約 4,325,138 件
https://w.atwiki.jp/dendaiman/pages/41.html
マイグレーションファイル プロパティ アセット/マニフェストファイル アセットパイプライン パーシャル リファクタリング N+1問題 ActiveRecord link_anchor plugin error 画像もしくは文字列を必ずどちらかを入力してください。 link_anchor plugin error 画像もしくは文字列を必ずどちらかを入力してください。 link_anchor plugin error 画像もしくは文字列を必ずどちらかを入力してください。 link_anchor plugin error 画像もしくは文字列を必ずどちらかを入力してください。 link_anchor plugin error 画像もしくは文字列を必ずどちらかを入力してください。 link_anchor plugin error 画像もしくは文字列を必ずどちらかを入力してください。 link_anchor plugin error 画像もしくは文字列を必ずどちらかを入力してください。 マイグレーションファイル https //qiita.com/zaru/items/cde2c46b6126867a1a64 テーブルの設計図で、どのようなカラムを持つテーブルにするかを書き込む. ./db/migrate下に生成される。 rails g migrate #で生成。 rails g model #でモデルと同時に生成。 ↓生成されたばかりのmigファイル class Createteテーブル名 ActiveRecord Migration[5.2] def change create_table テーブル名 do |t| #ここからカラムの型と名前を記述する t.timestamps end end end ↓ ↓ ↓ ここに型とカラム名を記述 ↓ ↓ ↓ class Createteテーブル名 ActiveRecord Migration[5.2] def change create_table テーブル名 do |t| t.string name #string型のnameカラム t.timestamps end end end 指定できる型 string 文字列 text 長い文字列 integer 整数 float 浮動小数 datetime 日時 timestamp タイムスタンプ time 時間 date 日付 binary バイナリデータ boolean Boolean マイグレーションファイルを変更したら rake db migarate で反映させる。 rake deb rollback でロールバック。 プロパティ プロパティとはカラム名のこと アセット/マニフェストファイル アセットとは? アプリを構成する3点セット(画像、CSS、JavaScript)の総称。 マニフェストファイルとは? CSSやJSが1つに凍結されたファイルで、マニフェストファイルに設定を書き込むことで複数のスタイルシートなどをまとめて読み込むことができる。 (参考元)https //qiita.com/samurairunner/items/da22eddb64e867b4e145 アセットパイプライン アセットパイプラインとは? sprockets-rails gemで提供されるSprocketsの機能でRails5まではデフォルトで有効になっておりRails上でJavaScriptやCSS等のフロントエンドのスクリプトを効率よく便利に処理するための仕組みです。 パーシャル _から始めるerbファイルで、共通のパーツを使用する際に使う。 無駄がなくなり修正も楽になる。 注意事項 インスタンス変数は使用しない ↓ %= render partial , locals { - @- } % 代わりにこのように記述する。 →パーシャルのローカル変数として@-を渡す。 リファクタリング コードを綺麗にする作業のこと。 N+1問題 モデルを利用してdbの情報にアクセスする際にはSQLが発行され、その度に通信が発生する。 これに関連して、Railsで開発を行なっていると、データを呼び出す際に大量のSQLが発行されてしまい(=大量のデータ抽出が行われてしまい)、処理が重くなってしまうという問題が出てくる。 (参考元) https //qiita.com/massaaaaan/items/4eb770f20e636f7a1361 ActiveRecord Railsでは、ActiveRecordという仕組みを使うことができる。 ActiveRecordはGemの1種で、SQLサーバとの情報処理を行う為に必要なSQL文の発行を、用意されたRubyのメソッドを使用するだけで行なってくれる。
https://w.atwiki.jp/nicepaper/pages/361.html
laravelをたくさんインストールして練習がてらに色々してみる。 適当なディレクトリで composerインストール # curl -sS https //getcomposer.org/installer | php # mv composer.phar /usr/local/bin/composer インストーラ作成 # composer global require "laravel/installer=~1.1" インストール 次にディレクトリにインストールしたい場所にインストールする # composer create-project laravel/laravel --prefer-dist /var/www/html/main/myblog # composer create-project laravel/laravel --prefer-dist /var/www/html/virtual/mysns ディレクトリパーミッション $sudo chmod -R a+w strage/* $sudo chmod -R a+w bootstrap/cache 書き込み可能にする。 データベース設定 MySQLで以下の設定をする。 CREATE DATABASE データベース名; GRANT ALL ON データベース名.* to データベースユーザ名@localhost IDENTIFIED BY パスワード ; 具体例(データベース名→dbname,データベースユーザ→dbuser,パスワード→password) CREATE DATABASE dbname; GRANT ALL ON dbname.* to dbuser@localhost IDENTIFIED BY password ;
https://w.atwiki.jp/swordsandpotions2/pages/5.html
トレードの最低価格は基本価格+20%で最大は+900%となります。 上手にやりくりするためにも需要のあるアイテムを把握した方が効率良く進められると思います。 カッコ内は必要数です。赤字は黒字を作るために必要な素材です。 ■武器 Swords Paladin Sword Castle Upgrade Lv3 (750) Wakizashi Far East Traders Upgrade Lv2 (1000) Ice Brand War College Upgrade Lv1 (100) Templar Blade Paladin Sword (1) Highlander Templar Blade (3) Axes Hand Axe Sawmill Upgrade Lv2 (50) Small Axe Sawmill Upgrade Lv4 (150) Pole Axe Sawmill Upgrade Lv6 (250)War labrys (2) Enchanted labrys (5) War labrys Berserker Camp Upgrade Lv1 (500) Enchanted labrys Hanging Gardens Upgrade Lv3 (100) Spears Iron Spear Traders Upgrade Lv3 (150) Ranseur Traders Upgrade Lv5 (250) Seeking Tip Traders Upgrade Lv8 (500) Daggers Dagger