約 3,454,794 件
https://w.atwiki.jp/ddr_dp/pages/3020.html
F4SH10N(楽) 曲名 アーティスト フォルダ 難易度 BPM NOTES/FA(SA) その他 F4SH10N aran A20 楽6 140 181 / 6 STREAM VOLTAGE AIR FREEZE CHAOS 34 29 12 17 0 楽譜面(6) / 踊譜面(11) / 激譜面(14) / 鬼譜面(16) 属性 カニ歩き 譜面 https //livedoor.blogimg.jp/yanmar195/imgs/8/6/8666c817.png 解説 全難易度共通2P→スタート。前半に渡り4分が2回、終盤に↑カズダンスからホームポジション8分3連が2回あるが、残りは全てカニ歩き4分という譜面。 -- 名無しさん (2020-02-25 23 10 12) 名前 コメント コメント(私的なことや感想はこちら) 名前 コメント
https://w.atwiki.jp/skamada/pages/14.html
1. ログインユーザIDの登録 [root@hogehoge ~]# useradd oss_admin pass[root@hogehoge ~]# passwd oss_admin Changing password for user oss_admin. New UNIX password BAD PASSWORD it is based on a dictionary word Retype new UNIX password passwd all authentication tokens updated successfully. [root@hogehoge ~]# 2. SSHログイン許可グループの制限 rootになれるユーザを管理者のみにする [root@hogehoge ~]# usermod -G wheel oss_admin [root@hogehoge ~]# cp -p /etc/pam.d/su /etc/pam.d/su.ORG [root@hogehoge ~]# vi /etc/pam.d/su #auth required pam_wheel.so use_uid ↓ auth required pam_wheel.so use_uid [root@hogehoge ~]# diff /etc/pam.d/su /etc/pam.d/su.ORG 6c6 auth required pam_wheel.so use_uid --- #auth required pam_wheel.so use_uid [root@hogehoge ~]# 3. パッケージ管理システム設定 RPMパッケージのインストール・アンインストールを行うyumの初期設定を行う ※ 以下に示す理由によりyum-updatesdを停止しておく § デフォルトで1時間ごとにアップデートチェックを行うようになっており、手動によるパッケージインストールと競合するとインストールが失敗する § 大量にメモリを消費する(約10MB以上使用) [root@hogehoge ~]# /etc/rc.d/init.d/yum-updatesd stop ← yum-updatesd削除 yum-updates を停止中 [ OK ] [root@hogehoge ~]# yum -y remove yum-updatesd ← yum-updatesd削除 Loaded plugins fastestmirror Setting up Remove Process Resolving Dependencies -- Running transaction check --- Package yum-updatesd.noarch 1 0.9-2.el5 set to be erased -- Finished Dependency Resolution Dependencies Resolved ======================================================================================================================= Package Arch Version Repository Size ======================================================================================================================= Removing yum-updatesd noarch 1 0.9-2.el5 installed 55 k Transaction Summary ======================================================================================================================= Remove 1 Package(s) Reinstall 0 Package(s) Downgrade 0 Package(s) Downloading Packages Running rpm_check_debug Running Transaction Test Finished Transaction Test Transaction Test Succeeded Running Transaction Erasing yum-updatesd 1/1 Removed yum-updatesd.noarch 1 0.9-2.el5 Complete! [root@hogehoge ~]# yum -y install yum-fastestmirror ← fastestmirrorプラグインインストール ※インストールパッケージダウンロード時の最適ミラーサイトを自動選択するようにする Loaded plugins fastestmirror Determining fastest mirrors * addons ftp.yz.yamagata-u.ac.jp * base ftp.yz.yamagata-u.ac.jp * extras ftp.yz.yamagata-u.ac.jp * updates ftp.yz.yamagata-u.ac.jp addons | 951 B 00 00 addons/primary | 202 B 00 00 base | 2.1 kB 00 00 base/primary_db | 1.6 MB 00 51 extras | 2.1 kB 00 00 extras/primary_db | 188 kB 00 10 updates | 1.9 kB 00 00 updates/primary_db | 896 kB 00 36 Setting up Install Process Package yum-fastestmirror-1.1.16-14.el5.centos.1.noarch already installed and latest version Nothing to do [root@hogehoge ~]# yum -y update ← インストール済パッケージの一括アップデート ※大量のパッケージのダウンロード/アップデートを行うため時間がかかる Loaded plugins fastestmirror Loading mirror speeds from cached hostfile * addons ftp.yz.yamagata-u.ac.jp * base ftp.yz.yamagata-u.ac.jp * extras ftp.yz.yamagata-u.ac.jp * updates ftp.yz.yamagata-u.ac.jp Setting up Update Process Resolving Dependencies Running transaction check Package NetworkManager.i386 1 0.7.0-10.el5_5.2 set to be updated ・ ・(30分~60分程度) ・ tcsh.i386 0 6.14-17.el5_5.2 tzdata.i386 0 2010l-1.el5 udev.i386 0 095-14.21.el5_5.1 xorg-x11-server-Xvfb.i386 0 1.1.1-48.76.el5_5.2 xulrunner.i386 0 1.9.2.13-3.el5 xulrunner-devel.i386 0 1.9.2.13-3.el5 Complete! [root@hogehoge ~]# yum -y install yum-cron ← yum-cronインストール Loaded plugins fastestmirror Loading mirror speeds from cached hostfile * addons ftp.yz.yamagata-u.ac.jp * base ftp.yz.yamagata-u.ac.jp * extras ftp.yz.yamagata-u.ac.jp * updates ftp.yz.yamagata-u.ac.jp addons | 951 B 00 00 base | 2.1 kB 00 00 extras | 2.1 kB 00 00 updates | 1.9 kB 00 00 Setting up Install Process Resolving Dependencies Running transaction check Package yum-cron.noarch 0 0.6-1.el5.centos set to be updated Processing Dependency yum-downloadonly for package yum-cron Running transaction check Package yum-downloadonly.noarch 0 1.1.16-14.el5.centos.1 set to be updated Finished Dependency Resolution Dependencies Resolved ======================================================================================================================= Package Arch Version Repository Size ======================================================================================================================= Installing yum-cron noarch 0.6-1.el5.centos extras 15 k Installing for dependencies yum-downloadonly noarch 1.1.16-14.el5.centos.1 base 11 k Transaction Summary ======================================================================================================================= Install 2 Package(s) Upgrade 0 Package(s) Total download size 26 k Downloading Packages (1/2) yum-downloadonly-1.1.16-14.el5.centos.1.noarch.rpm | 11 kB 00 00 (2/2) yum-cron-0.6-1.el5.centos.noarch.rpm | 15 kB 00 00 Total 36 kB/s | 26 kB 00 00 Running rpm_check_debug Running Transaction Test Finished Transaction Test Transaction Test Succeeded Running Transaction Installing yum-downloadonly 1/2 Installing yum-cron 2/2 Installed yum-cron.noarch 0 0.6-1.el5.centos Dependency Installed yum-downloadonly.noarch 0 1.1.16-14.el5.centos.1 Complete! [root@hogehoge ~]# /etc/rc.d/init.d/yum-cron start ← パッケージ自動更新起動 Enabling nightly yum update [ OK ] [root@hogehoge ~]#chkconfig yum-cron on ← パッケージ自動更新自動起動設定 [root@hogehoge ~]# chkconfig --list |grep yum-cron yum-cron 0 off 1 off 2 on 3 on 4 on 5 on 6 off
