SlideShare a Scribd company logo
1 of 33
Download to read offline
SF-TAP: Scalable and Flexible
Traffic Analysis Platform
L7レベルネットワークトラフィック
解析器
北陸先端科学技術大学院大学
情報通信研究機構 
1
おしながき
• 本研究の目的
• 既存研究と本研究の位置づけ
• SF-TAPの動作図及び構成要素
• 応用例
• 設計・実装
• デモ
• パフォーマンス計測
2
目的(1)
高速なL7トラフィックの解析
high pps
high bps
3
目的(2)
スケーラブルなトラフィック解析器
目的(2)
スケーラブルなトラフィック解析器
高負荷なL7トラフィック解析
台数効果で解消
4
目的(3)
解析器のプログラマブルな作成
目的に応じた言語で解析器の実装を可能に
ちょっとした検証ならPython, Ruby
機械学習ならJava,C++
高速性を求めるならC
5
目的(4)
コモディティベース
ベンダーロックインからの開放
アプライアンスは機能追加が困難
研究・開発フェーズには不向き
6
既存研究と本研究の位置づけ
GASPP[USENIX ATC 2014]
SCAP[IMC 2012]
libnids(snort)
netmap PF_RING DPDK
bpf pcap
フローレベル解析 L7プロトコル判別
トラフィックキャプチャ
nDPI
l7-filter
libprotoident
SF-TAP
+ スケーラビリティ&モジュラリティ
7
SF-TAPの動作図
CPU CPU CPU CPU
Flow Abstractor
CPU CPU CPU CPU
Flow Abstractor
CPU CPU CPU CPU
Flow Abstractor
CPU CPU CPU CPU
Flow Abstractor
Cell Incubator
The Internet
SF-TAP Cell SF-TAP Cell SF-TAP Cell SF-TAP Cell
Intra Network
Core ScalingCore Scaling Core Scaling Core Scaling
Horizontal Scaling
Analyzer Analyzer Analyzer Analyzer Analyzer Analyzer Analyzer Analyzer Analyzer Analyzer Analyzer Analyzer Analyzer Analyzer Analyzer Analyzer
10GbE
10GbE
8
SF-TAPの構成要素
Flow Abstractor
Cell Incubator
L7プロトコル判別
IPフラグメント&TCPストリーム再構成
フロー抽象化による非言語依存のIF提供
フロー単位での高速ロードバランス
IPフラグメントハンドリング
9
応用例(1)
Cell Incubatorの利用
Cell Incubator
Snort Snort Snort Snort
10 Gbps
複数マシンでのIDS運用
10
応用例(2)
Flow Abstractorの利用
Flow Abstractor
HTTP Analyzer
Elastic Search
KibanaElastic Search + Kibana
によるHTTPトラフィックの
リアルタイム可視化
11
SF-TAPのアーキテクチャ
NW I/F
HTTP I/F
TLS I/F
Flow Abstractor
Flow
Classifier TLS Analyzer
HTTP Analyzer
HTTP Proxy
TCP and UDP
Handler
filter and
classifier
rule
L7 Loopback I/F
DB
Forensic
IDS/IPS
etc...
Application
Protocol Analyzer
etc...TCP Default I/F
UDP Default I/F
Analyzer PlaneAbstractor Plane
Capturer
Plane
SF-TAP Cell
Incubator
Flow
Identifier
Flow
Separator
Separator
Plane
separated traffic
SF-TAP Cell
L3/L7 Sniffer
SSL
Proxy
etc...
other SF-TAP cells
IP Packet
Defragmenter
L2 Bridge
mirroring
traffic
Packet Forwarder
IP Fragment
Handler
4つのPlaneを定義
Analyzer Plane
L7解析器
Forensic, IDS/IPS, etc…
Abstractor Plane
フローの抽象化
Separator Plane
フロー分割
Capturer Plane
トラフィックキャプチャ
12
Cell Incubatorの設計
SF-TAP Cell
Incubator Flow
Separator
separated traffic other SF-TAP cells
L2 Bridge
Packet Forwarder
IP Fragment
Handler
Packet Forwarder
L2ブリッジ機能
L2フレームキャプチャ機能
IP Fragment Handler
フラグメント化パケットと
フローの対応
Flow Separator
複数IFへフロー分割
13
Flow Abstractorの
設計(1)
14
NW I/F
HTTP I/F
TLS I/F
Flow Abstractor
Flow
Classifier
TCP and UDP
Handler
filter and
classifier
rule
L7 Loopback I/F
TCP Default I/F
UDP Default I/F
Flow
Identifier
IP Packet
Defragmenter
TCP and UDP Handler
Flow Identifier
IP Packet Defragmenter
TCPフロー再構成
フロー識別
UDPはそのまま
IPフラグメント再構成
Flow Abstractorの
設計(2)
15
NW I/F
HTTP I/F
TLS I/F
Flow Abstractor
Flow
Classifier
TCP and UDP
Handler
filter and
classifier
rule
L7 Loopback I/F
TCP Default I/F
UDP Default I/F
Flow
Identifier
IP Packet
Defragmenter
Flow Classifier
L7プロトコル識別
フロー抽象IFへトラフィックを出力
Flow Abstractorの
設定ファイル(1)
16
develop ana-
by this plane.
developed by
s analyzers in
rator and ab-
f the capturer
the analyzer
the following
ow abstractor
le of an ana-
