約 735,328 件
https://w.atwiki.jp/ochamemo/pages/49.html
準備 Ubuntu8.04の日本語ローカライズ版をインストール。 ホストからゲストへ接続できるようにする。 IPを控える hostファイルの編集 ポート転送 SSHを使えるようにする 必要なものを入れていく 準備 Ubuntu8.04の日本語ローカライズ版をインストール。 インストールが終わったらとりあえず最新版にアップデートしておく。 ホストからゲストへ接続できるようにする。 ホストからゲストへ接続するには以下の2種類がある。 ポート転送 hostファイルの編集 もともとポート転送は、外部ネットワークからVMWareにつなげるために使うもの(ホストへのアクセスをVMWareのゲストOSへの接続に変換する)。 従って、外部からVMware上のサーバに接続する予定がなければわざわざポート転送で設定する必要もない。経験上、ポート転送だとうまくいかないことが多かったため、できればhostsファイルの編集のみで済ませたほうが楽。 IPを控える あらかじめVMWare上のターミナルなどで下記コマンドを実行してIPアドレスをメモしておく。 /sbin/ifconfig hostファイルの編集 以下のようhostoファイルを編集する。 C /Windows/System32/drivers/etc/hosts 192.168.133.128 ubuntu ポート転送 VMware Playerのインストールフォルダのなかに、vmnetcfg.exeというアプリケーションがあるので、これを起動します。 「NAT」というタブを開いて、[編集]ボタンをクリック。 [ポートの転送]ボタンをクリック。 「受信TCPポート」の[追加]ボタンをクリック。 転送先のIPアドレスは、ゲストOSに割り振られたIPアドレスになります。 使用したいポート(22,80など)を指定して上記IPアドレスを登録する SSHを使えるようにする Ubuntuデスクトップのターミナルからインストール。これ以降はputtyから作業する。 sudo apt-get install openssh-server 必要なものを入れていく ########################################## # emacs ########################################## sudo apt-get install emacs22 sudo apt-get install tramp ########################################## # subversion ########################################## sudo apt-get install subversion ########################################## # apacheとか ########################################## sudo apt-get install apache2 # ここでlocalhostにアクセスし確認 # http //localhost/ ########################################## # memcached # 念のため入れておく ########################################## sudo apt-get install memcached # 起動確認 ps aux|grep memcached sudo /etc/init.d/memcached start ps aux|grep memcached ########################################## # php関係 ########################################## # 基本 sudo apt-get install php5 libapache2-mod-php5 # ここでlocalhostにアクセスし確認 #下記をドキュメントルートにおいて確認する # vi /var/www/test.php ?php phpinfo() ? # 再起動 sudo /etc/init.d/apache2 restart # 以下で確認 # http //localhost/test.php # なにかと必要なので次もインストール sudo apt-get install php5-cli sudo apt-get install php-pear # phpize に必要 sudo apt-get install php5-dev # php extention のcコンパイルに必要 sudo apt-get install build-essential # extensionたち sudo apt-get install php5-mcrypt sudo apt-get install php5-memcache sudo apt-get install php5-curl ########################################## # simplate extension ########################################## mkdir php-ext cd php-ext/ sudo wget http //simplate.aimy.jp/archive/simplate-0.3.2.tar.gz tar xvfz simplate-0.3.2.tar.gz cd simplate phpize ./configure make make test sudo make install ########################################## # extensionをphp.ini追加 ########################################## sudo vi /etc/php5/apache2/php.ini extension=curl.so extension=mcrypt.so extension=memcache.so extension=pdo.so extension=simplate.so # 再起動 sudo /etc/init.d/apache2 restart ########################################## # phpinfoで確認 ########################################## # 以下のextensionが有効になっていること simplate mcrypt curl memcache ########################################## # ruby ########################################## sudo apt-get install ruby sudo apt-get install rubygems sudo apt-get install ruby1.8-dev # gemsのリポジトリの更新 sudo gem update --system # しかしアップデートしたらエラーが出るようになってしまった。。。 # http //d.hatena.ne.jp/bottleneck/20080112/1200135756 を参考にソースを修正 sudo emacs /usr/bin/gem # /usr/bin/gemの10行目(require rubygems の下の行)に下記を追加 require rubygems/gem_runner # scrapiのインストール sudo gem install scrapi ########################################## ○指定ホストを登録 hostsファイルに登録したいホスト名を記述する C /WINDOWS/system32/drivers/etc/hosts 127.0.0.1 localhost 127.0.0.1 localhost.goo.web 127.0.0.1 localhost.goo.blog 127.0.0.1 localhost.wpedia DOS窓で下記を実行 nbtstat -R Firefoxブラウザで上記のホスト名を無視するように設定 - ツール - オプション - 詳細 - ネットワークタブ - 接続設定ボタン ○ubuntu側のアパッチの設定 sudo emacs /etc/apache2/sites-available/default アパッチの起動方法など sudo /etc/init.d/apache2 start sudo /etc/init.d/apache2 restart sudo /etc/init.d/apache2 stop 確認場所 http //localhost/apache2-default/ 設定ファイルの場所 /etc/apache2/sites-available/ ドキュメントルート /var/www/ ログの場所 /var/log/apache2/ ########################################## # MySQL(triton) ########################################## cd ~ mkdir downloads cd downloads wget http //jaist.dl.sourceforge.jp/tritonn/31595/tritonn-1.0.10-mysql-5.0.51a-linux-i686.tar.gz