2ch特化型サーバ・ロケーション構築作戦のスレッドです。
・2ちゃんねるのサーバロケーション、PIEに関する関連作業・調整事項
・DNS登録・変更関連の各種作業や調整事項
・2ちゃんねるのサーバで採用しているOS、FreeBSDに関する情報・調整事項
・各種作戦・プロジェクトとの連携、プロジェクト間の連携
等を取り扱います。
前スレ:
2ch特化型サーバ・ロケーション構築作戦 Part28
http://qb5.2ch.net/test/read.cgi/operate/1208685863/
2ch特化型サーバ・ロケーション構築作戦 Part29
■ このスレッドは過去ログ倉庫に格納されています
1動け動けウゴウゴ2ちゃんねる
2008/06/05(木) 20:31:33ID:g4Zud1DJ02008/07/04(金) 21:12:15ID:r9lLtEiE0?PLT(16072)
ローカルルーターモードじゃだめなん?
セキュリティを意識してない人にとってIPv6へ移行で割り当てがブロック単位だとBBルータなんて不要になるんじゃないかなって。
今までも一台だけで運用している人はBBルータ入れてないことが多いし。
現状はまだ変動IPだからある程度はセキュリティも確保できていただろうし。
IPv6で固定割り当てが基本になると意識してない人にとっては今以上に危険度アップじゃないかなと。
となると今後はひとつのIPで複数台接続を可能にする機器じゃなくてセキュリティを謳った(専門の)機器が売れるのかなって。
今までも一台だけで運用している人はBBルータ入れてないことが多いし。
現状はまだ変動IPだからある程度はセキュリティも確保できていただろうし。
IPv6で固定割り当てが基本になると意識してない人にとっては今以上に危険度アップじゃないかなと。
となると今後はひとつのIPで複数台接続を可能にする機器じゃなくてセキュリティを謳った(専門の)機器が売れるのかなって。
2008/07/04(金) 22:07:54ID:FOchdZtt0
NAT無いとWindowsの再インストール時地獄絵図とみた
つ MacOSX
そんな時、、、
Windowsからの卒業〜♪
Windowsからの卒業〜♪
2008/07/04(金) 22:32:52ID:FOchdZtt0
>>702
Mac OS Xの遠隔管理コンポーネントに脆弱性--トロイの木馬亜種を複数確認
http://japan.cnet.com/news/sec/story/0,2000056024,20375962,00.htm
Mac OS Xの遠隔管理コンポーネントに脆弱性--トロイの木馬亜種を複数確認
http://japan.cnet.com/news/sec/story/0,2000056024,20375962,00.htm
2008/07/04(金) 23:18:21ID:89AaRh+A0
706番犬 ★
2008/07/05(土) 02:37:00ID:???0 ようし作ろう。
2008/07/05(土) 02:39:05ID:6ebLkdDB0
弟?妹?(。'▽'。)wktk
2008/07/05(土) 02:41:36ID:fEjXvwai0
>>707
母さんです
母さんです
709番犬 ★
2008/07/05(土) 02:42:35ID:???0 ■ V6板作ろう。 まだまだ現役です。
http://qb5.2ch.net/test/read.cgi/operate/1215193325/
http://qb5.2ch.net/test/read.cgi/operate/1215193325/
2008/07/05(土) 23:56:13ID:dU3mxV/f0
feel6 + RT57i でIPv6サーバを公開しているけど、IPv6だからってそんな
変わるものじゃないんだよね。YAMAHAルータならIPv6でフィルタかけるし。
DNSにAAAAレコード書いてやるぐらい。
変わるものじゃないんだよね。YAMAHAルータならIPv6でフィルタかけるし。
DNSにAAAAレコード書いてやるぐらい。
>>711 は「おうちで」っていう意味ですた。
2008/07/07(月) 11:23:31ID:RFRYPgZo0
業務用のちゃんとしたルーター変えないからクアッドでメモリ8GBなマシンでルーターやらせようとしている俺がきますた
2008/07/07(月) 11:58:13ID:OCIOCP900
よほどトラフィックが多いサイトじゃないとそんな廃スペック、肥やしになるだけだと思いますよ
2008/07/07(月) 11:59:31ID:RFRYPgZo0
>>714
ついでに分散処理とかさせるからもーまんたい
ついでに分散処理とかさせるからもーまんたい
んと、識者の方にうかがいたいのですが、
FreeBSD 7.0R で SCHED_ULE 適用時のロードアベレージって、
どういうふうに計算しているんでしょうか。
ちょっとだけ sys/kern/sched_ule.c のソースを grep (眺めたわけではない)
してみたのですが、sched_4bsd にある (昔の avenrun[3] に相当する?)
averunnable というやつがないようです。
# なんかやっぱり、高めに出るような気がするんですよね、、、。
FreeBSD 7.0R で SCHED_ULE 適用時のロードアベレージって、
どういうふうに計算しているんでしょうか。
ちょっとだけ sys/kern/sched_ule.c のソースを grep (眺めたわけではない)
してみたのですが、sched_4bsd にある (昔の avenrun[3] に相当する?)
