約 737,500 件
https://w.atwiki.jp/vipkaede/pages/21.html
用語集 【BIGBANG】 2010年冬に行われた超大型アップデート。 大規模なスキル改変、敵のレベル調整、マップの変更などが行われ、かつての常識が崩壊した。 なんか韓国人ってBIGBANG好きじゃね? 【CHAOS】 BIGBANGに続く超大型アップデート。 モンスターファミリア、名工の道、成功システムなどが実装された。 日本で実装されたときには何故かルネッサンスに名前が変わった。なんで? 【lpmm】 一部のメンバーが使用する挨拶。 読み方は「こん」。入力する際に指がずれてしまった事により誕生した。 中には「:「。。」や「drzz」等尋常じゃないくらい指がずれている事も。 【JMS】 日本メイプル。よくバランスブレイカーアイテムが実装される 【KMS】 韓国メイプルストーリー 昔はゲームバランスが整っていたが潜在能力実装された頃から壊れ始めた 【KMST】 韓国のテストサーバー ここに実装された新要素は(一部の無かったことにされたものを除けば)半年後くらいに日本に輸入されます 【OP】 たぶんオプションの略。装備につく潜在能力のこと。 こいつのせいで重課金したり、破産するプレイヤー多し。 【PS】 プレイヤースキルの略称。 【IP・IPPAN】 VIPPER以外のプレイヤーのこと。メイプルは小中が多いので、基本的に敵。 スルー推奨だが、一部の人はIPをおもちゃにして遊ぶ。 【SDT】 スーパードロップタイムの略称。 アイテムのドロップ率が2倍になる時間帯のこと。 現在は16 30~17 30と20 00~21 00(2011年11月30日現在) 【tinpo】 最 近 の 記 事 固定記事 tinpo tinpo tinpo tinpo 【VIPPAN】 VIPPERなのに言動がIP臭い奴のこと。 自覚症状ない人多し。気をつけよう。 【wajary】 あるvipperが突然発した謎の言葉 日本語訳は 分かる らしい 【yamete】 楓VIP最初期にギルドに潜り込んだ伝説のIP・餅hanの言。 地味に便利なので3年経った今でもよく使われる。 【yo】 楓VIP最初期にギルドに潜り込んだ伝説のIP・餅hanの挨拶。 誰かのログイン時に使われることが多い。
https://w.atwiki.jp/it_certification/pages/102.html
目的 構成 検証1 ip route 検証2 default-network 検証3 default-network クラスフル指定 補足 目的 RIPのデフォルトルートの扱い方を確認します。 構成 設定概要 RIPv2によってルーティングします。 auto-summaryは無効にします。 構成図 netファイル model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f0/0 = R2 f1/0 [[ROUTER R2]] f0/0 = R3 f1/0 [[ROUTER R3]] 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 1.1.1.1 255.255.255.0 ! interface FastEthernet0/0 ip address 192.168.10.1 255.255.255.0 duplex auto speed auto ! router rip version 2 network 192.168.10.0 no auto-summary ! ip http server ip classless ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 login ! ! end 初期設定 R2 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 2.2.2.2 255.255.255.0 ! interface FastEthernet0/0 ip address 192.168.20.2 255.255.255.0 duplex auto speed auto ! interface FastEthernet1/0 ip address 192.168.10.2 255.255.255.0 duplex auto speed auto ! router rip version 2 network 192.168.10.0 network 192.168.20.0 no auto-summary ! ip http server ip classless ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 login ! ! end 初期設定 R3 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R3 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Loopback0 ip address 3.3.3.3 255.255.255.0 ! interface FastEthernet1/0 ip address 192.168.20.3 255.255.255.0 duplex auto speed auto ! router rip version 2 network 192.168.20.0 no auto-summary ! ip http server ip classless ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 login ! ! end 検証1 ip route 事前確認 R1からR3 Loopback 0(3.3.3.3)へpingが届かない事を確認します。R1のルーティングテーブルを見ると、3.3.3.3宛てのエントリはありません。 R1#ping 3.3.3.3 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds ..... Success rate is 0 percent (0/5) R1# R1# R1# R1#show ip route Codes C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 1.0.0.0/24 is subnetted, 1 subnets C 1.1.1.0 is directly connected, Loopback0 C 192.168.10.0/24 is directly connected, FastEthernet0/0 R 192.168.20.0/24 [120/1] via 192.168.10.2, 00 00 08, FastEthernet0/0 R1# デフォルトルートの通知 R3へのデフォルトルートを他のルータへ通知します。 トップページ/動作検証 ネットワーク系/20100509 デフォルトゲートウェイ EIGRPの場合と若干設定方法が異なりますが、next-hopをNull0にする設定方法もあります。 