約 2,366,281 件
https://w.atwiki.jp/ypen/pages/42.html
4 killed in train collision in Washington Authorities in Washington DC say at least 4 people were killed and more than 60 injured when 2 commuter trains collided during evening rush hour on Monday. The trains crashed in Takoma Park in the north of the US capital at around 5 PM. Reports suggest that one train ran on top of the other. The cause of the collision is not yet known but the train operator says a 6-car train derailed first and collided with another. The collision occurred on one of Washington s main subway lines and many passengers are said to have been aboard the trains. The collision took place above ground and many passengers have been seen escaping from the site by walking along the tracks. Fire engines and ambulances have been mobilized at the site while rescuers have cut train cars to free more passengers. Obama signs law regulating tobacco US President Barack Obama has signed into law a bill allowing federal government regulation of the tobacco industry. On Monday, Obama signed the bill passed by Congress earlier this month. Previously, only states and municipalities had regulatory powers over tobacco. Under the new law, tobacco companies will no longer be able to add flavorings to their products or use terms like "mild" or "light" that might mislead consumers about levels of toxicity. Obama is known to have struggled to quit smoking. In a speech before signing the law, he said that almost 90 percent of smokers begin the habit by the time they turn 18 and he was one of them. Obama said he knows how difficult it can be to break the habit. Russia prepares resolution for disputed islands The Russian Parliament is considering a response to the Japanese Lower House s passage of a bill on Japan s sovereignty over 4 Russian-held islands claimed by Japan. Sources close to Russia s Lower House, or the State Duma, told NHK on Monday that there has been opposition in Russia to the bill that stipulates the 4 islands off eastern Hokkaido are Japanese territories. The bill, aimed at revising the current law over the territorial dispute, passed the Japanese lower chamber earlier this month. The 4 islands, Habomai, Shikotan, Kunashiri and Etorofu, were seized by Soviet forces immediately after the Second World War. The Russian sources say the Duma is finalizing a draft resolution to clearly state Russia s position on the issue, and expects it to pass the chamber on Wednesday. The draft resolution is expected to include a provision stating that the territorial issue cannot be resolved until Japan withdraws the bill. The resolution will state that Russia has a right to legally express its position, suggesting that the country may push ahead with new legislation stipulating Russian sovereignty over the disputed islands. Observers say that Russia aims to contain Japanese campaigning over the dispute ahead of Japan-Russia summit talks in Italy scheduled for July. Toyota president pledges performance upturn The president of Toyota Motor has promised shareholders that the company will strive to reform and improve its performance. Katsuaki Watanabe was speaking at Tuesday s meeting of some 3,300 shareholders at the automaker s headquarters in Aichi Prefecture, central Japan. Watanabe also apologized for the company s first operating loss in 71 years, posted in fiscal 2008. He said that the business environment had rapidly changed beyond imagination in the wake of the global financial crisis. He also promised to make the company more flexible in terms of development and production to allow it to adapt quickly to fluctuations in demand. Shareholders then endorsed the management s proposal to cut dividend payments for the first time since the company was listed in 1949. Later, the company s board formally approved the appointment of Vice President Akio Toyoda, who is a member of the automaker s founding family, as the new president. OECD Signs of economic stability in many nations The Organization for Economic Cooperation and Development is expected to report signs of economic stability in many countries, in a joint statement scheduled to be issued this week. Forty OECD member countries will participate in an annual ministerial meeting in Paris starting Wednesday. From Japan, Foreign Minister Hirofumi Nakasone and Economy Minister Toshihiro Nikai will take part. A draft joint statement says OECD member countries continue to face many difficulties as their economic activities keep shrinking. But it says the global economic downturn that began in last fall is coming to an end. The statement also refers to exit strategies toward economic recovery. It says it is necessary to discuss steps to withdraw from large-scale fiscal stimulus measures and return to normalcy. OECD ministers will issue a joint statement for the first time in 7 years to show their resolve in overcoming the global economic crisis.
