約 734,810 件
https://w.atwiki.jp/r3group/pages/54.html
* IPアドレスとは? インターネットなどのネットワークに接続されたコンピュータやNASなどのクライアント1台1台に割り当てられた識別番号である。 * ローカルネットワークIPアドレス(ローカルIP) インターネットではない、小規模な任意のネットワーク内でのみ通用する、IPアドレスのことである。 * グローパルネットワークIPアドレス(グローバルIP) インターネット上でのクライアントに対して割り振られた、IPアドレスのことである。 * P2Pとは? P2P(Peer to Peer)とは不特定多数のコンピュータが相互に接続され、直接ファイルなどの情報を送受信するインターネットの利用方法あるいは、それを行うソフトウェアのことである。 なお、相反する用語としてはクライアント-サーバ方式があげられる。 * アドレス変換 とは? ネットワークアドレス変換(NAT)とは、WAN側(インターネット側)のパケットの IPアドレスとポート番号をLAN側( ローカルネット側)の任意のIPアドレスおよびポート番号に変換することである。 グローバルIPはインターネットに直接面する1つの機器(たいていの場合デフォルトゲートウェイに当たる)に対して、1つだけ割り振られる。 従って、ルーターを介したインターネットに直接接続されていないローカルネットワーク内のクライアントコンピュータやNASなどはグローバルIPアドレスを使用できない。 NATを行うと、外部からのアクセスをローカル側の任意のIPの割り当てられたクライアントコンピュータなどにパケットを受け渡すことができる。 これにより、インターネットを介して、任意のPC同士がデータのやり取りが可能になる。 これらは、VCN、P2P電話、ファイルサーバなどの基本技術となっている。 * デフォルトゲートウェイとは? あるネットワーク内のコンピュータがそのネットワーク外のインターネット、その他ネットワーク等にアクセスする時に使用する「出入り口」となる機器。 NATを行っていない場合など、アクセス先のIPアドレスを指定していない場合は、デフォルトゲートウェイのアドレスにデータが送信され、それ以降はデータは送信されない。 通常のネットワークでは、ネットワークルータがデフォルトゲートウェイである。 * プロトコルとは? プロトコル(通信プロトコル)とは、ネットワーク同士で通信する上での通信方法などルールである。 通信プロトコルは、物理条件、伝達、相手の特定、情報表現の4つの要素からなる。 物理条件というのは、その通信を行う上での物理的仕様。例えば、有線通信などでは、電気的、光学的特性や変調方法、ケーブルの形状といったもの規定されている。 伝達とは、通信時の電気信号をどのようにしてデジタル符号化(0,1を割り当てる)するかや、アクセス制御やフロー制御などといったものが規定されている。 相手の特定とは、(1対1の通信路は必要がないが)複数の機器が接続しているネットワークでは相手を特定する個 別のアドレスが必要になる。1つの機器に対して、物理(MAC)アドレスやIPアドレスなどが割り振られることが多 く、その間での変換方法が規定されている。 情報表現とは、簡単に言うと我々の使用する言語のようなものである。 ネットワークで使用する言語(ASCIIコードなど)や、それを組み合わせた特定のコマンド等を規定している。 プロトコルとして有名なものは、TCP、UDP、HTTP、FTPなどが知られている。 * NASとは? NAS(Network Attached Storage)とは、ネットワークに直接接続して使用するファイルサーバ専用機。コンピュータのような入出力デバイスを持たないが、別のクライアントPCからはファイルサーバと同様、共有ディスクとして使用することができる。 * IPマスカレードとは? IPマスカレードとは、1つのグローバルIPをローカルネットワーク内の複数のクライアントで共有することである。 ローカルネットワーク内のIローカルIPアドレスと、グローバルIPアドレスを互いに変換することで可能になる。 NATと異なりポート番号は変動するため、複数のクライアントが1つのグローバルIPアドレスで同時に接続することができる。 しかし、ポート番号が変動するため、インターネット側からローカルネットワーク内のクライアントにアクセスすることはできない。 * DHCP(サーバー)とは? DHCP(Dynamic Host Configuration Protocol)とは、インターネットに接続するコンピュータに、IPアドレスなどを自動的に割り当てるプロトコルないし、機器のことである。 DHCP機能を使用しない場合、手動で設定する必要があり、専門的な知識が必要となる。 基本的に、この機能はブロードバンドルーターに搭載されている。 * DNSサーバとは? DNS(Domain Name Server)とは、 ドメイン名とよばれる、インターネット上でのコンピュータの名前を、IPアドレスに変換するコンピュータのことである。 * サブネットマスクとは? サブネットマスク(Subnet Mask)とは、巨大なTCP/IPネットワークは、複数の小さなネットワーク(サブネット)に分割されて管理されるが、ネットワーク内部のIPアドレスのうち、何ビットをネットワークの識別のためにネットワークアドレスに使用するかを規定している32ビットの数値のことである。
https://w.atwiki.jp/coupledaysoff/pages/81.html
2009-05-13 12 31 33 (Wed) jdbc oracle thin @(description=(address_list= (address=(host=ホスト名またはIPアドレス) (protocol=tcp)(port=1521)) (address=(host=ホスト名またはIPアドレス)(protocol=tcp) (port=1521)) (load_balance=on)(failover=on))(connect_data=(service_name=サービス名)))
https://w.atwiki.jp/vipfrontier/pages/80.html
初見殺し() 何回かやればわかると思うけど一応ルールというか遊び方書いとく 簡単に言うと自分のチームの色と同じ色の結晶を多く消したチームの勝ち 結晶の消し方は、大型爆弾の爆発を小型爆弾にどんどん連鎖させていってそれを結晶まで繋げば消える。 連鎖に必要な小型爆弾はそこら中にある宝箱にはいってるからどんどん取れ 敵が宝箱開けようとしてたら吹っ飛ばすスキルとか使えるからそれで妨害しろ絶対に阻止しろ 宝箱の中には小型爆弾の他に移動速度うpのバフとかミサイルとかある。小型爆弾は結構確率低いかも ミサイルは溜めたあとIPにぶっぱするといい 注意点としては、小型爆弾は絶対に結晶から大型爆弾へ繋ぐように置くこと。 いけぬまIPが準備整ってないのに大型爆弾爆発させようとするから、誤爆を防ぐためにもこれは守れ 報酬 EXP、Sylt+2、ギルド名声+3、爽快バッチ
https://w.atwiki.jp/ecovip/pages/38.html
用語集 よく目にする言葉をまとめたモノ 心に残った言葉はここに書きとどめておこね 編集は自由だけど【用語】としてのを残そうかねwww あ行か行さ行た行な行は行ま行や行わ行ら行英字・数字記号 あ行 あ?ま?→え?→びたんびたん!と続けるのが理想 ああそうツナさまの名言。新規の性別を訊き、男だった場合の発言。ノンケでも食っちまったりはしないらしい 足職人誰かが☆(ゝω・)vなどの発言するとその直後に三 ┛┓と最速で発言する人 アパトさんアパトさんは1年365日誕生日を迎えますVIPにもIPにも愛されるその姿はタイガーアパカー うぐぅエロゲー「Kanon」のメインヒロイン月宮あゆの口癖ECOVIPではムーンパレスのことを指す うちらのグループこわいから うなぎあたまおかしい本当におかしい。 馬1.ゼレブ系モンスターのこと大体イーストDにいるベイヤールの事を指したりするHPに対する経験値が破格で集中湧きしているので乱獲されている2.PAMのこととりあえず馬狩ってる (馬だけにね、) エフィカスイレが20で覚える通称エフィあるのとないのじゃ効率違う エチカの曲#ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (エチカの曲.png) 発狂作(音が出るYO!) エミルこのゲームの顔的なキャラクターであり、言わずと知れた主人公格。チュートリアルでは先輩冒険者としてプレイヤーに基本を教えてくれる。主人公らしく複数の女の子にフラグを立てているのだが、何故好かれているのか分からないほど頼りなく、ストーリーイベント等においてしばしばプレイヤーに自分の重要な問題の解決を押し付ける悪癖がある。その上、ベテラン冒険者の割には腕っ節も強いというわけではなく、プレイヤーが大勢の敵と戦っている状況で彼は同じ敵一体に苦戦し続けまるで役に立たないという醜態を晒すため、プレイヤーからは「役立たず」「ヘタレ」と罵られる対象となっている。心優しい性格だがモンスターへの情は持ち合わせていないようで、昔はチュートリアルマップで駆け出し冒険者に虐殺させるためのプチプルルを養殖していた。ちなみに、あるイベント内で選択肢によっては彼を殴ることが出来る。 エロ山とかちけに繰り返し内線をかけて来る引率の教師。女子に人気が無い おいしいおこめ おいる!おいる! お金の単位略称1k=1000ゴールド 1M=100万ゴールド おちんぽみるく低級MOBミルクピッチャーのこと。(間違ってもオープンで言うなよ) オナマシマーンマンチンチンチンチン♪ http //www.nicovideo.jp/watch/sm3581287 おめすありすってにてる 上へ戻る か行 鍵セーブした場所に戻れるアイテム「時空の鍵」のこと売ってる場所↓ノーザンプロムナードギルド商人(500G)アイアンシティギルド商人(500G)フシギ団の砦ギルド商人(500G)モーグシティギルド商人(500G)あとは露店で探せ 家具飛空庭から動かない、もしくは飛空庭に放置している人の事。大抵もちを指す代名詞として使われる。 ガムおいひいキシリッシュおいしいね 狩場譲れオーラIPスキル対象:自分中心効果範囲:狩場の隅効果時間:狩場にいる間狩場の隅でじっと存在感をアピールし狩場を譲ってもらうスキルIPにしか使えないスキルだがあまり効果はない元は「ジニアで晒すスレ5」でIのレス873 名前:名無しさん[] 投稿日:2012/03/17(土) 06 26 10 ID oT0ogl8Y [3/7] 870vipリングの半数は廃人。1日10時間レベルは10人くらいいると思われる私怨だけど、アンデッド城訓練所2Fに1日中入り浸ってるVIPリングの奴が邪魔でならん隅で狩場譲れオーラ出してるのに、3,4時間ほど出て行かない。狭いんだから自重しろって出て行っても15分ほどで帰ってくるし…… 極転生後の110武器で使える竜眼開放・極のことで攻撃力が1.5倍増しになるスキル きんす北平原に居るよそもの商人から受けられるクエのこと。 熊1.MOB(モンスター)例・・・黒熊(ブラックベア) 熊(ベア)赤熊(レッドビースト) 北熊(ポーラベア)など注:一部MOBはそれだけだと重複するから大半場所と一緒に使う(例:黒熊だとダーク・ブラックどっち?となるから)使用例:今日軍艦島行こうとして途中で放置されてた黒熊に殺されたetc・・・2.かわいい?ぬいぐるみ姿な謎の生物タイニーのこと↑こいつがタイニー (虹)熊コイン熊コイン・・・タイニーメダル虹熊コイン・・・タイニーレインボーメダルどちらも集めて某夢の島に居る熊(タイニー)に渡すと色々貰えるキミもがんばって集めてみよう貰える一例・・・騎乗ペット・家・家具・BP系が使える便利なかばんなど 古参,IPしねそのままの意味、また、その相手に対する嫉妬心の表れ。小学高学年が「お前低学年のくせにでしゃばんなよwww」と言うのと同義。 この損益は計り知れないこの損益は計り知れない ころせーフィールドボスや特定のIPを見つけた時に続く冗談もあれば本気もある 上へ戻る さ行 さなちゃん全世界期待のアイドルさなちゃんを自称してるかわいそうな子。放っておいてあげてください。 さねsanaeeee死ね→さなえしね→さね サラダバーだけ食べてさらだばー みたいなその後おまんに晒し上げ ジニアの裏それはそれは恐ろしいところなんだよ・・・ 就職所謂一つのキラーワード。一部の人達には絶対に言ってはいけない しりとり始まったららんじぇりーに誘導するのが作法。 白いゼリコ原材料はザーメン シンゴーとりあえず復唱すれば慣れ(感染)る魔法の呪文 震災で死ねばよかったのに地震に被災されたVIPへの*モニカ*("ヴァイオレット "半角スペースが大事)さんからの心温まるメッセージ 戦争 だなんかあって発せられたがんぜいばさんの台詞 戦争の後のスペースがポイント 操作性も悪いうんこゲーがんばって続けてください「タイニーフラワー5体討伐クエ」で詰んだしんきちゃんの捨て台詞 史上最速卒業めでたい それだけだIPのステ垢exfrcgvhjuikloが放った言葉当時のログ 上へ戻る た行 たん!、すとん!、わたしのさくらーマーシャキャラソンより 気付かぬ内にリピートして洗脳される人が後を絶たない。ちなみに他の曲は普通である。http //www.youtube.com/watch?v=oFFsN8p-LzY つべの方 http //www.nicovideo.jp/watch/sm7478227 ニコ動の方 ちゃぶ台ハンターとかちけのちゃぶ台をひっくり返す仕事をしている 粘着こわいです チャンサン 中華だ 中途半端なこと言ってんじゃねーよボイル状態のエビフライの名言 ちょっと横になるわ爆睡フラグイベント前とかで使うと大抵参加を逃す規則正しい生活って大事やね ちんくる光の塔に居るトゥインクルのこと。倒しやすくておいしい。 つじゃわばじゃらばその影響 とかちけVIPの溜まり場 とかちての家 毎日22時くらいにアップ南商人前にいる 上へ戻る な行 なつーまつりイェイ!マーシャキャラソンより http //www.nicovideo.jp/watch/sm8074879 何故か毎度毎度三人娘の中でこいつだけイカれている ナッシングネス闇属性範囲魔法北限のダークフェザー、氷結やアンデッド島のデス等が使うカバリストも覚えることができるがモンスターが使うものとは違うらしいかなり威力が高く一撃で即死することもありうるスレで人気 AAに言わせて使う ねんどがたりねんど2010_04_14_21_31.59.jpg のりたま至高の一品、うまい・早い・安いの三拍子 参考:おいしいのりたまご飯つくるよー のふつれ実は no future の略 上へ戻る は行 バーロー果物の森・ステップ砂漠・サウスリン岬に生息する触手モンスター「ローパー」のこと はぁ?w柔軟剤使ってる? ハゲ大体のことコイツを指す。ただ単純にハゲであることもある。 蜂キラービーの峠道・ビーの巣穴などに生息する「キラービー」のこと「蜂巣」はLv16まで入ることができるダンジョン「ビーの巣穴」を指す ぱひずりえでぃた↑ ばらしね、ばらしいしね、ばらしーしねダークばらしぃさんしんでくださいの略 常に本気で使われる ばらなかばらなか パレスぽんこのひと パンチラハンター『ECOにパンツが有る限り』とか言っては盗撮しまくってるヤバイ人何処からと無く忍び寄っては速やかに撮影するので姿を見た人はいないが噂によるとその正体は変態紳士らしい彼の作品集 飛空庭アイアンサウス島の東にある工房都市「トンカ」の工作技師のみが製造可能な空に浮かぶ「庭」(Wikiより)特定のアイテムを回収し、技師に渡すことにより作成することが可能だがいかんせんめんどくさい。ただその分見返りがある。 人って難しいなぁそうだね。 ファミチキファミチキだけにマジキチってかwwwwwww ふまわりひまわりとは似て非なるものGoogle先生が勘違いするほど奥が深いものらしい フライだけに揚がると美味しいんですねwwwwwwwwえっ? 上へ戻る ま行 マーシャメインキャラクターの一人。職業は商人。エミルの旅の仲間で、チュートリアルではエミル同様先輩冒険者として話をしてくれる。(なぜか)エミルの事を好いており、その一途さからしばしばプレイヤーに昼メロ展開を提供してくれる。アクロポリスを統治するギルド評議会の長、ルーラン女史の孫娘であり、各方面に顔が利く。イベントでもコネと財力を用いて活躍し、エミルと違ってとても頼りになる。彼女の飛空庭にはイベントで何度もお邪魔することになるが、他と比べてかなりの速度が出るらしい。料理は苦手。各種キャラソン春:http //www.youtube.com/watch?v=oFFsN8p-LzY 夏:不明 秋:http //www.youtube.com/watch?v=76hhHTpdd6Y feature=related 冬:不明 メイン拓 めでてぇwwwwめでてぇwwwwwww 目に優しいグリーン!リングVIPからきますたで頻繁に使われていたR茶での言葉ECOVIPではR茶がほとんど機能してないため唐突にR茶でこの言葉を言うといい メリッサ絆証明書事件VIPオクでの出来事結局絆は結べなかったので返金したようです もなーは、はひ 上へ戻る や行 ゆいちん池沼IP来夊結衣(来久七海)のこと、一人でさびしい、ボッタ露店、1200M、メイン拓、うちらのグループこわいからなど、ことある毎にネタを提供してくれる見かけてもそっとしておいてあげてね☆ミ 養殖主に高レベルキャラがサブ育成の為に行うレべリング法を指す高レベルキャラが低レベルキャラとPTを組み、高レベルモンスターを狩りまくって経験値を吸わせる範囲魔法で無双など、狩場独占をするヤツがが多いため好かれてはいない仕様変更により滅びた 上へ戻る ら行 らいとゆーざー廃人に似て非なるもののようでそうでなかったりそうだったり ライオウバスターズ困ったときはその名を呼ぼう!でも天然メイオウだけは勘弁な! リザポその場で復活させる事ができるアイテム「リザレクションポーション」のこと自分に使うことは出来ない初心者はここで買え→アクロポリスシティ ダウンタウン 占いの館(5000G)生産・モンスターDrop・木箱・露店からも入手可能 上へ戻る わ行 わざとか4PC(マクロ使い?)エダのくじら岩での名言。お互い不干渉で行きましょう わたしがめざめたおいすーとおなじねろー 上へ戻る 英字・数字 ECOにーとECOでもお外に出ないニートの人 Falpedia些細な疑問に素早く答えてくれる有人百科事典 FHAAフレイムハート・アタックアシストブラックスミスが覚えるスキル。エフィとの掛け合いも可なのでどっちも載せてると火力がすごいがFHは物理のみ有効 GMゲームマスターと読む。(ギルドの存在するゲームだと読みと意味が増える)公式からの引用 ゲームマスターは、ユーザーの皆様が快適にプレイできるように、ゲーム内においてお客様をサポートするため、またゲームをよりよいものとするために日々活動しております。 ECOのGMにはいくつか種類があるらしいが普段は姿を隠しているらしく見るという事が少ないのであまり関係無いかもしれない IP一般→イッパン→IPPAN→IPの意。基本あまりいい意味合いでは使われない。 LTライフテイク一定の物理与ダメに対して吸収効果として回復するけど物理だからな noobヌーブと読む。主にネトゲにおいて初心者に対する蔑称。はいひとに対して使うと「このヘタレが!!」といったような意味になる STスタミナテイク一定の与ダメに対して吸収効果としてSP回復するけどLTと重複しない VIPの誓いそんなものない Where are you now?I dont now! 1200M某IPの証言でゆいちんがメイオウスタンプ独占して1200Mで売却したことが発覚以降様々な場面で使われる単位 1もなー1回のクジにつぎ込んだ額ちなみに22万5000円らしい 上へ戻る 記号 ☆(ゝω・)vあまえびたん!!かわいい!! {}まぁがんばって、あなたにはパソコンとゲームという{友達}がおるんやから ××バス行きたい場所へ送ってくれる飛空庭持ちの人バスとは言ってるが完全善意でやってるので載せて貰った時は感謝しよう。××は人の名前が入る 上へ戻る