tar xvfz tritonn-1.0.10-mysql-5.0.51a-linux-i686.tar.gz scripts/mysql_install_db cd tritonn-1.0.10-mysql-5.0.51a-linux-i686/ cd ../ sudo mv tritonn-1.0.10-mysql-5.0.51a-linux-i686 /usr/local/mysql cd /usr/local/mysql sudo groupadd mysql sudo useradd -g mysql mysql sudo chown -R root root . sudo chown -R mysql root data cd /usr/local/mysql sudo chown -R root root . sudo chown -R mysql root data # 権限データベースの初期データを生成 scripts/mysql_install_db -umysql # /etc/profileに以下を追加 export PATH=$PATH /usr/local/mysql/bin/ # 起動確認 cd /usr/local/mysql/bin ./mysqld_safe -umysql # とりあえず停止 ./mysqladmin -uroot shutdown # サービスとして登録 cd /usr/lcal/mysql sudo cp support-files/mysql.server /etc/init.d/mysql sudo /etc/init.d/mysql start sudo /etc/init.d/mysql stop #sudo chkconfig --add mysql ########################################## # MySQL/ruby(c言語ネイティブ) ########################################## cd /usr/local/src sudo wget http //tmtm.org/downloads/mysql/ruby/mysql-ruby-2.7.6.tar.gz sudo tar xvfz mysql-ruby-2.7.6.tar.gz cd mysql-ruby-2.7.6 sudo ruby extconf.rb --with-mysql-dir=/usr/local/mysql # ただmakeするとエラーが出ることがあるので、libmysqlclient.soの場所を指定して、makeする。 locate libmysqlclient.so # 表示されたパスをLD_RUN_PATHに指定してmake env LD_RUN_PATH=/usr/local/mysql/lib/ make sudo ruby ./test.rb localhost root sudo make install ########################################## # MySQLについて ########################################## # /etc/profileに以下を追加 export PATH=$PATH /usr/local/mysql/bin/ # デーモンの起動方法 sudo /usr/local/mysql/bin/mysqld_safe -umysql # クライアントの起動 /usr/local/mysql/bin/mysql -uroot # ログの場所 sudo tail -f /usr/local/mysql/data/ubuntu-vm.err # rubyによるアクセステスト test.rb #!/usr/bin/env ruby require mysql #db = Mysql new("host", "user", "passwd", "db") db = Mysql new("localhost", "root", "", "wpedia_dev") res = db.query( select * from contents ) res.each do |row| #rowは結果の配列 puts row.join("\t") end db.close ########################################## # Java ########################################## sudo apt-get install sun-java6-jdk #----------------------------------------- # java-docはなぜか特殊で、個別にzipファイルをダウンロードし、/tmpにおく必要がある。 #(apt-get するとそのようなメッセージが表示される) # とうことでhttp //java.sun.com/javase/downloads/にブラウザを使ってアクセスし、日本語版のjavadocをダウンロード # jdk-6-doc-ja.zip # ダウンロードしたら #----------------------------------------- sudo apt-get install sun-java6-doc ########################################## # tomcat ########################################## sudo apt-get install tomcat5.5-admin tomcat5.5-webapps libapache2-mod-jk #----------------------------------------- # tomcat コネクタ #----------------------------------------- sudo emacs -nw /etc/libapache2-mod-jk/workers.properties workers.tomcat_home=/usr/share/tomcat5.5 workers.java_home=/usr/lib/jvm/java-6-sun/ #----------------------------------------- # httpd.conf #----------------------------------------- sudo emacs -nw /etc/apache2/sites-available/default #先頭に以下を追加しておく ServerName 127.0.0.1 # tomcatoの設定を一番下にでも追加 IfModule mod_jk.c JkWorkersFile /etc/libapache2-mod-jk/workers.properties JkLogFile /var/log/apache2/mod_jk.log JkLogLevel info JkLogStampFormat "[%a %b %d %H %M %S %Y] " JkOptions +ForwardKeySize +ForwardURICompat -ForwardDirectories JkRequestLogFormat "%w %V %T" #/jsp-examples/, /manager/, /admin/以下のアクセスをworkerに転送 JkMount /jsp-examples/* ajp13_worker JkMount /manager/* ajp13_worker JkMount /admin/* ajp13_worker /IfModule #----------------------------------------- #ユーザを追加する #----------------------------------------- sudo emacs -nw /usr/share/tomcat5.5/conf/tomcat-users.xml user username="admin" password="admin" roles="admin,manager"/ #----------------------------------------- # そしてApacheとTomcatの再起動 #----------------------------------------- sudo /etc/init.d/apache2 restart sudo /etc/init.d/tomcat5.5 restart #----------------------------------------- # 確認用URL #----------------------------------------- http //ubuntu/admin/ http //ubuntu/jsp-examples/
https://w.atwiki.jp/yoshida2/pages/56.html
