X

2ch特化型サーバ・ロケーション構築作戦 Part36

■ このスレッドは過去ログ倉庫に格納されています
2010/01/03(日) 03:17:03ID:WLYoh+tIP
2ch特化型サーバ・ロケーション構築作戦のスレッドです。

・2ちゃんねるのサーバロケーション、PIEに関する関連作業・調整事項
・DNS登録・変更関連の各種作業や調整事項
・2ちゃんねるのサーバで採用しているOS、FreeBSDに関する情報・調整事項
・各種作戦・プロジェクトとの連携、プロジェクト間の連携

等を取り扱います。

前スレ:2ch特化型サーバ・ロケーション構築作戦 Part35
http://qb5.2ch.net/test/read.cgi/operate/1254496873/
2010/03/02(火) 19:54:58ID:qgbtxdS10
この手の対策は簡単じゃね?
普段からDNSレベルで韓国からのアクセスを別の場所にあるプロキシ経由(LVS/TUN使えば楽な予感)にしておけば良いだけでしょ?
まぁこれだとIPアドレス直打ちで攻撃するという抜け道もあるけど。
2010/03/02(火) 21:04:03ID:K2kGq6zt0?PLT(36666)
頻繁にアクセスのあるDNSにそういう仕組みを入れると負荷が上がって逆効果だと思う。
2010/03/02(火) 21:08:00ID:qgbtxdS10
DNSキャッシュあるからそこまで負荷上がらないっしょ
2010/03/02(火) 21:25:29ID:HOTvETru0
L2スイッチでdropして、帯域がだめなときは即上流へ連絡する体制が必要だな
249root▲▲ ★
垢版 |
2010/03/03(水) 01:03:47ID:???0
えっと、とりあえず、すぐしなきゃいけないこと何かあるますか?
# メールはこれから読みます。

>>239
うむむ。
250動け動けウゴウゴ2ちゃんねる
垢版 |
2010/03/03(水) 01:15:25ID:RAZaD3VTO
あ、ルートさんだ
2010/03/03(水) 01:15:45ID:KeclpSyT0
>>249
今回はrootさんは出番無しですか?
2010/03/03(水) 01:17:10ID:N4YCEiCK0?PLT(91344)
入院すんでしょ?程々に〜

今のところこんな感じですんで明日でインジャマイカ
http://ula.cc/phoenix/
253reffi@報告人 ★
垢版 |
2010/03/03(水) 01:17:26ID:???0
>249
お疲れ様です。
復帰については負荷が高い鯖を除いて完了しています。
2010/03/03(水) 01:19:53ID:wHXZfImh0
>>249
・2証があっぷあっぷです。もっと鋭敏な方法の導入を
・今後のkrなIPからのアクセス過多な捌きを回線屋さん頼みだけで大丈夫なのかの議論
2010/03/03(水) 01:21:47ID:oU1BgkcAP
・2証なんかどうでもいい
・.krをはじくかどうかは「鯖の設定には」関係ない
ということでカエレ
256root▲▲ ★
垢版 |
2010/03/03(水) 01:23:28ID:???0
とりあえずメール読んで、
返事が必要なものには返事しますた。>B社の方
なお、PIE、maido3.comの中の人、Z社の中の人からは
メールは来ていませんでした。

>>251
きょうび流行の(そしてたぶん今回のも)、
有無を言わせず帯域全体をつぶされる系のDDoSだと、
サーバ側ではどうしようもないですね。

ただ、今後同じことが起きた場合に(それはいつでもありえるかと)、
例えばPIEの他の顧客が巻き添えにならないようにするには
どうすればいいのか、とか、
PIEとして、2ちゃんねるとして、系全部が死なないようにするには、
どうするのがいいのか、みたいなことは、
少しは検討しておいてもいいのかもしれないのかもな、と。
2010/03/03(水) 01:25:06ID:1QvnVuUE0
実況も復活したみたいだし急ぎの話は無い、と思うけど。
>>254
今回みたいなのは鯖の設定こねくり回しても絶対防げないから
完全に回線屋さん頼み
2010/03/03(水) 01:30:21ID:wHXZfImh0
耐えるとか防ぐじゃなくて、最悪の場合の方法論の類です
誰かがプロトコルを用意していてくれると、今後色々とみんなが幸せになれるかな、と
2010/03/03(水) 01:31:00ID:FfdpyYbN0
>>256
せいぜい、攻撃でつぶれにくいように設定を煮詰めるってところぐらいですかねぇ

