SlideShare une entreprise Scribd logo
1  sur  31
tcpdump から始まる
ネットワークエンジニアの朝
2013/04/19
#pakeana 14
@twovs
agenda
• 自己紹介
• tcpdump と Wireshark
• tcpdump で解決しました(どやっ• tcpdump で解決しました(どやっ
• Wireshark で解決しました(また今度)
• まとめ
about me
• @twovs
• ネコ2人+奥さん1人+可愛い娘
• 無線LAN装置の開発(1999~2004)• 無線LAN装置の開発(1999~2004)
• オンラインゲームのシステム管理者(2004~)
• ただし,ゲームには全く興味無し
• ZFS 最高 !!! beadm 便利 !!!
ネットワーク職人の朝は早い。
「まぁ好きではじめた仕事ですから」
最近は Wireshark ばかりだと
口をこぼした。
まず,朝の tcpdump から始まる。
「やっぱり一番うれしいのは
2ch の反応ね,
この仕事やっててよかったなと」
tcpdump / Wireshark
tcpdump Wireshark
軽い 重い
低機能 高機能
とりあえず見る じっくり見る
サーバで
キャプチャ
ローカルPCで
結果を見る
感じ取る 探し出す
気付く 確認する
Case#1
何もしてないのに壊れた
(ping 応答なし)
tcpdumptcpdump
Case#1
ping
Server#1
192.168.3.1
Server#2
192.168.3.2
Case#1
[1]# tcpdump -n -t -i eth0 not port 22
ARP, Request who-has 192.168.3.2 tell 192.168.3.1, length 46
ARP, Reply 192.168.3.2 is-at 08:00:27:75:6f:fc, length 46 (*1)
IP 192.168.3.1 > 192.168.3.2: ICMP echo request, id 16388, seq 1, length 64
IP 192.168.3.2 > 192.168.3.1: ICMP echo reply, id 16388, seq 1, length 64
IP 192.168.3.1 > 192.168.3.2: ICMP echo request, id 16388, seq 2, length 64
IP 192.168.3.2 > 192.168.3.1: ICMP echo reply, id 16388, seq 2, length 64
[2]# tcpdump -n -t -i eth0 not port 22
ARP, Request who-has 192.168.3.2 tell 192.168.3.1, length 46
ARP, Reply 192.168.3.2 is-at 08:00:27:75:6f:fc, length 28 (*2)
IP 192.168.3.1 > 192.168.3.2: ICMP echo request, id 16388, seq 1, length 64
IP 192.168.3.2 > 192.168.3.1: ICMP echo reply, id 16388, seq 1, length 64
IP 192.168.3.1 > 192.168.3.2: ICMP echo request, id 16388, seq 2, length 64
IP 192.168.3.2 > 192.168.3.1: ICMP echo reply, id 16388, seq 2, length 64
• これは正常時のパケット
Case#1
[1]# tcpdump -n -t -i eth0 not port 22
ARP, Request who-has 192.168.3.2 tell 192.168.3.1, length 46
ARP, Request who-has 192.168.3.2 tell 192.168.3.1, length 46
ARP, Request who-has 192.168.3.2 tell 192.168.3.1, length 46
• ARP Request に応答なし
• 繫がっていないんじゃね…?
• おい,ケーブル抜けてるぞ!!!
Case#2
何もしてないのに壊れた
(ping 応答なし)
tcpdumptcpdump
Case#2
ping
Server#1
192.168.3.1
Server#2
192.168.3.2
Case#2
[1]# tcpdump -n -t -i eth0 not port 22
ARP, Request who-has 192.168.3.2 tell 192.168.3.1, length 46
ARP, Reply 192.168.3.2 is-at 08:00:27:75:6f:fc, length 46
IP 192.168.3.1 > 192.168.3.2: ICMP echo request, id 25348, seq 1, length 64
IP 192.168.3.1 > 192.168.3.2: ICMP echo request, id 25348, seq 2, length 64
• ARP Request に応答(Reply)あり
• 192.168.3.2 のサーバは動いてる
• ICMP がフィルタされてるんじゃね?
Case#3
何もしてないのに壊れた
(SSH できない)
tcpdumptcpdump
Case#3
ssh
(IPv6)
Server#1
fe80::1
Server#2
fe80::2
(IPv6)
[server]$ ssh -6 fe80::2%eth0
Case#3
[1]# tcpdump -n -t -i eth0
IP6 fe80::1 > ff02::1:ff00:2: ICMP6, neighbor solicitation, who has fe80::2, length 32
IP6 fe80::2 > fe80::1: ICMP6, neighbor advertisement, tgt is fe80::2, length 32
IP6 fe80::1.56414 > fe80::2.ssh: Flags [S], seq 3767421192, win 14400, options [mss
IP6 fe80::2.ssh > fe80::1.56414: Flags [S.], seq 3283559780, ack 3767421193, win 14280,