NAT インターネットに接続された企業などで、 一つのグローバルなIPアドレスを複数のコンピュータで共有する技術。 NAPT ポート番号の情報を使ってLAN側のPCを識別する方法 PAT:NAPTの別称 藤田 NAPTは一般的な呼び方でPATはCISCOの独自の呼び名です オーバーロードする(オーバーローディング)するNATをNAPTもしくはIPマスカレード CISCO製品ならPATと呼びます 周 NAT:インターネットに接続された企業などで、一つのグローバルなIPアドレスを 複数のコンピュータで共有する技術。 NAPT:ポート番号を使ってLAN側のPCを識別する PAT:NAPTの別称。。長谷川 NAT:最近不足がちなグローバルIPアドレスを節約できるが、一部のアプリケーションソフトが正常に動作しなくなるなどの制約がある。 NAPT:TCP/UDPのポート番号まで動的に変換されるため、一つのグローバルアドレスで複数のマシンから同時に接続することが可能である。 PAT:NAPTの別称である。 田上 NAT インターネットに接続された企業などで、一つのグローバルなIPアドレスを複数のコンピュータで共有する技術。 組織内でのみ通用するIPアドレス(ローカルアドレス)と、インターネット上のアドレス(グローバルアドレス)を透過的に相互変換することにより実現される。 最近不足がちなグローバルIPアドレスを節約できるが、一部のアプリケーションソフトが正常に動作しなくなるなどの制約がある。 NAPT,PAT インターネットに接続された企業などで、一つのグローバルなIPアドレスを複数のコンピュータで共有する技術。 組織内でのみ通用するIPアドレス(ローカルアドレス)と、インターネット上のアドレス(グローバルアドレス)を透過的に相互変換することにより実現される。 藤山 NAT…インターネットに接続された企業などで、一つのグローバルなIPアドレスを複数のコンピュータで共有する技術。 NAPT…ポート番号の情報を使ってLAN側のPCを識別する方法 PAT…NAPTの別称 森 NAT Network Address Translationの略 そのまま、アドレス変換を行う。 NAPT Network Address Port Translationの略 ポート番号の情報を使い、LAN側のPCを識別する方法を使います。 尚、NAPTとPATは同じである。 佐藤 NAT→IPアドレスを複数のPCで共有する技術。 NAPT→NATとは異なり、ポート番号まで変換されるため複数のマシンから同時に接続できる。 PAT→NAPTの別称 黒田 NAT インターネットに接続された企業などで、一つのグローバルなIPアドレスを複数のコンピュータで共有する技術。 NAPT ポート番号を使ってLAN側のPCを識別する。 PAT NAPTの別名。 山館 NAT→インターネットに接続された企業などで、一つのグローバルなIPアドレスを複数のコンピュータで共有する技術。 NAPT→IPアドレスの変換に加えてポート番号も変換する機能。 PAT→NAPTの別称 久保 NAT 1対1の関係でプライベートIPアドレス(LAN内のアドレス)とグローバルIPアドレス(インターネットで使用するアドレス)を変換する。 NAPT(別名PAT) IPアドレスのほかにポート番号を使って識別することで、複数のプライベートIPアドレスを1つのグローバルIPアドレスに変換できる。 白瀬
https://w.atwiki.jp/bakudanman/pages/20.html
さあやってまいりましたボンバーマンが紹介する ゆかいなチャットの住民たち!★ 今すぐみんチャへレッツラゴー!teacup.みんなのチャット byGMO NO ZERO ボンバーマン○ 特定IP 性別 男 最初にチャットに入った当時は他の人と普通に会話を楽しんでいた好青年。だがチャットの面白さを知るにつれて徐々に荒らしを始めるようになる。 様々な荒らし方を習得し、チャットで普通に話すことはめったになくなった。 B「チャットには週3回くらいのペースできていたのだ、まあもう荒らしからは足を洗ったていうか、何が面白いのかわかんなくなった」 タイピングはもとから早く ワープロ技能検定イータイピングマスター 1級 ワープロ全商検定 1級 ワープロ速記検定 2級 の資格をもっているのだがチャットをはじめてさらにスピードアップ。 B「専門学校在学中に速検も1級とっちゃうつもり」 中学時代はもと水泳部 現在の学歴は 専門学校在学中 休みの日は友人とバッティングセンターにいく(ぶちかますぜ!) 自らいき揚々とバットをとり「お前らよく見ておけ、これが・プロの実力だ。いくぜえええええええええええええええwww」との掛け声と同時に豪快な空振り B「あ!あとタイピングはできるけどwwほかのpcに関する知識はあんまないからwそこんとこよろしく」 B「pspの改造ならできるけどw」 好きな映画 ハリーポッター アバター ジブリ全般(とくにナウシカ) 好きなゲーム モンハン バイオハザード メタルギアソリッド 好きな食べ物 牛肉 豚肉 鶏肉 トマト 尊敬する人物 エメリヤーエンコ・ヒョードル 好きな女子アスリート エカテリーナ・ガモワ 好きな歌手 YUI コブクロ 最近みて泣いた映画 戦場のピアニスト B「これまじ泣いた是非見てみるといいよ」 戦場のピアニスト 予告 NO1 teku 特定IP 不明 性別 男 性格など 人間性が良く仲はとても良好。 みんちゃの初心者5の部屋によくいる。 現役大学生 初心者5の部屋にいつもいる 一時期大学で多忙だったのか見かけなかったが最近になってまた5の部屋に現れるようになった B「まあ俺も大学生だから忙しいのはよく分かる」 なおボンバーマン○という名前をともに作り出した仲でもある。 B「まあこのことはめんどくさいからtekuにあったら聞いてね☆」 今行けばいるかもよ ほら http //chat1.teacup.com/chat/r32/ NO2 メケランジェロ 特定IP 不明 性別 女? 顔文字をよく使い自分のことをばばと呼ぶ、バンドが好きで、年齢を聞いてもまったく教えてくれない。性格はめんどうみがいい性格で、悪口をいわれてもすぐにむきになることがないのでみんなから好かれている。最近はみかけない。 若い男が大好き。だが変態は嫌い B「まじで面白いやつ、年齢をきいても一向に話そうとしない。」 NO3 御犬様 特定IP 不明 性別 男 現役高校生 仲はとても良好、謎の軍団に所属しており、ときどき目的が分からないことも。荒らしに対しては否定的な発言をすることもあるがエロ部屋をつぶすという言葉もみみにする。顔文字を多く使い「うぃうぃ」という発言をよくする。いろいろな裏技をボンバーマンと交換し合っては強化をはかろうとしている。名前もIPも特定させないタイプなので、自分の名前を名乗るまでわからない。 NO4 パルディランザー 特定IP 不明 性別 男 流れを止めないで発言をし続ける、そのせいで他からは荒らしと捕らえられてしまうことが多いい。言葉の語尾に「それ」をよくつける。 タイピングは超高速で本人は普通に話しているつもりでも荒らしに見えてしまうことがしばしばある。 本当はあんまり交流ないんだけどね。まあタイピング早いやつと会話するの楽しいからいいや☆ B「なんか俺のことをゲイとかいってくるんだけど 泣 マジ勘弁」 NO5 名前不明 特定IP 不明 性別 不明w 名前もIPも定まっていないが主に荒らしをしている。主に使う名前は下ネタ よく初心者8の部屋に来ていたが最近はみかけない。 B「俺がなんど名前を決めろといってもきめないから。結構めんどくさい」 NO6 あほまる 特定IP 不明 性別 男 知り合いがいる場面では積極的に発言するが、普段はあまり発言しないことが多いい。もともと荒らしをしていてときどき多重入室で遊んでいるのをみかける。 B「なかなか面白いやつだったな~、また会えないかな~」 NO7 ぬぬぬ 特定IP 不明 性別 男 怖い話が大好きでよく意味がわかると怖い話をする。ドラえもんのキャラクター荒らしをしていたことがある。 初心者5の部屋によくいる NO8 甘奈 特定IP 不明 性別 女 現役中学生 のりがいい女。初心者8の部屋によくいる B「いつも8の部屋にいてなんかしらないけどのりがいいぜ」 NO9 www千本桜www 特定IP 不明 性別 男 非常に千本桜の歌が好きで、部屋に入ればいつも歌詞を入力する(ある意味荒らし) ときどき姉のせいだといってかなり毒舌になり人の悪口を言ったりする。 B「口は悪いけど根は悪くない、俺は信じている」 NO10 パダワン 特定IP 不明 性別 男 だいのスターウォーズ好きでオタク並の知識を持っている。たまに変態発言をするのりのいい奴。8の部屋によくいたが最近はみかけない。 B「なんか清純派みたいなかんじなんだけど、結構下ネタもいうからwwww面白いw」 NO11 ロー 特定IP 不明 性別 男 現役中学生 純粋な性格?でボンバーマンの○の部分を否定する。ボンバーマン○のことを変態と呼んでいる。 B「ただのボンバーマンでは成立しないんだよなぁ~、○がなくては。変態はほめ言葉だぜ!★」 NO12 ふうこ 特定IP 不明 性別 女 主に初心者5の部屋にいる気のいい女。 B「俺が荒らしをやって楽しんでいたときに5の部屋にいた」 NO13 タスマヨ(๑•ૅㅁ•๑) 性別 男 特定IP 126.214.24.205 ノーマルなやつ 初心者8の部屋で発見 NO14 にゃんこ 性別 女 特定IP 175.105.16.196 from PSP ノーマル 8の部屋で発見 NO15 ケイタ 性別 男 特定IP 111.86.147.104 from EZweb ノーマル 東海の部屋で発見 NO16 鶫 性別 女? 特定IP 126.44.46.104 ノーマル 5の部屋で発見 (@⌒ー⌒@)この顔文字を使っていた よく使うのかな?w NO17 ザキヤマ 性別 男 特定IP 116.81.59.248 ノーマル 初心者5の部屋で発見 NO18 竜王 性別 男 特定IP 220.147.194.96 ノーマル 初心者5の部屋で発見 NO19 かきあげ 性別 男? 特定IP 182.249.241.4 from SMPhone ノーマル 初心者5の部屋で発見 NO20 ジライヤ 性別 男 特定IP 58.183.45.119 ノーマル 初心者5の部屋で発見 NO21 亜美菜 性別 女 特定IP 1.78.1.191 from SMPhone ノーマル 初心者1の部屋で発見 NO22 瑞希 性別 女? 