく、テス
前回はkeepalivedを使ってWebサーバを冗長化してみました。 今回はkeepalivedのもう一つの機能であるVRRPを使って、ロードバランサ自身を冗長構成にしてみたいと思います。 ┌─────┐ │ client │ └──┬──┘ │[10.10.31.200] │ ━━━━━━━┯━━━━┷━━━━━┯━━━━━━━━━ 10.10.31.0/24 │ │ │ │ │ ←(10.10.31.10) → │ │ ←{10.10.31.100}→ │ [10.10.31.11]│ │[10.10.31.12] ┌─┴─┐ ┌─┴─┐ │ lv1 │ │ lv2 │ └─┬─┘ └─┬─┘ [192.168.31.11]│ │[192.168.31.12] │ ←(192.168.31.10)→│ │ │ ━━━━━━┯┷━━━━━━━━━━┷┯━━━━━━━━ 192.168.3
前回までで、 複数のWebサーバにロードバランスする というところまではできました。 これでリアルサーバへ負荷分散することができたのですが、冗長性がありませんでした。つまり、リアルサーバがダウンしても、ロードバランサはそれを認識できず、ダウンしているリアルサーバなのにパケットを送ってしまっていました。 このとき、クライアントから見ると、たまにサーバから応答がないように見えてしまいます。 というわけで今回は冗長化のお話、 リアルサーバのヘルスチェック を紹介したいと思います。 今回はkeepalivedを使います。 おおざっぱにいうと、keepalivedは2つの機能を提供します。 1. ヘルスチェック機構と連携したIPVSでのリアルサーバの管理 (--check) 前回ipvsadmコマンドを使って行ったような、バーチャルIPアドレス (VIP) やリアルサーバの管理を設定ファイルに記述す
DSASのロードバランサは高価なアプライアンス製品ではなく、LinuxのLVS (Linux Virtual Server)を利用しています。 安価、というか、ハードウエア以外は金銭的コストがゼロなので、一般のクライアントからのアクセスを受ける外部ロードバランサのほかに、内部サービス用のロードバランサも配置しています。それぞれactive, backupで2台ずつあるので合計で4台もロードバランサがあることになります。(こんな構成を製品を使って組んだら数千万円すっとびますね) また、ネットワークブートでディスクレスな構成にしているので、ハードディスが壊れてロードバランサがダウンした、なんてこともありません。 ですので「ロードバランサは高くてなかなか導入できない」という話を耳にする度にLVSをお勧めしているのですが、どうも、 なんか難しそう ちゃんと動くか不安 性能が出ないんじゃないか 等々
id:hirose31くんがロードバランサについてあれこれ書いてる. そんなわきゃない>DNS RRはロードバランサの座を奪い返せるか この間彼から教えてもらったんだけどLVS(LinuxVirtualServer)は結構すごいという話. 「でも安定性がぁ」とか「ASICには勝てないよね」といかいうやつは、まずは試してみてみー きっとびっくりするから。 ロードバランサの1運用形態であるDSR(Direct Server Return)を知らない人だと「ソフトウェアでロードバランサ?ありえねー」とか思っててもしかたないと思う.DSRを知らないといつまでもベンダーに高いお金を払うことになるのでチョロチョロ書いてみる. DSRを知らない人がロードバランサーに持っているイメージは図の1の通りだと思う.つまり HUBを通してリクエストがロードバランサに届く(1,2) ロードバランサは適当にバランシン
1. リアルサーバ側にもグローバルIPを振る必要がある(IPが少ないところは結構きついかも). リアルサーバでは、VIPをループバックインターフェースにIP aliasすればいいので、リアルサーバの数だけグローバルIPアドレスを消費するってことはないような。(誤読してるかも ただ、この方式だと、VIPの数だけいちいちリアルサーバにIP aliasして回らないといけないので、わりと大規模(VIPがたくさんある or リアルサーバがたくさんある)だとめんどくさいことこの上ない。 で、リアルサーバでこんなiptablesのルールを設定すれば、IP aliasしないでDSRできそうというのが主題。 VIP=10.1.1.0/24 iptables -t nat -A PREROUTING -d $VIP -j REDIRECT多分、これでいけると思うんですけどちと自信なし。検証 and 詳しい説明