そういえばyutori7のチューニングがどうとかいう話が前あったみたいですが・・・
あれはrootさん関係なかったっけ
260root▲▲ ★
垢版 |
2010/03/03(水) 01:31:09ID:???0
>>252-253
どもです。了解です。
片肺だったサーバ、ちょっと心配かも。

>>254
上: mod_dosevasiveを入れようかなと思いつつ、現在に至る。
下: >>256

で、こうした巨大DDoSの影響をさまざまな手法でmitigateすることは、
現在の検討課題としてはかなり面白いはずなので、
iDCとかISPとかのサービスとしてそれが実現できるのであれば、
大きなビジネスチャンスなんじゃないかなと。
261root▲▲ ★
垢版 |
2010/03/03(水) 01:33:00ID:???0
>>259
言っておかないとと思ってたことの一つですね。
あんまり何も考えずに、gimpoあたりの設定をばさっと入れてもらうのが
いい予感。

で、そろそろねます。
そんなわけで今週の木曜からしばらくの間、ほとんど来れない予感。
2010/03/03(水) 01:35:49ID:Eo9yFp060
飯食ってうんこして寝ろ!
元気になるまで2ちゃんねる禁止だ!
263動け動けウゴウゴ2ちゃんねる
垢版 |
2010/03/03(水) 01:36:05ID:Q1Us1veT0
おつです、おつです
2010/03/03(水) 01:37:22ID:wHXZfImh0
ドモです。乙です。お大事にです。
おやすみなさい。
2010/03/03(水) 01:39:42ID:N4YCEiCK0?PLT(91344)
>>260
>上: mod_dosevasiveを入れようかなと思いつつ、現在に至る。
おおー。退院後、リハビリ時にでもお願いしますー
266root▲▲ ★
垢版 |
2010/03/03(水) 01:43:18ID:???0
で、寝る前に適当に書いておこうかと。

今回のは、

上流(複数ある) =★= PIE

の、★の部分を全部埋め尽くされたのが負けの原因なわけで、

・埋め尽くされないようにする
・埋め尽くされても全部が止まらないようにする

というのが、何らかの対応策の方向性、ということになるのかなと。

で、今回のがどうだったのかは分析待ちだと思いますが、
2003年あたりから始まった隣の国方面からの攻撃は、
年を追って進歩してきています。

最初は単純な httpd (TCP port 80)への手動っぽい高アクセスでした。いわゆる F5
で、それがツールにより自動化され、
で、ツールが進化して httpd に大量のデータを送りつけるようになり、
次に、フィルタされた後の繋ぎ替えを覚えました。
ここまでは「サーバに負荷をかけてつぶす」方向性でした。

で、「ボボンハウス」とかに案内されるようになり、
それを見て日本が負けたと思った、なんて笑い話もあったわけでう。

(続く)
2010/03/03(水) 01:49:40ID:BEPLFF1BO
ボボンハウス…?
2010/03/03(水) 01:51:47ID:FfdpyYbN0
>>267
実は「ボボンハウス」は実在した!
http://www2.2ch.net/403/
269root▲▲ ★
垢版 |
2010/03/03(水) 01:51:53ID:???0
(続き)

最近の流行は、帯域を埋め尽くす方向性です。
UDPででかいデータ(4000バイトぐらい)を送りつけるパターンが流行しています。
最初はIPアドレスとして生々しい韓国からのアドレスを使っていましたが、
だんだんと詐称するようになりました。(UDPだとIPアドレスの詐称は容易です)