IP6 fe80::1.56414 > fe80::2.ssh: Flags [.], ack 1, win 225, options [nop,nop,TS val
IP6 fe80::2.ssh > fe80::1.56414: Flags [P.], seq 1:22, ack 1, win 224, options
IP6 fe80::1.56414 > fe80::2.ssh: Flags [.], ack 22, win 225, options [nop,nop,TS valIP6 fe80::1.56414 > fe80::2.ssh: Flags [.], ack 22, win 225, options [nop,nop,TS val
IP6 fe80::1.56414 > fe80::2.ssh: Flags [P.], seq 1:22, ack 22, win 225, options
IP6 fe80::2.ssh > fe80::1.56414: Flags [.], ack 22, win 224, options [nop,nop,TS val
IP6 fe80::1.56414 > fe80::2.ssh: Flags [P.], seq 22:814, ack 22, win 225, options
IP6 fe80::2.ssh > fe80::1.56414: Flags [.], ack 814, win 248, options [nop,nop,TS val
IP6 fe80::2.ssh > fe80::1.56414: Flags [P.], seq 22:806, ack 814, win 248, options
• これは正常時のパケット
Case#3
[1]# tcpdump -n -t -i eth0
IP6 fe80::1 > ff02::1:ff00:2: ICMP6, neighbor solicitation, who has fe80::2, length 32
IP6 fe80::1 > ff02::1:ff00:2: ICMP6, neighbor solicitation, who has fe80::2, length 32
IP6 fe80::1 > ff02::1:ff00:2: ICMP6, neighbor solicitation, who has fe80::2, length 32
• neighbor solicitation に応答なし
• ICMPv6 フィルタしてるんじゃね?
Case#3
• ARP(Address Resolution Protocol)は
IPv4アドレスから MACアドレスを得る
ためのプロトコル
• IPv6 に ARP はなく,ICMPv6 を使って
IPv6アドレスから MACアドレスを得る
ICMPv6 はフィルタしない!
Case#4
何もしてないのに壊れた
(パケットサイズが違う)
Case#4
• Server#1 で tcpdump
ARP, Reply 192.168.3.2 is-at 08:00:27:75:6f:fc, length 46
• Server#2 で tcpdump• Server#2 で tcpdump
ARP, Reply 192.168.3.2 is-at 08:00:27:75:6f:fc, length 28
Ethernet Header(14(6+6+2)Byte)が含まれていない
Wireshark では 60(46+14)または 42(28+14)と表示される
Case#4/Server#1
Case#4/Server#2
Case#4
tcpdump
iptables
process
driver
tcpdump
Server#1
padding
最小は
64[Byte]
Case#5
何もしてないのに壊れた
(パケットサイズが大きい)
Case#5
[server]# tcpdump -nn -t -i eth0 port 80 | grep "length [0-9]{5,}"
(snip)
IP (snip) Flags [.], seq 12701:14851, ack 0, win 15544, length 12150
IP (snip) Flags [.], seq 12701:13501, ack 0, win 15544, length 10800
IP (snip) Flags [.], seq 12701:13501, ack 1, win 15544, length 10800
IP (snip) Flags [.], seq 12370:44520, ack 0, win 15544, length 12150
IP (snip) Flags [.], seq 10801:21601, ack 0, win 15544, length 10800
IP (snip) Flags [.], seq 11565:14065, ack 1, win 15544, length 13500IP (snip) Flags [.], seq 11565:14065, ack 1, win 15544, length 13500
IP (snip) Flags [.], seq 65416:88366, ack 0, win 15544, length 22950
IP (snip) Flags [.], seq 68116:96466, ack 0, win 15544, length 28350
IP (snip) Flags [.], seq 68116:80266, ack 0, win 15544, length 12150
IP (snip) Flags [.], seq 44696:16846, ack 0, win 15544, length 12150
• MTU = 1500[Byte] なのに…???
Case#5
tcpdump仮想NIC
Virtual Switch
Virtual Switch
fragment & defragment
最大は
1500[Byte]
物理NIC
まとめ
1. LAN ケーブルささってる?
2. Windows FireWall (とか)動いてない?
3. ICMPv6 フィルタしない!3. ICMPv6 フィルタしない!
4. 内部で見てる? 外部で見てる?
5. 物理サーバ? 仮想サーバ? に注意
まとめ.1
パケットは見るんじゃない,
感じるんだ
パケットは
まとめ.2
嘘をつかない
まとめ.3
Wireshark では
息づかいが感じられない
ENDEND