averunnable というやつがないようです。
# なんかやっぱり、高めに出るような気がするんですよね、、、。
ふうむ。
SpeedyCGIのバックエンド(speedy_backend)が*同時に*自爆して、
起動しなおすので、どばっと重くなっているっぽいですね。
徐々に入れ替わるようにはできないのかしら、、、。
SpeedyCGIのバックエンド(speedy_backend)が*同時に*自爆して、
起動しなおすので、どばっと重くなっているっぽいですね。
徐々に入れ替わるようにはできないのかしら、、、。
で、>>717 の傾向は、mod_speedycgi を使っているとより高くなるようなかんじ。
(mamono や changi)
(mamono や changi)
2008/07/07(月) 15:41:44ID:vImvCbQH0
# Set/get some SpeedyCGI options
$sp->setopt('timeout', 30);
なるほど、ここをランダマイズすればいいのか。
やってみるですか。
$sp->setopt('timeout', 30);
なるほど、ここをランダマイズすればいいのか。
やってみるですか。
changi の bbs.cgi の最初のほうに、
# Set SpeedyCGI timeout option (for randomization)
$sp->setopt('timeout', 300 + int(rand(360)));
というのを入れてみた。
これでLAがふらつくのが直るといいなぁ。
# Set SpeedyCGI timeout option (for randomization)
$sp->setopt('timeout', 300 + int(rand(360)));
というのを入れてみた。
これでLAがふらつくのが直るといいなぁ。
>>719
対応しますた。
対応しますた。
Timeout
Description:
If no new requests have been received after <number>
seconds, exit the persistent perl interpreter. Zero
indicates no timeout.
なので,こっちのような気がします.
my $maxspan = 600 ;
my $span = $GBX->{NOWTIME} - $FOX->{NOWTIME};
if($span > $maxspan) {$sp->shutdown_next_time;}
Description:
If no new requests have been received after <number>
seconds, exit the persistent perl interpreter. Zero
indicates no timeout.
なので,こっちのような気がします.
my $maxspan = 600 ;
my $span = $GBX->{NOWTIME} - $FOX->{NOWTIME};
if($span > $maxspan) {$sp->shutdown_next_time;}
>>724
ぎょぎょ、なおしてきます。
ぎょぎょ、なおしてきます。
こうしてみた。
# Set SpeedyCGI shutdown_next_time option (for randomization)
#my $maxspan = 600 ;
my $maxspan = 480 + int(rand(120));
my $span = $GBX->{NOWTIME} - $FOX->{NOWTIME};
if($span > $maxspan) {$sp->shutdown_next_time;}
# Set SpeedyCGI shutdown_next_time option (for randomization)
#my $maxspan = 600 ;
my $maxspan = 480 + int(rand(120));
my $span = $GBX->{NOWTIME} - $FOX->{NOWTIME};
if($span > $maxspan) {$sp->shutdown_next_time;}
で、300 + 0〜359 はちょっとアグレッシブに過ぎる気がしたので、
600 を 480 + 0〜119 にしてみた。
600 を 480 + 0〜119 にしてみた。
あんまり代わり映えしないかな、、、。
とりあえず今夜は、これで動かしてみるですか。
とりあえず今夜は、これで動かしてみるですか。
どくおさんへ:
> 「異なるセッティング(httpd.conf)を持つApacheを同時に1台のサーバで
> 動かしたい」
ports 使うなら簡単ですね。/etc/rc.conf にこんなかんじです。
雪だるまバックエンドでは、実際にこの設定で3つのhttpdを動かしています。
# for apache22
apache22_enable="YES"
apache22_http_accept_enable="YES"
apache22_profiles="normal private_live23b private_live24b"
apache22_normal_enable="YES"
apache22_normal_configfile="/usr/local/etc/apache22/httpd.conf"
apache22_normal_http_accept_enable="YES"
apache22_private_live23b_enable="YES"
apache22_private_live23b_configfile="/usr/local/etc/apache22/httpd-private_live23b.conf"
apache22_private_live23b_http_accept_enable="YES"
apache22_private_live24b_enable="YES"
apache22_private_live24b_configfile="/usr/local/etc/apache22/httpd-private_live24b.conf"
apache22_private_live24b_http_accept_enable="YES"
しかし、maido3なサーバは確かhttpdはports使っていないので、
ごそごそ手でやる必要があるですね。
(続く)
> 「異なるセッティング(httpd.conf)を持つApacheを同時に1台のサーバで
> 動かしたい」
ports 使うなら簡単ですね。/etc/rc.conf にこんなかんじです。
雪だるまバックエンドでは、実際にこの設定で3つのhttpdを動かしています。
# for apache22
apache22_enable="YES"
apache22_http_accept_enable="YES"
apache22_profiles="normal private_live23b private_live24b"
apache22_normal_enable="YES"
apache22_normal_configfile="/usr/local/etc/apache22/httpd.conf"
apache22_normal_http_accept_enable="YES"
apache22_private_live23b_enable="YES"
