約 2,919,676 件
https://w.atwiki.jp/cineman/pages/11.html
openexrビルド ./configure --enable-osx-universal-binaries --disable-dependency-tracking --enable-imfexamples LDFLAGS=-L/sw/lib CPPFLAGS=-I/sw/include
https://w.atwiki.jp/lspdfrinfo/pages/45.html
Scene Maneger Scene Manegerとは、Rich氏とPNWParksFan氏により作られた、現場の状況整理や交通規制を細かくできるようになるプラグイン。 いままであったバリケードを配置できる機能に加え、夜に光るライトを配置したり、一般車の行動や速度を調整できる。 使い方は難しいが、使い慣れれば便利なプラグイン。 ページ編集時の一般公開されている最新バージョン 2.3.3 ダウンロードはこちら 必須 RPH RageNativeUI ┗ 同梱 InputManager ┗ 同梱 インストール方法 1. ダウンロードしたファイルを解凍する 2. 「InputManager.dll」、Pluginsフォルダをそのままメインディレクトリにドラッグ&ドロップする。 3. RPHから「SceneManager.dll」をロードして完了。 注意 配布ページの最初の文にもある通り、このプラグインはこれ以上更新がこないため、不具合があった場合でも修正はされません。 また、現在(2023/7/23)は管理者が確認した限りは問題なく使用できましたが、将来LSPDFRやRPHが更新されると使用できなくなる可能性があります。 操作方法 注意 これは、デフォルトのキー配置です。 Scene Manegerのメニューを開くキー 左シフトキー+Tキー Scene Maneger.ini [Keybindings] // Key used to open the Scene Manager menu // Default is T ToggleKey=T ...メニューを開くキー。デフォルトはTキー。 // Modifier key used in conjunction with the toggle key to open the Scene Manager menu // Default is LShiftKey (if you don't want a modifier, make it None) ModifierKey=LShiftKey ...メニューを開くmodfireキー(装飾キー)。デフォルトは左シフトキー。 [Plugin Settings] // Enable or disable 3D waypoints // Default is true Enable3DWaypoints=True ...3Dウェイポイントが有効かどうか。デフォルトはtrue。 // Enable or disable map blips for waypoints // Default is true EnableMapBlips=True ...マップのブリップ(ピンマーク等)の設定。デフォルトはtrue。 // Enable or disable hint notifications in-game // Default is true EnableHints=True ...ゲーム内での操作ガイド(ヒント)を表示するかの設定。デフォルトはtrue。 // Set the speed unit of measure in MPH or KPH // Default is MPH SpeedUnits=MPH ...速度制限をかける際の速度表記。デフォルトはMPH(マイル)。 // Set the max distance (in meters) you're able to place barriers // Default is 30 BarrierPlacementDistance=30 ...フェンスやバリケードを配置できる最大範囲。デフォルトは30。メートル単位。 // Adds "Change Texture" and "Enable Barrier Lights" menu items to Barrier Menu for props which support those options (PNWParksFan's Signs and Barricades pack, for example) // Default is false EnableAdvancedBarricadeOptions=false ...バリケードオプション「テクスチャ変更」「ライトを有効にする」というオプション欄を追加する設定。 (配布ページにあるリンクのアドオンで追加されるバリケードなど) // Whether the "Enable Barrier Lights" menu option from Advanced Barricade Options is checked by default. // Default is false EnableBarrierLightsDefaultOn=false ...バリケードにライトが付いている場合、デフォルトの状態でライトをつけるかの設定。デフォルトはfalse。 下の[Default Waypoint Settings]は、ゲーム内での設定のデフォルト設定。 更に下の // Object model names can be found here https //cdn.rage.mp/public/odb/index.html // The value on the left is the barrier's display name in the menu, the value on the right is the object model name [Barriers] Large Striped Cone=prop_roadcone01a Large Cone=prop_roadcone01c Medium Striped Cone=prop_roadcone02a Medium Cone=prop_roadcone02c Roadpole A=prop_roadpole_01a Roadpole B=prop_roadpole_01b Police Barricade=prop_barrier_work05 Striped Barricade=prop_barrier_work06a Road Work Barricade=prop_barrier_work06b Road Barrel w/ Base=prop_barrier_wat_03a Road Barrel=prop_barrier_wat_03b Small Barricade=prop_barrier_work01a Small Barricade w/ Light=prop_barrier_work01b Small Barricade w/ Light (2)=prop_barrier_work02a Road Work Type-III Barricade=prop_barrier_work04a Type-III Barricade=prop_mp_barrier_02b Flare=prop_flare_01b Ground Work Light=prop_worklight_02a Tall Work Light (Single)=prop_worklight_01a Tall Work Light (Single, Wheeled)=prop_worklight_03a Tall Work Light (Double, Wheeled)=prop_worklight_03b Ground Light Panel=prop_worklight_04d Short Light Panel=prop_worklight_04c Tall Light Panel=prop_worklight_04b は、バリケード配置で配置できるように指定された小道具。
https://w.atwiki.jp/ntaka206/pages/37.html
SlicehostにてMovableType 4.33を使用してサイト構築する際のメモ。 構築したサイトはこちら http //wwww.nt-sys.jp/ MovableType 4.33英語版を使用 Google用サイトマップ作成 ネタ元 Movable Type 備忘録 - Movable Type で Google Sitemaps 作る http //bizcaz.com/archives/2006/01/05-115754.php 上記ページのコードを修正して使用。 