https://w.atwiki.jp/nekonomike/pages/163.html
Olsen News/2006年04月06日/Barbie Photoshot Olsen News/2006年04月06日/Barbie Photoshot #blognavi
https://w.atwiki.jp/briah/pages/592.html
SOLD_OUT 部隊長 クボチン 所属人数 20人くらい 主要職 ヲリ、氷皿 歩兵力 ★★☆☆☆ 裏方力 ★★★☆☆ 連携力 ★★☆☆☆ 初心者育成 ★☆☆☆☆ 精鋭率 ★★☆☆☆ 問題児率 ★★☆☆☆ 南区のスカ防具やの中が溜まり場 最近できた 裏方も結構やる集団
https://w.atwiki.jp/nekonomike/pages/75.html
#blognavi High Noon for the paparazzi hot shots 盗み撮りの強烈なショットのための高いNoon WHEN Jennifer Aniston shops at the Lisa Kline boutique in West Hollywood, a motorised drape called a “paparazzi curtain” darkens the windows to shield the actress from photographers camped outside, writes John Harlow. WHENジェニファーアニストンはウェストハリウッドのリサクラインブティックで買い物をします、「パパラッチカーテン」と呼ばれているモーターを備えられたカーテンはカメラマンからの女優がキャンプしたシールドにウインドウを暗くしますと、ジョンハーローが書きます。 Such devices, and other stratagems such as deploying “ringers” as decoys, may soon be a thing of the past, however, under a tough new anti-paparazzi law that comes into force in California today. The state law triples damages that can be claimed from photographers accused of assaults — which can be as minor as jostling on the pavement — and for the first time forces magazines to surrender profits from “snatched” photographs. そのような装置とおとりとして「生き写し」を配備することのような他の戦略は、今日カリフォルニアで実施される厳しい新しい反パパラッチ法によって、過去のもので、しかし、すぐにあるかもしれません。州法は、暴行で訴えられるカメラマンから要求されることができる損害賠償を3倍にします — どちらが、舗道で押し合うのと同じくらいマイナーでありえますか — そして、初めて、利益を引き渡す力誌は、写真を「うばい取りました」。 The clampdown is being pushed through by Arnold Schwarzenegger, the actor turned politician, who was roughly handled by photographers before becoming governor of California in 2003. 取り締まりはアーノルドシュワルツネッガー(俳優回された政治家)によって押し通されています。そして、その人は2003年にカリフォルニアのふさわしい知事の前にカメラマンによってざっと取り扱われました。 The law will be tested at shops such as the Kline boutique, which is at the heart of Robertson Boulevard, a once obscure street now on the tourist map following a series of clashes between celebrities and the extreme photographers they call “stalkarazzi”. 法律はクラインブティックのような店でテストされます。そして、それはロバートソン大通り、現在有名人との一連の衝突の後の旅行者の地図の一回はっきりしない通りと彼らが「stalkarazzi」と呼ぶ最大のカメラマンの中心にあります。 This half-mile cluster of cafes and clubs is where starlet Lindsay Lohan was involved in two car crashes and the actress twins Mary-Kate and Ashley Olsen phoned the police for help when spotted by photographers slipping out the back door of a clothes shop “dressed like bag ladies”, according to one recent report. 喫茶店とクラブのこの半マイル一群は若手女優リンジーLohanが2つの自動車事故に巻き込まれていたところです、そして、1つの最近のレポートによると、「ホームレスの女性のように服を着ている」衣料品店の裏口から外へ逃げているカメラマンによって見つけられますとき、女優双子メアリー-ケイトとアシュリーオルセンは援助のために警察に電話をかけました。 Tensions have rippled beyond Robertson Boulevard last August the actress Scarlett Johansson said she pranged another car while being chased into Disneyland by paparazzi. In September Reese Withers*censored word* told police a photographer knocked her five-year-old daughter out of the way to snap her inside Disneyland. 緊張は、ロバートソン大通りの向こうでさざ波を立てました:この8月、女優スカーレットヨハンセンは、パパラッチによってディズニーランドに追われている間、彼女がもう一つの車を衝突させたと言いました。9月に、リースWithers*censored word*は、カメラマンがディズニーランド内で彼女をパクるために脇に彼女の5才の娘を打つと警察に話しました。 Celebrities around the world have been clamouring for more protection from photographers since the death of Diana, Princess of Wales in 1997 in recent films such as the violent thriller Paparazzi they have replaced stalkers as a physical threat. 世界中の有名人は、ダイアナ(1997年の英国皇太子妃)の死亡以来、カメラマンからのより多くの保護を求めていました:暴力的なスリラーPaparazziのような最近の映画の中で、彼らは身体的な脅威としてストーカーにとって代わりました。 A new breed of paparazzi, including former Los Angeles gang members in rented vans willing to terrify celebrities to get a reaction shot known as an “ugly”, has been forged by the rise of highly popular celebrity magazines. パパラッチのA新しい種類を含む反応捕捉ショットを知らせるために、有名人を怖がらせる気持ちがある賃貸されたバンで前のロサンゼルス暴力団構成員‖「醜い」、非常に人気の有名人誌の高まりによって創り出す。 The rewards are high last week Brad Pitt’s lawyers warned media against buying photographs taken at his Malibu home. But the price for a first snap of Pitt kissing Angelina Jolie is now estimated at a record $1m. 