apache22_private_live23b_configfile="/usr/local/etc/apache22/httpd-private_live23b.conf"
apache22_private_live23b_http_accept_enable="YES"
apache22_private_live24b_enable="YES"
apache22_private_live24b_configfile="/usr/local/etc/apache22/httpd-private_live24b.conf"
apache22_private_live24b_http_accept_enable="YES"
しかし、maido3なサーバは確かhttpdはports使っていないので、
ごそごそ手でやる必要があるですね。
(続く)
で、手でやるときは、
- httpd.conf を複数用意し、-f で指定する
その中で指定している PidFile の場所はダブらないように変えておく
- ポート番号やらIPアドレスやらがだぶらないようにする
Listen とかそのへん
- ログファイルの場所とかも注意
このあたりに気をつけるということで。
- httpd.conf を複数用意し、-f で指定する
その中で指定している PidFile の場所はダブらないように変えておく
- ポート番号やらIPアドレスやらがだぶらないようにする
Listen とかそのへん
- ログファイルの場所とかも注意
このあたりに気をつけるということで。
ちなみに >>729 は Apache 2.2 系の例ですが、
Apache 2.0 系の ports でも、同じことができるようです。
Apache 2.0 系の ports でも、同じことができるようです。
# XXX
AcceptMutex sysvsem
ってやってみた。< changi
AcceptMutex sysvsem
ってやってみた。< changi
重くなるわけでもないし、目だって滞るわけでもないので、
気にしないでいいといえばいいのかもしれないんですが、
やっぱり、ちと気になるですね。
帰宅して時間とれたら、じっくり観察ということで。
>>732 はとりあえず元に戻しますた。
気にしないでいいといえばいいのかもしれないんですが、
やっぱり、ちと気になるですね。
帰宅して時間とれたら、じっくり観察ということで。
>>732 はとりあえず元に戻しますた。
735stream ◆PNstream2s
2008/07/07(月) 18:00:23ID:PlH+EOBf0 FreeBSDの場合、Listenが1個しかないなら、AcceptMutexを何にしてもパフォーマンスは変わらないですね
>>735
ですよね、、、。むろんそうだとは思っているんですが、
(そもそもListen行は1つにすべし、は、
私自身がこのスレ等で何度も指摘していることだし)
一応念のためやってみた、というぐらいのものです。
# で、原因は何だろう、、、。
ですよね、、、。むろんそうだとは思っているんですが、
(そもそもListen行は1つにすべし、は、
私自身がこのスレ等で何度も指摘していることだし)
一応念のためやってみた、というぐらいのものです。
# で、原因は何だろう、、、。
2008/07/07(月) 18:14:54ID:+kA0g0zCP
専ブラだからおすすめ2ちゃんねる関係ないw
2008/07/07(月) 18:16:49ID:+kA0g0zCP
誤爆すまそ・・・
■ V6板作ろう。 まだまだ現役です。
http://qb5.2ch.net/test/read.cgi/operate/1215193325/174-179
管理人からの指令により、以下のDNSへの登録をお願いします。
同じ内容をメールフォームでも送っておきます。
(新規登録)
+ipv6.2ch.net:125.6.175.12:300
:ipv6.2ch.net:28:$\0070\000\000\006\001u\000\000\000\000\000\000\000\022:300
3:ipv6.2ch.net:2407:3000:6:175::12:300
なお、tinydns に IPv6 パッチがあたっている場合は、
2行目については、下記で登録が可能です(登録内容は同じです)。
なお、今後どちらの形式((: 形式か 3 形式か)で登録申請をすればよいかについても、
あわせてお教えいただけますと助かります
http://qb5.2ch.net/test/read.cgi/operate/1215193325/174-179
管理人からの指令により、以下のDNSへの登録をお願いします。
同じ内容をメールフォームでも送っておきます。
(新規登録)
+ipv6.2ch.net:125.6.175.12:300
:ipv6.2ch.net:28:$\0070\000\000\006\001u\000\000\000\000\000\000\000\022:300
3:ipv6.2ch.net:2407:3000:6:175::12:300
なお、tinydns に IPv6 パッチがあたっている場合は、
2行目については、下記で登録が可能です(登録内容は同じです)。
なお、今後どちらの形式((: 形式か 3 形式か)で登録申請をすればよいかについても、
あわせてお教えいただけますと助かります
ちょっとエディットミスしました。
(新規登録)
+ipv6.2ch.net:125.6.175.12:300
:ipv6.2ch.net:28:$\0070\000\000\006\001u\000\000\000\000\000\000\000\022:300
なお、tinydns に IPv6 パッチがあたっている場合は、
2行目については、下記で登録が可能です(登録内容は同じです)。
3:ipv6.2ch.net:2407:3000:6:175::12:300
上記が正しいです。
(新規登録)
+ipv6.2ch.net:125.6.175.12:300
:ipv6.2ch.net:28:$\0070\000\000\006\001u\000\000\000\000\000\000\000\022:300
なお、tinydns に IPv6 パッチがあたっている場合は、
2行目については、下記で登録が可能です(登録内容は同じです)。
3:ipv6.2ch.net:2407:3000:6:175::12:300
上記が正しいです。
>739
ack(^_^;)
ack(^_^;)
>>741
補足です。
:ipv6.2ch.net:28:$\0070\000\000\006\001u\000\000\000\000\000\000\000\022:300
この「呪文みたいな行」ですが、
そのままの形でコピペして登録してくださいです。
すると、2407:3000:6:175::12 という IPv6 アドレスを TTL=300 で登録したことになりますです。
補足です。
:ipv6.2ch.net:28:$\0070\000\000\006\001u\000\000\000\000\000\000\000\022:300
この「呪文みたいな行」ですが、
そのままの形でコピペして登録してくださいです。
すると、2407:3000:6:175::12 という IPv6 アドレスを TTL=300 で登録したことになりますです。
743番犬 ★
2008/07/07(月) 18:51:50ID:???0 V6 って
64bitが六個なんですか?
64bitが六個なんですか?