R3(config)#ip route 0.0.0.0 0.0.0.0 Null 0 R3(config)#router rip R3(config-router)#redistribute static この設定によって送信されたパケットは以下です。デフォルトルートが他のルータに通知されます。 疎通確認 R1からR3 Loopback 0にpingが届くようになりました。また、R1のルーティングテーブル上にはデフォルトルートが載っています。 R1#ping 3.3.3.3 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 16/58/180 ms R1# R1# R1#show ip route Codes C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 192.168.10.2 to network 0.0.0.0 - デフォルトルート 1.0.0.0/24 is subnetted, 1 subnets C 1.1.1.0 is directly connected, Loopback0 C 192.168.10.0/24 is directly connected, FastEthernet0/0 R 192.168.20.0/24 [120/1] via 192.168.10.2, 00 00 03, FastEthernet0/0 R* 0.0.0.0/0 [120/2] via 192.168.10.2, 00 00 03, FastEthernet0/0 R1# 設定削除 検証1の設定を削除します。 R3(config)#no ip route 0.0.0.0 0.0.0.0 Null 0 R3(config)#router rip R3(config-router)#no redistribute static 検証2 default-network 事前確認 設定投入前のR3ルーティングテーブルを確認します。 R3#show ip route Codes C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 3.0.0.0/24 is subnetted, 1 subnets C 3.3.3.0 is directly connected, Loopback0 R 192.168.10.0/24 [120/1] via 192.168.20.2, 00 00 05, FastEthernet1/0 C 192.168.20.0/24 is directly connected, FastEthernet1/0 default-networkの設定 default-networkを指定します。ルーティングテーブルには3.0.0.0/8という謎のルートが載ります。デフォルトルートはルーティングテーブル上に「*」が表示されますが、テーブル上に「*」つきのエントリが見当たりません。さらに、configを見ると、謎のstatic routeが自動生成されています。 あやしさ満載の動きをします。 R3(config)#ip default-network 3.3.3.0 R3(config)# R3(config)# R3(config)# R3(config)#do show ip route Codes C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 3.0.0.0/8 is variably subnetted, 2 subnets, 2 masks C 3.3.3.0/24 is directly connected, Loopback0 S 3.0.0.0/8 [1/0] via 3.3.3.0 R 192.168.10.0/24 [120/1] via 192.168.20.2, 00 00 10, FastEthernet1/0 C 192.168.20.0/24 is directly connected, FastEthernet1/0 R3(config)# R3(config)# R3(config)#do show run | i ^ip route ip route 3.0.0.0 255.0.0.0 3.3.3.0 R2のルーティングテーブルを見ると、デフォルトルートは通知されていない事が読み取れます。 R2#show ip route Codes C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 2.0.0.0/24 is subnetted, 1 subnets C 2.2.2.0 is directly connected, Loopback0 C 192.168.10.0/24 is directly connected, FastEthernet1/0 C 192.168.20.0/24 is directly connected, FastEthernet0/0 static 再配送 ダメもとで、staticを再配送してみます。 R3(config)#router rip R3(config-router)#redistribute static R2のルーティングテーブルを確認します。デフォルトルートは通知されていないようです。 R2#show ip route Codes C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 2.0.0.0/24 is subnetted, 1 subnets C 2.2.2.0 is directly connected, Loopback0 R 3.0.0.0/8 [120/1] via 192.168.20.3, 00 00 01, FastEthernet0/0 C 192.168.10.0/24 is directly connected, FastEthernet1/0 C 192.168.20.0/24 is directly connected, FastEthernet0/0 設定削除 検証2の設定を削除します。 R3(config)#no ip default-network 3.3.3.0 R3(config)#router rip R3(config-router)#no redistribute static 検証3 default-network クラスフル指定 default-network 設定 クラスフルなnetworkアドレスでdefault-netwokrを指定します。3.0.0.0に「*」がつきました。 