報酬は高いです:先週、ブラッドピットの弁護団は、メディアに彼のマリブ家で撮られる写真を買うことについて警告しました。しかし、アンジェリーナジョリーにキスしているピットの最初のスナップの価格は、現在記録的な$1mと見積もられます。 “It’s everyone for yourself,” Marc Rylewski, a Los Angeles photographer, said of his colleagues. “They race each other, block each other on the road. They treat rivals far more ruthlessly than they would ever treat Lindsay Lohan.” 「それは、あなた自身のための誰ででもす」と、マークRylewski(ロサンゼルスカメラマン)が彼の同僚の言いました。「彼らは互いを競争させて、道で互いをブロックします。彼らは、彼らがリンジーLohanをこれまでに扱うよりはるかに冷酷にも、ライバルを扱います。」 Los Angeles police are stepping up patrols around celebrity watering holes at key times such as 2.30am, when many clubs empty. “We hope tensions ease before someone gets seriously hurt,” said one officer. “Hotheads provoke each other but no one wants High Noon remade on Robertson.” ロサンゼルス警察は2.30amのような重要な時間に有名人ナイトクラブのまわりでパトロールを進めています。そのとき、多くのクラブは空になります。「我々は、誰かが重傷になる前に、緊張がゆるむことを望みます」と、1人の役員が言いました。「せっかちは互いを引き起こします、しかし、誰もHigh Noonがロバートソンの上でリメイクされることを望みません。」 Some feel the laws must be tougher. Paul Bloch, Tom Cruise’s spokesman, has said stars should be entitled to “privacy zones” wherever they go and wants photographers who go too far to be sent to jail. 何人かは、法律はより厳しくなければならないのを感じます。ポールブロッホ(トムクルーズのスポークスマン)は、どこに彼らが行こうとも、スターは「プライバシー地帯」ができなければならないと言って、投獄されるために行き過ぎるカメラマンが欲しいです。 http //www.timesonline.co.uk/article/0,,2089-1965138,00.html カテゴリ [Olsen News] - trackback- 2006年03月03日 15 37 32 名前 コメント #blognavi
https://w.atwiki.jp/sof2demo/
Soldier of Fortune 2 Demo wiki このサイトはFPS Soldier of Fortune 2 マルチプレイデモのwikiです。 Soldier of Fortune 2 Demo wikiゲームの特徴 ダウンロードリンク 動作環境 スクリーンショット プレイ動画 ゲームの特徴 シンプル―操作・システムはたいへん単純なのでFPS初心者でも楽しめます。 軽い―低スペックなPCでも快適に動きます。 無料―デモ版なので無料です。 ダウンロードリンク 4Gamer.net Filefront.com 動作環境 OS Windows® 98/ME/2000/XP CPU Pentium III 450 Mhz / Athlon® processor 以上 メモリ 128MB HDD 60MB以上の空き容量 ビデオカード 16MB以上 DirectX 8.1/OpenGL 1.1に対応 インターネットあるいはLAN接続 マウス、キーボード スクリーンショット プレイ動画
https://w.atwiki.jp/kentan/pages/33.html
news_t NO/ フィールド名/ データ型/ NOTNULL/ デフォルト値/ キー/ 備考 01 newsID int NOTNULL PRI 主キー 02 newsTITLE varchar(64) NOTNULL UNI タイトル 03 newsBODY text NOTNULL 本文 04 newsDATE date NOTNULL 配信日時
https://w.atwiki.jp/nokelila/pages/11.html
https //www.thewyco.com/news/covid-19-live-updates-more-us-pharmacies-to-start-vaccinating-high-risk-groups-06-01-2021 https //ww84w.medium.com/covid-19-live-updates-more-u-s-pharmacies-to-start-vaccinating-high-risk-groups-3949efd8f47c https //blog.goo.ne.jp/upcomingmovies2021/e/7acaad51367950d2de6ee4d51ed9cb6a https //fehimozodigital1.hatenablog.com/entry/2021/01/07/074928?_ga=2.63286698.444645817.1609973370-341740688.1609973370 https //www.mychemicalromance.com/news/rtye4n5e5-neryerydyetstr-3658736 https //www.topfind88.com/post/1263442/watch-news-of-the-world-2020-full-movie-online-free https //paiza.io/projects/ocKUUZiN7YrSrxJADILsNg?language=php https //ideone.com/QWy0a7 https //paste.feed-the-beast.com/view/1e91f719 https //paste.centos.org/view/938ac625#EECaKH2JesBoCXnUZ5BpCaNZU9BO3VB4 https //paste.ee/p/FP2Ok https //paste2.org/LfagFpEm https //note.com/covomaz/n/n2231f98d9718 https //www.peeranswer.com/question/5ff63767f5203a8c52ba37d4 https //www.wattpad.com/1006907170-watch-wonder-woman-1984-streaming-now-try-rye https //minimore.com/b/xUdCr/1 https //caribbeanfever.com/photo/albums/dr-esyrdyrs-setb-sedrtf http //officialguccimane.ning.com/photo/albums/rey-nsr-tsetzrsfdf http //millionairex3.ning.com/photo/albums/twb5b-w5w-besr4awrvawra http //recampus.ning.com/profiles/blogs/w4tbewb6e4w-6btwb-wbaw-w-f http //sfbats.ning.com/profiles/blogs/st-ewtytwt-eterth-rthdfxghnb http //www.4mark.net/story/3035899/watch-news-of-the-world-2020-full-movie-online-free https //www.1upfun.com/link/680063/train-to-busan-2-peninsula-2020-full-hd-movie-online-free https //www.scribd.com/document/489978956/nowwwr-ret-setrst https //brainly.co.id/tugas/37311827 https //archive.org/details/httpssites.google.comviewsdjkff https //eodev.com/gorev/20101291 https //znanija.com/task/41734561 https //nyhuseri.tumblr.com/post/639602996725121024/kfhh-ge-rejror-orweojtehnf http //www.goqna.com/41194/erh-w9orwe9r8uw-wr-8eur9urf
