約 2,752,437 件
https://w.atwiki.jp/kentan/pages/33.html
news_t NO/ フィールド名/ データ型/ NOTNULL/ デフォルト値/ キー/ 備考 01 newsID int NOTNULL PRI 主キー 02 newsTITLE varchar(64) NOTNULL UNI タイトル 03 newsBODY text NOTNULL 本文 04 newsDATE date NOTNULL 配信日時
https://w.atwiki.jp/dattan-zin/pages/29.html
1977 North America Tour 11.11 – USA, Portland, Cumberland County Civic Centre 11.12 – USA, Boston, Gardens 11.13 – USA, Springfield, Civic Centre 11.15 – USA, Providence, Civic Centre 11.16 – USA, New Haven, Memorial Coliseum 11.18 – USA, Detroit, Cobo Hall 11.19 – USA, Detroit, Cobo Hall 11.21 – Canada, Toronto, Maple Leaf Gardens 11.23 – USA, Philadelphia, The Spectrum 11.24 – USA, Philadelphia, The Spectrum 11.25 – USA, Norfolk, Scope Arena 11.27 – USA, Cleveland, Richfield Coliseum 11.29 – USA, Washington DC, Capitol Centre 12.01 – USA, New York, Madison Square Gardens 12.02 – USA, New York, Madison Square Gardens 12.04 – USA, Dayton, University Arena 12.05 – USA, Chicago, Stadium 12.08 – USA, Atlanta, The Omni 12.10 – USA, Fort Worth, Tarrant County Convention Centre 12.11 – USA, Houston, The Summit 12.15 – USA, Las Vegas, Aladdin Centre 12.16 – USA, San Diego, Sports Arena 12.17 – USA, Oakland, County Coliseum 12.20 – USA, Long Beach, Long Beach Arena 12.21 – USA, Long Beach, Long Beach Arena 12.22 – USA, Inglewood, Forum 1978 European Tour 04.12 – Sweden, Stockholm, Ice Stadium 04.13 – Denmark, Copenhagen, Falkoner Theatre 04.14 – Germany, Hamburg, Ernst Merck Halle 04.16 – Belgium, Brussels, Forest Nationale 04.17 – Belgium, Brussels, Forest Nationale 04.19 – Holland, Rotterdam, Ahoy Hall 04.20 – Holland, Rotterdam, Ahoy Hall 04.21 – Belgium, Brussels, Forest Nationale 04.23 – France, Paris, Pavillion De Paris 04.24 – France, Paris, Pavillion De Paris 04.26 – Germany, Dortmund, Westfallenhalle 04.28 – Germany, Berlin, Deutchlandhalle 04.30 – Switzerland, Zurich, Hallenstadion 05.02 – Austria, Vienna, Stadhalle 05.03 – Germany, Munich, Olympiahalle UK Tour 05.06 – UK, Stafford, Bingley Hall 05.07 – UK, Stafford, Bingley Hall 05.11 – UK, London, Empire Pool 05.12– UK, London, Empire Pool 05.13 – UK, London, Empire Pool
https://w.atwiki.jp/touhoukashi/pages/4083.html
【登録タグ 709sec. S SOUND HOLIC 強敵 -FIFTH BOSS- 曲 虎柄の毘沙門天 魔界地方都市エソテリア】 【注意】 現在、このページはJavaScriptの利用が一時制限されています。この表示状態ではトラック情報が正しく表示されません。 この問題は、以下のいずれかが原因となっています。 ページがAMP表示となっている ウィキ内検索からページを表示している これを解決するには、こちらをクリックし、ページを通常表示にしてください。 /** General styling **/ @font-face { font-family Noto Sans JP ; font-display swap; font-style normal; font-weight 350; src url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2972/10/NotoSansCJKjp-DemiLight.woff2) format( woff2 ), url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2972/9/NotoSansCJKjp-DemiLight.woff) format( woff ), url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2972/8/NotoSansCJKjp-DemiLight.ttf) format( truetype ); } @font-face { font-family Noto Sans JP ; font-display swap; font-style normal; font-weight bold; src url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2972/13/NotoSansCJKjp-Medium.woff2) format( woff2 ), url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2972/12/NotoSansCJKjp-Medium.woff) format( woff ), url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2972/11/NotoSansCJKjp-Medium.ttf) format( truetype ); } rt { font-family Arial, Verdana, Helvetica, sans-serif; } /** Main table styling **/ #trackinfo, #lyrics { font-family Noto Sans JP , sans-serif; font-weight 350; } .track_number { font-family Rockwell; font-weight bold; } .track_number after { content . ; } #track_args, .amp_text { display none; } #trackinfo { position relative; float right; margin 0 0 1em 1em; padding 0.3em; width 320px; border-collapse separate; border-radius 5px; border-spacing 0; background-color #F9F9F9; font-size 90%; line-height 1.4em; } #trackinfo th { white-space nowrap; } #trackinfo th, #trackinfo td { border none !important; } #trackinfo thead th { background-color #D8D8D8; box-shadow 0 -3px #F9F9F9 inset; padding 4px 2.5em 7px; white-space normal; font-size 120%; text-align center; } .trackrow { background-color #F0F0F0; box-shadow 0 2px #F9F9F9 inset, 0 -2px #F9F9F9 inset; } #trackinfo td ul { margin 0; padding 0; list-style none; } #trackinfo li { line-height 16px; } #trackinfo li nth-of-type(n+2) { margin-top 6px; } #trackinfo dl { margin 0; } #trackinfo dt { font-size small; font-weight bold; } #trackinfo dd { margin-left 1.2em; } #trackinfo dd + dt { margin-top .5em; } #trackinfo_help { position absolute; top 3px; right 8px; font-size 80%; } /** Media styling **/ #trackinfo .media th { background-color #D8D8D8; padding 4px 0; font-size 95%; text-align center; } .media td { padding 0 2px; } .media iframe nth-of-type(n+2) { margin-top 0.3em; } .youtube + .nicovideo, .youtube + .soundcloud, .nicovideo + .soundcloud { margin-top 0.75em; } .media_section { display flex; align-items center; text-align center; } .media_section before, .media_section after { display block; flex-grow 1; content ; height 1px; } .media_section before { margin-right 0.5em; background linear-gradient(-90deg, #888, transparent); } .media_section after { margin-left 0.5em; background linear-gradient(90deg, #888, transparent); } .media_notice { color firebrick; font-size 77.5%; } /** Around track styling **/ .next-track { float right; } /** Infomation styling **/ #trackinfo .info_header th { padding .3em .5em; background-color #D8D8D8; font-size 95%; } #trackinfo .infomation_show_btn_wrapper { float right; font-size 12px; user-select none; } #trackinfo .infomation_show_btn { cursor pointer; } #trackinfo .info_content td { padding 0 0 0 5px; height 0; transition .3s; } #trackinfo .info_content ul { padding 0; margin 0; max-height 0; list-style initial; transition .3s; } #trackinfo .info_content li { opacity 0; visibility hidden; margin 0 0 0 1.5em; transition .3s, opacity .2s; } #trackinfo .info_content.infomation_show td { padding 5px; height 100%; } #trackinfo .info_content.infomation_show ul { padding 5px 0; max-height 50em; } #trackinfo .info_content.infomation_show li { opacity 1; visibility visible; } #trackinfo .info_content.infomation_show li nth-of-type(n+2) { margin-top 10px; } /** Lyrics styling **/ #lyrics { font-size 1.06em; line-height 1.6em; } .not_in_card, .inaudible { display inline; position relative; } .not_in_card { border-bottom dashed 1px #D0D0D0; } .tooltip { display flex; visibility hidden; position absolute; top -42.5px; left 0; width 275px; min-height 20px; max-height 100px; padding 10px; border-radius 5px; background-color #555; align-items center; color #FFF; font-size 85%; line-height 20px; text-align center; white-space nowrap; opacity 0; transition 0.7s; -webkit-user-select none; -moz-user-select none; -ms-user-select none; user-select none; } .inaudible .tooltip { top -68.5px; } span hover + .tooltip { visibility visible; top -47.5px; opacity 0.8; transition 0.3s; } .inaudible span hover + .tooltip { top -73.5px; } .not_in_card span.hide { top -42.5px; opacity 0; transition 0.7s; } .inaudible .img { display inline-block; width 3.45em; height 1.25em; margin-right 4px; margin-bottom -3.5px; margin-left 4px; background-image url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2971/7/Inaudible.png); background-size contain; background-repeat no-repeat; } .not_in_card after, .inaudible .img after { content ; visibility hidden; position absolute; top -8.5px; left 42.5%; border-width 5px; border-style solid; border-color #555 transparent transparent transparent; opacity 0; transition 0.7s; } .not_in_card hover after, .inaudible .img hover after { content ; visibility visible; top -13.5px; left 42.5%; opacity 0.8; transition 0.3s; } .not_in_card after { top -2.5px; left 50%; } .not_in_card hover after { top -7.5px; left 50%; } .not_in_card.hide after { visibility hidden; top -2.5px; opacity 0; transition 0.7s; } /** For mobile device styling **/ .uk-overflow-container { display inline; } #trackinfo.mobile { display table; float none; width 100%; margin auto; margin-bottom 1em; } #trackinfo.mobile th { text-transform none; } #trackinfo.mobile tbody tr not(.media) th { text-align left; background-color unset; } #trackinfo.mobile td { white-space normal; } document.addEventListener( DOMContentLoaded , function() { use strict ; const headers = { title アルバム別曲名 , album アルバム , circle サークル , vocal Vocal , lyric Lyric , chorus Chorus , narrator Narration , rap Rap , voice Voice , whistle Whistle (口笛) , translate Translation (翻訳) , arrange Arrange , artist Artist , bass Bass , cajon Cajon (カホン) , drum Drum , guitar Guitar , keyboard Keyboard , mc MC , mix Mix , piano Piano , sax Sax , strings Strings , synthesizer Synthesizer , trumpet Trumpet , violin Violin , original 原曲 , image_song イメージ曲 }; const rPagename = /(?=^|.*
https://w.atwiki.jp/waxwing_k/pages/4.html
@wikiへようこそ ウィキはみんなで気軽にホームページ編集できるツールです。 このページは自由に編集することができます。 メールで送られてきたパスワードを用いてログインすることで、各種変更(サイト名、トップページ、メンバー管理、サイドページ、デザイン、ページ管理、等)することができます 新しいページを作りたい!! ページの下や上に「新規作成」というリンクがあるので、クリックして作成してください。 表示しているページを編集したい! ページ上の「このページを編集」というリンクや、ページ下の「編集」というリンクを押してください。 ブログサイトの更新情報を自動的に載せたい!! お気に入りのブログのRSSを使っていつでも新しい情報を表示できます。詳しくはこちらをどうぞ。 まとめサイトを作りたい archiveプラグインを使うと好きなときに好きなウェブページを保管することができます archive_logプラグインを使うと保管もらくらく ニュースサイトの更新情報を自動的に載せたい!! RSSを使うと簡単に情報通になれます、詳しくはこちらをどうぞ。 その他にもいろいろな機能満載!! @wiki 便利ツール ヘルプ・マニュアル・FAQで間違いを見つけたら? お手数ですが、メールにてお知らせください。support@atfreaks.com バグ・不具合を見つけたら? お手数ですが、こちらからご連絡宜しくお願いいたします。 ⇒http //bugs.atwiki.jp/ ⇒http //bugs.atwiki.jp/node/4 分からないことは? @wiki FAQ @wiki 初心者講座 @wiki マニュアル メールで問い合わせ @wiki 便利ツール 等をご活用ください
https://w.atwiki.jp/nekonomike/pages/75.html
#blognavi High Noon for the paparazzi hot shots 盗み撮りの強烈なショットのための高いNoon WHEN Jennifer Aniston shops at the Lisa Kline boutique in West Hollywood, a motorised drape called a “paparazzi curtain” darkens the windows to shield the actress from photographers camped outside, writes John Harlow. WHENジェニファーアニストンはウェストハリウッドのリサクラインブティックで買い物をします、「パパラッチカーテン」と呼ばれているモーターを備えられたカーテンはカメラマンからの女優がキャンプしたシールドにウインドウを暗くしますと、ジョンハーローが書きます。 Such devices, and other stratagems such as deploying “ringers” as decoys, may soon be a thing of the past, however, under a tough new anti-paparazzi law that comes into force in California today. The state law triples damages that can be claimed from photographers accused of assaults — which can be as minor as jostling on the pavement — and for the first time forces magazines to surrender profits from “snatched” photographs. そのような装置とおとりとして「生き写し」を配備することのような他の戦略は、今日カリフォルニアで実施される厳しい新しい反パパラッチ法によって、過去のもので、しかし、すぐにあるかもしれません。