特定IP 221.83.7.175 ノーマル 初心者1の部屋で発見 NO23 相川歩 性別 男 特定IP 210.87.224.218 from PSP ノーマル 初心者1の部屋で発見 NO24 菫 性別 女 特定IP 220.99.141.98 ノーマル 初心者1の部屋で発見 NO25 柚子希 性別 女 特定IP 222.15.135.211 ノーマル 初心者1の部屋で発見 NO26 栗栖(クリス) 性別 女 特定IP 210.141.241.34 ノーマル 初心者1の部屋で発見 NO27 しゅん 性別 男 特定IP 1.66.104.72 from SMPhone ノーマル 初心者3の部屋で発見 NO28 ぬーん 性別 男 特定IP 114.182.103.188 ノーマル 初心者3の部屋で発見 NO29 電波女撲滅隊(96D・偵察), 性別 不明 特定IP 221.251.243.18 超アブノーマル 東海の部屋で発見 様々な部屋に現れるのだが、そのつど小説のような文字列を並べる、荒らし目的でやっているのか、その話を他のユーザーに聞いてもらいたいのか目的は不明。めったに普通に話しているところをみかけない。流れを作るのが高速なので何かしらのソフトやツールなどを用いていると思われる。 NO30 きらり 性別 女? 特定IP 123.108.237.3 from SoftBank ノーマル 東海の部屋で発見 普通に会話をするユーザー 好きな食べ物 桃とメロンとわさびをちくわの穴につっこんだものww NO31 まりり★* 性別 女 特定IP 218.40.129.64 ノーマル 東海の部屋で発見 好きな食べ物 苺 NO32 さなだむし(76M辰年) 性別 男? 特定IP 182.249.223.201 from SMPhone ノーマル 東海の部屋で発見 好きな映画 ジャンピエールジュネ監督作品 NO33 kennsinn 性別 男 特定IP 119.244.244.192 ノーマル 東海の部屋で発見 好きな食べ物 はんぺん NO34 ぱたぱた 性別 男? 特定IP 125.204.222.191 ノーマル 東海の部屋で発見 好きな映画 宇宙兄弟 NO35 龍馬 性別 男? 特定IP 218.226.19.142 ノーマル 東海の部屋で発見 好きな食べ物 八丁味噌 NO36 陽子 性別 女 特定IP 121.2.194.208 ノーマル 東海の部屋で発見 特徴 大人っぽい 好きな映画 踊る調査線 趣味 ゲームや声優さんのラジオ聞くこと 好きな食べ物 柿 NO37 いっしー 性別 男 特定IP 118.104.3.99 ノーマル 東海の部屋で発見 NO38 lily 性別 女? 特定IP 219.103.29.118 ノーマル 東海の部屋で発見 好きな食べ物 梅 行きたい旅行先 タヒチ NO39 刹那 性別 男? 特定IP 61.120.213.172 ノーマル 東海の部屋で発見 NO40 もりもり 性別 不明 特定IP 125.202.61.46 ノーマル 東海の部屋で発見 imageプラグインエラー ご指定のURLはサポートしていません。png, jpg, gif などの画像URLを指定してください。 NO41 エンダー 性別 男 特定IP 118.5.153.63 ノーマル 東北の部屋で発見 特徴 いっしーと仲が悪いのか、いっしーのことを変態などと呼んでいる NO42 マッチン 性別 男 特定IP 125.28.133.11 ノーマル 初心者1の部屋で発見 特徴 文章と文章の間に顔文字をよく用いる 好きな映画 ラピュタ 好きな食べ物 コンビニスイーツw NO43 あいねこ 性別 女 特定IP 119.82.192.2 ノーマル 初心者1の部屋で発見 趣味 ブログ・チャット、読書、手芸、アニメをみること よくみるアニメ 子供向けのもの(イナズマイレブンなど) NO44 手羽先 性別 不明 特定IP 121.105.173.184 ノーマル 初心者1の部屋で発見 NO45 うんこまん 性別 男 特定IP 116.65.190.211 ノーマル 中学生の部屋1で発見 好きな映画 カイジとどらえもん 好きな食べ物 すし 好きな女のタイプは柏木由紀 NO46 ちぇえええええええええええん 性別 男 特定IP 122.134.10.76 アブノーマル 中学生の部屋1で発見 好きな映画 戦争とか虐殺ry 好きな食べ物 小陰唇 好きな女のタイプ 年下で可愛い娘 NO47 ・`ω・´)b☆ann★彡 性別 不明 特定IP 58.188.169.79 ノーマル 中学生の部屋1で発見 特徴 中学生の部屋でよくみかけるむしろ中学生の部屋でしかみかけない。 御犬様の知り合いで仲が良好。 NO48 るんしぃ * 性別 女 特定IP 221.171.99.214 アブノーマル 中学生の部屋1で発見 特徴 とにかく変態な女でエロい話ばっかりする。 NO49 なお 性別 男? 特定IP 124.45.119.15 ノーマル 中学生の部屋1で発見 NO50 悠人っ 性別 男 特定IP 125.207.116.80 ノーマル 中学生の部屋1で発見 NO51 スーパーうんこまん 性別 男 特定IP 219.210.140.74 ノーマル 中学生の部屋1で発見 NO52 とも 性別 男 特定IP 106.169.165.182 ノーマル 初心者5の部屋で発見 好きな食べ物 お好み焼き広島焼きもみじまんじゅう NO53 ビギナ・ギナ 性別 男 特定IP 122.134.191.196 ノーマル 初心者5の部屋で発見 NO54 竜導 性別 女? 特定IP 203.138.249.228 ノーマル 初心者5の部屋で発見 NO55 キラリン☆ 性別 女 特定IP 221.74.207.124 ノーマル 初心者5の部屋で発見 NO56 真 性別 男 特定IP 211.125.203.107 ノーマル 初心者3の部屋で発見 好きな映画 パイレーツオブカリビアン 好きな食べ物 マクドナルドのクリスピーチキン NO57 田中★太郎 性別 男 特定IP 126.115.86.114 ノーマル 初心者3の部屋によくいる 特徴 とにかく気のいいやつで人との関わり方がうまい。なので好感度は高く持てる。行区切りで流れを作るのが好きなのか話の一区切りを分けて話す。 B「まあけっこう情に熱いところもあるんじゃないか?キザとは思いたくないけど悪いやつとも思わないし、むしろけっこういいやつだよ★」 好きな映画 とある魔術の禁書目録の映画版? 好きな食べ物 お好み焼き NO58 シルバー☆ (*`へ´*) 性別 男 特定IP 126.214.224.250 ノーマル 初心者8の部屋で発見 NO59 幻影の使者 性別 不明 特定IP 183.215.166.1 超アブノーマル てんびん座の部屋で発見 特徴 かなり危険なやつ、ウイルスつきの画像をよく公開する。会話はあまりしないのだが。画像を見せようと煽ってくる。流れをつくって荒らしのようなことをするのだが、ほかの荒らしと違うところは画像のURLを連続で表示するということ。すべて違う画像なのでどのようにやっているかは不明。 B「こいつに画像をみせられた後にウイルスバスターがフル起動だよww」 NO60 千里 性別 女 特定IP 220.59.134.42 ノーマル 初心者3の部屋で発見 NO61 ピカチュウ 性別 男 特定IP 126.47.93.110 ノーマル 初心者3の部屋で発見 好きな食べ物 マックのピクルス NO62 なつ 性別 男? 特定IP 106.174.87.244 ノーマル 初心者1の部屋で発見 NO63 火風 性別 男 特定IP 121.114.1.72 from PSP ノーマル 初心者1の部屋で発見 NO64 なつき 性別 女 特定IP 211.120.106.191 ノーマル 初心者2の部屋で発見 好きな映画 全般 好きな食べ物 苺 NO65 銀次 性別 男 特定IP 59.190.69.5 ノーマル 好きな映画 ハリーポッター SP 踊る大捜査線 好きな食べ物 たこ焼き 好きなスポーツ 格闘技でその中でもボクシングの「たつよし」選手が好き グラップラータイプよりもストラーカー重視 NO66 林檎 性別 女 特定IP 220.60.7.31 ノーマル 初心者8の部屋で発見 特徴 自分がエロいと自覚している。 NO67 そら 性別 女? 特定IP 125.103.113.98 ノーマル 初心者8の部屋で発見 NO68 柴犬 性別 男 特定IP 218.106.181.230 ノーマル 初心者8の部屋で発見 NO69 来々 性別 女 特定IP 118.4.172.163 ノーマル 初心者8の部屋で発見
https://w.atwiki.jp/enzou/pages/13.html
