約 5,347,675 件
https://w.atwiki.jp/aster-infra/pages/163.html
ネットワーク機器の使用、不使用。ホスト名、デフォルトゲートウェイアドレスなどの 設定を行うファイルです。 主な設定項目としては NETWORKING HOSTNAME GATEWAY の3つが挙げられます。 設定例: # NETWORKING=Yes ① # HOSTNAME=test,asterinfra.com ② # GATEWAY=192.168.0.1 ③ ①「yes」は、システム起動時にネットワークを有効にするという設定 ② マシンのホスト名をFQDN形式(ホスト名+ドメイン名)で設定 ③ デフォルト・ゲートウェイ(ルータ)のIPアドレスを設定 ※デフォルトゲートウェイはルータのLAN側IPを指定します。
https://w.atwiki.jp/it_certification/pages/146.html
1. 履歴 2. はじめに 3. OS間の疎通確認3.1. ホストOSの設定 3.2. coLinuxの設定 3.4. Firewallの確認 3.5. 疎通確認 4. Dynamipsを介した疎通確認4.1. ネットワーク構成の確認 4.2. Dynampisの設定 4.3. ルータの設定 4.4. 現状構成の把握 4.5. TAP adapterのIPアドレス変更 4.6. ホストのルーティング設定 4.7. 疎通確認 1. 履歴 2010/07/30 初稿 2. はじめに coLinuxとDynamipsを接続する設定例を記します。 前提条件 トップページ/手順書 サーバ系に記された手順書を元に、coLinux上にFedoraが構築されているものとします。 トップページ/手順書 ネットワーク系を元に、Loopback Adaputerがインストールされているものとします。 3. OS間の疎通確認 3.1. ホストOSの設定 ホストOSのIPアドレスを以下の通り設定します。 Loopback Adapter IP アドレス 192.168.200.100 サブネット マスク 255.255.255.0 デフォルト ゲートウェイ 空欄 優先 DNSサーバ 空欄 代替 DNSサーバ 空欄 TAP Adapter IP アドレス 192.168.201.100 サブネット マスク 255.255.255.0 デフォルト ゲートウェイ 空欄 優先 DNSサーバ 空欄 代替 DNSサーバ 空欄 3.2. coLinuxの設定 coLinuxのネットワーク設定を以下の通り編集します。以下に設定ファイルの一部を記します。 # Slirp for internet connection (outgoing) # Inside running coLinux configure eth0 with this static settings # ipaddress 10.0.2.15 broadcast 10.0.2.255 netmask 255.255.255.0 # gateway 10.0.2.2 nameserver 10.0.2.3 eth0=slirp # Tuntap as private network between guest and host on second linux device eth1=tuntap 3.3. Linuxの設定 ゲストOSは以下の通り設定します。eth0はDHCPによる設定でeth1は静的な設定です。Redhat系以外ディストリビューションを使用する方は、適宜設定ファイルを読み替えて下さい。 [root@localhost ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0 # Realtek Semiconductor Co., Ltd. RTL-8029(AS) DEVICE=eth0 BOOTPROTO=dhcp ONBOOT=yes TYPE=Ethernet [root@localhost ~]# [root@localhost ~]# [root@localhost ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth1 DEVICE=eth1 BROADCAST=192.168.201.255 IPADDR=192.168.201.101 NETMASK=255.255.255.0 NETWORK=192.168.200.0 [root@localhost ~]# [root@localhost ~]# [root@localhost ~]# cat /etc/sysconfig/network NETWORKING=yes HOSTNAME=localhost.localdomain [root@localhost ~]# [root@localhost ~]# [root@localhost ~]# cat /etc/resolv.conf ; generated by /sbin/dhclient-script nameserver 10.0.2.3 [root@localhost ~]# 3.4. Firewallの確認 OSのパーソナルファイアウォール機能により、疎通が阻害される事があります。Windowsの場合デフォルトではpingが許可されていないので、Windows Firewallの設定を変更します。(Linuxでもiptablesと呼ばれる同様の機能がありますが、coLinux上にFedoraを構築した場合はデフォルトでiptablesが無効になっているので、iptablesの説明は割愛します。) 「コントロールパネル」→「Windows ファイアウォール」を開きます。「詳細設定」タブを押下します。 「ICMP」という欄の「設定」を押下します。 「エコー着信要求を許可する」にチェックを入れ、「OK」を押下します。 3.5. 疎通確認 ホストOS(Windows)とcoLinux上ゲストOS(Linux)間でpingによる疎通確認が可能かどうかを確認します。 ホストOSからゲストOSへpingを送信します。 