IP電話を導入,運用を開始する際,システム・インテグレータはもちろんのこと,ユーザー企業の担当者も“ヒヤヒヤ”ものであろう。とくに,電話という当たり前の存在のインフラでは,従来通りに動いて当たり前。なにか問題があったら,業務に支障が出て,大きな非難を浴びる。とはいえ,ユーザー企業のシステムは,多種多様。実際の導入では,いろいろなことが起こる。「なぜ,そのようなことが起こるのか」,首をかしげる場面も少なくない。 IP電話でヒヤリとするのは,「音」に絡む場合が多い。なんらかの問題があると,現象として,音に問題があると気づく場合が多いからである。音の問題は,ユーザーは敏感である。社内のあちこちから,「おかしい」という質問やクレームの声が上がる。とはいえ,原因はさまざまであり,解決まで苦労する場合が少なくない。 その1:音が途切れる ユーザー企業からインテグレータのところに「音が途切れる」というト
Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Healthy Weight Loss Best Penny Stocks Cheap Air Tickets Credit Card Application Top Smart Phones Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information
チープなDNSラウンドロビンは高価なロードバランサの座を奪い返せるか つっこみどころが満載スギなのは脇においておいて、金をかけないなら、DNSラウンドロビンじゃなくて、せめて、件の記事でも紹介されている Apache 2.2のmod_proxy_balancer か、Apache 2.2じゃなくても使えるreverse proxy系の実装たち、 POUND mod_backhand Perlbal を使うべきでしょう。 んで、「L7ロードバランサ(要はreverse proxy)なんていらねっす。セッション? んなのmemcachedでシェアすりゃいいんじゃん。その方がスケールアウトしやすいしー」という向きには、LinuxでL4のロードバランサするのをオススメでします。まともなL4ロードバランサが手に入るのに、金銭的コストはゼロですってよ、オクサン! Linux Virtual Serve
Windows XP SP2とWindows Server 2003 SP1のTCP/IPスタックでは、不完全な外向きのTCP同時接続数を10接続に制限しています。接続数が10に達した場合、接続要求はキューイングされ、ある一定間隔で処理されるようになります。 この制限は、ホストがワームに感染した際、他のホストへの影響を最小限にするため、Windows XP SP2とServer 2003 SP1で新たに実装されました。しかしこの制限は、不完全な外向きのTCP接続を大量かつ同時に張るアプリケーションにおいては、大きなパフォーマンス低下を招く可能性があります。例えば、P2Pシステムや脆弱性スキャナなどが挙げられます。特に脆弱性スキャナは業務で利用するケースが多いと思いますので、パフォーマンス低下は非常に致命的です。 これを回避する選択肢の一つとして、TCP同時接続数制限の無いプラットフォームを
チープなDNSラウンドロビンは高価なロードバランサの座を奪い返せるか 公開日時: 2006/08/10 20:23 著者: watanabe 結論。DNSラウンドロビンという古くからある技術を取り巻く状況の変化を見過ごしている結果、負荷分散と可用性確保のために高価なロードバランサー機器を導入しているWebサイトは、実は大幅に金を無駄にしているのかもしれない。 一部の人には「今頃気がついたか」と笑われる可能性が高い話だ。 筆者が気づいたきっかけはとあるブログに書かれたこんな一節である。 あまり知られていないことかもしれませんが、DNS があるホスト名に対して複数の IP アドレスを返した場合、多くのウェブブラウザは、その全てのアドレスに対して接続を試みます (接続に成功するまで)。 Kazuho@Cybozu Labs: DNS ラウンドロビンと高可用性 (High Avail