https://w.atwiki.jp/hama170628/pages/86.html
catalystではvlanに対してアドレスを割り当てます。 Switch(config)#interface vlan 1 Switch(config-if)#ip address {IPアドレス} {サブネットマスク} Switch(config)#interface vlan 1 Switch(config-if)#ip address 192.168.1.201 255.255.255.0 Switch(config-if)#no shutdown Switch(config)#ip default-gateway 192.168.1.1 Switch(config)#end Switch#show interfaces vlan 1 (設定されている IP アドレスを確認します。) Switch#show ip redirects (設定されている IP アドレスを確認します。)
https://w.atwiki.jp/gcmatome/pages/7413.html
2017/1/15規制 「遊☆戯☆王 デュエルターミナル」スパム 荒らし時期 2017/1/08 IPアドレス 119.242.122.25 架空ゲーム記事乱立荒らし 荒らし時期 2017/1/10~2017/1/14 IPアドレス 202.89.94.50 「ロゼと黄昏の古城」判定無断変更 荒らし時期 2017/1/15 IPアドレス 119.242.122.25 「スーパーロボット大戦シリーズ」判定無断変更 荒らし時期 2017/1/15 IPアドレス 219.162.213.84 「スパロボシリーズ総合8」の513,515,516もこのIPからの投稿でした。 2017/1/23規制 「ロゼと黄昏の古城」判定無断変更者(再発) 荒らし時期 2017/1/17 IPアドレス 221.170.248.83 2017/1/25規制 「記事下書き/避難所」2017/01/19 (木) 09 14 55 荒らし時期 2017/1/19 IPアドレス 180.36.36.244 AI製スパロボ信者だと思われます。 「記事下書き/避難所」のログのうち、2017/01/19 09 14 55~09 31 44、17 04 12~17 11 12がこのIPからの投稿でした。 反省の色が全くありませんので、*osakachuo.osaka.ocn.ne.jpからの投稿を規制しました。 良作スレID FPUwkYmQ0 荒らし時期 2017/1/22 IPアドレス 122.50.58.42 煽り行為は駄目です。 2017/1/26規制 「ポケットモンスター オメガルビー・アルファサファイア」判定無断変更者(harusyoui) 荒らし時期 2017/1/25 IPアドレス 106.166.29.67 メンバー登録して荒らしていたため、メンバー権限も剥奪しました。 2017/1/30規制 下品な荒らし(再々発) 荒らし時期 2017/1/30 IPアドレス 202.222.50.20 2017/2/19規制 ポケモン総合スレ3のID i5MslLM60、ID iHMYOYf60、ID 4Ir8L1Kw0、ID CC5mVPZg0 荒らし時期 2017/2/19 IPアドレス 128.53.109.35(ID i5MslLM60)、60.41.141.68(ID iHMYOYf60)、117.104.19.131(ID 4Ir8L1Kw0)、49.239.78.91(ID CC5mVPZg0) 2chからのお客さんかな? 2017/2/22規制 「toyox234」 荒らし時期 2017/1/29?~2017/2/22 IPアドレス 182.165.133.175 要強化記事の削除議論スレ2のID Oa4Pf/S20もこのIPからの投稿でした。 メンバー登録して荒らしていたため、メンバー権限も剥奪しました。 2017/2/26規制 『要強化記事一覧』2017/02/23 (木) 19 15 45 荒らし時期 2017/2/23 IPアドレス 122.223.145.230 暴言はやめましょう。 架空ゲーム記事乱立荒らし 荒らし時期 2017/2/24 IPアドレス 202.89.94.3 反省の色が全くありませんので、*.haginet.ne.jpからの投稿を規制しました。 『スパロボシリーズ総合8』スレの635-639 荒らし時期 2017/2/26 IPアドレス 124.140.130.219 AI製スパロボ信者だと思われます。 2017/3/4規制 雑談スレ@ggmatome8のレス975 荒らし時期 2017/2/27 IPアドレス 133.130.213.155 ポケモン総合スレのID JK5Hfgtg0、ID KNMYR9ik0(ID dZGk510A0・ID UPqshnaI0・ID wZrNky4I0)、ID BCEvczPQ0(ID 7Tqe/BKk0)、ID fCouytQY0)、ID umDf4bQ.0(ID .vJ.GZDo0)、ID 3Zb/q4t.0、ID yH0XRuKE0、ID bWFxkIBs0、ID xZY81X1Y0(ID eThbaINY0・ID qFmUNlb20・ID FcJKJyUI0・ID 2F5lSw6U0・ID 2MY4epoY0)、ID HG2ZbEMI0(ID llUfkGyM0) 荒らし時期 2017/2/20?~2017/3/3 IPアドレス 106.158.229.19(ID JK5Hfgtg0)、153.227.175.187(ID KNMYR9ik0・ID dZGk510A0・ID UPqshnaI0・ID wZrNky4I0)、153.201.237.201(ID BCEvczPQ0・ID 7Tqe/BKk0)、116.83.86.206(ID fCouytQY0)、153.161.61.3(ID umDf4bQ.0・ID .vJ.GZDo0)、49.98.87.226(ID 3Zb/q4t.0)、49.98.146.148(ID yH0XRuKE0)、49.98.134.151(ID bWFxkIBs0)、106.160.155.46(ID xZY81X1Y0・ID eThbaINY0・ID qFmUNlb20・ID FcJKJyUI0・ID 2F5lSw6U0・ID 2MY4epoY0)、118.86.193.104(ID HG2ZbEMI0・ID llUfkGyM0) 「龍が如く6 命の詩。」「人喰いの大鷲トリコ」作成者 荒らし時期 2017/3/3 IPアドレス 153.162.241.181 2017/3/6規制 「真・女神転生IV FINAL」判定無断変更者 荒らし時期 2017/3/4 IPアドレス 61.123.94.209 管理人の手違いで当初差し戻した者の方を誤って規制していました(現在は解除)。申し訳ありません。 「龍が如く6 命の詩。」「人喰いの大鷲トリコ」作成者(再発) 荒らし時期 2017/3/5 IPアドレス 182.50.213.216 ポケモン総合スレのID cbRK3WkU0(ID 259.4Xno0)、ID upjNPEhE0、ID X/9/gKSI0、ID GtUpOV5I0、ID AKzz9MpY0、ID pklbdAzE0 荒らし時期 2017/2/26?~2017/3/6 IPアドレス 153.172.207.251(ID cbRK3WkU0・ID 259.4Xno0)、203.89.38.107(ID upjNPEhE0)、60.137.41.224(ID X/9/gKSI0)、1.75.245.158(ID GtUpOV5I0)、121.200.131.161(ID AKzz9MpY0)、222.146.216.209(ID pklbdAzE0) また、以下のIDはそれぞれ同一IPからの投稿です。ID cbRK3WkU0・ID 259.4Xno0(ID RTkcDUwM0・ID oaYrniTs0・ID wjEnszdU0)ID upjNPEhE0(ID lMqNluxg0・ID OwM4mSLw0・ID TTIV64Cw0・ID veinzu4U0・ID ElyX25yU0・ID esZfGWiU0・ID 7ttT1xF20)ID X/9/gKSI0(ID s9AajT0s0・ID doZAbj1s0)ID AKzz9MpY0(ID HuYsVa1E0・ID Ua4uQ8UI0)ID pklbdAzE0(ID wSiAiO860・ID aNv4QtBk0・ID EdeutNJQ0・ID wQEsxk8I0・ID XFpAj63Y0・ID N2PyLpPw0) 2017/3/31規制 「龍が如く6 命の詩。」判定無断変更者 荒らし時期 2017/3/29 IPアドレス 219.110.247.192 2017/4/7規制 ポケモン総合スレ7のID wwb66Fe20・ID bB9lqJbc0・ID 4Xcsedts0・ID JdaCpoJU0・ID lgMEy8To0 荒らし時期 2017/4/1 IPアドレス 110.132.0.199(ID JdaCpoJU0)、124.66.194.243(ID lgMEy8To0) ID wwb66Fe20・ID bB9lqJbc0・ID 4Xcsedts0はさくらVPS(vs.sakura.ne.jp)を使用していましたが、メールアドレス欄はいずれも「1」だったため、同一人物による投稿だと思われます。 FFシリーズ総合2スレのID 5IUqaPHY0 荒らし時期 2017/4/6 IPアドレス 124.208.163.35 2017/4/12規制 ポケモン総合スレ7のID jecqoevE0・ID Zj.puNis0・ID aFlGYmGE0・ID Ah9o/4oM0・ID 7MHqKfeI0・ID aleOELSw0 荒らし時期 2017/4/7~2017/4/11 IPアドレス 175.41.107.156(ID jecqoevE0)、133.218.162.66(ID Zj.puNis0)、218.42.209.120(ID aFlGYmGE0)、60.137.246.152(ID Ah9o/4oM0)、126.3.250.84(ID 7MHqKfeI0)、118.243.162.55(ID aleOELSw0) 2017/4/16規制 「貝獣物語」作成者 荒らし時期 2017/4/10 IPアドレス 218.228.137.238 この人は他所のブログの丸コピペの記事を作成しました。 2017/4/26規制 「ニューダンガンロンパV3 みんなのコロシアイ新学期」判定無断変更者 荒らし時期 2017/4/17 IPアドレス 58.94.5.203 FFシリーズ総合2のID 7nsmOYyc0 荒らし時期 2017/4/16 IPアドレス 106.73.201.224 ポケモン総合スレ7の482 荒らし時期 2017/4/21 IPアドレス 61.44.108.99 2017/5/3規制 『ニューダンガンロンパV3 みんなのコロシアイ新学期』の2017/05/02 (火) 18 42 32、2017/05/02 (火) 20 33 55、2017/05/03 (水) 11 21 23 荒らし時期 2017/5/2~2017/5/3 IPアドレス 115.36.41.33(2017/5/2)、115.36.22.83(2017/5/3) 差し戻されてもしつこく本作の評価に関わる重要な部分を削除していました。 FFシリーズ総合スレのID FDdWukDo0とID nobqUmn.0 荒らし時期 2017/5/3 IPアドレス 36.52.204.201(ID FDdWukDo0)、118.17.236.3(ID nobqUmn.0) 野次を飛ばしていました。 2017/5/5規制 『ニューダンガンロンパV3 みんなのコロシアイ新学期』の2017/05/04 (木) 03 49 08、2017/05/04 (木) 12 24 39 荒らし時期 2017/5/4 IPアドレス 115.36.141.168 差し戻されてもしつこく本作の評価に関わる重要な部分を削除していました。 .chubu1.commufa.jpから反省の色が全くない問題投稿が繰り返されたため、*.chubu1.commufa.jpからの投稿を規制しました。ご了承ください。 2017/5/17規制 ID E5uqkChQ0 荒らし時期 2017/5/17 IPアドレス 59.190.158.221 暴言はやめましょう。 『SDガンダム Gジェネレーション GENESIS』記事作成者 荒らし時期 2017/5/14 IPアドレス 210.248.148.131 ほぼ白紙の状態で作成していました。 2017/5/19規制 FFシリーズ総合2のID AHsPd1Ig0 荒らし時期 2017/5/14 IPアドレス 36.8.114.28 暴言はやめましょう。 ID 8o.bPKQU0 荒らし時期 2017/5/19 IPアドレス 180.51.156.210 スパムです。 2017/5/21規制 『未発売ゲーム』の2017/05/20 (土) 11 12 23と『ロックマンシリーズ』の2017/05/20 (土) 11 00 39 荒らし時期 2017/5/20 IPアドレス 125.215.72.139 編集内容から下ネタの可能性があります。ただし、ホストは過去の下ネタのIPと異なっていました。 FFシリーズ総合2のID CB7373bg0 荒らし時期 2017/5/21 IPアドレス 210.150.176.211 2017/6/10規制 FFシリーズ総合スレ2のID vboTSVwc0・ID QFSVS5Gk0・ID CvaCGJYw0・ID ex3C6ePE0・ID x81aV2rw0・ID w0TJO3Os0 荒らし時期 2017/6/4~2017/6/8 IPアドレス 119.105.31.57(ID vboTSVwc0)、113.197.43.96(ID QFSVS5Gk0)、1.72.3.129(ID CvaCGJYw0)、49.98.157.98(ID ex3C6ePE0)、126.198.10.215(ID x81aV2rw0)、49.98.160.92(ID w0TJO3Os0) 人の意見をまったく聞こうとせず良作判定を主張していました。FFXVの信者だと思われます。 2017/6/13規制 『バーガーバーガー』無断判定変更者 荒らし時期 2017/6/12 IPアドレス 49.98.173.95 URLも付けずにYouTubeタグを使用、クソゲー判定の背景色が真っ赤、編集内容も全体的に支離滅裂など稚拙な改竄も行っていました。 2017/6/20規制 『甲虫王者ムシキング 対戦バトラーズターミナル』改竄荒らし 荒らし時期 2017/6/14 IPアドレス 122.196.228.63 2017/6/23規制 複数記事白紙化・改竄荒らし 荒らし時期 2017/6/21 IPアドレス 1.79.84.21 ポケモン総合スレの荒らし 荒らし時期 2017/6/23 IPアドレス 106.168.76.238(ID UCfMftgs0)、115.176.4.244(ID qyQF0OuA0)、116.81.76.234(ID ntM4H2w.0)、118.19.155.25(ID xJ2T2LfQ0)、220.145.29.16(ID HiGjLnX60)、180.22.216.196(ID hax0WPc0)、117.109.154.232(ID vk5NJSdY0)、118.152.24.71(ID dc1TxzaA0)、126.209.194.135(ID uv9CO0v20)、27.141.234.58(ID e.7x36BM0)、149.54.214.41(ID gFKtydNg0) 2017/6/27規制 『サンダーフォースVI』『テイルズ オブ ゼスティリア』白紙化荒らし 荒らし時期 2017/6/27 IPアドレス 153.133.181.224 2017/7/8規制 無意味な記事乱立荒らし 荒らし時期 2017/7/7 IPアドレス 1.66.101.69 複数記事タイトル改竄荒らし 荒らし時期 2017/7/7 IPアドレス 1.72.4.89 タイトルを改竄された記事は「少年ガンガンシリーズ」「RaidenII NEW」「ファイナルスターフォース」「ドラゴンクエストVIII 空と海と大地と呪われし姫君」の4つです。 