stractor illus-
1 http:
2 up = ˆ[-a-zA-Z]+ .+ HTTP/1.(0r?n|1r?n([-a-
zA-Z]+: .+r?n)+)
3 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
4 proto = TCP # TCP or UDP
5 if = http # path to UNIX domain socket
6 nice = 100 # priority
7 balance = 4 # balaced by 4 IFs
8
9 torrent_tracker: # BitTorrent Tracker
10 up = ˆGET .*(announce|scrape).*?.*info_hash
=.+&.+ HTTP/1.(0r?n|1r?n([-a-zA-Z]+: .+r?n)+)
11 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
12 proto = TCP
13 if = torrent_tracker
14 nice = 90 # priority
15
16 dns_udp:
17 proto = UDP
18 if = dns
19 port = 53
20 nice = 200
Flow Abstractorの
設定ファイル(2)
17
develop ana-
by this plane.
developed by
s analyzers in
rator and ab-
f the capturer
the analyzer
the following
ow abstractor
le of an ana-
stractor illus-
1 http:
2 up = ˆ[-a-zA-Z]+ .+ HTTP/1.(0r?n|1r?n([-a-
zA-Z]+: .+r?n)+)
3 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
4 proto = TCP # TCP or UDP
5 if = http # path to UNIX domain socket
6 nice = 100 # priority
7 balance = 4 # balaced by 4 IFs
8
9 torrent_tracker: # BitTorrent Tracker
10 up = ˆGET .*(announce|scrape).*?.*info_hash
=.+&.+ HTTP/1.(0r?n|1r?n([-a-zA-Z]+: .+r?n)+)
11 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
12 proto = TCP
13 if = torrent_tracker
14 nice = 90 # priority
15
16 dns_udp:
17 proto = UDP
18 if = dns
19 port = 53
20 nice = 200
正規表現によるプロトコル判別
Flow Abstractorの
設定ファイル(3)
18
develop ana-
by this plane.
developed by
s analyzers in
rator and ab-
f the capturer
the analyzer
the following
ow abstractor
le of an ana-
stractor illus-
1 http:
2 up = ˆ[-a-zA-Z]+ .+ HTTP/1.(0r?n|1r?n([-a-
zA-Z]+: .+r?n)+)
3 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
4 proto = TCP # TCP or UDP
5 if = http # path to UNIX domain socket
6 nice = 100 # priority
7 balance = 4 # balaced by 4 IFs
8
9 torrent_tracker: # BitTorrent Tracker
10 up = ˆGET .*(announce|scrape).*?.*info_hash
=.+&.+ HTTP/1.(0r?n|1r?n([-a-zA-Z]+: .+r?n)+)
11 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
12 proto = TCP
13 if = torrent_tracker
14 nice = 90 # priority
15
16 dns_udp:
17 proto = UDP
18 if = dns
19 port = 53
20 nice = 200
L4プロトコル指定
Flow Abstractorの
設定ファイル(4)
19
develop ana-
by this plane.
developed by
s analyzers in
rator and ab-
f the capturer
the analyzer
the following
ow abstractor
le of an ana-
stractor illus-
1 http:
2 up = ˆ[-a-zA-Z]+ .+ HTTP/1.(0r?n|1r?n([-a-
zA-Z]+: .+r?n)+)
3 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
4 proto = TCP # TCP or UDP
5 if = http # path to UNIX domain socket
6 nice = 100 # priority
7 balance = 4 # balaced by 4 IFs
8
9 torrent_tracker: # BitTorrent Tracker
10 up = ˆGET .*(announce|scrape).*?.*info_hash
=.+&.+ HTTP/1.(0r?n|1r?n([-a-zA-Z]+: .+r?n)+)
11 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
12 proto = TCP
13 if = torrent_tracker
14 nice = 90 # priority
15
16 dns_udp:
17 proto = UDP
18 if = dns
19 port = 53
20 nice = 200
出力インターフェース名指定
Flow Abstractorの
設定ファイル(5)
20
develop ana-
by this plane.
developed by
s analyzers in
rator and ab-
f the capturer
the analyzer
the following
ow abstractor
le of an ana-
stractor illus-
1 http:
2 up = ˆ[-a-zA-Z]+ .+ HTTP/1.(0r?n|1r?n([-a-
zA-Z]+: .+r?n)+)