R3(config)#ip default-network 3.0.0.0 R3(config)# R3(config)# R3(config)#do show ip route Codes C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set * 3.0.0.0/24 is subnetted, 1 subnets C 3.3.3.0 is directly connected, Loopback0 R 192.168.10.0/24 [120/1] via 192.168.20.2, 00 00 21, FastEthernet1/0 C 192.168.20.0/24 is directly connected, FastEthernet1/0 R3(config)# R2のルーティングテーブルを見ると、デフォルトルートが通知された事が確認できます。 EIGRPはdefault-networkを通知できませんが、RIPはdefault-networkを通知できるようです。 R2#show ip route Codes C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 192.168.20.3 to network 0.0.0.0 2.0.0.0/24 is subnetted, 1 subnets C 2.2.2.0 is directly connected, Loopback0 C 192.168.10.0/24 is directly connected, FastEthernet1/0 C 192.168.20.0/24 is directly connected, FastEthernet0/0 R* 0.0.0.0/0 [120/1] via 192.168.20.3, 00 00 15, FastEthernet0/0 補足 ip default-networkを使用する時は、クラスフルネットワークを指定する必要があるようです(サブネットマスクが指定できないのだから当然かもしれませんが…)。
https://w.atwiki.jp/okitaworld/pages/442.html
▽タグ一覧 人間 無償の愛では重すぎる 名前【北原 隆臣(きたはら たかおみ)】 性別【男】 身長と体重【171cm53kg(中学校入学時)】 国籍【日本】 種族【人間】 通称【キタくん】 ICV【内山昂輝】 「じゃあ、貴様倒して良いですか?」 アシンメトリーな銀髪に褐色肌と生気に満ちた瞳が特徴な少年。 閑野澪の同級生で神園咲々良の後輩。 野球部所属でピッチャー。 天才肌で高い野球センスを持つチーム随一の実力者だが、本人はその才能を自慢したりひけらかすことはしない。 普段からローテンションで甲子園への熱意も人並みだが、根本的には負けず嫌いな性格で好きなことに関してはかなりの努力家。 観察眼に優れており、冷静に核心をついて神経を逆撫でしたり挑発をしたりするのも得意。 成績は悪くないが授業中は殆ど寝ている為、教師からは問題児としてマークされている。 六歳年下の妹がいる。 「凄い言い分だな、あのおっぱいデケーお姉さん」 「走馬燈で、オレを思い出してくれ」
https://w.atwiki.jp/opfan/pages/4613.html
『ヤマブキ・ダイチ』 トリナー王国のとある冒険者ギルドに身を寄せている異世界人。 明るい性格だが抜けている面もある巨漢の十六歳。 エン、フウタ、ミドリ、アイカとは知人関係であり、特にエンとフウタは幼馴染の友人との事。 元居た世界でエンと共に『ウイングファイブ』なる演劇を好み、それに登場する人物『イエロービートル』の力強さに憧れてスモウを習い始めたと言う。 この事から『力士』としての実力と才能はあるようだが、当人は『この世界の殴り合う相撲ってなんだ…?』と困惑気味。 基本的にトリナーで活動をしているが、クエスト次第では友人であるエンと遠征を組む事もあるらしい。 また多少の地属性魔法も会得しており、防御力を上昇させて敵の攻撃を真っ向から受け止める事を得意とするようだ。 ※ちなみに彼は魔物以外、未だに誰の命も奪ってはいない。 関連 トリナー王国 異世界人 力士(リキシ) 青野 風太 赤坂 炎 林 みどり 紫原 麗 桃山 愛華 目次に戻る
https://w.atwiki.jp/bar41/pages/108.html
40 名前:以下、名無しにかわりましてVIPがお送りします 投稿日:2006/09/14(木) 20 34 02.11 YQSWm8ae0 「ほしがみさきのゆめ」 1 「ようやく若様も、十六歳ですな」 「うむ…」 「やはり、決心がつかないのですか? しかし、これも殿のためでございます」 「…解っておる」 「ふう」軽いため息が虫の演奏にかき消された。 ぼ…いや、私は十六歳を明日迎える。 そしてここを離れ、将軍様の許へ嫁ぐことになっているのだ。 (明日の夜明けで…か…) あくまでも、我が家元のため… と思いを廻らせていたら、幼馴染が頬をつついていた。 「元気出せよっ」 「…言葉使いを直した方がいいね。一応、貴族のはしくれだろ」 「あの場所で待ってるから」 勝手に呟き、どっかに消えてく。 日は沈みかけ、辺りは朱に染まる。 空間を支配しようと、漆黒の闇が近づく。 「今日は、満月か…」独り言が漏れる。 誰もいない幻想的な中庭を私は、急ぐように去っていった。 49 名前:以下、名無しにかわりましてVIPがお送りします 投稿日:2006/09/14(木) 20 48 57.85 YQSWm8ae0 「ほしがみさきのゆめ」 2 今日はここまでです。 最後の食事を胃に流し込こみ、幼馴染に最後の言葉を送ろうと立ち上がった。 あの場所 幼少の記憶が頭に駆け巡り、甘酸っぱいものが心にやってくる。 しかし、そこには誰もいなかった。 帰って身支度を整えようと重い腰をあげたとたん 「どさっ!」 闇の塊になすすべもなく私は、倒れるしかなかった。 「ちょっと、黙ってなさい」どっかで聞いた声がする。 けれども、馬乗りの状態だから手も足も動かせない。口も塞がれている。 暫しの沈黙。 私たち二人の気配しか今は無い。 「海に行かない?」 どうやら質問形なのに、拒否権は無いらしい… 規則的に体は揺れ、辺りは馬が走る音しか聞こえない。 整備された、道を越え、獣道になっても馬の速さは変わらなかった。 城から何里位離れたのだろうか? 辺りは月の光に淡く照らされた花が咲き乱れ、ささやかに潮風に吹かれていた。 233 名前:以下、名無しにかわりましてVIPがお送りします 投稿日:2006/09/15(金) 17 42 18.80 bh4zahbo0 「ほしがみさきのゆめ」仮完成しました。 伏線とか思い出とか特に書かなかったので 想像力で補ってください。 49の続き 少女と少年は互いに向き合う。 「ばしっ」 さざなみをかき消すような大きな高い音がはじけ飛ぶ。 「なんか言う事はないの? 女になっちゃうんだよ? なのに…なのに…」 洪水の様に涙と言葉が幼馴染の口から溢れ出す。 「私だって…」 「だって何よ? 自分の人生位、自分で決めたらどうなのよっ」 「私、アンタの無理している笑顔なんて見なくないの、 幸せな笑顔を見たいのよっ!」 強い口調で奮起を促しているようだ。 「…言わせてくれ」 頭の中で色々な、感情・運命・過去が膨らんでいく。 今なら、思いを伝えられると感じ全霊を込めて喋った。 「君が好きだ、運命を変えてくれないか?」 一字一句に思いを込めた一言。 「本当?」 「ああ…本当だよ」 一人では動かせない歯車は、二人の手でゆっくりと動き始めた。 