約 3,120,633 件
https://w.atwiki.jp/vocamylist/pages/218.html
https //www.nicovideo.jp/watch/sm34407357 投稿者 23.exe ボーカル 初音ミク 登場回 順位 マイリスト数 #6 24 139
https://w.atwiki.jp/latte05/pages/25.html
コールアドミッション制御(CAC) RSVP MPLSでの設定 トポロジ非対応型CAC トポロジ対応型CAC コールアドミッション制御(CAC) 帯域幅に合わせて呼制御をすることで音声品質を保つ トポロジ対応とトポロジ非対応のコールアドミッションがある。 シンプルなハブ・スポーク型であればトポロジ非対応型のコールアドミッションで問題ない Dual構成(メイン・バックアップ型)だと、トポロジ対応型がベター。 トポロジ型のコールアドミッションはRSVP(Resource Reserved Protocol)が使われる。 RSVP ルーティングは別のルーティングプロトコルを用いる。 RSVPが設定されている全てのルータで十分な帯域がある場合は、片方向の帯域を確保する RSVPはすべてのパスで設定するほうがベター。設定されていないルータはスルーされる。 帯域が十分にない場合の処理(破棄、またはベストエフォート型に切り替え等)はアプリケーション(CUCM)次第。 MPLSでの設定 通信キャリアのMPLSネットワークはRSVPが設定されてないないことがほとんど。 ハブサイトがクラウド(MPLS網)のため、エッジルータ (CPE)のみの設定となる RSVPは単方向で動作するので、メディアストリームのサイズを両方向で合わせたり、対称ルーティング(Symetric)ルーティングにする必要がある。 CE-PE間のアドレスはしっかりとアドバタイズすること。RSVP Pathメッセージで使用する。 トポロジ非対応型CAC Unified CM Enhanced Location CAC以前はLocation CACだったが、ver9.xよりEnhanced Location CACへ移行。 イマーシブビデオサポート(Locationにてイマーシブビデオ帯域幅の設定ができるようになった) 静的な設定なので、WANの設定を変えたらマニュアル変更する必要がある。 帯域幅はストリームごとではなくコールごと。メディアストリームのサイズが異なる場合はビットレートの高い方を選択 CUCM ver9.xより [Links] という新たなパラメータが追加される。音声・ビデオ・イマーシブの3つの設定が可能。 ほとんどの場合LANは無制限でOK.Videoを頻繁に使う場合は考慮。 リンクの重みが一番低いリンクを選択する。 ロケーションのデフォルトはLocationは [Hub_None] 通話中の変更、例えば、音声- ビデオ、またはビデオ- 音声で使用帯域幅も変更 差し引きアルゴリズムが使用する帯域幅一覧は下記 リンク帯域が不足している場合は、AARによりPSTNなどにルーティングされるが、WAN回線断の場合は機能しない コールのビットレート 静的ロケーションリンク帯域幅値 G.711 音声コール(64 kbps) 80kbps G.729 音声コール(8 kbps) 24kbps 128 kbps ビデオ コール 128kbps 384 kbps ビデオ コール 384kbps 512 kbps ビデオ コール 512kbps 768 kbps ビデオ コール 768kbps ロケーション・リンク・リージョンリンクはデバイス間のパスでの使用可能な帯域幅を指定 リージョンはデバイス間で使用するコーデックとビットレートを指定リージョン内・リージョン間の音声とビデオの最大帯域幅(イマーシブはビデオの中) リージョン間のコール損失タイプ [low loss]、[lossy]、Default はlow loss. low loss(高品質) とlossy(低品質)はリージョン間で使用するコーデックの選択に影響するらしいが、あまり機能してない? ロケーションはリンクとリージョンとともに機能物理的な場所(ブランチ・ハブ)などの指定 隣接するロケーション内・外のリンク帯域幅(音声・ビデオ・イマーシブ)を設定 RSVP制御の設定 [No Reservation]、[Option(Video Desired)]、[Mandatory]、[Mandatory(Video Desired)] クラスタ内での最大ロケーションは2,000. クラスタ間接続をした場合は最大8,000 LBM(Location Bandwidth Manager)サービス CUCM機能サービス。サービサビリティWebページでEnhanced Location CACの担当する。 新規インストールはマニュアル起動。Ver.9.xへのアップグレードの場合は、デフォルトで起動 CUCMはLBMグループ- ローカル- Call Treatment when no LBM available(default=allow call)で動作 クラスタ内ではフルメッシュ化。 Cisco推奨は呼制御をしているサブスクライバで共存。 インタークラスタでレプリケーションした場合、同じ名前のハブは統合される。Hub_Noneを使っていた場合は全てがこの配下に入る。 共通ロケーションとリンクを各ロケーションで設定するとグローバルトポロジーが統一される。 シャドウロケーションはSIPインタークラス間でSIP-Headerを使って別のクラスタに帯域幅を渡すことでEnd-to-Endの帯域幅差し引きが可能。 Cisco IOS ゲートキーパーCUCM,CME,H323 GW間でコールルーティングとCACを提供 H.323 RASを使用 トポロジを認識しないので静的な設定になるため、ハブ&スポーク型のシンプルネットワーク用。 GWにより差し引かれる帯域幅はLocation CACの2倍。 コールのビットレート ゲートキーパ帯域幅値 G.711 音声コール(64 kbps) 128kbps G.729 音声コール(8 kbps) 16kbps 128 kbps ビデオ コール 256kbps 384 kbps ビデオ コール 768kbps 512 kbps ビデオ コール 1024kbps 768 kbps ビデオ コール 1536kbps トポロジ対応型CAC 戻る 編集
https://w.atwiki.jp/it_certification/pages/74.html
このサイトは、移行しました。最新記事は、ネットワークチェンジニアとして / Server をご覧下さい。 coLinux 2010/04/XX ./coLinux0.7.5 + CentOS5.4 インストールツールによる導入手順 ←あまり使えない方法です 2010/07/26 ./coLinux0.7.7 + Fedora10 インストール手順 2010/07/29 ./coLinux0.7.7 + Fedora10 ネットワーク設定手順 2010/07/26 ./coLinux0.7.7 + Fedora10 OS最小限設定 2010/08/03 ./coLinux0.7.7 + Fedora10 OSその他設定 Apache HTTP Server 2010/08/01 ./Apache HTTP Server Windows 32bit版 インストール手順 2010/08/01 ./Apache HTTP Server バーチャルホストの設定 Network Management 2010/08/XX ./NTP Server インストール手順 作成中 2010/08/08 ./SNMP trap サーバ インストール手順 2010/08/14 ./rsyslog cisco機からのログ受信設定 AAA (Authentication Authorization Accounting) 2010/08/30 ./TACACS+ インストール手順