3 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
4 proto = TCP # TCP or UDP
5 if = http # path to UNIX domain socket
6 nice = 100 # priority
7 balance = 4 # balaced by 4 IFs
8
9 torrent_tracker: # BitTorrent Tracker
10 up = ˆGET .*(announce|scrape).*?.*info_hash
=.+&.+ HTTP/1.(0r?n|1r?n([-a-zA-Z]+: .+r?n)+)
11 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
12 proto = TCP
13 if = torrent_tracker
14 nice = 90 # priority
15
16 dns_udp:
17 proto = UDP
18 if = dns
19 port = 53
20 nice = 200
ポート番号指定
Flow Abstractorの
設定ファイル(6)
21
develop ana-
by this plane.
developed by
s analyzers in
rator and ab-
f the capturer
the analyzer
the following
ow abstractor
le of an ana-
stractor illus-
1 http:
2 up = ˆ[-a-zA-Z]+ .+ HTTP/1.(0r?n|1r?n([-a-
zA-Z]+: .+r?n)+)
3 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
4 proto = TCP # TCP or UDP
5 if = http # path to UNIX domain socket
6 nice = 100 # priority
7 balance = 4 # balaced by 4 IFs
8
9 torrent_tracker: # BitTorrent Tracker
10 up = ˆGET .*(announce|scrape).*?.*info_hash
=.+&.+ HTTP/1.(0r?n|1r?n([-a-zA-Z]+: .+r?n)+)
11 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
12 proto = TCP
13 if = torrent_tracker
14 nice = 90 # priority
15
16 dns_udp:
17 proto = UDP
18 if = dns
19 port = 53
20 nice = 200
ルールの優先順位指定
Flow Abstractorの
設定ファイル(7)
22
develop ana-
by this plane.
developed by
s analyzers in
rator and ab-
f the capturer
the analyzer
the following
ow abstractor
le of an ana-
stractor illus-
1 http:
2 up = ˆ[-a-zA-Z]+ .+ HTTP/1.(0r?n|1r?n([-a-
zA-Z]+: .+r?n)+)
3 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
4 proto = TCP # TCP or UDP
5 if = http # path to UNIX domain socket
6 nice = 100 # priority
7 balance = 4 # balaced by 4 IFs
8
9 torrent_tracker: # BitTorrent Tracker
10 up = ˆGET .*(announce|scrape).*?.*info_hash
=.+&.+ HTTP/1.(0r?n|1r?n([-a-zA-Z]+: .+r?n)+)
11 down = ˆHTTP/1.[01] [1-9][0-9]{2} .+r?n
12 proto = TCP
13 if = torrent_tracker
14 nice = 90 # priority
15
16 dns_udp:
17 proto = UDP
18 if = dns
19 port = 53
20 nice = 200
分散処理・CPU負荷分散用設定
この場合,4つのIFへフロー単位で
分割され出力される
抽象フローIFの
ディレクトリ構造
20 nice = 200
Figure 3: Configuration Example of Flow Abstractor
1 $ ls -R /tmp/sf-tap
2 loopback7= tcp/ udp/
3
4 /tmp/sf-tap/tcp:
5 default= http2= ssh=
6 dns= http3= ssl=
7 ftp= http_proxy= torrent_tracker=
8 http0= irc= websocket=
9 http1= smtp=
10
11 /tmp/sf-tap/udp:
12 default= dns= torrent_dht=
23
loopback7
インターフェース
入力用インターフェース
プロクシ・トンネル用
無限ループを防ぐため
hopカウントを利用
24
default
インターフェース
どのルールにもマッチしなかった
フローが出力される
25
5タプルフローID
IPアドレス x 2
ポート番号 x 2
ホップカウント
26
TCPイベントの抽象化
CREATED
DATA
DESTROYED
27
実装
Flow Abstractor
C++
Consumer Producer Pattern
スレッド間のバルクデータ転送
Cell Incubator
C++
netmap
CASを使った軽量ロック
28
デモ
29
複数インターフェスによる
CPU負荷計測
(a) HTTP Analyzer x 1 (b) HTTP Analyzer x 2 (c) HTTP Analyzer x 4
generate 50 clients / sec, 1000 clients maximum, 2500 requests / sec on average
Figure 7: CPU Load of HTTP Analyzer and Flow Abstractor
30
Flow Abstractorと
秒間コネクション数
31
s maximum, 2500 requests / sec on average
TP Analyzer and Flow Abstractor
Cell Incubatorの
パフォーマンス
32
最大11.44 Mpps
(10 フロー)
詳細は別資料にて・・・
まとめ
• 汎用L7解析器SF-TAPを提案
• スケーラブル
• モジュラリティ
• コモディティ
• 非言語依存のインターフェース
• プログラマブルなネットワーク解析が可能に
• 高速なネットワークに対しても適用可能に
33