州法は、暴行で訴えられるカメラマンから要求されることができる損害賠償を3倍にします — どちらが、舗道で押し合うのと同じくらいマイナーでありえますか — そして、初めて、利益を引き渡す力誌は、写真を「うばい取りました」。 The clampdown is being pushed through by Arnold Schwarzenegger, the actor turned politician, who was roughly handled by photographers before becoming governor of California in 2003. 取り締まりはアーノルドシュワルツネッガー(俳優回された政治家)によって押し通されています。そして、その人は2003年にカリフォルニアのふさわしい知事の前にカメラマンによってざっと取り扱われました。 The law will be tested at shops such as the Kline boutique, which is at the heart of Robertson Boulevard, a once obscure street now on the tourist map following a series of clashes between celebrities and the extreme photographers they call “stalkarazzi”. 法律はクラインブティックのような店でテストされます。そして、それはロバートソン大通り、現在有名人との一連の衝突の後の旅行者の地図の一回はっきりしない通りと彼らが「stalkarazzi」と呼ぶ最大のカメラマンの中心にあります。 This half-mile cluster of cafes and clubs is where starlet Lindsay Lohan was involved in two car crashes and the actress twins Mary-Kate and Ashley Olsen phoned the police for help when spotted by photographers slipping out the back door of a clothes shop “dressed like bag ladies”, according to one recent report. 喫茶店とクラブのこの半マイル一群は若手女優リンジーLohanが2つの自動車事故に巻き込まれていたところです、そして、1つの最近のレポートによると、「ホームレスの女性のように服を着ている」衣料品店の裏口から外へ逃げているカメラマンによって見つけられますとき、女優双子メアリー-ケイトとアシュリーオルセンは援助のために警察に電話をかけました。 Tensions have rippled beyond Robertson Boulevard last August the actress Scarlett Johansson said she pranged another car while being chased into Disneyland by paparazzi. In September Reese Withers*censored word* told police a photographer knocked her five-year-old daughter out of the way to snap her inside Disneyland. 緊張は、ロバートソン大通りの向こうでさざ波を立てました:この8月、女優スカーレットヨハンセンは、パパラッチによってディズニーランドに追われている間、彼女がもう一つの車を衝突させたと言いました。9月に、リースWithers*censored word*は、カメラマンがディズニーランド内で彼女をパクるために脇に彼女の5才の娘を打つと警察に話しました。 Celebrities around the world have been clamouring for more protection from photographers since the death of Diana, Princess of Wales in 1997 in recent films such as the violent thriller Paparazzi they have replaced stalkers as a physical threat. 世界中の有名人は、ダイアナ(1997年の英国皇太子妃)の死亡以来、カメラマンからのより多くの保護を求めていました:暴力的なスリラーPaparazziのような最近の映画の中で、彼らは身体的な脅威としてストーカーにとって代わりました。 A new breed of paparazzi, including former Los Angeles gang members in rented vans willing to terrify celebrities to get a reaction shot known as an “ugly”, has been forged by the rise of highly popular celebrity magazines. パパラッチのA新しい種類を含む反応捕捉ショットを知らせるために、有名人を怖がらせる気持ちがある賃貸されたバンで前のロサンゼルス暴力団構成員‖「醜い」、非常に人気の有名人誌の高まりによって創り出す。 The rewards are high last week Brad Pitt’s lawyers warned media against buying photographs taken at his Malibu home. But the price for a first snap of Pitt kissing Angelina Jolie is now estimated at a record $1m. 報酬は高いです:先週、ブラッドピットの弁護団は、メディアに彼のマリブ家で撮られる写真を買うことについて警告しました。しかし、アンジェリーナジョリーにキスしているピットの最初のスナップの価格は、現在記録的な$1mと見積もられます。 “It’s everyone for yourself,” Marc Rylewski, a Los Angeles photographer, said of his colleagues. “They race each other, block each other on the road. They treat rivals far more ruthlessly than they would ever treat Lindsay Lohan.” 「それは、あなた自身のための誰ででもす」と、マークRylewski(ロサンゼルスカメラマン)が彼の同僚の言いました。「彼らは互いを競争させて、道で互いをブロックします。彼らは、彼らがリンジーLohanをこれまでに扱うよりはるかに冷酷にも、ライバルを扱います。」 Los Angeles police are stepping up patrols around celebrity watering holes at key times such as 2.30am, when many clubs empty. “We hope tensions ease before someone gets seriously hurt,” said one officer. “Hotheads provoke each other but no one wants High Noon remade on Robertson.” ロサンゼルス警察は2.30amのような重要な時間に有名人ナイトクラブのまわりでパトロールを進めています。そのとき、多くのクラブは空になります。「我々は、誰かが重傷になる前に、緊張がゆるむことを望みます」と、1人の役員が言いました。「せっかちは互いを引き起こします、しかし、誰もHigh Noonがロバートソンの上でリメイクされることを望みません。」 Some feel the laws must be tougher. Paul Bloch, Tom Cruise’s spokesman, has said stars should be entitled to “privacy zones” wherever they go and wants photographers who go too far to be sent to jail. 何人かは、法律はより厳しくなければならないのを感じます。ポールブロッホ(トムクルーズのスポークスマン)は、どこに彼らが行こうとも、スターは「プライバシー地帯」ができなければならないと言って、投獄されるために行き過ぎるカメラマンが欲しいです。 http //www.timesonline.co.uk/article/0,,2089-1965138,00.html カテゴリ [Olsen News] - trackback- 2006年03月03日 15 37 32 名前 コメント #blognavi
https://w.atwiki.jp/jpops/pages/11806.html
Toshiya Sekiをお気に入りに追加 Toshiya Sekiのリンク #bf Amazon.co.jp ウィジェット Toshiya Sekiの報道 gnewプラグインエラー「Toshiya Seki」は見つからないか、接続エラーです。 Toshiya Sekiとは Toshiya Sekiの32%は野望で出来ています。Toshiya Sekiの23%は根性で出来ています。Toshiya Sekiの23%は大阪のおいしい水で出来ています。Toshiya Sekiの21%は毒電波で出来ています。Toshiya Sekiの1%は優雅さで出来ています。 Toshiya Seki@ウィキペディア Toshiya Seki Amazon.co.jp ウィジェット 掲示板 名前(HN) カキコミ すべてのコメントを見る ページ先頭へ Toshiya Seki このページについて このページはToshiya Sekiのインターネット上の情報を集めたリンク集のようなものです。ブックマークしておけば、日々更新されるToshiya Sekiに関連する最新情報にアクセスすることができます。 情報収集はプログラムで行っているため、名前が同じであるが異なるカテゴリーの情報が掲載される場合があります。ご了承ください。 リンク先の内容を保証するものではありません。ご自身の責任でクリックしてください。
https://w.atwiki.jp/soldat-wiki/pages/4.html
Soldatとは Soldatはインターネット対戦可能な2Dマルチプレイヤーアクションゲームです。 シンプルな見た目ながら、QuakeやCounter-Strikeと同等、 あるいはそれ以上に奥深いゲームプレイを楽しむことができます。 18種類の豊富な武器を選び、2Dの戦場で戦い抜いてください。 by Michal Marcinkowski 2002年にポーランドのMichal Marcinkowskiが作成した2Dマルチプレイヤーアクションゲーム。 現在のVerは1.31。 ゲームモードは7つ用意されており、工夫次第で様々な遊び方を発見できます。 また、基本プレイは無料です。気に入ったら是非レジストしましょう。 screen25.jpg ↑集団で敵陣営に突入 ↑敵にやられた!敵に注意しなければ。 screen30.jpg ↑出すぎた行動を取った新兵 ↑壮絶な旗の奪い合い!