で、これは、最初からサービスをつぶすのが目的なので、
やるほうも当然DNSなんか参照せず、IPアドレスで直接攻撃してきます。
だから、サーバを止めても攻撃の手はゆるまないことが多く、
サーバだけを止めても、あまり意味がありません。

で、詐称に加え、最近だとbotを使って、
より計画的にDDoSをするようになってきました。
これだと、コマンド一つで数GのDDoSを多方面からかけるのも、お茶の子さいさいです。
で、韓国からコントロールできるbotに入ってしまっているPCが
仮に日本にあれば、日本からもDDoSがPIEにいくことになります。
もちろんその発信元IPアドレスは詐称されているかもしれません。

あと、最近だと実際のサーバのIPアドレスを狙うのではなくて、
その近辺というか、そのサービスが入っているiDCのIPアドレスブロックを
くまなく狙うタイプのDDoSも存在します。
ようは、www.2ch.net = 206.223.154.230 をつぶしたい場合、
206.223.154.230 そのものではなく、
206.223.154.0/24 や 206.223.144.0/20 にくまなくDDoSを送ってくるパターンです。

で、最終的に >>266 のように、その iDC の出口を全部埋め尽くすことができてしまえば、
その iDC にハウジングしているサイト(2ch)をつぶすことができるわけです。
2010/03/03(水) 01:52:23ID:JzhysOV60
>>267
http://qb6.2ch.net/_403/
271root▲▲ ★
垢版 |
2010/03/03(水) 01:52:56ID:???0
ということで、ここまでなぐりがき。

おふろ入ってねるです。そんでは。
2010/03/03(水) 01:53:40ID:8yHpj3580
バーボン・・かな・・・
2010/03/03(水) 01:53:41ID:FfdpyYbN0
おやすみなさーい
俺も寝る
2010/03/03(水) 01:54:21ID:rlp2lV9oP
>>271
乙でした
2010/03/03(水) 01:54:33ID:arrEA/mfP
お休みなさい
お大事に
2010/03/03(水) 01:54:34ID:FfdpyYbN0
>>270
それはバーボンハウス。
ボボンハウスは>>268
2010/03/03(水) 01:57:11ID:KeclpSyT0
rootさん
ご説明ありがとうございました。
278動け動けウゴウゴ2ちゃんねる
垢版 |
2010/03/03(水) 01:58:31ID:J0JMu1xSO
rootさんお疲れ様でした
2010/03/03(水) 01:59:31ID:jRDSV/YX0
>>271
夏にまた会えるといいなー

お大事に。
280267
垢版 |
2010/03/03(水) 02:07:57ID:BEPLFF1BO
ボボンハウスあるんだw
何でもありだな2chw
しかしまだ落ちてて見られなかった模様(´・ω・`)

rootさん乙です
2010/03/03(水) 02:33:47ID:+ewZUlvh0
どんな非常時でも、
ここだけは無事で最低限の情報のやりとりができるようにすべき。
全滅はヤバいっスよ。
目と耳と口を同時に塞がれた感じ。
エアフォースワンみたいに空飛ぶサーバを作るですよ。
2010/03/03(水) 02:34:42ID:Eo9yFp060
twitterのアカウントを(ry
2010/03/03(水) 02:36:33ID:P95fZ85Z0
緊急時に逆引きできないホストは全部弾く
ようにすればいいような気もしてみるけど。

某国で逆引きできるホストって殆ど見たこと無いし。
特に荒らしや攻撃に使われている物は。
2010/03/03(水) 02:39:24ID:1QvnVuUE0
>>281
ライブドア提供のこちらなんていかがでしょうか。
IPv6
http://ipv6.2ch.net/ipv6/

MRTG見てもIPv6鯖に攻撃が来たのか来てないのかよく分からなかった。
あれは欠測した分がまとめてグラフにピークになって出ただけなのかな。
2010/03/03(水) 02:40:15ID:dum31teD0
超過負荷時にDNSさんをいじめるのはよくないと思うんですよね。
2010/03/03(水) 02:42:19ID:/oyuo8Z60
>>283
ここまで大規模になるとほとんどbot介入でしょ
まーbot入り込むマシン持ってる奴が悪い じゃ話にならないけど
JPNICのブロックリストのみ許可とかでもいいんだろうけど 更新作業とはじくリソースが問題か
2010/03/03(水) 02:44:21ID:N4YCEiCK0?PLT(91344)
まあ今回DNSさんも攻撃受けてたようですが