More Related Content

What's hot

tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。(^-^) togakushi
 
Windowsのパケットモニタ作成
Windowsのパケットモニタ作成Windowsのパケットモニタ作成
Windowsのパケットモニタ作成Shinichi Hirauchi
 
Scapy presentation Remake(訂正)
Scapy presentation Remake(訂正)Scapy presentation Remake(訂正)
Scapy presentation Remake(訂正)ashigirl ZareGoto
 
GPU-FPGA協調プログラミングを実現するコンパイラの開発
GPU-FPGA協調プログラミングを実現するコンパイラの開発GPU-FPGA協調プログラミングを実現するコンパイラの開発
GPU-FPGA協調プログラミングを実現するコンパイラの開発Ryuuta Tsunashima
 
Hydrogen → Helium での Linux kernel の違い
Hydrogen → Helium での Linux kernel の違いHydrogen → Helium での Linux kernel の違い
Hydrogen → Helium での Linux kernel の違いMasakazu Asama
 
Wiresharkで検出できないチャットプログラム
Wiresharkで検出できないチャットプログラムWiresharkで検出できないチャットプログラム
Wiresharkで検出できないチャットプログラムShinichi Hirauchi
 
GPU-FPGA 協調計算を記述するためのプログラミング環境に関する研究(HPC169 No.10)
GPU-FPGA 協調計算を記述するためのプログラミング環境に関する研究(HPC169 No.10)GPU-FPGA 協調計算を記述するためのプログラミング環境に関する研究(HPC169 No.10)
GPU-FPGA 協調計算を記述するためのプログラミング環境に関する研究(HPC169 No.10)Ryuuta Tsunashima
 
RouterBOARD with OpenFlow
RouterBOARD with OpenFlowRouterBOARD with OpenFlow
RouterBOARD with OpenFlowToshiki Tsuboi
 
Intel 82599 10GbE Controllerで遊ぼう
Intel 82599 10GbE Controllerで遊ぼうIntel 82599 10GbE Controllerで遊ぼう
Intel 82599 10GbE Controllerで遊ぼうTakuya ASADA
 
Ia 2016-12-15
Ia 2016-12-15Ia 2016-12-15
Ia 2016-12-15Ruo Ando
 
Lagopus どれだけ速いのか
Lagopus どれだけ速いのかLagopus どれだけ速いのか
Lagopus どれだけ速いのかMasaru Oki
 
Xeon dとlagopusと、pktgen dpdk
Xeon dとlagopusと、pktgen dpdkXeon dとlagopusと、pktgen dpdk
Xeon dとlagopusと、pktgen dpdkMasaru Oki
 