C \ ping 192.168.201.101 Pinging 192.168.201.101 with 32 bytes of data Reply from 192.168.201.101 bytes=32 time 1ms TTL=64 Reply from 192.168.201.101 bytes=32 time 1ms TTL=64 Reply from 192.168.201.101 bytes=32 time 1ms TTL=64 Reply from 192.168.201.101 bytes=32 time 1ms TTL=64 Ping statistics for 192.168.201.101 Packets Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds Minimum = 0ms, Maximum = 0ms, Average = 0ms C \ ゲストOSからホストOSへpingを送信します。 [root@localhost ~]# ping 192.168.201.100 PING 192.168.201.100 (192.168.201.100) 56(84) bytes of data. 64 bytes from 192.168.201.100 icmp_seq=1 ttl=128 time=0.000 ms 64 bytes from 192.168.201.100 icmp_seq=2 ttl=128 time=0.000 ms ^C --- 192.168.201.100 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1980ms rtt min/avg/max/mdev = 0.000/0.000/0.000/0.000 ms [root@localhost ~]# 4. Dynamipsを介した疎通確認 4.1. ネットワーク構成の確認 最終的に構築したいネットワーク構成は以下の通りです。このような構成にすれば、マルチキャストやQoSなど複数ホストが必要となる動作検証も可能となります。 4.2. Dynampisの設定 netファイルを以下の通り編集します。 model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{8B89D910-5ED3-4A43-9DE9-6A272A3D7592} - Loopbackと接続 f1/0 = NIO_gen_eth \Device\NPF_{5933302A-7AAA-475C-A8FE-A6B82B0C0F98} - TAPと接続 4.3. ルータの設定 ルータを以下の通り設定します。構成図に記したIPアドレス以外の特別な設定は施していません。 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! no ip domain lookup ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet1/0 ip address 192.168.201.1 255.255.255.0 duplex auto speed auto ! ip http server ip classless ! ! no cdp run ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 4.4. 現状構成の把握 現状の構成を把握します。実は現状の構成は以下の通りになっています。 この状態ではTAP adapterを介して直接ゲストOS, ホストOSが通信してしまいます(Router R1を経由しません)。そこで、TAP adapterを介さない特別な工夫が必要になります。 4.5. TAP adapterのIPアドレス変更 Windows TAP adapterとLinux eth1が通信しないようにするため、Windows TAP adapterとLinux eth1のIPアドレスを別サブネットに属すIPアドレスに変更します。 Windows TAP adaputerのネットワーク設定を以下の通り変更します。 TAP Adapter IP アドレス 192.168.202.100 - 192.168.201.0/24から192.168.202.0/24へ変更 サブネット マスク 255.255.255.0 デフォルト ゲートウェイ 空欄 優先 DNSサーバ 空欄 代替 DNSサーバ 空欄 無糖さんのマルチキャスト検証例によると、TAP adapterを無効化する方法もとる事が可能です。(しかし、私の環境ではTAP adapterを無効化する方法ではうまくいきませんでした。恐らく、私の環境と無糖さんの環境とで差異があるからかと思われます。) 4.6. ホストのルーティング設定 ゲストOS, ホストOS間で疎通できるよう、ホスト側のルーティングを設定します。 Windows側では以下の通りルーティングを設定します。 C \ route add 192.168.201.0 mask 255.255.255.0 192.168.200.1 C \ netstat -r Route Table =========================================================================== Interface List 0x1 ........................... MS TCP Loopback interface 0x2 ...02 00 4c 4f 4f 50 ...... Microsoft Loopback Adapter 0x3 ...00 23 14 4c ec 68 ...... Intel(R) Centrino(R) Advanced-N 6200 AGN - パケ ット スケジューラ ミニポート 0x4 ...00 1b d3 8b 54 35 ...... Intel(R) 82577LM Gigabit Network Connection - パ ケット スケジューラ ミニポート 0x5 ...00 ff 59 33 30 2a ...... TAP-Win32 Adapter V8 (coLinux) - パケット スケジ ューラ ミニポート =========================================================================== =========================================================================== Active Routes Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 192.168.200.1 192.168.200.100 30 