>>281
rootさんが鯖持って修行いけばおk
288root▲▲ ★
垢版 |
2010/03/03(水) 02:48:51ID:???0
お風呂あがり。

ひとこと付け加えておくと、
>>266-271 あたりに書いた攻撃パターンの進化では、
パターンが「変化する」のではなく「付け加わっていく」ということが重要です。

つまり、攻撃方法が進化することにより、
F5さんやhttpd大量送りつけさん達が「いなくなる」のではなく、
新たな攻撃方法が「付け加わっていく」ことになるです。

そんではねるです。
どうもブートアップ作業はこっち↓でやってたみたいすね。

2009/12/28 Y
http://b03.30.kg/test/read.cgi/afox/1261926000/
2010/03/03(水) 02:56:48ID:5z2nW5NP0
ん、夏まで会えないの?
2010/03/03(水) 02:57:43ID:5z2nW5NP0
>>289>>279さん宛て
2010/03/03(水) 03:04:31ID:rlp2lV9oP
>>284
ipv6鯖も攻撃受けてたっぽい
http://ipv6.2ch.net/_service/20100301.txt
2010/03/01 15:30:00 LA= 3:30PM up 542 days, 16:42, 0 users, load averages: 22.45, 39.01, 37.10
2010/03/01 15:50:01 LA= 3:50PM up 542 days, 17:02, 0 users, load averages: 1.98, 5.09, 15.72
2010/03/01 16:30:02 LA= 4:30PM up 542 days, 17:42, 0 users, load averages: 99.79, 91.10, 60.89
2010/03/01 17:00:04 LA= 5:00PM up 542 days, 18:12, 0 users, load averages: 54.12, 62.56, 59.29
2010/03/01 17:10:04 LA= 5:10PM up 542 days, 18:22, 0 users, load averages: 183.16, 144.42, 101.71
2010/03/01 18:20:05 LA= 6:20PM up 542 days, 19:32, 1 user, load averages: 0.48, 1.43, 6.30
2010/03/01 18:40:10 LA= 6:40PM up 542 days, 19:52, 1 user, load averages: 67.30, 30.50, 15.47
2010/03/01 18:50:07 LA= 6:50PM up 542 days, 20:02, 1 user, load averages: 0.60, 6.77, 10.29

あとipv6鯖の板はIPv6環境がないと書き込めないよ
2010/03/03(水) 03:07:17ID:/oyuo8Z60
>>291
日本もbotだらけってことかな まー当たり前の帰結だが
V6サービスって今ocnだけが日本で民間提供してるんだっけ?
2010/03/03(水) 03:13:21ID:DWyfynodP
>>288
今回は主に大きい負荷が取りざたされていましたが、
webサイトによっては不正に書き換えられていないことを示す認証みたいなのあるじゃないですか
素人不安なのですが、このどさくさに紛れて
2chのcgiなどを書き換えて2ch利用者のパソコンに何か悪意あるプログラムを忍びこませたり
個人情報を抜き取ったり破壊したりするようなことにはならないのでしょうか
認証されていたら良いのかというとそういうものでもないかもしれませんが
一抹の不安を感じたり…
2010/03/03(水) 03:18:49ID:EaN+0YTC0
>>293
お勧めは、ネットワークセキュリティソフトを入れておいて対策することですね。
Winだと、Norton Internet Securityやウィルスバスターなどの商用ソフトから、avasitなどのフリー系ソフトなど。
Macだと、Norton Internet Security辺り・・。
LinuxやBSDだと、iptablesなどを用いて、ご自身でファイアーウォールを構築したりなどの対策が重要です。

