約 5,348,743 件
https://w.atwiki.jp/atwikimyj/pages/116.html
今回はpgADMINがpgSQLが動作しているPCではない別のPCからの操作を想定します。 pgSQLサーバが動作しているPCのインターフェイスの指定と、pgSQLサーバを外部 から操作するPCの認証に関する設定を行います。 [1]postgresqlのサーバーホスト内でどのインターフェイスを使うかの指定 サーバに複数のネットワークカードが存在したりする場合、特定にIPからし か通信を認めない、というような指定ができます。 デフォルトはlocalhostとなっており、内部からの操作のみ受け付けています。 たとえばpgADMINのようなクライアントソフトがpgsqlサーバと同じPCで使用 する場合はlocalhostでいいのですが、そうじゃない場合が多いと思います。 その場合はpgSQLのホストとなっているPCのIPアドレスを指定するか、もしくは 特に指定する場合がなければ * を指定します。 一応、pgSQLが動作しているPCのIPアドレスをifconfigで確認し、それを入れます。 cd /usr/local/pgsql/data vi postgresql.conf ここで以下の行 listen_addresses = localhost のlocalhostをpgSQLが動作するサーバPCのIPを指定する。 listen_addresses = 192.168.99.10 [2]pgSQLサーバを外部から操作するPCの認証に関する設定 pg_hba.confを書き換える。 ここはちゃんとした理解が必要。 [2-a]pgSQLsvrのホストが仮想PCの場合でGatewayにNATを使っている場合 ゲストOS(仮想PC)は固定されているので問題ない。クライアント側の IPがNATのもので有効ならばそれを指定すればいけるはず。 pg_hba.confを開き、修正する。 # "local" is for Unix domain socket connections only local all all trust # IPv4 local connections host all all 127.0.0.1/32 trust # IPv6 local connections host all all 1/128 trust # kaihatsu host all all 192.168.99.0/24 trust このような記述がある。pgSQLはこれを上から読んでいって、問題ない場合 のみ接続を許す。この記述の後ろに最終行のようにipアドレスを入れて ここからの接続を許可させる。(上記の例はVMwareでの設定なので パスワードや暗号化などの設定がないので注意) [2-b]pgSQLsvrのホストがリモートサーバの場合はいくつか気をつける 必要がある。 * 通信の暗号化 * パスワードによる認証 が最低限必要になる。 # "local" is for Unix domain socket connections only local all all trust # IPv4 local connections host all all 127.0.0.1/32 trust # IPv6 local connections host all all 1/128 trust # Remoto hostssl postgres 192.168.99.0/24 md5 ここで注意するのは、3つ目の要素にて、IPアドレスが たとえ単一であっても、 172.20.143.89 ではだめで、マスクを設定する必要がある。 マスクはスラッシュを使ったCIDR表記のみ許可され、 それ以外の表記だとエラーになります。 単一の場合はスラッシュの後ろのネットワークアドレス部 を示す値が32になります。 172.20.143.89/32 これでOK。 IPアドレスやCIDR表記についての説明は このページが詳しいです。 Tef-Room - Windowsセキュリティ対策 グローバル・プライベートIPアドレス、サブネットマスク、CIDR http //www.tef-room.net/main/ip-address.html http //www.tef-room.net/main/ip-address.html 関連 [pgSQL]pgSQLのユーザの追加・変更・削除 http //www32.atwiki.jp/atwikimyj/pages/115.html
https://w.atwiki.jp/moyassy/pages/17.html