237 名前:以下、名無しにかわりましてVIPがお送りします 投稿日:2006/09/15(金) 18 17 15.21 bh4zahbo0 「ほしがみさきのゆめ」 4 星が輝き、月は舞う。潮の流れと虫たちは優しい曲を奏で出す。 わ…僕と幼馴染はこの清涼感溢れる 時の中で求め合い、やがて儀式を終えた。 海から太陽が顔を出し岬が赤色に染まる。 僕と幼馴染は新しい道へ走り出そうと、 ここを去ろうとした。 しかし、風を切って飛来する馬の足音と野太い声。 それから逃げる手立ても無く、ついに見つかってしまう。 「若! 探しましたぞ」 「動くな! この娘は貴族の一人娘であるぞ!」 僕は幼馴染に呟く。 「…」 小さく頷く、動作を確認した。 幸いにも囲んでいる大男は三人だった。 鯉口を切ろうにも、人質がいるので手を出せないでいる。 じりじりと、僕たちは後ろに下がり刀を捨てた。 その刹那-- 二人は海へと消えていった。 238 名前:以下、名無しにかわりましてVIPがお送りします 投稿日:2006/09/15(金) 18 23 37.01 bh4zahbo0 「ほしがみさきのゆめ」 5 友人は話すのをやめた。 それなのにこう切り出す。 「最後に唄みたいにこう終わるんだ」 星が岬にかかるころ 二人の男女の恋実る 虫は喜び花開く 遠き思ひは近づくが 決して実らずすぐに散る 二人の体は海に消え 心は天に昇りけり やがて天地でめぐり合い 変わらぬ愛を誓い合う 朧月夜の春が舞い 雷を落ちたり夏が鳴く 朝霧だちたる秋が来て 霜月降りる冬が去る 幾度の時が流れても 二人の想いひは変わらずや ほしがみさきのよる 終わり
https://w.atwiki.jp/it_certification/pages/250.html
Tips11.5 Traffic Filtering using Extended Access-Lists 11.11 Preventing Packet Spoofing with uRPF 11.12 Using NBAR for Content-Based Filtering 11.21 Port Security 11.23 DHCP Snooping 11.24 DHCP Snooping and the Information Option 11.35 Control Plane Protection (CPPr) 11.38 Flexible Packet Matching Tips 11.5 Traffic Filtering using Extended Access-Lists tracerouteが使用しているUDP portを暗記しても、CCIE試験会場でど忘れするリスクは避ける事ができません。以下の方法を使用すれば、仮にど忘れしたとしても、port番号を調べる事ができます。 R4 access-list 100 permit udp an range 3000 65535 any logging buffered 4096 ! debug ip packet detail 100 Rack22R4#traceroute 155.22.45.5 Type escape sequence to abort. Tracing the route to 155.22.45.5 1 155.22.45.5 8 msec * 8 msec Rack22R4# Sep 9 04 30 17.511 FIBipv4-packet-proc route packet from (local) src 155.22.45.4 dst 155.22.45.5 Sep 9 04 30 17.511 FIBipv4-packet-proc packet routing succeeded Sep 9 04 30 17.511 IP s=155.22.45.4 (local), d=155.22.45.5 (Serial0/1/0), len 28, sending Sep 9 04 30 17.511 UDP src=49161, dst=33434 Sep 9 04 30 17.511 IP s=155.22.45.4 (local), d=155.22.45.5 (Serial0/1/0), len 28, sending full packet Sep 9 04 30 17.511 UDP src=49161, dst=33434 Sep 9 04 30 17.519 FIBipv4-packet-proc route packet from (local) src 155.22.45.4 dst 155.22.45.5 Sep 9 04 30 17.519 FIBipv4-packet-proc packet routing succeeded Sep 9 04 30 17.519 IP s=155.22.45.4 (local), d=155.22.45.5 (Serial0/1/0), len 28, sending Sep 9 04 30 17.519 UDP src=49162, dst=33435 Sep 9 04 30 17.519 IP s=155.22.45.4 (local), d=155.22.45.5 (Serial0/1/0), len 28, sending full packet Sep 9 04 30 17.519 UDP src=49162, dst=33435 Rack22R4# Sep 9 04 30 20.519 FIBipv4-packet-proc route packet from (local) src 155.22.45.4 dst 155.22.45.5 Sep 9 04 30 20.519 FIBipv4-packet-proc packet routing succeeded Sep 9 04 30 20.519 IP s=155.22.45.4 (local), d=155.22.45.5 (Serial0/1/0), len 28, sending Sep 9 04 30 20.519 UDP src=49163, dst=33436 Sep 9 04 30 20.519 IP s=155.22.45.4 (local), d=155.22.45.5 (Serial0/1/0), len 28, sending full packet Sep 9 04 30 20.519 UDP src=49163, dst=33436 Rack22R4# 11.11 Preventing Packet Spoofing with uRPF uRPFは、送信元IPアドレスをチェックし、送信元アドレスが偽装されている可能性があるパケットを破棄する機能です。設定コマンドは以下の通りです。 {{ pre class="simple" Routetr(config-if)# b ip verify unicast source reachability-via /b { b rx /b | b any /b } [ b acl /b ] [ b self-ping /b ] [ b default-route /b ] /pre パラメタ 意味 rx strict modeで動作します。