2008/07/07(月) 18:54:10ID:ecXhigKg0
わくわく。。。
>>743
・IPv6のアドレス空間は128bit です。
・16ビットごとに : で区切って書きます。
・書き方は10進ではなくて16進です。上位桁の0は省略できます。
・:: は、「その間のアドレスは 0000 ですよ」をあらわしているです。
・今回管理人がゲットしたサーバのIPv6アドレスは、
2407:3000:6:175::12
なので、
2407:3000:0006:0175:0000:0000:0000:0012
ということになるです。
ちなみに IPv4 の 127.0.0.1 に相当するのが、
::1 = 0000:0000:0000:0000:0000:0000:0000:0001 です。
・IPv6のアドレス空間は128bit です。
・16ビットごとに : で区切って書きます。
・書き方は10進ではなくて16進です。上位桁の0は省略できます。
・:: は、「その間のアドレスは 0000 ですよ」をあらわしているです。
・今回管理人がゲットしたサーバのIPv6アドレスは、
2407:3000:6:175::12
なので、
2407:3000:0006:0175:0000:0000:0000:0012
ということになるです。
ちなみに IPv4 の 127.0.0.1 に相当するのが、
::1 = 0000:0000:0000:0000:0000:0000:0000:0001 です。
2008/07/07(月) 19:17:35ID:ecXhigKg0
>>745勝手に補足
::は可変長なので1回しか使えません
::は可変長なので1回しか使えません
747番犬 ★
2008/07/07(月) 19:23:34ID:???0 v4が a.b.c.d の形式だから
v6は a.b.c.d.e.f なのかと思ったら違うのか、
なんで v6 っていうの?
v6は a.b.c.d.e.f なのかと思ったら違うのか、
なんで v6 っていうの?
748番犬 ★
2008/07/07(月) 19:24:32ID:???0 あっ すれ違いだった、 ごめん
>739-740
done(^_^;)ドキドキ
done(^_^;)ドキドキ
2008/07/07(月) 19:27:09ID:X8N1AJOs0
見えた
けどなにこれw
けどなにこれw
751[03] ◆MUMUMUhnYI
2008/07/07(月) 19:35:24ID:vI5yMWZm0 見えた!
2008/07/07(月) 19:38:44ID:ChYzZDZp0
踊ってない。モザイクが付くorz
2008/07/07(月) 19:40:02ID:NkddrRwUP
> ipv6.2ch.net建設予定地
> あなたがIPv6でアクセスした場合、ここには踊るひろゆきが表示されます。
> 踊るひろゆきをどうしても見たい方はこちら
見えた・・・
クリックしたぞ
> IPv6でトップページにアクセスいただければ、モザイクなしバージョンをお見せいたします。
> あなたがIPv6でアクセスした場合、ここには踊るひろゆきが表示されます。
> 踊るひろゆきをどうしても見たい方はこちら
見えた・・・
クリックしたぞ
> IPv6でトップページにアクセスいただければ、モザイクなしバージョンをお見せいたします。
2008/07/07(月) 19:40:21ID:uFUSdYfUP
代替テキスト ふつうのひろゆき
ちくしょおおおお
ちくしょおおおお
756番犬 ★
2008/07/07(月) 19:40:34ID:???0 Internet Explorer ではこのページは表示できません
ショボーン
ショボーン
2008/07/07(月) 19:40:42ID:tJaBdVPE0
踊るひろゆきはgifアニメかflashか知らんけど動いてるってこと?
モザイクはかかってないが動いてない
モザイクはかかってないが動いてない
2008/07/07(月) 19:45:10ID:fwHqlmtk0
おどらなーい!
759[03] ◆MUMUMUhnYI
2008/07/07(月) 19:48:08ID:vI5yMWZm0 >>756
「IPv6のアドレスだけあってリンクがない状態」なので、
そうなる人もいるかもしれません。
あるいは、誰かがフライングでアクセスしてしまって、
キャッシュに「ないこと」が残ってしまっているかも。
ちなみに、ISPの中の人がIPv6リンクを上げるまでは、
誰も踊るひろゆきを見ることができないです、、、。
「IPv6のアドレスだけあってリンクがない状態」なので、
そうなる人もいるかもしれません。
あるいは、誰かがフライングでアクセスしてしまって、
キャッシュに「ないこと」が残ってしまっているかも。
ちなみに、ISPの中の人がIPv6リンクを上げるまでは、
誰も踊るひろゆきを見ることができないです、、、。
760番犬 ★
2008/07/07(月) 20:03:08ID:???0 ipv6.2ch.net建設予定地
みえた。
みえた。
2008/07/07(月) 20:11:35ID:16pAZvtX0
☆ チンチン〃 Λ_Λ / ̄ ̄ ̄ ̄
ヽ ___\(\・∀・) < IPv6マダー?
マチクタビレタ〜 \_/⊂ ⊂_ ) \____
/ ̄ ̄ ̄ ̄ ̄ ̄ /|
| ̄ ̄ ̄ ̄ ̄ ̄ ̄| | マチクタビレタ〜
traceroute6 to ipv6.2ch.net (2407:3000:6:175::12) from 2001:3e0:*::1, 64 hops max, 12 byte packets
1 2001:3e0:0:30:203:e4ff:fed6:d01b 7.179 ms 7.128 ms 6.46 ms
2 2001:3e0:0:30:21d:a2ff:feb4:2d82 7.611 ms 7.935 ms 8.132 ms
3 2001:3e0:0:c:204:4eff:fea0:7854 8.322 ms !N 8.517 ms !N 8.301 ms !N
traceroute6 to ipv6.2ch.net (2407:3000:6:175::12) from 2002:*:*::1, 64 hops max, 12 byte packets
1 2002:c058:6301:: 195.015 ms !N * 200.101 ms !N
ヽ ___\(\・∀・) < IPv6マダー?