https://w.atwiki.jp/mash2190/pages/65.html
CentOS 5 インストールメモ CentOSでウェブサーバーを構築したときの個人的な環境設定の覚書きです。 最低限のセキュリティにつき、本運用はユーザーの自己責任で行ってください。 ※この記事はCentOS5.4リリース当時のもので古く 特に記載がない場合はCentOS5.xによる設定です。 現在はCentOS6に移行しています。 初回ローカルX起動での設定 電源設定 スクリーンセーバー設定(解除でロックしない) ホームディレクトリ内を英語表記に戻す LANG=C xdg-user-dirs-gtk-update 初回のソフトウェア更新(アプリで) 初回のyum update(コンソールで) sshサーバーを起動させて自動起動をオン ユーザーアカウントの作成 インストール時にGUIで設定済みの場合は不要 ユーザー名userを作成(GUIでも可能) login root # useradd user ←ユーザー名 ユーザー名userのパスワードを設定 # passwd user ←ユーザー名 New UNUX password 新しいパスワードを入力 Retype new UNIX password もう一度新しいパスワードを入力 passwd all authentication tokens updated successfully. ログイン・サウンドの停止 メニューから「システム」→「管理」→「ログイン画面」を選択し 「アクセシビリティ」タブを開いて「ログイン画面を表示した時」のチェックをオフ 自動ログイン設定 # vi /etc/gdm/custom.conf [daemon] AutomaticLoginEnable=true AutomaticLogin=username ←自動ログインを許可するユーザー名 [security] DisallowTCP=false CentOS 6の場合 # vi /etc/gdm/custom.conf [daemon] TimedLoginEnable=true TimedLogin=username TimedLoginDelay=1 起動時にキーリング解除画面を表示させない 「アクセサリー」>「パスワードと暗号鍵」 パスワード:login→右クリック→パスワードの変更 新しいパスワードを空欄のままOKを押して 安全ではないストレージに保存でOK root昇格とsudoユーザーを限定する $ su - ←suではコマンドが通らないので注意 # usermod -G wheel user ←ユーザー名userをwheelグループに追加 wheelグループのみsudoを許可する # visudo ## Same thing without a password %wheel ALL=(ALL) NOPASSWD ALL ←コメント解除 # vi /etc/pam.d/su wheelユーザーのみroot切り替えができるようにする auth required pam_wheel.so use_uid ←コメント解除 wheelユーザーのみパスワード無しでroot切り替えできるようにする auth sufficient pam_wheel.so trust use_uid ←コメント解除 .bashrcをカスタマイズ(一般ユーザー/root用あり) alias egrep= egrep --color=auto alias fgrep= fgrep --color=auto alias grep= grep --color=auto alias l= ls -CF alias la= ls -A alias ll= ls -al --color=auto このあたりは好みで alias ee= exit alias @@= exit alias cls= clear alias = su - alias vi= vim alias psgrep= ps aux|grep alias hsgrep= history|grep alias h= history 無精者仕様 alias yyup= yum update alias apget= sudo apt-get update ←CentOSでは動きません vim野良ビルド用 PATH="$PATH" /usr/local/bin/vim export EDITOR=/usr/local/bin/vim alias vi= env LANG=ja_JP.UTF-8 /usr/local/bin/vim "$@" alias vim= env LANG=ja_JP.UTF-8 /usr/local/bin/vim "$@" export HISTSIZE=2000 export HISTFILESIZE=5000 export HISTCONTROL=ignoredups インストール後によくあるエラーをこちらにまとめてみたので参照。 システム設定とカスタマイズ 日本語キーボード設定 1. /etc/sysconfig/keyboard KEYTABLE="jp106" # USになってたら訂正 2. /etc/X11/xorg.conf Option "XkbModel" "jp106" # pc105とかになってたら訂正 Option "XkbLayout" "jp" # usになってたら訂正 ホームディレクトリ内を英語表記 LANG=C xdg-user-dirs-gtk-update 「Don t ask me this again」をチェックして「Update Names」をクリック ※ファイルが作成済みの日本語ディレクトリは別ディレクトリとして残ってしまうので デスクトップおよびホーム内ディレクトリにファイルを設置する前に名称を変更する キーボード レイアウトオプション CapsLockキー項目:デフォルトのまま変更なし Controlキー項目:CapsLockキーを追加のCtrlとして扱う(Make CapsLock an addtional Ctrl) X サーバをkillするためのキーシーケンス Control+Alt+Backspaceにチェックを入れる Ctrl+Alt+BackspaceでXを強制終了/再起動 端末を無変換キーで起動する キーボードショートカット [端末を起動する]をクリックして、[無変換]をクリック ショートカット欄にMuhenkanと表示されればOK ibusからscim-anthyに切り替える リポジトリーを追加キー登録 cd /etc/yum.repos.d wget http //centos.karan.org/kbsingh-CentOS-Extras.repo wget http //centos.karan.org/kbsingh-CentOS-Misc.repo rpm -import http //centos.karan.org/RPM-GPG-KEY-karan.org.txt yum update yum install anthy scim scim-anthy システム設定入力メソッドを Anthy + SCIM へ切替える。 