1.前準備前提知識 ポート転送設定 ファイアウォール アンチウイルスソフト 2.遊ぶ時注意 1.前準備 ホスト側に必要なゲーム開始前の準備について説明します。 ホストを担当するには、ポート開放などのネットワークに関する知識がそれなりに必要です。 以下の操作につきましては自己責任でお願いします。 前提知識 バグリアはUnityのネットワーク機能を使用しており、通信は全てUDPプロトコルで行われます。 ポート転送設定 ほとんどのPCはルーターを介してインターネットに接続されています。 ルーターの初期設定では、バグリア・クライアントからの接続要求がPCまで届かないような設定になっていることが多いです。 これを解決するには、ルーターのポート転送設定を行ってください。 Google検索 「ルーター ポート開放」 ▲moyassyが使用しているAterm WARPSTARの場合の設定例。ルーターのメーカーによって大きく異なります また、この設定をするためには、併せてPCのローカルIPアドレスを固定しておく必要があります。 上図では192.168.0.2に固定していますが、お使いのLAN環境に合わせたIPアドレスをご設定ください。 Google検索 「Windows 10 IPアドレス固定」 ファイアウォール バグリア・クライアントの接続要求は、何もしなければWindowsファイアウォールによってブロックされてしまいます。 ただしこちらに関しましては、初回ホスト開始時に下図のようなダイアログが出ることが多く、 そのダイアログで接続を許可すればブロックは解除されます。 万が一、上のようなダイアログが一度も出なかった場合は手動で設定してください。 コントロールパネル システムとセキュリティ Windows ファイアウォールによるアプリケーションの許可 設定の変更(N) 別のアプリの許可(R)...バグリアのexeファイルを指定し、追加してください アンチウイルスソフト ファイアウォールと同様、アンチウイルスソフトもPCまで届いたパケットをブロックしてしまう場合があります。 アンチウイルスソフトの設定もご確認ください。 2.遊ぶ時 遊ぶ時には、事前にポート転送設定をしたポート番号を入力してホストを開始してください。 以下のサイトでルーターのグローバルIPアドレスを調べることができますので、 ポート番号とこのIPアドレスをクライアントのプレイヤーに渡して接続してもらってください。 https //www.cman.jp/network/support/go_access.cgi 注意 バグリアのマルチプレイは特定少数の友人と遊ぶことを想定して作られています。 荒らし対策の機能はありませんので、むやみにIPアドレス・ポート番号をインターネット上に公開しないでください。 ※本件に関しましては、お問い合わせをされましても解決できない場合が多いと思われます。 ※他につまづきやすい点を見つけられましたら、Twitterまでご連絡ください。追記させていただきます。
https://w.atwiki.jp/pkmnbw_db/pages/131.html
210.153.86.50:意味も無く下品なコメントをするため
https://w.atwiki.jp/sevenlives/pages/836.html
アドレス解決 読み:あどれすかいけつ 英語:address resolution 別名: 意味: アドレス解決とはTCP/IP通信においてIPアドレスとMACアドレスの対応付けをすること。 Ethernet?レベルの通信はMACアドレス、インターネット通信においてはIPアドレスが必要であり、それぞれのネットワーク機器に固定されているMACアドレスとフレキシブルに付与されるIPアドレスと対応させる必要があり、そのためにアドレス解決を行います。 IPアドレスからMACアドレスを求めるプロトコル?がARP。MACアドレスからIPアドレスと求めるプロトコルをRARPといいます。 2007年12月13日 ARP RARP
https://w.atwiki.jp/space_escalator/pages/34.html
恐ろしきpydevd pydevd.pyとはリモートデバッグサーバ機能を有するpythonモジュール。 これを動かすのは超簡単。 しかし、リモートのクライアントからこのサーバに向けたtcp通信を確立するのが超大変だった。 まず、forwardingはクライアントからサーバに向けてやらなければならないことに気付かなかった。。 気づいてもそのあとが大変。。 リモートクライアントがubuntuなのだが、なぜかサーバにフォワードされているゲートウェイの5678ポートにtcpが確立できない。。orz [root@remotehost]telnet ゲートウェイIP 5678 [root@remotehost]telnet localhost 5678 としてもconnection refusedされてしまうのである。 dportが5678のものは遮断されてしまうのかと推測してuwf(ubuntuのファイアウォールらしい)をinactiveにしてもダメですた。 ubuntuのセキュリティは盤石なので、sshで5678のポートフォワードを試みる! pydevd.settrace( 192.168.0.1 , port=5678, stdoutToServer=True, stderrToServer=True) これは相手先のソケットアドレスを指定しているが、自ポートはどこを指定すれば? ここでもしかしてサーバとクライアントを間違えていたことに気付く。