ルートも寝たし、私も落ちます。
2010/03/03(水) 03:22:27ID:???O
2chの鯖に侵入されるような事態はそうそうないっしょ
kr弾きもUDPでsourceを偽装されるからダメだと

ケーブル引っこ抜いて過ぎ去るのを待って
奴等にホルホルさせとけよと思うなw
2010/03/03(水) 03:22:49ID:1QvnVuUE0
>>291
あら、やっぱり攻撃行ってたのか。したらばにも攻撃行ってたみたいだけど
したらば以外のサービスには影響が出なかったあたりさすがだ。
>>292
IPv4からでも閲覧はできるからつまり攻撃もできるんじゃないんですかね。
2010/03/03(水) 03:23:31ID:Eo9yFp060
レアキャラキター
2010/03/03(水) 03:25:12ID:???O
しかしこの間捕まった奴みたいに
国内でガシガシ中継してるアフォどももいそうでアレだな
2010/03/03(水) 03:26:58ID:arrEA/mfP
ひこーき
レベルキャップ上がるらしいけど、モンク上げるのけ?
2010/03/03(水) 03:30:44ID:DWyfynodP
>>294-295
あやしいexeのダウンロード要求でも出てきたら
やっぱりこちらも警戒すると思うんですが
2chのスクリプトは利用者なら絶対許可する、
そこをついて例えば書き込みしたとき
ランダムにパソコン内のファイルを盗み出したり破壊したりするような
スクリプトにすり替えて…なんていうのは考えすぎというやつでしょうか
最近、何か大学何かのサイトで過負荷をかけてその隙にルートに侵入して
サイトを改ざんしたとかあったような…

なんか杞憂っぽくてすいません@@;
2010/03/03(水) 03:35:49ID:???O
もうちょい勉強してからおいで
君のセキュリティソフトはread.cgiのダウンロード確認が出るのかね?
2010/03/03(水) 03:45:10ID:DWyfynodP
>>301
read.cgiはユーザから見て信頼されたページだと思うのですが
そこに悪意のある改ざんを加えて
たとえば2chを表示してるように見せかけつつ
極小のフレーム内でウイルス性のflashを含むページを読み込ませてきてたり
ユーザのファイルを参照するような機能を悪用して
ファイルを破壊したりとか…なんか要らぬ心配っぽくですいません;;
2010/03/03(水) 03:52:59ID:EaN+0YTC0
寝る前に書いておこう・・。

>>302
一番良いのは、まず全てのポートをall denyにすること。

そこから徐々に、信頼できるポートだけを空けるようにすれば良い。

大抵のウィルスや悪意のあるプログラム類は、ポートを騙している場合があるので、
そこでインターネットセキュリティソフトで検出したプログラムをはねて検出してくれる。

敵を騙すには味方から戦術しかないだろうね。

ついでに、Win系のソフトの場合には、レジストリに悪意をもたらすケースが多いので・・。
ブラウジングなどを終了した後、レジストリクリーナーで、クッキー類を削除しておくことも対策になる。

では、お休み。
2010/03/03(水) 04:00:03ID:DWyfynodP
>>303
お休み前に丁寧にありがとうございます
起きたら早速調べてみようと思います
なんかまよなかに不安で右往左往してしまってすいませんでしたxx
2010/03/03(水) 10:10:12ID:ZyWkpGxn0
今回、ネット用ケーブル抜く代わりに鯖の電源落としたのはなんで?
eth0止めるだけなら終息次第即復帰できたんじゃね?
306最低王子
垢版 |
2010/03/03(水) 10:17:03ID:dHic+HvxO
こんな糞サイトはさっさと潰れろよ
2010/03/03(水) 10:24:45ID:8bsyOmFi0
>>305
2ch以外の鯖を守るためデーターセンターの運営会社によって
強制敵に電源を落とされた。
2010/03/03(水) 11:17:26ID:Z6IDL1RJ0
>>269
あと、最近だと実際のサーバのIPアドレスを狙うのではなくて、
その近辺というか、そのサービスが入っているiDCのIPアドレスブロックを
くまなく狙うタイプのDDoSも存在します。
これは酷い・・・
テロじゃないか
2010/03/03(水) 12:09:33ID:eq7az8Ny0
>>308
テロじゃないかじゃなくてサイバーテロとしてPIEがアメリカの政府機関に調査依頼してる
2010/03/03(水) 13:00:33ID:EaN+0YTC0
「こんな糞サイト潰れろ」という書き込みを良く見かける。