Contenu connexe

Tendances

自動でできるかな?
自動でできるかな?自動でできるかな?
自動でできるかな?
_norin_
 

Tendances (20)

Vyatta 改造入門
Vyatta 改造入門Vyatta 改造入門
Vyatta 改造入門
 
FD.io VPP事始め
FD.io VPP事始めFD.io VPP事始め
FD.io VPP事始め
 
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
 
10分で作るクラスライブラリ
10分で作るクラスライブラリ10分で作るクラスライブラリ
10分で作るクラスライブラリ
 
raspi + soracom #pakeana33
raspi + soracom #pakeana33raspi + soracom #pakeana33
raspi + soracom #pakeana33
 
TLS & LURK @ IETF 95
TLS & LURK @ IETF 95TLS & LURK @ IETF 95
TLS & LURK @ IETF 95
 
Xeon dとlagopusと、pktgen dpdk
Xeon dとlagopusと、pktgen dpdkXeon dとlagopusと、pktgen dpdk
Xeon dとlagopusと、pktgen dpdk
 
VPP事始め
VPP事始めVPP事始め
VPP事始め
 
Technical report for IPv6 Routing w/ bgp4+ (part2)
Technical report for IPv6 Routing w/ bgp4+ (part2)Technical report for IPv6 Routing w/ bgp4+ (part2)
Technical report for IPv6 Routing w/ bgp4+ (part2)
 
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2)
ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2)
 
Lagopus Switch Usecases
Lagopus Switch UsecasesLagopus Switch Usecases
Lagopus Switch Usecases
 
Hydrogen → Helium での Linux kernel の違い
Hydrogen → Helium での Linux kernel の違いHydrogen → Helium での Linux kernel の違い
Hydrogen → Helium での Linux kernel の違い
 
自宅サーバーを立てる話
自宅サーバーを立てる話自宅サーバーを立てる話
自宅サーバーを立てる話
 
Arch TCP/IP BOOTP
Arch TCP/IP BOOTPArch TCP/IP BOOTP
Arch TCP/IP BOOTP
 
ネットワークOS野郎 ~ インフラ野郎Night 20160414
ネットワークOS野郎 ~ インフラ野郎Night 20160414ネットワークOS野郎 ~ インフラ野郎Night 20160414
ネットワークOS野郎 ~ インフラ野郎Night 20160414
 
Lagopus どれだけ速いのか
Lagopus どれだけ速いのかLagopus どれだけ速いのか
Lagopus どれだけ速いのか
 
Lagopus + DockerのDPDK接続
Lagopus + DockerのDPDK接続Lagopus + DockerのDPDK接続
Lagopus + DockerのDPDK接続
 
自動でできるかな?
自動でできるかな?自動でできるかな?
自動でできるかな?
 