https://w.atwiki.jp/sdvx/pages/5703.html
EXHAUST 選択肢 投票数 投票 詐称 0 強 1 中 0 弱 0 逆詐称 0
https://w.atwiki.jp/xbox360score/pages/1528.html
Shoot Many Robots 項目数 12 総ポイント 200 難易度 ★★☆☆☆ 製品情報:マーケットプレース 配信日:2012年3月14日 DL費用:800MSP / 1029円 サイズ:593.48MB ジャンル:アクション アドベンチャー、RPG、シューティング ※2017年7月末、配信終了 ローカライズ無しの英語表示。オンは既に過疎っているので、4人プレイ実績は談合推奨。 コンプまで20時間~25時間程度。必須ではないが、武器をMSPで購入したり、 オンで高レベルの人とプレイしてパワーレベリングすることで大幅に時間短縮が可能。 SHOOT MANY ROBOTS Wiki Shoot Many Robots Kill 10000 robots!robotを10000体倒す 30 Shoot Some Robots Kill 100 robots!robotを100体倒す 10 Happy 50th, Walter Reach level 50!level 50に到達する 20 Greetings, Earth Citizens Beat a mission wearing the astronaut helmet and backpack!宇宙飛行士のヘルメットとバックパックを着けてmissionをクリアする 15 Lookie, Many Stars Get 75 stars!starを75個獲得する 20 Dominate at Fatherhood Beat a mission wearing the baby carrier!おんぶ紐を着けてmissionをクリアする 15 Slotally Tober Saughter Complete a mission on hard or insane without dying or drinking a beer!死んだりbeerを飲むことなくhardもしくはinsaneのmissionをクリアする 15 Punch Many Bullets Punch two bullets, killing two robots, with one melee swing!一度の近接攻撃で2発の弾丸を殴り、二体のrobotを倒す 15 Lower Carbon Footprints Destroy a robot overlord in multiplayer!マルチプレイヤーでrobot overlordを破壊する 20 Get Over It Revive other players 8 times!他のプレイヤーを8回蘇生する 15 Make Many Friends Have someone you invite join you in an online game!オンラインゲームで誰かを招待し、そのプレイヤーが参加する 10 Number One Tugnut Come in 1st in a four player mission!4人プレイのmissionで一位になる 15 Greetings, Earth Citizens 「astronaut helmet and backpack」とは、頭装備の「ASTRONAUT'S HELMET」と体装備の「E.V.A. PACK」のこと。 「ASTRONAUT'S HELMET」はLEVEL12のアイテムで3-1にて取得確認。「E.V.A. PACK」はLEVEL15のアイテムで2-4にて取得確認。(他のステージでも取れるかもしれません) ステージ隅々まで壊せるものは壊して回るとアイテムボックスが出現する可能性が大きくなると思われます。 Dominate at Fatherhood 体装備アイテムの「BABY CARRIER」を装備した状態で任意のステージをクリアすると解除。 「BABY CARRIER」はLEVEL4のアイテムで序盤のステージで取得しやすいが、意外と出現率が低い。 1-2のサバイバルを廻すのが最も効率が良いと思われる。 Lookie, Many Stars Starは全305個あり、オンライン協力プレイを数回クリアすると簡単に75個以上集まります。 Slotally Tober Saughter 緑の回復アイテムによる体力回復は条件に含まれないので有効。 Coopでhardかinsaneの部屋に入り、スタートから何もせず放置すれば楽に解除。 ただし、いわゆる寄生行為に当たるので抵抗がある人にはおすすめしない。 Punch Many Bullets 一度の近接攻撃で2発の赤い弾をはね返し、それで2体の敵を倒すと解除。8-1あたりが狙いやすい。1-2でも取れます。 Get Over It 予備のコントローラーがあれば、オフラインでサブタグ使用でも可。 Make Many Friends 相手がロビーに参加した時点で解除。フレンドである必要はない。オフラインCoopでは解除されない。 Number One Tugnut 4人協力プレイのステージクリア後のスコアで1位を獲得すると解除。 Lower Carbon Footprints どの難易度でも良いのでロボット工場ステージの最後にいる本体(工場心臓部?)をオンライン協力プレイで倒す。 ★サブアカウントを使ってのオフラインローカルcoopでも解除可能。 解除に適しているのは[3 Metal Slag Trail Factory] ソロで稼ぐのに最適なステージの一例 7-3のサバイバル。ある程度のレベルの武器を持っているなら約10~15分間で10万個前後のナットの獲得と1000体ほどのロボットを破壊できます。 このステージに限らずですが、ダウンロードが終了した・フレンドがオンラインになった等の本体からの通知は消しておいたほうがいいかもしれません。表示される場所が地面スレスレなので自身や敵が隠されて命取りになるかもです。