テンプレート名 GoogleSitemaps 出力先 sitemap.xml script language="JavaScript" src="http //feed2js.org//feed2js.php?src=http%3A%2F%2Fd.hatena.ne.jp%2Fntaka206%2Frss amp;chan=y amp;num=3 amp;desc=1 amp;date=y amp;targ=y amp;utf=y" charset="UTF-8" type="text/javascript" /script noscript a href="http //feed2js.org//feed2js.php?src=http%3A%2F%2Fd.hatena.ne.jp%2Fntaka206%2Frss amp;chan=y amp;num=3 amp;desc=1 amp;date=y amp;targ=y amp;utf=y amp;html=y" View RSS feed /a /noscript ?xml version="1.0" encoding=" $MTPublishCharset$ "? urlset xmlns="http //www.sitemaps.org/schemas/sitemap/0.9" mt ignore インデックス(メイン) /mt ignore url loc $MTBlogURL encode_xml="1"$ /loc lastmod $MTDate format="%Y-%m-%dT%H %M %S"$ $MTBlogTimezone$ /lastmod changefreq daily /changefreq /url mt ignore インデックス(アーカイブ) /mt ignore url loc $MTLink template="Archive Index" encode_xml="1"$ /loc lastmod $MTDate format="%Y-%m-%dT%H %M %S"$ $MTBlogTimezone$ /lastmod /url mt ignore ブログページ /mt ignore MTIfArchiveTypeEnabled archive_type="Individual" MTEntries lastn="9999" url loc $MTEntryPermalink encode_xml="1"$ /loc lastmod $MTEntryModifiedDate format="%Y-%m-%dT%H %M %S"$ $MTBlogTimezone$ /lastmod priority 1.0 /priority /url /MTEntries /MTIfArchiveTypeEnabled mt ignore ウェブページ /mt ignore MTIfArchiveTypeEnabled archive_type="Page" MTPages lastn="9999" url loc $MTPagePermalink encode_xml="1"$ /loc lastmod $MTPageModifiedDate format="%Y-%m-%dT%H %M %S"$ $MTBlogTimezone$ /lastmod priority 1.0 /priority /url /MTPages /MTIfArchiveTypeEnabled mt ignore カテゴリーアーカイブ /mt ignore MTIfArchiveTypeEnabled archive_type="Category" MTCategories url loc $MTCategoryArchiveLink encode_xml="1"$ /loc MTEntries lastn="1" sort_by="modified_on" lastmod $MTEntryModifiedDate format="%Y-%m-%dT%H %M %S"$ $MTBlogTimezone$ /lastmod /MTEntries priority 1.0 /priority /url /MTCategories /MTIfArchiveTypeEnabled /urlset MailForm2.10bにて送信したメールが文字化けする メールフォームから送信したメール本文の日本語が、???になってしまう。 日本語版以外のMovable Typeをお使いの場合、mt-config.cgiに以下の行を入れてください。 MailEncoding ISO-2022-JP cd /usr/lib/cgi-bin/movabletype sudo vi mt-config.cgi 元ネタ メールフォームプラグインV2.0・その1(概要とインストール) - The blog of H.Fujimoto http //www.h-fj.com/blog/archives/2008/01/31-143806.php#comment-2755 メールフォームを設置する メールフォームプラグインV2.0・その1(概要とインストール) - The blog of H.Fujimoto http //www.h-fj.com/blog/archives/2008/01/31-143806.php unzip MailForm_2_10b.zip sudo cp -R mt-static /usr/lib/cgi-bin/movabletype/ cd /usr/share/movabletype sudo mkdir plugins sudo cp -R plugins/* /usr/lib/cgi-bin/movabletype/plugins/ cd /usr/share/movabletype/plugins/MailForm sudo chmod 705 mt-mail-form.cgi 下記ページを参考にして設定行う。 メールフォームプラグインV2.10の使い方 - The blog of H.Fujimoto http //www.h-fj.com/blog/mtplgdoc/mailformv2.php 使っているMTが英語版(en)なので、メールフォームのテンプレートが参照しているテンプレート名の書き換えが必要。 例 HTMLヘッダ - HTML Head など
https://w.atwiki.jp/pixelmon_generations/pages/21.html
第五世代ポケモン一覧 No. 日本語名 英語名 タイプ タイプ ドロップminecraft ドロップpixelmon 湧き時間 バイオーム 494 ビクティニ Victini 495 ツタージャ Snivy 496 ジャノビー Servine 497 ジャローダ Serperior 498 ポカブ Tepig 499 チャオブー Pignite 500 エンブオー Emboar 501 ミジュマル Oshawott 502 フタチマル Dewott 503 ダイケンキ Samurott 504 ミネズミ Patrat 505 ミルホッグ Watchog 506 ヨーテリー Lillipup 507 ハーデリア Herdier 508 ムーランド Stoutland 509 チョロネコ Purrloin 510 レパルダス Liepard 511 ヤナップ Pansage 512 ヤナッキー Simisage 513 バオップ Pansear 514 バオッキー Simisear 515 ヒヤップ Panpour 516 ヒヤッキー Simipour 517 ムンナ Munna 518 ムシャーナ Musharna 519 マメパト Pidove 520 ハトーボー Tranquill 521 ケンホロウ Unfezant 522 シママ Blitzle 523 ゼブライカ Zebstrika 524 ダンゴロ Roggenrola 525 ガントル Boldore 526 ギガイアス Gigalith 527 コロモリ Woobat 528 ココロモリ Swoobat 529 モグリュー Drilbur 530 ドリュウズ Excadrill 531 タブンネ Audino 532 ドッコラー Timburr 533 ドテッコツ Gurdurr 534 ローブシン Conkeldurr 535 オタマロ Tympole 536 ガマガル Palpitoad 537 ガマゲロゲ Seismitoad 538 ナゲキ Throh 539 ダゲキ Sawk 540 クルミル Sewaddle 541 クルマユ Swadloon 542 ハハコモリ Leavanny 543 フシデ Venipede 544 ホイーガ Whirlipede 545 ペンドラー Scolipede 546 モンメン Cottonee 547 エルフーン Whimsicott 548 チュリネ Petilil 549 ドレディア Lilligant 550 バスラオ Basculin 551 メグロコ Sandile 552 ワルビル Krokorok 553 ワルビアル Krookodile 554 ダルマッカ Darumaka 555 ヒヒダルマ Darmanitan 556 マラカッチ Maractus 557 イシズマイ Dwebble 石、クモの目 558 イワパレス Crustle 559 ズルッグ Scraggy 560 ズルズキン Scrafty 561 シンボラー Sigilyph 562 デスマス Yamask 563 デスカーン Cofagrigus 564 プロトーガ Tirtouga 565 アバゴーラ Carracosta 566 アーケン Archen 567 アーケオス Archeops 568 ヤブクロン Trubbish 569 ダストダス Garbodor 570 ゾロア Zorua 571 ゾロアーク Zoroark 572 チラーミィ Minccino 573 チラチーノ Cinccino 574 ゴチム Gothita 575 ゴチミル Gothorita 576 ゴチルゼル Gothitelle 577 ユニラン Solosis 578 ダブラン Duosion 579 ランクルス Reuniclus 580 コアルヒー Ducklett 581 スワンナ Swanna 582 バニプッチ Vanillite 583 バニリッチ Vanillish 584 バイバニラ Vanilluxe 585 シキジカ Deerling 586 メブキジカ Sawsbuck 587 エモンガ Emolga 588 カブルモ Karrablast 589 シュバルゴ Escavalier 590 タマゲタケ Foongus 591 モロバレル Amoonguss 592 プルリル Frillish 593 ブルンゲル Jellicent 594 ママンボウ Alomomola 595 バチュル Joltik 596 