Technical report for IPv6 Routing w/ bgp4+
Technical report for IPv6 Routing w/ bgp4+Technical report for IPv6 Routing w/ bgp4+
Technical report for IPv6 Routing w/ bgp4+
 
ASAMAP Update
ASAMAP UpdateASAMAP Update
ASAMAP Update
 

En vedette

Php basics
Php basicsPhp basics
Php basics
hamfu
 
מנור גינדי בשבוע האופנה תל אביב
מנור גינדי בשבוע האופנה תל אביבמנור גינדי בשבוע האופנה תל אביב
מנור גינדי בשבוע האופנה תל אביב
Manor Gindi מנור גינדי
 
شهادة جامعة دمشق
شهادة جامعة دمشقشهادة جامعة دمشق
شهادة جامعة دمشق
Mohammad Shammout
 

En vedette (20)

Pcapngを読んでみる
Pcapngを読んでみるPcapngを読んでみる
Pcapngを読んでみる
 
Scapyで作る・解析するパケット
Scapyで作る・解析するパケットScapyで作る・解析するパケット
Scapyで作る・解析するパケット
 
フレッシャーズのためのパケット解析入門
フレッシャーズのためのパケット解析入門フレッシャーズのためのパケット解析入門
フレッシャーズのためのパケット解析入門
 
目視パケット解析入門
目視パケット解析入門目視パケット解析入門
目視パケット解析入門
 
Wireshark入門 (2014版)
Wireshark入門 (2014版)Wireshark入門 (2014版)
Wireshark入門 (2014版)
 
how to decrypt SSL/TLS without PrivateKey of servers
how to decrypt SSL/TLS without PrivateKey of servershow to decrypt SSL/TLS without PrivateKey of servers
how to decrypt SSL/TLS without PrivateKey of servers
 
libpgenでパケット操作
libpgenでパケット操作libpgenでパケット操作
libpgenでパケット操作
 
Windows 8 でパケットキャプチャ
Windows 8 でパケットキャプチャWindows 8 でパケットキャプチャ
Windows 8 でパケットキャプチャ
 
Wireshark入門(2)
Wireshark入門(2)Wireshark入門(2)
Wireshark入門(2)
 
Wireshark入門(4)
Wireshark入門(4)Wireshark入門(4)
Wireshark入門(4)
 
Php basics
Php basicsPhp basics
Php basics
 
Roma solo fotos
Roma solo fotosRoma solo fotos
Roma solo fotos
 
X math new pattern exam in Telangana for 2014- 15
X math new pattern exam in Telangana for 2014- 15X math new pattern exam in Telangana for 2014- 15
X math new pattern exam in Telangana for 2014- 15
 
מנור גינדי בשבוע האופנה תל אביב
מנור גינדי בשבוע האופנה תל אביבמנור גינדי בשבוע האופנה תל אביב
מנור גינדי בשבוע האופנה תל אביב
 
Modified maximum tangential stress criterion for fracture behavior of zirconi...
Modified maximum tangential stress criterion for fracture behavior of zirconi...Modified maximum tangential stress criterion for fracture behavior of zirconi...
Modified maximum tangential stress criterion for fracture behavior of zirconi...
 