設定 >他の個人設定 >入力メソッド 再起動してログインするとCtrl-Space(または半角/全角キー)でローマ字入力できる geditなどGNOMEアプリを端末からrootで起動する場合 suではなく、su -で昇格しないとエラーになるので注意 起動レベルを5(GUI起動)に設定 # vi /etc/inittab id 5 initdefault サーバーのみでXが不要なら id 3 initdefault 起動中に常に詳細を表示する # vi /etc/rc.d/init.d/functions 460行あたり # Inform the graphical boot of our current state update_boot_stage() { if [ "$GRAPHICAL" = "yes" -a -x /usr/bin/rhgb-client ]; then /usr/bin/rhgb-client --update="$1" /usr/bin/rhgb-client --details=yes ←追加する fi return 0 テキストコンソールの解像度を変更する # uname -r 起動中のkernelを確認 2.6.18-128.1.10.el5 grub.confのkernel行の最後にvga=値を追加する vi /etc/grub.conf 現在起動してるkernel行の"rhgb quiet"を削除して 末尾に解像度バラメータとコマンドを追加する kernel /vmlinuz-2.6.18-128.1.10.el5 ro ==/1 vga=773 ←末尾に追加 値と解像度 771 800×600 256色 773 1024×768 256色 775 1280×1024 256色 不要サービスの停止 サービスやデーモン名は環境やバージョンにより異なります 下記以外のサービスを停止 atd autofs crond haldaemon httpd iptables kudzu lvm2-moniter mysqld network nmb microcode_ctl ntpd smb sshd syslog portmap vsftpd sendmail messagebus サービスを一括で停止/自動起動オフにするシェルスクリプト # vi service_off.sh #!/bin/sh while read SERVICE do service $SERVICE stop chkconfig $SERVICE off done __EOL__ anacron ←停止したいサービスを1行づつ指定 avahi-daemon bluetooth cpuspeed cups gpm hidd irda irqbalance mcstrans mdmonitor pcscd rawdevices restorecond yum-updatesd __EOL__ # chmod +x service_off.sh 実行権限 # ./service_off.sh スクリプトを起動 yum-updatesdの代替にyum-cronを使う # yum -y install yum-cron # /etc/rc.d/init.d/yum-cron start サービスを起動 # service yum-cron start ←最近はこっちでもいい 夜間 yum 更新の有効化中 [ OK ] # chkconfig yum-cron on 自動起動をオン 定期的に空きメモリを開放する drop_cachesで同期済みのキャッシュをメモリに開放する ノートや低スペックPCで実装メモリが小さい場合は効果あり スクリプト # vi cron_drop_caches.sh date; echo "total/used/free/shared/buffers/cached"; echo "before"; free -m|grep Mem ; sync; echo 3 /proc/sys/vm/drop_caches; echo 0 /proc/sys/vm/drop_caches; echo "after"; free -m|grep Mem ; 空きメモリの表示とか不要な場合は 以下の3行のみでOK sync; echo 3 /proc/sys/vm/drop_caches; echo 0 /proc/sys/vm/drop_caches; chmod +x cron_drop_caches.sh 実行権限 # ./cron_drop_caches.sh 動作確認 before Mem 64396 52907 11489 0 695 49146 after Mem 64396 1791 62605 0 0 34 ←空きメモリの増加を確認 スクリプトをcronに登録 1日(1周)に1回でよければ、cron.daily(weekly)に設置 起動時間や間隔を指定する場合 # crontab -e 00 0-23/6 * * * /root/cron_drop_caches.sh 6時間毎に起動する場合 実行時のcronメールがウザいときは末尾に /dev/null を追加するとメールは送信されない 00 0-23/6 * * * /root/cron_drop_caches.sh /dev/null ←エラーのみメールする 00 0-23/6 * * * /root/cron_drop_caches.sh /dev/null 2 1 ←エラーもメールしない prelink、makewhatisを無効にする 低スペックではCPUを占有される場合があるので停止 prelinkを無効 vi /etc/sysconfig/prelink 4行目をnoに変更 PRELINKING=no prelinkに改竄されたバイナリを元に戻しておく /usr/sbin/prelink -ua CentOSの場合 sudo prelink -ua Ubuntuの場合 makewhatisを無効 chmod 644 /etc/cron.daily/mlocate.cron chmod 644 /etc/cron.daily/makewhatis.cron chmod 644 /etc/cron.weekly/makewhatis.cron SSHの設定 # service sshd start sshサーバー起動 # chkconfig sshd on 自動起動オン アクセス制限 外部からのアクセスがウザい場合はhostsファイルに追加しておく # echo "sshd 127.0.0.1" /etc/hosts.allow ← サーバー自身からのsshを許可 # echo "sshd 192.168.1." /etc/hosts.allow ← ローカル(例:192.168.1.*)からのsshを許可 # echo "sshd .ppp.asahi-net.or.jp" /etc/hosts.allow ← 特定のホスト(例:xxx.ppp.asahi-net.or.jp)からのsshを許可 # echo "sshd ALL" /etc/hosts.deny ← (上記以外の)全てのsshを禁止 RSA鍵の生成 http //centos.server-manual.com/centos5_ssh_teraterm_rsa.html Tera term、もしくはコマンドラインでRSA鍵ペアを生成して 公開鍵(id_rsa.pub)をユーザーのホームにSCP転送する 公開鍵のサーバー登録 $ cd ~ ←ユーザーのホームで実行(id_rsa.pub転送済み) $ mkdir .ssh $ chmod 700 .ssh $ cat id_rsa.pub .ssh/authorized_keys キー登録 $ chmod 600 .ssh/authorized_keys $ rm -f id_rsa.pub 使用済みキー削除 sshd_config設定 # vi /etc/ssh/sshd_config PubkeyAuthentication yes ←コメント解除 AuthorizedKeysFile .ssh/authorized_keys ←コメント解除 PasswordAuthentication no ←コメント解除 変更(キー認証でのログインを確認してから) ChallengeResponseAuthentication no ←noになっていることを確認 # /etc/rc.d/init.d/sshd reload ←設定ファイルの再読み込み 一旦ログアウトして、Tera termを閉じる TeraTermを再起動して、「ホスト名」を確認して「OK」。 「ユーザ名」と鍵生成に使用した「パスフレーズ」を入力。 「RSA/DSA鍵を使う」にチェックを入れ、「秘密鍵」をクリック 保存した秘密鍵「id_rsa」を選択して「OK」でログイン。 ログインを確認したら、sshd_configを開いて、PasswordAuthentication noにしておく。 ファイアウォールの設定 iptablesフィルターを使って中国(CN) 韓国(KR)を弾く # mkdir /root/iptables # vi /root/iptables/ckfilter_setup.sh #!/bin/bash COUNTRYLIST= CN KR # 中国(CN) 韓国(KR)を弾く設定。他に弾きたい国がある場合はカントリーコードを追加。 