Wiresharkの解析プラグインを作る ssmjp 201409
Wiresharkの解析プラグインを作る ssmjp 201409Wiresharkの解析プラグインを作る ssmjp 201409
Wiresharkの解析プラグインを作る ssmjp 201409稔 小林
 
OpenFlowで覚えるネットワーク
OpenFlowで覚えるネットワークOpenFlowで覚えるネットワーク
OpenFlowで覚えるネットワークM Hagiwara
 
数値計算のための Python + FPGA
数値計算のための Python + FPGA数値計算のための Python + FPGA
数値計算のための Python + FPGAryos36
 
Trema day 1
Trema day 1Trema day 1
Trema day 1ykuga
 
LagopusでPPPoEを使えるか考えてみた件
LagopusでPPPoEを使えるか考えてみた件LagopusでPPPoEを使えるか考えてみた件
LagopusでPPPoEを使えるか考えてみた件Masaru Oki
 

What's hot (20)

tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。tcpdumpとtcpreplayとtcprewriteと他。
tcpdumpとtcpreplayとtcprewriteと他。
 
Windowsのパケットモニタ作成
Windowsのパケットモニタ作成Windowsのパケットモニタ作成
Windowsのパケットモニタ作成
 
Scapy presentation Remake(訂正)
Scapy presentation Remake(訂正)Scapy presentation Remake(訂正)
Scapy presentation Remake(訂正)
 
GPU-FPGA協調プログラミングを実現するコンパイラの開発
GPU-FPGA協調プログラミングを実現するコンパイラの開発GPU-FPGA協調プログラミングを実現するコンパイラの開発
GPU-FPGA協調プログラミングを実現するコンパイラの開発
 
Hydrogen → Helium での Linux kernel の違い
Hydrogen → Helium での Linux kernel の違いHydrogen → Helium での Linux kernel の違い
Hydrogen → Helium での Linux kernel の違い
 
Wiresharkで検出できないチャットプログラム
Wiresharkで検出できないチャットプログラムWiresharkで検出できないチャットプログラム
Wiresharkで検出できないチャットプログラム
 
GPU-FPGA 協調計算を記述するためのプログラミング環境に関する研究(HPC169 No.10)
GPU-FPGA 協調計算を記述するためのプログラミング環境に関する研究(HPC169 No.10)GPU-FPGA 協調計算を記述するためのプログラミング環境に関する研究(HPC169 No.10)
GPU-FPGA 協調計算を記述するためのプログラミング環境に関する研究(HPC169 No.10)
 
RouterBOARD with OpenFlow
RouterBOARD with OpenFlowRouterBOARD with OpenFlow
RouterBOARD with OpenFlow
 
Intel 82599 10GbE Controllerで遊ぼう
Intel 82599 10GbE Controllerで遊ぼうIntel 82599 10GbE Controllerで遊ぼう
Intel 82599 10GbE Controllerで遊ぼう
 
Lagopus 0.2.2
Lagopus 0.2.2Lagopus 0.2.2
Lagopus 0.2.2
 
Ia 2016-12-15
Ia 2016-12-15Ia 2016-12-15
Ia 2016-12-15
 
Lagopus どれだけ速いのか
Lagopus どれだけ速いのかLagopus どれだけ速いのか
Lagopus どれだけ速いのか
 
Xeon dとlagopusと、pktgen dpdk
Xeon dとlagopusと、pktgen dpdkXeon dとlagopusと、pktgen dpdk
Xeon dとlagopusと、pktgen dpdk
 
Wiresharkの解析プラグインを作る ssmjp 201409
Wiresharkの解析プラグインを作る ssmjp 201409Wiresharkの解析プラグインを作る ssmjp 201409
Wiresharkの解析プラグインを作る ssmjp 201409
 
about Tcpreplay
about Tcpreplayabout Tcpreplay
about Tcpreplay
 
OpenFlowで覚えるネットワーク
OpenFlowで覚えるネットワークOpenFlowで覚えるネットワーク
OpenFlowで覚えるネットワーク
 
#pakeana 14
#pakeana 14#pakeana 14
#pakeana 14
 
数値計算のための Python + FPGA
数値計算のための Python + FPGA数値計算のための Python + FPGA
数値計算のための Python + FPGA
 