「クロバラノワルキューレ」作成者 荒らし時期 2017/7/7 IPアドレス 153.204.171.221 立てたのは「クソゲー」記述のみの荒らし記事でした。 2017/7/10規制 「オルカル」作成者・複数記事タイトル改竄荒らし 荒らし時期 2017/7/10 IPアドレス 220.97.24.153 タイトルを改竄された記事は「スーパーパズルファイターIIX」「ダイナマイト刑事」「ファイナルスターフォース」「ファイナルファンタジーIX」「少年ガンガンシリーズ」「明治維新」「未発売ゲーム」です。 無意味な記事乱立荒らし(再発) 荒らし時期 2017/7/10 IPアドレス 49.98.154.16 .spmode.ne.jpおよびfunabasi.chiba.ocn.ne.jpから反省の色が全くない問題投稿が繰り返されたため、*.spmode.ne.jpおよび*funabasi.chiba.ocn.ne.jpからの投稿を規制しました。ご了承ください。 2017/7/12規制 「katomotoha?」作成者 荒らし時期 2017/7/11 IPアドレス 49.98.152.126 *.spmode.ne.jpのホスト規制が完全ではなかったため、規制しなおしました。 2017/7/29規制 「ファイアーエムブレムシリーズ」無断判定変更 荒らし時期 2017/7/9 IPアドレス 101.1.81.152 『スーパーマリオメーカー for ニンテンドー3DS』無断判定変更 荒らし時期 2017/7/27 IPアドレス 121.85.61.93 2017/8/10規制 スパロボシリーズ総合8のID Tg1yy4x.0 荒らし時期 2017/6/29 IPアドレス 153.204.171.221 FE総合スレのID vTYI/Npg0、ID uKfEw0oU0 荒らし時期 2017/8/5?~2017/8/10 IPアドレス 183.76.111.128(ID vTYI/Npg0)、116.0.153.229(ID uKfEw0oU0) また、以下のIDはそれぞれ同一IPからの投稿です。ID vTYI/Npg0(ID VYnregLU0・ID GV9d6SN60・ID LCKACknc0)ID uKfEw0oU0(ID .YKzpC720・ID uEWTs2yk0・ID jAH5tE/A0・ID rb8gWaAI0) 依頼所の2017/08/08 (火) 10 24 11と2017/08/09 (水) 23 31 16は116.0.153.229からの投稿でした。 2017/8/11規制 荒らし記事作成者 荒らし時期 2017/8/11 IPアドレス 126.152.74.98、126.199.151.226、126.255.2.236、126.233.207.14 .panda-world.ne.jpから非常に悪質な問題投稿が行われため、*.panda-world.ne.jpからの投稿を規制しました。ご了承ください。 特定の個人を中傷していると思われる内容だったため、プロバイダへ通報しました。 2017/8/17規制 『桃太郎伝説 (PS)』『桃太郎シリーズ』無断判定変更 荒らし時期 2017/8/16 IPアドレス 219.57.246.128 「提督の決断II」「ときめきメモリアル2 Substories」タイトル改竄荒らし 荒らし時期 2017/8/16 IPアドレス 49.106.192.80 2017/8/31規制 『ロックマンゼクス アドベント』無断判定変更 荒らし時期 2017/8/29 IPアドレス 119.26.85.164 『妖怪ウォッチ2 元祖/本家/真打』『妖怪ウォッチバスターズ 赤猫団/白犬隊』『妖怪ウォッチ3 スシ/テンプラ』無断判定変更 荒らし時期 2017/8/30 IPアドレス 218.224.140.2 2017/9/16規制 『イース -ナピシュテムの匣-』無断判定変更 荒らし時期 2017/9/10 IPアドレス 60.120.19.180 ポケモン総合スレ7の594 荒らし時期 2017/9/15 IPアドレス 27.132.84.124 2017/9/20規制 『Grand Theft Auto V』無断判定変更 荒らし時期 2017/9/17~2017/9/19 IPアドレス 180.59.181.165 ゲームカタログ@Wiki総合スレ4の855 荒らし時期 2017/9/19 IPアドレス 126.122.119.214 2017/9/24規制 『モンスターハンターダブルクロス』荒らし 荒らし時期 2017/9/24 IPアドレス 221.78.226.198 ゲハ関連のコピペで記事を埋めていました。 2017/9/28規制 ID Fb8AEXgg0 荒らし時期 2017/9/28 IPアドレス 124.212.129.13 スパムです。 2017/10/7規制 「スーパーケリークエスト」作成者 荒らし時期 2017/9/30 IPアドレス 101.141.51.76 架空のゲーム記事でした。 「クロバラノワルキューレ」作成者 荒らし時期 2017/10/4 IPアドレス 153.204.171.221 立てたのは「クソゲー」記述のみの荒らし記事でした。 「吐き気を催す邪悪」作成者 荒らし時期 2017/10/6 IPアドレス 153.205.98.134 2017/10/19規制 無意味な記事乱立荒らし(再々発) 荒らし時期 2017/10/19 IPアドレス 203.180.184.21 タイトル荒らしも行っていました。 この荒らしに「レイサ」と命名します。 2017/10/29規制 判定変更議論スレ7の940 荒らし時期 2017/10/27 IPアドレス 58.1.132.240 ルールは守ってください。 レイサ(再々発) 荒らし時期 2017/10/28 IPアドレス 49.106.188.30 「ガンダムの話をするスレ」「FFシリーズ総合3」のスパム 荒らし時期 2017/10/29 IPアドレス 60.46.167.94 2017/10/30規制 レイサ(再々発) 荒らし時期 2017/10/30 IPアドレス 118.238.217.6 依頼所のコメント欄まで荒らすようになりました。 『ファイナルファンタジーシリーズ』無断判定変更 荒らし時期 2017/10/18 IPアドレス 60.138.253.55 2017/11/1規制 「DQシリーズ総合」「運営議論スレ8」のスパム 荒らし時期 2017/10/31~2017/11/1 IPアドレス 153.178.130.113 レイサ(再々発) 荒らし時期 2017/11/1 IPアドレス 49.106.193.171 タイトル改竄と無意味な記事乱立を行っていました。 *.m-zone.jp(スマホ)からの投稿を規制しました。 レイサ(再々発) 荒らし時期 2017/11/1 IPアドレス 49.98.156.9、59.190.191.173 タイトル改竄・無意味な記事乱立・無意味なレス連投を行っていました。 戦国BASARAを賞賛する書き込みも行っていたため、勘兵衛の可能性もあります。 最後に「規制が切れたら戻ってくる」と捨て台詞をはいていました。 *.kns1.eonet.ne.jpからの投稿を規制しました。 レイサへ一言言います。管理人や多くの利用者に迷惑をかけるだけですので、タイトル改竄・無意味な記事乱立・無意味なレス連投などの荒らし行為はお止めください。 2017/11/3規制 レイサ(再々発) 荒らし時期 2017/11/3 IPアドレス 221.244.37.138 タイトル改竄・無意味なレス連投を行っていました。 2017/11/11規制 『人喰いの大鷲トリコ』無断判定変更 荒らし時期 2017/11/8~2017/11/9 IPアドレス 118.243.75.151 2017/11/16規制 判定変更議論スレ7のID 2xNsjYGc0、 ID /UdlydmE0 荒らし時期 2017/11/15~2017/11/16 IPアドレス 61.198.120.222 ルールは守りましょう。他人の意見を無視し、自分の都合のいいように議論を決着させようとするのは論外です。 2017/11/25規制 記事改竄荒らし 荒らし時期 2017/11/25 IPアドレス 153.187.66.140 無意味な文章や無関係の動画に書き換えていました。 2017/11/29規制 Twitter宣伝スパム 荒らし時期 2017/11/27 IPアドレス 111.169.20.147 総合人気ページ上位の記事に片っ端からTwitterのURLを貼っていました。 2017/12/16規制 「運営議論スレ8」の682 荒らし時期 2017/12/6 IPアドレス 180.31.186.25 誹謗中傷レスをしています。 『ファイナルファンタジーXV』総評無断変更 荒らし時期 2017/12/7~2017/12/8 IPアドレス 133.23.3.53(2017/12/7)、133.23.3.112(2017/12/8) 総合人気ページ上位の記事に片っ端からTwitterのURLを貼っていました。 2017/12/24規制 スパロボシリーズ総合スレ8のID 0/omTsn60 荒らし時期 2017/12/22 IPアドレス 153.229.103.143 2017/12/28規制 依頼所スパム荒らし 荒らし時期 2017/12/28 IPアドレス 60.42.118.186 2018/02/02規制 『ファイアーエムブレムシリーズ』無断判定変更 荒らし時期 2018/01/21 IPアドレス 101.1.72.209 『beatmaniaIIDX 9th style』無断判定変更 荒らし時期 2018/01/27 IPアドレス 126.85.49.201 2018/02/14規制 『ポップンミュージック ラピストリア』『ポップンミュージック eclal』無断判定変更 荒らし時期 2018/02/08 IPアドレス 106.159.222.242 問題のある代理作成依頼者 荒らし時期 2018/01/19?~2018/02/12 IPアドレス 1.33.69.23 依頼所のログのうち2018/01/19 21 35 27・2018/01/20 20 13 47・2018/01/28 17 23 53・2018/01/29 00 33 27・2018/02/06 20 22 25・2018/02/07 16 42 12・2018/02/12 13 40 04がこのIPからの投稿でした。 FF総合スレ4の84・93 荒らし時期 2018/02/11~2018/02/13 IPアドレス 60.105.160.71 議論と何の関係もない誹謗中傷を投稿していました。 2018/02/26規制 FFスレのID xdakPcaQ0 荒らし時期 2018/02/15 IPアドレス 203.165.60.218 「トモダチコレクション」判定無断変更 荒らし時期 2018/02/17 IPアドレス 58.188.245.203 ポケモン総合スレ7のID U7zpBxGo0・ID ChF1LjMc0・ID Fre843z20・ID CFTe94BY0 荒らし時期 2018/02/20~2018/02/23 IPアドレス 163.49.211.82(ID U7zpBxGo0)、163.49.209.7(ID ChF1LjMc0)、210.149.255.249(ID Fre843z20)、153.220.21.240(ID CFTe94BY0) 『大乱闘スマッシュブラザーズ for Nintendo 3DS/Wii U』荒らし 荒らし時期 2018/02/24 IPアドレス 219.192.220.147 要強化記事の削除議論スレ2のID QcmcHgIo0もこのIPからの投稿でした。 「大乱闘スマッシュブラザーズX」荒らし 荒らし時期 2018/02/25 IPアドレス 126.78.70.184 2018/02/27規制 ポケモン総合スレの自称「ポケモンBBSから来た荒らし」 荒らし時期 2018/02/26 IPアドレス 60.76.173.29 ゲームカタログ@Wiki総合スレ5の389 荒らし時期 2018/02/27 IPアドレス 153.181.202.135 スパムです。 2018/03/09規制 ポケモン総合スレ8の303 荒らし時期 2018/03/06 IPアドレス 59.190.121.141 暴言はやめましょう。 ポケモン総合スレ8 ID zSmIw44M0 荒らし時期 2018/02/27~2018/03/07 IPアドレス 125.204.6.156 ID 2HujDFnQ0・ID oBoubHhc0もこのIPからの投稿でした。 「クロスハンター」荒らし 荒らし時期 2018/03/07 IPアドレス 14.8.96.32 まったく関係ないサイトからの丸コピした文章に書き換えていました。 2018/03/10規制 「記事下書き2」荒らし 荒らし時期 2018/03/10 IPアドレス 210.149.229.3 ゲームタイトルと「クソゲー」のみという内容に書き換えていました。 2018/03/20規制 「四八(仮)」荒らし 荒らし時期 2018/03/14 IPアドレス 113.37.188.178 「関麗佐」を書き加えていたため、レイサと同一人物である可能性があります。 2018/03/27規制 大量記事荒らし 荒らし時期 2018/03/26 IPアドレス 113.34.187.178 無意味な文字列の追加や記事内容の大半を削除などを行っていました。 また、「戦国BASARA3」の無断判定変更も行っていました。 「ゲームブックDS ソード・ワールド2.0」や「レールチェイス」に「レイサ」という記述があったため、レイサと同一人物である可能性が高いです。 「アーマード・コアV」「アーマード・コア ヴァーディクト デイ」「アーマード・コアシリーズ」判定無断変更 荒らし時期 2018/03/26 IPアドレス 210.188.141.145 2018/03/31規制 ポケモン総合スレ8のID YpA529cU0 荒らし時期 2018/03/30 IPアドレス 120.136.246.254 暴言はやめましょう。 2018/04/02規制 『ゼノブレイド2』荒らし 荒らし時期 2018/04/02 IPアドレス 153.185.239.85、182.158.227.188、119.230.196.226、180.31.201.58、60.114.166.61 コメント入力欄を作った上で、コメント投稿をして荒らしていました。 荒らしによってログが流されていたため、Googleキャッシュから記事を復元しました。 残っていたログのうち14 44 10・14 44 17・14 44 35・14 44 42が153.185.239.85からの投稿、14 44 22・15 18 57・15 38 40が182.158.227.188からの投稿、14 45 29・14 45 46・14 46 00・14 46 10・14 46 17・14 46 24・14 46 31・14 46 38・14 46 45・14 46 53・14 47 03・14 47 13・14 48 26・15 06 53が1119.230.196.226からの投稿、14 57 25・14 58 14・14 58 59・15 00 13が180.31.201.58からの投稿、15 14 04が60.114.166.61からの投稿でした。 ポケモン総合スレ9のID GJhTLPV.0・ID GOW2jbDM0・ID NknO3laU0・ID bmRrU0bM0・ID O5vzcBK.0 荒らし時期 2018/04/01~2018/04/02 IPアドレス 223.216.143.151(ID GJhTLPV.0)、49.239.64.237(ID GOW2jbDM0)、163.49.200.85(ID NknO3laU0)、220.209.132.110(ID bmRrU0bM0)、218.227.18.69(ID O5vzcBK.0) 暴言・煽り・レッテル貼りはやめましょう。 また他人の意見を無視して、自分の都合のいいように議論を決着しないでください。 管理人の手違いで誤ってID g2/P4E/M0とID vWt0rjYM0も規制していました(現在は解除)。申し訳ありません。 2018/04/10規制 ポケモン総合スレ9のID euD7h9K.0・ID JWp1E7vI0 荒らし時期 2018/04/03 IPアドレス 116.82.105.63(ID euD7h9K.0)、150.249.32.66(ID JWp1E7vI0) 暴言・煽りはやめましょう。 ポケモン総合スレ9のID x1Yj35Ys0 荒らし時期 2018/04/04 IPアドレス 126.2.157.204 読みにくいコピペを貼らないでください。 『大乱闘スマッシュブラザーズX』判定無断変更 荒らし時期 2018/04/08 IPアドレス 118.158.113.158 『記事下書き』『記事下書き2』荒らし 荒らし時期 2018/04/10 IPアドレス 210.149.229.28 2018/04/16規制 ポケモン総合スレ9のID QgLeT9nw0 荒らし時期 2018/04/15 IPアドレス 121.85.244.26 暴言・煽りはやめましょう。 2018/04/30規制 「ポケットモンスターシリーズ」「ポケットモンスター ウルトラサン・ウルトラムーン」判定無断変更 荒らし時期 2018/04/22 IPアドレス 126.159.208.244 「ポケットモンスター オメガルビー・アルファサファイア」判定無断変更 荒らし時期 2018/04/27 IPアドレス 150.249.56.151 2018/05/03規制 音ゲー関連総合スレ2のID qYwQ2Ynk0 荒らし時期 2018/05/02 IPアドレス 126.33.15.84 アンドレアの可能性が高いです。 2018/05/04規制 ゲームカタログ判定なし専用意見箱2のID HYFWz4PI0 荒らし時期 2018/05/03 IPアドレス 180.51.24.235 2018/05/11規制 大量記事荒らし(再発) 荒らし時期 2018/05/10 IPアドレス 203.180.184.20 記事内容の大半を削除するなどを行っていました。 