https://w.atwiki.jp/yottchan/pages/16.html
Apacheの設定 1.インストール =>OS導入時にデフォルトで導入済 確認: [root@yslx01 root]# rpm -qa|grep httpd httpd-2.0.40-21 httpd-manual-2.0.40-21 redhat-config-httpd-1.0.1-18 [root@yslx01 root]# 2.サービス状態の確認 [root@yslx01 root]# chkconfig --list|grep httpd httpd 0 オフ 1 オフ 2 オフ 3 オフ 4 オフ 5 オフ 6 オフ [root@yslx01 root]# デフォルトインストールでも、サービスは起動されない状態に なっている。 [root@yslx01 root]# ps -ef|grep httpd root 11919 11875 0 13 02 pts/0 00 00 00 grep httpd [root@yslx01 root]# 実際に稼働していない。 3.設定 /etc/httpd/conf/httpd.conf (これだけ) とりあえず手っ取り早く起動させたいなら、以下の箇所を追加/修正 Listen 80 ServerName yslx01 4.サービスの起動 [root@yslx01 conf]# [[service]] httpd start httpdを起動中 [ OK ] [root@yslx01 conf]# [root@yslx01 root]# [root@yslx01 root]# ps -ef|grep httpd root 11729 1 0 12 44 ? 00 00 00 /usr/sbin/ httpd apache 11732 11729 0 12 44 ? 00 00 00 [httpd] apache 11733 11729 0 12 44 ? 00 00 00 [httpd] apache 11734 11729 0 12 44 ? 00 00 00 [httpd] apache 11735 11729 0 12 44 ? 00 00 00 [httpd] apache 11736 11729 0 12 44 ? 00 00 00 [httpd] apache 11737 11729 0 12 44 ? 00 00 00 [httpd] apache 11738 11729 0 12 44 ? 00 00 00 [httpd] apache 11739 11729 0 12 44 ? 00 00 00 [httpd] root 11903 11875 0 13 01 pts/0 00 00 00 grep httpd [root@yslx01 root]# 補足 ちなみに、設定変更後にhttpdを起動させたときに [root@yslx01 root]# service httpd start httpdを起動中 httpd Could not determine the server's fully qualified domain name, using 127.0.0.1 for ServerName が、出力されたばあい、、、 以下の箇所を設定することで、解消される。(間違ってた) /etc/httpd/conf/httpd.conf # You will have to access it by its address anyway, and this will make # redirections work in a sensible way. # #ServerName new.host.name 80 ServerName yslx01 80 5.WEBブラウザでサイトに接続して確認 http //localhost/ =>「Test Page」のページが表示される。 /etc/httpd/conf/httpd.conf のデフォルトにおいて、 サイトのルートDir(ドキュメントルート)は、 DocumentRoot "/var/www/html" となっている。 しかし、このDirには、上記のトップページのhtmlファイルは存在していない。 これは、index.htmlがドキュメントルートに存在しない場合は、 /var/www/error/noindex.htmlを表示する。
https://w.atwiki.jp/kcwest/pages/38.html
root@sola10-01# shutdown -y -g0 -i5 Shutdown started. Sun Jan 1 12 21 42 JST 2012 Changing to init state 5 - please wait Broadcast Message from root (pts/2) on sola10-01 Sun Jan 1 12 21 42... THE SYSTEM sola10-01 IS BEING SHUT DOWN NOW ! ! ! Log off now or risk your files being damaged updating /platform/i86pc/boot_archive EOF
https://w.atwiki.jp/tasha/pages/27.html
トップページ Linux コマンド reboot 【reboot】 Linuxの再起動コマンド。rootユーザで使う。 # reboot 例)# reboot
https://w.atwiki.jp/china_pad/pages/262.html