Defense
DefenseDefense
Defense
 
Facebook rinkodara Lietuvos elektroniniams verslams
Facebook rinkodara Lietuvos elektroniniams verslamsFacebook rinkodara Lietuvos elektroniniams verslams
Facebook rinkodara Lietuvos elektroniniams verslams
 
I16092.00_E501-E501
I16092.00_E501-E501I16092.00_E501-E501
I16092.00_E501-E501
 
شهادة جامعة دمشق
شهادة جامعة دمشقشهادة جامعة دمشق
شهادة جامعة دمشق
 
Balonmán touro
Balonmán touroBalonmán touro
Balonmán touro
 

Similaire à #pakeana 14

法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
Ruo Ando
 
Tremaで構築!中小企業の社内LAN #Tremaday 120419
Tremaで構築!中小企業の社内LAN #Tremaday 120419Tremaで構築!中小企業の社内LAN #Tremaday 120419
Tremaで構築!中小企業の社内LAN #Tremaday 120419
エイシュン コンドウ
 
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Panda Yamaki
 
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Panda Yamaki
 
8枚完成著作権
8枚完成著作権8枚完成著作権
8枚完成著作権
k009c1271
 

Similaire à #pakeana 14 (20)

Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)Hokkaido.cap#3 ケーススタディ(基礎編)
Hokkaido.cap#3 ケーススタディ(基礎編)
 
Kernel vm-2014-05-25
Kernel vm-2014-05-25Kernel vm-2014-05-25
Kernel vm-2014-05-25
 
2012/06/28 #ssmjp
2012/06/28 #ssmjp2012/06/28 #ssmjp
2012/06/28 #ssmjp
 
IPv6 を始めてみた
IPv6 を始めてみたIPv6 を始めてみた
IPv6 を始めてみた
 
20060520.tcp
20060520.tcp20060520.tcp
20060520.tcp
 
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第11回授業-Web公開用
 
Tremaで構築!中小企業の社内LAN #Tremaday 120419
Tremaで構築!中小企業の社内LAN #Tremaday 120419Tremaで構築!中小企業の社内LAN #Tremaday 120419
Tremaで構築!中小企業の社内LAN #Tremaday 120419
 
about Tcpreplay
about Tcpreplayabout Tcpreplay
about Tcpreplay
 
ゲームの通信をつくる仕事はどうなるのだろう?
ゲームの通信をつくる仕事はどうなるのだろう?ゲームの通信をつくる仕事はどうなるのだろう?
ゲームの通信をつくる仕事はどうなるのだろう?
 
リアルタイムゲームサーバーの ベンチマークをとる方法
リアルタイムゲームサーバーの ベンチマークをとる方法リアルタイムゲームサーバーの ベンチマークをとる方法
リアルタイムゲームサーバーの ベンチマークをとる方法
 
MAP 実装してみた
MAP 実装してみたMAP 実装してみた
MAP 実装してみた
 
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
Hokkaido.cap#7 ケーススタディ(セキュリティ解析:前編)
 
MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~
MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~
MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~
 
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
Hokkaido.cap#4 ケーススタディ(ネットワークの遅延と戦う:前編)
 
ブラウザでWebRTC - iOSゲートウェイ作ってみた
ブラウザでWebRTC - iOSゲートウェイ作ってみたブラウザでWebRTC - iOSゲートウェイ作ってみた
ブラウザでWebRTC - iOSゲートウェイ作ってみた
 
Wiresharkで検出できないチャットプログラム
Wiresharkで検出できないチャットプログラムWiresharkで検出できないチャットプログラム
Wiresharkで検出できないチャットプログラム
 
ネットワークの紹介+苦労話
ネットワークの紹介+苦労話ネットワークの紹介+苦労話
ネットワークの紹介+苦労話
 
Inside winnyp
Inside winnypInside winnyp
Inside winnyp
 
8枚完成著作権
8枚完成著作権8枚完成著作権
8枚完成著作権
 
SmartNews TechNight Vol5 : SmartNews AdServer 解体新書 / ポストモーテム
SmartNews TechNight Vol5 : SmartNews AdServer 解体新書 / ポストモーテムSmartNews TechNight Vol5 : SmartNews AdServer 解体新書 / ポストモーテム
SmartNews TechNight Vol5 : SmartNews AdServer 解体新書 / ポストモーテム
 