2018/05/13規制 「少年ジャンプシリーズ」2018/05/12 (土) 14 16 24、「JUMP ULTIMATE STARS」2018/05/13 (日) 12 28 00 荒らし時期 2018/05/12~2018/05/13 IPアドレス 60.119.153.72 正式発表前の情報について追記しており、文章も稚拙でした。 なお、正式発表前の情報投稿は著作権法に触れる可能性があります(参考)。 2018/05/23規制 『ファイナルファンタジーXII』判定無断変更 荒らし時期 2018/05/22 IPアドレス 153.185.53.134 2018/05/26規制 「メトロイドプライム2 ダークエコーズ」「ドリームミックスTVワールドファイターズ」「ソウルキャリバーV」「ファイナルファンタジー・クリスタルクロニクル」判定無断変更 荒らし時期 2018/05/14 IPアドレス 114.191.52.89 2018/05/31規制 「ポケットモンスター ウルトラサン・ウルトラムーン」「ポケットモンスター サン・ムーン」荒らし 荒らし時期 2018/05/27 IPアドレス 60.71.158.94 『ソウルキャリバーV』判定無断変更 荒らし時期 2018/05/28 2018/06/04規制 『パワプロクンポケットシリーズ』白紙化荒らし 荒らし時期 2018/06/02 IPアドレス 126.74.123.5 「雑談スレ@ggmatome10」のID STJJEBj.0 荒らし時期 2018/06/02 IPアドレス 118.158.113.158 当Wikiへの悪口と誹謗中傷を書いていました。 『ポケットモンスター サン・ムーン』白紙化荒らし 荒らし時期 2018/06/03 IPアドレス 163.131.81.92 2018/06/23規制 『タイムクライシス3』荒らし 荒らし時期 2018/06/20 IPアドレス 122.196.228.63 『エースコンバット6 解放への戦火』『エースコンバット アサルト・ホライゾン』無断判定変更 荒らし時期 2018/06/21 IPアドレス 126.64.79.54 『テイルズ オブ ゼスティリア』荒らし 荒らし時期 2018/06/22 IPアドレス 60.71.39.206 酢飯信者(仮)の可能性が高いです。 『妖怪倶楽部』無断判定変更 荒らし時期 2018/06/22 IPアドレス 114.161.167.160 2018/07/10規制 スパロボ総合スレ9のID n4CuQzgU0 荒らし時期 2018/07/10 IPアドレス 210.138.204.221 AI製スパロボ信者(ゾンビ)だと思われます。 『モンスターハンター4』判定無断変更 荒らし時期 2018/06/29 IPアドレス 119.228.36.106 2018/07/24規制 『龍が如く6 命の詩。』2018/07/06 (金) 20 56 52と2018/07/13 (金) 18 05 22 荒らし時期 2018/07/06~2018/07/13 IPアドレス 112.137.104.213 COを無視した上で記述の削除を行っていました。 『ラストリベリオン』判定無断変更 荒らし時期 2017/11/01 IPアドレス 121.86.39.81 2018/07/30規制 スパロボシリーズ総合9の220-221 荒らし時期 2018/07/29 IPアドレス 112.137.104.213 文章はTwitterからの無断転載でした。 「ゲーム一覧 (PS)」「ゲーム一覧 (PS2)」荒らし 荒らし時期 2018/07/29 IPアドレス 126.108.60.51 『Grand Theft Auto V』判定無断変更 荒らし時期 2018/07/29 IPアドレス 182.170.216.103 2018/08/10規制 「星のカービィ スターアライズ」「依頼所/過去ログ5」荒らし 荒らし時期 2018/08/10 IPアドレス 106.158.73.178 2018/08/22規制 「ポケモン総合スレ9」の948 荒らし時期 2018/08/20 IPアドレス 210.138.178.246 「ポケットモンスター ウルトラサン・ウルトラムーン」全文削除荒らし 荒らし時期 2018/08/20~2018/08/22 IPアドレス 118.105.139.55 2018/08/24規制 雑談スレ10のID 8AFlNSAo0・ID tAlihlTg0 荒らし時期 2018/08/23~2018/08/24 IPアドレス 126.189.19.210 依頼所も荒らしていました。 雑談スレ10のID 0egAR0360 荒らし時期 2018/08/24 IPアドレス 126.183.14.170 2018/09/03規制 『GOD EATER』の2018/09/02 (日) 23 24 18 荒らし時期 2018/09/02 IPアドレス 222.2.36.178 明らかに間違った情報を書き込んでいました。 2018/09/05規制 運営議論スレのID e48hgxLc0 荒らし時期 2018/09/04 IPアドレス 218.220.96.175 『Big Rigs』荒らし 荒らし時期 2018/08/27?~2018/09/01 IPアドレス 111.102.185.130 2018/09/12規制 したらばのID T.aZe6Cs0 荒らし時期 2018/09/12 IPアドレス 222.228.171.243 Twitterからの無断転載や特定個人への誹謗中傷を行っていました。 2018/10/07規制 「スーパーロボット大戦OG外伝」無断判定変更 荒らし時期 2018/09/30~2018/10/04 IPアドレス 153.169.56.79 「第3次スーパーロボット大戦α -終焉の銀河へ-」の無断判定変更も行っていました。 2018/11/21規制 総合スレ6のID Qtvad6QY0 荒らし時期 2018/10/13 IPアドレス 58.95.82.98 総合スレ6のID pyAqbhTg0 荒らし時期 2018/10/21 IPアドレス 49.242.16.24 「判定変更議論依頼」「依頼所/コメントログ」白紙化荒らし 荒らし時期 2018/10/23 IPアドレス 159.28.140.234 2018/11/25規制 大量記事荒らし(白紙化&無意味な文字列連投荒らし) 荒らし時期 2018/11/24 IPアドレス 121.92.210.246 記事の白紙化・記事の一部削除・無意味な文字列連投などを行っていました。 2018/12/05規制 『ブラックリスト/荒らし/BE』荒らし 荒らし時期 2018/11/25?~2018/11/28 IPアドレス 180.56.25.90 2018/12/14規制 『マリオパーティ9』『マリオパーティアイランドツアー』無断判定変更者 荒らし時期 2018/12/08 IPアドレス 133.204.161.160 2018/12/22規制 『Caligula -カリギュラ-』2018/12/16 (日) 16 14 23 荒らし時期 2018/12/16 IPアドレス 210.139.33.227 PS4版の追記と同時に要強化依頼も書いており事実上の執筆丸投げを行っていました。 2018/12/31規制 「スパロボシリーズ総合9」スレの305 (ID tV7F2hBU0)と313(ID Zw.lwoso0) 荒らし時期 2018/12/16 IPアドレス 118.243.84.227(ID tV7F2hBU0)、119.173.120.198(ID Zw.lwoso0) 記事作成相談スレ5のID GNijbqZo0 荒らし時期 2018/12/28~2018/12/31 IPアドレス 119.173.120.198 記事作成相談スレ5の137(ID /8YDk0Jw0)および雑談スレの985・986(ID BrT58vk60)もID GNijbqZo0と同一IPからの投稿でした。
https://w.atwiki.jp/penpen48/pages/22.html
構成構成図 netファイル 設定内容R1 R2 R3 設定確認show frame-relay map show ip route show ip ospf neighbor show ip ospf interface 構成 構成図 netファイル #################################### # # Define global router parameters # #################################### autostart = False [localhost 7200] workingdir = C \My Virtual Labs\working [[3640]] image = C \My Virtual Labs\images\c3640-js-mz.122-8.T.extracted.bin idlepc = 0x603c4c50 ram = 128 disk0 = 0 disk1 = 0 #mmap = true mmap = false #ghostios = false ghostios = true #sparsemem = false sparsemem = true ########################### # # Define router instances # ########################### [[Router TermServ]] model = 3640 console = 2000 autostart = False slot0 = NM-4E slot1 = NM-4T S1/1 = FRSW 21 E0/0 = SW F0/11 E0/3 = NIO_gen_eth \Device\NPF_{0A0621CF-3680-4D5E-B371-681A62C2285E} cnfg = C \My Virtual Labs\★CCNP\BSCI\Frame-Relay\initial.configs\TermServ.txt [[Router R1]] model = 3640 console = 2001 autostart = False slot0 = NM-1FE-TX slot1 = NM-4T F0/0 = SW F0/1 S1/0 = FRSW 1 cnfg = C \My Virtual Labs\★CCNP\BSCI\Frame-Relay\initial.configs\default.config.txt [[Router R2]] model = 3640 console = 2002 autostart = False slot0 = NM-1FE-TX slot1 = NM-4T F0/0 = SW F0/2 S1/0 = FRSW 2 cnfg = C \My Virtual Labs\★CCNP\BSCI\Frame-Relay\initial.configs\default.config.txt [[Router R3]] model = 3640 console = 2003 autostart = False slot0 = NM-4E slot1 = NM-4T S1/0 = FRSW 3 S1/1 = FRSW 13 S1/2 = R1 S1/1 S1/3 = R2 S1/1 E0/0 = SW F0/3 cnfg = C \My Virtual Labs\★CCNP\BSCI\Frame-Relay\initial.configs\default.config.txt [[Router R4]] model = 3640 console = 2004 autostart = False slot0 = NM-4E slot1 = NM-4T E0/0 = SW F0/4 S1/0 = FRSW 4 S1/1 = R5 S1/1 cnfg = C \My Virtual Labs\★CCNP\BSCI\Frame-Relay\initial.configs\default.config.txt [[Router R5]] model = 3640 console = 2005 autostart = False slot0 = NM-4E slot1 = NM-4T E0/0 = SW F0/5 S1/0 = FRSW 5 cnfg = C \My Virtual Labs\★CCNP\BSCI\Frame-Relay\initial.configs\default.config.txt [[Router R6]] model = 3640 console = 2006 autostart = False slot0 = NM-4E slot1 = NM-4T E0/0 = SW F0/6 S1/0 = FRSW 6 cnfg = C \My Virtual Labs\★CCNP\BSCI\Frame-Relay\initial.configs\default.config.txt [[Router SW]] model = 3640 console = 2007 autostart = False slot0 = NM-16ESW cnfg = C \My Virtual Labs\★CCNP\BSCI\Frame-Relay\initial.configs\Switch.txt F0/12 = NIO_gen_eth \Device\NPF_{0A0621CF-3680-4D5E-B371-681A62C2285E} [[FRSW FRSW]] # R1 to FRSW 1 102 = 2 201 1 103 = 3 301 1 113 = 13 311 1 104 = 4 401 1 105 = 5 501 # R2 to FRSW 2 203 = 3 302 2 213 = 13 312 2 204 = 4 402 2 205 = 5 502 # R3 to FRSW 3 304 = 4 403 3 305 = 5 503 13 314 = 4 413 13 315 = 5 513 # R4 to FRSW 4 405 = 5 504 # R6 to FRSW 6 51 = 21 51 6 100 = 21 100 6 101 = 21 101 6 201 = 21 201 6 301 = 21 301 6 401 = 21 401 設定内容 R1 R1#sh run Building configuration... Current configuration 1428 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname R1 ! ! ip subnet-zero ! ! no ip domain-lookup ! ! ! ! ! ! ! ! fax interface-type fax-mail mta receive maximum-recipients 0 ! ! ! ! interface Loopback0 ip address 1.1.1.1 255.0.0.0 ! interface FastEthernet0/0 no ip address shutdown duplex auto speed auto ! interface Serial1/0 ip address 10.1.123.1 255.0.0.0 encapsulation frame-relay ip ospf network broadcast serial restart_delay 0 frame-relay map ip 10.1.123.2 102 broadcast frame-relay map ip 10.1.123.3 103 broadcast no frame-relay inverse-arp ! interface Serial1/1 no ip address shutdown serial restart_delay 0 ! interface Serial1/2 no ip address shutdown serial restart_delay 0 ! interface Serial1/3 no ip address shutdown serial restart_delay 0 ! router ospf 1 log-adjacency-changes network 0.0.0.0 255.255.255.255 area 0 ! ip classless no ip http server ip pim bidir-enable ! ! ! ! call rsvp-sync ! ! mgcp profile default ! dial-peer cor custom ! ! ! alias exec s show ip interface brief alias exec sr show ip route alias exec r show running-config alias exec sen show ip eigrp neighbor alias exec set show ip eigrp topology alias exec son show ip ospf neighbor alias exec soi show ip ospf interface ! line con 0 exec-timeout 0 0 privilege level 15 logging synchronous line aux 0 line vty 0 4 password cisco login ! ! end R2 R2#sh run Building configuration... Current configuration 1418 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname R2 ! ! ip subnet-zero ! ! no ip domain-lookup ! ! ! ! ! ! ! ! fax interface-type fax-mail mta receive maximum-recipients 0 ! ! ! ! interface