RTX1200 show config # RTX1200 Rev.10.01.11 (Wed Apr 1 17 03 44 2009) # MAC Address 00 a0 de 65 bb ad, 00 a0 de 65 bb ae, 00 a0 de 65 bb af # Memory 128Mbytes, 3LAN, 1BRI # main RTX1200 ver=b0 serial=D26024339 MAC-Address=00 a0 de 65 bb ad MAC-Addr ess=00 a0 de 65 bb ae MAC-Address=00 a0 de 65 bb af # Reporting Date Feb 25 21 41 36 2010 ip route default gateway pp 1 vlan port mapping lan1.1 vlan1 vlan port mapping lan1.2 vlan2 vlan port mapping lan1.3 vlan3 vlan port mapping lan1.4 vlan4 vlan port mapping lan1.5 vlan5 vlan port mapping lan1.6 vlan6 vlan port mapping lan1.7 vlan7 vlan port mapping lan1.8 vlan8 lan type lan1 port-based-option=divide-network ip vlan1 address 192.168.10.1/24 ip vlan1 forward filter 100 ip vlan2 address 192.168.20.1/24 ip vlan2 forward filter 100 ip vlan3 address 192.168.30.1/24 ip vlan3 forward filter 100 ip vlan4 address 192.168.40.1/24 ip vlan4 forward filter 100 ip vlan5 address 192.168.50.1/24 ip vlan5 forward filter 100 ip vlan6 address 192.168.60.1/24 ip vlan6 forward filter 100 ip vlan7 address 192.168.70.1/24 ip vlan7 forward filter 100 ip vlan8 address 192.168.80.1/24 ip vlan8 forward filter 100 pp select 1 description pp sonet pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname seals-@bd5.so-net.ne.jp hiro3018 ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1438 ip pp nat descriptor 1 netvolante-dns use pp server=1 auto pp enable 1 pp select none pp select 2 description pp ISP2 pp always-on on pppoe use lan3 pppoe auto disconnect off pp auth accept pap chap pp auth myname rb057317@rb.il24.net kHe3maMY ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1438 ip pp nat descriptor 2 pp enable 2 pp select none ip filter 1001 pass 192.168.10.0/24 * * * * ip filter 1002 pass 192.168.20.0/24 * * * * ip filter 1003 pass 192.168.30.0/24 * * * * ip filter 1004 pass 192.168.40.0/24 * * * * ip filter 1005 pass 192.168.50.0/24 * * * * ip filter 1006 pass 192.168.60.0/24 * * * * ip filter 1007 pass 192.168.70.0/24 * * * * ip filter 1008 pass 192.168.80.0/24 * * * * ip forward filter 100 1 gateway pp 1 filter 1001 1002 1003 1007 1008 ip forward filter 100 2 gateway pp 2 filter 1004 1005 1006 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade session limit 1 1 200 nat descriptor type 2 masquerade nat descriptor address outer 2 ipcp nat descriptor address inner 2 auto syslog notice on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.10.100-192.168.10.199/24 dhcp scope 2 192.168.20.100-192.168.20.199/24 dhcp scope 3 192.168.30.100-192.168.30.199/24 dhcp scope 4 192.168.40.100-192.168.40.199/24 dhcp scope 5 192.168.50.100-192.168.50.199/24 dhcp scope 6 192.168.60.100-192.168.60.199/24 dhcp scope 7 192.168.70.100-192.168.70.199/24 dhcp scope 8 192.168.80.100-192.168.80.199/24 dns server pp 1 dns private address spoof on # TELNET サーバーへアクセスできるホストのIP アドレスの設定 [ 書式] telnetd host ip_range [ip_range...] no telnetd host [ 設定値] ○ ip_range ● TELNET サーバーへアクセスを許可するホストのIP アドレス範囲のリストまたはニーモニック ● 1 個のIP アドレスまたは間にマイナス( - ) をはさんだIP アドレス( 範囲指定)、およびこれらを任意に並べたもの ● any.......................... すべてのホストからのアクセスを許可する ● none.......................すべてのホストからのアクセスを禁止する ● LAN インタフェース名 ● ブリッジインタフェース名 [ 説明] TELNET サーバーへアクセスできるホストのIP アドレスを設 http //projectphone.typepad.jp/blog/2009/06/ipv4google-3be4.html Dynamic Class Control http //www.rtpro.yamaha.co.jp/RT/docs/dcc/ 4.1 ログインパスワードの設定 [ 書式] login password [ 設定値] なし [ 説明] 一般ユーザとしてログインするためのパスワードを32 文字以内で設定する。パラメータはなく、コマンド入力 後にプロンプトに応じて改めてパスワードを入力する形になる。 パスワードに使用できる文字は、半角英数字および記号(7bit ASCII Code で表示可能なもの)。 4.2 ログインパスワードの暗号化保存 [ 書式] login password encrypted [ 説明] 無名ユーザのパスワードを32 文字以内で設定し、暗号化して保存する。パラメータはなく、コマンド入力後に プロンプトに応じて改めてパスワードを入力する形になる。 パスワードに使用できる文字は、半角英数字および記号(7bit ASCII Code で表示可能なもの)。 [ ノート] パスワードを暗号化して保存する場合は本コマンドを、平文で保存する場合は login password コマンドを使用 する。 4.3 管理パスワードの設定 [ 書式] administrator password [ 設定値] なし [ 説明] 管理ユーザとしてルーターの設定を変更するための管理パスワードを32 文字以内で設定する。パラメータはな く、コマンド入力後にプロンプトに応じて改めてパスワードを入力する形になる。 パスワードに使用できる文字は、半角英数字および記号(7bit ASCII Code で表示可能なもの)。 4.4 管理パスワードの暗号化保存 [ 書式] administrator password encrypted [ 説明] 管理ユーザのパスワードを32 文字以内で設定し、暗号化して保存する。パラメータはなく、コマンド入力後に プロンプトに応じて改めてパスワードを入力する形になる。 パスワードに使用できる文字は、半角英数字および記号(7bit ASCII Code で表示可能なもの)。 [ ノート] パスワードを暗号化して保存する場合は本コマンドを、平文で保存する場合は administrator password コマ ンドを使用する。 [ 適用モデル] RTX3000 RTX2000 RTX1500 RTX1200 RTX1100 RTX1000 RT300i RT250i RT107e SRT100 [ 適用モデル] RTX3000 RTX2000 RTX1500 RTX1200 RTX1100 RTX1000 RT300i RT250i RT107e SRT100 [ 適用モデル] RTX3000 RTX2000 RTX1500 RTX1200 RTX1100 RTX1000 RT300i RT250i RT107e SRT100 [ 適用モデル] RTX3000 RTX2000 RTX1500 RTX1200 RTX1100 RTX1000 RT300i RT250i RT107e SRT100
https://w.atwiki.jp/r3group/pages/54.html