Trema day 1
Trema day 1Trema day 1
Trema day 1
 
LagopusでPPPoEを使えるか考えてみた件
LagopusでPPPoEを使えるか考えてみた件LagopusでPPPoEを使えるか考えてみた件
LagopusでPPPoEを使えるか考えてみた件
 

Similar to SF-TAP: L7レベルネットワークトラフィック解析器

Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)Tomoya Hibi
 
Tremaで構築!中小企業の社内LAN #Tremaday 120419
Tremaで構築!中小企業の社内LAN #Tremaday 120419Tremaで構築!中小企業の社内LAN #Tremaday 120419
Tremaで構築!中小企業の社内LAN #Tremaday 120419エイシュン コンドウ
 
FD.io VPP事始め
FD.io VPP事始めFD.io VPP事始め
FD.io VPP事始めtetsusat
 
ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会Tomoya Hibi
 
Let's begin WebRTC
Let's begin WebRTCLet's begin WebRTC
Let's begin WebRTCyoshikawa_t
 
plotnetcfg入門 | Introduction to plotnetcfg
plotnetcfg入門 | Introduction to plotnetcfgplotnetcfg入門 | Introduction to plotnetcfg
plotnetcfg入門 | Introduction to plotnetcfgKentaro Ebisawa
 
Container Networking Deep Dive
Container Networking Deep DiveContainer Networking Deep Dive
Container Networking Deep DiveHirofumi Ichihara
 
高速ネットワーク最新動向と具体例 (ENOG58 Meeting)
高速ネットワーク最新動向と具体例 (ENOG58 Meeting)高速ネットワーク最新動向と具体例 (ENOG58 Meeting)
高速ネットワーク最新動向と具体例 (ENOG58 Meeting)Naoto MATSUMOTO
 
VPP事始め
VPP事始めVPP事始め
VPP事始めnpsg
 
8 並列計算に向けた pcセッティング
8 並列計算に向けた pcセッティング8 並列計算に向けた pcセッティング
8 並列計算に向けた pcセッティングTakeshi Takaishi
 
サーバ異常検知入門
サーバ異常検知入門サーバ異常検知入門
サーバ異常検知入門mangantempy
 
PL/CUDA - Fusion of HPC Grade Power with In-Database Analytics
PL/CUDA - Fusion of HPC Grade Power with In-Database AnalyticsPL/CUDA - Fusion of HPC Grade Power with In-Database Analytics
PL/CUDA - Fusion of HPC Grade Power with In-Database AnalyticsKohei KaiGai
 
Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11
Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11
Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11MapR Technologies Japan
 
WebRTC-RTP Forwarder を 作って得られた知見
WebRTC-RTP Forwarder を 作って得られた知見WebRTC-RTP Forwarder を 作って得られた知見
WebRTC-RTP Forwarder を 作って得られた知見Yota Ichino
 
LibreOffice 4 under NetBSD with pkgsrc
LibreOffice 4 under NetBSD with pkgsrcLibreOffice 4 under NetBSD with pkgsrc
LibreOffice 4 under NetBSD with pkgsrcRyo ONODERA
 
Rubyで創るOpenFlowネットワーク - LLまつり
Rubyで創るOpenFlowネットワーク - LLまつりRubyで創るOpenFlowネットワーク - LLまつり
Rubyで創るOpenFlowネットワーク - LLまつりYuya Rin
 
HTTPとサーバ技術の最新動向
HTTPとサーバ技術の最新動向HTTPとサーバ技術の最新動向
HTTPとサーバ技術の最新動向Kazuho Oku
 

Similar to SF-TAP: L7レベルネットワークトラフィック解析器 (20)

osoljp 2011.08
osoljp 2011.08osoljp 2011.08
osoljp 2011.08
 
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
Lagopusで試すL3ルーティング + α (Lagopusの設定方法いろいろ)
 
Tremaで構築!中小企業の社内LAN #Tremaday 120419
Tremaで構築!中小企業の社内LAN #Tremaday 120419Tremaで構築!中小企業の社内LAN #Tremaday 120419
Tremaで構築!中小企業の社内LAN #Tremaday 120419
 
P2Pって何?
P2Pって何?P2Pって何?
P2Pって何?
 