Loopback0 ip address 2.2.2.2 255.0.0.0 ! interface FastEthernet0/0 no ip address shutdown duplex auto speed auto ! interface Serial1/0 ip address 10.1.123.2 255.0.0.0 encapsulation frame-relay ip ospf network broadcast serial restart_delay 0 frame-relay map ip 10.1.123.1 201 broadcast frame-relay map ip 10.1.123.3 201 no frame-relay inverse-arp ! interface Serial1/1 no ip address shutdown serial restart_delay 0 ! interface Serial1/2 no ip address shutdown serial restart_delay 0 ! interface Serial1/3 no ip address shutdown serial restart_delay 0 ! router ospf 1 log-adjacency-changes network 0.0.0.0 255.255.255.255 area 0 ! ip classless no ip http server ip pim bidir-enable ! ! ! ! call rsvp-sync ! ! mgcp profile default ! dial-peer cor custom ! ! ! alias exec s show ip interface brief alias exec sr show ip route alias exec r show running-config alias exec sen show ip eigrp neighbor alias exec set show ip eigrp topology alias exec son show ip ospf neighbor alias exec soi show ip ospf interface ! line con 0 exec-timeout 0 0 privilege level 15 logging synchronous line aux 0 line vty 0 4 password cisco login ! ! end R3 R3#sh run Building configuration... Current configuration 1588 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname R3 ! ! ip subnet-zero ! ! no ip domain-lookup ! ! ! ! ! ! ! ! fax interface-type fax-mail mta receive maximum-recipients 0 ! ! ! ! interface Loopback0 ip address 3.3.3.3 255.0.0.0 ! interface Ethernet0/0 no ip address shutdown half-duplex ! interface Ethernet0/1 no ip address shutdown half-duplex ! interface Ethernet0/2 no ip address shutdown half-duplex ! interface Ethernet0/3 no ip address shutdown half-duplex ! interface Serial1/0 ip address 10.1.123.3 255.0.0.0 encapsulation frame-relay ip ospf network broadcast serial restart_delay 0 frame-relay map ip 10.1.123.1 301 broadcast frame-relay map ip 10.1.123.2 301 no frame-relay inverse-arp ! interface Serial1/1 no ip address shutdown serial restart_delay 0 ! interface Serial1/2 no ip address shutdown serial restart_delay 0 ! interface Serial1/3 no ip address shutdown serial restart_delay 0 ! router ospf 1 log-adjacency-changes network 0.0.0.0 255.255.255.255 area 0 ! ip classless no ip http server ip pim bidir-enable ! ! ! ! call rsvp-sync ! ! mgcp profile default ! dial-peer cor custom ! ! ! alias exec s show ip interface brief alias exec sr show ip route alias exec r show running-config alias exec sen show ip eigrp neighbor alias exec set show ip eigrp topology alias exec son show ip ospf neighbor alias exec soi show ip ospf interface ! line con 0 exec-timeout 0 0 privilege level 15 logging synchronous line aux 0 line vty 0 4 password cisco login ! ! end 設定確認 show frame-relay map R1 R1#sh frame-relay map Serial1/0 (up) ip 10.1.123.2 dlci 102(0x66,0x1860), static, broadcast, CISCO, status defined, active Serial1/0 (up) ip 10.1.123.3 dlci 103(0x67,0x1870), static, broadcast, CISCO, status defined, active R2 R2#sh frame-relay map Serial1/0 (up) ip 10.1.123.1 dlci 201(0xC9,0x3090), static, broadcast, CISCO, status defined, active Serial1/0 (up) ip 10.1.123.3 dlci 201(0xC9,0x3090), static, CISCO, status defined, active R3 R3#sh frame-relay map Serial1/0 (up) ip 10.1.123.1 dlci 301(0x12D,0x48D0), static, broadcast, CISCO, status defined, active Serial1/0 (up) ip 10.1.123.2 dlci 301(0x12D,0x48D0), static, CISCO, status defined, active show ip route R1 R1#sh ip route Codes C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set C 1.0.0.0/8 is directly connected, Loopback0 2.0.0.0/32 is subnetted, 1 subnets O 2.2.2.2 [110/65] via 10.1.123.2, 00 00 39, Serial1/0 3.0.0.0/32 is subnetted, 1 subnets O 3.3.3.3 [110/65] via 10.1.123.3, 00 00 39, Serial1/0 C 10.0.0.0/8 is directly connected, Serial1/0 R2 R2#sh ip route Codes C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 1.0.0.0/32 is subnetted, 1 subnets O 1.1.1.1 [110/65] via 10.1.123.1, 00 00 42, Serial1/0 C 2.0.0.0/8 is directly connected, Loopback0 3.0.0.0/32 is subnetted, 1 subnets O 3.3.3.3 [110/65] via 10.1.123.3, 00 00 42, Serial1/0 C 10.0.0.0/8 is directly connected, Serial1/0 R3 R3#sh ip route Codes C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 1.0.0.0/32 is subnetted, 1 subnets O 1.1.1.1 [110/65] via 10.1.123.1, 00 00 46, Serial1/0 2.0.0.0/32 is subnetted, 1 subnets O 2.2.2.2 [110/65] via 10.1.123.2, 00 00 46, Serial1/0 C 3.0.0.0/8 is directly connected, Loopback0 C 10.0.0.0/8 is directly connected, Serial1/0 show ip ospf neighbor R1 R1#sh ip ospf neighbor Neighbor ID Pri State Dead Time Address Interface 3.3.3.3 1 FULL/BDR 00 00 39 10.1.123.3 Serial1/0 2.2.2.2 1 FULL/DROTHER 00 00 36 10.1.123.2 Serial1/0 R2 R2#sh ip ospf neighbor Neighbor ID Pri State Dead Time Address Interface 1.1.1.1 1 FULL/DR 00 00 39 10.1.123.1 Serial1/0 R3 R3#sh ip ospf neighbor Neighbor ID Pri State Dead Time Address Interface 1.1.1.1 1 FULL/DR 00 00 34 10.1.123.1 Serial1/0 show ip ospf interface R1 R1#sh ip ospf interface Loopback0 is up, line protocol is up Internet Address 1.1.1.1/8, Area 0 Process ID 1, Router ID 1.1.1.1, Network Type LOOPBACK, Cost 1 Loopback interface is treated as a stub Host Serial1/0 is up, line protocol is up Internet Address 10.1.123.1/8, Area 0 Process ID 1, Router ID 1.1.1.1, Network Type BROADCAST, Cost 64 Transmit Delay is 1 sec, State DR, Priority 1 Designated Router (ID) 1.1.1.1, Interface address 10.1.123.1 Backup Designated router (ID) 3.3.3.3, Interface address 10.1.123.3 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00 00 08 Index 1/1, flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 0, maximum is 1 Last flood scan time is 0 msec, maximum is 0 msec Neighbor Count is 2, Adjacent neighbor count is 2 Adjacent with neighbor 3.3.3.3 (Backup Designated Router) Adjacent with neighbor 2.2.2.2 Suppress hello for 0 neighbor(s) R2 R2#sh ip ospf interface Loopback0 is up, line protocol is up Internet Address 2.2.2.2/8, Area 0 Process ID 1, Router ID 2.2.2.2, Network Type LOOPBACK, Cost 1 Loopback interface is treated as a stub Host Serial1/0 is up, line protocol is up Internet Address 10.1.123.2/8, Area 0 Process ID 1, Router ID 2.2.2.2, Network Type BROADCAST, Cost 64 Transmit Delay is 1 sec, State BDR, Priority 1 Designated Router (ID) 1.1.1.1, Interface address 10.1.123.1 Backup Designated router (ID) 2.2.2.2, Interface address 10.1.123.2 Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Hello due in 00 00 04 Index 1/1, flood queue length 0 Next 0x0(0)/0x0(0) Last flood scan length is 1, maximum is 1 Last flood scan time is 0 msec, maximum is 0 msec Neighbor Count is 1, Adjacent neighbor count is 1 Adjacent with neighbor 1.1.1.1 (Designated Router) Suppress hello for 0 neighbor(s) R3
https://w.atwiki.jp/makoto_ccie/pages/17.html
アクセスポートでIP PhoneからのIP音声トラフィックを伝送。スイッチをCisco7960 IP Phoneに接続すると、IP Phone はレイヤ 3 IP precedenceおよびレイヤ 2 Class of Service(CoS;サービス クラス)値を使用して、音声トラフィックを送信。どちらの値もデフォルトでは5に設定。データ送信が均質性に欠ける場合、IP Phoneの音質が低下することがある。そのため、スイッチでは、IEEE 802.1p CoS に基づくQoSをサポート。 Cisco IP Phone Voice Traffic ・ レイヤ 2 CoS プライオリティ値のタグ付き音声 VLAN による送信 ・ レイヤ 2 CoS プライオリティ値のタグ付きアクセス VLAN による送信 ・ タグなし(レイヤ 2 CoS プライオリティ値なし)のアクセス VLAN による送信 ※音声トラフィックはレイヤ 3 IP precedence値(音声トラフィックはデフォルトで 5、音声制御トラフィックは 3)を伝送 Cisco IP Phone Data Traffic ・ trustedモードでは、Cisco IP Phone のアクセスポート経由で受信したすべてのトラフィックがそのままIP Phoneを通過 ・ untrustedモードでは、Cisco IP Phone のアクセスポート経由で受信した IEEE 802.1Q および IEEE 802.1p フレームのすべてのトラフィックに、設定されたレイヤ 2 CoS 値を与える。デフォルトのレイヤ 2 CoS 値は 0。(デフォルト設定) Configuring Voice VLAN interface gigabitethernet0/1 mls qos trust cos = パケットのCoS値を信用 switchport voice vlan dot1p = Cisco IP Phone による音声トラフィックの伝送方法を設定※ switchport priority extend trust = Cisco IP Phone のアクセスポートから受信したデータトラフィックのプライオリティを設定 ※switchport voice vlan { vlan-id | dot1p | none | untagged } ・ vlan-id ― すべての音声トラフィックが特定のVLANを経由して転送。デフォルトでは、IEEE 802.1Q プライオリティ 5 を使用して音声トラフィックを転送。 ・ dot1p ― 音声トラフィックに IEEE 802.1p プライオリティ タギングを使用、デフォルトのネイティブ VLAN(VLAN 0)を使用してすべてのトラフィックが伝送。デフォルトでは、Cisco IP Phone は IEEE 802.1p プライオリティ 5 を使用して音声トラフィックを転送。 ・ none ― IP Phone が独自の設定を使用してタグなしの音声トラフィックを送信。 ・ untagged ― タグなしの音声トラフィックを送信。