以下pydevd_file_utiles.py @note in this context, the server is where your python process is running#サーバはパイソンが走っている方、クライアントはエクリプスの方 and the client is where eclipse is running. E.g. If the server (your python process) has the structure /user/projects/my_project/src/package/module1.py #例えばlinuxの方でこうなってるんなら and the client has c \my_project\src\package\module1.py #同じモジュールを同じ階層で置かなくてはならない? the PATHS_FROM_ECLIPSE_TO_PYTHON would have to be PATHS_FROM_ECLIPSE_TO_PYTHON = [(r c \my_project\src , r /user/projects/my_project/src )] でもこの条件だとexlipseの方でDebug Serverが動いているから矛盾を感じる。。 よく分からなくなったのでpydevd.pyのsettraceの宣言部分を読んでみると興味深い説明が! def settrace(host=None, stdoutToServer=False, stderrToServer=False, port=5678, suspend=True, trace_only_current_thread=True) Sets the tracing function with the pydev debug function and initializes needed facilities. @param host the user may specify another host, if the debug server is not in the same machine (default is the local host)#ホストを省略するとlocalhostに(つまり通常のデバッグ) @param stdoutToServer when this is true, the stdout is passed to the debug server @param stderrToServer when this is true, the stderr is passed to the debug server so that they are printed in its console and not in this process console. @param port specifies which port to use for communicating with the server (note that the server must be started in the same port). @note currently it s hard-coded at 5678 in the client#クライアントのポートはハードコーディングでサーバ側と同じ5678 @param suspend whether a breakpoint should be emulated as soon as this function is called. #settraceはブレークポイントと同義 @param trace_only_current_thread determines if only the current thread will be traced or all future threads will also have the tracing enabled.#スレッドに関すること? 分かったこと いかなる場合もpydevd.pyがデバッグサーバのクライアントとして働いている。つまりpydevd.pyは pydevd_file_utiles.pyの中身はサーバとeclipse(client)が別ホストで動いている場合だから考慮する必要なし? とりあえずリモートのubuntuでpydevdが使える環境にする! 何も設定しなくてもpydevd普通に使えた!sshでポートフォワーディングしたら5678も通った。 ssh -L 5678 localhost 5678 omori@192.168.0.1 ※リモートにログインしてそこからみたlocalhost 5578へポートフォワード ssh -R 5678 localhost 5678 root@133.31.55.237 ※リモートにログインしてそこからみたlocalhost 5678からポートフォワード(root権限が必要?じゃなきゃやばいことになる) ※localhostをIPアドレスに変えるとうまくいかない。セキュリティのため? 結果 一度Gnuradio端末にログインし、そこからssh -L 5678 localhost 5678 omori@192.168.0.1をすればOK!
