#pakeana 14

tcpdump から始まる
ネットワークエンジニアの朝
2013/04/19
#pakeana 14
@twovs
agenda
• 自己紹介
• tcpdump と Wireshark
• tcpdump で解決しました(どやっ• tcpdump で解決しました(どやっ
• Wireshark で解決しました(また今度)
• まとめ
about me
• @twovs
• ネコ2人+奥さん1人+可愛い娘
• 無線LAN装置の開発(1999~2004)• 無線LAN装置の開発(1999~2004)
• オンラインゲームのシステム管理者(2004~)
• ただし,ゲームには全く興味無し
• ZFS 最高 !!! beadm 便利 !!!
ネットワーク職人の朝は早い。
「まぁ好きではじめた仕事ですから」
最近は Wireshark ばかりだと
口をこぼした。
まず,朝の tcpdump から始まる。
「やっぱり一番うれしいのは
2ch の反応ね,
この仕事やっててよかったなと」
tcpdump / Wireshark
tcpdump Wireshark
軽い 重い
低機能 高機能
とりあえず見る じっくり見る
サーバで
キャプチャ
ローカルPCで
結果を見る
感じ取る 探し出す
気付く 確認する
Case#1
何もしてないのに壊れた
(ping 応答なし)
tcpdumptcpdump
Case#1
ping
Server#1
192.168.3.1
Server#2
192.168.3.2
Case#1
[1]# tcpdump -n -t -i eth0 not port 22
ARP, Request who-has 192.168.3.2 tell 192.168.3.1, length 46
ARP, Reply 192.168.3.2 is-at 08:00:27:75:6f:fc, length 46 (*1)
IP 192.168.3.1 > 192.168.3.2: ICMP echo request, id 16388, seq 1, length 64
IP 192.168.3.2 > 192.168.3.1: ICMP echo reply, id 16388, seq 1, length 64
IP 192.168.3.1 > 192.168.3.2: ICMP echo request, id 16388, seq 2, length 64
IP 192.168.3.2 > 192.168.3.1: ICMP echo reply, id 16388, seq 2, length 64
[2]# tcpdump -n -t -i eth0 not port 22
ARP, Request who-has 192.168.3.2 tell 192.168.3.1, length 46
ARP, Reply 192.168.3.2 is-at 08:00:27:75:6f:fc, length 28 (*2)
IP 192.168.3.1 > 192.168.3.2: ICMP echo request, id 16388, seq 1, length 64
IP 192.168.3.2 > 192.168.3.1: ICMP echo reply, id 16388, seq 1, length 64
IP 192.168.3.1 > 192.168.3.2: ICMP echo request, id 16388, seq 2, length 64
IP 192.168.3.2 > 192.168.3.1: ICMP echo reply, id 16388, seq 2, length 64
• これは正常時のパケット
Case#1
[1]# tcpdump -n -t -i eth0 not port 22
ARP, Request who-has 192.168.3.2 tell 192.168.3.1, length 46
ARP, Request who-has 192.168.3.2 tell 192.168.3.1, length 46
ARP, Request who-has 192.168.3.2 tell 192.168.3.1, length 46
• ARP Request に応答なし
• 繫がっていないんじゃね…?
• おい,ケーブル抜けてるぞ!!!
Case#2
何もしてないのに壊れた
(ping 応答なし)
tcpdumptcpdump
Case#2
ping
Server#1
192.168.3.1
Server#2
192.168.3.2
Case#2
[1]# tcpdump -n -t -i eth0 not port 22
ARP, Request who-has 192.168.3.2 tell 192.168.3.1, length 46
ARP, Reply 192.168.3.2 is-at 08:00:27:75:6f:fc, length 46
IP 192.168.3.1 > 192.168.3.2: ICMP echo request, id 25348, seq 1, length 64
IP 192.168.3.1 > 192.168.3.2: ICMP echo request, id 25348, seq 2, length 64
• ARP Request に応答(Reply)あり
• 192.168.3.2 のサーバは動いてる
• ICMP がフィルタされてるんじゃね?
Case#3
何もしてないのに壊れた
(SSH できない)
tcpdumptcpdump
Case#3
ssh
(IPv6)
Server#1
fe80::1
Server#2
fe80::2
(IPv6)
[server]$ ssh -6 fe80::2%eth0
Case#3
[1]# tcpdump -n -t -i eth0
IP6 fe80::1 > ff02::1:ff00:2: ICMP6, neighbor solicitation, who has fe80::2, length 32
IP6 fe80::2 > fe80::1: ICMP6, neighbor advertisement, tgt is fe80::2, length 32
IP6 fe80::1.56414 > fe80::2.ssh: Flags [S], seq 3767421192, win 14400, options [mss
IP6 fe80::2.ssh > fe80::1.56414: Flags [S.], seq 3283559780, ack 3767421193, win 14280,
