約 3,454,804 件
https://w.atwiki.jp/ddr_dp/pages/3020.html
F4SH10N(楽) 曲名 アーティスト フォルダ 難易度 BPM NOTES/FA(SA) その他 F4SH10N aran A20 楽6 140 181 / 6 STREAM VOLTAGE AIR FREEZE CHAOS 34 29 12 17 0 楽譜面(6) / 踊譜面(11) / 激譜面(14) / 鬼譜面(16) 属性 カニ歩き 譜面 https //livedoor.blogimg.jp/yanmar195/imgs/8/6/8666c817.png 解説 全難易度共通2P→スタート。前半に渡り4分が2回、終盤に↑カズダンスからホームポジション8分3連が2回あるが、残りは全てカニ歩き4分という譜面。 -- 名無しさん (2020-02-25 23 10 12) 名前 コメント コメント(私的なことや感想はこちら) 名前 コメント
https://w.atwiki.jp/skamada/pages/14.html
1. ログインユーザIDの登録 [root@hogehoge ~]# useradd oss_admin pass[root@hogehoge ~]# passwd oss_admin Changing password for user oss_admin. New UNIX password BAD PASSWORD it is based on a dictionary word Retype new UNIX password passwd all authentication tokens updated successfully. [root@hogehoge ~]# 2. SSHログイン許可グループの制限 rootになれるユーザを管理者のみにする [root@hogehoge ~]# usermod -G wheel oss_admin [root@hogehoge ~]# cp -p /etc/pam.d/su /etc/pam.d/su.ORG [root@hogehoge ~]# vi /etc/pam.d/su #auth required pam_wheel.so use_uid ↓ auth required pam_wheel.so use_uid [root@hogehoge ~]# diff /etc/pam.d/su /etc/pam.d/su.ORG 6c6 auth required pam_wheel.so use_uid --- #auth required pam_wheel.so use_uid [root@hogehoge ~]# 3. パッケージ管理システム設定 RPMパッケージのインストール・アンインストールを行うyumの初期設定を行う ※ 以下に示す理由によりyum-updatesdを停止しておく § デフォルトで1時間ごとにアップデートチェックを行うようになっており、手動によるパッケージインストールと競合するとインストールが失敗する § 大量にメモリを消費する(約10MB以上使用) [root@hogehoge ~]# /etc/rc.d/init.d/yum-updatesd stop ← yum-updatesd削除 yum-updates を停止中 [ OK ] [root@hogehoge ~]# yum -y remove yum-updatesd ← yum-updatesd削除 Loaded plugins fastestmirror Setting up Remove Process Resolving Dependencies -- Running transaction check --- Package yum-updatesd.noarch 1 0.9-2.el5 set to be erased -- Finished Dependency Resolution Dependencies Resolved ======================================================================================================================= Package Arch Version Repository Size ======================================================================================================================= Removing yum-updatesd noarch 1 0.9-2.el5 installed 55 k Transaction Summary ======================================================================================================================= Remove 1 Package(s) Reinstall 0 Package(s) Downgrade 0 Package(s) Downloading Packages Running rpm_check_debug Running Transaction Test Finished Transaction Test Transaction Test Succeeded Running Transaction Erasing yum-updatesd 1/1 Removed yum-updatesd.noarch 1 0.9-2.el5 Complete! [root@hogehoge ~]# yum -y install yum-fastestmirror ← fastestmirrorプラグインインストール ※インストールパッケージダウンロード時の最適ミラーサイトを自動選択するようにする Loaded plugins fastestmirror Determining fastest mirrors * addons ftp.yz.yamagata-u.ac.jp * base ftp.yz.yamagata-u.ac.jp * extras ftp.yz.yamagata-u.ac.jp * updates ftp.yz.yamagata-u.ac.jp addons | 951 B 00 00 addons/primary | 202 B 00 00 base | 2.1 kB 00 00 base/primary_db | 1.6 MB 00 51 extras | 2.1 kB 00 00 extras/primary_db | 188 kB 00 10 updates | 1.9 kB 00 00 updates/primary_db | 896 kB 00 36 Setting up Install Process Package yum-fastestmirror-1.1.16-14.el5.centos.1.noarch already installed and latest version Nothing to do [root@hogehoge ~]# yum -y update ← インストール済パッケージの一括アップデート ※大量のパッケージのダウンロード/アップデートを行うため時間がかかる Loaded plugins fastestmirror Loading mirror speeds from cached hostfile * addons ftp.yz.yamagata-u.ac.jp * base ftp.yz.yamagata-u.ac.jp * extras ftp.yz.yamagata-u.ac.jp * updates ftp.yz.yamagata-u.ac.jp Setting up Update Process Resolving Dependencies Running transaction check Package NetworkManager.i386 1 0.7.0-10.el5_5.2 set to be updated ・ ・(30分~60分程度) ・ tcsh.i386 0 6.14-17.el5_5.2 tzdata.i386 0 2010l-1.el5 udev.i386 0 095-14.21.el5_5.1 xorg-x11-server-Xvfb.i386 0 1.1.1-48.76.el5_5.2 xulrunner.i386 0 1.9.2.13-3.el5 xulrunner-devel.i386 0 1.9.2.13-3.el5 Complete! [root@hogehoge ~]# yum -y install yum-cron ← yum-cronインストール Loaded plugins fastestmirror Loading mirror speeds from cached hostfile * addons ftp.yz.yamagata-u.ac.jp * base ftp.yz.yamagata-u.ac.jp * extras ftp.yz.yamagata-u.ac.jp * updates ftp.yz.yamagata-u.ac.jp addons | 951 B 00 00 base | 2.1 kB 00 00 extras | 2.1 kB 00 00 updates | 1.9 kB 00 00 Setting up Install Process Resolving Dependencies Running transaction check Package yum-cron.noarch 0 0.6-1.el5.centos set to be updated Processing Dependency yum-downloadonly for package yum-cron Running transaction check Package yum-downloadonly.noarch 0 1.1.16-14.el5.centos.1 set to be updated Finished Dependency Resolution Dependencies Resolved ======================================================================================================================= Package Arch Version Repository Size ======================================================================================================================= Installing yum-cron noarch 0.6-1.el5.centos extras 15 k Installing for dependencies yum-downloadonly noarch 1.1.16-14.el5.centos.1 base 11 k Transaction Summary ======================================================================================================================= Install 2 Package(s) Upgrade 0 Package(s) Total download size 26 k Downloading Packages (1/2) yum-downloadonly-1.1.16-14.el5.centos.1.noarch.rpm | 11 kB 00 00 (2/2) yum-cron-0.6-1.el5.centos.noarch.rpm | 15 kB 00 00 Total 36 kB/s | 26 kB 00 00 Running rpm_check_debug Running Transaction Test Finished Transaction Test Transaction Test Succeeded Running Transaction Installing