ふと気づくと、それだけアジア地域のインターネット全体への影響が高くなっているのかも知れない。
10年も生き残るとは思いもよらなかった・・。驚くべきことではあるが・・それも事実。

ネットワーク負荷試験を上回るアクセス・・これに対処するためには・・
グローバル企業並みのファイアーウォールが居るけれど・・予算が幾らなのか知っているのだろうか?

そのくらい・・奇跡的な運用でしのいでいるというのも事実だったりする。
311root▲▲ ★
垢版 |
2010/03/03(水) 13:06:56ID:???0
今回の電源断により、qb5 = tiger3517.maido3.com のディスクが片肺になった模様。

ar0: WARNING - mirror protection lost. RAID1 array in DEGRADED mode
ar0: 286165MB <Intel MatrixRAID RAID1> status: DEGRADED
ar0: disk0 READY (master) using ad6 at ata3-master
ar0: disk1 DOWN no device found for this subdisk

# qb5 は例の「ニダーランの運用で何度も壊れたというベロシラプター」。
# ad6: 286168MB <WDC WD3000GLFS-01F8U0 03.03V01> at ata3-master SATA300
2010/03/03(水) 13:09:19ID:ANg68mGb0
          ____
        /_ノ  ヽ、_\
 ミ ミ ミ  o゚((●)) ((●))゚o      ミ ミ ミ
/⌒)⌒)⌒. ::::::⌒(__人__)⌒:::\   /⌒)⌒)⌒)
| / / /      |r┬-|    | (⌒)/ / / // ぷぎゃああああwww日本猿共メシウマだおwwwこれは大勝利だおwww
|  :::::::::::(⌒)    | |  |   /  ゝ  :::::::::::/
|     ノ     | |  |   \  /  )  /
ヽ    /     `ー'´      ヽ /    /     バ
 |    |   l||l 从人 l||l      l||l 从人 l||l  バ   ン
 ヽ    -一''''''"~~``'ー--、   -一'''''''ー-、    ン
  ヽ ____(⌒)(⌒)⌒) )  (⌒_(⌒)⌒)⌒))


         ____
       /      \
      /  ─    ─\
    /    (◯)  (◯) \
    |       (__人__)    | ________
     \      ` ⌒´   ,/ .| |          |
    ノ           \ | |          |
  /´                 | | 鯖運営:米国 |
 |    l                | |          |
 ヽ    -一ー_~、⌒)^),-、   | |________|
  ヽ ____,ノγ⌒ヽ)ニニ- ̄   | |  |
2010/03/03(水) 13:10:12ID:EaN+0YTC0
>>311
お疲れ。

あの状況で「強制電源」断をすれば、確かにHDDに異常をきたすかもしれない。
しかしながら、他のサーバにも影響が広がっており、仕方の無いものと解釈している。
314root▲▲ ★
垢版 |
2010/03/03(水) 13:11:16ID:???0
>>305
少なくとも science6/society6/academy6/dso な banana3260 は、
サーバを落とさず、ネットワークケーブルの抜き差しで対応した模様。

Mar 1 01:24:07 <0.5> banana3260 kernel: em0: link state changed to DOWN
Mar 2 03:34:19 <0.5> banana3260 kernel: em0: link state changed to UP

%uptime
8:09PM up 575 days, 42 mins, 1 user, load averages: 0.60, 0.79, 0.94
315root▲▲ ★
垢版 |
2010/03/03(水) 13:13:38ID:???0
>>313
個人的には >>314 で対応すれば、
電源ぶっちすることはなかったんじゃないかな、に一票ですが、
緊急時にどうするかのポリシーの問題かも、とも。