IP6 fe80::1.56414 > fe80::2.ssh: Flags [.], ack 1, win 225, options [nop,nop,TS val
IP6 fe80::2.ssh > fe80::1.56414: Flags [P.], seq 1:22, ack 1, win 224, options
IP6 fe80::1.56414 > fe80::2.ssh: Flags [.], ack 22, win 225, options [nop,nop,TS valIP6 fe80::1.56414 > fe80::2.ssh: Flags [.], ack 22, win 225, options [nop,nop,TS val
IP6 fe80::1.56414 > fe80::2.ssh: Flags [P.], seq 1:22, ack 22, win 225, options
IP6 fe80::2.ssh > fe80::1.56414: Flags [.], ack 22, win 224, options [nop,nop,TS val
IP6 fe80::1.56414 > fe80::2.ssh: Flags [P.], seq 22:814, ack 22, win 225, options
IP6 fe80::2.ssh > fe80::1.56414: Flags [.], ack 814, win 248, options [nop,nop,TS val
IP6 fe80::2.ssh > fe80::1.56414: Flags [P.], seq 22:806, ack 814, win 248, options
• これは正常時のパケット
Case#3
[1]# tcpdump -n -t -i eth0
IP6 fe80::1 > ff02::1:ff00:2: ICMP6, neighbor solicitation, who has fe80::2, length 32
IP6 fe80::1 > ff02::1:ff00:2: ICMP6, neighbor solicitation, who has fe80::2, length 32
IP6 fe80::1 > ff02::1:ff00:2: ICMP6, neighbor solicitation, who has fe80::2, length 32
• neighbor solicitation に応答なし
• ICMPv6 フィルタしてるんじゃね?
Case#3
• ARP(Address Resolution Protocol)は
IPv4アドレスから MACアドレスを得る
ためのプロトコル
• IPv6 に ARP はなく,ICMPv6 を使って
IPv6アドレスから MACアドレスを得る
ICMPv6 はフィルタしない!
Case#4
何もしてないのに壊れた
(パケットサイズが違う)
Case#4
• Server#1 で tcpdump
ARP, Reply 192.168.3.2 is-at 08:00:27:75:6f:fc, length 46
• Server#2 で tcpdump• Server#2 で tcpdump
ARP, Reply 192.168.3.2 is-at 08:00:27:75:6f:fc, length 28
Ethernet Header(14(6+6+2)Byte)が含まれていない
Wireshark では 60(46+14)または 42(28+14)と表示される
Case#4/Server#1
Case#4/Server#2
Case#4
tcpdump
iptables
process
driver
tcpdump
Server#1
padding
最小は
64[Byte]
Case#5
何もしてないのに壊れた
(パケットサイズが大きい)
Case#5
[server]# tcpdump -nn -t -i eth0 port 80 | grep "length [0-9]{5,}"
(snip)
IP (snip) Flags [.], seq 12701:14851, ack 0, win 15544, length 12150
IP (snip) Flags [.], seq 12701:13501, ack 0, win 15544, length 10800
IP (snip) Flags [.], seq 12701:13501, ack 1, win 15544, length 10800
IP (snip) Flags [.], seq 12370:44520, ack 0, win 15544, length 12150
IP (snip) Flags [.], seq 10801:21601, ack 0, win 15544, length 10800
IP (snip) Flags [.], seq 11565:14065, ack 1, win 15544, length 13500IP (snip) Flags [.], seq 11565:14065, ack 1, win 15544, length 13500
IP (snip) Flags [.], seq 65416:88366, ack 0, win 15544, length 22950
IP (snip) Flags [.], seq 68116:96466, ack 0, win 15544, length 28350
IP (snip) Flags [.], seq 68116:80266, ack 0, win 15544, length 12150
IP (snip) Flags [.], seq 44696:16846, ack 0, win 15544, length 12150
• MTU = 1500[Byte] なのに…???
Case#5
tcpdump仮想NIC
Virtual Switch
Virtual Switch
fragment & defragment
最大は
1500[Byte]
物理NIC
まとめ
1. LAN ケーブルささってる?
2. Windows FireWall (とか)動いてない?
3. ICMPv6 フィルタしない!3. ICMPv6 フィルタしない!
4. 内部で見てる? 外部で見てる?
5. 物理サーバ? 仮想サーバ? に注意
まとめ.1
パケットは見るんじゃない,
感じるんだ
パケットは
まとめ.2
嘘をつかない
まとめ.3
Wireshark では
息づかいが感じられない
ENDEND
1 of 31