Plus de @ otsuka752

IPv6SG_03_20121103
IPv6SG_03_20121103IPv6SG_03_20121103
IPv6SG_03_20121103
@ otsuka752
 

Plus de @ otsuka752 (20)

NS & NSID of Amazon Route 53
NS & NSID of Amazon Route 53NS & NSID of Amazon Route 53
NS & NSID of Amazon Route 53
 
OLD_LT_DNS_OLD
OLD_LT_DNS_OLDOLD_LT_DNS_OLD
OLD_LT_DNS_OLD
 
OLD_Lt traffic analyse_OLD
OLD_Lt traffic analyse_OLDOLD_Lt traffic analyse_OLD
OLD_Lt traffic analyse_OLD
 
Hijack the domain name
Hijack the domain nameHijack the domain name
Hijack the domain name
 
Route53 で親子同居
Route53 で親子同居Route53 で親子同居
Route53 で親子同居
 
reusable delegation set のススメ (Route53)
reusable delegation set のススメ (Route53)reusable delegation set のススメ (Route53)
reusable delegation set のススメ (Route53)
 
192.0.0.4 on android
192.0.0.4 on android192.0.0.4 on android
192.0.0.4 on android
 
a little more about CaptureFilter
a little more about CaptureFiltera little more about CaptureFilter
a little more about CaptureFilter
 
iptables BPF module 効果測定
iptables BPF module 効果測定iptables BPF module 効果測定
iptables BPF module 効果測定
 
how to defend DNS authoritative server against DNS WaterTorture
how to defend DNS authoritative server against DNS WaterTorturehow to defend DNS authoritative server against DNS WaterTorture
how to defend DNS authoritative server against DNS WaterTorture
 
WireEdit のススメ
WireEdit のススメWireEdit のススメ
WireEdit のススメ
 
Measurement of Maximum new NAT-sessions per second / How to send packets
Measurement of Maximum new NAT-sessionsper second / How to send packetsMeasurement of Maximum new NAT-sessionsper second / How to send packets
Measurement of Maximum new NAT-sessions per second / How to send packets
 
about tcpreplay-edit
about tcpreplay-editabout tcpreplay-edit
about tcpreplay-edit
 
超簡単!? Punycode 変換 ~国際化・日本語ドメイン~
超簡単!? Punycode 変換 ~国際化・日本語ドメイン~超簡単!? Punycode 変換 ~国際化・日本語ドメイン~
超簡単!? Punycode 変換 ~国際化・日本語ドメイン~
 
毎日 dig ったら分かったこと ~新 gTLD~
毎日 dig ったら分かったこと ~新 gTLD~毎日 dig ったら分かったこと ~新 gTLD~
毎日 dig ったら分かったこと ~新 gTLD~
 
萌え萌えドメイン名一覧(.moe)
萌え萌えドメイン名一覧(.moe)萌え萌えドメイン名一覧(.moe)
萌え萌えドメイン名一覧(.moe)
 
パケットが教えてくれた ルートサーバが 13個の理由
パケットが教えてくれた ルートサーバが 13個の理由パケットが教えてくれた ルートサーバが 13個の理由
パケットが教えてくれた ルートサーバが 13個の理由
 
how to GET GET
how to GET GEThow to GET GET
how to GET GET
 
IPv6SG_03_20121103
IPv6SG_03_20121103IPv6SG_03_20121103
IPv6SG_03_20121103
 
It fin analyse_slideshare_20110915
It fin analyse_slideshare_20110915It fin analyse_slideshare_20110915
It fin analyse_slideshare_20110915
 

Dernier

Dernier (7)

LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 

#pakeana 14