https://w.atwiki.jp/touhoukashi/pages/6212.html
【登録タグ 】 【注意】 現在、このページはJavaScriptの利用が一時制限されています。この表示状態ではトラック情報が正しく表示されません。 この問題は、以下のいずれかが原因となっています。 ページがAMP表示となっている ウィキ内検索からページを表示している これを解決するには、こちらをクリックし、ページを通常表示にしてください。 /** General styling **/ @font-face { font-family Noto Sans JP ; font-display swap; font-style normal; font-weight 350; src url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2972/10/NotoSansCJKjp-DemiLight.woff2) format( woff2 ), url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2972/9/NotoSansCJKjp-DemiLight.woff) format( woff ), url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2972/8/NotoSansCJKjp-DemiLight.ttf) format( truetype ); } @font-face { font-family Noto Sans JP ; font-display swap; font-style normal; font-weight bold; src url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2972/13/NotoSansCJKjp-Medium.woff2) format( woff2 ), url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2972/12/NotoSansCJKjp-Medium.woff) format( woff ), url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2972/11/NotoSansCJKjp-Medium.ttf) format( truetype ); } rt { font-family Arial, Verdana, Helvetica, sans-serif; } /** Main table styling **/ #trackinfo, #lyrics { font-family Noto Sans JP , sans-serif; font-weight 350; } .track_number { font-family Rockwell; font-weight bold; } .track_number after { content . ; } #track_args, .amp_text { display none; } #trackinfo { position relative; float right; margin 0 0 1em 1em; padding 0.3em; width 320px; border-collapse separate; border-radius 5px; border-spacing 0; background-color #F9F9F9; font-size 90%; line-height 1.4em; } #trackinfo th { white-space nowrap; } #trackinfo th, #trackinfo td { border none !important; } #trackinfo thead th { background-color #D8D8D8; box-shadow 0 -3px #F9F9F9 inset; padding 4px 2.5em 7px; white-space normal; font-size 120%; text-align center; } .trackrow { background-color #F0F0F0; box-shadow 0 2px #F9F9F9 inset, 0 -2px #F9F9F9 inset; } #trackinfo td ul { margin 0; padding 0; list-style none; } #trackinfo li { line-height 16px; } #trackinfo li nth-of-type(n+2) { margin-top 6px; } #trackinfo dl { margin 0; } #trackinfo dt { font-size small; font-weight bold; } #trackinfo dd { margin-left 1.2em; } #trackinfo dd + dt { margin-top .5em; } #trackinfo_help { position absolute; top 3px; right 8px; font-size 80%; } /** Media styling **/ #trackinfo .media th { background-color #D8D8D8; padding 4px 0; font-size 95%; text-align center; } .media td { padding 0 2px; } .media iframe nth-of-type(n+2) { margin-top 0.3em; } .youtube + .nicovideo, .youtube + .soundcloud, .nicovideo + .soundcloud { margin-top 0.75em; } .media_section { display flex; align-items center; text-align center; } .media_section before, .media_section after { display block; flex-grow 1; content ; height 1px; } .media_section before { margin-right 0.5em; background linear-gradient(-90deg, #888, transparent); } .media_section after { margin-left 0.5em; background linear-gradient(90deg, #888, transparent); } .media_notice { color firebrick; font-size 77.5%; } /** Around track styling **/ .next-track { float right; } /** Infomation styling **/ #trackinfo .info_header th { padding .3em .5em; background-color #D8D8D8; font-size 95%; } #trackinfo .infomation_show_btn_wrapper { float right; font-size 12px; user-select none; } #trackinfo .infomation_show_btn { cursor pointer; } #trackinfo .info_content td { padding 0 0 0 5px; height 0; transition .3s; } #trackinfo .info_content ul { padding 0; margin 0; max-height 0; list-style initial; transition .3s; } #trackinfo .info_content li { opacity 0; visibility hidden; margin 0 0 0 1.5em; transition .3s, opacity .2s; } #trackinfo .info_content.infomation_show td { padding 5px; height 100%; } #trackinfo .info_content.infomation_show ul { padding 5px 0; max-height 50em; } #trackinfo .info_content.infomation_show li { opacity 1; visibility visible; } #trackinfo .info_content.infomation_show li nth-of-type(n+2) { margin-top 10px; } /** Lyrics styling **/ #lyrics { font-size 1.06em; line-height 1.6em; } .not_in_card, .inaudible { display inline; position relative; } .not_in_card { border-bottom dashed 1px #D0D0D0; } .tooltip { display flex; visibility hidden; position absolute; top -42.5px; left 0; width 275px; min-height 20px; max-height 100px; padding 10px; border-radius 5px; background-color #555; align-items center; color #FFF; font-size 85%; line-height 20px; text-align center; white-space nowrap; opacity 0; transition 0.7s; -webkit-user-select none; -moz-user-select none; -ms-user-select none; user-select none; } .inaudible .tooltip { top -68.5px; } span hover + .tooltip { visibility visible; top -47.5px; opacity 0.8; transition 0.3s; } .inaudible span hover + .tooltip { top -73.5px; } .not_in_card span.hide { top -42.5px; opacity 0; transition 0.7s; } .inaudible .img { display inline-block; width 3.45em; height 1.25em; margin-right 4px; margin-bottom -3.5px; margin-left 4px; background-image url(https //img.atwikiimg.com/www31.atwiki.jp/touhoukashi/attach/2971/7/Inaudible.png); background-size contain; background-repeat no-repeat; } .not_in_card after, .inaudible .img after { content ; visibility hidden; position absolute; top -8.5px; left 42.5%; border-width 5px; border-style solid; border-color #555 transparent transparent transparent; opacity 0; transition 0.7s; } .not_in_card hover after, .inaudible .img hover after { content ; visibility