マチクタビレタ〜 \_/⊂ ⊂_ ) \____
/ ̄ ̄ ̄ ̄ ̄ ̄ /|
| ̄ ̄ ̄ ̄ ̄ ̄ ̄| | マチクタビレタ〜
traceroute6 to ipv6.2ch.net (2407:3000:6:175::12) from 2001:3e0:*::1, 64 hops max, 12 byte packets
1 2001:3e0:0:30:203:e4ff:fed6:d01b 7.179 ms 7.128 ms 6.46 ms
2 2001:3e0:0:30:21d:a2ff:feb4:2d82 7.611 ms 7.935 ms 8.132 ms
3 2001:3e0:0:c:204:4eff:fea0:7854 8.322 ms !N 8.517 ms !N 8.301 ms !N
traceroute6 to ipv6.2ch.net (2407:3000:6:175::12) from 2002:*:*::1, 64 hops max, 12 byte packets
1 2002:c058:6301:: 195.015 ms !N * 200.101 ms !N
2008/07/07(月) 20:25:27ID:3sa5SnKYP
2008/07/07(月) 20:50:28ID:zvJPSyuS0
V6版の whois サイトみたいなのはないの?
V4でアクセスできる奴
V4でアクセスできる奴
2008/07/07(月) 20:52:35ID:h9iDE19s0
フレッツのIPv6に侵されている環境で2407:3000:6:175::12にping6すると
> 通信が禁止されています。
って出るのね
なるほろ
> 通信が禁止されています。
って出るのね
なるほろ
kern.ipc.somaxconn=32768 してみた。 @ changi
■ サーバリフレッシュ工事 連絡・作業スレッド12
http://qb5.2ch.net/test/read.cgi/operate/1215172593/149
■ サーバリフレッシュ工事 連絡・作業スレッド12
http://qb5.2ch.net/test/read.cgi/operate/1215172593/149
さらに、net.inet.tcp.delayed_ack=0 した。@ changi
しばらく様子見。
しばらく様子見。
>ch2.ath.cx の中のかた:
c201.2ch.net
c204.2ch.net
c205.2ch.net
を、ch2.ath.cx に追加いただけるとうれしいです。
c201.2ch.net
c204.2ch.net
c205.2ch.net
を、ch2.ath.cx に追加いただけるとうれしいです。
…やっぱり、突如としてLAが上がるですね、、、。
KeepAlive On にした。
KeepAlive On にした。
>>769
変化ないですね。元に戻しました。
(見ている目前で LA 5ぐらいから LA 25ぐらいに跳ね上がりました @ topの出力)
なぞだ。
というか「そういうもの」なのかどうかもわからない。
でも他の7.0Rなサーバと動きが違うし、、、。
news24 でも起こったので、Apache 2.0 と 2.2 の違いでもないし、
mod_speedycgi が理由でもなさそうだし。
やっぱり、SCHED_ULE が原因なんだろうか。
変化ないですね。元に戻しました。
(見ている目前で LA 5ぐらいから LA 25ぐらいに跳ね上がりました @ topの出力)
なぞだ。
というか「そういうもの」なのかどうかもわからない。
でも他の7.0Rなサーバと動きが違うし、、、。
news24 でも起こったので、Apache 2.0 と 2.2 の違いでもないし、
mod_speedycgi が理由でもなさそうだし。
やっぱり、SCHED_ULE が原因なんだろうか。
>>742 はどういう意味なんだ、っていう質問をいただいたので、こちらでも。
:ipv6.2ch.net:28:$\0070\000\000\006\001u\000\000\000\000\000\000\000\022:300
: は「以降をバイナリ形式で書いたとおりに登録」を表しています。
http://cr.yp.to/djbdns/tinydns-data.html
> :fqdn:n:rdata:ttl:timestamp:lo
> Generic record for fqdn.
28 は、AAAA レコード(IPv6アドレス)を表しています。
最後の 300 は TTL です。
で、
$\0070\000\000\006\001u\000\000\000\000\000\000\000\022
は、
$ = 24 (16進、以下同じ)
\007 = 07
0 = 30
\000 = 00
\000 = 00
\006 = 06
\001 = 01
u = 75
\000 = 00
\000 = 00
\000 = 00
\000 = 00
\000 = 00
\000 = 00
\000 = 00
\022 = 12
= 2407300000060175000000000012
→ 2407:3000:0006:0175:0000:0000:0000:0012
→ 2407:3000:6:175::12
というわけで、今回のIPv6アドレスになるわけです。
:ipv6.2ch.net:28:$\0070\000\000\006\001u\000\000\000\000\000\000\000\022:300
: は「以降をバイナリ形式で書いたとおりに登録」を表しています。
http://cr.yp.to/djbdns/tinydns-data.html
> :fqdn:n:rdata:ttl:timestamp:lo
> Generic record for fqdn.