https://w.atwiki.jp/hoyoworkswiki/pages/698.html
登場キャラ キアナ・カスラナ(追想編) 雷電芽衣(追想編) ブローニャ・ザイチク(追想編) ストーリー一覧 ※初期ストーリーのため翻訳ミスが多いですが原文のまま載せています。 クレーンゲームとホムの家 ストーリー1 ストーリー2 ストーリー3 ストーリー4 危機!芽衣記憶喪失!? ストーリー1 ストーリー2 ストーリー3 ストーリー4 白雪姫 ストーリー1 ストーリー2 ストーリー3 ストーリー4 崩壊料理教室 ストーリー1 ストーリー2 ストーリー3 ストーリー4 勇者ホム!ブローニャ奪還作戦 ストーリー1 ストーリー2 ストーリー3 ストーリー4 ホム救援作戦 ストーリー1 ストーリー2 ストーリー3 ストーリー4 温泉捜索大作戦! ストーリー1 ストーリー2 ストーリー3 ストーリー4 miHoYo公式中国語ライトノベル ※外部サイト クレーンゲームとホムの家 http //event.mihoyo.com/ip_product/novel.php?book=11 http //event.mihoyo.com/ip_product/novel.php?book=12 危機!芽衣記憶喪失!? http //event.mihoyo.com/ip_product/novel.php?book=7 http //event.mihoyo.com/ip_product/novel.php?book=8 崩壊料理教室 http //event.mihoyo.com/ip_product/novel.php?book=3 http //event.mihoyo.com/ip_product/novel.php?book=4 勇者ホム!ブローニャ奪還作戦 http //event.mihoyo.com/ip_product/novel.php?book=5 http //event.mihoyo.com/ip_product/novel.php?book=6 ホム救援作戦 http //event.mihoyo.com/ip_product/novel.php?book=1 http //event.mihoyo.com/ip_product/novel.php?book=2 温泉捜索大作戦! http //event.mihoyo.com/ip_product/novel.php?book=9 http //event.mihoyo.com/ip_product/novel.php?book=10 温泉捜索大作戦!(漫画) http //event.mihoyo.com/ip_product/comic.php?bookid=3 chapterid=4 http //event.mihoyo.com/ip_product/comic.php?bookid=3 chapterid=5
https://w.atwiki.jp/bayashidayo/pages/8.html
階層型MobileIPv6移動性制御(HMIPv6) Abstract このドラフトローカルで移動性を認めるためのMIPv6やIPv6近隣発見(NDP?)拡 張を紹介します。階層型移動性制御はMIPv6においてMNやCN,HA間で送信した信号 が到達するように導く。この文章で記述されるMAPは、MIPv6におけるハンドオフ 時間の長さのパフォーマンスを改善するために利用できる。 目次 1、技術用語 2、イントロ 3、HMIPv6概要 4、MIPv6拡張 5、近隣発見拡張MAPオプション 6、プロトコル要求 6-1、MN要求 6-2、MAP要求 6-3、HA要求 6-4、CN要求 6-5、ローカル移動制御要求及びMAPドメイン 6-6、位置機密性 7、MAPの発見 7-1、動的MAP発見 7-2、ルータ最探索を利用しMAPを発見 7-3、MNオプション 8、以前のAnchorPointへのアップロード 9、BU送信のための特別な最適化 10、MNでのMAP選択 11、MAP機能停止の探知を回復 12、セキュリティの考慮 13、謝辞 14、正当な知的特性についての注意 15、参考文献 16,17 略 1、技術用語 Access Router MNのデフォルトルータ、ARは外部へ向かうトラフィックを集約する MAP MNが滞在するネットワークに位置するルータ、MNがローカルのHAとして用する、 MAPは訪問先のネットワークに複数存在できる RCoA RCoAはMNが訪問先のネットワークから得るアドレスでMAPのサブネットを示す。 これはMNがMAP情報を入手することで自動生成される。 HMIPv6-aware MN MNは、デフォルトルータからMAP情報を受信し加工することができる。MNはロー カルBUを行うこともできなければならない。 LCoA LCoAはMNのインタフェースを基にデフォルトルータのプレフィックス情報から生 成されますが、単にCoAを基にしています。しかしながら、この文章ではRCoAと 分けて利用しています。 Local BU MNがMAPにBUを行う間隔はRCoAとLCoAの関係が定着する間である 2、イントロ このドラフトはHMIPネットワークのコンセプトを紹介するもので、新たに追加す るノードをMAPと呼ぶ MIPv6はノードのインターネットトポロジー内の移動を行う際に、CNとMN間の到 達性とコネクションを維持する。MNは移動を行うたびに、HAや通信を行っている 全てのCNにBUを行う。BUリクエストは、MNとCNの間で約1.5ラウンドトリップタ イムで認証される(ベストケースで)。HAにBUを行うには1ラウンドトリップタ イム必要なのに加え、これを同時にCNに対して行うことができる。HomeCookies を利用場合、CNにBUを行うのに必要なラウンドトリップタイム数を減少させるこ とはない。ラウンドトリップに遅延があると、機能しているAPにハンドオフを行 うたびに、既存の通信に混乱が生じる。この余計な遅延要素を削除するためには、 MIPv6の時間に厳密なハンドオーバーの時間を注意深く改良する必要がある。そ の上、無線の場合、そのような問題解決方法は、複数のメッセージとして無線イ ンタフェースから全てのCNとHAに送信される。ローカルのポイントは、さらに外 部のネットワークとの間で、移動の信号を送信することでMIPv6の利益となる。 新しいMIPノードの理由として、ARを含む階層型ネットワークの複数の階層のル ータの中でMAPを利用することで位置を定めることができる。IPv4のFAとは異な りMAPは各々のサブネットにおいて要求を行わない。MAPはローカルドメインの外 からのMIPの信号を制限するだろう。MAPの導入は、以下のような概要について問 題解決方法を供給する。 MNはBUを遠くにあるHAやCNではなく、ローカルMAPに送信する HAやCNから別ルートでトラフィックが到達する前に、新しい位置情報を一つのBU メッセージで送信する必要がある。これはMNが通信を行っているCNの数に依存し ない。 MAPは基本的にローカルのHAである。階層型移動モデル紹介のねらいは、MIPの性 能を高める際にMIPやIPに与える影響が少ないということです。また、シームレ スな通信を提供するために高速ハンドオーバーのサポートをする。その上、経路 最適化を行ってる間は、HMIPv6はMNにCNやHAの位置を隠します。 3.HMIPの概要 HMIP体系は新たな機能としてMAPと、MNに小さな拡張を加えます。CNとHAは影響 されない。 MIPのように、この技術は基本的なアクセス方式に独立であり、異なるアクセス ネットワーク間の移動を許容する。その上、HMIPv4からスムーズな移行が可能で あり、階層型のv4とv6の共存が共存可能な仕様になっている。 MNはMAPドメインに入ると、一つのまたは複数のルータから広告メッセージに含 まれる情報を受信する。MNはLCoAとRCoAを結びつけることができる。ローカルの HAのよう動作するMAPは、MNのためにMNの現在のアドレス宛に届いた全てのパケ ットのカプセル化を解き直接転送する機能を供給する。もし、MNが現在のアドレ ス(LCoA)をMAP内で変更した場合は、MAPにのみ登録を行えばよい。それゆえ、 CNとHAにのみ登録を行う必要がある。MNがMAPドメイン内を移動する長い間、 RCoAが変わることはない。これで、MNの移動性は通信を行っているCNから透明に なる。 MAPドメインの境目は、AR広告メッセージのMAP情報からMNに結び付けられること で定義される。異なるノードやMIPへの詳細な拡張はこの文章で説明されるだろ う。 HMIPの概念がMIPへの簡単な拡張であることに注意すべき。MIPSHOULD実装のある HMIPを利用できるMNは訪問先のネットワークでそのような性能を発見する際に使 用するMAPを選択する。しかしながら、いくつかの場合にMNは単純なMIPを使用す ることを選ぶかも知れない。例えば、MNの現在の訪問ネットワークの位置がそれ のHomeかもしれない。その場合、HAは訪問ネットワークの近隣に位置し、MAPの 代わりに使用できる。このシナリオでは、MNは移動を行うたびにHAにのみ登録を おこなうだろう。この文章の範囲外でHAとMNが近隣(同じリンク内等)に存在す るかを決定する方法がある。 3-1、HMIPの動作 ネットワーク構成は以下の図の例のようにネットワークでMAPを利用する。 +-------+ | HA | +-------+ | | +----+ | | CN | | +----+ +-----+ | | | | +---+ | | +-------+ | MAP | RCoA +-------+ | | | +--------+ | | | | +-----+ +-----+ | AR1 | | AR2 | +-----+ +-----+ +----+ | MN | +----+ ------------ Movement 図1、HMIPドメイン 図1においては、MAPがCNと通信を行っているMNのAR1からAR2へのシームレスな移 動提供の手助けをすることができる。多階層モデルでは高いハンドオフ性能を要 求しない、したがってネットワークのどのような位置でも、1つかそれ以上のMAP を配置すれば十分である。 訪問ネットワークに到達すると、MNはMAPのグローバルアドレスを発見するでし ょう。このアドレスはARに格納され、そしてRA経由でMNに伝えられる。RAの新し いオプションの仕様は後に提案される。これは、MNにMAPの存在を通知するのに 必要である。発見段階ではMNにMAPからMNまでの距離を通知だろう。例えば、MAP 機能は図1のように、AR1とAR2で同時に実行されるかもしれない。この場合、MN は階層構造のルータの中からファーストホップか、もっとも早いMAPを選択でき る。MAPの詳しい選択方法は10章でのべる。 MAP発見のプロセスが完了するとMNは次のサブネットに移動する。MNがMAPドメイ ン内を移動する際に、ARは告知するためのアドレスを構成する。もし、告知する MAPのアドレスの変化を受信した場合、MNは移動検出を行いHAとCN必要なBUを行 わなければならない。 もし、MNがHMIPを意識しない場合MAPの探索は機能しないだろう、結果、MNはMIP を利用することで移動性を制御する。他の方法として、もしMNがHMIPを意識する 場合、MNはHMIP機能の実行を選択すべきである。もしそうなら、MNは初めに HomaAddressとLCoAの入ったBUを送信しMAPに登録を行う必要がある。 HomaAddressはRCoAのBUに利用する。MAPはHAやCNからパケットを受信した時に最 終的な目的地に転送できるように、キャッシュに情報を記憶しなければならない。 MNが経路最適化を要求するならば、受信パケットの本来の送信先を常に知る必要 があると決定する。この情報は、MAPがパケットの内容を変更することが無いの で、MNで利用することができる。通常の処理で受信されたパケットは必要な情報 をMNに与えるだろう。 より効率的な帯域利用を行うために、MNは特定のグループのCNに複数のMAPのそ れぞれのアドレスを同時に登録することを決定してよい。例えば、図1において、 もし、CNとMNが同じリンクに存在することが起こった場合、それらの通信には最 初のホップのMAPを利用することが効率的である。これは、全てのパケットを階 層構造の最も高い位置のMAP経由を避けることができるため、結果として帯域の 有効利用ができる。また、MNはMIPで指定されるCoAとして現在のLCoAを利用する ことができる。 もし、この文章の説明のようにルータ告知をMAP発見に利用するのならば、全て のMAPに所属するARはMAPのIPアドレスを告知しなければならない。また、ルータ の番号の付け直しの拡張はMAP発見の代わりとしてARとMAPにより提供される。今 後、MAP発見のほかの方法を提案するなら同じ概念(ドメイン中にMAPの広告を出 す)を利用すべきだ。 4.MIP拡張 このセクションの概要はBUやBAの拡張の提案を具体化することです。 4-1.ローカルBU 新たなフラグの追加:MAPへの登録を示すMフラグ。MNがMAPに登録を行おう時に、 この登録がHAへの登録なのか、CNへのBUの送信なのか区別するのにMやAのフラグ を設定しなければならない。 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Sequence # | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |A|H|L|K|M| Reserved | Lifetime | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | . . . Mobility Options . | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ BUの拡張の図 M:セットされていればMAPへ登録 HMIPにおいてBUを利用する際にはヘッダタイプが同じになることに注意しなけれ ばならない。 4-2.LCoAアドレステストオプション このセクションの新しいオプション、OCOTを紹介する。このメッセージは BindingAck(BA)に含まれる。OPTIONALとSHOULDがMAPで構成可能ならこのオプ ションが含まれる。しかしながら、MAPとMNはこのオプションをサポートしなけ ればならない。 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type | Length | Reserved | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | sequence no | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Type オプションタイプ。TBA。 Length:8bit整数。オプションの部分の長さは8オクテットです(typeとlength を含む)。この部分は1をセットしなければならない。 Reserved:16bit。送信者は0を設定し、受信者は無視しなければならない。 Sequence no:32bit整数。MAを送信した時や、MNからの送信が1増加した時に、 MAPにより任意に設定される。 5.近隣発見拡張(MAPオプションメッセージフォーマット) 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type | Length | Dist | Pref |R|I|P|V| Res | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Valid Lifetime | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + + | | + Global IP Address for MAP + | | + + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ GlobalAddress:MAPのアドレス。64bitのプレフィックスを作る基。MNのRCoA。 たとえMAPオプションが明白でなくても、64bit長のプレフィックスであるMAPア ドレスを含まねばならない。このプレフィックスに64bitの識別子を追加するこ とでMNが利用するRCoAを形成する。それゆえ、MAPサブネットのために静的なプ レフィックスを持つ必要がある。 6.プロトコル要求 このセクションではHMIPの特徴を述べる。HMIPではMNは2つのアドレスを持ち、 MAPリンク上のRCoAとLCoAである。RCoAのフォーマットは、MNのインタフェース 情報と受信したサブネットプレフィックスを組み合わせて静的に形成される。 このセクションで説明するのは、このプロトコルはMobile Nodesimplementation の更新のみを必要とすることです。HAやCNは変更しない。MAPはローカルのHAの 機能を提供し、MNのRCoAにLCoAを関連付ける。 6-1.MN要求 MAP間を移動する際にはRCoAとLCoAの2つのアドレスを生成する必要がある。アド レスのへ静的な構成である。MAPオプションから受け取ったプレフィックスを基 にRCoAを生成し、MNはMAPにAフラグとMフラグをセットしたローカルBUを送信す る。ローカルBUはHMIPで定義されたBUであり、HomeAddressオプションのなかに MNのRCoAを含んでいる。alternate-CoAはこのメッセージでは不要である。LCoA はBUのソースアドレスとして利用される。このBUはMNのRCoA(HomeAddress同様 に)とLCoAを関連付ける。