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 192.168.200.0 255.255.255.0 192.168.200.100 192.168.200.100 30 192.168.200.100 255.255.255.255 127.0.0.1 127.0.0.1 30 192.168.200.255 255.255.255.255 192.168.200.100 192.168.200.100 30 192.168.201.0 255.255.255.0 192.168.200.1 192.168.200.100 1 - 設定が加わった事を確認 192.168.202.0 255.255.255.0 192.168.202.100 192.168.202.100 20 192.168.202.100 255.255.255.255 127.0.0.1 127.0.0.1 20 192.168.202.255 255.255.255.255 192.168.202.100 192.168.202.100 20 224.0.0.0 240.0.0.0 192.168.200.100 192.168.200.100 30 224.0.0.0 240.0.0.0 192.168.202.100 192.168.202.100 20 255.255.255.255 255.255.255.255 192.168.200.100 4 1 255.255.255.255 255.255.255.255 192.168.200.100 3 1 255.255.255.255 255.255.255.255 192.168.200.100 192.168.200.100 1 255.255.255.255 255.255.255.255 192.168.202.100 192.168.202.100 1 Default Gateway 192.168.200.1 =========================================================================== Persistent Routes None C \ Linux側では以下の通りルーティングを設定します。 [root@localhost ~]# route add -net 192.168.200.0 netmask 255.255.255.0 gw 192.168.201.1 [root@localhost ~]# [root@localhost ~]# netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 10.0.2.0 * 255.255.255.0 U 0 0 0 eth0 192.168.201.0 * 255.255.255.0 U 0 0 0 eth1 192.168.200.0 192.168.201.1 255.255.255.0 UG 0 0 0 eth1 - 設定が加わった事を確認 link-local * 255.255.0.0 U 0 0 0 eth0 link-local * 255.255.0.0 U 0 0 0 eth1 default 10.0.2.2 0.0.0.0 UG 0 0 0 eth0 [root@localhost ~]# 4.7. 疎通確認 ホストOS, ゲストOSで互いに疎通可能である事を確認します。 ホストOSからゲストOSへpingを送信します。 C \ ping 192.168.201.101 Pinging 192.168.201.101 with 32 bytes of data Reply from 192.168.201.101 bytes=32 time 1ms TTL=64 Reply from 192.168.201.101 bytes=32 time 1ms TTL=64 Reply from 192.168.201.101 bytes=32 time 1ms TTL=64 Reply from 192.168.201.101 bytes=32 time 1ms TTL=64 Ping statistics for 192.168.201.101 Packets Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds Minimum = 0ms, Maximum = 0ms, Average = 0ms C \ ゲストOSからホストOSへpingを送信します。 [root@localhost ~]# ping 192.168.200.100 PING 192.168.200.100 (192.168.200.100) 56(84) bytes of data. 64 bytes from 192.168.200.100 icmp_seq=1 ttl=127 time=50.0 ms 64 bytes from 192.168.200.100 icmp_seq=2 ttl=127 time=10.0 ms 64 bytes from 192.168.200.100 icmp_seq=3 ttl=127 time=10.0 ms 64 bytes from 192.168.200.100 icmp_seq=4 ttl=127 time=10.0 ms ^C --- 192.168.200.100 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3240ms rtt min/avg/max/mdev = 10.000/20.000/50.000/17.320 ms [root@localhost ~]# ルータ経由での通信になっている事を確認するため、ExPingなどを用いてやや多めのパケットをホストOS, ゲストOS間で通信させます。その後、show interface summaryなどのコマンドでカウンタが増大した事を確認します。