strict modeは、ルーティングテーブルと送信元IPアドレスを付け合わせ、最短ルートとなるI/Fから入ってきた場合のみ、パケットを受信します。 any loose modeで動作します。loose modeは、ルーティングテーブルに存在する(default route, Null0へのルートは除く)IPアドレスの場合、パケットを受信します。マルチホーミング環境でasymmetric routingが発生しうる場合は、このmodeを選択します。 acl uRPFチェックの結果が不適合と判断された場合、ACLに合致したパケットは例外的に転送を許可する事ができます。また、全拒否ログ出力のACLを定義すれば、uRPFチェック不適合のパケットをログ出力する事もできます。 self-ping DOS攻撃を防止する観点から、デフォルトではルータ自身へのpingは許可されていませんが、このオプションを投入する事でルータ自身へのpingを許可するようになります。 default-route default-routeも含めて、uRPFチェックの対象とします。 動作確認には、ある程度コツが必要です。 uRPFを設定したR4でACLによるログ出力を可能にするため、以下を投入します。 R4 ip access-list log-update threshold 1 ! interface FastEthernet0/1 no ip route-cache R1からR4へ送信元IPアドレスを偽装して、pingを送信します。以下のようにLoopbackアドレスに適当なIPアドレスを設定する事で送信元IPアドレスを偽装します。 R1 interface Loopback1 ip address 1.1.1.1 255.255.255.255 Rack16R1#ping 155.16.146.4 source Loopback 1 repeat 2 timeout 1 Type escape sequence to abort. Sending 2, 100-byte ICMP Echos to 155.16.146.4, timeout is 1 seconds Packet sent with a source address of 1.1.1.1 .. Success rate is 0 percent (0/2) Rack16R1# R4において、送信元を偽装したパケットについてログ出力されている事を確認します。 R4 Rack16R4#show logging omitted Sep 9 15 47 20.739 %SEC-6-IPACCESSLOGNP list 34 denied 0 1.1.1.1 - 155.16.146.4, 1 packet Sep 9 15 47 21.739 %SEC-6-IPACCESSLOGNP list 34 denied 0 1.1.1.1 - 155.16.146.4, 1 packet Rack16R4# 11.12 Using NBAR for Content-Based Filtering CBACが使用可能な正規表現は以下の通りです。Linuxで使用される正規表現と異なるので、注意が必要です。( "."には任意の一文字という意味はないので注意。癖で".*"と書きたくなるので、要注意です。) * - matches any sequence of characters (non-empty) ? - matched any single character (you need to oress Ctrl-V in order to enter ? ) | - alternative, logical OR [] - range, e.g. [ab] matches either a or b () - grouping; delimit the logical end of patter; or you can use *.(exe|bin) as equivalent to *.exe|*.bin 11.21 Port Security 本問題は、error disableの自動復旧を設定しなければなりませんが、cause名を暗記するのは難しいです。また、ヘルプメッセージから設定を探しても、尤もらしい設定が複数あり、混乱を招きます。 Rack16SW1(config)#errdisable recovery cause ? all Enable timer to recover from all error causes arp-inspection Enable timer to recover from arp inspection error disable state bpduguard Enable timer to recover from BPDU Guard error channel-misconfig Enable timer to recover from channel misconfig error dhcp-rate-limit Enable timer to recover from dhcp-rate-limit error dtp-flap Enable timer to recover from dtp-flap error gbic-invalid Enable timer to recover from invalid GBIC error inline-power Enable timer to recover from inline-power error l2ptguard Enable timer to recover from l2protocol-tunnel error link-flap Enable timer to recover from link-flap error loopback Enable timer to recover from loopback error mac-limit Enable timer to recover from mac limit disable state pagp-flap Enable timer to recover from pagp-flap error port-mode-failure Enable timer to recover from port mode change failure psecure-violation Enable timer to recover from psecure violation error security-violation Enable timer to recover from 802.1x violation error sfp-config-mismatch Enable timer to recover from SFP config mismatch error small-frame Enable timer to recover from small frame error storm-control Enable timer to recover from storm-control error udld Enable timer to recover from udld error vmps Enable timer to recover from vmps shutdown error Rack16SW1(config)#errdisable recovery cause そこで、cause名を調べる事ができないかを考えます。