Recommended

Layer 4 Load Balancer (NAT, IP Tunnelling, DR) by
Layer 4 Load Balancer (NAT, IP Tunnelling, DR)Layer 4 Load Balancer (NAT, IP Tunnelling, DR)
Layer 4 Load Balancer (NAT, IP Tunnelling, DR)Kota Uchida
1.1K views23 slides
TLS 1.3 と 0-RTT のこわ〜い話 by
TLS 1.3 と 0-RTT のこわ〜い話TLS 1.3 と 0-RTT のこわ〜い話
TLS 1.3 と 0-RTT のこわ〜い話Kazuho Oku
15K views28 slides
OpenFlowで覚えるネットワーク by
OpenFlowで覚えるネットワークOpenFlowで覚えるネットワーク
OpenFlowで覚えるネットワークM Hagiwara
4.3K views52 slides
ASAMAP 開発秘話 by
ASAMAP 開発秘話ASAMAP 開発秘話
ASAMAP 開発秘話Masakazu Asama
3.6K views37 slides
DNS64 (El capitan and unbound-1.5.1) by
DNS64 (El capitan and unbound-1.5.1)DNS64 (El capitan and unbound-1.5.1)
DNS64 (El capitan and unbound-1.5.1)@ otsuka752
2.4K views20 slides
nftables: the Next Generation Firewall in Linux by
nftables: the Next Generation Firewall in Linuxnftables: the Next Generation Firewall in Linux
nftables: the Next Generation Firewall in LinuxTomofumi Hayashi
9K views66 slides

More Related Content

What's hot

Vyatta 改造入門 by
Vyatta 改造入門Vyatta 改造入門
Vyatta 改造入門Masakazu Asama
7.5K views32 slides
FD.io VPP事始め by
FD.io VPP事始めFD.io VPP事始め
FD.io VPP事始めtetsusat
2.3K views19 slides
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ) by
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)Tomoya Hibi
2.5K views35 slides
10分で作るクラスライブラリ by
10分で作るクラスライブラリ10分で作るクラスライブラリ
10分で作るクラスライブラリ_norin_
3.1K views28 slides
raspi + soracom #pakeana33 by
raspi + soracom #pakeana33raspi + soracom #pakeana33
raspi + soracom #pakeana33@ otsuka752
1.6K views48 slides
TLS & LURK @ IETF 95 by
TLS & LURK @ IETF 95TLS & LURK @ IETF 95
TLS & LURK @ IETF 95Kazuho Oku
3K views20 slides

What's hot(20)