(通常のping程度では、カウンタが上昇しない可能性があるためExPingを使用します) #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (colinux_exping_001.jpg) R1#show int summary * interface is up IHQ pkts in input hold queue IQD pkts dropped from input queue OHQ pkts in output hold queue OQD pkts dropped from output queue RXBS rx rate (bits/sec) RXPS rx rate (pkts/sec) TXBS tx rate (bits/sec) TXPS tx rate (pkts/sec) TRTL throttle count Interface IHQ IQD OHQ OQD RXBS RXPS TXBS TXPS TRTL ------------------------------------------------------------------------ * FastEthernet0/0 0 0 0 0 2000 2 2000 2 0 * FastEthernet1/0 0 0 0 0 2000 2 2000 2 0 NOTE No separate counters are maintained for subinterfaces Hence Details of subinterface are not shown R1#
https://w.atwiki.jp/tk21/pages/17.html
NEXT_HOP LOCAL_PREFERENCE WEIGHT(Cisco独自) AS_PATH ORIGIN MED NEXT_HOP Well-known mandatory(全てのUPDATEメッセージに必ず含まれる) 宛先に到達するために使用するネクストホップIPアドレス。 EBGPピアに送信するときは、自ASの出口IPアドレス。 IBGPピアに送信するときは、NEXT_HOPアトリビュートを変更しない(デフォルト) ネクストホップセルフ機能を利用するとIBGPに通知する時もNEXT_HOPアトリビュートを変更する。 BGPベストパス選定プロセスの大前提としてNEXT_HOPアトリビュートIPアドレスへの到達性が必要 LOCAL_PREFERENCE Well-known discretionary(全てのBGPスピーカがサポートするがメッセージに必ず含める必要はない) 自AS内のBGPスピーカーに対してどのBGPスピーカーを経由して他のASに出て行くかを制御する 設定したASの中だけに通知される 複数のASとの接続がある場合に特定のASを優先させたい場合にしようされる。 Ciscoデフォルト100 WEIGHT(Cisco独自) 複数のASとの接続がある場合に出口(外部AS)を制御することが出来る 設定したローカルルータだけで使用され他のピアへ通知しない Ciscoデフォルト32768 AS_PATH Well-known mandatory(全てのUPDATEメッセージに必ず含まれる) ルーティング情報が経由してきたASがリストされている EBGPピアに通知する際に自ASの番号をリストの先頭に追加する(リストの最後尾のAS番号が経路の発生元) EBGPピアから受け取ったAS_PATHの中に自AS番号が含まれている場合は、このルートはループしていると判断してBGPテーブルに反映しない ORIGIN Well-known mandatory(全てのUPDATEメッセージに必ず含まれる) NLRI(ネットワーク情報)の生成元 IGP AS内のIGP(スタティックルート含む)によって生成されたことを示す EGP BGPの前身であるEGPによって生成されたことを示す(BGPは含まない) INCOMPLETE:上記2つ以外。たとえばIGPからBGPにリディストリビュートした経路。 自AS内の経路を他ASに通知するときにはINCOMPLETEの場合でもIGPに変更してから通知するのが一般的。 MED Optional non-transitive(全てのUPDATEメッセージに通知する必要なし、MEDを解釈する必要なし) 隣接ASに対してどの経路を使ってもらいたいかを通知する 複数の経路を持つマルチホーム環境において経路を制御する
https://w.atwiki.jp/idress_wiki/pages/92.html
プレイヤーが装備できる職業のこと。 職業のアイドレスをプレイヤーが着る、という概念から職業のアイドレスの装備は「着用する」という表現が用いられる。 例)整備士。i言語で記述されている。 L:整備士 = { t:名称 = 整備士(職業) t:要点 = 整備道具,手袋,ツナギ t:周辺環境 = 整備工場 t:評価 = 体格0,筋力-1,耐久力0,外見0,敏捷-1,器用1,感覚1,知識1,幸運-1 t:特殊 = { *整備士の職業カテゴリ = ,,基本職業アイドレス。 *整備士の位置づけ = ,,整備系。 *整備士の整備行為 = 歩兵,,整備行為が可能。#整備評価:可能:(器用+知識)÷2 *整備士の整備補正 = 歩兵,任意発動,整備、評価+3、燃料-2万t。 } t:→次のアイドレス = 森精華(ACE),名整備士(職業),テストパイロット(職業) } 人のアイドレスを1つと上記のような単体の職業のアイドレスを3つ組み合わせたものが一般的に着用アイドレスと呼ばれ、プレイヤーキャラクターに装備されている。 着用することによるプレイヤーキャラクターの評価値の上昇は人のアイドレスと職業のアイドレスすべての合計値になる。 例) 西国人+パイロット+整備士+名整備士 評価値 体格 筋力 耐久 外見 敏捷 器用 感覚 知識 幸運 西国人 0 -1 0 0 1 1 1 0 0 パイロット -1 0 0 0 0 0 1 1 -1 整備士 0 -1 0 0 -1 1 1 1 -1 名整備士 0 -1 0 0 -1 2 1 2 -1 HQボーナス 1 合計値 -1 -3 0 0 -1 4 4 5 -3
https://w.atwiki.jp/masomaso/pages/32.html