https://w.atwiki.jp/it_certification/pages/156.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. Apache 設定 2.6. サーバ側 ルーティング設定 3. [検証] HTTPの測定3.1. 設定投入 3.2. 設定確認 4. [検証] ジッタの測定4.1. 設定投入 4.2. 設定確認 5. [検証] SNMP trapの設定5.1. 設定投入 5.2. trapの確認 1. 目的 IP SLAの設定方法を確認します。 2. 構成 2.1. 設定概要 ルータの初期設定はIPアドレスのみです。 トップページ/手順書 サーバ系に基づいて、coLinuxがインストールされているものとします。 トップページ/手順書 サーバ系に基づいて、ホストOS上にApacheがインストールされているものとします。 2.2. 構成図 2.3. netファイル model = 3660 [localhost] [[3660]] image = C \Program Files\Dynamips\images\c3660-ik9o3s-mz.124-6.T.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{Host OS Loopback 0} f0/1 = R2 f0/1 [[ROUTER R2]] f0/0 = NIO_gen_eth \Device\NPF_{Guest OS eth 1} 2.4. 初期設定 R1 ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! memory-size iomem 5 ! ! ip cef no ip domain lookup ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.12.1 255.255.255.0 duplex auto speed auto ! router ospf 1 log-adjacency-changes passive-interface default no passive-interface FastEthernet0/1 network 1.1.1.1 0.0.0.0 area 0 network 192.168.12.1 0.0.0.0 area 0 network 192.168.200.1 0.0.0.0 area 0 ! ip http server no ip http secure-server ! ! ! no cdp run ! ! ! control-plane ! ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end R2 ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! memory-size iomem 5 ! ! ip cef no ip domain lookup ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 2.2.2.2 255.255.255.255 ! interface FastEthernet0/0 ip address 192.168.201.2 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.12.2 255.255.255.0 duplex auto speed auto ! router ospf 1 log-adjacency-changes passive-interface default no passive-interface FastEthernet0/1 network 2.2.2.2 0.0.0.0 area 0 network 192.168.12.2 0.0.0.0 area 0 network 192.168.201.2 0.0.0.0 area 0 ! ip http server no ip http secure-server ! ! ! no cdp run ! ! ! control-plane ! ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. Apache 設定 ホストOSにApacheをインストールし、ポートベースのバーチャルホストを定義します。構築方法はトップページ/手順書 サーバ系/Apache HTTP Server バーチャルホストの設定を参考にして下さい。 この検証例で実際に使用したhttpd.confの要所となる部分を以下に記載します。 Listen 10880 Listen 10881 Listen 10882 NameVirtualHost * 10880 NameVirtualHost * 10881 NameVirtualHost * 10882 VirtualHost * 10880 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs" /VirtualHost VirtualHost * 10881 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10881" /VirtualHost VirtualHost * 10882 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10882" /VirtualHost 2.6. サーバ側 ルーティング設定 Host OS route add 192.168.201.0 mask 255.255.255.0 192.168.200.1 route add 192.168.12.0 mask 255.255.255.0 192.168.200.1 Guest OS route add -net 192.168.200.0/24 gw 192.168.201.2 route add -net 192.168.12.0/24 gw 192.168.201.2 3. [検証] HTTPの測定 3.1. 設定投入 Host OS上に構築したApacheに対してhttp getを定期的に実行する設定を投入します。 