FD.io VPP事始め by tetsusat
FD.io VPP事始めFD.io VPP事始め
FD.io VPP事始め
tetsusat2.3K views
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ) by Tomoya Hibi
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
Tomoya Hibi2.5K views
10分で作るクラスライブラリ by _norin_
10分で作るクラスライブラリ10分で作るクラスライブラリ
10分で作るクラスライブラリ
_norin_3.1K views
raspi + soracom #pakeana33 by @ otsuka752
raspi + soracom #pakeana33raspi + soracom #pakeana33
raspi + soracom #pakeana33
@ otsuka7521.6K views
TLS & LURK @ IETF 95 by Kazuho Oku
TLS & LURK @ IETF 95TLS & LURK @ IETF 95
TLS & LURK @ IETF 95
Kazuho Oku3K views
Xeon dとlagopusと、pktgen dpdk by Masaru Oki
Xeon dとlagopusと、pktgen dpdkXeon dとlagopusと、pktgen dpdk
Xeon dとlagopusと、pktgen dpdk
Masaru Oki3.4K views
VPP事始め by npsg
VPP事始めVPP事始め
VPP事始め
npsg11.1K views
Technical report for IPv6 Routing w/ bgp4+ (part2) by Toshiki Tsuboi
Technical report for IPv6 Routing w/ bgp4+ (part2)Technical report for IPv6 Routing w/ bgp4+ (part2)
Technical report for IPv6 Routing w/ bgp4+ (part2)
Toshiki Tsuboi1.1K views
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2) by Kentaro Ebisawa
ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2)
Kentaro Ebisawa11.1K views
Lagopus Switch Usecases by Sakiko Kawai
Lagopus Switch UsecasesLagopus Switch Usecases
Lagopus Switch Usecases
Sakiko Kawai1.8K views
Hydrogen → Helium での Linux kernel の違い by Masakazu Asama
Hydrogen → Helium での Linux kernel の違いHydrogen → Helium での Linux kernel の違い
Hydrogen → Helium での Linux kernel の違い
Masakazu Asama3.4K views
自宅サーバーを立てる話 by naba0123
自宅サーバーを立てる話自宅サーバーを立てる話
自宅サーバーを立てる話
naba01231.6K views
ネットワークOS野郎 ~ インフラ野郎Night 20160414 by Kentaro Ebisawa
ネットワークOS野郎 ~ インフラ野郎Night 20160414ネットワークOS野郎 ~ インフラ野郎Night 20160414
ネットワークOS野郎 ~ インフラ野郎Night 20160414
Kentaro Ebisawa13.6K views
Lagopus どれだけ速いのか by Masaru Oki
Lagopus どれだけ速いのかLagopus どれだけ速いのか
Lagopus どれだけ速いのか
Masaru Oki1.4K views
Lagopus + DockerのDPDK接続 by Tomoya Hibi
Lagopus + DockerのDPDK接続Lagopus + DockerのDPDK接続
Lagopus + DockerのDPDK接続
Tomoya Hibi4K views
自動でできるかな? by _norin_
自動でできるかな?自動でできるかな?
自動でできるかな?
_norin_3.6K views
Technical report for IPv6 Routing w/ bgp4+ by Toshiki Tsuboi
Technical report for IPv6 Routing w/ bgp4+Technical report for IPv6 Routing w/ bgp4+
Technical report for IPv6 Routing w/ bgp4+
Toshiki Tsuboi1.2K views

Viewers also liked

Pcapngを読んでみる by
Pcapngを読んでみるPcapngを読んでみる
Pcapngを読んでみるYagi Shinnosuke
13.4K views35 slides
Scapyで作る・解析するパケット by
Scapyで作る・解析するパケットScapyで作る・解析するパケット
Scapyで作る・解析するパケットTakaaki Hoyo
35.1K views37 slides
フレッシャーズのためのパケット解析入門 by
フレッシャーズのためのパケット解析入門フレッシャーズのためのパケット解析入門
フレッシャーズのためのパケット解析入門彰 村地
6.4K views23 slides
目視パケット解析入門 by
目視パケット解析入門目視パケット解析入門
目視パケット解析入門彰 村地
6.1K views12 slides
Wireshark入門 (2014版) by
Wireshark入門 (2014版)Wireshark入門 (2014版)
Wireshark入門 (2014版)彰 村地
23K views59 slides
how to decrypt SSL/TLS without PrivateKey of servers by
how to decrypt SSL/TLS without PrivateKey of servershow to decrypt SSL/TLS without PrivateKey of servers
how to decrypt SSL/TLS without PrivateKey of servers@ otsuka752
4.3K views21 slides

Viewers also liked(20)