ソフトバンクのiPhoneを買ったマソ 投稿者:深海 投稿日:2012/01/27(金)23時40分25秒 ■ ★ ◆ ( ) ( x )ノ 大変申し訳ありませんが、Softbank mobileのiPhoneによるアクセスが不可能になりました。 また、転送についてはインデックスは一切関知しません。 転送している人、見ている人で何とかしてください。 そんなことより誰か将棋指そうよ。 投稿者:深海 投稿日:2012/01/27(金)23時47分34秒 ■ ★ ◆ ( ) ( x )ノ 当掲示板は、あやちゅう=マソ=少女マソ=マソちゅう=沼津Mの いかなるアクセスも容認しません。 沼津で朽ち果てろ、人間のカス野郎, > 投稿者:深海 投稿日:2012/01/27(金)23時53分15秒 ■ ★ ◆ 本当に沼津の人だったのか(;´Д`)懲りないね ( ) ( x )ノ こんなリモートホスト。 pw126227191035.33.tss.panda-world.ne.jp 参考:2012/01/27(金)23時49分34秒 > 投稿者:深海 投稿日:2012/01/27(金)23時54分21秒 ■ ★ ◆ ワラタ(;´Д`)今日は仕事するなぁ ( ) ( x )ノ インデックス、マソ大嫌いだからね。 あいつからツイッターのフォロー希望が来てこのキチガイ何考えてるんだと思った, 参考:2012/01/27(金)23時49分47秒 > 投稿者:深海 投稿日:2012/01/27(金)23時55分22秒 ■ ★ ◆ あれか… 片方偽物らしいがどっちも面倒ごとしかなさそうなんで両方ブロックだな ( ) ( x )ノ あんなの、どっちもマソちゅう本人がやってるに決まってるじゃん。 ちょっと見たらすぐ分かるよ, 参考:2012/01/27(金)23時53分26秒 解説 投稿された形跡もなかったためマソはiPhoneの契約が出来ないと見なされてきた。しかし2012年1月27日深夜にマソによる、リモートホストpw126227191035.33.tss.panda-world.ne.jpからのソフトバンクのiPhoneを使った投稿が発覚。ソフトバンクのiPhoneはpanda^world.ne.jpからの投稿となるが、以降このホストからの上海へのアクセスは当面不可能となった。おかげでソフトバンクiPhoneのユーザーはアクセス制限回避の手段を探ることになる。またAUは以前からマソの自演に使われていたため、au-netから上海へにアクセスすることは出来ない。(2012年1月現在)
https://w.atwiki.jp/sanosoft/pages/54.html
SSHのIP制限 SSHでのログインに対してIPアドレスでの制限をかけます。 「/etc/hosts.allow」で許可するIPアドレス(ドメイン名)を記載して、「/etc/hosts.deny」で拒否するIPアドレス(ドメイン名)を記載します。 まず、「/etc/hosts.allow」を編集します。 # vi /etc/hosts.allow (例) # # hosts.allow This file describes the names of the hosts which are # allowed to use the local INET services, as decided # by the /usr/sbin/tcpd server. # sshd ***.***.***.*** ※複数のIPアドレスを記載できます。(書式に関してはマニュアル等を参照して下さい。) 次に、「/etc/hosts.deny」を編集します。 # vi /etc/hosts.deny 全てのアクセスを拒否します。 # # hosts.deny This file describes the names of the hosts which are # *not* allowed to use the local INET services, as decided # by the /usr/sbin/tcpd server. # # The portmap line is redundant, but it is left to remind you that # the new secure portmap uses hosts.deny and hosts.allow. In particular # you should know that NFS uses portmap! sshd All 「hosts.allow」、「hosts.deny」は保存すると直ぐに反映されます。ファイルの編集の順序や記述内容を間違ってしまうと、最悪の場合次回からサーバへのログインができなくなってしまう場合があるので、十分注意して下さい。
https://w.atwiki.jp/gcmatome/pages/6679.html
2016/1/16規制 「RPGツクールDS+」判定変更議論提唱者 荒らし時期 2015/12/25~2016/1/4 IPアドレス 153.201.73.247 未プレイの可能性が高いです。 2016/1/20規制 「PROJECT X ZONE 2 BRAVE NEW WORLD」作成者 荒らし時期 2016/1/17 IPアドレス 180.42.51.5 ID nH6xUeUA0は同一IPからの投稿でした。 ID mjYCv1Ss0 荒らし時期 2016/1/20 IPアドレス 101.140.231.21 同一IPの依頼所への投稿はありませんでした。 「ポケとる」白紙化荒らし 荒らし時期 2016/1/17 IPアドレス 153.189.68.147 2016/1/30規制 「記事下書き/避難所」荒らし 荒らし時期 2016/1/28 IPアドレス 60.237.45.102 他人のCOを消した上で復元を行っています。 「クラッシュ・バンディクー5 え~っ クラッシュとコルテックスの野望?!?」荒らし(無断変更) 荒らし時期 2016/1/21 IPアドレス 126.167.12.101 2016/2/10規制 「スーパーロボット大戦OG ムーン・デュエラーズ」作成者(ID qh/Ij3po0・ID cXArFC7Y0・ID y4XEe2gE0) 荒らし時期 2016/2/4~2016/2/7 IPアドレス 110.133.77.171 IPを検索したところアニヲタWiki(仮)でも規制されています。 AI製スパロボ信者 荒らし時期 2016/2/10 IPアドレス 110.133.77.171 上のと同一人物です。何故か依頼所に書き込んでいました。規制されたことへの逆恨みだと思われます。他人へ自分の考えを押し付けないでください。 下の書き込みと取り間違えていました。申し訳ありません。 2016/3/14規制 「メニュー」「ゲーム一覧 (PSV)」「テイルズ オブ ゼスティリア」荒らし 荒らし時期 2016/3/13 IPアドレス 49.98.89.146 2016/3/26規制 「判定変更依頼」(2016/03/12 (土) 08 57 31) 荒らし時期 2016/3/12 IPアドレス 14.193.174.107 AI製スパロボ信者と思われます。 「修正依頼」(2016/03/25 (金) 10 18 39) 荒らし時期 2016/3/25 IPアドレス 210.149.229.3 「修正依頼」(2016/03/25 (金) 10 19 55、2016/03/25 (金) 12 01 50)も彼の投稿でした。