仕様 解説 CWMなど 不具合 2chレビュー その他リンクなど コメント 仕様 OS Android 4.1.1 CPU Rockchip RK3066 Cortex-A9 Dual Core 1.6GHz GPU Mali-400 Quad Core RAM DDR3 1GB 液晶 7インチIPS液晶 1280×800 10点マルチタッチ wifi IEEE 802.11 b/g/n 内蔵ストレージ 16GB 内蔵カメラ 前面30万画素 背面200万画素 microSD 最大32GB サイズ 184.3 x 130.8 x 11.1mm/325g バッテリー 3500mAh 付属品 microUSBケーブル、ACアダプタ、イヤホン インターフェース・搭載ハード ボリュームキー・電源キー・micro SDカードスロット miniUSB(OTG)・φ3.5mmヘッドフォン出力・充電用DC-INジャック 内蔵スピーカー・内蔵マイク・Gセンサー・Bluetooth・HDMI 解説 PIPO製のタブレット。評判が散々だったPIPO U1の後継機 液晶はNexus7と同じ台湾CPTのHFFSパネルを使っているらしい U1との違いはwifiなどが改善され背面カメラ・HDMIが追加されたことのようだ RKBatchToolでアップデートできない時は、SDカード(外付け)にFWを入れて ボリュームプラスを押しながら起動すれば、インストールできるとか RootはTasselhof-RootScriptで簡単に取れるらしい https //www.dropbox.com/s/cuf3meenkl4v097/Root.zip CWMなど CWM-based Recovery for Rockchip(U1Proでも使用することができるとか) DL http //androtab.info/clockworkmod/rockchip/ インストール方法 http //androtab.info/clockworkmod/rockchip/install/ CWM.zipをupdate.zipにリネームして、SDカード(外付け)に入れて リカバリーから起動すればインストールできる?(未確認) カスタムファーム(CWMから導入) Decontaminated V3.1 http //www.flashmyandroid.com/forum/showthread.php?3037-ROM-Decontaminated-V3-1-%2801-27-13 1. ROMをダウンロードしてタブの内蔵ストレージに入れる 2. CWMを起動し、フルワイプする(Wipe data/factory reset、Advanced wipe davlik cache) 3. Install zip from SD Cardで、さっき入れたROMを選択しインストール 4. 再起動する 不具合 Wi-Fiのアンテナが立っているのに、速度が遅いことがある たまにフリーズする HDMI接続中、タブ側の音を無効にできない 液晶が黄色い? 2chレビュー 387 名無しさん@お腹いっぱい。 [sage] 2012/12/15(土) 17 11 13.31 ID X90yfPqr 383 日本語設定にすれば使えます、買った時には日本語になってました。 しかし、日本語入力が入ってなかったから最初は日本語が使えませんがgoogle playからgoogle日本語入力をインストールすれば使えます。 私も疑問がありアンドロイド屋に質問したので書いておきます。 U1proは標準でgoogle play対応なのでフルマーケット化は不要 root化しなければ消せない中華アプリは無さそう。 私のわかる範囲で全部消せました。 root化はされていない(店のFAQに書いてある) ファームはPIPOのサイトからダウンロード出来るものと同じ。最新ファームで出荷される。 WifiはBNRスピードテストサイトで計測すると14M位になりました。 アプリで無線チャンネルが干渉してたのがわかったので変更したらスピードアップしました。 ただスピードテストアプリだと36M位に出ます。(どっちが正解?) U1は触った事ありませんが、U1ProのWifiは非常によく電波をつかみます、移動中や駅で。 電池は朝7時100%からスタートして通勤往復3時間位、会社(休み時間)で1時間位、帰って2時間位、それ以外はスリープで17時間位は持ってました。 確か充電前は13%位だったと思います。 USB→電源ジャックのケーブルが付属しますが、モバイルバッテリー(2A)で4-5時間位で100%になります。 389 名無しさん@お腹いっぱい。 [sage] 2012/12/15(土) 23 45 05.24 ID oFSPDEot U1Proの使用感について シェルが金属(アルミ?)なので見た目は高級感があります。しかし、滑る。 今日nexus7触ったけどホールド感はnexusの方が上、iPad miniも金属なのに持ちやすかった。 なまじ質感が良いだけに残念。 CPUは無負荷時て0.2GHzで結構変動してます。アプリを起動したり動画を再生しても1.6GHzになり続ける事は少なそう。 一瞬上がってすぐ下がる。 背面が暑くなる事は今のところ無いです、ほんのり暖かくはなります。 あと、付属の保護シールは指紋が目立つ。 まあ、こまめに拭けばいいんだけど。 390 名無しさん@お腹いっぱい。 [sage] 2012/12/16(日) 12 23 57.00 ID LD4JvtYp U1Pro とmicroSDについて 今日上海問屋で購入した32GBクラス6メモリが届きました。 単に安かったのと、クラス4は遅そうクラス10は認識しなさそうと勝手に思ってクラス6を買いました。 1999円でした。 32GB正常に認識してます。 先日ローカルにコピーした動画4GBとjpegファイル300MB分1600枚をアストロファイルマネージャーで一括コピーと移動を双方向に実施しましたが、エラー無く終了しました。 中華パッドに有りがちなSDカードのトラブルは今のところありません。 何か試して欲しい事が有りましたら書いて下さい。 殻割以外で。 399 名無しさん@お腹いっぱい。 [sage] 2012/12/22(土) 10 30 07.75 ID cCYLeDM1 372です 日常使いで何時間持つかバッテリーテストしてみました。 二日前夜にACアダプタで充電。 昨日朝7時に100%で切り離し、テストスタート 結論を先に言いますと、1日と12時間30分で使用中に電源が落ちました。 