タグ別アーカイブ: IP

IoT機器を踏み台にした史上最大規模のDDoS攻撃が続々発生 – Computerworldニュース:Computerworld

同氏によると、この攻撃は、OVHのネットワークでホスティングしているMinecraftサーバーを標的としたもの。膨大なトラフィックの発信元は、ハッキングされたデジタルビデオレコーダーやネットワークカメラ計14万5607台で構成されるボットネットだった。

このボットネットは、IPアドレス1つにつき1M~30Mbpsのトラフィックを生成する能力を持ち、1.5Tbpsを超えるDDoS攻撃を仕掛けることが可能であるとして、Klaba氏は注意を喚起した。

引用元: IoT機器を踏み台にした史上最大規模のDDoS攻撃が続々発生 – Computerworldニュース:Computerworld.

AWS EC2へのSSHに対する攻撃を分析してみた (2015年4月〜6月) | ある研究者の手記

富士通研究所の齊藤さんが発表された「SSHログインセンサによるSTBF(Brute Force attacks with Single Trials)の観測」において 一つのIPアドレスからパスワード試行が1回だけ実施されて、次は別のIPアドレスから試行されて、というのを繰り返すBrute force攻撃が確認されたという 事例が報告されていました。これは、一つのホストからパスワード試行を繰り返すと防御側に目立って接続拒否されたり、 共有されているブラックリストに掲載されてしまい他の環境に対しても攻撃ができなるなることを攻撃者が警戒した結果、 ボットネットのように悪性ホストを大量に所有(またはレンタル)している攻撃者が目立たないように1回だけパスワード試行をして去る、という 一撃離脱型の攻撃が連続して発生しているということだと考えられます。 この攻撃に対してはIPアドレスを基準としたパスワード試行回数制限による対策がほぼ無効化されてしまうということが言えます。

引用元: AWS EC2へのSSHに対する攻撃を分析してみた (2015年4月〜6月) | ある研究者の手記.

AWS EC2へのSSHに対する攻撃を分析してみた (2015年4月〜6月) | ある研究者の手記

観測されたIPアドレスは全部で6,669件ですが、そのうちの約80%にあたる5344件の攻撃元IPアドレスがどれか一つのインスタンスでのみ 観測されているということになります。それぞれのインスタンスはある程度同じレンジにおさまっていたため、 このことから 攻撃者は近接するアドレスに対して何度も出現する可能性が高いとは言えない ということがわかります。 先ほどのポート番号に比べると直接的な対策ができるような類のものではありませんが、例えば自組織で管理されている サーバでSSHの不審なアクセス(Brute forceなど)が発生したさいに他のサーバも利用するブラックリストに追加する、 というような対策はそれほど効果的ではないかもしれません。(もちろん、残り20%は複数インスタンスで観測されているので 無意味ということはありませんが、それでも全インスタンスで観測されたアドレスは約6.5%ほどになっています)

引用元: AWS EC2へのSSHに対する攻撃を分析してみた (2015年4月〜6月) | ある研究者の手記.

【後藤弘茂のWeekly海外ニュース】ARMがIoT向けにOSを無償提供開始 – PC Watch

従来のARMは、IPコアを提供する企業として、あまりソフトウェアには踏み込んでいなかった。しかし、昨年(2013年)あたりからIoT向けのソフトウェア提供を急速に充実させつつあった。その結実が、包括的なIoTデバイスプラットフォームとしてのmbedの提供だ。従来なら、IPをライセンスしたチップベンダーやソフトウェアベンダーに任せていた部分にまでARMが手を広げ始めた。IP企業だったARMが、ソフトウェア層を含めたトータルなソリューションを打ち出したことが、今回の拡張版mbedのポイントだ。また、昨年のARM Techconではビジョンの紹介が主体だったIoTが、今年のARM Techconではより現実的なソリューション提供に進化している。

引用元: 【後藤弘茂のWeekly海外ニュース】ARMがIoT向けにOSを無償提供開始 – PC Watch.

GoogleがロードバランサーSeesawをオープンソース化(Go言語で書かれている) | TechCrunch Japan

Googleが今日(米国時間1/29)、ロードバランサーSeesawをオープンソースにする、と発表した。このLinuxアプリケーションはGoogleのGo言語で書かれていて、これからはApacheライセンスによりGitHubで入手できる。

Googleのインフラの日常的メンテナンスを担当しているSite Reliability Engineer(SRE)の一人Joel Singが、今日の発表声明で述べているところによると、Googleは2012年までは二種類のロードバランシングシステムを使っていたが、しかしどちらも、“管理と安定性に問題があった”。そこで、彼と彼のチームは新しいソリューションを探したが、Googleのニーズを満たすものがなかったので、自作することになった。

関連記事

Google Open Sources Its Seesaw Load Balancer

Google Cloud Platform Adds Load Balancing To Provide More Scale Out Capability And Control To Developers

“要求はそれほど複雑ではなかった。必要なのは、ユニキャストとエニーキャストの仮想IPを扱えること、NATとDSR(またの名DR)でロードバランシングができること、そしてバックエンドに対する健康診断ができることだ”、とSingは書いている。“何よりも必要なのは、管理のしやすいプラットホームだった。構成を変えたときのデプロイの自動化、とかね”。

一部ではすでにネットワークレベルのロードバランシングにLinux Virtuall Server(LVS)を使っていたから、Singのチームもそうすることにした。ただしそれに加えて彼らは、 モジュール構造のマルチプロセスアーキテクチャと、フェイルオーバーやリカバリのサービスも実装した。

“開発は短期間で集中的に行い、完成しデプロイにも成功したSeesaw v2で二つの既存のプラットホームをリプレースした”、とSingは書いている。“これにより、全体的に、サービスの可利用性が向上し、管理のオーバヘッドが減った”。

なお、このプロジェクトの提供者はGoogleだが、オープンソースのバージョンはGoogleの公式のプロダクトではない。だから、サポートをGoogleに求めることはできない。

引用元: GoogleがロードバランサーSeesawをオープンソース化(Go言語で書かれている) | TechCrunch Japan.