28 は、AAAA レコード(IPv6アドレス)を表しています。
最後の 300 は TTL です。
で、
$\0070\000\000\006\001u\000\000\000\000\000\000\000\022
は、
$ = 24 (16進、以下同じ)
\007 = 07
0 = 30
\000 = 00
\000 = 00
\006 = 06
\001 = 01
u = 75
\000 = 00
\000 = 00
\000 = 00
\000 = 00
\000 = 00
\000 = 00
\000 = 00
\022 = 12
= 2407300000060175000000000012
→ 2407:3000:0006:0175:0000:0000:0000:0012
→ 2407:3000:6:175::12
というわけで、今回のIPv6アドレスになるわけです。
で、こんなふうに毎回やらないといけないのはめんどうくさいので、
非公式なIPv6パッチが開発されています。
それを当てると、
3:ipv6.2ch.net:2407:3000:0006:0175:0000:0000:0000:0012:300
という、比較的素直な形で登録可能になります。
# 昔試したところでは、どうも、省略表記はできないっぽいです。< IPv6パッチ
# 今のやつはできるのかも。
非公式なIPv6パッチが開発されています。
それを当てると、
3:ipv6.2ch.net:2407:3000:0006:0175:0000:0000:0000:0012:300
という、比較的素直な形で登録可能になります。
# 昔試したところでは、どうも、省略表記はできないっぽいです。< IPv6パッチ
# 今のやつはできるのかも。
>>772 にはうそがありました。
djbdns では : は「特殊文字」なので、
3:ipv6.2ch.net:24073000000601750000000000000012:300
でないとだめだったはず。
# 今回はバイナリ形式で登録いただいています。
djbdns では : は「特殊文字」なので、
3:ipv6.2ch.net:24073000000601750000000000000012:300
でないとだめだったはず。
# 今回はバイナリ形式で登録いただいています。
2008/07/08(火) 17:23:04ID:vS0rd4p+0
>>762
traceroute6 to ipv6.2ch.net (2407:3000:6:175::12) from 2001:*, 64 hops max, 12 byte packets
1 2001:380:8140::8 12.706 ms 23.169 ms 12.613 ms
2 2001:380:8140:9::1 19.624 ms 13.979 ms 22.678 ms
3 2001:380:8130:3::1 12.589 ms 16.406 ms 12.769 ms
4 * * *
traceroute6 to ipv6.2ch.net (2407:3000:6:175::12) from 2001:*, 64 hops max, 12 byte packets
1 2001:380:8140::8 12.706 ms 23.169 ms 12.613 ms
2 2001:380:8140:9::1 19.624 ms 13.979 ms 22.678 ms
3 2001:380:8130:3::1 12.589 ms 16.406 ms 12.769 ms
4 * * *
http://www.maido3.com/server/zousan/nikki65.html
どくおさんが八つ裂きされるのはいまいちですね、、、。
一つずつ、すすめていきましょうか。>どくおさん
一つずつ着実にすすめていけば、必ずゴールにたどり着けるはずです。
少なくとも、現在の雪だるまサーバで動かしている状態にすることは
できるはずです。つまり、
・バランサ自体が落ちたときのバックアップへの切り替えはできる
・フロントが落ちたときの自動切り離しはまだない
(これについては、そちらで作成されたツールに私も期待してます)
今雪だるまで使っている設定例など、ここに書いて、
解説していきますので、参考にできるところは、参考にしてください。
というか確かここの過去ログで解説しようとして、
ucarp のところはまだしていなかったな、っていうのを、思い出した私。
どくおさんが八つ裂きされるのはいまいちですね、、、。
一つずつ、すすめていきましょうか。>どくおさん
一つずつ着実にすすめていけば、必ずゴールにたどり着けるはずです。
少なくとも、現在の雪だるまサーバで動かしている状態にすることは
できるはずです。つまり、
・バランサ自体が落ちたときのバックアップへの切り替えはできる
・フロントが落ちたときの自動切り離しはまだない
(これについては、そちらで作成されたツールに私も期待してます)
今雪だるまで使っている設定例など、ここに書いて、
解説していきますので、参考にできるところは、参考にしてください。
というか確かここの過去ログで解説しようとして、
ucarp のところはまだしていなかったな、っていうのを、思い出した私。
とはいうものの、私は現在本業時間中なので、、
まとまった時間はとれそうもありません。
というわけで、まとまった時間とれるのは、
速くても今夜帰宅後になります。ごめんなさい。
まぁ、それまではどくおさんが言われているように、
DNSラウンドロビン状態で動くわけで(サービスに影響なし)、
じっくりすすめていけばいいでしょう。
まとまった時間はとれそうもありません。
というわけで、まとまった時間とれるのは、
速くても今夜帰宅後になります。ごめんなさい。
まぁ、それまではどくおさんが言われているように、
DNSラウンドロビン状態で動くわけで(サービスに影響なし)、
じっくりすすめていけばいいでしょう。
で、いい言葉を教えておきますです。
最初の会社で、私の師匠にあたる人が教えてくれたものです。
---
「システムやネットワークの運用能力やチューニング能力は、
痛い目に遭った回数に比例する。
ただし、比例係数はそれぞれの人により、さまざまである。
大抵の場合、「あせらずに慌てずに、でもちょっと早くやるように心がける」のが、
最終的には最も良い比例係数をもたらす。
だから、ゆっくりあせらずに、でもてきぱきとやっていこう」
そんでは、そゆことで。
あとはのちほど。
最初の会社で、私の師匠にあたる人が教えてくれたものです。
---
「システムやネットワークの運用能力やチューニング能力は、
痛い目に遭った回数に比例する。
ただし、比例係数はそれぞれの人により、さまざまである。
大抵の場合、「あせらずに慌てずに、でもちょっと早くやるように心がける」のが、
最終的には最も良い比例係数をもたらす。
だから、ゆっくりあせらずに、でもてきぱきとやっていこう」
そんでは、そゆことで。
あとはのちほど。
2008/07/08(火) 21:54:34ID:KJzEjBHWO
よくわからんが、、、
最近のIPv6アドレスって 2001: で始まるんじゃないの?