visible; top -13.5px; left 42.5%; opacity 0.8; transition 0.3s; } .not_in_card after { top -2.5px; left 50%; } .not_in_card hover after { top -7.5px; left 50%; } .not_in_card.hide after { visibility hidden; top -2.5px; opacity 0; transition 0.7s; } /** For mobile device styling **/ .uk-overflow-container { display inline; } #trackinfo.mobile { display table; float none; width 100%; margin auto; margin-bottom 1em; } #trackinfo.mobile th { text-transform none; } #trackinfo.mobile tbody tr not(.media) th { text-align left; background-color unset; } #trackinfo.mobile td { white-space normal; } document.addEventListener( DOMContentLoaded , function() { use strict ; const headers = { title アルバム別曲名 , album アルバム , circle サークル , vocal Vocal , lyric Lyric , chorus Chorus , narrator Narration , rap Rap , voice Voice , whistle Whistle (口笛) , translate Translation (翻訳) , arrange Arrange , artist Artist , bass Bass , cajon Cajon (カホン) , drum Drum , guitar Guitar , keyboard Keyboard , mc MC , mix Mix , piano Piano , sax Sax , strings Strings , synthesizer Synthesizer , trumpet Trumpet , violin Violin , original 原曲 , image_song イメージ曲 }; const rPagename = /(?=^|.*
https://w.atwiki.jp/c0metssd/pages/19.html
VirtualBox起動 メニューの「新規(N)」をクリック 1.仮想マシンの作成 名前:centos32 タイプ:Linux バージョン:Red Het(32bit) 2.メモリサイズ 3.ハードドライブ 4.ハードドライブのファイルタイプ 5.物理ハードドライブにあるストレージ 6.ファイルの場所とサイズ centos32を選択状態にしてメニューの「設定(S)」をクリック 左の一覧から「ストレージ」をクリックして、ストレージツリーのコントローラ:IDEのCDマークの「空」をクリック 属性にCD/DVDドライブとなるので、CDアイコンをクリックし ポップアップから、仮想CD/DVDディスクファイルの選択をクリック ネットワークインストールの場合は以下を選択 CentOS-6.4-i386-netinstall.iso すでに以下をダウンロード済みであれば、以下でもよい CentOS-6.4-i386-bin-DVD1.iso CentOS-6.4-i386-bin-DVD2.iso ストレージツリーに選択したisoが表示されていればOKボタンで設定を終える centos32を選択状態にして、「起動(T)」をクリックする 「Welcome to CentOS 6.4!」画面 「Install ot upgrade an existing system」を選択 「Welcome to CentOS for i386」画面 「Skip」をクリック 「Choose a Language」画面 「Japanese」をクリック 「Language Unavailable」画面 「OK」をクリック 「Keyboard Type」画面 「jp106」を選択して、「OK」をクリック 「Installation Method」画面 「URL」を選択して、「OK」をクリック 「Configure TCP/IP」画面 Enable IPv4 support ←* Dynamic IP configuration(DHCP) ←* Enable IPv6 support ←* 「URL Setup」画面 「http //ftp.jaist.ac.jp/pub/Linux/CentOS/6.5/os/i386/」 を入力して、「OK」をクリック 「Retrieving」画面 待つ 「CentOS」画面 「OK」をクリック 「Warning」画面 「Re-initialize all」をクリック 「Time Zone Selection」画面 「Asia/Tokyo」を選択して、「OK」をクリック 「Root Password」画面 「Password 」を入力 「Password(confirm) 」を入力 「OK」をクリック 「Partitioning Type」画面 「Replace existing Linux system」を選択 「OK」をクリック 「Writing storage configuration to disk」画面 「Write changes to disk」をクリック 「Formatting」画面 待つ 「Installation Starting」画面 待つ 「Package Installation」画面 待つ 「Complete」画面 「Reboot」をクリック ※ディスクを抜かないと、またインストーラーが走る 一度仮想マシンを電源オフして 設定メニューのストレージから属性のところのCDアイコンをクリックして 「仮想ドライブからディスクを除去」をクリックして、 ストレージツリーのコントローラー:IDEが空になっていることを確認して、 「OK」をクリック もう一度「起動(T)」をクリックする X Window のインストール グループインストールの一覧を表示 # yum grouplist http //next.matrix.jp/20130605.html # yum -y groupinstall "General Purpose Desktop" # yum -y groupinstall "Desktop" "Desktop Platform" "X Winodws System" "Fonts" "Japanese Support" # yum -y install firefox gedit gnome-system-monitor system-config-firewall 日本語化しておく。LANGの情報を追加しておく # vi /etc/bashrc export LANG=ja_JP.UTF-8 # reboot # startx スタートアップ時からGUIを有効にするには/etc/inittabで下記のとおりに書き換えて再起動! id 3 initdefault - id 5 initdefault ネットワーク操作コマンド(tui) yum -y install system-config-network-tui nfsインストール # yum -y install nfs-utils ftpサーバインストール # yum -y install vsftpd csh,kshのインストール yum -y install csh ksh バックアップ・リストア yum -y install dump perl のインストール # yum -y groupinstall "Development Tools" # yum -y install pkgconfig glib2-devel gettext libxml2-devel pango-devel cairo-devel # curl -kL http //install.perlbrew.pl | bash # echo -s $HOME/perl5/perlbrew/etc/bashrc source "$HOME/perl5/perlbrew/etc/bashrc" ~/.bash_profile # source "$HOME/perl5/perlbrew/etc/bashrc" # perlbrew available perl-5.19.3 perl-5.18.1 perl-5.16.3 perl-5.14.4 perl-5.12.5 perl-5.10.1 perl-5.8.9 perl-5.6.2 perl5.005_04 perl5.004_05 perl5.003_07 perl-5.19.3はエラーになるので以下をインストールする # perlbrew install perl-5.18.1 # (cd /root/perl5/perlbrew/build/perl-5.18.1; make install) # perlbrew --force install perl-5.18.1 # perlbrew switch perl-5.18.1 # perlbrew install-cpanm # perl -v perlライブラリのインストール # yum -y install perl-ExtUtils-MakeMaker ←これ必要? # yum -y install cpan2rpm # cpan2rpm --mk-rpm-dirs=~/rpm # vi /usr/bin/cpan2rpm use Pod Text; ↓ use Pod Parser; line 369 my $pod = Pod Text- new(); ↓ my $pod = Pod Parser- new(); # cpan2rpm --install --no-sign Net Telnet マウス VirtualBoxでマウス統合機能を使うには ゲストOSに「VirtualBox Guest Addition」というソフトを インストールしてやる必要があるらしい。 ゲストOSを起動した状態で、[デバイス]メニューから 「Guest Additionのインストール」を選ぶだけで入れられるので特に難しいことはないです。 必須のツールを入れておく # yum install gcc kernel-devel kernel-headers dkms make bzip2 # mkdir /mnt/cdrom # mount -r /dev/cdrom /mnt/cdrom # cd /mnt/cdrom/ # yum -y update kernel # reboot # ./VBoxLinuxAdditions.run 2014/7/14
https://w.atwiki.jp/mash2190/pages/65.html