デンチュラ Galvantula 597 テッシード Ferroseed 598 ナットレイ Ferrothorn 599 ギアル Klink 600 ギギアル Klang 601 ギギギアル Klinklang 602 シビシラス Tynamo 603 シビビール Eelektrik 604 シビルドン Eelektross 605 リグレー Elgyem 606 オーベム Beheeyem 607 ヒトモシ Litwick 608 ランプラー Lampent 609 シャンデラ Chandelure 610 キバゴ Axew 611 オノンド Fraxure 612 オノノクス Haxorus 613 クマシュン Cubchoo 614 ツンベアー Beartic 615 フリージオ Cryogonal 616 チョボマキ Shelmet 617 アギルダー Accelgor 618 マッギョ Stunfisk 619 コジョフー Mienfoo 620 コジョンド Mienshao 621 クリムガン Druddigon 622 ゴビット Golett 623 ゴルーグ Golurk 624 コマタナ Pawniard 625 キリキザン Bisharp 626 バッフロン Bouffalant 627 ワシボン Rufflet 628 ウォーグル Braviary 629 バルチャイ Vullaby 630 バルジーナ Mandibuzz 631 クイタラン Heatmor 632 アイアント Durant 633 モノズ Deino 634 ジヘッド Zweilous 635 サザンドラ Hydreigon 636 メラルバ Larvesta 637 ウルガモス Volcarona 638 コバルオン Cobalion 639 テラキオン Terrakion 640 ビリジオン Virizion 641 トルネロス Tornadus 642 ボルトロス Thundurus 643 レシラム Reshiram 644 ゼクロム Zekrom 645 ランドロス Landorus 646 キュレム Kyurem 647 ケルディオ Keldeo 648 メロエッタ Meloetta 649 ゲノセクト Genesect
https://w.atwiki.jp/storyteller/pages/1253.html
Fable II(フェイブル 2) part43-352~355,359~362,364~366 352 :Fable Ⅱ:2009/01/19(月) 15 54 27 ID xIFP3r7D0 前作から500年後のアルビオンが舞台。 バウワーストーンに住む少女ローズとその弟or妹(主人公)は その日やってきた露天商が売り出していた「一つだけ願いが適うオルゴール」に魅かれる。 しかし5ゴールドが無いと買えないので諦めようとしたところを盲目の女性テレサが嗜めたことから、 お手伝いなどをしてお金を貯め、そのオルゴールを購入する。 「あんな立派なお城に住みたい」 ローズがそう願いながら鳴らしたオルゴールは突如消えてしまった。 ローズは「さあ・・もう寝ましょう・・・」と、沈んだ気持ちで寝床に着いた。 しかしその夜、城の使いたちが「我が主ルシアン様がおまえたちに会いたがっている」と2人を迎えに来た。 願いが適ったと喜びながら城へと入り、謁見したルシアン卿の言われるがままに魔法陣の中へ入った2人。 すると魔方陣が不思議な光を放ち、それを見たルシアンは突然ローズを射殺してしまう。 続けて放たれた弾は主人公に当たり、窓から城外へと吹き飛ばした。 ルシアンは凶悪な力で世界を牛耳ろうとする悪人だった。彼にとって、英雄の血が流れている2人は邪魔な存在だったのだ。 地面へ激突し重傷を負った主人公にテレサが声をかけた。 「貴方は死なない。やるべきことがあるから」 テレサはその身体を抱え、何処かへ姿を消した。 そして19年後、主人公はテレサの加護の元にバウワーストーンの流民キャンプから 愛犬とともに再び世へ送り出される。 犠牲となった姉の敵を討つために・・・ 353 :Fable Ⅱ:2009/01/19(月) 15 55 53 ID xIFP3r7D0 テレサが言うのは、ルシアンを倒すには「3人の英雄」の力が必要だという。 その力とは、強さ・ウィル・スキルだ。 まずは、「強さの英雄」のもとへ赴くことにした。 その英雄は女性だった。修道院長の娘で、名はハマーという。 女性らしからぬ体躯の持ち主であり、戦槌を軽々と扱うほどの力を持っていた。 彼女をテレサの下へ連れて行ったが、彼女はよく状況を把握していないようだった。 「ウィルの英雄」の名はガース。彼は強力なウィルパワーを持っている。 現在はいにしえの塔という、ルシアンが所有する塔の囚人となっているという。 主人公はコロシアムで優勝し、その褒章としてルシアンの衛兵となり、いにしえの塔にもぐりこんだ。 ガースを連れ出し、無事にいにしえの塔から脱出できたが、10年もの月日が流れてしまっていた。 「スキルの英雄」の名はリーバー。彼は拳銃の名手である。ブラッドストーンに屋敷を構えているいう情報を掴み、そこへ赴く主人公。 しかし、突如ルシアンの手先によって襲撃を受ける。主人公とリーバーは地上へと通じる地下洞窟を抜け、無事脱出した。 354 :Fable Ⅱ:2009/01/19(月) 15 57 30 ID xIFP3r7D0 これで3人の英雄全員、そして4人目である自分が集まった。 しかし、突如ルシアンたちが現れ、4人全員が捕らわれてしまう。 ルシアンはすでに主人公の妻子を殺していた。 主人公を助けようとした愛しい相棒も、ルシアンに射殺されてしまった。 目を覚ますと、そこは農場だった。自分は子供の姿に戻っており、目の前には殺された姉ローズが立っていた。 「さあ、今日は何して遊ぶ?」 ひとしきり遊んだ後、ベッドに横になろうとしたとき、どこからかオルゴールの音色が聞こえた。 主人公はその音色に誘われるように歩き出した。門の外にでると、そこには少年時代に購入し、消え去ったオルゴールがあった。 そのオルゴールを手に取った瞬間光に包まれ、今までの人生が走馬灯のように再生された。 目を開けると、そこはいにしえの塔の中心部で、目の前でルシアンがまさに強大な力を身に着けようとしていた。 ルシアンにオルゴールの音色を聞かせると、みるみるうちにパワーが無くなっていった。 「やめるんだ!!!」 ルシアンの叫びには耳を貸さず、主人公は彼の心臓めがけて引き金を引く。 撃たれたルシアンは塔の遥か下まで落ちていった・・・ そこにテレサが現れた。 「よくやったわ。これで世界に平和が訪れた。 あなたに褒美を与えましょう。どれか1つ、次から選びなさい」 1.犠牲…いにしえの塔でなくなった人たちの魂は生き返るが、その代わりに妻子と相棒の命は永遠に生き返らない。 2.愛……妻子と相棒の魂は生き返るが、いにしえの塔でなくなった人たちの魂は生き返らない。 3.富……いにしえの塔の人たち、妻子と相棒は生き返らないが、莫大な金を手にすることができる。 ~THE END~ 355 :Fable Ⅱ:2009/01/19(月) 15 58 45 ID xIFP3r7D0 ところどころ抜けてるところがあると思うので、 誰か補完してくれると嬉しいかも 359 :ゲーム好き名無しさん:2009/01/19(月) 22 04 05 ID EUSe5fIb0 Fable Ⅱ乙 なんか電波っぽいストーリーだな 英雄達は意味ねーしオルゴールとかテレサとか結局なんなんだよww 360 :ゲーム好き名無しさん:2009/01/19(月) 23 02 35 ID xIFP3r7D0 359 ごめん、俺が馬鹿だから 英雄たちがラストでどう活躍したか忘れちゃったw たしか、主人公に力を分け与えたんだっけな 361 :ゲーム好き名無しさん:2009/01/20(火) 14 43 23 ID 1kUnY+xU0 どの辺で妻子できたの 主人公が女なら夫子? 362 :ゲーム好き名無しさん:2009/01/20(火) 16 31 35 ID DJ2EDjND0 旅に出たときからできるよ 自由だし 364 :ゲーム好き名無しさん:2009/01/20(火) 19 47 31 ID HssZUXNL0 359 テレサに「ルシアンに打ち勝つには3人の英雄の力(力・ウィル・スキル)をひとつに束ね、 あなたに身につけさせること」といわれ、その儀式の最中にルシアンに襲われる またテレサの褒美の詳細は「世界に平和が訪れた。ユリアンによってこの塔は以前の 力を取り戻しています。あなたにはこの力を使う権利がある、どれかひとつ、選びなさい」 といった感じの内容だったはず そして最後にテレサが一言 「ただし、この塔は私のものですけどね」 ちなみに嫁云々は自由度を売りにしたゲームなんで、結婚もできるし離婚も出来る 悪の宗教に身を染めて嫁や子供を生贄に捧げることもできるので人によってニュアンスが違うw 365 :ゲーム好き名無しさん:2009/01/20(火) 19 51 18 ID AbTnFG+C0 なるほど、テレサはsagaの神みたいなもんなのか、乙 オルゴールは詳細不明なままってことか 366 :ゲーム好き名無しさん:2009/01/20(火) 20 35 46 ID DJ2EDjND0 オルゴールの意味がわからなかったなぁ あと初代Fableが未解決のままだな おれやったけど、断片的にしか覚えてない・・・
https://w.atwiki.jp/fns1556/pages/43.html