* IPアドレスとは? インターネットなどのネットワークに接続されたコンピュータやNASなどのクライアント1台1台に割り当てられた識別番号である。 * ローカルネットワークIPアドレス(ローカルIP) インターネットではない、小規模な任意のネットワーク内でのみ通用する、IPアドレスのことである。 * グローパルネットワークIPアドレス(グローバルIP) インターネット上でのクライアントに対して割り振られた、IPアドレスのことである。 * P2Pとは? P2P(Peer to Peer)とは不特定多数のコンピュータが相互に接続され、直接ファイルなどの情報を送受信するインターネットの利用方法あるいは、それを行うソフトウェアのことである。 なお、相反する用語としてはクライアント-サーバ方式があげられる。 * アドレス変換 とは? ネットワークアドレス変換(NAT)とは、WAN側(インターネット側)のパケットの IPアドレスとポート番号をLAN側( ローカルネット側)の任意のIPアドレスおよびポート番号に変換することである。 グローバルIPはインターネットに直接面する1つの機器(たいていの場合デフォルトゲートウェイに当たる)に対して、1つだけ割り振られる。 従って、ルーターを介したインターネットに直接接続されていないローカルネットワーク内のクライアントコンピュータやNASなどはグローバルIPアドレスを使用できない。 NATを行うと、外部からのアクセスをローカル側の任意のIPの割り当てられたクライアントコンピュータなどにパケットを受け渡すことができる。 これにより、インターネットを介して、任意のPC同士がデータのやり取りが可能になる。 これらは、VCN、P2P電話、ファイルサーバなどの基本技術となっている。 * デフォルトゲートウェイとは? あるネットワーク内のコンピュータがそのネットワーク外のインターネット、その他ネットワーク等にアクセスする時に使用する「出入り口」となる機器。 NATを行っていない場合など、アクセス先のIPアドレスを指定していない場合は、デフォルトゲートウェイのアドレスにデータが送信され、それ以降はデータは送信されない。 通常のネットワークでは、ネットワークルータがデフォルトゲートウェイである。 * プロトコルとは? プロトコル(通信プロトコル)とは、ネットワーク同士で通信する上での通信方法などルールである。 通信プロトコルは、物理条件、伝達、相手の特定、情報表現の4つの要素からなる。 物理条件というのは、その通信を行う上での物理的仕様。例えば、有線通信などでは、電気的、光学的特性や変調方法、ケーブルの形状といったもの規定されている。 伝達とは、通信時の電気信号をどのようにしてデジタル符号化(0,1を割り当てる)するかや、アクセス制御やフロー制御などといったものが規定されている。 相手の特定とは、(1対1の通信路は必要がないが)複数の機器が接続しているネットワークでは相手を特定する個 別のアドレスが必要になる。1つの機器に対して、物理(MAC)アドレスやIPアドレスなどが割り振られることが多 く、その間での変換方法が規定されている。 情報表現とは、簡単に言うと我々の使用する言語のようなものである。 ネットワークで使用する言語(ASCIIコードなど)や、それを組み合わせた特定のコマンド等を規定している。 プロトコルとして有名なものは、TCP、UDP、HTTP、FTPなどが知られている。 * NASとは? NAS(Network Attached Storage)とは、ネットワークに直接接続して使用するファイルサーバ専用機。コンピュータのような入出力デバイスを持たないが、別のクライアントPCからはファイルサーバと同様、共有ディスクとして使用することができる。 * IPマスカレードとは? IPマスカレードとは、1つのグローバルIPをローカルネットワーク内の複数のクライアントで共有することである。 ローカルネットワーク内のIローカルIPアドレスと、グローバルIPアドレスを互いに変換することで可能になる。 NATと異なりポート番号は変動するため、複数のクライアントが1つのグローバルIPアドレスで同時に接続することができる。 しかし、ポート番号が変動するため、インターネット側からローカルネットワーク内のクライアントにアクセスすることはできない。 * DHCP(サーバー)とは? DHCP(Dynamic Host Configuration Protocol)とは、インターネットに接続するコンピュータに、IPアドレスなどを自動的に割り当てるプロトコルないし、機器のことである。 DHCP機能を使用しない場合、手動で設定する必要があり、専門的な知識が必要となる。 基本的に、この機能はブロードバンドルーターに搭載されている。 * DNSサーバとは? DNS(Domain Name Server)とは、 ドメイン名とよばれる、インターネット上でのコンピュータの名前を、IPアドレスに変換するコンピュータのことである。 * サブネットマスクとは? サブネットマスク(Subnet Mask)とは、巨大なTCP/IPネットワークは、複数の小さなネットワーク(サブネット)に分割されて管理されるが、ネットワーク内部のIPアドレスのうち、何ビットをネットワークの識別のためにネットワークアドレスに使用するかを規定している32ビットの数値のことである。
https://w.atwiki.jp/viptextsite/pages/31.html
便利サイト・ツール・ソフト一覧 素材 ぱくたそ 登録不要の人物写真素材集。ロイヤリティだのなんだのと規約はあるもののそれはどこも同じなのでちゃんと読む癖つけよね。 足成 こちらも登録不要の写真素材集。風景、自然、花、町並み、楽器など様々な写真がある。こちらも人物写真については別途制限があるのでちゃんと読むこと。 配色 Pretty IP 配色きまらねーよな人向け。アクセスしたIPアドレスから色を選んでくれる。俺のIPはすごいくすんでた。 colourcode 動きが面白いカラーコード表示サイト。使い方は左側で配色の種類を選びマウスぐりぐり動かす。気に入った色がでてきたら左クリックで固定すると動きがとまる。再開するには真ん中の南京錠のアイコンクリック。 文章作成 オールガイド ことわざ由来辞典など多数。見てるだけでおもしろい。特に類語玉手箱がwebベースの類語辞典としてはとても使いやすい。
https://w.atwiki.jp/808909/pages/12.html
IPv6 Header Format 参照:RFC 2460 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Version| Traffic Class | Flow Label | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Payload Length | Next Header | Hop Limit | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + + | | + Source Address + | | + + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + + | | + Destination Address + | | + + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ・Version (4bit) IPバージョン番号。IPv6では6。 ・Traffic Class (8bit) IPv6パケットの優先度などを識別するために利用する。 QoSで使用するパケットのクラス。http //www.puni.net/~mimori/rfc/rfc2476.txt ・Flow Label (20bit) IPv4 には無かったフィールド。 送信元のノードがルータに対して特別な扱いを要求する際の、ラベル付けを行うために利用される。 QoSで使用するトラフィックフローにつけるタグ。 ・Payload Length (16bit) IPv6ヘッダに続くIPv6のペイロード長(オクテット単位)。IPv4と異なり、ヘッダの長さは含まない(拡張ヘッダの長さは含まれる)。 ・Next Header (8bit) IPv6ヘッダの後に続くヘッダのタイプ。IPv4でのプロトコルフィールドに相当。 拡張ヘッダが存在する場合は拡張ヘッダのタイプや、上位プロトコルのプロトコル番号が入る。 ヘッダのタイプはプロトコル番号で表される。 (プロトコル番号はIANA管理) → http //www.iana.org/assignments/protocol-numbers/ ・Hop Limit (8bit) IPv4のTTLに相当。 ルータ転送回数の制限(0~255)。ルータでの転送毎にデクリメントされ、0になるとパケットは破棄される。 255は転送禁止の意味。 ・Source Address (128bit) 送信元のアドレス。 ・Destination Address (128bit) 宛先のアドレス。中継ルータのアドレスが指定されている場合もある(ルーティングヘッダ拡張)。 この後に拡張ヘッダが続く
https://w.atwiki.jp/allconnect/pages/21.html
初期設定のままでは、社内からのアクセスまで集計されてしまい、正しいアクセス数が判断しづらくなります。 なので、IPアドレスから社内のアクセスを判断し、それを除外します。 IPアドレスは、診断くん(http //taruo.net/e/)などにアクセスすれば簡単に分かります。 Step1 プロファイル一覧から設定したいプロファイルの「編集」をクリック Step2 「プロファイルに適用したフィルタ」から「フィルタを追加」をクリック Step3 下図のように入力して保存。
https://w.atwiki.jp/gcmatome/pages/8229.html