R2(config)#ip sla 20 R2(config-ip-sla)#http get http //192.168.200.100 10880/index.html cache disable R2(config-ip-sla-http)#frequency 60 - 単位は秒です。 R2(config-ip-sla-http)#exit R2(config)# R2(config)# R2(config)#ip sla schedule 20 life forever start-time now 3.2. 設定確認 以下のコマンドでSLAを満たしているかどうかを確認できます。http getが成功/失敗した回数やラウンドトリップタイムなどを確認する事ができます。 R2#show ip sla statistics 20 Round Trip Time (RTT) for Index 20 Latest RTT 933 milliseconds Latest operation start time *00 16 20.607 UTC Fri Mar 1 2002 Latest operation return code OK Latest DNS RTT 0 ms Latest TCP Connection RTT 120 ms - TCPラウンドトリップタイム Latest HTTP Transaction RTT 813 ms - HTTPラウンドトリップタイム Number of successes 3 - 成功回数 Number of failures 0 - 失敗回数 Operation time to live Forever R2# 4. [検証] ジッタの測定 4.1. 設定投入 R1, R2間のジッタを測定します。HTTPの測定と異なり、「どれくらい揺らぎがあるのかを相手のルータは返答しなければならない」ので、R2をresponderとして設定する必要があります。 R1(config)#ip sla 10 R1(config-ip-sla)#udp-jitter 192.168.12.2 16384 R1(config-ip-sla-jitter)#tos 160 - 省略すると0になってしまうので、明示的に指定した方が良いです。 R1(config-ip-sla-jitter)#exit R1(config)# R1(config)# R1(config)#ip sla schedule 10 life forever start-time now R2(config)#ip sla responder 4.2. 設定確認 どの程度のジッタが生じているのかは以下の要領で確認する事ができます。 R1#show ip sla statistics 10 Round Trip Time (RTT) for Index 10 Latest RTT 37 milliseconds Latest operation start time *00 28 35.647 UTC Fri Mar 1 2002 Latest operation return code OK RTT Values Number Of RTT 10 RTT Min/Avg/Max 21/37/61 milliseconds Latency one-way time Number of Latency one-way Samples 0 Source to Destination Latency one way Min/Avg/Max 0/0/0 milliseconds Destination to Source Latency one way Min/Avg/Max 0/0/0 milliseconds Jitter Time Number of Jitter Samples 9 Source to Destination Jitter Min/Avg/Max 3/14/28 milliseconds Destination to Source Jitter Min/Avg/Max 3/5/12 milliseconds Packet Loss Values Loss Source to Destination 0 Loss Destination to Source 0 Out Of Sequence 0 Tail Drop 0 Packet Late Arrival 0 Voice Score Values Calculated Planning Impairment Factor (ICPIF) 0 Mean Opinion Score (MOS) 0 Number of successes 2 Number of failures 1 Operation time to live Forever R1# 5. [検証] SNMP trapの設定 5.1. 設定投入 IP SLAによって測定した結果が閾値を超えた場合にtrapを送信する事も可能です。以下はR2からHostOSへのhttpラウンドトリップタイムが1200msecを超えた場合にtrapを送信する設定です。 R2(config)#ip sla reaction-configuration 20 react rtt threshold-value 1200 1 R2(config)# R2(config)#snmp-server host 192.168.201.101 RO_CCIE R2(config)#snmp-server enable traps 5.2. trapの確認 Host OS上Apacheにサイズの大きいHTMLファイルを配置します。以下のコマンドを発行し、わざと回線を輻輳させます。 wget -O /dev/null http //192.168.200.100 10880/large.html デバッグコマンドによりSNMP trapが送信された事を確認します。 R2#debug snmp packets SNMP packet debugging is on R2# R2# *Mar 1 00 49 41.031 SNMP Queuing packet to 192.168.201.101 *Mar 1 00 49 41.035 SNMP V1 Trap, ent ciscoConfigManMIB.2, addr 192.168.201.2, gentrap 6, spectrap 1 ccmHistoryEventEntry.3.11 = 1 ccmHistoryEventEntry.4.11 = 3 ccmHistoryEventEntry.5.11 = 2 *Mar 1 00 49 41.287 SNMP Packet sent via UDP to 192.168.201.101 R2# サーバ側にtrapが届いている事を確認します。 [root@localhost ~]# tail -f /var/log/messages Aug 13 09 39 04 localhost snmptrapd[2626] 2010-08-13 09 38 54 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 45 44.66#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.8 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.8 = INTEGER 2#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.8 = INTEGER 3 Aug 13 09 39 14 localhost snmptrapd[2626] 2010-08-13 09 39 04 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 47 29.95#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.9 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.9 = INTEGER 3#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.9 = INTEGER 2 Aug 13 09 40 40 localhost snmptrapd[2626] 2010-08-13 09 40 30 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 49 20.82#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.10 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.10 = INTEGER 3#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.10 = INTEGER 2 Aug 13 09 41 00 localhost snmptrapd[2626] 2010-08-13 09 40 50 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 49 41.02#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.11 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.11 = INTEGER 3#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.11 = INTEGER 2 Aug 13 09 41 37 localhost snmptrapd[2626] 2010-08-13 09 41 27 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 50 17.16#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.12 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.12 = INTEGER 3#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.12 = INTEGER 2 Aug 13 09 42 11 localhost snmptrapd[2626] 2010-08-13 09 42 01 192.168.201.2(via UDP [192.168.201.2] 52640- [192.168.201.101]) TRAP, SNMP v1, community RO_CCIE#012#011SNMPv2-SMI enterprises.9.9.43.2 Enterprise Specific Trap (1) Uptime 0 50 51.16#012#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.3.13 = INTEGER 1#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.4.13 = INTEGER 2#011SNMPv2-SMI enterprises.9.9.43.1.1.6.1.5.13 = INTEGER 3
https://w.atwiki.jp/youtaker/pages/7.html
cdp enable 個々のインタフェースのCDPを有効にします。 cdp holdtime CDPパケットのホールドタイムを変更します。 cdp run ルータ全体のCDPを有効にします。 cdp timer CDP更新タイマーを変更します。 clear counters インタフェースの統計情報をクリアします。 clear line ルータへのtelnet接続をクリアします。 clear mac-address-table スイッチによってダイナミックに生成されたフィルターテーブルを消去します。 clock rate シリアルDCEインタフェースでクロッキングを提供します。 config memory startup-configをrunning-configにコピーします。 config network TFTPホストに格納されたコンフィギュレーションをrunning-configにコピーします。 config terminal グローバルコンフィギュレーションモードに切り替えて、running-configを変更します。 config-register ルータにブート方法を知らせ、コンフィギュレーションレジスタの設定を変更するように指示します。 copy flash tftp ファイルをフラッシュメモリからTFTPホストへコピーします。 copy run start copy running-config startup-configの短縮形。コンフィギュレーションをNVRAMに格納します。 copy run tftp running-configファイルをTFTPホストへコピーします。 copy tftp flash ファイルをTFTPホストからフラッシュメモリへコピーします。 copy tftp run コンフィギュレーションをTFTPホストからrunning-configファイルへコピーします。
https://w.atwiki.jp/akatonbowiki/pages/11779.html
このページはこちらに移転しました San Francisco 作詞/おちんこまんこ I have not gone out of Japan. You had said at one time, "I want to go overseas". After all, I was not able to realize the dream. However, it is likely to say to you so now surely. Let's go to San Francisco. I want to cross the Golden Gate bridge. We are like hippies. And, I am engaged to you in poor English.