iptablesの設定 ルール設定ファイル:/etc/sysconfig/iptables 一般設定ファイル:/etc/sysconfig/iptables-config 1.1 現在の設定確認 Filterテーブル [root@sv ~]# iptables -vL NATテーブル [root@sv ~]# iptables -t nat -vL 1.2 設定の追加例 例)192.168.1.0/24のDNS受付を許可 [root@sv ~]# iptables -A INPUT -p udp -s 192.168.1.0/24 --dport 53 -j ACCEPT 例)TCPにおける継続通信の接続要求ESTABLISHED,ICMP等の関連通信RELATEDを許可し、それ以外の新規接続要求を拒否する(この時ICMPで拒否を返す)。 また、新規のNFS接続要求は許可する。優先順位に注意する(1.継続TCP通信許可 2.新規NFS許可 3.全拒否) [root@sv ~]# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT [root@sv ~]# iptables -A INPUT -m state --state NEW -p tcp --dport nfs -j ACCEPT [root@sv ~]# iptables -A INPUT -j REJECT --reject-with icmp-host-prohibited 1.3 IPマスカレード(Linuxのルーター化) eth0.100(Vlan1000)からusb0(WiMAX)にIPマスカレードを行う。始めに、IPルーティングを有効化する。 [root@sv ~]# vim /etc/sysctl.conf net.ipv4.ip_forward = 1 インターフェース間のフォワーディングを許可 [root@sv ~]# iptables -I FORWARD -i eth0.1000 -o usb0 -j ACCEPT [root@sv ~]# iptables -I FORWARD -i eth0.1000 -o usb0 -j ACCEPT 1対多NAPTの追加(IPマスカレード) [root@sv ~]# iptables -t nat -s 192.168.0.0/16 -o usb0 -j MASQUERADE 設定の保存、以下のどちらでもOK [root@sv ~]# service iptables save [root@sv ~]# iptables-save /etc/sysconfig/iptables 参考:iptablesの設定 参考:natテーブルを利用したLinuxルータの作成 1.4 FTPのポート解放 FTPは動的にポート番号が変化するデータコネクションがあるため、コントロールコネクション(TCP/21)のみをオープンするだけでは データ通信が行えない。そのため、別途モジュールを利用する。 [root@sv ~]# modprobe ip_conntrack_ftp 上記で一時的に有効になるが、以下のようにして恒久的に設定 [root@sv ~]# iptables -I INPUT 4 -p tcp -m state --state NEW --dport ftp -j ACCEPT [root@sv ~]# vim /etc/sysconfig/iptables-config IPTABLES_MODULES="ip_conntrack_ftp" ←追記 以下のように、再起動時に自動で読み込まれる [root@sv ~]# service iptables restart iptables Setting chains to policy ACCEPT filter [ OK ] iptables Flushing firewall rules [ OK ] iptables Unloading modules [ OK ] iptables Applying firewall rules [ OK ] iptables Loading additional modules ip_conntrack_ftp [ OK ] 1.5 systemctl用のiptables CentOS7からはsystemctlでサービスを管理するようになったため、iptablesもこれで管理する。 標準ではsystemctl用のiptables-servicesがインストールされていないため、別途インストールする。 ※これをインストールしないと再起動時の/etc/sysconfig/iptablesが読み込まれない( ^ω^)だめじゃん・・・ # yum install iptables-services
https://w.atwiki.jp/hinatalucifer/pages/30.html
よし、利用してみよう。戦争の際に攻撃されたらEN下がりますよね?それはこちらのENがなくなっても反撃(効果ではない)はできるのでしょうか? - ray 2009-07-20 21 53 05 反撃しているようです。倒された時の戦闘ログが表示されますよね?EN無くても攻撃しているようですよ - hinata 2009-07-26 15 28 35 返信ありがとうございます^^少し戦略の幅が増えそうですね~ - ray 2009-07-28 13 49 13 同じく質問です。自分は戦闘や記録コマンドおすとよく文字化けするんですが、何か原因があるんでしょうか?使っているパソコンはwindows vistaです - fan 2009-07-25 01 48 59 ブラウザはつかっているのかな? 戦闘はENがないと文字化けします・・・記録は・・文字化けした事ないので不明 - 日向 2009-07-26 15 29 44 ふと思ったんですけど、「記録の見方」はデータ関連になるんじゃないでしょうか? - bartlett 2009-07-28 20 50 14 パンチの最大出力の作り方を教えてください - james 2009-08-07 18 13 08 まず、パンチをシャイニングフィンガーの最大出力(+9000)まで育てます。 そして、シャイニングフィンガーが最大出力になったら、解体します。そうすればできますよ^^ - pornograffitti 2009-08-07 18 49 48 thank you very much - james 2009-08-10 15 49 34 質問です。 「国費を漏らす」とは、どういう意味なのでしょうか?? 初歩的な質問で申し訳ないですm(__)m - pornograffitti 2009-08-16 20 52 48 要塞未完成の時に、国費が上限に達することです。「溢れる」も同義。 - bartlett 2009-08-17 10 37 58 よく分かりました^^ ありがとうございましたm(__)m - pornograffitti 2009-08-17 15 30 17 武器のLvのことで教えてください。 Lv10でランクUPした物とLv30でランクUPした物とでは違いはあるのでしょうか? - 名無しさん 2010-04-01 13 47 34 自己解決しました ビムサで、試したところ特に変わりなしと・・・ - 名無しさん 2010-04-01 18 35 57 広場って何のためにあるんでしょうか? - 名無しさん 2010-07-31 12 11 43 ttp //ms-kiti.bbs.fc2.com/ - 名無しさん 2010-08-02 16 40 46 どうやってPSPでEBするんですか? - せんと 2010-08-12 12 44 23 ヴォワチュール・リュミエールの消費ENは200じゃなくて180では?いじれる人いたら直してください - 2010-09-13 09 59 42 戦争のコツを教えてください - maz 2010-09-19 22 40 23 戦争のコツを教えてください - 名無しさん 2010-09-19 22 41 15 初歩的な質問ですいませんですが、格納庫ってなんですか? - 匿名希望 2010-09-21 03 29 35 集中砲火の効果:ダメージの10分の1をダメージに上乗せっぽいので詳しい検証出来ればよろしくお願いします。 - 名無しさん 2010-10-02 23 57 59 個人武器とかありますか❓ - うっぷ 2018-02-26 22 36 54 ドーバーガンの出力はどのくらいまで上げれますか? - ??? 2011-01-09 19 44 09 答えはこのサイト内に書いてますよ。質問する前によく読んでください。 - 名無しさん 2011-01-12 10 31 59 戦争のコツをおしえてくれませんか~? - kyou 2011-02-21 20 41 50 ビームダガーって今でもありますか? - 名無しさん 2011-08-04 21 26 08 ↑の付け加えで探してもなかったので・・・。 - 名無しさん 2011-08-04 21 31 53 ↑自己解決しました。 - 名無しさん 2011-08-05 08 33 27 格納庫交換のバックくアップってなんですか。倉庫の限界は50でいいのですか。 - 医名 2011-09-07 01 08 51 スレイヤーウイップは何と何の合成ですか? - gandamun 2011-10-13 21 44 07 解決しました。 - gandamun 2011-10-15 07 22 07 hp20万になるにはどれくらいに金がかかりますか? - 名無しさん 2011-10-24 04 55 08 亡命したいのですが他の人が強すぎて亡命できず、始めたばかりなので消して最初からと思ったのですができますか?できるならやり方を教えてください - 名無しさん 2012-09-20 17 54 12 「照準が合わない」と出るんですがどうすればいいですか? - 名無しさん 2012-10-28 08 30 41 ↑自己解決しました~ - 名無しさん 2012-10-28 22 50 42 自己解決dekimasen - 名無しさん 2012-11-21 02 43 14 どうやったら照準を合わせられますか? - 名無しさん 2013-03-19 23 54 57 亡命で戦闘で自分は治った - momo 2013-03-23 11 05 42 照準が合わない合わないうるさくてプレー出来ません毎回亡命はだるいです どうしたらいいですか - 名無しさん 2017-07-30 07 42 46