yum-downloadonly 1/2 Installing yum-cron 2/2 Installed yum-cron.noarch 0 0.6-1.el5.centos Dependency Installed yum-downloadonly.noarch 0 1.1.16-14.el5.centos.1 Complete! [root@hogehoge ~]# /etc/rc.d/init.d/yum-cron start ← パッケージ自動更新起動 Enabling nightly yum update [ OK ] [root@hogehoge ~]#chkconfig yum-cron on ← パッケージ自動更新自動起動設定 [root@hogehoge ~]# chkconfig --list |grep yum-cron yum-cron 0 off 1 off 2 on 3 on 4 on 5 on 6 off
https://w.atwiki.jp/sdvx/pages/5703.html
EXHAUST 選択肢 投票数 投票 詐称 0 強 1 中 0 弱 0 逆詐称 0
https://w.atwiki.jp/xbox360score/pages/1528.html
Shoot Many Robots 項目数 12 総ポイント 200 難易度 ★★☆☆☆ 製品情報:マーケットプレース 配信日:2012年3月14日 DL費用:800MSP / 1029円 サイズ:593.48MB ジャンル:アクション アドベンチャー、RPG、シューティング ※2017年7月末、配信終了 ローカライズ無しの英語表示。オンは既に過疎っているので、4人プレイ実績は談合推奨。 コンプまで20時間~25時間程度。必須ではないが、武器をMSPで購入したり、 オンで高レベルの人とプレイしてパワーレベリングすることで大幅に時間短縮が可能。 SHOOT MANY ROBOTS Wiki Shoot Many Robots Kill 10000 robots!robotを10000体倒す 30 Shoot Some Robots Kill 100 robots!robotを100体倒す 10 Happy 50th, Walter Reach level 50!level 50に到達する 20 Greetings, Earth Citizens Beat a mission wearing the astronaut helmet and backpack!宇宙飛行士のヘルメットとバックパックを着けてmissionをクリアする 15 Lookie, Many Stars Get 75 stars!starを75個獲得する 20 Dominate at Fatherhood Beat a mission wearing the baby carrier!おんぶ紐を着けてmissionをクリアする 15 Slotally Tober Saughter Complete a mission on hard or insane without dying or drinking a beer!死んだりbeerを飲むことなくhardもしくはinsaneのmissionをクリアする 15 Punch Many Bullets Punch two bullets, killing two robots, with one melee swing!一度の近接攻撃で2発の弾丸を殴り、二体のrobotを倒す 15 Lower Carbon Footprints Destroy a robot overlord in multiplayer!マルチプレイヤーでrobot overlordを破壊する 20 Get Over It Revive other players 8 times!他のプレイヤーを8回蘇生する 15 Make Many Friends Have someone you invite join you in an online game!オンラインゲームで誰かを招待し、そのプレイヤーが参加する 10 Number One Tugnut Come in 1st in a four player mission!4人プレイのmissionで一位になる 15 Greetings, Earth Citizens 「astronaut helmet and backpack」とは、頭装備の「ASTRONAUT'S HELMET」と体装備の「E.V.A. PACK」のこと。 「ASTRONAUT'S HELMET」はLEVEL12のアイテムで3-1にて取得確認。「E.V.A. PACK」はLEVEL15のアイテムで2-4にて取得確認。(他のステージでも取れるかもしれません) ステージ隅々まで壊せるものは壊して回るとアイテムボックスが出現する可能性が大きくなると思われます。 Dominate at Fatherhood 体装備アイテムの「BABY CARRIER」を装備した状態で任意のステージをクリアすると解除。 「BABY CARRIER」はLEVEL4のアイテムで序盤のステージで取得しやすいが、意外と出現率が低い。 1-2のサバイバルを廻すのが最も効率が良いと思われる。 Lookie, Many Stars Starは全305個あり、オンライン協力プレイを数回クリアすると簡単に75個以上集まります。 Slotally Tober Saughter 緑の回復アイテムによる体力回復は条件に含まれないので有効。 Coopでhardかinsaneの部屋に入り、スタートから何もせず放置すれば楽に解除。 ただし、いわゆる寄生行為に当たるので抵抗がある人にはおすすめしない。 Punch Many Bullets 一度の近接攻撃で2発の赤い弾をはね返し、それで2体の敵を倒すと解除。8-1あたりが狙いやすい。1-2でも取れます。 Get Over It 予備のコントローラーがあれば、オフラインでサブタグ使用でも可。 Make Many Friends 相手がロビーに参加した時点で解除。フレンドである必要はない。オフラインCoopでは解除されない。 Number One Tugnut 4人協力プレイのステージクリア後のスコアで1位を獲得すると解除。 Lower Carbon Footprints どの難易度でも良いのでロボット工場ステージの最後にいる本体(工場心臓部?)をオンライン協力プレイで倒す。 ★サブアカウントを使ってのオフラインローカルcoopでも解除可能。 解除に適しているのは[3 Metal Slag Trail Factory] ソロで稼ぐのに最適なステージの一例 7-3のサバイバル。ある程度のレベルの武器を持っているなら約10~15分間で10万個前後のナットの獲得と1000体ほどのロボットを破壊できます。 このステージに限らずですが、ダウンロードが終了した・フレンドがオンラインになった等の本体からの通知は消しておいたほうがいいかもしれません。表示される場所が地面スレスレなので自身や敵が隠されて命取りになるかもです。