AI製スパロボ信者と思われます。 「スーパードラッケン」「天外魔境 風雲カブキ伝」作成者、「要強化記事」(2016/03/25 (金) 18 02 47) 荒らし時期 2016/3/25 IPアドレス 110.3.22.50 「要強化記事」(2016/03/22 (火) 21 25 11、2016/03/25 (金) 18 45 52、2016/03/25 (金) 19 40 50)、「修正依頼」(2016/03/25 (金) 18 37 05)も彼の投稿でした。 ID tuYYd3oY0 荒らし時期 2016/3/21 IPアドレス 1.115.197.189 2016/4/5規制 「リルぷりっDS ひめチェン!アップルピンク」荒らし 荒らし時期 2016/4/4 IPアドレス 110.233.168.55 スパムと思われます。 「PROJECT X ZONE 2:BRAVE NEW WORLD」(2016/04/02 (土) 20 08 54) 荒らし時期 2016/3/31~2016/4/2 IPアドレス 118.158.173.28 「PROJECT X ZONE 2:BRAVE NEW WORLD」(2016/03/31 (木) 23 05 32、2016/03/31 (木) 23 07 32、2016/04/01 (金) 07 12 05、2016/04/01 (金) 07 14 03、2016/04/01 (金) 07 16 56、2016/04/02 (土) 00 56 33)も彼の投稿でした。 2016/5/10規制 スパロボシリーズ総合7の324,341,342,347,348,349,364,365,368 荒らし時期 2016/4/20~2016/5/8 IPアドレス 14.193.174.107 AI製スパロボ信者だと思われます。 またスパロボシリーズ総合7の330,351は別人の可能性が高いです。 ゲーム一覧判定改竄荒らし 荒らし時期 2016/5/7 IPアドレス 126.167.33.125 AI製スパロボ信者だと思われます。 「ゲームカタログ@Wiki総合スレ2」の649、「記事作成相談スレその3」558,600,602、「ゲームカタログクソゲー専用意見箱」978 荒らし時期 2016/4/2~2016/5/1 IPアドレス 122.145.200.201 『Wizardry 囚われし亡霊の街』作成者 荒らし時期 2016/4/29 IPアドレス 114.19.65.38 KOTYの「結論のみの引用や、改変抜粋を伴う転載はご遠慮ください。」というルールに違反しています。 2016/5/19規制 記事作成相談スレその3のID n4LNTZrM0、ID U4dimPE20、「ダライアスバースト クロニクルセイバーズ」、「MARVEL VS. CAPCOM CLASH OF SUPER HEROES」、「ガールフレンド(仮) きみと過ごす夏休み」作成者 荒らし時期 2016/5/13~2016/5/15 IPアドレス 122.145.200.201 ファンタシースターシリーズ総合の66、67 荒らし時期 2016/5/18 2chからのお客さんかな? 2016/6/3規制 判定改竄&無断追加荒らし 荒らし時期 2016/6/3 IPアドレス 126.161.75.11 荒らされた記事は「たけしの挑戦状」「人生ゲーム ハッピーファミリー」「NHKおかあさんといっしょ にこにこぷん」「デスクリムゾン」「四八(仮)」「クソゲー一覧 (ソニー据置機)」「クソゲー一覧 (任天堂据置機)」「テンプレ」「記事作成のガイドライン」です。 2016/6/17規制 ID awYEqx3w0 荒らし時期 2016/6/14 IPアドレス 210.149.229.3 AI製スパロボ信者だと思われます。 ID wnzIjOMU0 荒らし時期 2016/6/02~2016/6/9 IPアドレス 122.223.145.230 ID RbpHOXfc0も同一IPでした。 2016/6/20規制 「マリオテニスオープン」作成者 荒らし時期 2016/6/19 IPアドレス 106.158.73.178 「ふしぎの海のナディア (FC)」作成者 荒らし時期 2016/6/18~2016/6/20 IPアドレス 114.180.170.116 2016/7/9規制 「三國志シリーズ」荒らし 荒らし時期 2016/6/26 IPアドレス 122.16.89.168 「モンスターハンタークロス」判定無断変更 荒らし時期 2016/6/28 IPアドレス 153.222.63.196 「maimai」判定無断変更 荒らし時期 2016/7/1 IPアドレス 219.107.82.231 「純情で可憐メイマイ騎士団 スペクトラルフォース聖少女外伝」判定無断変更 荒らし時期 2016/7/5 IPアドレス 42.148.196.237 「逆転裁判4」荒らし 荒らし時期 2016/7/7~2016/7/8 IPアドレス 153.192.34.16(2016/7/7)、112.139.242.66(2016/7/8) ID /60RoAV60、ID oGvgnVfQ0、ID O4kTlaSY0、ID AIPVAZrw0、ID Tl53uOgw0、ID MC2i6Vq60、ID cHaYVjxM0 荒らし時期 2016/7/9 IPアドレス 125.192.193.225(ID /60RoAV60)、118.110.103.104(ID oGvgnVfQ0)、106.171.12.139(ID O4kTlaSY0)、106.171.15.71(ID AIPVAZrw0)、106.171.14.140(ID Tl53uOgw0)、153.219.55.227(ID MC2i6Vq60)、125.192.7.202(ID cHaYVjxM0) 宮城県からの投稿だと思われます。全てIPが異なっていました。 2016/7/14規制 依頼所のクレーマー 荒らし時期 2016/7/9~2016/7/10 IPアドレス 125.192.7.202(2016/07/09 23 31 31、2016/07/09 23 56 33、2016/07/10 00 33 27、2016/07/10 00 35 41)、106.171.12.11(2016/07/10 12 43 50)、211.9.115.56(2016/07/10 13 43 18) 宮城県からの投稿だと思われます。 