https://w.atwiki.jp/kotya/pages/19.html
#! /bin/sh # 外部メンテナンスホスト MAINT= xxx.xxx.xxx.xxx # 内部ネットワーク HOME= 192.168.0.0/24 # Linuxルータの外部ネット側アドレス FW_OUT= yyy.yyy.yyy.yyy # Linuxルータの内部ネット側アドレス FW_IN= 192.168.0.1 # FW内サーバ # WEB http_ip= 127.0.0.1 http_port= 80 https_ip= 127.0.0.1 https_port= 443 # MAIL smtp_ip= 192.168.0.2 smtp_port= 25 pop3_ip= 192.168.0.2 pop3_port= 110 #IPパケットのフォワード(転送) echo 1 /proc/sys/net/ipv4/ip_forward ############################ # Flush Reset ############################ #iptablesの初期化 iptables -F iptables -t nat -F iptables -X ############################ # Deafult Rule ############################ #default deny iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP #内部ネットから外部ネットへの接続は無制限 iptables -A FORWARD -i eth1 -o eth0 -s $HOME -j ACCEPT ############################ # loopback ############################ #ループバックアドレスに関してはすべて許可 iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT ####################### # ICMP(ping) ####################### iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT ####################### # FTP(20,21) ####################### # 外部FTPサーバへのアクセス(Active/Passive)を許可 iptables -A OUTPUT -p tcp -m state --state NEW --dport 21 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW --sport 20 -j ACCEPT ####################### # SSH(22) ####################### # MAINT- myhost # 外部メンテナンスホストからのssh(TCP 22)を許可 iptables -A INPUT -p tcp -m state --state NEW -s $MAINT -d $FW_OUT --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW -s $FW_OUT --sport 22 -d $MAINT -j ACCEPT #---------------------- # 家庭内でのSSH(22)の使用を許可 iptables -A INPUT -p tcp -m state --state NEW -s $HOME --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW -d $HOME --dport 22 -j ACCEPT ####################### # DNS(53) ####################### ### DNSサーバからの外部DNS問い合わせを許可 ### iptables -A OUTPUT -p udp --dport 53 -j ACCEPT iptables -A INPUT -p udp --sport 53 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW --dport 53 -j ACCEPT #家庭内からのDNS問い合わせを許可 iptables -A INPUT -p udp -s $HOME --dport 53 -j ACCEPT iptables -A OUTPUT -p udp -d $HOME --sport 53 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -s $HOME --dport 53 -j ACCEPT ####################### # SAMBA(137,138,139) ####################### # MAINT- myhost # 外部メンテナンスホストからのファイル共有(NetBIOS)SAMBAを許可 iptables -A INPUT -p udp -s $MAINT --dport 137 138 -j ACCEPT iptables -A OUTPUT -p udp -d $MAINT --sport 137 138 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -s $MAINT --dport 139 -j ACCEPT #環境によっては、445番を開ける必要あり #iptables -A INPUT -p tcp -m state --state NEW -s $MAINT --dport 445 -j ACCEPT #---------------------- #家庭内でのファイル共有(NetBIOS)SAMBAを許可 iptables -A INPUT -p udp -s $HOME --dport 137 138 -j ACCEPT iptables -A OUTPUT -p udp -d $HOME --sport 137 138 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -s $HOME --dport 139 -j ACCEPT #環境によっては、445番を開ける必要あり #iptables -A INPUT -p tcp -m state --state NEW -s $HOME --dport 445 -j ACCEPT ####################### # WWW(HTTP 80,HTTPS 443) ####################### # WWWサーバへのアクセス(HTTP 80,HTTPS 443)を許可 iptables -A INPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW --dport 443 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW --dport 443 -j ACCEPT #iptables -A INPUT -p tcp -m state --state NEW -s $MAINT -d $FW_OUT --dport 8080 -j ACCEPT #iptables -A OUTPUT -p tcp -m state --state NEW -s $FW_OUT --sport 8080 -d $MAINT -j ACCEPT #iptables -A INPUT -p tcp -m state --state NEW --dport 8080 -j ACCEPT #iptables -A OUTPUT -p tcp -m state --state NEW --dport 8080 -j ACCEPT ### セッション確立後のパケット疎通は許可 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ############################################## ####################### #DNAT(HTTP) ####################### #iptables -t nat -A PREROUTING -p tcp -i eth0 -d $FW_OUT --dport 80 -j DNAT --to-destination $http_ip $http_port #iptables -A FORWARD -i eth0 -o eth1 -p tcp -d $http_ip --dport $http_port -j ACCEPT ################# #DNAT(HTTPS) ################# #iptables -t nat -A PREROUTING -p tcp -i eth0 -d $FW_OUT --dport 443 -j DNAT --to-destination $https_ip $https_port #iptables -A FORWARD -i eth0 -o eth1 -p tcp -d $https_ip --dport $https_port -j ACCEPT ################# #DNAT(SMTP) ################# iptables -t nat -A PREROUTING -p tcp -i eth0 -d $FW_OUT --dport $smtp_port -j DNAT --to-destination $smtp_ip $smtp_port iptables -A FORWARD -i eth0 -o eth1 -p tcp -d $smtp_ip --dport $smtp_port -j ACCEPT ################# #DNAT(POP3) ################# iptables -t nat -A PREROUTING -p tcp -i eth0 -d $FW_OUT --dport $pop3_port -j DNAT --to-destination $pop3_ip $pop3_port iptables -A FORWARD -i eth0 -o eth1 -p tcp -d $pop3_ip --dport $pop3_port -j ACCEPT ################# #SNAT(masquerade) ################# iptables -t nat -A POSTROUTING -o eth0 -s $HOME -j MASQUERADE ################################################ #Outgoing packet should be real internet Address ################################################ #内部アドレスやプライベートアドレスが外部に漏れないようにブロック iptables -A OUTPUT -o eth0 -d 10.0.0.0/8 -j DROP iptables -A OUTPUT -o eth0 -d 176.16.0.0/12 -j DROP iptables -A OUTPUT -o eth0 -d 192.168.0.0/16 -j DROP iptables -A OUTPUT -o eth0 -d 127.0.0.0/8 -j DROP ######### #logging ######### iptables -N LOGGING iptables -A LOGGING -j LOG --log-level warning --log-prefix "DROP " -m limit iptables -A LOGGING -j DROP iptables -A INPUT -j LOGGING iptables -A FORWARD -j LOGGING ###################### ### 設定内容の保存 ### ###################### /etc/rc.d/init.d/iptables save /etc/rc.d/init.d/iptables restart
https://w.atwiki.jp/dominions3/pages/1184.html
Sea King s Goblet 大容量の水中呼吸アイテム。条件も厳しすぎることはない Sea King s Goblet その他 研究Lv 属性 属性2 内部ID 261 6 3 威力 攻撃補正 攻撃回数 長さ 防御力 防御補正 回避率 重さ 射程 弾数 特殊 その他 水中呼吸付与:100 ゲーム内解説文 This magic item will enable a commander to travel underwater with an army consisting of up to 50 human-sized troops or 25 giants. 和訳 この魔法の品により、指揮官は最高で50体の人間大の部隊か、25人の巨人から成る部隊と共に水中を旅することができます。 注記 水中呼吸付加アイテムの1つ。同時期に解禁される風魔法版Barrel of Airよりも容量は劣るが、コストも安い。 サイズ2の兵ならとりあえず部隊として成り立つぐらいは連れ回せるので、自力で潜水可能な兵を利用しない場合でもなんとか侵攻が成り立つようになる。それでも能力低下を考え、多めに用意して大軍で挑むのが無難だろう。 意外にも水魔法単独で作製可能な兵員への水中呼吸付加アイテムは、アーティファクトのOrb of Atlantisを除けばこれだけ。Manual of Water Breathingも水魔法は絡むが、緑魔法の要求のほうが高い。 その代わり、Sea KingやNaiadなど、水魔法絡みの指揮官の一部はそれ自体が水中呼吸の付加能力を持つ。容量は大きくないが、いくらかの助けにはなるだろう。 コメント 名前 コメント
https://w.atwiki.jp/it_certification/pages/250.html
Tips11.5 Traffic Filtering using Extended Access-Lists 11.11 Preventing Packet Spoofing with uRPF 11.12 Using NBAR for Content-Based Filtering 11.21 Port Security 11.23 DHCP Snooping 11.24 DHCP Snooping and the Information Option 11.35 Control Plane Protection (CPPr) 11.38 Flexible Packet Matching Tips 11.5 Traffic Filtering using Extended Access-Lists tracerouteが使用しているUDP portを暗記しても、CCIE試験会場でど忘れするリスクは避ける事ができません。以下の方法を使用すれば、仮にど忘れしたとしても、port番号を調べる事ができます。 R4 access-list 100 permit udp an range 3000 65535 any logging buffered 4096 ! debug ip packet detail 100 Rack22R4#traceroute 155.22.45.5 Type escape sequence to abort. Tracing the route to 155.22.45.5 1 155.22.45.5 8 msec * 8 msec Rack22R4# Sep 9 04 30 17.511 FIBipv4-packet-proc route packet from (local) src 155.22.45.4 dst 155.22.45.5 Sep 9 04 30 17.511 FIBipv4-packet-proc packet routing succeeded Sep 9 04 30 17.511 IP s=155.22.45.4 (local), d=155.22.45.5 (Serial0/1/0), len 28, sending Sep 9 04 30 17.511 UDP src=49161, dst=33434 Sep 9 04 30 17.511 IP s=155.22.45.4 (local), d=155.22.45.5 (Serial0/1/0), len 28, sending full packet Sep 9 04 30 17.511 UDP src=49161, dst=33434 Sep 9 04 30 17.519 FIBipv4-packet-proc route packet from (local) src 155.22.45.4 dst 155.22.45.5 Sep 9 04 30 17.519 FIBipv4-packet-proc packet routing succeeded Sep 9 04 30 17.519 IP s=155.22.45.4 (local), d=155.22.45.5 (Serial0/1/0), len 28, sending Sep 9 04 30 17.519 UDP src=49162, dst=33435 Sep 9 04 30 17.519 IP s=155.22.45.4 (local), d=155.22.45.5 (Serial0/1/0), len 28, sending full packet Sep 9 04 30 17.519 UDP src=49162, dst=33435 Rack22R4# Sep 9 04 30 20.519 FIBipv4-packet-proc route packet from (local) src 155.22.45.4 dst 155.22.45.5 Sep 9 04 30 20.519 FIBipv4-packet-proc packet routing succeeded Sep 9 04 30 20.519 IP s=155.22.45.4 (local), d=155.22.45.5 (Serial0/1/0), len 28, sending Sep 9 04 30 20.519 UDP src=49163, dst=33436 Sep 9 04 30 20.519 IP s=155.22.45.4 (local), d=155.22.45.5 (Serial0/1/0), len 28, sending full packet Sep 9 04 30 20.519 UDP src=49163, dst=33436 Rack22R4# 11.11 Preventing Packet Spoofing with uRPF uRPFは、送信元IPアドレスをチェックし、送信元アドレスが偽装されている可能性があるパケットを破棄する機能です。設定コマンドは以下の通りです。 {{ pre class="simple" Routetr(config-if)# b ip verify unicast source reachability-via /b { b rx /b | b any /b } [ b acl /b ] [ b self-ping /b ] [ b default-route /b ] /pre パラメタ 意味 rx strict modeで動作します。strict modeは、ルーティングテーブルと送信元IPアドレスを付け合わせ、最短ルートとなるI/Fから入ってきた場合のみ、パケットを受信します。 any loose modeで動作します。loose modeは、ルーティングテーブルに存在する(default route, Null0へのルートは除く)IPアドレスの場合、パケットを受信します。マルチホーミング環境でasymmetric routingが発生しうる場合は、このmodeを選択します。 acl uRPFチェックの結果が不適合と判断された場合、ACLに合致したパケットは例外的に転送を許可する事ができます。また、全拒否ログ出力のACLを定義すれば、uRPFチェック不適合のパケットをログ出力する事もできます。 self-ping DOS攻撃を防止する観点から、デフォルトではルータ自身へのpingは許可されていませんが、このオプションを投入する事でルータ自身へのpingを許可するようになります。 default-route default-routeも含めて、uRPFチェックの対象とします。 動作確認には、ある程度コツが必要です。 uRPFを設定したR4でACLによるログ出力を可能にするため、以下を投入します。 R4 ip access-list log-update threshold 1 ! interface FastEthernet0/1 no ip route-cache R1からR4へ送信元IPアドレスを偽装して、pingを送信します。以下のようにLoopbackアドレスに適当なIPアドレスを設定する事で送信元IPアドレスを偽装します。 R1 interface Loopback1 ip address 1.1.1.1 255.255.255.255 Rack16R1#ping 155.16.146.4 source Loopback 1 repeat 2 timeout 1 Type escape sequence to abort. Sending 2, 100-byte ICMP Echos to 155.16.146.4, timeout is 1 seconds Packet sent with a source address of 1.1.1.1 .. Success rate is 0 percent (0/2) Rack16R1# R4において、送信元を偽装したパケットについてログ出力されている事を確認します。 R4 Rack16R4#show logging omitted Sep 9 15 47 20.739 %SEC-6-IPACCESSLOGNP list 34 denied 0 1.1.1.1 - 155.16.146.4, 1 packet Sep 9 15 47 21.739 %SEC-6-IPACCESSLOGNP list 34 denied 0 1.1.1.1 - 155.16.146.4, 1 packet Rack16R4# 11.12 Using NBAR for Content-Based Filtering CBACが使用可能な正規表現は以下の通りです。Linuxで使用される正規表現と異なるので、注意が必要です。( "."には任意の一文字という意味はないので注意。癖で".*"と書きたくなるので、要注意です。) * - matches any sequence of characters (non-empty) ? - matched any single character (you need to oress Ctrl-V in order to enter ? ) | - alternative, logical OR [] - range, e.g. [ab] matches either a or b () - grouping; delimit the logical end of patter; or you can use *.(exe|bin) as equivalent to *.exe|*.bin 11.21 Port Security 本問題は、error disableの自動復旧を設定しなければなりませんが、cause名を暗記するのは難しいです。また、ヘルプメッセージから設定を探しても、尤もらしい設定が複数あり、混乱を招きます。 Rack16SW1(config)#errdisable recovery cause ? all Enable timer to recover from all error causes arp-inspection Enable timer to recover from arp inspection error disable state bpduguard Enable timer to recover from BPDU Guard error channel-misconfig Enable timer to recover from channel misconfig error dhcp-rate-limit Enable timer to recover from dhcp-rate-limit error dtp-flap Enable timer to recover from dtp-flap error gbic-invalid Enable timer to recover from invalid GBIC error inline-power Enable timer to recover from inline-power error l2ptguard Enable timer to recover from l2protocol-tunnel error link-flap Enable timer to recover from link-flap error loopback Enable timer to recover from loopback error mac-limit Enable timer to recover from mac limit disable state pagp-flap Enable timer to recover from pagp-flap error port-mode-failure Enable timer to recover from port mode change failure psecure-violation Enable timer to recover from psecure violation error security-violation Enable timer to recover from 802.1x violation error sfp-config-mismatch Enable timer to recover from SFP config mismatch error small-frame Enable timer to recover from small frame error storm-control Enable timer to recover from storm-control error udld Enable timer to recover from udld error vmps Enable timer to recover from vmps shutdown error Rack16SW1(config)#errdisable recovery cause そこで、cause名を調べる事ができないかを考えます。R1に以下の設定を投入し、HSRPによる仮想IPアドレス, 仮想MACアドレスを定義する事によって、意図的にport-security違反を発生させます。 この方法を使用すれば、cause名をど忘れしたとしても、何とか設定を投入する事ができます。 R1 interface FastEthernet0/0 standby ip 155.16.146.111 SW1 Rack16SW1#show interfaces status err-disabled Port Name Status Reason Err-disabled Vlans Fa0/1 err-disabled psecure-violation Rack16SW1# 11.23 DHCP Snooping DHCP SnoopingはDHCPのパケットを覗き見する事で、不正なDHCP packetを遮断する機能です。本機能を有効にするには、以下を投入します。 Router(config)# ip dhcp snooping Router(config)# ip dhcp snooping vlan vlan 以下の要領で、覗き見した情報を保存するデータベースを定義する事ができます。 Router(config)# ip dhcp snooping data-base url Router(config)# ip dhcp snooping data-base write-delay sec ポートに対してtrust, untrustを定義します。trustであるポートからのみDHCPサーバからのパケット(OFFER, ACKなど)を許可する事で、不正なDHCPサーバからのパケットを遮断します。デフォルトで全てのポートはuntrustに設定されており、untrustからtrustに変更するには以下の設定を投入します。通常は、uplink portに対して投入するコマンドです。 