Scapyで作る・解析するパケット by Takaaki Hoyo
Scapyで作る・解析するパケットScapyで作る・解析するパケット
Scapyで作る・解析するパケット
Takaaki Hoyo35.1K views
フレッシャーズのためのパケット解析入門 by 彰 村地
フレッシャーズのためのパケット解析入門フレッシャーズのためのパケット解析入門
フレッシャーズのためのパケット解析入門
彰 村地6.4K views
目視パケット解析入門 by 彰 村地
目視パケット解析入門目視パケット解析入門
目視パケット解析入門
彰 村地6.1K views
Wireshark入門 (2014版) by 彰 村地
Wireshark入門 (2014版)Wireshark入門 (2014版)
Wireshark入門 (2014版)
彰 村地23K views
how to decrypt SSL/TLS without PrivateKey of servers by @ otsuka752
how to decrypt SSL/TLS without PrivateKey of servershow to decrypt SSL/TLS without PrivateKey of servers
how to decrypt SSL/TLS without PrivateKey of servers
@ otsuka7524.3K views
libpgenでパケット操作 by slankdev
libpgenでパケット操作libpgenでパケット操作
libpgenでパケット操作
slankdev5.4K views
Windows 8 でパケットキャプチャ by 彰 村地
Windows 8 でパケットキャプチャWindows 8 でパケットキャプチャ
Windows 8 でパケットキャプチャ
彰 村地4.7K views
Wireshark入門(2) by 彰 村地
Wireshark入門(2)Wireshark入門(2)
Wireshark入門(2)
彰 村地19.8K views
Wireshark入門(4) by 彰 村地
Wireshark入門(4)Wireshark入門(4)
Wireshark入門(4)
彰 村地64.8K views
Php basics by hamfu
Php basicsPhp basics
Php basics
hamfu2.9K views
Roma solo fotos by carloslhoz
Roma solo fotosRoma solo fotos
Roma solo fotos
carloslhoz696 views
Modified maximum tangential stress criterion for fracture behavior of zirconi... by dentalid
Modified maximum tangential stress criterion for fracture behavior of zirconi...Modified maximum tangential stress criterion for fracture behavior of zirconi...
Modified maximum tangential stress criterion for fracture behavior of zirconi...
dentalid1K views
Balonmán touro by davidares1
Balonmán touroBalonmán touro
Balonmán touro
davidares1535 views

Similar to #pakeana 14

Hokkaido.cap#3 ケーススタディ(基礎編) by
Hokkaido.cap#3 ケーススタディ(基礎編)Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)Panda Yamaki
2.6K views34 slides
Kernel vm-2014-05-25 by
Kernel vm-2014-05-25Kernel vm-2014-05-25
Kernel vm-2014-05-25Hirochika Asai
5.8K views34 slides
2012/06/28 #ssmjp by
2012/06/28 #ssmjp2012/06/28 #ssmjp
2012/06/28 #ssmjpth0x0472
1.2K views59 slides
IPv6 を始めてみた by
IPv6 を始めてみたIPv6 を始めてみた
IPv6 を始めてみたmiki koganei
2.5K views54 slides
20060520.tcp by
20060520.tcp20060520.tcp
20060520.tcpKen SASAKI
1.5K views83 slides
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用 by
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用Ruo Ando
1.5K views41 slides

Similar to #pakeana 14(20)

Hokkaido.cap#3 ケーススタディ(基礎編) by Panda Yamaki
Hokkaido.cap#3 ケーススタディ(基礎編)Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)
Panda Yamaki2.6K views
2012/06/28 #ssmjp by th0x0472
2012/06/28 #ssmjp2012/06/28 #ssmjp
2012/06/28 #ssmjp
th0x04721.2K views
IPv6 を始めてみた by miki koganei
IPv6 を始めてみたIPv6 を始めてみた
IPv6 を始めてみた
miki koganei2.5K views
20060520.tcp by Ken SASAKI
20060520.tcp20060520.tcp
20060520.tcp
Ken SASAKI1.5K views
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用 by Ruo Ando
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
Ruo Ando1.5K views
about Tcpreplay by @ otsuka752
about Tcpreplayabout Tcpreplay
about Tcpreplay
@ otsuka75229.4K views
ゲームの通信をつくる仕事はどうなるのだろう? by Kengo Nakajima
ゲームの通信をつくる仕事はどうなるのだろう?ゲームの通信をつくる仕事はどうなるのだろう?
ゲームの通信をつくる仕事はどうなるのだろう?
Kengo Nakajima1.5K views
MAP 実装してみた by Masakazu Asama
MAP 実装してみたMAP 実装してみた
MAP 実装してみた
Masakazu Asama10.8K views
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編) by Panda Yamaki
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Panda Yamaki1.8K views
MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~ by モノビット エンジン
MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~
MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編) by Panda Yamaki
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Panda Yamaki20.2K views
ブラウザでWebRTC - iOSゲートウェイ作ってみた by mganeko
ブラウザでWebRTC - iOSゲートウェイ作ってみたブラウザでWebRTC - iOSゲートウェイ作ってみた
ブラウザでWebRTC - iOSゲートウェイ作ってみた
mganeko6.3K views
Wiresharkで検出できないチャットプログラム by Shinichi Hirauchi
Wiresharkで検出できないチャットプログラムWiresharkで検出できないチャットプログラム
Wiresharkで検出できないチャットプログラム
Shinichi Hirauchi4.3K views
ネットワークの紹介+苦労話 by Tetsuya Hasegawa
ネットワークの紹介+苦労話ネットワークの紹介+苦労話
ネットワークの紹介+苦労話
Tetsuya Hasegawa905 views
Inside winnyp by FFRI, Inc.
Inside winnypInside winnyp
Inside winnyp
FFRI, Inc.642 views
8枚完成著作権 by k009c1271
8枚完成著作権8枚完成著作権
8枚完成著作権
k009c1271595 views
SmartNews TechNight Vol5 : SmartNews AdServer 解体新書 / ポストモーテム by SmartNews, Inc.
SmartNews TechNight Vol5 : SmartNews AdServer 解体新書 / ポストモーテムSmartNews TechNight Vol5 : SmartNews AdServer 解体新書 / ポストモーテム
SmartNews TechNight Vol5 : SmartNews AdServer 解体新書 / ポストモーテム
SmartNews, Inc.32K views