https://w.atwiki.jp/wiki1_test/pages/5785.html
階段? くぎります 名前 コメント テーブルは 縦棒で くぎります リスト
https://w.atwiki.jp/satoschi/pages/4208.html
アス語 |Niger-Congo languages|Atlantic-Congo languages|Volta-Congo languages|Benue-Congo languages|Bantoid languages|Southern Bantoid languages||Narrow Bantu languages|Central Narrow Bantu languages|Central Narrow Bantu G languages| 言語類型 現用言語 使用文字 ラテン文字【Latn?】 type living language writing system Latin alphabet ISO 639-3 【asa】 言語名別称 alternate names Athu Casu Chasu チャス語 Chiasu Pare 方言名 dialect names 参考文献 references WEB ISO 639-3 Registration Authority - SIL International the LINGUIST List Ethnologue
https://w.atwiki.jp/javadsge/pages/7950.html
function myFunction() { uu="http //www.asagei.com/excerpt/79303"; str=""; try { var res = UrlFetchApp.fetch(uu); str=res.getContentText(); } catch (e) { Logger.log("Fail");} a1=" !--カテゴリとタグ-- "; a2=" /div "; p1=str.indexOf(a1); p2=str.indexOf(a2,p1); strx=str.substring(p1,p2); var x=strx.split(" /a "); b="asagei.com/tag/"; var de=new Array(); sx=0; for(s=0;s x.length;s++){ if(x[s].indexOf(b) -1)sx=sx+1; if(x[s].indexOf(b) -1)de[sx]=clean_str(x[s]); } Logger.log(de[1]); var id="14xuNYFdfKwL3uvodB0Sl8Iv7mczwT0HhmPLXobH2lGo"; var ex = SpreadsheetApp.openById(id); var sh = ex.getSheetByName("data"); sh.getRange(1,1).setValue(de[2]); } function clean_str(str){ sp=str; for(kk=1;kk 5;kk++){ sp=fresh(sp); } return sp; } function fresh(strstr){ strstr=""+strstr; p1=strstr.indexOf(" ") p2=-1; if(p1 -1)p2=strstr.indexOf(" ",p1) k=""; if(p2 -1)k=strstr.substring(p1,p2)+" "; strxp=strstr.replace(k,""); return strxp; }
https://w.atwiki.jp/desucre/pages/19.html
juniper ex4200 ipsec memo mib snmp srx100 srx100/ipsec 日本語 初心者向き http //junios.jimdo.com/juniper-junos/virtual-router/ http //fir3net.com/Juniper-SRX-Series-Gateway/how-do-i-upgrade-a-juniper-srx-series-gateway.html http //www.juniper.net/techpubs/en_US/release-independent/junos/topics/concept/ex-series-software-features-overview.html http //www.proteus.net/sites/default/files/how_to_disable_idp_in_an_srx_0.pdf Junos OS Network Management Configuration Guidehttp //www-01.ibm.com/support/docview.wss?uid=isg3T7000153 aid=1