FD.io VPP事始め
FD.io VPP事始めFD.io VPP事始め
FD.io VPP事始め
 
ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会ネットワークプログラマビリティ勉強会
ネットワークプログラマビリティ勉強会
 
Let's begin WebRTC
Let's begin WebRTCLet's begin WebRTC
Let's begin WebRTC
 
plotnetcfg入門 | Introduction to plotnetcfg
plotnetcfg入門 | Introduction to plotnetcfgplotnetcfg入門 | Introduction to plotnetcfg
plotnetcfg入門 | Introduction to plotnetcfg
 
Container Networking Deep Dive
Container Networking Deep DiveContainer Networking Deep Dive
Container Networking Deep Dive
 
高速ネットワーク最新動向と具体例 (ENOG58 Meeting)
高速ネットワーク最新動向と具体例 (ENOG58 Meeting)高速ネットワーク最新動向と具体例 (ENOG58 Meeting)
高速ネットワーク最新動向と具体例 (ENOG58 Meeting)
 
VPP事始め
VPP事始めVPP事始め
VPP事始め
 
8 並列計算に向けた pcセッティング
8 並列計算に向けた pcセッティング8 並列計算に向けた pcセッティング
8 並列計算に向けた pcセッティング
 
サーバ異常検知入門
サーバ異常検知入門サーバ異常検知入門
サーバ異常検知入門
 
HPC Phys-20201203
HPC Phys-20201203HPC Phys-20201203
HPC Phys-20201203
 
PL/CUDA - Fusion of HPC Grade Power with In-Database Analytics
PL/CUDA - Fusion of HPC Grade Power with In-Database AnalyticsPL/CUDA - Fusion of HPC Grade Power with In-Database Analytics
PL/CUDA - Fusion of HPC Grade Power with In-Database Analytics
 
Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11
Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11
Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11
 
WebRTC-RTP Forwarder を 作って得られた知見
WebRTC-RTP Forwarder を 作って得られた知見WebRTC-RTP Forwarder を 作って得られた知見
WebRTC-RTP Forwarder を 作って得られた知見
 
LibreOffice 4 under NetBSD with pkgsrc
LibreOffice 4 under NetBSD with pkgsrcLibreOffice 4 under NetBSD with pkgsrc
LibreOffice 4 under NetBSD with pkgsrc
 
Rubyで創るOpenFlowネットワーク - LLまつり
Rubyで創るOpenFlowネットワーク - LLまつりRubyで創るOpenFlowネットワーク - LLまつり
Rubyで創るOpenFlowネットワーク - LLまつり
 
HTTPとサーバ技術の最新動向
HTTPとサーバ技術の最新動向HTTPとサーバ技術の最新動向
HTTPとサーバ技術の最新動向
 

More from Yuuki Takano

アクターモデル
アクターモデルアクターモデル
アクターモデルYuuki Takano
 
FARIS: Fast and Memory-efficient URL Filter by Domain Specific Machine
FARIS: Fast and Memory-efficient URL Filter by Domain Specific MachineFARIS: Fast and Memory-efficient URL Filter by Domain Specific Machine
FARIS: Fast and Memory-efficient URL Filter by Domain Specific MachineYuuki Takano
 
リアクティブプログラミング
リアクティブプログラミングリアクティブプログラミング
リアクティブプログラミングYuuki Takano
 
Transactional Memory
Transactional MemoryTransactional Memory
Transactional MemoryYuuki Takano
 
Tutorial of SF-TAP Flow Abstractor
Tutorial of SF-TAP Flow AbstractorTutorial of SF-TAP Flow Abstractor
Tutorial of SF-TAP Flow AbstractorYuuki Takano
 
SF-TAP: Scalable and Flexible Traffic Analysis Platform (USENIX LISA 2015)
SF-TAP: Scalable and Flexible Traffic Analysis Platform (USENIX LISA 2015)SF-TAP: Scalable and Flexible Traffic Analysis Platform (USENIX LISA 2015)
SF-TAP: Scalable and Flexible Traffic Analysis Platform (USENIX LISA 2015)Yuuki Takano
 
【やってみた】リーマン多様体へのグラフ描画アルゴリズムの実装【実装してみた】
【やってみた】リーマン多様体へのグラフ描画アルゴリズムの実装【実装してみた】【やってみた】リーマン多様体へのグラフ描画アルゴリズムの実装【実装してみた】
【やってみた】リーマン多様体へのグラフ描画アルゴリズムの実装【実装してみた】Yuuki Takano
 