CentOS 5 インストールメモ CentOSでウェブサーバーを構築したときの個人的な環境設定の覚書きです。 最低限のセキュリティにつき、本運用はユーザーの自己責任で行ってください。 ※この記事はCentOS5.4リリース当時のもので古く 特に記載がない場合はCentOS5.xによる設定です。 現在はCentOS6に移行しています。 初回ローカルX起動での設定 電源設定 スクリーンセーバー設定(解除でロックしない) ホームディレクトリ内を英語表記に戻す LANG=C xdg-user-dirs-gtk-update 初回のソフトウェア更新(アプリで) 初回のyum update(コンソールで) sshサーバーを起動させて自動起動をオン ユーザーアカウントの作成 インストール時にGUIで設定済みの場合は不要 ユーザー名userを作成(GUIでも可能) login root # useradd user ←ユーザー名 ユーザー名userのパスワードを設定 # passwd user ←ユーザー名 New UNUX password 新しいパスワードを入力 Retype new UNIX password もう一度新しいパスワードを入力 passwd all authentication tokens updated successfully. ログイン・サウンドの停止 メニューから「システム」→「管理」→「ログイン画面」を選択し 「アクセシビリティ」タブを開いて「ログイン画面を表示した時」のチェックをオフ 自動ログイン設定 # vi /etc/gdm/custom.conf [daemon] AutomaticLoginEnable=true AutomaticLogin=username ←自動ログインを許可するユーザー名 [security] DisallowTCP=false CentOS 6の場合 # vi /etc/gdm/custom.conf [daemon] TimedLoginEnable=true TimedLogin=username TimedLoginDelay=1 起動時にキーリング解除画面を表示させない 「アクセサリー」>「パスワードと暗号鍵」 パスワード:login→右クリック→パスワードの変更 新しいパスワードを空欄のままOKを押して 安全ではないストレージに保存でOK root昇格とsudoユーザーを限定する $ su - ←suではコマンドが通らないので注意 # usermod -G wheel user ←ユーザー名userをwheelグループに追加 wheelグループのみsudoを許可する # visudo ## Same thing without a password %wheel ALL=(ALL) NOPASSWD ALL ←コメント解除 # vi /etc/pam.d/su wheelユーザーのみroot切り替えができるようにする auth required pam_wheel.so use_uid ←コメント解除 wheelユーザーのみパスワード無しでroot切り替えできるようにする auth sufficient pam_wheel.so trust use_uid ←コメント解除 .bashrcをカスタマイズ(一般ユーザー/root用あり) alias egrep= egrep --color=auto alias fgrep= fgrep --color=auto alias grep= grep --color=auto alias l= ls -CF alias la= ls -A alias ll= ls -al --color=auto このあたりは好みで alias ee= exit alias @@= exit alias cls= clear alias = su - alias vi= vim alias psgrep= ps aux|grep alias hsgrep= history|grep alias h= history 無精者仕様 alias yyup= yum update alias apget= sudo apt-get update ←CentOSでは動きません vim野良ビルド用 PATH="$PATH" /usr/local/bin/vim export EDITOR=/usr/local/bin/vim alias vi= env LANG=ja_JP.UTF-8 /usr/local/bin/vim "$@" alias vim= env LANG=ja_JP.UTF-8 /usr/local/bin/vim "$@" export HISTSIZE=2000 export HISTFILESIZE=5000 export HISTCONTROL=ignoredups インストール後によくあるエラーをこちらにまとめてみたので参照。 システム設定とカスタマイズ 日本語キーボード設定 1. /etc/sysconfig/keyboard KEYTABLE="jp106" # USになってたら訂正 2. /etc/X11/xorg.conf Option "XkbModel" "jp106" # pc105とかになってたら訂正 Option "XkbLayout" "jp" # usになってたら訂正 ホームディレクトリ内を英語表記 LANG=C xdg-user-dirs-gtk-update 「Don t ask me this again」をチェックして「Update Names」をクリック ※ファイルが作成済みの日本語ディレクトリは別ディレクトリとして残ってしまうので デスクトップおよびホーム内ディレクトリにファイルを設置する前に名称を変更する キーボード レイアウトオプション CapsLockキー項目:デフォルトのまま変更なし Controlキー項目:CapsLockキーを追加のCtrlとして扱う(Make CapsLock an addtional Ctrl) X サーバをkillするためのキーシーケンス Control+Alt+Backspaceにチェックを入れる Ctrl+Alt+BackspaceでXを強制終了/再起動 端末を無変換キーで起動する キーボードショートカット [端末を起動する]をクリックして、[無変換]をクリック ショートカット欄にMuhenkanと表示されればOK ibusからscim-anthyに切り替える リポジトリーを追加キー登録 cd /etc/yum.repos.d wget http //centos.karan.org/kbsingh-CentOS-Extras.repo wget http //centos.karan.org/kbsingh-CentOS-Misc.repo rpm -import http //centos.karan.org/RPM-GPG-KEY-karan.org.txt yum update yum install anthy scim scim-anthy システム設定入力メソッドを Anthy + SCIM へ切替える。 設定 >他の個人設定 >入力メソッド 再起動してログインするとCtrl-Space(または半角/全角キー)でローマ字入力できる geditなどGNOMEアプリを端末からrootで起動する場合 suではなく、su -で昇格しないとエラーになるので注意 起動レベルを5(GUI起動)に設定 # vi /etc/inittab id 5 initdefault サーバーのみでXが不要なら id 3 initdefault 起動中に常に詳細を表示する # vi /etc/rc.d/init.d/functions 460行あたり # Inform the graphical boot of our current state update_boot_stage() { if [ "$GRAPHICAL" = "yes" -a -x /usr/bin/rhgb-client ]; then /usr/bin/rhgb-client --update="$1" /usr/bin/rhgb-client --details=yes ←追加する fi return 0 テキストコンソールの解像度を変更する # uname -r 起動中のkernelを確認 2.6.18-128.1.10.el5 grub.confのkernel行の最後にvga=値を追加する vi /etc/grub.conf 現在起動してるkernel行の"rhgb quiet"を削除して 末尾に解像度バラメータとコマンドを追加する kernel /vmlinuz-2.6.18-128.1.10.el5 ro ==/1 vga=773 ←末尾に追加 値と解像度 771 800×600 256色 773 1024×768 256色 775 1280×1024 256色 不要サービスの停止 サービスやデーモン名は環境やバージョンにより異なります 下記以外のサービスを停止 atd autofs crond haldaemon httpd iptables kudzu lvm2-moniter mysqld network nmb microcode_ctl ntpd smb sshd syslog portmap vsftpd sendmail messagebus サービスを一括で停止/自動起動オフにするシェルスクリプト # vi service_off.sh #!/bin/sh while read SERVICE do service $SERVICE stop chkconfig $SERVICE off done __EOL__ anacron ←停止したいサービスを1行づつ指定 avahi-daemon bluetooth cpuspeed cups gpm hidd irda irqbalance mcstrans mdmonitor pcscd rawdevices restorecond yum-updatesd __EOL__ # chmod +x service_off.sh 実行権限 # ./service_off.sh スクリプトを起動 yum-updatesdの代替にyum-cronを使う # yum -y install yum-cron # /etc/rc.d/init.d/yum-cron start サービスを起動 # service yum-cron start ←最近はこっちでもいい 夜間 yum 更新の有効化中 [ OK ] # chkconfig yum-cron on 自動起動をオン 定期的に空きメモリを開放する drop_cachesで同期済みのキャッシュをメモリに開放する ノートや低スペックPCで実装メモリが小さい場合は効果あり スクリプト # vi cron_drop_caches.sh date; echo "total/used/free/shared/buffers/cached"; echo "before"; free -m|grep Mem ; sync; echo 3 /proc/sys/vm/drop_caches; echo 0 /proc/sys/vm/drop_caches; echo "after"; free -m|grep Mem ; 空きメモリの表示とか不要な場合は 以下の3行のみでOK sync; echo 3 /proc/sys/vm/drop_caches; echo 0 /proc/sys/vm/drop_caches; chmod +x cron_drop_caches.sh 実行権限 # ./cron_drop_caches.sh 動作確認 before Mem 64396 52907 11489 0 695 49146 after Mem 64396 1791 62605 0 0 34 ←空きメモリの増加を確認 スクリプトをcronに登録 1日(1周)に1回でよければ、cron.daily(weekly)に設置 起動時間や間隔を指定する場合 # crontab -e 00 0-23/6 * * * /root/cron_drop_caches.sh 6時間毎に起動する場合 実行時のcronメールがウザいときは末尾に /dev/null を追加するとメールは送信されない 00 0-23/6 * * * /root/cron_drop_caches.sh /dev/null ←エラーのみメールする 00 0-23/6 * * * /root/cron_drop_caches.sh /dev/null 2 1 ←エラーもメールしない prelink、makewhatisを無効にする 低スペックではCPUを占有される場合があるので停止 prelinkを無効 vi /etc/sysconfig/prelink 4行目をnoに変更 PRELINKING=no prelinkに改竄されたバイナリを元に戻しておく /usr/sbin/prelink -ua CentOSの場合 sudo prelink -ua Ubuntuの場合 makewhatisを無効 chmod 644 /etc/cron.daily/mlocate.cron chmod 644 /etc/cron.daily/makewhatis.cron chmod 644 /etc/cron.weekly/makewhatis.cron SSHの設定 # service sshd start sshサーバー起動 # chkconfig sshd on 自動起動オン アクセス制限 外部からのアクセスがウザい場合はhostsファイルに追加しておく # echo "sshd 127.0.0.1" /etc/hosts.allow ← サーバー自身からのsshを許可 # echo "sshd 192.168.1." /etc/hosts.allow ← ローカル(例:192.168.1.