MAP(HAのように振舞う)はリンク上のMNのRCoAに対 してDADの機能(新しい登録がなされたとき)を実行し、MNにBAを返す。この返 答の識別情報には登録が成功した、もしくは接続が失敗したことに当たるコード が含まれる。この要求ではMNが新たなエラーコードのサポートをする必要が無い。 MNはMNのRCoAを含む場合、ルーティングヘッダタイプ2を含む静的な登録ACKを 無視しなければならない。 MAPはBAにOCOTオプションを含んでもよい。もし、このオプションが含まれれば、 OCOTオプションのシーケンスナンバーを1増加させた後に、MNはOCOTオプション を含んだBAをMAPに返さなければならない。このオプションはMAPがMNの存在する と主張するリンクや、その他のノードやリンクの方にフラッティング攻撃を試み ないことの管理を保証することを、認めるために含まれている。 MAPに登録した後、MNはMIP同様に登録(RCoAとHAddress)を指定するBUを送信し、 HAに新たなRCoAを登録しなければならない。HomeAddressオプションはが HomeAddressにセットされている場合、ソースアドレスフィールドかAlt-CoAオプ ションからRCoAを見つけることができる。MNは通信相手のCNにも同様に、同じよ うなBU(HomaAddressとRCoA間の対応を示す)を送信する。もしMAPオプションに Iフラグがセットされた場合、MNはBUのソースアドレスのようにRCoAを利用する かもしれない。もし、Pフラグがセットされたら、MNはRCoAをソースアドレスと して利用しなければならない。 もし、MNがRCoAをソースアドレスとして使用すると、Alt-CoAオプションは必要 ない。もし、PとV両方のフラグがセットされていると、MNはRCoAをソースアドレ スや全てのパケットをMAPに送出するトンネルとして利用しなければならない。 外側のヘッダのソースアドレスはMNのLCoAで、送信先アドレスはMAPアドレスと なる。ネットワーク管理者がMNにRCoAをソースとして使用してほしい場合を考慮 するためにAPで入り口のフィルタ構成を維持します。MNSHOULDはHAに登録を行う 前に、MAPからのBAを待ちます。HAとCNにRCoAを登録する時、受信されるBA内の、 登録の寿命はMNのMAPへの登録寿命より長くするべきでないことに注意をするべ きである。 MAP間のハンドオーバーを高速化するために、MNがローカルBUを新しいLCoAを指 定する前のMAPに送るかもしれない。パケットは新しいLCoAに送られる。 MAPは(HAやCNから)受信したパケットにMNのRCoAを指定するだろう。パケット はMAPからMNのLCoAにトンネルされるだろう。MNは通常のプロセスとしてカプセ ル化を解くでしょう。 MNが同じMAPドメイン内を移動する時、MAPに新たなLCoAのみを登録すべきです。 この場合、RCoAは変化しないままです。 MNが、同じリンクに接続されたCNにLCoA(RCoAの代わりに)を含むBUを送信する かも知れないことに注意すべきです。パケットはMAPを通ることなく直接送信さ れるだろう。 ネットワーク管理者は、MNのLCoAを外部のMAPドメインのノードから隠すことを 好むかもしれない。これを確信するために、MAPはPフラグをセットしたオプショ ンを送信できる。この場合、MNはHAやCNへのBU(Alt-CoAは不要)のソースアド レスをとしてRCoAを利用しなければならない。また、送出したパケットのソース アドレスとしてRCoAを使用しなければならない。 他の方法として、MNはCNや通信を行っているHAから位置を隠す(意識させない) ことを好むかもしれない。これを可能にするために、MNは、いずれのCNに対して も身元と位置情報の両方を公開しないことを可能にすべきである。MNの存在の暗 示は、あらゆる経路最適化パケットに含まれるため、MNは正確な位置情報をHAや CNに与えないことを確実にすべきだ。そのため、MNは全ての送出パケットにソー スアドレスとしてRCoAを利用すべきである。もし、IかPのフラグが設定されれば 利用できる。さもなくば、この様な位置のプライバシーは提供できない。 (IかPフラグに加えて)もしVフラグがセットされているならば、MNは全ての送 出パケットをMAPにトンネルしなければならない。これは、ARでの入力フィルタ の構成を保っている間、位置のプライバシーを取っておくのに必要です。 6-1-1.CNへのパケット送信 HMIPにおいて、MNがCNと、HAを経由する、または経路最適化による通信をする場 合について説明した。HAを経由して通信を行う時、HMIPではメッセージフォーマ ットを再利用できる。しかしながら、MNは、送出したパケットのMAPオプション のP,I,Vフラグの内容に基づいてソースアドレスを選択しなければならない。 もし、MNがCNと直接通信をするなら、MNはソースアドレス(RCoA)としてCNで登録 用のキャッシュエントリーを作成するために同じCoAを利用しなければならない。 HMIPに従い、MNは送出パケットにHomaAddressオプションを含まなければならな い。HomeAddressオプションにはMNのHomeAddressを含まなければならない。 RCoAが送出したパケットのソースアドレスのように利用されるので、MNは、パケ ットを直接ソースアドレスであるRCoAに送信するか、MAPにトンネルするかどう かP,I,Vフラグの内容決定することを考慮しなければならない。MAPに送出パケッ トをトンネルする際、外部ヘッダのソースアドレスはMNのLCoAで、宛先のアドレ スはMAPアドレスです。 MAP要求 MAPはHAのように動作する。MAPは全てのパケットを取り出し、登録されたMNを宛 先として対象のCoAにトンネルを行う。 MAPにはMNのHAの情報は全く無い。MNはM,AフラグをセットしたローカルBUをMAP に送るでしょう。このBUの目的はMNが形成したRCoAをMAPに知らせることです( BUにはHAaddressが含まれる)。BUが完了した場合、MAPは登録が成功したことを 示す、BAをMNに返さなければならない。これはHMIPのHAオプションと同じです。 HMIPv6に新しいエラーを導入することはない。BAはMNのRCoAを含むタイプ2ルー ティングヘッダを含まなければならない。 MNにBAを送信する時、MAPはOCOTオプションを含んでもよい。このオプションは、 要求するリンク上のMNの位置を確認するのに必要です。もし、このオプションを 含むならば、MAPはMNからBAが返ってくると予測すると、OCOTオプションのシー ケンスナンバーに1を加算するだろう。MNがBAを返すまでMAPは、仮の情報をBC に保存しておかなければならない。シーケンスナンバーに+1を含むBUをMNから 受け取った時、MAPは登録のライフタイムのためにMNのLCoAについてBUの情報を 確認し、パケットを送信し続けなければならない。 BAにOCOTオプションを含む構成にするべきであるが、MAPがサポートしなければ ならない。 MAPはMNからトンネルされたパケットを受信できなければならなず、MNがトンネ ルの入口でMAPが出口となる。これはP,IもしくはVフラグの設定により独立して 要求される。 RCoAに対してMAPはHAのように操作する。宛先がRCoAのパケットは代理近隣探索 を利用することでMAPに受信され、カプセル化されMNのLCoAに送信される。この 要求はHMIPで説明されたHAのものと同一である。 6-3,HA要求 HMIPv6のサポートはHAの要求に対して非常に明解です。MNのHAddress宛のパケッ トはMIPのようにHAによってRCoAに転送される。 6-4,CN要求 HMIPv6はCNに対して非常に明確です。 6-5,MAPドメイン内でのローカル移動制御の最適化 MIPにおいて、短期的なコミュニケーション、特に失敗で容易に再試行されるか もしれないコミュニケーションの状態の時、MNはパケットのソースとして利用す る一つのCoAを選択するかもしれない、従ってパケットでHAddressオプションを 使う必要はない。そのようなCoAの利用は、追加オプションが全くないために各々 のパケットのオーバヘッドを減少させることができる。さらに、それはMNとCNの 間に最適のルートを提供するだろう。 HMIPv6では、もしMAPオプションにIかPフラグがセットされていれば、MNは HAddressオプションを利用しないでRCoAをパケットのソースアドレスとして利用 できる。また、RCoAをLCoAとRCoA間の関係をローカルのMAPに登録するローカル のBUのソースアドレスとして利用してもよい。その結果、MNはMAPドメイン内を 移動している間は、CNには固定ノードのように見える。 RCoAの使用は、MIPにとってコストを伴わない場合は有用であるが、依然として MNにローカルの移動サポートを提供する(インターネット上に登録情報も HAddressオプションも送信しない)。RCoAのそのような使用はグローバルな移動 性を提供できないけれども、MAPドメインのサイズやMNの移動速度に依存するい くつかの複数の期間他のノード通信を行うようなアプリケーションの役に立つで しょう。その上、MIPにおいてCNでのBUの処理方法が指示されていないので、こ のメカニズムはBUの送信無しでルート最適化の方法を得ることをCNに提供するこ とができる。 HMIPでは、MNはパケットのソースフィールドにRCoAを利用することで、CNやHAか らLCoAを隠すことを選択するかもしれない。その結果、LCoAではなくRCoAのみを 認識しているので、CNやHAがMNの位置を追跡することは困難である。MNは6.1で 説明したような位置のプライバシーを達成するかもしれない。 7,MAPの発見 このセクションでは、MNがどのようにMAPアドレスと位置情報を入手するか、AR がMAPを発見するかを説明する。MAP発見のための2つの異なる方法を以下に定義 する。 動的MAP発見は、階層型ルータ内においてMAPから信頼できるルータインタフェー スを通りMNに宣伝されるRAに含まれるMAPオプションを基にしている。これは、 MAPやルータが受信するMAPオプションは、確かなインタフェースでオプションを 広めることを認めるためマニュアルの構成を求めるかもしれない。ルータ間の安 全な通信を保証するために、動的MAP発見のためにルータ間でRAを送信し、AHか ESPを証明する。このマニュアルのように、ここではネットワーク管理者が手動 で全てのARからMAPオプションを送信するか、ルータの再構成メカニズムをMAP発 見に利用するため、この証明は不可能である。 著者の方法はルータの再構築が基になっており、7.2章のように説明される。こ の方法では、ドメイン内でルータの手動でない構成が求められる。MAPドメイン 内において、MAPオプションは中心のノードから全てのARに直接送信される。階 層型の構成において、大規模なネットワークで手動で全てのルータの構成を明ら かに簡単な方法で行える、最も適した方法である。他の方法として、この方法を 使っている時に、今後起こるいくつかのことを変更するために手動による仲介を 求めるかもしれない。 手動構成は、同じドメイン内のARや他のMAPのMAP情報のデフォルト機能です。ま た、MAP発見のためにMAPやARで動的かルータ再構成メカニズムのどちらかの構成 を認めることを可能にすべきである。 7-1,動的MAP発見 多くの異なった方法でMAP発見のプロセスを実行することが可能である。RAは、 動的MAP発見に新たなオプションを紹介するために利用されます。アクセスルー タがRAでのMAPオプションを送信するのに必要です。このオプションは、ホップ 数に関して本来の距離を含まない可能性があり、MNからのベクトルの距離を含み、 この特定のMAPを好み、MAPのグローバルIPアドレスとMAPのサブネットプレフィ ックスを含む。これに加え、オプションはMAPの動作やその他の情報を表すフラ グを含んでいる。 7-1-2,動的MAP発見のためのルータオプション MAPドメイン内のARはMAPオプションを関連付ける情報によって動的に構成される かもしれない。ARはこの情報を得るためにRAのMAPオプションを参照する。ネッ トワークにおけるそれぞれのMAPは、このオプションを送信する正しいインタフ ェースやIPアドレスをデフォルト優先で構成してもよい。”距離(Distance)” フィールドの最初の値はデフォルトで0に設定してもよい。MAPドメイン内のル ータは信頼できるインタフェースにMAPオプションを再送するために構成される べきである。 MAPオプションによるRAの受け入れは、受信ルータでDistanceフィールドに1を 加えてから、オプションをコピーして再送しなければならない。また、受信した ルータがMAPならば、受信したオプションの同じ広告と共に自身のオプションを 送信しなければならない。ルータが同じMAPのために1つ以上のMAPオプションを 2つの異なるインタフェースから受け取るならば、Distanceフィールドの小さい オプションを選ばなければなりません。 この決まりでは、MAPの周辺情報によりMNは階層構造の特定のレベルを動的に通 過することができる。その上、この様に発見フェーズを行うことで、異なるMAP ノードはノードオーバーロードか負荷分散方式を利用することで、ローカルポリ シーに基づく優先度を変更することができる。 7-1-3,動的MAP発見のためのMAP要求 MAPは、MAPオプションか中継MAPオプションを所属する他のMAPの特定のインタフ ェースに送信するでしょう。このインタフェースの選択はネットワーク管理者に より行われ、ネットワークの形状に左右される。各ノードのデフォルトの優先度 として10が割り当てられるかもしれない。MAPはいつでも当然のように様々な理 由で優先度を変更することに注意が必要です。優先度が0の場合は、新しいMNで のMAP SHOULDが選択されないことを意味する。この値は、ノードオーバーロード か部分的なノードの故障の場合に得ることができる。 MAPオプションは階層構造の下側に伝搬される。アクセスルータへの経路に沿っ たそれぞれのルータは、Distanceフィールドに1を加える。また、MAPであるル ータが他のMAPからRAを受け取るなら、MAPは自身のMAPオプションを追加し、両 方のオプションを階層構造の下の階層に伝搬させなければならない。 7-2,MAP発見へのルータ再構成の利用 [2]で紹介されているルータ再構成メカニズム(RR)は、そのようなルータに手 動構成をすることなく、ルータのあるインタフェースに番号の付け替えをするの に利用するメッセージを定義する。RRメッセージは再送攻撃に対して認証や保護 がされています。特定のインタフェースでMAPオプションを伝搬するためのルー タの構成に、同じ概念を利用することができる。新しいPCOコマンド”PROPAGATE” は後で定義されれる。このコマンドはPrefix Code Operation (PCO)の一部であ り、MatchPrefix部分に含まれている。PROPAGATEコマンドと共にルータに送信さ れたPCOメッセージは、一つないしはそれ以上のMAPオプションのメッセージ内の UsePrefix内に含まれなければならない。 メッセージのレセプションにおいては、ルータは特定のインタフェースでMAPオ プションを伝搬する。このメカニズムは一つ以上のMAPオプションの広告を出す ためのARを構成するのに使用できる。これは大きなネットワーク、または、第三 者のネットワークがMAPとAR間に存在する場合に最適です。その上、以前に説明 された動的MAP発見と異なり、このメソッドは、MAPオプションを理解するために MAPドメインでの各ルータを必要としない。 7-2-1,RRのMatchPrefix部分への拡張 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | OpCode | OpLength | Ordinal | MatchLen | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | MinLen | MaxLen | reserved | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + + | | + MatchPrefix + | | + + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 拡張フィールド OpCode:関連したMatchPrefixがインタフェースのプレフィックスかアドレスと マッチした時、実行する動作を指定する符号無しの8bitフィールド 値 1:加算(ADD)操作 2:変更(CHANGE)操作 3:SET-GLOBAL操作 4:PROPAGATE操作(新しいコード) 7-3,MN操作 HMIPv6を意識するMNがRAを受信する時、MAPオプションを探すべきです。一つ以 上のオプションが異なるIPアドレスかサブネットプレフィックスを見つけるかも しれない。 MNは、MAPの持っている最も優先度の高い値を記録するべきである。MAPは優先度 を0にした新たなローカルBUを利用するべきでない。しかしながら、MNは、 Distanceフィールドで他の依存関係から受信した値によって、あるMAPと共に記 録するものを選ぶかもしれず、0より上の特定の値を提供する。 MAPオプションの正当なライフタイムの値が0の場合、MNがこのMAPを選択しては ならないことをの意味する。正当なライフタイムが0はMAPの障害を表す。この オプションを受信した時、MNは他のMAPを選択し新たな登録情報を作らねばなら ない。このMAPとのどんな依存関係も失うと想定できる。 マルチホームMNがいくつかのARに同時に接続したら、現在のMAPの広告を出すAR によって定義されたリンクのLCoAを利用すべきだ。 MNは登録と共に受信したオプションを格納し、少なくとも一つのMAPを選択しな ければならない。