https://w.atwiki.jp/yottchan/pages/16.html
Apacheの設定 1.インストール =>OS導入時にデフォルトで導入済 確認: [root@yslx01 root]# rpm -qa|grep httpd httpd-2.0.40-21 httpd-manual-2.0.40-21 redhat-config-httpd-1.0.1-18 [root@yslx01 root]# 2.サービス状態の確認 [root@yslx01 root]# chkconfig --list|grep httpd httpd 0 オフ 1 オフ 2 オフ 3 オフ 4 オフ 5 オフ 6 オフ [root@yslx01 root]# デフォルトインストールでも、サービスは起動されない状態に なっている。 [root@yslx01 root]# ps -ef|grep httpd root 11919 11875 0 13 02 pts/0 00 00 00 grep httpd [root@yslx01 root]# 実際に稼働していない。 3.設定 /etc/httpd/conf/httpd.conf (これだけ) とりあえず手っ取り早く起動させたいなら、以下の箇所を追加/修正 Listen 80 ServerName yslx01 4.サービスの起動 [root@yslx01 conf]# [[service]] httpd start httpdを起動中 [ OK ] [root@yslx01 conf]# [root@yslx01 root]# [root@yslx01 root]# ps -ef|grep httpd root 11729 1 0 12 44 ? 00 00 00 /usr/sbin/ httpd apache 11732 11729 0 12 44 ? 00 00 00 [httpd] apache 11733 11729 0 12 44 ? 00 00 00 [httpd] apache 11734 11729 0 12 44 ? 00 00 00 [httpd] apache 11735 11729 0 12 44 ? 00 00 00 [httpd] apache 11736 11729 0 12 44 ? 00 00 00 [httpd] apache 11737 11729 0 12 44 ? 00 00 00 [httpd] apache 11738 11729 0 12 44 ? 00 00 00 [httpd] apache 11739 11729 0 12 44 ? 00 00 00 [httpd] root 11903 11875 0 13 01 pts/0 00 00 00 grep httpd [root@yslx01 root]# 補足 ちなみに、設定変更後にhttpdを起動させたときに [root@yslx01 root]# service httpd start httpdを起動中 httpd Could not determine the server's fully qualified domain name, using 127.0.0.1 for ServerName が、出力されたばあい、、、 以下の箇所を設定することで、解消される。(間違ってた) /etc/httpd/conf/httpd.conf # You will have to access it by its address anyway, and this will make # redirections work in a sensible way. # #ServerName new.host.name 80 ServerName yslx01 80 5.WEBブラウザでサイトに接続して確認 http //localhost/ =>「Test Page」のページが表示される。 /etc/httpd/conf/httpd.conf のデフォルトにおいて、 サイトのルートDir(ドキュメントルート)は、 DocumentRoot "/var/www/html" となっている。 しかし、このDirには、上記のトップページのhtmlファイルは存在していない。 これは、index.htmlがドキュメントルートに存在しない場合は、 /var/www/error/noindex.htmlを表示する。
https://w.atwiki.jp/tasha/pages/27.html
トップページ Linux コマンド reboot 【reboot】 Linuxの再起動コマンド。rootユーザで使う。 # reboot 例)# reboot