最近のIPv6アドレスって 2001: で始まるんじゃないの?
2008/07/08(火) 22:05:56ID:+YaaC4iC0
>>777
とても良い言葉です。
とても良い言葉です。
とりあえず書いてみた。第一弾。
【Love Affair】携帯からのアクセスに対する考察・次の一手 Part4.2 - ボーリング場3
http://qb5.2ch.net/test/read.cgi/operate/1203100286/764-776
>>780
わかったふうにえらそうに書いてるわけですが、
頭ではわかっていても、なかなかそうはいかないですね、、、。
【Love Affair】携帯からのアクセスに対する考察・次の一手 Part4.2 - ボーリング場3
http://qb5.2ch.net/test/read.cgi/operate/1203100286/764-776
>>780
わかったふうにえらそうに書いてるわけですが、
頭ではわかっていても、なかなかそうはいかないですね、、、。
>>781
いえいえ、業界関わらず技術畑にいる人なら、この言葉は納得と共に自分自身に言い聞かせたくなる、
何度もかみ締めてしまうような言葉だと思います。
私も、手が頭に追いつけば良いんですけど・・・ orz
いえいえ、業界関わらず技術畑にいる人なら、この言葉は納得と共に自分自身に言い聞かせたくなる、
何度もかみ締めてしまうような言葉だと思います。
私も、手が頭に追いつけば良いんですけど・・・ orz
783K ◆IPv6wunnd6
2008/07/09(水) 01:59:04ID:cZiAN61bP 早くipv6.2ch.netのIPv6側のデフォルトルートの接続がされるといいな。
まさか鯖側でデフォルトルートの設定してないわけないっすよね。
>>778
太平洋の向こう側ではそこらへんを配ってるんじゃね?
まさか鯖側でデフォルトルートの設定してないわけないっすよね。
>>778
太平洋の向こう側ではそこらへんを配ってるんじゃね?
>>783
サーバ側は準備できている(はず)です。
トンネルとかじゃなくて、ネイティブにIPv6しゃべっているです。
ほんで今回、RA や DHCPv6 じゃなくて、スタティックに設定してもらいますた。
この IPv6 アドレスは IPv4 のアドレスに数字を合わせてるんだと思います。
(たぶんISPさんがそういう管理をしているんでしょう。私は言われたアドレスをつけただけなので)
ちなみに、こんなかんじ。
# IPv6 stuff
ipv6_enable="YES"
ipv6_network_interfaces="em0"
ipv6_defaultrouter="2407:3000:6:175::1"
ipv6_ifconfig_em0="2407:3000:6:175::12 prefixlen 64"
で、該当サーバから 2407:3000:6:175::1 に ping6 が通るのは確認済みです。
%ping6 -c 3 2407:3000:6:175::1
PING6(56=40+8+8 bytes) 2407:3000:6:175::12 --> 2407:3000:6:175::1
16 bytes from 2407:3000:6:175::1, icmp_seq=0 hlim=64 time=0.557 ms
16 bytes from 2407:3000:6:175::1, icmp_seq=1 hlim=64 time=0.551 ms
16 bytes from 2407:3000:6:175::1, icmp_seq=2 hlim=64 time=0.526 ms
--- 2407:3000:6:175::1 ping6 statistics ---
3 packets transmitted, 3 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.526/0.545/0.557/0.013 ms
サーバ側は準備できている(はず)です。
トンネルとかじゃなくて、ネイティブにIPv6しゃべっているです。
ほんで今回、RA や DHCPv6 じゃなくて、スタティックに設定してもらいますた。
この IPv6 アドレスは IPv4 のアドレスに数字を合わせてるんだと思います。
(たぶんISPさんがそういう管理をしているんでしょう。私は言われたアドレスをつけただけなので)
ちなみに、こんなかんじ。
# IPv6 stuff
ipv6_enable="YES"
ipv6_network_interfaces="em0"
ipv6_defaultrouter="2407:3000:6:175::1"
ipv6_ifconfig_em0="2407:3000:6:175::12 prefixlen 64"
で、該当サーバから 2407:3000:6:175::1 に ping6 が通るのは確認済みです。
%ping6 -c 3 2407:3000:6:175::1
PING6(56=40+8+8 bytes) 2407:3000:6:175::12 --> 2407:3000:6:175::1
16 bytes from 2407:3000:6:175::1, icmp_seq=0 hlim=64 time=0.557 ms
16 bytes from 2407:3000:6:175::1, icmp_seq=1 hlim=64 time=0.551 ms
16 bytes from 2407:3000:6:175::1, icmp_seq=2 hlim=64 time=0.526 ms
--- 2407:3000:6:175::1 ping6 statistics ---
3 packets transmitted, 3 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 0.526/0.545/0.557/0.013 ms
そんで、この IPv6 を JPIRR とかで whois とかしてみるとわかりますが、
どうやらこのアドレスブロックは /32 の中の一部分みたいなので、
ISPさんの外とは BGP4+ とか何かでつながないといけないんじゃないかなと、
手前勝手に推測しております。
どうやらこのアドレスブロックは /32 の中の一部分みたいなので、
ISPさんの外とは BGP4+ とか何かでつながないといけないんじゃないかなと、
手前勝手に推測しております。
2008/07/09(水) 07:37:44ID:dWsaJPNp0
遂に携帯隔離板作るんですね><
787む@出先
2008/07/09(水) 10:31:42ID:Gvcz8VQj0 US-CERT Vulnerability Notes
http://www.kb.cert.org/vuls/id/800113
というのが出ました。
djbdns, PowerDNSともにこの脆弱性からは逃れているので、
2ちゃんねる的には特にすることはないはず。
http://www.kb.cert.org/vuls/id/800113
というのが出ました。