Tannery Upgrade Lv2 (50) Lv4(150) Steel Blade Tannery Upgrade Lv6 (250) Fire Dagger Berserker Camp Upgrade Lv3 (500) Staves Ebony Staff Fissure Upgrade Lv3 (150) Conbat Staff Fissure Upgrade Lv5 (250) Skeleton Staff Fissure Upgrade Lv8 (500) Elemental rod MageTower Upgrade Lv2 (250) Dreadstick Mage Tower Upgrade Lv4 (100) Oaken Staff Ebony Staff (1) Conbat Staff (2) Wood Elf Staff Skeleton Staff (2) Maces Crushing Bludgeon Refinery Upgrade Lv3 (200) Thorn Mace Refinery Upgrade Lv6 (400) Steel Mase Refinery Upgrade Lv8 (600) Music Elven Flute Mysterious Pillars Upgrade Lv2 (250) Performer s Lute Mysterious Pillars Upgrade Lv6 (500) Flute of Wonder Mysterious Pillars Upgrade Lv8 (750) Lute Performer s Lute (1) Thrown Guns Musketeer s Rifle Volcano Upgrade Lv2 (250) Sniper Rifle Volcano Upgrade Lv5 (500) Lightning Bolt Volcano Upgrade Lv7 (750) Bows ■防具 Heavy Armor Full Plate Castle Upgrade Lv1 (1000) Half Plate Full Plate (1) Armor Plated Leather Armor Hanging Gardens Upgrade Lv1 (750) Evasive Armor Far East Traders Upgrade Lv3 (100) Clothes Cloak Elfwood Glove Upgrade Lv3 (150) Evoker s Rove Elfwood Glove Upgrade Lv5 (250) Rich Cloak Elfwood Glove Upgrade Lv8 (500) Heavy helmets Metal Cap Iron Mine Upgrade Lv3 (125) Brass Helmet Iron Mine Upgrade Lv5 (250) Fitting Top Iron Mine Upgrade Lv7 (500) Helmets Evil Shogun Far East Traders Upgrade Lv5 (10) Soldier s Helmet Evil Shogun (5) Hats Apprentice s Hat Glass Plant Upgrade Lv3 (150) CLeric s Hat Glass Plant Upgrade Lv5 (250) Elemental Top Glass Plant Upgrade Lv8 (500) Frozen Feather War College Upgrade Lv4 (500) Feathered Hat Frozen Feather (1) Gauntlets Gloves Soft Gloves Garden Upgrade Lv3 (100) Leather Gloves Garden Upgrade Lv5 (200) Noble s Gloves Garden Upgrade Lv7 (400) Bracers Heavy Boots Boots Riding Boots Steel Foundry Upgrade Lv3 (200) Loose Boots Steel Foundry Upgrade Lv6 (400) Insulated Fur Boots Steel Foundry Upgrade Lv8 (600) Fur Boots Insulated Fur Boots (2) Shoes Shields ■その他 Potions Health Vial Temple Upgrade Lv3 (250) Potion of Return Temple Upgrade Lv5 (400) Heal Potion Health Vial (1) Herbs Healing Herbs Fabric Mill Upgrade Lv2 (125) Suple Dust Fabric Mill Upgrade Lv5 (250)Alert Dust (1) Alert Dust Fabric Mill Upgrade Lv7 (500) Scrolls Fireball Scroll Ironwood Factory Upgrade Lv2 (150) Earth Scroll Ironwood Factory Upgrade Lv5 (300) Protect Scroll Ironwood Factory Upgrade Lv7 (500) Magic Scroll Any Scroll (too many) Rings Serpent Band Dark Spire Upgrade Lv2 (500) Amulets Zazen Amulet Crystal Quarry Upgrade Lv2 (250)Unholy Talisman (5) Amulet of Darkness Crystal Quarry Upgrade Lv6 (500) Pendant of Thunder Immunity Crystal Quarry Upgrade Lv8 (750) Unholy Talisman Dark Spire Upgrade Lv4 (100) Frost Protector Ice Brand (2) Lucky Amulet Amulet of Darkness (1) Pendant of Safety Pendant of Thunder Immunity (2)
https://w.atwiki.jp/fallout2/pages/78.html
{100}{}{A computer terminal.} {101}{}{Pictures of scantily clad women are affixed to various spots on the computer.} {102}{}{You are unable to read what s on the monitor.} {103}{}{Munitions Access Terminal Force Field - Disabled Shock Plates - Disabled} {104}{}{Munitions Access Terminal Force Field - Disabled Shock Plates - Active} {105}{}{Munitions Access Terminal Force Field - Active Shock Plates - Disabled} {106}{}{Munitions Access Terminal Force Field - Active Shock Plates - Active} {107}{}{Disable Shock Plates} {108}{}{Disable Force Fields} {109}{}{Read Mail} {110}{}{Exit} {111}{}{[No matter how you try, the squiggly lines don t make sense to you.]