https://w.atwiki.jp/it_certification/pages/190.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. サーバ側 ルーティング設定 3. [検証] 設定確認3.1. ping送信 3.2. キャプチャ結果の確認 4. [検証] ACLによるspoofing対策4.1. ACLの設定 4.2. ping送信 4.3. ログによる確認 4.4. キャプチャ結果の確認 5. [検証] uRPFによるspoofing対策5.1. 概要 5.2. uRPFの設定 5.3. ping送信 5.4. キャプチャ結果の確認 6. [検証] uRPFとACLの併用6.1. uRPFとACLの設定 6.2. ping送信 6.3. ログによる確認 6.4. キャプチャ結果の確認 1. 目的 Cisco IOSを使用したspoofing対策について考察します。 2. 構成 2.1. 設定概要 初期設定はIPアドレスのみです。 Guest OS側には、hpingがインストールされているものとします。hpingはyumで簡単にインストールする事ができます。 2.2. 構成図 2.3. netファイル model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{8B89D910-5ED3-4A43-9DE9-6A272A3D7592} f1/0 = NIO_gen_eth \Device\NPF_{5933302A-7AAA-475C-A8FE-A6B82B0C0F98} 2.4. 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! no ip domain lookup ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet1/0 ip address 200.200.201.1 255.255.255.0 duplex auto speed auto ! ip http server ip classless ! ! no cdp run ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. サーバ側 ルーティング設定 Host OS route add 200.200.201.0 mask 255.255.255.0 192.168.200.1 route add 172.16.0.0 mask 255.255.255.0 192.168.200.1 Guest OS route add -net 192.168.200.0/24 gw 200.200.201.1 3. [検証] 設定確認 3.1. ping送信 Guest OS側で送信元IPアドレスを偽装したパケットが、デフォルトの設定ではHost OSまで届いてしまっている事を確認します。 hping3を使用して送信元IPアドレスを偽装したpingをHost OSへ送信します。 [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 --spoof 172.16.0.1 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes ^C --- 192.168.200.100 hping statistic --- 5 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@localhost ~]# 3.2. キャプチャ結果の確認 ルータFa0/0で上記パケットをキャプチャし、送信元IPアドレスを偽装したpingがHost OSまで届いてしまっている事を確認します。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); 4. [検証] ACLによるspoofing対策 4.1. ACLの設定 spoofing対策の最も単純な実装はACLの設定です。インターネット側のI/Fで送信元がプライベートアドレスであるパケットを全て遮断します。 Fa1/0 in方向で、送信元がプライベートアドレスであるものを拒否します。 R1(config)#ip access-list standard SPOOF_GUARD R1(config-std-nacl)#deny 10.0.0.0 0.255.255.255 log R1(config-std-nacl)#deny 172.16.0.0 0.15.255.255 log R1(config-std-nacl)#deny 192.168.0.0 0.0.255.255 log R1(config-std-nacl)#permit any log R1(config-std-nacl)#exit R1(config)# R1(config)# R1(config)#logging buffered 4096 R1(config)# R1(config)# R1(config)#interface FastEthernet 1/0 R1(config-if)#ip access-group SPOOF_GUARD in 4.2. ping送信 送信元を偽装したpingと正常なpingをguest OSからHost OSへ送信します。 [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 --spoof 172.16.0.1 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes ^C --- 192.168.200.100 hping statistic --- 5 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@localhost ~]# [root@localhost ~]# [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes len=28 ip=192.168.200.100 ttl=127 id=49051 icmp_seq=0 rtt=20.0 ms len=28 ip=192.168.200.100 ttl=127 id=49075 icmp_seq=1 rtt=0.0 ms len=28 ip=192.168.200.100 ttl=127 id=49100 icmp_seq=2 rtt=10.0 ms ^C --- 192.168.200.100 hping statistic --- 3 packets tramitted, 3 packets received, 0% packet loss round-trip min/avg/max = 10.0/10.0/20.0 ms [root@localhost ~]# 4.3. ログによる確認 送信元を偽装したpingは遮断されるものの正常なpingはHost OSまで届いている事を、ログから読み取ります。 