djbdns, PowerDNSともにこの脆弱性からは逃れているので、
2ちゃんねる的には特にすることはないはず。
788む@出先
2008/07/09(水) 13:28:17ID:Gvcz8VQj0 複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について
http://jprs.jp/tech/security/multiple-dns-vuln-cache-poisoning.html
TTL=300 は、ちょっと大きくしたほうがいいのかも。
とりあえずざっくり、1800あたりか。
http://jprs.jp/tech/security/multiple-dns-vuln-cache-poisoning.html
TTL=300 は、ちょっと大きくしたほうがいいのかも。
とりあえずざっくり、1800あたりか。
2008/07/09(水) 13:29:26ID:KyMMmLYc0
今更だが何故PIEに鯖設置してるんだっけか
790K ◆IPv6wunnd6
2008/07/09(水) 13:37:51ID:cZiAN61bP >>785
traceroute6 ipv6.google.com
とかやるとどうなるんすかね。
上流の設定ができる方とは連絡ついてるんじゃろかと気になる。
同じアドレスブロックで繋がるか気にしている客がこの鯖だけだったら
繋がってないか分からないっしょ。
traceroute6 ipv6.google.com
とかやるとどうなるんすかね。
上流の設定ができる方とは連絡ついてるんじゃろかと気になる。
同じアドレスブロックで繋がるか気にしている客がこの鯖だけだったら
繋がってないか分からないっしょ。
2008/07/09(水) 13:44:00ID:BH3+y6ZC0
ずっと手前でNETUNREACHが返ってるので、
そもそも経路広告さえしてないんだろう。
そもそも経路広告さえしてないんだろう。
2008/07/09(水) 14:01:40ID:iTtnVuKk0
>>788
ゾンビPC で手当たり次第にやられるとあっという間に陥落というか毒入り団子どうぞか…
国内 ISP の DNS(キャッシュ)サーバなんかは結構オープンに使えたりするけど、
それって the Internet の常識から見てどうなんだろ。大手 ISP の DNS が毒入りに
なると、あっという間に阿鼻叫喚になるような。
ゾンビPC で手当たり次第にやられるとあっという間に陥落というか毒入り団子どうぞか…
国内 ISP の DNS(キャッシュ)サーバなんかは結構オープンに使えたりするけど、
それって the Internet の常識から見てどうなんだろ。大手 ISP の DNS が毒入りに
なると、あっという間に阿鼻叫喚になるような。
2008/07/09(水) 14:07:41ID:WOarpcYp0
2008/07/09(水) 20:04:57ID:TmIollgY0
>>788
ちょうどWindowsの定期アップデートでパッチが出たが、一部のPFWが
DNSのリクエストを全遮断で接続出来なくなる奴続出らしいw
なんでも偽装返答に騙されない様に、ソースポートの範囲が変更されたとか。
ちょうどWindowsの定期アップデートでパッチが出たが、一部のPFWが
DNSのリクエストを全遮断で接続出来なくなる奴続出らしいw
なんでも偽装返答に騙されない様に、ソースポートの範囲が変更されたとか。
2008/07/09(水) 20:10:37ID:EFqadrqb0
DNSSECの早期導入を:BIND9のパッチ公開、DNSキャッシュポイズニング攻撃に対処
http://www.itmedia.co.jp/enterprise/articles/0807/09/news026.html
>脆弱性は基本的にDNSプロトコルに内在するもので、BIND9特有のものではないとISCは解説。完全な解決策は、DNSセキュリティ強化のための拡張仕様であるDNSSEC導入しかないと指摘している。
>今回はDNSSECの早期導入がまだ現実的には期待できないとの判断からBINDをアップデートしたが、できるだけ早くDNSSECを導入することが望ましいと強く勧告している。
http://www.itmedia.co.jp/enterprise/articles/0807/09/news026.html
>脆弱性は基本的にDNSプロトコルに内在するもので、BIND9特有のものではないとISCは解説。完全な解決策は、DNSセキュリティ強化のための拡張仕様であるDNSSEC導入しかないと指摘している。
>今回はDNSSECの早期導入がまだ現実的には期待できないとの判断からBINDをアップデートしたが、できるだけ早くDNSSECを導入することが望ましいと強く勧告している。
2008/07/09(水) 20:49:53ID:EFqadrqb0
http://lwn.net/Articles/289206/
>The upstream kernel got source port UDP randomization (where no port is specified) in 2.6.24.
>You can see this in practice by testing distributions like Fedora 8 or 9 where the glibc stub
>resolver will use a different source port on each request, therefore mitigating this issue.
>Users of older kernels will either need a backported patch to add this functionality, or
>changes to glibc if they want UDP source port randomization.
>The upstream kernel got source port UDP randomization (where no port is specified) in 2.6.24.
>You can see this in practice by testing distributions like Fedora 8 or 9 where the glibc stub
>resolver will use a different source port on each request, therefore mitigating this issue.
>Users of older kernels will either need a backported patch to add this functionality, or
>changes to glibc if they want UDP source port randomization.
2008/07/09(水) 23:41:16ID:RaZ5v9vn0
■ このスレッドは過去ログ倉庫に格納されています