More from @ otsuka752

NS & NSID of Amazon Route 53 by
NS & NSID of Amazon Route 53NS & NSID of Amazon Route 53
NS & NSID of Amazon Route 53@ otsuka752
434 views35 slides
OLD_LT_DNS_OLD by
OLD_LT_DNS_OLDOLD_LT_DNS_OLD
OLD_LT_DNS_OLD@ otsuka752
247 views15 slides
OLD_Lt traffic analyse_OLD by
OLD_Lt traffic analyse_OLDOLD_Lt traffic analyse_OLD
OLD_Lt traffic analyse_OLD@ otsuka752
282 views31 slides
Hijack the domain name by
Hijack the domain nameHijack the domain name
Hijack the domain name@ otsuka752
1.4K views17 slides
Route53 で親子同居 by
Route53 で親子同居Route53 で親子同居
Route53 で親子同居@ otsuka752
4.7K views31 slides
reusable delegation set のススメ (Route53) by
reusable delegation set のススメ (Route53)reusable delegation set のススメ (Route53)
reusable delegation set のススメ (Route53)@ otsuka752
2.7K views31 slides

More from @ otsuka752(20)

NS & NSID of Amazon Route 53 by @ otsuka752
NS & NSID of Amazon Route 53NS & NSID of Amazon Route 53
NS & NSID of Amazon Route 53
@ otsuka752434 views
OLD_Lt traffic analyse_OLD by @ otsuka752
OLD_Lt traffic analyse_OLDOLD_Lt traffic analyse_OLD
OLD_Lt traffic analyse_OLD
@ otsuka752282 views
Hijack the domain name by @ otsuka752
Hijack the domain nameHijack the domain name
Hijack the domain name
@ otsuka7521.4K views
Route53 で親子同居 by @ otsuka752
Route53 で親子同居Route53 で親子同居
Route53 で親子同居
@ otsuka7524.7K views
reusable delegation set のススメ (Route53) by @ otsuka752
reusable delegation set のススメ (Route53)reusable delegation set のススメ (Route53)
reusable delegation set のススメ (Route53)
@ otsuka7522.7K views
192.0.0.4 on android by @ otsuka752
192.0.0.4 on android192.0.0.4 on android
192.0.0.4 on android
@ otsuka7524.3K views
a little more about CaptureFilter by @ otsuka752
a little more about CaptureFiltera little more about CaptureFilter
a little more about CaptureFilter
@ otsuka7521.6K views
iptables BPF module 効果測定 by @ otsuka752
iptables BPF module 効果測定iptables BPF module 効果測定
iptables BPF module 効果測定
@ otsuka7522.4K views
how to defend DNS authoritative server against DNS WaterTorture by @ otsuka752
how to defend DNS authoritative server against DNS WaterTorturehow to defend DNS authoritative server against DNS WaterTorture
how to defend DNS authoritative server against DNS WaterTorture
@ otsuka7522.8K views
WireEdit のススメ by @ otsuka752
WireEdit のススメWireEdit のススメ
WireEdit のススメ
@ otsuka7523.8K views
Measurement of Maximum new NAT-sessions per second / How to send packets by @ otsuka752
Measurement of Maximum new NAT-sessionsper second / How to send packetsMeasurement of Maximum new NAT-sessionsper second / How to send packets
Measurement of Maximum new NAT-sessions per second / How to send packets
@ otsuka75218.8K views
about tcpreplay-edit by @ otsuka752
about tcpreplay-editabout tcpreplay-edit
about tcpreplay-edit
@ otsuka75228.4K views
超簡単!? Punycode 変換 ~国際化・日本語ドメイン~ by @ otsuka752