R1に以下の設定を投入し、HSRPによる仮想IPアドレス, 仮想MACアドレスを定義する事によって、意図的にport-security違反を発生させます。 この方法を使用すれば、cause名をど忘れしたとしても、何とか設定を投入する事ができます。 R1 interface FastEthernet0/0 standby ip 155.16.146.111 SW1 Rack16SW1#show interfaces status err-disabled Port Name Status Reason Err-disabled Vlans Fa0/1 err-disabled psecure-violation Rack16SW1# 11.23 DHCP Snooping DHCP SnoopingはDHCPのパケットを覗き見する事で、不正なDHCP packetを遮断する機能です。本機能を有効にするには、以下を投入します。 Router(config)# ip dhcp snooping Router(config)# ip dhcp snooping vlan vlan 以下の要領で、覗き見した情報を保存するデータベースを定義する事ができます。 Router(config)# ip dhcp snooping data-base url Router(config)# ip dhcp snooping data-base write-delay sec ポートに対してtrust, untrustを定義します。trustであるポートからのみDHCPサーバからのパケット(OFFER, ACKなど)を許可する事で、不正なDHCPサーバからのパケットを遮断します。デフォルトで全てのポートはuntrustに設定されており、untrustからtrustに変更するには以下の設定を投入します。通常は、uplink portに対して投入するコマンドです。 Router(config-if)# ip dhcp snooping trust DHCP Snoopingを設定すると、自動的にOption 82フィールを挿入の設定も有効になります。Option 82フィールを挿入を無効化したい場合は以下の設定を投入します。 Router(config)# no ip dhcp snooping information option Option 82はDHCPに関する追加情報を付与するフィールドです。このフィールドの中で、特に注意しなければならないのが、giaddrです。giaddrはDHCPを転送したルータのIPアドレスが格納されます。具体的に言えば、DHCP relay agentのIPアドレスが格納されるフィールドです。 ところで、DHCP SnoopingはデフォルトでOption 82の挿入を行う事を思い出して下さい。エッジスイッチで、DHCP Snoopingを行うと、Option 82のgiaddrには0.0.0.0が格納されます(オンラインドキュメントでは、この値を"zero giaddr"と記載されています)。 IOS DHCP Serverは、デフォルトでzero giaddrが設定されたDHCPを破棄してしまいます。つまり、DHCP Snoopingが設定されている環境では明示的に"zero giaddr"を許可する設定を投入しないとDHCPを受信できないという事です。zero giaddrを許可するには、以下のいずれかのコマンドを投入します。 Router(config)# ip dhcp relay information trust-all Router(config-if)# ip dhcp relay information trusted 11.24 DHCP Snooping and the Information Option DHCP Snoopingの過程で、Options 82フィールドに明示的な値を挿入する事ができます。設定は以下の通りです。 Router(config)# ip dhcp snooping information option format remote-id string string Router(config-if)# ip dhcp snooping information option allow-untrusted Catalyst Switchは、untrust portでOption 82が付与されたDHCPパケットを受信するとそのパケットを破棄します(untrust port配下にはDHCP Serverが存在しない事が多いので)。もし、この挙動を打ち消したい場合は、以下のコマンドを投入します。 Router(config)# ip dhcp snooping information option allow-untrusted Option 82はベンダーやプラットフォーム毎にフォーマットが異なるので、showコマンド等でOption 82を確認する方法は提供されていません。 Option 82を確認するには、以下の通りdumpを取得するしか方法がありません。なお、dumpオプションは入力補完が効かない隠しコマンドです。 R4 access-list 100 permit udp any any bootpc access-list 100 permit udp any any bootps ! debug ip packet dump 100 Rack14R4# EEE95C40 FFFF FFFFFFFF ...... EEE95C50 0019AA1D 48A00800 4500014D 05A40000 ..*.H ..E..M.$.. EEE95C60 FE11B5FC 00000000 FFFFFFFF 00440043 ~.5|.........D.C EEE95C70 01391CAA 01010600 000023E6 00008000 .9.*......#f.... EEE95C80 00000000 00000000 00000000 00000000 ................ EEE95C90 0019AA1D 48A00000 00000000 00000000 ..*.H .......... EEE95CA0 00000000 00000000 00000000 00000000 ................ EEE95CB0 00000000 00000000 00000000 00000000 ................ EEE95CC0 00000000 00000000 00000000 00000000 ................ EEE95CD0 00000000 00000000 00000000 00000000 ................ EEE95CE0 00000000 00000000 00000000 00000000 ................ EEE95CF0 00000000 00000000 00000000 00000000 ................ EEE95D00 00000000 00000000 00000000 00000000 ................ EEE95D10 00000000 00000000 00000000 00000000 ................ EEE95D20 00000000 00000000 00000000 00000000 ................ EEE95D30 00000000 00000000 00000000 00000000 ................ EEE95D40 00000000 00000000 00000000 00000000 ................ EEE95D50 00000000 00000000 00000000 00000000 ................ EEE95D60 63825363 35010139 0204803D 07010019 c.Sc5..9...=.... EEE95D70 AA1D48A0 0C085261 636B3134 52363708 *.H ..Rack14R67. EEE95D80 01060F2C 0321962B 521A010B 01092252 ...,.!.+R..... R EEE95D90 4F555445 52362202 0B010922 53574954 OUTER6 .... SWIT EEE95DA0 43483222 FF CH2 . 11.35 Control Plane Protection (CPPr) Control Plane Protection (CPPr)は、control plane policingの拡張機能です。CPPrは、Routing Process(RP)を以下3つの仮想的なsub I/Fに分類し、sub I/F毎のより詳細な制御が可能になる機能です。 sub interface 説明 host ルータ宛てのトラフィックがこのI/Fに分類されます。但し、非IPは除きます。 transit ルータを経由するトラフィックがこのI/Fに分類されます。 sef exception 非IPのルータ宛てトラフィックがこのI/Fに分類されます。CDP, arp, L2 keepaaliveなどが該当します。 CPPrは、policing以外にport-filtering, per protocol queueingが可能です。 port-filteringはFirewallのような機能で、host sub interfaceに対してポート単位の制御をする事が可能です。設定例は以下の通りです。 class-map type port-filter CMAP_FILTER_CLOSED match closed-port match not port 3020 ! policy-map type port-filter PMAP_FILTER_CLOSED class CMAP_FILTER_HOST drop ! control-plane host service-policy type port-filter input PMAP_FILTER_CLOSED per protocol queueingは、host, transit, cef exceptionの全てのsub interfaceに対して設定可能な機能で、プロトコル毎のqueueuingを定義できます。設定例は以下の通りです。 class-map type queue-threshold CMAP_QUEUE_HTTP match protocl http ! policy-map type queue-threshold PMAP_QUEUE_HTTP class CMAP_QUEUE_HTTP queue-limit 100 ! control-plane host service-policy type queue-threshold input PMAP_QUEUE_HTTP 11.38 Flexible Packet Matching Flexible Packet Matchingは、かなり詳細な条件(例えば、ペイロードに"AAA"を含む)に基づいたパケットの制御ができる機能です。 注意事項として、正規表現を使用する時は、Cisco流の正規表現ではなくLinux流の正規表現を使用するように注意して下さい。例えば、"AAA"を含む文字列を表現したいならば、".*AAA.*"と記載します。具体例は以下の通りです。 class-map type access-control match-all ICMP_ECHO_STRING match field icmp type eq 8 match start icmp payload offset 0 size 256 regexp .*AAA.*
https://w.atwiki.jp/okitaworld/pages/183.html
▽タグ一覧 人間 観測者Nと終焉日記 名前【明日宮 真宵(あすみや まよい)】 性別【女】 身長と体重【157cm50kg】 国籍【日本】 種族【人間】 通称【??】 ICV【伊藤茉莉也】 「嘘吐きもほどほどにね」 暗めの茶髪に耳辺りで髪をリボンの髪飾りでまとめたおさげが特徴な日本人女性。 ペットショップ店員をしている二十六歳。 誰に対しても平等に接する人当たりの良い性格で、一見すると明るくで陽気に見えるが、それは他人に対して完全な無関心であるがゆえの行動であり、誰に対しても期待せず、信用もしないという筋書き通りの人間不信。 とある世界線ではアザトースの召喚に成功し、世界を滅亡させた狂信者。 低血圧で低体温、寝起きが悪い。 中高はソフトボール部だった為、反射神経は良い方。 インスタグラムとスイーツブログが趣味であり、休日にカフェ巡りをしては写真をアップロードしている。 「滅亡ってのは避けられない自然の法則なんだね」 「直くんいる?この辺?この辺かな?プリーズ!」
https://w.atwiki.jp/vips4l/pages/60.html
2012/8/28 21時頃 5戦イベントを消化するためにVIP数人とIPが野良部屋でガレオンに集まった 普通にプレイしていたところ突然の蔵落ち。ここまではよくある話でもなくはない だがしかしもう一度起動して戻ってきたところVIPの面子が誰もいない 建っていた部屋に戻ってみたところIPは全員生きておりVIPクラン面子だけ全員消えた状態となっていた その後チャットに数人が「蔵落ちたしね」発言 つまりVIPだけがクラン落ちしていたのである
https://w.atwiki.jp/ppsspp-tips/pages/28.html