} {112}{}{Disable Shock Plates Please Enter Password } {113}{}{Hack into security systems} {114}{}{Guess Password} {115}{}{Return to Main Menu} {116}{}{Exit} {117}{}{[This program is just too complex for you to understand.]} {118}{}{Return to Main Menu.} {119}{}{Exit} {120}{}{[You manage to bypass the password and turn off the Shock Plates.]} {121}{}{Return to Main Menu} {122}{}{Exit} {123}{}{Disable Force Fields Please Enter Password } {124}{}{Hack into security systems} {125}{}{Guess Password} {126}{}{Return to Main Menu} {127}{}{Exit} {128}{}{[The files are encrypted and without a decoder you are unable to read anything.]} {129}{}{Return to Main Menu} {130}{}{Exit} {131}{}{[Mere child s play. The force fields are now deactivated.]} {132}{}{Return to Main Menu} {133}{}{Exit} {134}{}{[Somebody forgot to close their mailbox.] Order Confirmation Notice to Evacuate Penpal Greetings Trade} {135}{}{[Choose a file to read]} {136}{}{Read Order Confirmation} {137}{}{Read Notice to Evacuate} {138}{}{Read Penpal Greetings} {139}{}{Read Trade} {140}{}{Return to Main Menu} {141}{}{Exit} {142}{}{This is to confirm your video order for Debbie Does the Army and Deep Throat volume 1059. Your order should arrive by mail in 2-4 weeks. Thank you for your order.} {143}{}{Read more mail} {144}{}{Exit} {145}{}{Evacuation of Sierra Army Depot has been moved up by one week. All security measures must be in place by that time. By order of General Clifton.} {146}{}{Read more mail} {147}{}{Exit} {148}{}{[You hear faint whirring noise as smoke starts to rise from the computer terminal. You stand by and watch as the keyboard melts into a puddle of goo. Hmm...must have been one of those viruses you ve been hearing about.]} {149}{}{Exit} {150}{}{This is Klinger from the 8063rd. We re in desperate need of part number 102-53B. I ve got a case of Chateau Lafayette 2155 if you could expedite the order. Get back to me ASAP.} {151}{}{Read more mail} {152}{}{Exit} {153}{}{[What incredible luck! You manage to guess the correct password. "Hooters"] Deactivating Shock Plates} {154}{}{Return to Main Menu} {155}{}{Exit} {156}{}{[No matter how hard you try, you cannot guess the password.]} {157}{}{Return to Main Menu} {158}{}{Exit} {159}{}{[This person must have an infatuation with breasts. The password was "nipples"] Deactivating Force Fields} {160}{}{Return to Main Menu} {161}{}{Exit} {162}{}{[No matter how hard you try, you cannot guess the password.]} {163}{}{Return to Main Menu} {164}{}{Exit} {165}{}{[Somehow your tampering causes the terminal to explode in your face.]} {166}{}{Exit} {200}{}{[This terminal is no longer operational.]}
https://w.atwiki.jp/it_certification/pages/175.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. tac_plus.conf 3. [設定] 検証環境構築3.1. ローカルユーザの作成 3.2. AAAの有効化 4. [検証] 認可の基本設定4.1. 認可の設定 4.2. 認可の確認 4.3. tac_plus.confの設定 4.4. VTY認可の確認 5. [検証] CONSOLEに対する認可の有効化5.1. デフォルトの挙動確認 5.2. CONSOLEに対する認可の有効化 5.3. CONSOLEに対する認可の確認 5.4. 接続拒否の挙動について 6. [検証] 回線毎の認可設定6.1. 回線毎の認可設定 6.2. 認可の確認 6.3. 順序の確認 7. [検証] コマンドに対する認可7.1. コマンドに対する認可の有効化 7.2. コマンドに対する認可の確認 7.3. tac_plus.confの設定 7.4. コマンドに対する認可の確認 8. [検証] privilege levelの変更8.1. privilege levelの変更 8.2. privilege levelの確認 9. [検証] デフォルトのprivilegeの変更9.1. デフォルトのprivilegeの変更 9.2. tac_plus.confの設定 9.3. privilegeの確認 9.4. 認可設定の無効化 9.5. privilegeの確認 10. [補足] デフォルトでCONSOLEに対する認可が無効になっている確認10.1 CONSOLEに対する認可設定 10.2. デバッグメッセージの確認 1. 目的 認可(Authorization)を設定する方法を確認します。 2. 構成 2.1. 設定概要 ルータの初期設定はIPアドレスのみです。 トップページ/手順書 サーバ系/TACACS+ インストール手順に基づいて、TACCAS+がインストールされているものとします。 トップページ/手順書 サーバ系に基づいて、coLinuxが設定されているものとします。 2.2. 構成図 2.3. netファイル model = 3660 [localhost] [[3660]] image = C \Program Files\Dynamips\images\c3660-ik9o3s-mz.124-6.T.