*)からのsshを許可 # echo "sshd .ppp.asahi-net.or.jp" /etc/hosts.allow ← 特定のホスト(例:xxx.ppp.asahi-net.or.jp)からのsshを許可 # echo "sshd ALL" /etc/hosts.deny ← (上記以外の)全てのsshを禁止 RSA鍵の生成 http //centos.server-manual.com/centos5_ssh_teraterm_rsa.html Tera term、もしくはコマンドラインでRSA鍵ペアを生成して 公開鍵(id_rsa.pub)をユーザーのホームにSCP転送する 公開鍵のサーバー登録 $ cd ~ ←ユーザーのホームで実行(id_rsa.pub転送済み) $ mkdir .ssh $ chmod 700 .ssh $ cat id_rsa.pub .ssh/authorized_keys キー登録 $ chmod 600 .ssh/authorized_keys $ rm -f id_rsa.pub 使用済みキー削除 sshd_config設定 # vi /etc/ssh/sshd_config PubkeyAuthentication yes ←コメント解除 AuthorizedKeysFile .ssh/authorized_keys ←コメント解除 PasswordAuthentication no ←コメント解除 変更(キー認証でのログインを確認してから) ChallengeResponseAuthentication no ←noになっていることを確認 # /etc/rc.d/init.d/sshd reload ←設定ファイルの再読み込み 一旦ログアウトして、Tera termを閉じる TeraTermを再起動して、「ホスト名」を確認して「OK」。 「ユーザ名」と鍵生成に使用した「パスフレーズ」を入力。 「RSA/DSA鍵を使う」にチェックを入れ、「秘密鍵」をクリック 保存した秘密鍵「id_rsa」を選択して「OK」でログイン。 ログインを確認したら、sshd_configを開いて、PasswordAuthentication noにしておく。 ファイアウォールの設定 iptablesフィルターを使って中国(CN) 韓国(KR)を弾く # mkdir /root/iptables # vi /root/iptables/ckfilter_setup.sh #!/bin/bash COUNTRYLIST= CN KR # 中国(CN) 韓国(KR)を弾く設定。他に弾きたい国がある場合はカントリーコードを追加。 wget -q http //ftp.apnic.net/stats/apnic/delegated-apnic-latest for country in $COUNTRYLIST do for ip in `cat delegated-apnic-latest | grep "apnic|$country|ipv4|"` do COUNTRY=`echo $ip | awk -F"|" { print $2 } ` DROP_IP=`echo $ip | awk -F"|" { print $4 } ` TMPCIDR=`echo $ip | awk -F"|" { print $5 } ` FLTCIDR=32 while [ $TMPCIDR -ne 1 ]; do TMPCIDR=$((TMPCIDR/2)) FLTCIDR=$((FLTCIDR-1)) done echo "$DROP_IP/$FLTCIDR" /root/iptables//ckip done done # chmod 700 /root/iptables/ckfilter_setup.sh パーミッション設定 # /root/iptables/ckfilter_setup.sh スクリプトの起動 # rm -f /root/iptables/ckfilter_setup.sh スクリプトを削除 iptablesの設定 # vi /root/iptables/iptables_setup.sh #!/bin/bash ################ ### 初期設定 ### ################ LOCALNET=192.168.1.0/24 ##################### ### IPTABLES STOP ### ##################### /etc/rc.d/init.d/iptables stop #################### ### Default Rule ### #################### iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP #################### ### LOCAL ACCEPT ### #################### iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -s $LOCALNET -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ##################### ### FRAGMENT DROP ### ##################### iptables -A INPUT -f -j LOG --log-level debug --log-prefix FRAGMENT DROP iptables -A INPUT -f -j DROP #################### ### NetBIOS DROP ### #################### iptables -A INPUT -s ! $LOCALNET -p tcp -m multiport --dports 135,137,138,139,445 -j DROP iptables -A INPUT -s ! $LOCALNET -p udp -m multiport --dports 135,137,138,139,445 -j DROP iptables -A OUTPUT -d ! $LOCALNET -p tcp -m multiport --sports 135,137,138,139,445 -j DROP iptables -A OUTPUT -d ! $LOCALNET -p udp -m multiport --sports 135,137,138,139,445 -j DROP ##################### ### PING OF DEATH ### ##################### iptables -N PINGOFDEATH iptables -A PINGOFDEATH -m limit --limit 1/s --limit-burst 4 -j ACCEPT iptables -A PINGOFDEATH -j LOG --log-level debug --log-prefix PINGDEATH DROP iptables -A PINGOFDEATH -j DROP iptables -A INPUT -p icmp --icmp-type echo-request -j PINGOFDEATH ######################## ### BROAD MULTI DROP ### ######################## iptables -A INPUT -d 255.255.255.255 -j DROP iptables -A INPUT -d 224.0.0.1 -j DROP ################ ### 113IDENT ### ################ iptables -A INPUT -p tcp --dport 113 -j REJECT --reject-with tcp-reset ########### ### SSH ### ########### iptables -A INPUT -p tcp --dport 22 -j ACCEPT ##################################################### ### DNS(※ポート53を開放する場合はコメントを外す) ### ##################################################### #iptables -A INPUT -p tcp --dport 53 -j ACCEPT #iptables -A INPUT -p udp --dport 53 -j ACCEPT ############ ### HTTP ### ############ iptables -A INPUT -p tcp --dport 80 -j ACCEPT ########### ### SSL ### ########### iptables -A INPUT -p tcp --dport 443 -j ACCEPT ########### ### FTP ### ########### iptables -A INPUT -p tcp --sport 20 -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 4000 4029 -j ACCEPT ############ ### SMTP ### ############ iptables -A INPUT -p tcp --dport 25 -j ACCEPT ############# ### SMTPS ### ############# iptables -A INPUT -p tcp --dport 465 -j ACCEPT ############ ### POP3 ### ############ iptables -A INPUT -p tcp --dport 110 -j ACCEPT ############# ### POP3S ### ############# iptables -A INPUT -p tcp --dport 995 -j ACCEPT ############ ### IMAP ### ############ iptables -A INPUT -p tcp --dport 143 -j ACCEPT ############# ### IMAPS ### ############# iptables -A INPUT -p tcp --dport 993 -j ACCEPT ############# ### Rails ### ############# iptables -A INPUT -p tcp -m tcp --dport 3000 -j ACCEPT ############# ###2ch対策 ### ############# iptables -t filter -I INPUT 2 -s 206.223.144.0/20 -p tcp --dport 443 -j REJECT iptables -t filter -I INPUT 3 -s 206.223.144.0/20 -p tcp --dport 995 -j REJECT iptables -t filter -I INPUT 4 -s 206.223.144.0/20 -p tcp --dport 1723 -j REJECT iptables -t filter -I INPUT 5 -s 206.223.144.0/20 -p gre -j REJECT iptables -t filter -I INPUT 6 -s 207.29.224.0/19 -p tcp --dport 443 -j REJECT iptables -t filter -I INPUT 7 -s 207.29.224.0/19 -p tcp --dport 995 -j REJECT iptables -t filter -I INPUT 8 -s 207.29.224.0/19 -p tcp --dport 1723 -j REJECT iptables -t filter -I INPUT 9 -s 207.29.224.0/19 -p gre -j REJECT ################ ### CKFILTER ### ################ if [ -e "/root/iptables/ckip" ]; then iptables -N CKFILTER iptables -A CKFILTER -j DROP for ip in `cat /root/iptables/ckip` do iptables -I INPUT -s $ip -j CKFILTER done fi ############### ### logging ### ############### iptables -A INPUT -m limit --limit 1/s -j LOG --log-level debug --log-prefix INPUT DROP iptables -A INPUT -j DROP iptables -A FORWARD -m limit --limit 1/s -j LOG --log-level debug --log-prefix FORWARD DROP iptables -A FORWARD -j DROP /etc/rc.d/init.d/iptables save /etc/rc.d/init.d/iptables start # chmod 700 /root/iptables/iptables_setup.sh パーミッション設定 # /root/iptables/iptables_setup.sh スクリプトの起動 CentOS 6で/etc/modprobe.confが存在するとエラーになる場合がある WARNING Deprecated config file /etc/modprobe.conf, all config files belong into /etc/modprobe.d/. CentOS6から「/etc/modprobe.d/」以下ファイルで設定するので、modprobe.confは必要ないので削除する。 