wget -q http //ftp.apnic.net/stats/apnic/delegated-apnic-latest for country in $COUNTRYLIST do for ip in `cat delegated-apnic-latest | grep "apnic|$country|ipv4|"` do COUNTRY=`echo $ip | awk -F"|" { print $2 } ` DROP_IP=`echo $ip | awk -F"|" { print $4 } ` TMPCIDR=`echo $ip | awk -F"|" { print $5 } ` FLTCIDR=32 while [ $TMPCIDR -ne 1 ]; do TMPCIDR=$((TMPCIDR/2)) FLTCIDR=$((FLTCIDR-1)) done echo "$DROP_IP/$FLTCIDR" /root/iptables//ckip done done # chmod 700 /root/iptables/ckfilter_setup.sh パーミッション設定 # /root/iptables/ckfilter_setup.sh スクリプトの起動 # rm -f /root/iptables/ckfilter_setup.sh スクリプトを削除 iptablesの設定 # vi /root/iptables/iptables_setup.sh #!/bin/bash ################ ### 初期設定 ### ################ LOCALNET=192.168.1.0/24 ##################### ### IPTABLES STOP ### ##################### /etc/rc.d/init.d/iptables stop #################### ### Default Rule ### #################### iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP #################### ### LOCAL ACCEPT ### #################### iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -s $LOCALNET -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ##################### ### FRAGMENT DROP ### ##################### iptables -A INPUT -f -j LOG --log-level debug --log-prefix FRAGMENT DROP iptables -A INPUT -f -j DROP #################### ### NetBIOS DROP ### #################### iptables -A INPUT -s ! $LOCALNET -p tcp -m multiport --dports 135,137,138,139,445 -j DROP iptables -A INPUT -s ! $LOCALNET -p udp -m multiport --dports 135,137,138,139,445 -j DROP iptables -A OUTPUT -d ! $LOCALNET -p tcp -m multiport --sports 135,137,138,139,445 -j DROP iptables -A OUTPUT -d ! $LOCALNET -p udp -m multiport --sports 135,137,138,139,445 -j DROP ##################### ### PING OF DEATH ### ##################### iptables -N PINGOFDEATH iptables -A PINGOFDEATH -m limit --limit 1/s --limit-burst 4 -j ACCEPT iptables -A PINGOFDEATH -j LOG --log-level debug --log-prefix PINGDEATH DROP iptables -A PINGOFDEATH -j DROP iptables -A INPUT -p icmp --icmp-type echo-request -j PINGOFDEATH ######################## ### BROAD MULTI DROP ### ######################## iptables -A INPUT -d 255.255.255.255 -j DROP iptables -A INPUT -d 224.0.0.1 -j DROP ################ ### 113IDENT ### ################ iptables -A INPUT -p tcp --dport 113 -j REJECT --reject-with tcp-reset ########### ### SSH ### ########### iptables -A INPUT -p tcp --dport 22 -j ACCEPT ##################################################### ### DNS(※ポート53を開放する場合はコメントを外す) ### ##################################################### #iptables -A INPUT -p tcp --dport 53 -j ACCEPT #iptables -A INPUT -p udp --dport 53 -j ACCEPT ############ ### HTTP ### ############ iptables -A INPUT -p tcp --dport 80 -j ACCEPT ########### ### SSL ### ########### iptables -A INPUT -p tcp --dport 443 -j ACCEPT ########### ### FTP ### ########### iptables -A INPUT -p tcp --sport 20 -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 4000 4029 -j ACCEPT ############ ### SMTP ### ############ iptables -A INPUT -p tcp --dport 25 -j ACCEPT ############# ### SMTPS ### ############# iptables -A INPUT -p tcp --dport 465 -j ACCEPT ############ ### POP3 ### ############ iptables -A INPUT -p tcp --dport 110 -j ACCEPT ############# ### POP3S ### ############# iptables -A INPUT -p tcp --dport 995 -j ACCEPT ############ ### IMAP ### ############ iptables -A INPUT -p tcp --dport 143 -j ACCEPT ############# ### IMAPS ### ############# iptables -A INPUT -p tcp --dport 993 -j ACCEPT ############# ### Rails ### ############# iptables -A INPUT -p tcp -m tcp --dport 3000 -j ACCEPT ############# ###2ch対策 ### ############# iptables -t filter -I INPUT 2 -s 206.223.144.0/20 -p tcp --dport 443 -j REJECT iptables -t filter -I INPUT 3 -s 206.223.144.0/20 -p tcp --dport 995 -j REJECT iptables -t filter -I INPUT 4 -s 206.223.144.0/20 -p tcp --dport 1723 -j REJECT iptables -t filter -I INPUT 5 -s 206.223.144.0/20 -p gre -j REJECT iptables -t filter -I INPUT 6 -s 207.29.224.0/19 -p tcp --dport 443 -j REJECT