朝8時~9時 電車内で青空文庫、PoketWifiでネットサーフィン少々 昼12時30分~13時 会社Wifi ネットサーフィン10分くらい 夕方18時~ 会社Wifi ネットサーフィン10分くらい 夜19時~20時 電車内で青空文庫、漫画ビューワ 夜21時~ 自宅でネットサーフィン、アプリダウンロード&インストール 1時間くらい 夜24時 放置(充電なし) 翌日 ほぼ前日と同様の使い方で自宅で使用中に電池切れ。 iPhone5よりはもちませんが、これくらいもてば個人的には十分です。 感覚ですが、スリープ中は表示上はほとんど電池が減っていません。 今回のテストでは、Wifi使わないときは機内モードにしていましたが、 Wifi ON でもあまり変わらないような気がします。(印象です) 485 名無しさん@お腹いっぱい。 [sage] 2013/01/26(土) 14 17 08.98 ID C8i93BX/ U1proが昇天したんであけてみたら中身はPIPOクオリティだった。 後付の450mAh増加分バッテリーが面白かった。 505 名無しさん@お腹いっぱい。 [sage] 2013/02/13(水) 10 17 00.53 ID 8Eae14sI U1Pro届いたけどつくりが雑すぎてワロタ 充電端子のガワと中身がずれてて一応充電できるけどすごく不安だ 其れだけでなくHDMI,USB等の端子が奥まってる 付属のケーブルは端子部が長くなってるから刺さるけど その他リンクなど [U1pro升级固件_20121217] http //www.pipo.cn/index.php?m=About a=gujian_show id=52 アップデート一覧[PIPO 固件升级] http //www.pipo.cn/index.php?m=About a=gujian RockchipFirmware.com - PIPO(FWのミラー) http //www.rockchipfirmware.com/pipo-rockchip-firmware 【中華】PIPO タブレット【Android】1枚目 http //ikura.2ch.net/test/read.cgi/wm/1347198736 Pipo U1Pro - FWs, Root, CWM, Custom Roms etc. http //www.slatedroid.com/topic/42398-pipo-u1pro-fws-root-cwm-custom-roms-etc/ 1280x800 7 BT Cortex-A9 DualCore HDMI IPS RK3066 コメント http //www.rockchipfirmware.com/firmware - 2013-03-30 08 52 43 Pipo U1Pro - FWs, Root, CWM, Custom Roms etc. - 2013-03-10 07 46 59 内蔵カメラのスペック盛り過ぎ。正しくは正面0.3MP/背面2.0MP - 2013-02-13 09 13 08
https://w.atwiki.jp/it_certification/pages/190.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. サーバ側 ルーティング設定 3. [検証] 設定確認3.1. ping送信 3.2. キャプチャ結果の確認 4. [検証] ACLによるspoofing対策4.1. ACLの設定 4.2. ping送信 4.3. ログによる確認 4.4. キャプチャ結果の確認 5. [検証] uRPFによるspoofing対策5.1. 概要 5.2. uRPFの設定 5.3. ping送信 5.4. キャプチャ結果の確認 6. [検証] uRPFとACLの併用6.1. uRPFとACLの設定 6.2. ping送信 6.3. ログによる確認 6.4. キャプチャ結果の確認 1. 目的 Cisco IOSを使用したspoofing対策について考察します。 2. 構成 2.1. 設定概要 初期設定はIPアドレスのみです。 Guest OS側には、hpingがインストールされているものとします。hpingはyumで簡単にインストールする事ができます。 2.2. 構成図 2.3. netファイル model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{8B89D910-5ED3-4A43-9DE9-6A272A3D7592} f1/0 = NIO_gen_eth \Device\NPF_{5933302A-7AAA-475C-A8FE-A6B82B0C0F98} 2.4. 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! no ip domain lookup ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet1/0 ip address 200.200.201.1 255.255.255.0 duplex auto speed auto ! ip http server ip classless ! ! no cdp run ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. サーバ側 ルーティング設定 Host OS route add 200.200.201.0 mask 255.255.255.0 192.168.200.1 route add 172.16.0.0 mask 255.255.255.0 192.168.200.1 Guest OS route add -net 192.168.200.0/24 gw 200.200.201.1 3. [検証] 設定確認 3.1. ping送信 Guest OS側で送信元IPアドレスを偽装したパケットが、デフォルトの設定ではHost OSまで届いてしまっている事を確認します。 hping3を使用して送信元IPアドレスを偽装したpingをHost OSへ送信します。 [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 --spoof 172.16.0.1 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes ^C --- 192.168.200.100 hping statistic --- 5 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@localhost ~]# 3.2. キャプチャ結果の確認 ルータFa0/0で上記パケットをキャプチャし、送信元IPアドレスを偽装したpingがHost OSまで届いてしまっている事を確認します。