R1# *Mar 1 01 05 48.579 %SEC-6-IPACCESSLOGS list SPOOF_GUARD denied 172.16.0.1 1 packet *Mar 1 01 06 01.223 %SEC-6-IPACCESSLOGS list SPOOF_GUARD permitted 200.200.201.101 1 packet R1# 4.4. キャプチャ結果の確認 ルータFa0/0で上記パケットをキャプチャし、送信元を偽装したpingは遮断されるものの正常なpingはHost OSまで届いている事を確認します。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); 5. [検証] uRPFによるspoofing対策 5.1. 概要 uRPFチェックを行った結果、送信元IPアドレスが偽装されている可能性があると判断した場合、パケットを破棄する事ができます。設定は以下の通りです。 Router(config-if)#ip verify unicast source reachable-via I/F 許容範囲 項目 設定 詳細 I/F any Source is reachable via any interface. どのI/Fからのパケットも許可します。インターネット側の経路が冗長化されており、いつもuRPFチェックが成功するとは限らない場合は、こちらを指定します。 rx Source is reachable via interface on which packet was received. uRPFチェックに成功するI/Fからのパケットのみ許可します。 許可方法 1-199 A standard IP access list number. ACLに合致したパケットはuRPFチェックを実施せずにパケットを転送します。uRPFチェックを実施しないパケットを増やす事によってCPU節約を図る事ができます。 1300-2699 A standard IP expanded access list number. ACLに合致したパケットはuRPFチェックを実施せずにパケットを転送します。uRPFチェックを実施しないパケットを増やす事によってCPU節約を図る事ができます。 allow-default Allow default route to match when checking source address. uRPFチェックに成功したパケットのみを転送します(デフォルト) allow-self-ping Allow router to ping itself (opens vulnerability in verification). ルータから送信元へのping成功するパケットのみを転送します。 5.2. uRPFの設定 uRPFチェックによってspoofing対策を行う設定を投入します。また、「4. [検証] ACLによるspoofing対策」の設定を削除します。 R1(config)#interface FastEthernet 1/0 R1(config-if)#no ip access-group SOURCE_GUARD in R1(config-if)#ip verify unicast source reachable-via rx 5.3. ping送信 送信元を偽装したpingと正常なpingをguest OSからHost OSへ送信します。 [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 --spoof 172.16.0.1 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes ^C --- 192.168.200.100 hping statistic --- 4 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@localhost ~]# [root@localhost ~]# [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes len=28 ip=192.168.200.100 ttl=127 id=54012 icmp_seq=0 rtt=20.0 ms len=28 ip=192.168.200.100 ttl=127 id=54037 icmp_seq=1 rtt=10.0 ms len=28 ip=192.168.200.100 ttl=127 id=54062 icmp_seq=2 rtt=10.0 ms ^C --- 192.168.200.100 hping statistic --- 3 packets tramitted, 3 packets received, 0% packet loss round-trip min/avg/max = 10.0/13.3/20.0 ms [root@localhost ~]# 5.4. キャプチャ結果の確認 ルータFa0/0で上記パケットをキャプチャし、送信元を偽装したpingは遮断されるものの正常なpingはHost OSまで届いている事を確認します。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); 6. [検証] uRPFとACLの併用 6.1. uRPFとACLの設定 ACLに合致したものはuRPFチェックの対象外にする事ができます。ルータの場合はあまり効果がありませんが、スイッチならばACLはハードウェアベースで処理されるため、CPU負荷を削減する事ができます。 現実的な設定ではありませんが、172.16.0.1のみをuRPFチェックの対象外にする設定を投入し動作確認を行います。 R1(config)#access-list 1 permit host 172.16.0.1 log R1(config)#access-list 1 deny any log R1(config)# R1(config)# R1(config)#interface FastEthernet 1/0 R1(config-if)#no ip verify unicast source reachable-via rx R1(config-if)#ip verify unicast source reachable-via rx 1 6.2. ping送信 送信元が172.16.0.1のpingと送信元が172.16.0.2のpingを送信します。 [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 --spoof 172.16.0.1 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes ^C --- 192.168.200.100 hping statistic --- 4 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@localhost ~]# [root@localhost ~]# [root@localhost ~]# hping3 192.168.200.100 --icmptype 8 --spoof 172.16.0.2 HPING 192.168.200.100 (eth1 192.168.200.100) icmp mode set, 28 headers + 0 data bytes ^C --- 192.168.200.100 hping statistic --- 4 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@localhost ~]# 6.3. ログによる確認 送信元を偽装したpingがルータまで届いている事を、ログから確認します。 R1# *Mar 1 01 15 12.707 %SEC-6-IPACCESSLOGS list 1 permitted 172.16.0.1 1 packet *Mar 1 01 15 19.791 %SEC-6-IPACCESSLOGS list 1 denied 172.16.0.2 1 packet R1# 6.4. キャプチャ結果の確認 ルータFa0/0で上記パケットをキャプチャし、送信元が172.16.0.1であるpingのみが転送されている事を確認します。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%);
https://w.atwiki.jp/auroot/pages/7.html
アーカイブ @wikiのwikiモードでは #archive_log() と入力することで、特定のウェブページを保存しておくことができます。 詳しくはこちらをご覧ください。 =>http //atwiki.jp/guide/25_171_ja.html たとえば、#archive_log()と入力すると以下のように表示されます。 保存したいURLとサイト名を入力して"アーカイブログ"をクリックしてみよう サイト名 URL
https://w.atwiki.jp/kcwest/pages/38.html
root@sola10-01# shutdown -y -g0 -i5 Shutdown started. Sun Jan 1 12 21 42 JST 2012 Changing to init state 5 - please wait Broadcast Message from root (pts/2) on sola10-01 Sun Jan 1 12 21 42... THE SYSTEM sola10-01 IS BEING SHUT DOWN NOW ! ! ! Log off now or risk your files being damaged updating /platform/i86pc/boot_archive EOF
https://w.atwiki.jp/root2ippatsu/
設備業者必携√2一発仕事人 〒410-0861沼津市真砂町30-10 HAND@sky.117.cx 電話 055-932-8727 Fax 055-932-8728 時間の無駄・材料の無駄を省き、施行が正確 〒410-0861沼津市真砂町30-10 HAND@sky.117.cx 電話 055-932-8727 Fax 055-932-8728 職人が考案実現致しました。 |COLOR(red) パイプの中心とパイプの中心を計るだけで斜辺√2の長さが一発で計測できます。 後は、継ぎ手の逃がし長さを引いた長さで、パイプを切れば、正確な斜辺パイプを作れます。| √2一発仕事人を使えば仕事時間は、3分の1で済みます。 〒410-0861沼津市真砂町30-10 HAND@sky.117.cx 電話 055-932-8727 Fax 055-932-8728 @wikiへようこそ ウィキはみんなで気軽にホームページ編集できるツールです。 このページは自由に編集することができます。 メールで送られてきたパスワードを用いてログインすることで、各種変更(サイト名、トップページ、メンバー管理、サイドページ、デザイン、ページ管理、等)することができます まずはこちらをご覧ください。 @wikiの基本操作 用途別のオススメ機能紹介 @wikiの設定/管理 分からないことは? @wiki ご利用ガイド よくある質問 無料で会員登録できるSNS内の@wiki助け合いコミュニティ @wiki更新情報 @wikiへのお問合せフォーム 等をご活用ください @wiki助け合いコミュニティの掲示板スレッド一覧 #atfb_bbs_list その他お勧めサービスについて 大容量1G、PHP/CGI、MySQL、FTPが使える無料ホームページは@PAGES 無料ブログ作成は@WORDをご利用ください 2ch型の無料掲示板は@chsをご利用ください フォーラム型の無料掲示板は@bbをご利用ください お絵かき掲示板は@paintをご利用ください その他の無料掲示板は@bbsをご利用ください 無料ソーシャルプロフィールサービス @flabo(アットフラボ) おすすめ機能 気になるニュースをチェック 関連するブログ一覧を表示 その他にもいろいろな機能満載!! @wikiプラグイン @wiki便利ツール @wiki構文 @wikiプラグイン一覧 まとめサイト作成支援ツール バグ・不具合を見つけたら? 要望がある場合は? お手数ですが、メールでお問い合わせください。