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{Host OS Loopback} f0/1 = NIO_gen_eth \Device\NPF_{Guest OS eth1} 2.4. 初期設定 R1 ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! memory-size iomem 5 ! ! ip cef no ip domain lookup ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.201.1 255.255.255.0 duplex auto speed auto ! ip http server no ip http secure-server ! ! ! no cdp run ! ! ! control-plane ! ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. tac_plus.conf * 一部のみの抜粋です user=tac15 { login = cleartext tac15 } user=tac07 { login = cleartext tac07 } user=tac01 { login = cleartext tac01 } 3. [設定] 検証環境構築 3.1. ローカルユーザの作成 以下のローカルユーザを作成します。 R1(config)#username local01 privilege 1 secret local01 R1(config)#username local07 privilege 7 secret local07 R1(config)#username local15 privilege 15 secret local15 3.2. AAAの有効化 VTYではTACACS+による認証、CONSOLEではローカルユーザによる認証を行うよう設定します。 R1(config)#aaa new-model R1(config)# R1(config)# R1(config)#tacacs-server host 192.168.201.101 R1(config)# R1(config)# R1(config)#aaa authentication login LOGIN_VTY group tacacs+ R1(config)#aaa authentication login LOGIN_CONSOLE local R1(config)# R1(config)# R1(config)#line vty 0 4 R1(config-line)#login authentication LOGIN_VTY R1(config-line)#exit R1(config)# R1(config)#line console 0 R1(config-line)#login authentication LOGIN_CONSOLE TACACS+のユーザでログインできる事を確認します。 C \ telnet 192.168.200.1 接続中 192.168.200.1... User Access Verification Username tac15 Password R1 ローカルユーザでログインできる事を確認します。 User Access Verification Username local15 Password R1 4. [検証] 認可の基本設定 4.1. 認可の設定 TACACS+とローカルユーザによる認可を行います。 R1(config)#aaa authorization exec default group tacacs+ local 4.2. 認可の確認 VTY接続による動作確認を行います。R1にtelnet接続しようとしてもエラーが発生してしまいます。 [root@localhost ~]# telnet 192.168.201.1 Trying 192.168.201.1... Connected to 192.168.201.1. Escape character is ^] . User Access Verification Username tac07 Password % Authorization failed. Connection closed by foreign host. [root@localhost ~]# この時、ルータで表示されてるデバッグメッセージは以下の通りです。どうやら認可(Authorization)で失敗しているようです。 R1#debug aaa authentication AAA Authentication debugging is on R1# R1#debug aaa authorization AAA Authorization debugging is on R1# *Mar 1 00 22 16.115 AAA/BIND(0000000F) Bind i/f *Mar 1 00 22 16.123 AAA/AUTHEN/LOGIN (0000000F) Pick method list LOGIN_VTY *Mar 1 00 22 23.699 AAA/AUTHOR (0xF) Pick method list default *Mar 1 00 22 23.767 AAA/AUTHOR/EXEC(0000000F) Authorization FAILED R1# 4.3. tac_plus.confの設定 上記telnet接続に失敗したのは、TACACS+でprivilegeが定義されていないためです。/etc/tac_plus.confを以下の通り編集します。 user=tac15 { login = cleartext tac15 service = exec { priv-lvl = 15 } } user=tac07 { login = cleartext tac07 service = exec { priv-lvl = 7 } } user=tac01 { login = cleartext tac01 service = exec { priv-lvl = 1 } } 設定を反映させるために再起動します。 [root@localhost ~]# /etc/init.d/tac_plus restart Shutting down tacacs+ [ OK ] Starting tacacs+ [ OK ] [root@localhost ~]# 4.4. VTY認可の確認 telnet接続を試みます。tac_plusにprivilegeの設定を追加した事によって、telnet接続に成功しました。また、ログイン時のprivilegeはデフォルトでは1ですが、execに対する認可を設定する事によって各ユーザ毎に定義されたprivilegeが設定されるようになりました。 [root@localhost ~]# telnet 192.168.201.1 Trying 192.168.201.1... Connected to 192.168.201.1. Escape character is ^] . User Access Verification Username tac07 Password R1#show privilege Current privilege level is 7 - authorization設定前は 1 になっていました。 R1# 5. [検証] CONSOLEに対する認可の有効化 5.1. デフォルトの挙動確認 CONSOLE接続を試みます。接続そのものは成功しますが、privilegeは1です。これはCONSOLEに対する認可はデフォルトで無効にされているためです。 User Access Verification Username local15 Password *Mar 1 00 35 17.587 AAA/BIND(00000012) Bind i/f *Mar 1 00 35 17.591 AAA/AUTHEN/LOGIN (00000012) Pick method list LOGIN_CONSOLE R1 show privilege Current privilege level is 1 R1 5.2. CONSOLEに対する認可の有効化 CONSOLEに対する認可を有効にします。