rm -f /etc/modprobe.conf ckfilterをcronで自動アップデートする # vi /etc/cron.daily/ckfilter_update.sh #!/bin/bash COUNTRYLIST= CN KR wget -q -N http //ftp.apnic.net/stats/apnic/delegated-apnic-latest switch=0 for country in $COUNTRYLIST do for ip in `cat delegated-apnic-latest | grep "apnic|$country|ipv4|"` do COUNTRY=`echo $ip | awk -F"|" { print $2 } ` DROP_IP=`echo $ip | awk -F"|" { print $4 } ` TMPCIDR=`echo $ip | awk -F"|" { print $5 } ` FLTCIDR=32 while [ $TMPCIDR -ne 1 ]; do TMPCIDR=$((TMPCIDR/2)) FLTCIDR=$((FLTCIDR-1)) done echo "$DROP_IP/$FLTCIDR" /root/iptables/ckip_new done done diff /root/iptables/ckip /root/iptables/ckip_new /dev/null 2 1 if [ $? -ne 0 ]; then mv /root/iptables/ckip_new /root/iptables/ckip /root/iptables/iptables_setup.sh /dev/null else rm -f /root/iptables/ckip_new fi # chmod +x /etc/cron.daily/ckfilter_update.sh # /etc/cron.daily/ckfilter_update.sh 動作確認 # chkconfig iptables on 自動起動設定 # chkconfig --list iptables 設定確認 iptables 0 off 1 off 2 on 3 on 4 on 5 on 6 off syslog設定でiptables.logの出力先を指定 # vi /etc/syslog.conf CentOS 5 # vi /etc/rsyslog.conf CentOS 6 #kern.* /dev/console ←コメントアウトを確認 どちらかを追加 kern.debug /var/log/iptables.log ←kernelのdebug(iptablesログ)以上すべてを出力する場合(messages.logと重複あり) kern.=debug /var/log/iptables.log ←kernelのdebug(iptablesログ)のみを出力する場合 ※古いsyslogではセレクターと出力先の区切りに半角スペースを 使うと認識できない場合があります。タブを使うようにしましょう。 # /etc/rc.d/init.d/syslog restart syslogを再起動 CentOS 5 # /etc/rc.d/init.d/rsyslog restart rsyslogを再起動 CentOS 6 iptables.logをsyslogローテーションに追加 # vi /etc/logrotate.d/syslog /var/log/messages /var/log/secure /var/log/maillog /var/log/spooler /var/log/boot.log /var/log/cron /var/log/iptables.log { sharedscripts ↑ postrotate 末尾に追加 /bin/kill -HUP `cat /var/run/syslogd.pid 2 /dev/null` 2 /dev/null || true /bin/kill -HUP `cat /var/run/rsyslogd.pid 2 /dev/null` 2 /dev/null || true endscript } DOS攻撃の対処 # vi /etc/sysctl.conf ↓下記を追加 net.ipv4.tcp_syncookies = 1 # Syn flood攻撃防御 最近はデフォルトでオンになってる net.ipv4.icmp_echo_ignore_broadcasts = 1 # Smurf攻撃防御 net.ipv4.icmp_ignore_bogus_error_responses = 1 # ICMPエラー無視 # sysctl -p カーネルパラーメータを更新 net.ipv4.ip_forward = 0 net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.default.accept_source_route = 0 kernel.sysrq = 1 ←[Alt] + [SysRq/(PrtSc)] + [コマンドkey]で制御可能 kernel.core_uses_pid = 1 net.ipv4.tcp_syncookies = 1 error "net.bridge.bridge-nf-call-ip6tables" is an unknown key ←CentOS6だとunknown keyエラーが出る場合あり error "net.bridge.bridge-nf-call-iptables" is an unknown key error "net.bridge.bridge-nf-call-arptables" is an unknown key kernel.msgmnb = 65536 kernel.msgmax = 65536 kernel.shmmax = 4294967295 kernel.shmall = 268435456 kernel.exec-shield = 2 net.ipv4.tcp_syncookies = 1 net.ipv4.icmp_echo_ignore_broadcasts = 1 net.ipv4.icmp_ignore_bogus_error_responses = 1 対処法1 キーがunknownにならないように対応bridgeモジュールをロードする # modprobe bridge # lsmod | grep bridge bridge 79078 0 stp 2173 2 bridge,garp llc 5546 3 bridge,garp,stp # sysctl -p net.ipv4.ip_forward = 0 net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.default.accept_source_route = 0 kernel.sysrq = 1 kernel.core_uses_pid = 1 net.ipv4.tcp_syncookies = 1 net.bridge.bridge-nf-call-ip6tables = 0 net.bridge.bridge-nf-call-iptables = 0 net.bridge.bridge-nf-call-arptables = 0 kernel.msgmnb = 65536 kernel.msgmax = 65536 kernel.shmmax = 4294967295 kernel.shmall = 268435456 kernel.exec-shield = 2 net.ipv4.tcp_syncookies = 1 net.ipv4.icmp_echo_ignore_broadcasts = 1 net.ipv4.icmp_ignore_bogus_error_responses = 1 対処法2 エラーになる設定をコメントアウトする #vi /etc/sysctl.conf # Disable netfilter on bridges. # net.bridge.bridge-nf-call-ip6tables = 0 # net.bridge.bridge-nf-call-iptables = 0 # net.bridge.bridge-nf-call-arptables = 0 カーネルパニック時に自動的に再起動させる # vi /etc/sysctl.conf kernel.panic = 5 ←追加する # sysctl -p カーネルパラメータを更新 # sysctl -n kernel.panic 設定を確認 5 ←設定値が返ればOK fsckによるファイルシステムの修復/デフラグ シングルユーザーモードで起動 起動画面でEキーを押す GRUB画面で Eキーを押す kernel行を選択してEキーを押す 最末尾に半角スペースを空け single と入力してエンター 末尾にsingleが追加されてるのを確認してBキーを押す sh-3.2#_ プロンプトで起動完了(root起動なのでrootパスワード変更も可能) umount -a すべてのデバイスをアンマウント fsck -fpcDv システムを修復、デフラグ、バッドセクタの修復 REBOOT LINUXと表示されれば完了 rebootで再起動 fsckオプション f: ファイルシステムが正常でもチェック p: 自動的にファイルシステムを修復 c: バッドセクタを修復 D: デフラグ v: fsckの詳細に出力 Rescueモードでfsck修復する 同じバージョンのインストールCDもしくはレスキューCDで起動 GRUB画面の boot に続けて linux rescue と入力してEnter システムのインストール時と同じ設定をダイアログで選択して mount選択画面が出たらcontinueでシステムをマウントする /$ _ ←コマンドプロンプトでレスキューモード起動完了 # fsck -f /dev/hda1 ボリュームを修復 WARNING! Running e2fsck on a mounted filesystem may cause SEVERE filesystem damage. Do you really want to continue (y/n)? yes y エンターで修復 rebootで再起動 ブート時のfsckの間隔を変更する # tune2fs -c 512 -i 1m /dev/hda1 オプション -c はマウント回数、-iはインターバル(d 日、w 週、m 月) 512回マウントもしくは1ヶ月毎にチェック