ポート開放 なぜ必要? ポート開放の種類 ポート開放(正確にはポート転送)にはいくつか種類があります。それぞれにメリットとデメリットがあります。用途や自分の都合に合わせて選択してください。またポート開放を行う前提として「グローバル IP アドレス」が必要です。回線の契約によっては「グローバル IP アドレス」がルーターに貰えないことがあります。その場合は、ポート開放することはできません。Hamachi などの VPN ソフトを使用してください。 ポートフォワーディング:一部のポートだけ開放 静的 IP マスカレード UPnP DMZ:すべてのポートを開放 パブリックサーバでは上記のうち、どれか一つを適切に設定する必要があります。また、UPnP 以外では端末のプライベート IP アドレスを先に固定する必要があります。 ポートフォワーディング エイリアス(別名)として、「ポートマッピング」や「静的 NAT」があります。ルーターによって表記が異なる場合があります。 ルーターの NAT テーブルに予めパケットの転送ルールを設定(静的 NAT)します。通常は NAT で廃棄される着信接続のパケットを、指定した LAN 内の端末で受信できるようになります。 ポートフォワーディングのメリット 特定のポート番号だけ指定した LAN 内端末に転送するので、安全性が高い。 手動で登録するため、設定の登録者が「転送されるポート」をすべて把握できる。 アプリケーションの動作に必要なポート番号だけ設定できれば、安全性と利便性を両立できます。 ポートフォワーディングのデメリット 端末のプライベート IP アドレスを固定する必要がある。 アプリケーションが使用するポート番号を予め把握しておく必要がある。 静的 IP マスカレード エイリアスとして、「静的 NAPT」があります。ルーターによって表記が異なる場合があります。 ポートフォワーディング(静的 NAT)が IP アドレスだけを変換する一方で、静的 IP マスカレード(静的 NAPT)は IP アドレスに加えてポート番号も変換します。ゲームが目的のポート開放で使うことはあまりありません。 ルーターによってはポートフォワーディング(静的 NAT)と同一視されている場合もあります。そのときは変換元ポート番号と変換先ポート番号を一致させてください。 UPnP(UPnP IGD) ポート開放が必要なポート番号を自動的に検出して、自動的ポート開放してくれる機能です。一定時間通信がない場合は自動的に NAT 情報が消去されます(ポートが閉じられます)。一見便利ですが、バージョンによっては脆弱性があったり、認証機能がないためセキュリティリスクになるおそれがあります。必要ないなら無効にしておくのがおすすめです。UPnP の詳細については、UPnP とは?なぜすぐに無効にする必要があるのか | NordVPNを参照してください。 ![network-settings_upnp]() PPSSPP では、v1.11.2 から UPnP 機能が実装されました。ネットワークの設定画面から有効にできます。ポートオフセットを設定しない場合は「UPnP でオリジナルポートを使用する」を有効にしてください。PSP でも Pro Online Client に UPnP 用のモジュールがあり、デフォルトで有効になっています。無効にする場合は「ms0 /kd/pspnet_miniupnc.prx」ファイルを適当な名前にリネームするか、削除してください。 ![router-settings_upnp_ntt]() UPnP は端末側だけでなく、ルーター側でも有効にする必要があります。ルーターの設定画面にアクセスして、有効になっているか確認してください。 UPnP のメリット 自動でポート開放設定を行ってくれるので、利用者はポート開放を意識する必要がない。 プライベート IP アドレスを固定する必要はない。 パケットを転送する端末を指定する必要はない。 ポート開放したい端末が変わっても、その都度設定を変更する必要はない。 1 つのグローバル IP アドレスを共有しているため、複数の端末で同時に同じポートは開放できない。 UPnP のデメリット 初回だけポート番号の検出に時間がかかる場合がある。 バージョンによって脆弱性がある。 認証機能がない。 自動で登録されるため、利用者は「転送されるポート」を把握できない。 ルーターの設定画面から UPnP によって NAT テーブルに追加されたポート(NAT 情報)を確認できる場合もある。 DMZ エイリアスとして、「仮想 DMZ」や「簡易 DMZ」があります。ルーターによって表記が異なる場合があります。 指定した端末にルーターに届いたパケットをすべて転送します。本来は NAT で廃棄される着信接続もすべて転送します。常時有効にするのは危険なため、ゲームが使用するポート番号がわからないときや、問題の切り分けを行うときだけ一時的に有効にするのをおすすめします。 DMZ のメリット アプリケーションが使用するポート番号を予め把握しておく必要がない。 転送したい端末を指定するだけなので、設定が簡単。 DMZ のデメリット 端末のプライベート IP アドレスを固定する必要がある。 すべてのポート番号(0–65535)に届いたパケットを指定した LAN 内端末に転送するため、セキュリティ上好ましくない。 脆弱なポート番号へのアクセスを試みる通信やポートスキャンなど、本来ルーターの NAT でブロックされていた悪意のある通信も転送してしまう。 PSP や PS4 などの専用のゲームコンソールでは DMZ を指定しても安全です(根拠)。 v6 プラスでのポート開放 参考リンク UPnP とは?なぜすぐに無効にする必要があるのか | NordVPN UPnP が有効化された家庭向けコネクテッドデバイスを対象に既知の脆弱性を調査 | トレンドマイクロ セキュリティブログ 脆弱性のある UPnP 対応デバイスが多数放置されている現状、IoT ボットネット構築も | IoT のセキュリティ情報なら「iot security」 やっぱり UPnP は「無効」に設定すべき?という話について調査してみた | 情報科学屋さんを目指す人のメモ Play Station®4 用の DMZ を設定する | Ubisoft カスタマーサービス
https://w.atwiki.jp/okitaworld/pages/252.html
▽タグ一覧 人間 冷凍保存の天国 名前【贄川 想人(にえかわ おもひと)】 性別【男】 身長と体重【178cm68kg】 国籍【日本】 種族【人間】 通称【メル画夫】 ICV【日野聡】 「なあ、ご飯出来たけど」 整った顔立ちをしており、色白な肌とサラサラの黒髪が特徴な青年。 二十六歳。 既婚者。 生命保険会社社員。 疑心暗鬼で被害妄想が激しく、非常に情緒不安定な性格。 沸点が低く、恨みを根に持つタイプでもある。 自傷癖があり、なんらかの精神安定剤を常用している。 職場では愛想が良く、誰に対しても慇懃な物腰の態度を貫いている。 幼少期は、「普通」を強要する両親との意思疎通が思うように行かず、苦悩した結果精神を病み、孤独を抱えていた。 学生時代に画面越しとはいえ救ってもらった過去のせいか、妻である贄川礼奈に依存している節がある。 ブルマフェチ。 「蹴りやがったな!このイカレ女!」 「出てきてくれよ、頼むよ……機嫌直して?寂しくて死んじゃうよ俺ぇ」