https://w.atwiki.jp/suffix/pages/1534.html
基本的な書き方 ローカルマシンからリモートホストにコピー scp ローカルファイル ユーザ名@リモートホスト名 パスとなる。 リモートホストからローカルマシンにコピー scp ユーザ名@リモートホスト名 ファイルパス ローカルマシンのコピー先 よく使うオプション p 権限まわりを維持してコピー r ディレクトリを再帰的にコピー C 圧縮してコピー 踏み台を経由してコピーする場合(ローカルマシン= 踏み台マシン= 接続したいマシン等) ProxyCommandを使うことで実現できる。 scp -o ProxyCommand ssh 踏み台ユーザ名@踏み台アドレス -i ~/.ssh/踏み台の秘密鍵 -W %h %p -i ~/.ssh/踏み台に置いてある接続先マシンにつなぐための秘密鍵 ローカルマシンのファイル 接続先マシンのユーザ名@接続先マシンアドレス /パス よく使う接続先であれば、~/.ssh/configを下記のように設定しておこう。 Host 踏み台サーバのホスト HostName 踏み台サーバのIPアドレス Host 接続先ホスト HostName 接続先ホストのIPアドレス ProxyCommand ssh 踏み台サーバのホスト -W %h %p ※sshがWオプションに対応するより昔はnetcat(nc)を使ったらしい。 注意事項 大容量ファイルを扱う場合は途中で失敗してしまうケースがある。 rsyncコマンド等を検討しよう。
https://w.atwiki.jp/sunflower387695/pages/54.html
https://w.atwiki.jp/guide/pages/3002.html
非ログインユーザーはIPアドレスとして表示 非ログインユーザーがページを編集したとき、編集履歴にそのユーザーのIPアドレスを表示するかどうか設定できます。 デフォルトは[しない]になっています。 注記:管理者の場合はこの設定に関わらず、管理画面のページ一覧でIPアドレスを確認することができます。 [しない]を選択した場合 非ログインユーザーがページを編集した場合、編集者は[非ログインユーザー]として表示されます。 [する]を選択した場合 非ログインユーザーがページを編集した場合、編集者にはIPアドレスが表示されます。 また、IPアドレスを閲覧できるユーザーの範囲指定ができます。範囲外のユーザーには[非ログインユーザー]と表示されます。 設定手順 1.管理画面のメニューから [編集設定] → [編集履歴] をクリックする。 2.[非ログインユーザーはIPアドレスとして表示]で設定する。 3.ページ下部の[設定を保存]をクリックする。
https://w.atwiki.jp/fabulanovacrystallis/pages/265.html
IPアドレス「163.139.103.181」 リモートホスト「d181.HosakaFL15.vectant.ne.jp」 上記をアクセス禁止に致しました。ご了承ください。 【違反内容】 各掲示板においてサイトの趣旨と関係のない宣伝目的の投稿行為。 -- (administrator) 2009-05-31 20 46 08 IPアドレス「210.165.103.98」 リモートホスト「pl098.nas949.p-osaka.nttpc.ne.jp」 上記をアクセス禁止に致しました。ご了承ください。 【違反内容】 各掲示板においてサイトの趣旨と関係のない宣伝目的の投稿行為。 -- (administrator) 2009-06-04 23 30 46
https://w.atwiki.jp/yoshida2/pages/38.html
グローバルアドレス 機器のネット通信に必ず必要な一意に割り当てられたIPアドレス プライベートアドレス 外部利用不可のネットワーク内のみで割り当てられたIPアドレス 大泉光輝 グローバルアドレス インターネット上に接続された機器に一意に割り当てられたIPアドレス。 プライベートアドレス 組織内のネットワークに接続された機器に一意に割り当てられたIPアドレス。 ●高柳 遼 グローバルアドレス:NICに申請することにより正式に割り当てされるIPアドレス プライベートアドレス:閉じられたネットワーク内で利用することが前提のIPアドレス 多田敬太 グローバルアドレス → IANAが一元的に管理していて各国のNICによって各組織に割り当てられる プライベートアドレス → NICへの申請なしでも組織内で自由に使えるが、一意性は保証されない 菊地拓哉 グローバルアドレス インターネットに接続された機器に一意に割り当てられたIPアドレス。 プライベートアドレス LANなどの企業内ネットワークに存在する端末が自由に使用できるIPアドレスのこと。 押切孝 グローバルアドレス→インターネット上で一意となるIPアドレス プライベートアドレス→企業内の閉じたネットワークで利用されているIPアドレス 鷹羽皇輔 グローバルアドレス:インターネットに直接つながっている機器につけられたもの プライベートアドレス:企業内など閉じられたネットワークで利用されているもの 近藤