オプションの記憶は、移動検出アルゴリズムの目的として後で 受け取った他のオプションと対比する時に必要です。 RAからMAPオプションを見つけられないなら、MNは[1]で指定されたMIPv6を利用 しなければならない。 Rフラグがセットされていれば、MNはMAP登録を行う時に、HAddressのようにRCoA を利用しなければならない。RCoAはMAPのバインディングキャッシュでLCoAと結 び付けられる。 Iフラグがセットされていれば、MNは位置のプライバシー(CNやHAに対する)を MNかユーザが要求するかどうかにより、送信したパケットのソースアドレスとし てRCoAを利用するか選んでもよい。この選択はユーザによってMNか構成オプショ ンのデフォルトポリシーで作ることができる。 Pフラグがセットされていれば、MNはRCoAをソースアドレスのように利用しなけ ればならない。これは外部のインターネットに、ネットワークオペレータの要件 により特定のプレフィックスをさらさないようにしてしかるべきである。 Vフラグは、RCoAを外部向けパケットのソースアドレスとして利用するならば、 MAPへの外部通信を行うためのトンネルを行わなければならないことを示す。Pか Iのフラグがセットされている時にだけこのフラグは役に立つ。このフラグの目 的は、ARの問題をフィルタリングするあらゆる潜在的進入を避けることです。 MNは、同時にPとIフラグの設定を提供する異なったCNのCoAがそのような選択を 許すように、同時に一つ以上のMAPと共に登録を行うか、MAPアドレスや自身のア ドレスの両方を利用するか選ぶかもしれない。 8,以前のAnchor Pointへのアップロード MNが新しいMAPドメインに入った時、MNは以前のMAPに対して転送するパケットの 宛先をMNの新たなCoAにするように要求をするBUを行うってもよい。管理者は、 MAPドメイン外部から転送されてくるLCoAへのパケットをMAPで制限してもよい。 しかしながら、MNが同じ管理ドメイン内に位置していれば、MAPが隣接するMAPド メインのいくつかのARと連携しLCoAにパケットの転送を許可するのは推薦できる。 例えば、地理的にドメインの境界に位置するARが、ARと協力してLCoAにパケット を転送するためにMAPを構成することができる。これにより、新たなMAPやHAやCN に更新を行っている際に、MNがパケットを受信し続けることで滑らかなMAP間ハ ンドオーバを許すでしょう。 9、BU送信のための特別な最適化 いくつかの階層では、MACの入手時間は重要であり、MNでHAへのBUのIPパケット 内側に含む、MAPへのBUのIPパケットにカプセル化したIPパケットは有用だろう。 この最適化が使用されるべきかどうかは、通信に利用される基本的なL2に依存す るため、MNの実装に任せます。 しかしながら、それは注意されるべきで、HAかMAPに登録が拒否された場合に、 カプセル化のような余分な合図を利用する場合があります。それ以上に、MNはHA から受け取るBAより短いライフタイムを含むBAを、MAPから受け取るかもしれな い。そのため、この最適化を利用する時、MNは慎重になるべきだ。 したがって、通常のMNはMAPから積極的にローカルBUの承認を受信した後に、HA とCNに対してRCoAを含むBUを送信する。この変化がプロトコルの動作に影響を与 えないと証明できるならば、変更を加えてもよい。 10,MNによるMAP選択についての注意 HMIPは滞在するネットワークのローカル移動制御に対して、融通の利く動作を提 供する。以前に説明されたように、ARを含むMAPはどんなレベルでも階層的に存 在できる。いくつかのMAPは、互いに独立して階層構造の中に位置することがで きる。さらに、重複するMAPドメインもまた認められ、有効です。動的、静的階 層構造両方がサポートされる。 MNが受け取るRAの中にMAPオプションが含まれる時、移動検出メカニズムの動作 に従ってふるまうべきである。HMIPにおいては、ここの文書で説明されるように MNはあるべきである: 新たなバインディングを”希望(Eager)”する 既存のバインディングを開放することに”怠慢(Lazy)”である 上の方法では、MNがARの出す、新たなMAP広告に登録を行うべきである(希望す る)。MNがMAPが新しいMAPかどうか決定する方法はセクション5で説明される。 MAPオプションを受け取らない間か、または既存のバインディングの期限が切れ ない間は、MNが既存のバインディングを解法するべきでない。上で説明されたこ のEager-Lazyなアプローチは、あるMAPルータが故障した場合、MNがCNやHAに自 身の新たなCoAを通知するのに掛かる時間を短縮するかもしれない後退( fallback)メカニズムを手助けする。 10-1,分散MAP環境におけるMAP選択 MNは、同じドメインにおいて複数のMAPが利用できる状態で、最適な一つ以上の MAPを選択するためにいくつかの要因を考慮する必要がある。 一つ以上のMAPを選択して高位のMAPから階層構造のMAPを経由して送られるパケ ット予見する利点はない。このアプローチは、高位のMAPとMN間に転送遅延を加 えることで、IPルーティングの利点を取り除くかもしれない。そのため、ネット ワーク内のあるMAPを認めることで、MNが下位層のMAPに一連のパケットを送信す ることを意図すべきでない。しかしながら、MNで経験する異なった移動シナリオ のため、冗長かと最適化のためのbovethe ARとして、一つ以上のMAPを設置でき る。MAPはMNにより、互いに独立して利用される。 いくつかのMAPとのネットワークでの距離(Distrance)を基にした選択によって、 MNは頻繁な再登録を避けるために最も遠いMAPに登録を行うかもしれない。これ は、高速なMNの行う頻繁なハンドオフに特に重要である。この文章では、遠くの MAPの選択は、全てのCNやHA通知、MAPを変更しなければならない確立を減少させ るかもしれない。この仕様は、距離基準のMAP選択にアルゴリズムを提供しない。 しかしながら、下位層からの移動速度についての情報の利用はについては今後の 拡張でアルゴリズムを導入するかしれない。 MNによって、いくつかのMAPが一つのドメインで発見されるシナリオにおいて、 MNは適切なMAPを選択できる高度なアルゴリズムを必要としてもよい。これらの アルゴリズムは、入力がMAPオプションの優先領域と結合したMNの移動速度を持 つかもしれない。しかしながら、この仕様では、他の最適化されたアルゴリズム が利用できないかもしれない場で、MNがデフォルトとして以下のアルゴリズムを 利用することを提案する。以下のアルゴリズムは、優先度の値がゼロに達しなけ れば、単にできる限り遠くのMAPを選択することを基にしている。MNの要件は以 下に示される: 1,全てのMAPオプションを受信、分析する 2,最も遠いMAPから始まり、降順に整列する 3,リストから最初のMAPを選択 4,優先度かライフタイムがゼロならば、リスト内から次のMAPを選択 5,新たなMAPオプションが存在する間、4の動作を繰り返す 上のステップを提供すると、MNはデフォルトで最も距離のあるか、 urthestavailableなMAPをデフォルトで選択するかもしれない。優先度をゼロに 減少させるまで繰り返される。これ以降、MNは別のMAPの選択を始めるだろう。 10-2,平坦な移動制御アーキテクチャにおけるMAP選択 ネットワーク管理者はMIPハンドオーバーはまれな事象であると考えられるいく つかのケースでは平坦なアーキテクチャを選んでもよい。これらのシナリオでは、 管理者はARだけにMAP機能を含むことを選ぶかもしれない。ARでのMAP機能の内包 は、全てのCNやHAにアップデートを行うのに必要な時間を短縮するのに役立つ場 合がある。このシナリオで、ハンドオフを実行する時、MNはアンカーポイントと してMAPを選択してもよい。この種類の動的な階層構造は、AR間の頻繁でない移 動の場合にのみ推薦される。 11,MAP障害からの回避と回復 この仕様では、滞在ネットワークでローカルのHAととらえることのできるMAPを 導入する。MAPは、HAのように、単一の障害点です。もしMAPが障害が起こると、 登録情報が失われ、結果としてMNとCN間の通信が失われる。この状況は、同じリ ンクで一つ以上のMAP利用や、それらの間での何らかの転送プロトコルの利用を 回避してもよい。あるいは、VRRP(ルータ多重化プロトコル)の今後のバージョ ンとして、ネットワークがMAPの故障からの回復を認めてもよい。 プロトコルがそのようなサポートを行わない場合、MNはMAPの障害を検出する必 要があるかもしれない。MNは受信したRA内のMAPオプションのライフタイムがゼ ロの時、この状況を検出できる。MNはMAP発見プロセスと他のMAPへの登録の試み を始めるべきでる。また、RCoAが変わるなら、CNやHAに通知をする必要があるだ ろう。新しいMAPが同じRCoAをMNに与えることができることに注意しなさい。例 えば、もし両方のMAP広告のMAPオプションが同じプレフィックスの場合。これは、 MNがHAやCNにアップデートをするのを助けるでしょう。 ARは、MAPオプションのライフタイムがゼロの状態において、異なる方法で広告 を出すためのきっけとなれる。: 手動による介入 動的な方法 ICMPエコー要求メッセージを定期的にMAPに送ることで、MAP障害を動的に検出で きる。どんな要求も受け入れられないなら、ARは短期間の間、積極的にエコー要 求をMAPに送信しようとするかもしれません。どんな返答も受け入れられないな ら、有効なライフタイムがゼロのMAPオプションを送信するでしょう。 この仕様は、特定の回復メカニズムを指示しない。しかしながら、MAPとAR間の いくつかの同様のメカニズムは、確実なプロテクトと再送攻撃からの保護をメッ セージ認証を考慮することで安全であるべきです。 17,付録:高速MIPv6ハンドオーバとHMIP 高速ハンドオーバは、Layer3ハンドオーバ遅延を最小にするのに、必要であり、 その結果MNが2つのMAP間を移動する際に、通常起こるサービスの一時的な中断 を取り除くか最小にする。通常、この一時的なサービスの中断は、MNがAR間を移 動した後にBUを利用してHAに更新をかけるのに必要な時間のために起こる。この 期間中、MNは通信を続けることも再開することもできない。MIPv6と共に高速ハ ンドオーバを達成するメカニズムは[12]とここで概要を簡潔に説明する。このメ カニズムは、そこに移動を行う前に、MNの新しい位置にデータトラフィックを向 けなおすようにLayer3ハンドオーバを予測することを認める。 MNが古いAR(oAR)に接続され、新たなAR(nAR)に移動しようとしている場合、 MIPv6高速ハンドオーバは一連動作を必要とする。 1,MNはoARに接続した状態でnARでの新たなCoAを取得する。 2,nARで新しいCoAが利用される場合:MNは、まだoARに接続しながら、BCとMN の新たなCoAと共に更新を行うために、oARに対してF-BU(FastBU)を行う。 3,oARは、MNのためにnARのMNの新しいCoAに向けてパケットの転送を開始する。 4,nARで古いCoAが利用される場合:MNは、BCと共にMNの新たなCoAを更新する ために、nARに移動して接続してから、oARにF-BUを送信する。 MNかoARは、MNがすぐにoARとnARにそれぞれ付けられた2つのアクセスポイント 間を切り替えようとすると、無線リンク層情報かリンク層reggerswhich情報を利 用して高速ハンドオーバの手順を開始するかもしれない。もし、MNがriggerisを 受信したら、MNはProxyRouterSolicitationをoARに送信しLayer3ハンドオーバを 開始する。代わりに、riggerisはoARに受信され、要求の必要なしに、 ProxyRouterAdvertisementを適切なMNに伝送するだろう。基本的な高速ハンドオ ーバメッセージ交換をFigure.A.1に示す。 +-----------+ 1a. HI +-----+ | | ---------------- | nAR | | oAR | 1b. HAck | | +-----------+ --------------- +-----+ ^ | ^ (2a. RtSolPr) | | 2b | | | Pr | 3. Fast BU (F-BU) | | RtAdv | 4. Fast BA (F-BACK) | v v +------------+ | MN | +------------+ - - - - - - Movement Figure A.1 MIPv6高速ハンドオーバプロトコル MNはoARに接続されている間、nARからの情報を含むRAによって新しいCoAを入手 する。oARはHandoverInitiateメッセージをnARに送信することでMNの新しいCoA を承認する。新しいCoAは、nARのプレフィックスにMNのurrentインタフェース識 別子を追加した形のHIメッセージを尊信する。HandoverAckメッセージで発生す る応答に基づいて、MNの新たなCoAにトンネルを設定するか、またはnARのアドレ スにトンネルを設定する。もし、アドレスが新たなサブネットで利用されている なら、nARがMNのために古いCoAを利用しホストへのルートを設定するように、新 しいリンク上のCoAでMNを構成するのとは別のことを試みる時間は無いと思われ る。メッセージ1a,1bの発生する順番に注意。 [12]においてHAはローカルのHAとして動作すると同時に、MNと受信したBUのため にBCを管理する。これで、この文章で指定したようにARはMAPのように動作する。 また、ARが直接接続させないことも、かなり可能だが集合ルータを経由して通信 する。従ってそのような集合ルータもまたMAP機能のために理想的位置です。こ れはHMIPv6と高速ハンドオーバメカニズムを統合する2つの方法です。一番目は、 通常のステップとして、ARの代わりにMAPを設置する必要があります。2番目の 方法は、集合ルータであるbovetheARを設置する必要があります。この場合、[12] はoARとnAR間のパケット転送を指定する。パケットはMAP-oAP間のリンク2本を 妨害し、MNにとって不適切なパケットが到達するため、帯域幅の効率にとっては 遅延により効率が悪い。集合ルータ内でMAPを使い、高速ハンドオーバの効果の 改善と同時に、通信経路を向け直すために利用できるかもしれない、このように、 集合ルータとoAR間の帯域や遅延の抑制をする。 +---------+ | MAP | +-------------- | | | +---------+ | | ^ | 1a. HI | | | | | | | | 1b. HAck | v | +---------+ | +---------+ | | | | nAR | | oAR | | | | +---------+ | +---------+ ^ | | (2a. RtSolPr) | | 2b | | | Pr | 3. Fast BU (F-BU) from mobile node to | | MAP | | RtAdv | 4. Fast BA (F-BACK) from MAP to | | | mobile node | v v +------------+ | MN | Movement +------------+ - - - - - - Figure A.2 HMIv6でMIPv6高速ハンドオーバプロトコルを使う 図A.2において、新しいCoAが有効でないなら、HI/HAckメッセージは現在新たに 要求された新しいCoAの妥当性と一時的なトンネルの設置を検証するために生じ ます。それゆえ、高速ハンドオーバ手順と同じ機能は維持するが、アンカーポイ ントはoARからMAPに移動する。 以前の高速ハンドオーバ手順のように、レイヤ2のネットワークに限定した場合、 oARはoARにMAPオプションと共に代理RAをMNに送信させるさろう。移動環境に限 定した場合、これはMNの代理RSに優先させる。同じレイヤ2においてoARとnARの 間で、Context Transferを開始することにネットワークが限定する場合、 riggerat oARを利用することができる。移動環境に限定した場合、oARのきっか けを代理RSかF-BUの受信に置き換えることができる。ContextTransferはIETF Seamoby WGで協議されている。 高速ハンドオーバとHMIPv6の組み合わせは、移動を行う以前に、効率的にMNの新 しい位置にデータ通信を向けなおすことができるようにレイヤ3ハンドオーバを 予期することを許す。しかしながら、MAPからMNの新しい位置へ転送を開始する のに、影響力を持つスムーズなハンドオーバを行うための訂正時間を決定するの は簡単でない。oARとnARの間で転送を開始する時に、[12]に関して同じ問題が発 生する。もしMNがoARを離れnARに接続するのに、時間に的に早すぎたり遅すぎた りするとパケットロスがおこるだろう。MAPがnticipatedF-BUを受け取るのに登 録情報を更新するなら、そうやってパケットロスが発生するように、いつMNが F-BUを送信したのかに比例して、いつnARへのハンドオーバが完了もしくは実行 したのかが認識されていない。また、なんらかの評価が、MNがレイヤ2ハンドオ ーバに突然失敗したり、MNが頻繁にAR間を行ったりきたりする場合、サポートが 必要です。[13]の同時登録はこれらの解決策を示します。[13]では、新たに同時 登録フラグをF-BUメッセージと、F-BAckメッセージに新たに同時登録サブオプシ ョンを追加する。この機能を高めたメカニズムを利用することで、レイヤ3ハン ドオーバにおいて、ハンドオーバタイミングのようなレイヤ2の影響からMNを独 立させ、行ったり来たりかハンドオーバの失敗と連続通信をMNに提供することで、 MNへのトラフィックをMAPからoARとnAR両方に送るだろう。 コメント、訂正、まとめ等お願いします。 名前 コメント