超簡単!? Punycode 変換 ~国際化・日本語ドメイン~超簡単!? Punycode 変換 ~国際化・日本語ドメイン~
超簡単!? Punycode 変換 ~国際化・日本語ドメイン~
@ otsuka7523K views
毎日 dig ったら分かったこと ~新 gTLD~ by @ otsuka752
毎日 dig ったら分かったこと ~新 gTLD~毎日 dig ったら分かったこと ~新 gTLD~
毎日 dig ったら分かったこと ~新 gTLD~
@ otsuka7522.6K views
萌え萌えドメイン名一覧(.moe) by @ otsuka752
萌え萌えドメイン名一覧(.moe)萌え萌えドメイン名一覧(.moe)
萌え萌えドメイン名一覧(.moe)
@ otsuka7522.5K views
パケットが教えてくれた ルートサーバが 13個の理由 by @ otsuka752
パケットが教えてくれた ルートサーバが 13個の理由パケットが教えてくれた ルートサーバが 13個の理由
パケットが教えてくれた ルートサーバが 13個の理由
@ otsuka7524.2K views
how to GET GET by @ otsuka752
how to GET GEThow to GET GET
how to GET GET
@ otsuka7522.4K views
IPv6SG_03_20121103 by @ otsuka752
IPv6SG_03_20121103IPv6SG_03_20121103
IPv6SG_03_20121103
@ otsuka7521.2K views
It fin analyse_slideshare_20110915 by @ otsuka752
It fin analyse_slideshare_20110915It fin analyse_slideshare_20110915
It fin analyse_slideshare_20110915
@ otsuka752635 views

Recently uploaded

速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料) by
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)NTT DATA Technology & Innovation
18 views38 slides
Windows 11 information that can be used at the development site by
Windows 11 information that can be used at the development siteWindows 11 information that can be used at the development site
Windows 11 information that can be used at the development siteAtomu Hidaka
88 views41 slides
SSH応用編_20231129.pdf by
SSH応用編_20231129.pdfSSH応用編_20231129.pdf
SSH応用編_20231129.pdficebreaker4
335 views13 slides
The Things Stack説明資料 by The Things Industries by
The Things Stack説明資料 by The Things IndustriesThe Things Stack説明資料 by The Things Industries
The Things Stack説明資料 by The Things IndustriesCRI Japan, Inc.
58 views29 slides
さくらのひやおろし2023 by
さくらのひやおろし2023さくらのひやおろし2023
さくらのひやおろし2023法林浩之
96 views58 slides

Recently uploaded(11)

速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料) by NTT DATA Technology & Innovation
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
Windows 11 information that can be used at the development site by Atomu Hidaka
Windows 11 information that can be used at the development siteWindows 11 information that can be used at the development site
Windows 11 information that can be used at the development site
Atomu Hidaka88 views
SSH応用編_20231129.pdf by icebreaker4
SSH応用編_20231129.pdfSSH応用編_20231129.pdf
SSH応用編_20231129.pdf
icebreaker4335 views
The Things Stack説明資料 by The Things Industries by CRI Japan, Inc.
The Things Stack説明資料 by The Things IndustriesThe Things Stack説明資料 by The Things Industries
The Things Stack説明資料 by The Things Industries
CRI Japan, Inc.58 views
さくらのひやおろし2023 by 法林浩之
さくらのひやおろし2023さくらのひやおろし2023
さくらのひやおろし2023
法林浩之96 views
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20... by NTT DATA Technology & Innovation
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
SNMPセキュリティ超入門 by mkoda
SNMPセキュリティ超入門SNMPセキュリティ超入門
SNMPセキュリティ超入門
mkoda355 views

#pakeana 14