リモート デスクトップの IP 仮想化を構成する

リモート デスクトップの IP 仮想化では、セッションごとまたはプログラムごとに、IP アドレスをリモート デスクトップ接続に割り当てられます。これは、プログラムが、IP アドレスごとに 1 つの接続のみを許可するサーバーと通信する場合に便利です。Windows Server 2008 R2 以前は、RD セッション ホスト サーバー上のすべてのセッションが、同じ IP アドレスに割り当てられていました。Windows Server 2008 R2 では、リモート デスクトップの IP 仮想化を使用して、セッションごとまたはプログラムごとに IP アドレスを割り当てることができます。IP アドレスを複数のプログラムに割り当てる場合、プログラムはセッションごとの IP アドレスを共有します。サーバー上に複数のネットワーク アダプターがある場合は、リモート デスクトップの IP 仮想化用にネットワーク アダプターを 1 つ選択する必要があります。

引用元: リモート デスクトップの IP 仮想化を構成する.

横井軍平 – Wikipedia

横井は「枯れた技術の水平思考」という独自の哲学を持ち、自作に反映していた。

「枯れた技術」は、「すでに広く使用されてメリット・デメリットが明らかになっている技術」のことで、「水平思考」(エドワード・デボノ提唱)は、「既存の概念に捉われず新しい角度から物事を見る」ということであり、要は「既存の技術を既存の商品とは異なる使い方をしてまったく新しい商品を生み出す」。結果的に開発コストを低く抑えることができるのが特徴。

引用元: 横井軍平 – Wikipedia.

シリコンバレーの不況は、もうそこまで来ている – Market Hack

つまり株式市場の投資家は、儲からないIPOに辟易としており、軽いノリでIPOしてくるクソ企業の案件に食傷しているわけです。

ユニコーンといえば聞こえがいいけど、要するにそれらの企業はいつまでたっても大人に成長できないダダッコみたいな未熟な企業で、VC近辺ではいまだにチヤホヤされているけれど、公開市場の投資家の見る目は厳しいです。

先日、ユニコーンのひとつ、ギルト(GILT)が、ピーク・プライベート・バリュエーションの僅か1/4で身売りし、関係者を「あっ!」と言わせました。

いい加減、目をさました方がいいですよ。

引用元: シリコンバレーの不況は、もうそこまで来ている – Market Hack.

Timestamp-Counter Scaling for Virtualization White Paper – 教育は参考資料

CPU は温度の高低などによって周波数を上げたり下げたりするが、Intel の x86 CPU の Timestamp-Counter(TSC) は暫く前から CPU の実周波数とは独立して常に一定の時間でサイクルを刻む Constant TSC になっている。さらに CPU が深いスリープ状態になった場合にも TSC は止めずに動く Invariant TSC だ。

さらに仮想マシン用の機能としてゲストが TSC を読む RDTSC 命令を読んだ場合、ホスト側の CPU のリアル TSC に対して仮想マシンごとに設定されたオフセット値を足した値を返す TSC offset 機能が実装されている。RDTSC 命令は頻出実行命令だが、TSC offsetting があれば性能を落とさずに、かつ仮想マシン毎に矛盾のない値を返すことができる。ただ異なるホスト間のマイグレーションを行う場合、サーバーに装着された CPU の世代や周波数が異なっているかもしれない。CPU 周波数が高い CPU と低い CPU では TSC の刻みが異なるため、TSC offsetting だけではこの差を吸収できない。

今回、提示された機能はゲストが RDTSC 命令を使った場合にリアル TSC に係数をかけた値を返す TSC multiplier という機能だ。TSC offsetting と TSC multiplier を組み合わせることで、仮想マシンに設定された仮想 CPU 周波数どおりの進み方をする TSC を、異なる性能サーバー間をマイグレーションする環境下でも手に入れることができるようだ。

ただ現在のところ詳細は記述されていない。

引用元: Timestamp-Counter Scaling for Virtualization White Paper – 教育は参考資料.

強行採決 – Wikipedia

与党が強行採決する際は、国会対策委員長同士や会談や委員会の理事懇談会といった非公式な場で、野党側に対して「○時○分に採決に踏み切る」あるいは「○○議員の質疑終了後に質疑を終局する」などと事前通告されている。このため、採決間近になると、与野党の議員が集結の準備を整えており、マスコミ各社のカメラもスタンバイを終えている。採決する時間も、NHKの生中継がしやすい時間帯を選んで設定されている。一方、一部の野党が出席して強行採決に踏み切る予定が、段取りを間違え全野党議員が欠席のまま採決してしまったため、数時間後に改めて野党議員の出席の上で強行採決をやり直した例もある。また、与野党対立を激化させないため、委員会で強行採決を行ったあと、当該委員会の委員長が引責辞任することもある[要出典]。

このように、与野党が対立する法案にあって、どうしても妥協点が見出せない場合、ギリギリの落とし所として、強行採決が選択される。与党は法案を可決させるという「実」を取り、野党側は「体を張ってこの法案を阻止しようとした」という姿を国民にアピールする「名」を取る。その意味では、与党が野党の顔を立てたものとも言える[独自研究?]。

引用元: 強行採決 – Wikipedia.