(以下のコマンドはIOSの種類によっては、隠しコマンドになっています。) R1(config)#aaa authorization console 5.3. CONSOLEに対する認可の確認 ユーザ「local15」で、CONSOLE接続します。接続は拒否されましたが、CONSOLEに対する認可を行うようになった可能性が高い事が、この時点で推測できます。 User Access Verification Username local15 Password % Authorization failed. 5.4. 接続拒否の挙動について 接続が拒否されてしまったは、ユーザ「local15」がTACACS+サーバで定義されていないからです。以下に現在の設定を再掲します。CONSOLE接続の場合は、まずローカルユーザによる認証が行われます。次にTACACS+, localの順で認可が行われますが、localで認可が行われるのはTACACS+への接続エラーの場合のみです。TACACS+はエラーを返したわけではなく、「local15なんてユーザはいない」と返答したため、接続が拒否されてしまいました。 このように、「aaa authorization console」の設定は認可プロセスに混乱を招く可能性が高いため、ciscoは非推奨としています。また、私個人の意見になりますが、認証サーバに障害が発生した際にCONSOLE経由でさえログインできなくなってしまうのは、障害復旧が大幅に遅れてしまうので、あまり投入したくない設定であると考えています。 aaa new-model ! tacacs-server host 192.168.201.101 tacacs-server directed-request ! aaa authentication login LOGIN_VTY group tacacs+ aaa authentication login LOGIN_CONSOLE local aaa authorization console aaa authorization exec default group tacacs+ local ! line con 0 login authentication LOGIN_CONSOLE line aux 0 line vty 0 4 login authentication LOGIN_VTY 6. [検証] 回線毎の認可設定 6.1. 回線毎の認可設定 CONSOLE接続の際は、ローカルユーザによる認可を行うよう設定します。なお、現在の設定では、CONSOLE経由で接続する事ができないため、telnet経由で接続して設定して下さい。 [root@localhost ~]# telnet 192.168.201.1 Trying 192.168.201.1... Connected to 192.168.201.1. Escape character is ^] . User Access Verification Username tac15 Password R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)#aaa authorization exec AUTH_CONSOLE local R1(config)# R1(config)#line console 0 R1(config-line)#authorization exec AUTH_CONSOLE 6.2. 認可の確認 CONSOLE経由で接続し、認可が機能している事を確認します。 User Access Verification Username local07 Password R1#show privilege Current privilege level is 7 - privilegeが7になっている事を確認 R1# 6.3. 順序の確認 認証でも認可でも同じ事ですが、明示的に指定した回線とdefaultでは明示的に指定した回線の方が優先されます。現在の認証認可の設定を以下に再掲します。CONSOLEに対してはAUTH_CONSOLE, defaultの2種類の認可が定義されていますが、AUTH_CONSOLEの設定の方が優先されます。 aaa new-model ! aaa authentication login LOGIN_VTY group tacacs+ aaa authentication login LOGIN_CONSOLE local aaa authorization console aaa authorization exec default group tacacs+ local aaa authorization exec AUTH_CONSOLE local ! tacacs-server host 192.168.201.101 tacacs-server directed-request ! line con 0 authorization exec AUTH_CONSOLE login authentication LOGIN_CONSOLE line aux 0 line vty 0 4 login authentication LOGIN_VTY 7. [検証] コマンドに対する認可 7.1. コマンドに対する認可の有効化 コマンドに対する認可を設定します。以下の設定により、level 15とlevel 1のコマンドに対する認可があるかどうかをTACACS+サーバに問い合わせるようになります。 R1(config)#aaa authorization commands 15 default group tacacs+ R1(config)#aaa authorization commands 1 default group tacacs+ 7.2. コマンドに対する認可の確認 ユーザ「tac15」でログインします。privilege 15であるのにも関わらず、「conf t」すら実行できなくなっています。これは、TACACS+側でコマンドに対する認可が全く設定されていないからです。 [root@localhost ~]# telnet 192.168.201.1 Trying 192.168.201.1... Connected to 192.168.201.1. Escape character is ^] . User Access Verification Username tac15 Password R1#conf t Command authorization failed. ^ % Invalid input detected at ^ marker. R1# 7.3. tac_plus.confの設定 ユーザ「tac15」, ユーザ「tac07」に対して、「conf t」と「show run」を実行する権限を与えます。/etc/tac_plus.confを以下の通り編集します。 user=tac15 { #name = "Test User" login = cleartext tac15 service = exec { priv-lvl = 15 #default service = permit } cmd = configure { permit terminal } cmd = show { permit running-config } } user=tac07 { #name = "TAC_07" login = cleartext tac07 service = exec { priv-lvl = 7 #default service = permit } cmd = configure { permit terminal } cmd = show { permit running-config } } user=tac01 { login = cleartext tac01 service = exec { priv-lvl = 1 #default service = permit } } 設定を反映させるために、tac_plusを再起動します。 