2019/01/05規制 記事作成相談スレ5のID O1PZQ3q20 荒らし時期 2018/12/30~2019/01/02 IPアドレス 222.150.125.40 記事作成相談スレ5のID 2GJMOmao0もID O1PZQ3q20と同一IPからの投稿でした。 2019/02/06規制 良作専用意見箱3のID DXzMWwFM0 荒らし時期 2019/01/07 IPアドレス 60.71.39.206 『巨影都市』の判定無断変更 荒らし時期 2019/01/20 IPアドレス 114.189.14.75 『モンスターハンター4』の判定無断変更 荒らし時期 2019/01/21 IPアドレス 101.140.236.132 『ファイナルファンタジーXV』の判定無断変更 荒らし時期 2019/01/30 IPアドレス 133.123.63.58 管理人の手違いで当初差し戻した者の方を誤って規制していました(現在は解除)。申し訳ありません。 判定変更議論スレ避難所5の32 荒らし時期 2019/02/01 IPアドレス 180.49.151.8 「ゲーム記事一覧 (PS)」「ゲーム記事一覧 (N64)」「ゲーム記事一覧 (WiiU)」荒らし 荒らし時期 2019/02/05 IPアドレス 59.147.73.115 スパムサイトに誘導する内容に書き換えられていました。 「ロマンシング サ・ガ」荒らし 荒らし時期 2019/02/06 IPアドレス 223.133.8.234 スパムサイトに誘導する内容に書き換えられていました。 「ゲーム記事一覧 (PS)」「ゲーム記事一覧 (N64)」「ゲーム記事一覧 (WiiU)」荒らしと同一人物と思われます。 2019/02/08規制 「BIOHAZARDシリーズ」荒らし 荒らし時期 2019/02/07 IPアドレス 121.103.227.234 スパムサイトに誘導する内容に書き換えられていました。 「ゲーム記事一覧 (PS)」「ゲーム記事一覧 (N64)」「ゲーム記事一覧 (WiiU)」荒らしや「ロマンシング サ・ガ」荒らしと同一人物と思われます。 反省の色が全くありませんので、*.tokynt01.ap.so-net.ne.jpからの投稿を規制しました。 2019/02/28規制 『キングダムハーツ』『キングダムハーツシリーズリンク』荒らし 荒らし時期 2019/02/14~2019/02/27 IPアドレス 106.163.115.110 2019/03/12規制 「シリーズファンから不評」削除荒らし 荒らし時期 2019/03/04 IPアドレス 121.92.37.30 『この世の果てで恋を唄う少女 YU-NO』の判定削除荒らし 荒らし時期 2019/03/07 IPアドレス 124.100.69.53 2019/03/21規制 スマブラスレのID Tfsb3HC20 荒らし時期 2019/03/17 IPアドレス 124.211.145.161 スマブラスレのID 9sLw8XHc0 荒らし時期 2019/03/20 IPアドレス 114.183.126.25 2019/04/07規制 スマブラスレのID dwyw8coI0 荒らし時期 2019/03/17 IPアドレス 221.24.165.168 「ポケットモンスター ウルトラサン・ウルトラムーン」の「2019/04/02 (火) 18 35 44」(白紙化荒らし) 荒らし時期 2019/04/02 IPアドレス 61.86.37.59 「ゲームカタログクソゲー専用意見箱2」の360 荒らし時期 2019/04/03?~2019/04/06?(ID rFlnWd3g0) IPアドレス 60.119.153.72 ゲームカタログ@Wiki総合スレ6のID rWQHzgeY0とID 6L00sSXk0も同一IPからの投稿でした。 「下書き/避難所」の「2019/04/03 (水) 22 22 23」 荒らし時期 2019/04/03 IPアドレス 49.251.214.225 2019/04/21規制 スマブラスレのID vq6E66yo0 荒らし時期 2019/04/10 IPアドレス 180.28.222.126 『デビルメイクライ4 スペシャルエディション』の「2019/04/17 (水) 21 31 29」 荒らし時期 2019/04/17 IPアドレス 123.219.43.180 2019/04/30規制 『ドラゴンクエストヒーローズII 双子の王と予言の終わり』判定削除荒らし 荒らし時期 2019/04/27 IPアドレス 218.220.96.175 2019/05/20規制 『討鬼伝2』判定無断変更 荒らし時期 2019/01/06 IPアドレス 61.205.96.47 画像貼り付け荒らし 荒らし時期 2019/05/18?~2019/05/20 IPアドレス 202.222.33.136 2019/05/21規制 画像貼り付け荒らし(再発) 荒らし時期 2019/05/21 IPアドレス 202.222.33.135 反省の色が全くありませんので、*tvk.ne.jpからの投稿を規制しました。 2019/05/25規制 逆転裁判総合スレのID v8Bf5hsc0、ID O5rHSyGw0、ID iHbPnbT.0、ID JUitG6mo0、ID L3ToaHSo0 荒らし時期 2019/05/02?~2019/05/23? IPアドレス 59.136.15.226 『討鬼伝2』の2019/05/24 (金) 11 11 41 荒らし時期 2019/05/24 IPアドレス 122.219.139.85 判定の無断変更・編集合戦の強行・意見箱への誘導無視を行っていました。 『電車でGO! プロフェッショナル仕様』判定無断変更 荒らし時期 2019/05/24 IPアドレス 122.214.127.231 2019/06/01規制 スマブラスレのID TP.9kHFk0・ID wRZfObbE0 荒らし時期 2019/05/27?~2019/05/30? IPアドレス 115.124.166.88 何度も煽り行為を行っていました。 「記事作成相談スレ5」の 357(ID E0r1kJqs0) 荒らし時期 2019/04/29 IPアドレス 210.153.157.179 スマブラスレのID QToG.Ag60・ID g5NKUeeM0・ID 9Oa4471g0 荒らし時期 2019/06/01 IPアドレス 150.147.94.122(ID QToG.Ag60)、219.126.235.222(ID g5NKUeeM0)、133.218.41.14(ID 9Oa4471g0) 無関係の画像投稿などの荒らしを行っていました。 「記事作成相談スレ5」のID yNiBfLh20 荒らし時期 2019/05/14?~2019/05/28? IPアドレス 119.245.125.80 「記事下書き3」2019/05/28 (火) 16 42 49も同一IPからの投稿でした。 反省の色が全くありませんので、*tvk.ne.jpからの投稿を規制しました。 2019/06/13規制 『ポケットモンスター Let s Go! ピカチュウ・Let s Go! イーブイ』判定無断変更 荒らし時期 2019/06/04 IPアドレス 126.194.147.70 『ポケットモンスター ウルトラサン・ウルトラムーン』荒らし 荒らし時期 2019/06/05 IPアドレス 61.86.37.87 『ゼルダの伝説 風のタクト』『ゼルダの伝説シリーズ』判定無断変更 荒らし時期 2019/06/05 IPアドレス 121.109.216.63 『デビルメイクライ5』の「2019/06/11 (火) 18 59 54」 荒らし時期 2019/06/09~2019/06/11 IPアドレス 123.219.42.21 「2019/06/09 (日) 22 04 32」と「2019/06/10 (月) 20 37 30」も同一IPからの投稿でした。 反省の色が全くありませんので、*matsue.shimane.ocn.ne.jpからの投稿を規制しました。 2019/06/18規制 『デビルメイクライ5』の「2019/06/15 (土) 14 47 38」 荒らし時期 2019/06/15 IPアドレス 211.1.214.68 2019/07/05規制 『マリオパーティ9』判定無断変更 荒らし時期 2019/06/24 IPアドレス 126.140.194.234 「依頼所/コメントログ」の「2019-07-03 11 56 10」 荒らし時期 2019/07/03 IPアドレス 219.172.174.230 2019/07/11規制 『ゲーム記事一覧』『新着記事一覧/2019年』荒らし(スパム) 荒らし時期 2019/07/10 IPアドレス 211.75.213.29 無関係なサイトにリンクを貼っていました。 『スパロボシリーズ総合9』の364、365 荒らし時期 2019/07/08 IPアドレス 118.243.65.85 2019/07/23規制 「ポップンミュージック うさぎと猫と少年の夢」判定無断変更 荒らし時期 2019/07/22 IPアドレス 119.228.246.169 無関係なサイトにリンクを貼っていました。 音ゲー関連総合スレのID XZ3IGMUI0、ID wmK8jaFQ0、ID aNZuiuJ.0 荒らし時期 2019/07/17?~2019/07/23 IPアドレス 114.189.132.151 煽り行為を繰り返していました。 