Router(config-if)# ip dhcp snooping trust DHCP Snoopingを設定すると、自動的にOption 82フィールを挿入の設定も有効になります。Option 82フィールを挿入を無効化したい場合は以下の設定を投入します。 Router(config)# no ip dhcp snooping information option Option 82はDHCPに関する追加情報を付与するフィールドです。このフィールドの中で、特に注意しなければならないのが、giaddrです。giaddrはDHCPを転送したルータのIPアドレスが格納されます。具体的に言えば、DHCP relay agentのIPアドレスが格納されるフィールドです。 ところで、DHCP SnoopingはデフォルトでOption 82の挿入を行う事を思い出して下さい。エッジスイッチで、DHCP Snoopingを行うと、Option 82のgiaddrには0.0.0.0が格納されます(オンラインドキュメントでは、この値を"zero giaddr"と記載されています)。 IOS DHCP Serverは、デフォルトでzero giaddrが設定されたDHCPを破棄してしまいます。つまり、DHCP Snoopingが設定されている環境では明示的に"zero giaddr"を許可する設定を投入しないとDHCPを受信できないという事です。zero giaddrを許可するには、以下のいずれかのコマンドを投入します。 Router(config)# ip dhcp relay information trust-all Router(config-if)# ip dhcp relay information trusted 11.24 DHCP Snooping and the Information Option DHCP Snoopingの過程で、Options 82フィールドに明示的な値を挿入する事ができます。設定は以下の通りです。 Router(config)# ip dhcp snooping information option format remote-id string string Router(config-if)# ip dhcp snooping information option allow-untrusted Catalyst Switchは、untrust portでOption 82が付与されたDHCPパケットを受信するとそのパケットを破棄します(untrust port配下にはDHCP Serverが存在しない事が多いので)。もし、この挙動を打ち消したい場合は、以下のコマンドを投入します。 Router(config)# ip dhcp snooping information option allow-untrusted Option 82はベンダーやプラットフォーム毎にフォーマットが異なるので、showコマンド等でOption 82を確認する方法は提供されていません。 Option 82を確認するには、以下の通りdumpを取得するしか方法がありません。なお、dumpオプションは入力補完が効かない隠しコマンドです。 R4 access-list 100 permit udp any any bootpc access-list 100 permit udp any any bootps ! debug ip packet dump 100 Rack14R4# EEE95C40 FFFF FFFFFFFF ...... EEE95C50 0019AA1D 48A00800 4500014D 05A40000 ..*.H ..E..M.$.. EEE95C60 FE11B5FC 00000000 FFFFFFFF 00440043 ~.5|.........D.C EEE95C70 01391CAA 01010600 000023E6 00008000 .9.*......#f.... EEE95C80 00000000 00000000 00000000 00000000 ................ EEE95C90 0019AA1D 48A00000 00000000 00000000 ..*.H .......... EEE95CA0 00000000 00000000 00000000 00000000 ................ EEE95CB0 00000000 00000000 00000000 00000000 ................ EEE95CC0 00000000 00000000 00000000 00000000 ................ EEE95CD0 00000000 00000000 00000000 00000000 ................ EEE95CE0 00000000 00000000 00000000 00000000 ................ EEE95CF0 00000000 00000000 00000000 00000000 ................ EEE95D00 00000000 00000000 00000000 00000000 ................ EEE95D10 00000000 00000000 00000000 00000000 ................ EEE95D20 00000000 00000000 00000000 00000000 ................ EEE95D30 00000000 00000000 00000000 00000000 ................ EEE95D40 00000000 00000000 00000000 00000000 ................ EEE95D50 00000000 00000000 00000000 00000000 ................ EEE95D60 63825363 35010139 0204803D 07010019 c.Sc5..9...=.... EEE95D70 AA1D48A0 0C085261 636B3134 52363708 *.H ..Rack14R67. EEE95D80 01060F2C 0321962B 521A010B 01092252 ...,.!.+R..... R EEE95D90 4F555445 52362202 0B010922 53574954 OUTER6 .... SWIT EEE95DA0 43483222 FF CH2 . 11.35 Control Plane Protection (CPPr) Control Plane Protection (CPPr)は、control plane policingの拡張機能です。CPPrは、Routing Process(RP)を以下3つの仮想的なsub I/Fに分類し、sub I/F毎のより詳細な制御が可能になる機能です。 sub interface 説明 host ルータ宛てのトラフィックがこのI/Fに分類されます。但し、非IPは除きます。 transit ルータを経由するトラフィックがこのI/Fに分類されます。 sef exception 非IPのルータ宛てトラフィックがこのI/Fに分類されます。CDP, arp, L2 keepaaliveなどが該当します。 CPPrは、policing以外にport-filtering, per protocol queueingが可能です。 port-filteringはFirewallのような機能で、host sub interfaceに対してポート単位の制御をする事が可能です。設定例は以下の通りです。 class-map type port-filter CMAP_FILTER_CLOSED match closed-port match not port 3020 ! policy-map type port-filter PMAP_FILTER_CLOSED class CMAP_FILTER_HOST drop ! control-plane host service-policy type port-filter input PMAP_FILTER_CLOSED per protocol queueingは、host, transit, cef exceptionの全てのsub interfaceに対して設定可能な機能で、プロトコル毎のqueueuingを定義できます。設定例は以下の通りです。 class-map type queue-threshold CMAP_QUEUE_HTTP match protocl http ! policy-map type queue-threshold PMAP_QUEUE_HTTP class CMAP_QUEUE_HTTP queue-limit 100 ! control-plane host service-policy type queue-threshold input PMAP_QUEUE_HTTP 11.38 Flexible Packet Matching Flexible Packet Matchingは、かなり詳細な条件(例えば、ペイロードに"AAA"を含む)に基づいたパケットの制御ができる機能です。 注意事項として、正規表現を使用する時は、Cisco流の正規表現ではなくLinux流の正規表現を使用するように注意して下さい。例えば、"AAA"を含む文字列を表現したいならば、".*AAA.*"と記載します。具体例は以下の通りです。 class-map type access-control match-all ICMP_ECHO_STRING match field icmp type eq 8 match start icmp payload offset 0 size 256 regexp .*AAA.*