2016/7/15規制 依頼所のクレーマー、ID xxI.Y0zU0、ID bgjcocLE0、ID QK2E1mpU0 荒らし時期 2016/7/14~2016/7/15 IPアドレス 125.192.6.36(2016/07/15 00 14 50、2016/07/15 00 34 54、2016/07/15 00 48 53)、106.171.10.162(ID xxI.Y0zU0)、106.171.16.131(ID bgjcocLE0)、106.171.20.6(ID QK2E1mpU0) 宮城県からの投稿だと思われます。 反省の色が全くありませんので、*.wi-fi.kddi.com、*.miyagi.ocn.ne.jp、*.myg.mesh.ad.jpからの投稿を規制しました。 2016/7/24規制 「ポケモン不思議のダンジョン アナザーワールド」作成者 荒らし時期 2016/7/23 IPアドレス 202.89.94.6 「maimai」基本情報表削除荒らし 荒らし時期 2016/7/22 IPアドレス 221.171.237.153 amazonの人 荒らし時期 2016/7/22 IPアドレス 112.138.170.235 2016/8/7規制 スターオーシャン5判定無断変更者 荒らし時期 2016/8/3 IPアドレス 111.100.204.91 2016/9/3規制 総合スレのID NmbARtVE0 荒らし時期 2016/8/23 IPアドレス 182.21.25.226 「BIOHAZARD6」判定無断変更者 荒らし時期 2016/8/24 IPアドレス 126.172.211.194 2016/9/24規制 『ファジカルファイター』の記事作成者およびゲームカタログ@Wiki総合スレ3のID 5nlNhQCk0 荒らし時期 2016/9/19~2016/9/21 IPアドレス 113.148.245.202 2016/10/15規制 下品な荒らし 荒らし時期 2016/10/14~2016/10/15 IPアドレス 202.222.36.214 2016/10/20規制 スパロボ関係の荒らし 荒らし時期 2016/10/16、2016/10/18 IPアドレス 210.146.172.221(2016/10/16)、118.10.198.9(2016/10/18) 逆転裁判シリーズ判定無断変更 荒らし時期 2016/10/8 IPアドレス 118.241.233.119 2016/10/22規制 下品な荒らし(再発) 荒らし時期 2016/10/22 IPアドレス 126.58.4.57 雑談スレでの暴言(ID /Ca5a9Sg0) 荒らし時期 2016/10/22 IPアドレス 157.65.227.103 2016/10/29規制 複数記事白紙化荒らし 荒らし時期 2016/10/24~2016/10/25 IPアドレス 180.56.111.27 (2016/10/24)、203.180.184.20(2016/10/25) 「クソゲー一覧 (携帯機)」無断部分削除荒らし 荒らし時期 2016/10/25 IPアドレス 180.43.33.164 2016/10/31規制 複数記事白紙化荒らし(再発) 荒らし時期 2016/10/30 IPアドレス 180.56.153.224 「レイサ」「かともとは?」「1」「7」などの無効記事も大量に作っていました。 反省の色が全くありませんので、*.funabasi.chiba.ocn.ne.jpからの投稿を規制しました。 2016/11/10規制 「スーパーロボット大戦シリーズ」無断判定改竄 荒らし時期 2016/11/3 IPアドレス 118.13.88.183 「妖怪ウォッチ2 元祖/本家/真打」(一覧含む)無断判定改竄 荒らし時期 2016/11/3 IPアドレス 60.96.244.142 「星のカービィ 鏡の大迷宮(2016/11/04 12 15 29)」「スーパープリンセスピーチ」無断判定改竄 荒らし時期 2016/11/4 IPアドレス 153.184.25.208 「星のカービィ 鏡の大迷宮(2016/11/04 (金) 20 18 01)」無断判定改竄 荒らし時期 2016/11/4 IPアドレス 119.230.151.203 「Dance Dance Revolutionシリーズ」(関連記事含む)無断判定改竄 荒らし時期 2016/11/5 IPアドレス 211.1.214.89 2016/11/17規制 ID fRorVtFM0 荒らし時期 2016/11/17 IPアドレス 125.193.154.103 暴言はおやめください。 2016/11/26規制 スパロボシリーズ総合8の274-277(ID tAs5Vy620) 荒らし時期 2016/11/25 IPアドレス 114.178.169.61 AI製スパロボ信者だと思われます。 「Fの人」 荒らし時期 2016/11/25 IPアドレス 124.26.141.157(ID TVmgSrp60)、126.21.192.224(ID gHBOTMRs0) 2016/12/6規制 スパロボシリーズ総合8の298、307 荒らし時期 2016/11/28~2016/11/29 IPアドレス 113.158.214.245 スパムだと思われます。 2016/12/13規制 架空ゲーム記事乱立荒らし 荒らし時期 2016/12/11~2016/12/12 IPアドレス 202.89.94.111
https://w.atwiki.jp/bitefight/pages/18.html
ゲームのルール簡易日本語訳 正文はここにあります。 この日本語訳を元にプレイして何らかの損害を負った場合も翻訳の執筆者は負いません。 アカウント アカウントの共有 アカウントの共有は許可されない。1つのアカウントは1人によってのみプレイされるべきである。 多重アカウント 各プレイヤーは1サーバーにつき1アカウントを持つことが許されている。1個人による 複数アカウントはブロックされる。これにより単なる犠牲者や略奪・ゴールドのためだけの アカウントも禁止される。もし複数ユーザーが共有するIPアドレスからアクセスする場合、 疑念をかけられたら自分が潔白であることを証明すべきである。 もし複数アカウントと同じIPアドレスならば共通のアカウント設定をしないことは 特別な注意を払うべきである。同一IPアドレスからのアクセスただそれだけでは一般的に ブロックの原因とはなりにくい。攻撃者と被攻撃者が同一IPアドレスである場合だけでなく 複数の攻撃者のIPアドレスが同一である場合もBANという結果になるだろう。 