MindYourPrivacy: Design and Implementation of a Visualization System for Thir...
MindYourPrivacy: Design and Implementation of a Visualization System for Thir...MindYourPrivacy: Design and Implementation of a Visualization System for Thir...
MindYourPrivacy: Design and Implementation of a Visualization System for Thir...Yuuki Takano
 
Measurement Study of Open Resolvers and DNS Server Version
Measurement Study of Open Resolvers and DNS Server VersionMeasurement Study of Open Resolvers and DNS Server Version
Measurement Study of Open Resolvers and DNS Server VersionYuuki Takano
 
Security workshop 20131220
Security workshop 20131220Security workshop 20131220
Security workshop 20131220Yuuki Takano
 
Security workshop 20131213
Security workshop 20131213Security workshop 20131213
Security workshop 20131213Yuuki Takano
 
Security workshop 20131127
Security workshop 20131127Security workshop 20131127
Security workshop 20131127Yuuki Takano
 
A Measurement Study of Open Resolvers and DNS Server Version
A Measurement Study of Open Resolvers and DNS Server VersionA Measurement Study of Open Resolvers and DNS Server Version
A Measurement Study of Open Resolvers and DNS Server VersionYuuki Takano
 

More from Yuuki Takano (15)

アクターモデル
アクターモデルアクターモデル
アクターモデル
 
π計算
π計算π計算
π計算
 
FARIS: Fast and Memory-efficient URL Filter by Domain Specific Machine
FARIS: Fast and Memory-efficient URL Filter by Domain Specific MachineFARIS: Fast and Memory-efficient URL Filter by Domain Specific Machine
FARIS: Fast and Memory-efficient URL Filter by Domain Specific Machine
 
リアクティブプログラミング
リアクティブプログラミングリアクティブプログラミング
リアクティブプログラミング
 
Transactional Memory
Transactional MemoryTransactional Memory
Transactional Memory
 
Tutorial of SF-TAP Flow Abstractor
Tutorial of SF-TAP Flow AbstractorTutorial of SF-TAP Flow Abstractor
Tutorial of SF-TAP Flow Abstractor
 
SF-TAP: Scalable and Flexible Traffic Analysis Platform (USENIX LISA 2015)
SF-TAP: Scalable and Flexible Traffic Analysis Platform (USENIX LISA 2015)SF-TAP: Scalable and Flexible Traffic Analysis Platform (USENIX LISA 2015)
SF-TAP: Scalable and Flexible Traffic Analysis Platform (USENIX LISA 2015)
 
CUDAメモ
CUDAメモCUDAメモ
CUDAメモ
 
【やってみた】リーマン多様体へのグラフ描画アルゴリズムの実装【実装してみた】
【やってみた】リーマン多様体へのグラフ描画アルゴリズムの実装【実装してみた】【やってみた】リーマン多様体へのグラフ描画アルゴリズムの実装【実装してみた】
【やってみた】リーマン多様体へのグラフ描画アルゴリズムの実装【実装してみた】
 
MindYourPrivacy: Design and Implementation of a Visualization System for Thir...
MindYourPrivacy: Design and Implementation of a Visualization System for Thir...MindYourPrivacy: Design and Implementation of a Visualization System for Thir...
MindYourPrivacy: Design and Implementation of a Visualization System for Thir...
 
Measurement Study of Open Resolvers and DNS Server Version
Measurement Study of Open Resolvers and DNS Server VersionMeasurement Study of Open Resolvers and DNS Server Version
Measurement Study of Open Resolvers and DNS Server Version
 
Security workshop 20131220
Security workshop 20131220Security workshop 20131220
Security workshop 20131220
 
Security workshop 20131213
Security workshop 20131213Security workshop 20131213
Security workshop 20131213
 
Security workshop 20131127
Security workshop 20131127Security workshop 20131127
Security workshop 20131127
 
A Measurement Study of Open Resolvers and DNS Server Version
A Measurement Study of Open Resolvers and DNS Server VersionA Measurement Study of Open Resolvers and DNS Server Version
A Measurement Study of Open Resolvers and DNS Server Version
 

Recently uploaded

Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 

Recently uploaded (7)

Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 

SF-TAP: L7レベルネットワークトラフィック解析器