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); 4. [検証] ACLによるspoofing対策 4.1. ACLの設定 spoofing対策の最も単純な実装はACLの設定です。インターネット側のI/Fで送信元がプライベートアドレスであるパケットを全て遮断します。 Fa1/0 in方向で、送信元がプライベートアドレスであるものを拒否します。 R1(config)#ip access-list standard SPOOF_GUARD R1(config-std-nacl)#deny 10.0.0.0 0.255.255.255 log R1(config-std-nacl)#deny 172.16.0.0 0.15.255.255 log R1(config-std-nacl)#deny 192.168.0.0 0.0.255.255 log R1(config-std-nacl)#permit any log R1(config-std-nacl)#exit R1(config)# R1(config)# R1(config)#logging buffered 4096 R1(config)# R1(config)# R1(config)#interface FastEthernet 1/0 R1(config-if)#ip access-group SPOOF_GUARD in 4.2. ping送信 送信元を偽装したpingと正常なpingをguest OSからHost OSへ送信します。 [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 --spoof 172.16.0.1 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes ^C --- 192.168.200.100 hping statistic --- 5 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@localhost ~]# [root@localhost ~]# [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes len=28 ip=192.168.200.100 ttl=127 id=49051 icmp_seq=0 rtt=20.0 ms len=28 ip=192.168.200.100 ttl=127 id=49075 icmp_seq=1 rtt=0.0 ms len=28 ip=192.168.200.100 ttl=127 id=49100 icmp_seq=2 rtt=10.0 ms ^C --- 192.168.200.100 hping statistic --- 3 packets tramitted, 3 packets received, 0% packet loss round-trip min/avg/max = 10.0/10.0/20.0 ms [root@localhost ~]# 4.3. ログによる確認 送信元を偽装したpingは遮断されるものの正常なpingはHost OSまで届いている事を、ログから読み取ります。 R1# *Mar 1 01 05 48.579 %SEC-6-IPACCESSLOGS list SPOOF_GUARD denied 172.16.0.1 1 packet *Mar 1 01 06 01.223 %SEC-6-IPACCESSLOGS list SPOOF_GUARD permitted 200.200.201.101 1 packet R1# 4.4. キャプチャ結果の確認 ルータFa0/0で上記パケットをキャプチャし、送信元を偽装したpingは遮断されるものの正常なpingはHost OSまで届いている事を確認します。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); 5. [検証] uRPFによるspoofing対策 5.1. 概要 uRPFチェックを行った結果、送信元IPアドレスが偽装されている可能性があると判断した場合、パケットを破棄する事ができます。設定は以下の通りです。 Router(config-if)#ip verify unicast source reachable-via I/F 許容範囲 項目 設定 詳細 I/F any Source is reachable via any interface. どのI/Fからのパケットも許可します。インターネット側の経路が冗長化されており、いつもuRPFチェックが成功するとは限らない場合は、こちらを指定します。 rx Source is reachable via interface on which packet was received. uRPFチェックに成功するI/Fからのパケットのみ許可します。 許可方法 1-199 A standard IP access list number. ACLに合致したパケットはuRPFチェックを実施せずにパケットを転送します。uRPFチェックを実施しないパケットを増やす事によってCPU節約を図る事ができます。 1300-2699 A standard IP expanded access list number. ACLに合致したパケットはuRPFチェックを実施せずにパケットを転送します。uRPFチェックを実施しないパケットを増やす事によってCPU節約を図る事ができます。 allow-default Allow default route to match when checking source address. uRPFチェックに成功したパケットのみを転送します(デフォルト) allow-self-ping Allow router to ping itself (opens vulnerability in verification). ルータから送信元へのping成功するパケットのみを転送します。 