アカウント交換 すべてのアカウントはメールアドレスに紐付けされている。ゲームオペレーターを経由せず アカウントを交換した場合、もともとのメールアドレス以外からの苦情や要求は受け付けない。 そしてアカウントの支援も救済もない。 バグ使用 バグを不正に利用して利益を得ることは許可されない。バグを見つけたら速やかに 報告すべきである。バグの不正利用は深刻さに応じて1日から無期限のブロックを受ける だろう。この規定はバグ報告を拒否した人間にも適用される。検索や攻撃を 回避するためにキャラクター名に特殊な文字を付け加えることも同罪である。 ゲーム技術のインターフェース サーバーへのトラフィックの異常な増大をもたらしたり通常のゲームプレイを損なう ツール導入は行うべきではない。特に全自動もしくは半自動でゲームデータベースへ 影響を及ぼしたりゲームコマンドを発行したりできるツールは固く禁じられていて、 そのようなツールの使用やインストールは即時かつ無期限のゲーム全体からの 追放をもたらす。 強要 プレイヤーの実生活に対する強要や脅しはそれの発信された個別のアカウントに対し 有期もしくは無期のブロックをもたらすだろう。そのブロックはフォーラムにも及ぶ。 粘着 定義・制限 1プレイヤーに対して24時間以内に5回を超えて攻撃することを粘着と定義しこれは許可されない。 通常7日間のBANになるだろう。 注意:粘着している人を報告する前に粘着スレッドをよく読むこと 特別なケース 攻撃されるプレイヤーが攻撃できずに攻撃を蓄積するような攻撃はゲームオペレーターの判断に より罰せられるだろう。通常1~2日のBANになるだろう。 処分の取り消し 責任のあるゲームオペレーターが行った行動はゲームの管理人が同意したとき 他のゲームオペレーターが取り消す場合に限り取り消される。 払い戻し プログラムのエラーやBiteFightチームの無作法もしくは過失により損害を与えた場合、 たとえそれが事前に告知されていたとしても何の責任も負わない。 同一案件について異なるゲームオペレーターにかかった場合、そのプレイヤーはゲームから 除外されるだろう。(ただしより上位のスーパーゲームオペレーターの介入はこの限りでない) ゲームからの除外 これらのルールに対する違反はブロックやゲームからの除外を引き起こすだろう。違反行為の 深刻さにより処罰は全BiteFightサーバーやあるいはより多くのBiteFightの 運営するサービス、例えばOGameのフォーラムや関連するIRCチャンネルに拡張されるだろう。 BiteFightチームのメンバーは良識と信念に基づき処罰を与えることに合意する。 一般的操作条件 一般的操作条件に国籍や年齢、もしくは他の理由により同意できないプレイヤーは 追加としてルール内部の解釈を用いる標準操作条件を提供される。この方法により 一般的操作条件へプレイヤーは何の法的拘束力も受けないが、すべてのプレイヤーに 対し、問題の裁きについては達成される。ゲームは英語で言語も英語である。 もし非英語のメッセージを受け取りそれを送った人間について文句を言った場合その 送り主はBANされるかもしれない。 ゲームのルール変更 ゲームのルールは一般的に変更されないが、開発に伴う変更により、必要なら BiteFightチームはルールを変更する権利を留保する。
https://w.atwiki.jp/ryuunabe/pages/169.html
絶技アイドレス 注意;判明しているのだけです 国歌 一人は皆の為に皆は一人の為に アーノマーホ
https://w.atwiki.jp/linux_kai/pages/67.html
Total - (Today - Yesterday - ) 最終更新日 2010/08/28 13 22 ここではgentooでの設定例をまとめる OSインストール時からいろいろ設定してるはずなので、設定済みかどうかの確認になると思う すべての作業は自己責任でお願いします。 1.sudo設定 2.ネットワーク設定2.1. gentooのIPアドレス固定化 2.2. gentooのファイアウォール設定 3.パッケージの追加3.1. gentooのパッケージ追加 4.その他 コメント 1.sudo設定 wheelグループにLinuxアカウントを追加する。すでに登録済みの場合は不要 $ su - # emerge sudo # usermod -G wheel アカウント名 # exit Linuxアカウントでsudoを許可するよう設定しておく $ su - # visudo ... %wheel ALL=(ALL) ALL ← この行の先頭の#を削って、有効化する ... # exit 2.ネットワーク設定 ルータの設定は済んでるものとして、gentooのIPアドレス固定化とファイアウォール設定を行う。 2.1. gentooのIPアドレス固定化 設定ファイルを編集して、IPアドレスを固定する。 $ sudo vi /etc/conf.d/net ... #config_eth0=( "dhcp" ) config_eth0=( "192.168.xxx.xxx netmask 255.255.255.0 broadcast 192.168.xxx.255" ) routes_eth0=( "default via 192.168.xxx.xxx" ) gateways_eth0=( "192.168.xxx.xxx" ) dns_servers_eth0=( "192.168.xxx.xxx" ) $ sudo /etc/init.d/net.eth0 restart 2.2. gentooのファイアウォール設定 初期状態では通信すべて許可の状態だが、iptablesを入れて、ファイアウォール設定する。 設定内容を整理中。 3.パッケージの追加 gentooは初期状態ではデスクトップ、ブラウザ、日本語入力などが揃っていないため、それらを準備する必要がある。しかし、ここではそれらの導入については説明を省略する。参考になるサイトとしては下記サイトが良いだろう。 http //www.gentoo.gr.jp/ 3.1. gentooのパッケージ追加 iwconfigを追加する。 $ sudo emerge wireless-tools その他のパッケージを追加する。最初から入っていたかも $ sudo emerge wget $ sudo emerge unzip 4.その他 ダウンロードファイル用の保存ディレクトリを作成する $ mkdir ~/Downloads 以上でgentooでの準備は終わり。 上へ戻る コメント 名前 コメント