2019/07/28規制 『モンスターハンター ワールド』判定無断変更 荒らし時期 2019/07/23 IPアドレス 147.192.104.186 『ロックマンX7』『ロックマンゼクス アドベント』判定無断変更 荒らし時期 2019/07/26 IPアドレス 111.108.20.171 2019/08/11規制 「FFシリーズ総合4」のID q/57Nnx20 荒らし時期 2019/08/11 IPアドレス 14.8.9.0 2019/08/18規制 音ゲー関連総合スレ2、および判定変更議論スレ8のID SWbwXCGM0 荒らし時期 2019/08/15 IPアドレス 125.201.54.146 「雑談スレ」のID WlzSI6zQ0とID 1OGRGa420 荒らし時期 2019/08/09~2019/08/16 IPアドレス 118.156.197.172(2019/08/09)、118.243.84.149(2019/08/16) ゾンビ(AI製スパロボ信者)である可能性が高いです。 「スパロボ総合スレ9」のID 8kUgWBjM0 荒らし時期 2019/08/16 IPアドレス 118.156.197.172 ゾンビ(AI製スパロボ信者)だと思われます。 『マリオパーティ9』判定無断変更 荒らし時期 2019/08/17 IPアドレス 126.140.218.161 2019/08/20規制 『ニューダンガンロンパV3 みんなのコロシアイ新学期』判定無断変更 荒らし時期 2019/08/01 IPアドレス 220.100.105.128 2019/09/30規制 『ペルソナ5』荒らし 荒らし時期 2019/09/24 IPアドレス 126.83.183.124 「ファイアーエムブレムシリーズ」荒らし 荒らし時期 2019/09/25 IPアドレス 111.96.2.80 2019/10/12規制 『悪魔城ドラキュラ 漆黒たる前奏曲』判定改竄 荒らし時期 2019/10/05~2019/10/06 IPアドレス 119.172.137.200 2019/10/20規制 『魔法少女リリカルなのはA s PORTABLE -THE GEARS OF DESTINY-』判定無断変更 荒らし時期 2019/10/13~2019/10/20 IPアドレス 58.189.224.17、2400 2200 455 f1(2019/10/15) 『ボクらの太陽 Django Sabata』判定無断変更(custnegas4) 荒らし時期 2019/10/19 IPアドレス 2001 ce8 126 de49 1d4b 5a64 bdbf 1f25 メンバー登録して荒らしていたため、メンバー権限も剥奪しました。 2019/11/02規制 『魔法少女リリカルなのはA s PORTABLE -THE GEARS OF DESTINY-』荒らし 荒らし時期 2019/10/20~2019/10/25 IPアドレス 58.189.224.17(2019/10/20)、2400 2200 536 8a25 5091 67dd c22c 83d3(2019/10/25 08 06 34)、2400 2200 536 67c0 272c aaf2 5369 1cde(2019/10/25 23 47 04~23 50 33) 『スーパーマリオブラザーズ』荒らし 荒らし時期 2019/10/25 IPアドレス 180.146.115.198 ゲハからのお客さんだと思われます。 『サンダーフォースVI』荒らし 荒らし時期 2019/11/02 IPアドレス 131.129.167.32(2019/11/02 07 42 49)、60.92.55.33(2019/11/02 13 37 22) 誹謗中傷を行っていました。 2019/11/06規制 大量記事荒らし(誹謗中傷荒らし) 荒らし時期 2019/11/02~2019/11/06 IPアドレス 126.84.151.238(2019/11/02)、39.110.149.102(2019/11/03 深夜)、126.72.192.39(2019/11/03 昼)、27.94.179.26(2019/11/04)、2402 bc07 1049 f600 d007 63c b07b ddcb(2019/11/05 深夜)、153.132.8.184(2019/11/05 朝)、113.20.253.63(2019/11/05 夕方)、126.227.196.61(2019/11/06 深夜~朝) 誹謗中傷を行っていました。 2019/11/07規制 大量記事荒らし(誹謗中傷荒らし) 荒らし時期 2019/11/06 IPアドレス 153.164.136.241、2402 bc07 104d 3d00 6c23 3845 cc54 d80d 誹謗中傷を行っていました。 FEシリーズ総合スレのID PmMXnLQg0 荒らし時期 2019/11/07 IPアドレス 60.145.157.227 大量記事荒らし(誹謗中傷荒らし) 荒らし時期 2019/11/07 IPアドレス 125.198.250.242 誹謗中傷を行っていました。 2019/11/08規制 大量記事荒らし(誹謗中傷荒らし) 荒らし時期 2019/11/08 IPアドレス 119.106.209.78、203.138.175.53、119.26.162.171(2019/11/08 朝) 誹謗中傷を行っていました。 2019/11/09規制 『仁王』判定無断変更 荒らし時期 2019/11/03 IPアドレス 240d 1a c7 2000 dc55 80ca 647 c4e3 「臨時用意見箱/コメントログ」作成者 荒らし時期 2019/11/09 IPアドレス 118.240.211.131 岡野哲の取り巻きだと思われます。 大量記事荒らし(誹謗中傷荒らし) 荒らし時期 2019/11/08~2019/11/09 IPアドレス 2402 bc07 1051 4900 45ca 9031 ce20 3537、122.22.95.58(2019/11/08 夜)、122.196.13.144(2019/11/09 朝)、125.203.111.133(2019/11/09 夕方)、59.171.144.45(2019/11/09 夜) 誹謗中傷を行っていました。 2019/11/12規制 大量記事荒らし(誹謗中傷荒らし) 荒らし時期 2019/11/09~2019/11/12 IPアドレス 59.171.144.45、118.159.64.174(2019/11/09 夜)、153.177.68.6(2019/11/10 朝)、2402 bc07 1051 4900 d81e d3dd 223c 5d74(2019/11/10 昼)、59.138.195.8(2019/11/11 深夜)、121.112.59.64、39.111.185.5、2402 bc07 1051 4900 1c82 49ce 1905 7ca3(2019/11/11 夜)、61.116.22.5、2402 bc07 1051 4900 ac1f a9c7 5143 3a53(2019/11/12 朝) 誹謗中傷を行っていました。
https://w.atwiki.jp/makoto_ccie/pages/17.html
アクセスポートでIP PhoneからのIP音声トラフィックを伝送。スイッチをCisco7960 IP Phoneに接続すると、IP Phone はレイヤ 3 IP precedenceおよびレイヤ 2 Class of Service(CoS;サービス クラス)値を使用して、音声トラフィックを送信。どちらの値もデフォルトでは5に設定。データ送信が均質性に欠ける場合、IP Phoneの音質が低下することがある。そのため、スイッチでは、IEEE 802.1p CoS に基づくQoSをサポート。 Cisco IP Phone Voice Traffic ・ レイヤ 2 CoS プライオリティ値のタグ付き音声 VLAN による送信 ・ レイヤ 2 CoS プライオリティ値のタグ付きアクセス VLAN による送信 ・ タグなし(レイヤ 2 CoS プライオリティ値なし)のアクセス VLAN による送信 ※音声トラフィックはレイヤ 3 IP precedence値(音声トラフィックはデフォルトで 5、音声制御トラフィックは 3)を伝送 Cisco IP Phone Data Traffic ・ trustedモードでは、Cisco IP Phone のアクセスポート経由で受信したすべてのトラフィックがそのままIP Phoneを通過 ・ untrustedモードでは、Cisco IP Phone のアクセスポート経由で受信した IEEE 802.1Q および IEEE 802.1p フレームのすべてのトラフィックに、設定されたレイヤ 2 CoS 値を与える。デフォルトのレイヤ 2 CoS 値は 0。(デフォルト設定) Configuring Voice VLAN interface gigabitethernet0/1 mls qos trust cos = パケットのCoS値を信用 switchport voice vlan dot1p = Cisco IP Phone による音声トラフィックの伝送方法を設定※ switchport priority extend trust = Cisco IP Phone のアクセスポートから受信したデータトラフィックのプライオリティを設定 ※switchport voice vlan { vlan-id | dot1p | none | untagged } ・ vlan-id ― すべての音声トラフィックが特定のVLANを経由して転送。デフォルトでは、IEEE 802.1Q プライオリティ 5 を使用して音声トラフィックを転送。 ・ dot1p ― 音声トラフィックに IEEE 802.1p プライオリティ タギングを使用、デフォルトのネイティブ VLAN(VLAN 0)を使用してすべてのトラフィックが伝送。デフォルトでは、Cisco IP Phone は IEEE 802.1p プライオリティ 5 を使用して音声トラフィックを転送。 ・ none ― IP Phone が独自の設定を使用してタグなしの音声トラフィックを送信。 ・ untagged ― タグなしの音声トラフィックを送信。