特定のポートをオープンしているプロセスを調べるには、lsofコマンドを使用する。 lsofは、rootで実行する必要がある。-iオプションでポート番号を指定すると、そのポートをオープンしているプロセスが表示される。 # lsof -i:22 COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME sshd 2436 root 3u IPv6 4674 TCP *:ssh (LISTEN) sshd 3198 root 4u IPv6 6078 TCP 192.168.0.7:ssh->192.168.0.30:1930 (ESTABLISHED) sshd 3200 nori 4u IPv6 6078 TCP 192.168.0.7:ssh->192.1
mikan_ist @ yahoo.co.jp mikan_ist @ yahoo.co.jp 2005年 5月 8日 (日) 17:42:47 JST 前の記事 [PHP-users 25525] 外部ページにPOSTする方法 次の記事 [PHP-users 25528] Summary: 外部ページにPOSTする方法 記事の並び順: [ 日付 ] [ スレッド ] [ 件名 ] [ 著者 ] ┏━━━━━━━━━━━━━━…‥‥・・ ┃ in MESSAGE: <20050508161104.B55E.KANRYU @ aurora.dti.ne.jp> ┃ 日 付: Sun, 08 May 2005 16:17:06 +0900 ┃ 差出人: KATO Kanryu <kanryu @ aurora.dti.ne.jp> ┃ 件 名: [PHP-users 25525] 外部ページに
back 概要: 増えつづける IPv4 の需要に対処するために提案された IPv6 は IPv4 とは互換性がなく、その代用品にはならない。 しかし人々は依然として IPv4 のサービスを必要とする。 したがってたとえ IPv6 が普及しても、その普及率が 100% になるまでは IPv4 の需要は減少しない。そのためサービスを提供する側はつねに IPv4 をサポートする必要にせまられ、IPv6 のメリットはいつまでたっても見えてこない。 結果としてインターネット全体の IPv6 の導入には予想以上の時間とコストがかかり、 普及までには長い忍耐が必要となる。 おことわり: これは Daniel J. Bernstein さん (以下 djb) による IPv6 mess (日本語訳) および ngtransメーリングリスト (IPv6 への移行に関する問題を扱っていた) での彼の発言を読
更新履歴 DNS拡張EDNS0の解析 Linuxカーネルをハッキングしてみよう Windowsシステムプログラミング Part 3 64ビット環境でのリバースエンジニアリング Windowsシステムプログラミング Part2 Windowsシステムプログラミング Part1 Contents インフォメーション 「TCP/IPの教科書」サポートページ 「アセンブリ言語の教科書」サポートページ 「ハッカー・プログラミング大全 攻撃編」サポートページ ブログ(はてな) BBS メール このサイトについて テキスト 暗号 詳解 RSA暗号化アルゴリズム 詳解 DES暗号化アルゴリズム crypt() アルゴリズム解析 MD5 メッセージダイジェストアルゴリズム crypt() アルゴリズム解析 (MD5バージョン) TCP/IP IP TCP UDP Header Format(IPv4) Ch
ISPのアクセスポイントなどがユーザーのPCに割り当てるIPアドレスをもとに、ユーザーの地域(都道府県、市外局番)やインターネット接続に利用している接続回線の種類を判別します。 本IPアドレス検索サービスは、ウィルスの発信元調査や増えつづけるネット犯罪の初期捜査などにご活用ください。また、地域指定型オンライン広告を実施されるポータルサイト様など媒体社様および広告代理店様につきましては広告ターゲティングのご確認用にご利用ください。 ご利用上の注意 IPアドレス検索の地域・接続回線種別の判定は「SURFPOINT™ 」を利用して行われており、またWhois検索結果は各NICやレジストラのWhoisを参照した結果が表示されます。 動作について IPアドレス検索では、一部機能でセッションを利用しています。 動作がおかしい・表示が行われない箇所がある等、ございましたらブラウザの設定が「Cookieを
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く