iptables -t filter -I INPUT 7 -s 207.29.224.0/19 -p tcp --dport 995 -j REJECT iptables -t filter -I INPUT 8 -s 207.29.224.0/19 -p tcp --dport 1723 -j REJECT iptables -t filter -I INPUT 9 -s 207.29.224.0/19 -p gre -j REJECT ################ ### CKFILTER ### ################ if [ -e "/root/iptables/ckip" ]; then iptables -N CKFILTER iptables -A CKFILTER -j DROP for ip in `cat /root/iptables/ckip` do iptables -I INPUT -s $ip -j CKFILTER done fi ############### ### logging ### ############### iptables -A INPUT -m limit --limit 1/s -j LOG --log-level debug --log-prefix INPUT DROP iptables -A INPUT -j DROP iptables -A FORWARD -m limit --limit 1/s -j LOG --log-level debug --log-prefix FORWARD DROP iptables -A FORWARD -j DROP /etc/rc.d/init.d/iptables save /etc/rc.d/init.d/iptables start # chmod 700 /root/iptables/iptables_setup.sh パーミッション設定 # /root/iptables/iptables_setup.sh スクリプトの起動 CentOS 6で/etc/modprobe.confが存在するとエラーになる場合がある WARNING Deprecated config file /etc/modprobe.conf, all config files belong into /etc/modprobe.d/. CentOS6から「/etc/modprobe.d/」以下ファイルで設定するので、modprobe.confは必要ないので削除する。 rm -f /etc/modprobe.conf ckfilterをcronで自動アップデートする # vi /etc/cron.daily/ckfilter_update.sh #!/bin/bash COUNTRYLIST= CN KR wget -q -N http //ftp.apnic.net/stats/apnic/delegated-apnic-latest switch=0 for country in $COUNTRYLIST do for ip in `cat delegated-apnic-latest | grep "apnic|$country|ipv4|"` do COUNTRY=`echo $ip | awk -F"|" { print $2 } ` DROP_IP=`echo $ip | awk -F"|" { print $4 } ` TMPCIDR=`echo $ip | awk -F"|" { print $5 } ` FLTCIDR=32 while [ $TMPCIDR -ne 1 ]; do TMPCIDR=$((TMPCIDR/2)) FLTCIDR=$((FLTCIDR-1)) done echo "$DROP_IP/$FLTCIDR" /root/iptables/ckip_new done done diff /root/iptables/ckip /root/iptables/ckip_new /dev/null 2 1 if [ $? -ne 0 ]; then mv /root/iptables/ckip_new /root/iptables/ckip /root/iptables/iptables_setup.sh /dev/null else rm -f /root/iptables/ckip_new fi # chmod +x /etc/cron.daily/ckfilter_update.sh # /etc/cron.daily/ckfilter_update.sh 動作確認 # chkconfig iptables on 自動起動設定 # chkconfig --list iptables 設定確認 iptables 0 off 1 off 2 on 3 on 4 on 5 on 6 off syslog設定でiptables.logの出力先を指定 # vi /etc/syslog.conf CentOS 5 # vi /etc/rsyslog.conf CentOS 6 #kern.* /dev/console ←コメントアウトを確認 どちらかを追加 kern.debug /var/log/iptables.log ←kernelのdebug(iptablesログ)以上すべてを出力する場合(messages.logと重複あり) kern.=debug /var/log/iptables.log ←kernelのdebug(iptablesログ)のみを出力する場合 ※古いsyslogではセレクターと出力先の区切りに半角スペースを 使うと認識できない場合があります。タブを使うようにしましょう。 # /etc/rc.d/init.d/syslog restart syslogを再起動 CentOS 5 # /etc/rc.d/init.d/rsyslog restart rsyslogを再起動 CentOS 6 iptables.logをsyslogローテーションに追加 # vi /etc/logrotate.d/syslog /var/log/messages /var/log/secure /var/log/maillog /var/log/spooler /var/log/boot.log /var/log/cron /var/log/iptables.log { sharedscripts ↑ postrotate 末尾に追加 /bin/kill -HUP `cat /var/run/syslogd.pid 2 /dev/null` 2 /dev/null || true /bin/kill -HUP `cat /var/run/rsyslogd.pid 2 /dev/null` 2 /dev/null || true endscript } DOS攻撃の対処 # vi /etc/sysctl.conf ↓下記を追加 net.ipv4.tcp_syncookies = 1 # Syn flood攻撃防御 最近はデフォルトでオンになってる net.ipv4.icmp_echo_ignore_broadcasts = 1 # Smurf攻撃防御 net.ipv4.icmp_ignore_bogus_error_responses = 1 # ICMPエラー無視 # sysctl -p カーネルパラーメータを更新 net.ipv4.ip_forward = 0 net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.default.accept_source_route = 0 kernel.sysrq = 1 ←[Alt] + [SysRq/(PrtSc)] + [コマンドkey]で制御可能 kernel.core_uses_pid = 1 net.ipv4.tcp_syncookies = 1 error "net.bridge.bridge-nf-call-ip6tables" is an unknown key ←CentOS6だとunknown keyエラーが出る場合あり error "net.bridge.bridge-nf-call-iptables" is an unknown key error "net.bridge.bridge-nf-call-arptables" is an unknown key kernel.msgmnb = 65536 kernel.msgmax = 65536 kernel.shmmax = 4294967295 kernel.shmall = 268435456 kernel.exec-shield = 2 net.ipv4.tcp_syncookies = 1 net.ipv4.icmp_echo_ignore_broadcasts = 1 net.ipv4.icmp_ignore_bogus_error_responses = 1 対処法1 キーがunknownにならないように対応bridgeモジュールをロードする # modprobe bridge # lsmod | grep bridge bridge 79078 0 stp 2173 2 bridge,garp llc 5546 3 bridge,garp,stp # sysctl -p net.ipv4.ip_forward = 0 net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.default.accept_source_route = 0 kernel.sysrq = 1 kernel.core_uses_pid = 1 net.ipv4.tcp_syncookies = 1 net.bridge.bridge-nf-call-ip6tables = 0 net.bridge.bridge-nf-call-iptables = 0 net.bridge.bridge-nf-call-arptables = 0 kernel.msgmnb = 65536 kernel.msgmax = 65536 kernel.shmmax = 4294967295 kernel.shmall = 268435456 kernel.exec-shield = 2 net.ipv4.tcp_syncookies = 1 net.ipv4.icmp_echo_ignore_broadcasts = 1 net.ipv4.icmp_ignore_bogus_error_responses = 1 対処法2 エラーになる設定をコメントアウトする #vi /etc/sysctl.conf # Disable netfilter on bridges. # net.bridge.bridge-nf-call-ip6tables = 0 # net.bridge.bridge-nf-call-iptables = 0 # net.bridge.bridge-nf-call-arptables = 0 カーネルパニック時に自動的に再起動させる # vi /etc/sysctl.conf kernel.panic = 5 ←追加する # sysctl -p カーネルパラメータを更新 # sysctl -n kernel.panic 設定を確認 5 ←設定値が返ればOK fsckによるファイルシステムの修復/デフラグ シングルユーザーモードで起動 起動画面でEキーを押す GRUB画面で Eキーを押す kernel行を選択してEキーを押す 最末尾に半角スペースを空け single と入力してエンター 末尾にsingleが追加されてるのを確認してBキーを押す sh-3.2#_ プロンプトで起動完了(root起動なのでrootパスワード変更も可能) umount -a すべてのデバイスをアンマウント fsck -fpcDv システムを修復、デフラグ、バッドセクタの修復 REBOOT LINUXと表示されれば完了 rebootで再起動 fsckオプション f: ファイルシステムが正常でもチェック p: 自動的にファイルシステムを修復 c: バッドセクタを修復 D: デフラグ v: fsckの詳細に出力 Rescueモードでfsck修復する 同じバージョンのインストールCDもしくはレスキューCDで起動 GRUB画面の boot に続けて linux rescue と入力してEnter システムのインストール時と同じ設定をダイアログで選択して mount選択画面が出たらcontinueでシステムをマウントする /$ _ ←コマンドプロンプトでレスキューモード起動完了 # fsck -f /dev/hda1 ボリュームを修復 WARNING! Running e2fsck on a mounted filesystem may cause SEVERE filesystem damage. Do you really want to continue (y/n)? yes y エンターで修復 rebootで再起動 ブート時のfsckの間隔を変更する # tune2fs -c 512 -i 1m /dev/hda1 オプション -c はマウント回数、-iはインターバル(d 日、w 週、m 月) 512回マウントもしくは1ヶ月毎にチェック
https://w.atwiki.jp/dattan-zin/pages/29.html
1977 North America Tour 11.11 – USA, Portland, Cumberland County Civic Centre 11.12 – USA, Boston, Gardens 11.13 – USA, Springfield, Civic Centre 11.15 – USA, Providence, Civic Centre 11.16 – USA, New Haven, Memorial Coliseum 11.18 – USA, Detroit, Cobo Hall 11.19 – USA, Detroit, Cobo Hall 11.21 – Canada, Toronto, Maple Leaf Gardens 11.23 – USA, Philadelphia, The Spectrum 11.24 – USA, Philadelphia, The Spectrum 11.25 – USA, Norfolk, Scope Arena 11.27 – USA, Cleveland, Richfield Coliseum 11.29 – USA, Washington DC, Capitol Centre 12.01 – USA, New York, Madison Square Gardens 12.02 – USA, New York, Madison Square Gardens 12.04 – USA, Dayton, University Arena 12.05 – USA, Chicago, Stadium 12.08 – USA, Atlanta, The Omni 12.10 – USA, Fort Worth, Tarrant County Convention Centre 12.11 – USA, Houston, The Summit 12.15 – USA, Las Vegas, Aladdin Centre 12.16 – USA, San Diego, Sports Arena 12.17 – USA, Oakland, County Coliseum 12.20 – USA, Long Beach, Long Beach Arena 12.21 – USA, Long Beach, Long Beach Arena 12.22 – USA, Inglewood, Forum 1978 European Tour 04.12 – Sweden, Stockholm, Ice Stadium 04.13 – Denmark, Copenhagen, Falkoner Theatre 04.14 – Germany, Hamburg, Ernst Merck Halle 04.16 – Belgium, Brussels, Forest Nationale 04.17 – Belgium, Brussels, Forest Nationale 04.19 – Holland, Rotterdam, Ahoy Hall 04.20 – Holland, Rotterdam, Ahoy Hall 04.21 – Belgium, Brussels, Forest Nationale 04.23 – France, Paris, Pavillion De Paris 04.24 – France, Paris, Pavillion De Paris 04.26 – Germany, Dortmund, Westfallenhalle 04.28 – Germany, Berlin, Deutchlandhalle 04.30 – Switzerland, Zurich, Hallenstadion 05.02 – Austria, Vienna, Stadhalle 05.03 – Germany, Munich, Olympiahalle UK Tour 05.06 – UK, Stafford, Bingley Hall 05.07 – UK, Stafford, Bingley Hall 05.11 – UK, London, Empire Pool 05.12– UK, London, Empire Pool 05.13 – UK, London, Empire Pool
https://w.atwiki.jp/corda2-encore/pages/38.html
ムービー