5.2. uRPFの設定 uRPFチェックによってspoofing対策を行う設定を投入します。また、「4. [検証] ACLによるspoofing対策」の設定を削除します。 R1(config)#interface FastEthernet 1/0 R1(config-if)#no ip access-group SOURCE_GUARD in R1(config-if)#ip verify unicast source reachable-via rx 5.3. ping送信 送信元を偽装したpingと正常なpingをguest OSからHost OSへ送信します。 [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 --spoof 172.16.0.1 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes ^C --- 192.168.200.100 hping statistic --- 4 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@localhost ~]# [root@localhost ~]# [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes len=28 ip=192.168.200.100 ttl=127 id=54012 icmp_seq=0 rtt=20.0 ms len=28 ip=192.168.200.100 ttl=127 id=54037 icmp_seq=1 rtt=10.0 ms len=28 ip=192.168.200.100 ttl=127 id=54062 icmp_seq=2 rtt=10.0 ms ^C --- 192.168.200.100 hping statistic --- 3 packets tramitted, 3 packets received, 0% packet loss round-trip min/avg/max = 10.0/13.3/20.0 ms [root@localhost ~]# 5.4. キャプチャ結果の確認 ルータFa0/0で上記パケットをキャプチャし、送信元を偽装したpingは遮断されるものの正常なpingはHost OSまで届いている事を確認します。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); 6. [検証] uRPFとACLの併用 6.1. uRPFとACLの設定 ACLに合致したものはuRPFチェックの対象外にする事ができます。ルータの場合はあまり効果がありませんが、スイッチならばACLはハードウェアベースで処理されるため、CPU負荷を削減する事ができます。 現実的な設定ではありませんが、172.16.0.1のみをuRPFチェックの対象外にする設定を投入し動作確認を行います。 R1(config)#access-list 1 permit host 172.16.0.1 log R1(config)#access-list 1 deny any log R1(config)# R1(config)# R1(config)#interface FastEthernet 1/0 R1(config-if)#no ip verify unicast source reachable-via rx R1(config-if)#ip verify unicast source reachable-via rx 1 6.2. ping送信 送信元が172.16.0.1のpingと送信元が172.16.0.2のpingを送信します。 [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 --spoof 172.16.0.1 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes ^C --- 192.168.200.100 hping statistic --- 4 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@localhost ~]# [root@localhost ~]# [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 --spoof 172.16.0.2 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes ^C --- 192.168.200.100 hping statistic --- 4 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@localhost ~]# 6.3. ログによる確認 送信元を偽装したpingがルータまで届いている事を、ログから確認します。 R1# *Mar 1 01 15 12.707 %SEC-6-IPACCESSLOGS list 1 permitted 172.16.0.1 1 packet *Mar 1 01 15 19.791 %SEC-6-IPACCESSLOGS list 1 denied 172.16.0.2 1 packet R1# 6.4. キャプチャ結果の確認 ルータFa0/0で上記パケットをキャプチャし、送信元が172.16.0.1であるpingのみが転送されている事を確認します。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%);
https://w.atwiki.jp/auroot/pages/7.html
アーカイブ @wikiのwikiモードでは #archive_log() と入力することで、特定のウェブページを保存しておくことができます。 詳しくはこちらをご覧ください。 =>http //atwiki.jp/guide/25_171_ja.html たとえば、#archive_log()と入力すると以下のように表示されます。 保存したいURLとサイト名を入力して"アーカイブログ"をクリックしてみよう サイト名 URL