root@localhost ~]# /etc/init.d/tac_plus restart Shutting down tacacs+ [ OK ] Starting tacacs+ [ OK ] [root@localhost ~]# 7.4. コマンドに対する認可の確認 ユーザ「tac15」で「conf t」が実行できる事を確認します。 [root@localhost ~]# telnet 192.168.201.1 Trying 192.168.201.1... Connected to 192.168.201.1. Escape character is ^] . User Access Verification Username tac15 Password R1#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)# 一方、ユーザ「tac07」は「conf t」を実行できません。コマンドが実行できるかは、まず「充分なprivilegeが与えられているか」を判断し、次に「コマンドに対する認可がサーバで定義されているか」で判断します。ユーザ「tac07」の場合は、conf tがlevel 15であるのに対し、tac07はlevel 7なので実行できません。 [root@localhost ~]# telnet 192.168.201.1 Trying 192.168.201.1... Connected to 192.168.201.1. Escape character is ^] . User Access Verification Username tac07 Password R1#conf t ^ % Invalid input detected at ^ marker. R1#show run ^ % Invalid input detected at ^ marker. R1# 8. [検証] privilege levelの変更 8.1. privilege levelの変更 コマンド毎に定義されたprivilege levelを変更する事もできます。以下の設定を投入し、「conf t」「show run」のprivilege levelを15から7に下げ、level 7で定義されたコマンドに対する認可をTACACS+サーバに問い合わせるようにします。 R1(config)#privilege exec level 7 conf t R1(config)#privilege exec level 7 show run R1(config)# R1(config)# R1(config)#aaa authorization commands 7 default group tacacs+ 8.2. privilege levelの確認 level 7 のユーザ「tac07」で「conf t」「show run」が実行できるようになった事を確認します。 [root@localhost ~]# telnet 192.168.201.1 Trying 192.168.201.1... Connected to 192.168.201.1. Escape character is ^] . User Access Verification Username tac07 Password R1#show run Building configuration... Current configuration 55 bytes ! boot-start-marker boot-end-marker ! ! ! ! ! ! ! end R1#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)# 9. [検証] デフォルトのprivilegeの変更 9.1. デフォルトのprivilegeの変更 デフォルトのprivilegeは設定により変更する事ができます。SONSOLE接続, VTY接続時のデフォルトのprivilegeを15に変更します。 R1(config)#line console 0 R1(config-line)#privilege level 15 R1(config-line)#exit R1(config)# R1(config)# R1(config)#line vty 0 4 R1(config-line)#privilege level 15 9.2. tac_plus.confの設定 ユーザ「tac07」がprivilegeを確認できるよう、全てのshowコマンドに対する認可を与えます。/etc/tac_plus.confを以下の通り編集します。 user=tac15 { #name = "Test User" login = cleartext tac15 service = exec { priv-lvl = 15 #default service = permit } cmd = configure { permit terminal } cmd = show { permit running-config } } user=tac07 { #name = "TAC_07" login = cleartext tac07 service = exec { priv-lvl = 7 #default service = permit } cmd = configure { permit .* } cmd = show { permit .* } } user=tac01 { login = cleartext tac01 service = exec { priv-lvl = 1 #default service = permit } } 設定を反映させるために再起動します。 [root@localhost ~]# /etc/init.d/tac_plus restart Shutting down tacacs+ [ OK ] Starting tacacs+ [ OK ] [root@localhost ~]# 9.3. privilegeの確認 CONSOLE接続の場合は、privilegeが15になっていません。認可に対する設定の方が優先されている事を確認します。 User Access Verification Username local07 *Mar 1 01 27 15.575 AAA/BIND(00000026) Bind i/f *Mar 1 01 27 15.579 AAA/AUTHEN/LOGIN (00000026) Pick method list LOGIN_CONSOLE Password R1# R1#show privilege Current privilege level is 7 R1# VTY接続の場合も、privilegeが15になっていません。認可に対する設定の方が優先されている事を確認します。 [root@localhost ~]# telnet 192.168.201.1 Trying 192.168.201.1... Connected to 192.168.201.1. Escape character is ^] . User Access Verification Username tac07 Password R1#show privilege Current privilege level is 7 R1# 9.4. 認可設定の無効化 認可設定の無効化 R1(config)#no aaa authorization console R1(config)#no aaa authorization exec default group tacacs+ local R1(config)#no aaa authorization exec AUTH_CONSOLE local 9.5. privilegeの確認 認可設定を無効化する事で、CONSOLE接続に対するprivilegeが15になった事を確認します。 User Access Verification Username local07 Password R1#show privilege Current privilege level is 15 R1# 認可設定を無効化する事で、VTY接続に対するprivilegeが15になった事を確認します。 [root@localhost ~]# telnet 192.168.201.1 Trying 192.168.201.1... Connected to 192.168.201.1. Escape character is ^] . User Access Verification Username tac07 Password R1#show privilege Current privilege level is 15 R1# 10. [補足] デフォルトでCONSOLEに対する認可が無効になっている確認 10.1 CONSOLEに対する認可設定 「aaa authorization console」を入力する前に、CONSOLEに対して認可を設定しようとすると、以下の通り警告のメッセージが表示されます。 R1(config)#aaa authorization exec AUTH_CONSOLE local R1(config)# R1(config)# R1(config)#line console 0 R1(config-line)#authorization exec AUTH_CONSOLE %Authorization without the global command aaa authorization console is useless R1(config-line)# 10.2. デバッグメッセージの確認 上記設定の状態で、configurationモードでコマンドを発行すると、「authorization not enabled」とのデバッグメッセージが出力されます。 R1#debug aaa authentication AAA Authentication debugging is on R1#debug aaa authorization AAA Authorization debugging is on R1# R1#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)# *Mar 1 01 35 03.795 AAA/AUTHOR console user is permitted R1(config)#int f0/0 R1(config-if)# *Mar 1 01 35 14.819 AAA/AUTHOR config command authorization not enabled R1(config-if)#
https://w.atwiki.jp/touhoukashi/pages/2471.html
【登録タグ CD CDT 暁RecordsCD】 サークル:暁Records 01 Teach, Teach, Teach Me! 02 BLOODSHED 03 スカイジェネレーション 04 他愛ない物語
https://w.atwiki.jp/mokalog/pages/33.html
シンボリックリンク chown Wineでインストールしたアイコンの行方 Xvncの設定xdmの場合 gdmの場合 How to add user at yellow@comlab Ubuntu Hardyとかでできるhomeの日本語フォルダを無効にする シンボリックリンク ln [-s] [リンクする先のファイル名] [リンクの名前] 削除は通常通りrmでOK。パーミッションは意味無し。 chown folder以下のすべてのファイルをuser groupに変更。 chown -R user group folder/ Wineでインストールしたアイコンの行方 ~/.local/share/applications Xvncの設定 xdmの場合 openbsd-inetdが入ってたからそれをそのまま使用。(SWATに使ってる) /etc/services xvnc 5900/tcp #VNC Seaver /etc/inetd.conf vnc-1024x768x16 stream tcp nowait nobody /usr/bin/Xvnc Xvnc -inetd -query localhost -once -geometry 1024x768 -depth 16 PasswordFile=/etc/passwd_vnc パスワードを設定する。ファイル作成後はアクセス権を書き換え。 $ sudo vncpasswd /etc/passwd_vnc [sudo] password for adsaria Password Verify $ ls -l /etc/passwd_vnc -rw------- 1 root root 8 2008-05-24 20 04 /etc/passwd_vnc $ sudo chown nobody tty /etc/passwd_vnc $ ls -l /etc/passwd_vnc -rw------- 1 nobody tty 8 2008-05-24 20 04 /etc/passwd_vnc / etc/X11/xdm/xdm-config DisplayManager.requestPort 0 を 117にする DisplayManager.requestPort 177 /etc/X11/xdm/Xaccess #* #any host can get a login windowの行の#をとる。 * #any host can get a login window /etc/init.d/xdm restartとかすれば設定が更新される。はず。 gdmの場合 http //www.os-museum.com/linux/debian40xvfb/debian40xvfb.htm How to add user at yellow@comlab 1. adduser --ingroup comlab [username] 2. smbpasswd -a [username] Ubuntu Hardyとかでできるhomeの日本語フォルダを無効にする 「テンプレート」「ドキュメント」「ビデオ」「音楽」「画像」「公開」 Portland Projectとかいうもので決められてるとかなんとか。 /etc/xdg/user-dirs.confでFalseにしてみた。
https://w.atwiki.jp/ma-100140/pages/52.html
unixODBCの設定 DB2(UDB) CentOS release 4.8 (Final) SQL Server 以前からSQLServerをLinuxサーバーからアクセスしたいとは思っていましたが、なかなかうまくいかない。 まずはFreeTDSをインストール。インストールできたのだが、設定がうまくいかない。 ./tsql -S main -U uid Password locale is "ja_JP.eucJP" locale charset is "EUC-JP" using default charset "UTF-8" Error 20009 (severity 9) Unable to connect Adaptive Server is unavailable or does not exist OS error 111, "接続を拒否されました" There was a problem connecting to the server http //www.freetds.org/userguide/confirminstall.htm を見るとなにやら設定を確かめる方法が記載してある。さっそく確かめよう。 ./tsql -LH 192.168.2.51 ServerName myServerName InstanceName SQLEXPRESS IsClustered No Version 10.50.4000.0 tcp 52225 おお。なんとポートが違う1433じゃない。では設定を変えよう。 なお、設定ファイルは以下のコマンドで確認できる。 ./tsql -C Compile-time settings (established with the "configure" script) Version freetds v0.91.100 freetds.conf directory /usr/local/freetdsetc MS db-lib source compatibility no Sybase binary compatibility no Thread safety yes iconv library yes TDS version 5.0 iODBC no unixodbc yes SSPI "trusted" logins no Kerberos no 設定は以下 cat freetds.conf [main] host = 192.168.2.51 instance = SQLEXPRESS port = 52225 tds version = 7.3 ## ##SQL Server2005は7.2 2008は7.3 2012は7.4 client charset = UTF-8 ##Client(Linux)側の文字コードセット では、もう一度実行してみる。 /tsql -S main -U uid Password locale is "ja_JP.eucJP" locale charset is "EUC-JP" using default charset "UTF-8" Error 20017 (severity 9) Unexpected EOF from the server OS error 115, "現在処理中の操作です" Error 20002 (severity 9) Adaptive Server connection failed There was a problem connecting to the server まだ、エラーですねぇ。 そう言えば、SQL Serverは2008R2だったなぁ。2008は7.3で2012が7.4か、R2はどこだろう? 仕方がない、tds versionを小刻みに変えてみよう。まずは8.0 ./tsql -S main -U uid Password locale is "ja_JP.eucJP" locale charset is "EUC-JP" using default charset "UTF-8" 1 ビンゴ!! 8.0でOKです。 やっとつながった。 ではPHPから読んでみよう。 手動で確認するなら、tsqlで対話型でも悪くはない。しかし、シェスクリプトの中で使って 自動化したい。そうすると、コマンドライン版のPHPで行うのがいいでしょう。 PHPからFreeTDSにつなぐ。DB2でも使ったunixODBC経由がすでにあるDB2読み込み用PHPを使えるので便利だろう。 まずは、unixODBCに設定を追加しよう。 /usr/local/etc/odbcinst.iniにFreeTDSの設定を追加 [FreeTDS] Description = FreeTDS Driver Driver = /usr/local/freetds/lib/libtdsodbc.so Setup = /usr/local/freetds/lib/libtdsodbc.so FileUsage = 1 CPTimeout = 5 CPReuse = 5 /usr/local/etc/odbc.ini [SQLServer] Driver = FreeTDS Protocol=TCPIP Servername = main Port = 52225 System = 192.168.2.51 UserID = uid Password = pass Database = mydb /usr/local/bin/isql -v SQLServer uid pass +---------------------------------------+ | Connected! | | | | sql-statement | | help [tablename] | | quit | | | +---------------------------------------+ SQL やっとつながった。 次へ phpからFreeTDSにつなぐ
https://w.atwiki.jp/uo00/pages/248.html
Sword of the Stampede 概要 画像 外見:No-Dachi 俗称: 入手:TMAF10個と交換 性能 Harm:100% 命中:+10% 武器ダメージ:+60% 冷気:100% ダメージ:16-19 基本速度:3.50sec 装備STR:40 両手武器 スキル:Swordsmanship 解説・用途 冷気100%に追加Harmも100%と冷気に特化している。 ただし速度が遅く、マナリーチなどもないのでとても実用レベルではない。 コメント 名前 コメント
https://w.atwiki.jp/shizuokaocn/pages/15.html
【とある魔術の禁書目録】白井黒子の携帯23台目 928 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2011/07/21(木) 00 01 27.86 ID S1AcR8Xj0 黒子の体内テレポによる攻撃を楽々かわすルッチは剃で間合いをつめ、 嵐脚で黒子の両足を切断。足がなくなり、地面に崩れ落ちた黒子。 そしてすぐさまルッチが黒子の頭部に指銃を放ち、脳天に風穴開き黒子即死ぃ♪ たのむよ黒子、死んでくれ!目障りすぎる 929 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2011/07/21(木) 00 02 20.70 ID S1AcR8Xj0 黒子の体内テレポによる攻撃を楽々かわすルッチは剃で間合いをつめ、 嵐脚で黒子の両足を切断。足がなくなり、地面に崩れ落ちた黒子。 そしてすぐさまルッチが黒子の頭部に指銃を放ち、脳天に風穴開き黒子即死ぃ♪ 黒子はやく死なねぇかなぁ…ついでに常盤台生も絶滅しねぇかなぁ 大量連投荒らしの一部(削除処理済み)を抜粋。 「BLEACHの阿散井恋次×朽木ルキアについて語るスレ6」 544 名無しさん@お腹いっぱい。 2011/07/20(水) 00 38 39.75 ID IkG24Oix0 >>542 総集編で総受けって興奮するな 545 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2011/07/20(水) 00 51 30.42 ID S1AcR8Xj0 >>544 だよね いっぱい詰まっててお得って感じ (※総受けというのは荒らすときに使っている単語である。→よく使う単語など) IDを切り替えながらの荒らしであるが そのうち一つのIDが一致しており、同一人物であることが判明。 双方のスレで話題になる。 「BLEACHの阿散井恋次×朽木ルキアについて語るスレ6」 552 名無しさん@お腹いっぱい。 2011/07/21(木) 18 40 13.91 ID Rn8FxZ8T0 >>551 迷惑かけられてたスレの方かな? 荒らしは >>543-547の5つ 割と短い間隔で、前のレスに次々さかのぼりながら 「総受け」「おかず」「ごはん」「妄想」「ルキア=私」みたいにして スレ住人を(悪い意味で)変態扱いして、現実とアニメとを区別できてないような 妄言を書いてるのが荒らし 慣れてないとわかりにくいかもなので、疑問点があればどうぞ スレ住人による白井黒子スレの住人らしきレスへの反応と解説。 これに対して 553 名無しさん@お腹いっぱい。 2011/07/21(木) 18 45 39.44 ID sBlippVW0 >>552 荒らし乙 ルキア信者って最低だな こんなに気持ち悪い妄想して 妄想であると反論している。 白井黒子スレは普段から荒らしが激しく水遁依頼に出されている。 またそのIDは普段からルキア関連スレの荒らしと被っている。 同日の水遁履歴より一つを抜粋 「【とある魔術の禁書目録】白井黒子は24時間想ってる」スレ 水遁を受けたレス 935 名無しさん@お腹いっぱい。 [sage] 投稿日:2011/07/21(木) 00 06 55.31 ID H1FezZ8g0 黒子の体内テレポによる攻撃を楽々かわすルッチは剃で間合いをつめ、 嵐脚で黒子の両足を切断。足がなくなり、地面に崩れ落ちた黒子。 そしてすぐさまルッチが黒子の頭部に指銃を放ち、脳天に風穴開き黒子即死ぃ♪ ロブルッチかっけぇぇぇぇぇぇぇぇぇぇぇぇぇぇぇぇぇぇぇ ↓ 結果 2011-07-21 10 44 24 ◆one3IeyKZIpG-珊瑚礁♪ →やつは忍者じゃない 他作品スレの荒らし行為とのIDかぶりについてはまとめ中。