で、他にも異常を起こしているサーバがあるかもしれないので、
今上がっている各サーバとりあえず見て回ってみます。
(本業しながらなので、少し遅くなる予定)
2010/03/03(水) 13:13:46ID:+w6ieU9O0
いつ頃完全復活するんでしょうか?教えて下さい
317root▲▲ ★
垢版 |
2010/03/03(水) 13:14:55ID:???0
>>316
あい どんと のう。
2010/03/03(水) 13:16:12ID:+w6ieU9O0
>>317
頑張ってください、失礼します
2010/03/03(水) 13:17:25ID:EoSyXZ8sO
rootたんおつ
お大事に
2010/03/03(水) 13:21:59ID:CMBQyv4uP
>>316
おいちゃんが目覚めてから。
2010/03/03(水) 13:22:38ID:EaN+0YTC0
>>315
次回への教訓にしようと思う。とりあえず、その時間帯に対応できる人員が少なかったためだろうと思う。
日本時間では、午後1時〜午後5時30分だけど・・西部標準時では、明け方という手薄な時間を狙われた。
システム的に対処できれば良いのだけれども、物理的に対処することになったのは残念。
2010/03/03(水) 13:36:14ID:F4XCA0db0
>>310
>グローバル企業並みのファイアーウォールが居るけれど・・予算が幾らなのか知っているのだろうか?
>そのくらい・・奇跡的な運用でしのいでいるというのも事実だったりする。
wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
2010/03/03(水) 13:39:19ID:Ouu4Iu/B0
こんなテロをされる2chイラネと、米国サーバー側から敬遠されることはないんですか?
2010/03/03(水) 13:42:37ID:TPWfwnSTP
>>323
2chは加害者じゃないからならない
2010/03/03(水) 13:50:24ID:VUoJe3Fc0
>>323
デカくて事件起こしそうだから切りたいかもね。
でも切ってもぽかっと開いた穴を単独で埋める大口契約は無いという
なんかビックサイトにおけるコミケのようだ
2010/03/03(水) 13:53:19ID:4WnRSvMX0
http://love.45.kg/ililili/graph.html
なんでdubaiだけおかしなことに?
2010/03/03(水) 13:53:58ID:nUaqfA/e0
>ビックサイトにおけるコミケのようだ
ああ、それに近いかも
めんどくせえファッキンジャップだと愚痴られてること自体は間違いないと思う
攻撃受けそうなときはやっぱり事前連絡してくれ信じるからみたいなホットラインを開設みたいなみたいな
2010/03/03(水) 13:54:31ID:MNo4xB710
>>311
片肺が増えていきますね・・・

鯖の健康診断乙です乙です
2010/03/03(水) 13:55:24ID:eq7az8Ny0
>>323
>>325
その収納してるデータセンターの運営会社はPIEで
PIEのCOO?はジムさんで
ジムさんはPINKの管理人って話だからないと思いたい
2010/03/03(水) 13:57:05ID:XMEMoLrg0
>>326
ドバイだけ鯖が止まっているにも関わらずpingあたりは生きていて受信量の青線グラフが無駄に動いているな
他はpingも通らないなら青線も0値のままなのに
2010/03/03(水) 14:03:08ID:C+IIWeAN0
メンテ予定
anchorage 3月1日〜3月10日
changi   3月1日〜3月17日
dubai    3月1日〜3月24日
gimpo    3月1日〜3月31日
schiphol  3月1日〜4月21日
デュラガウア 4月21日8時〜4月21日16時

↑これって該当期間中はその鯖の板はずっと見れないの?
2010/03/03(水) 14:04:28ID:egd9DJdu0
>>330
2ちゃんブラウザの「お気に入り」で、アクセスがくるからでは?
2010/03/03(水) 14:05:01ID:r3pPP7To0
>>331
というか、そのメンテ予定、ソースがないんだけど
2010/03/03(水) 14:05:34ID:eq7az8Ny0
>>331
それ昨日から貼り付けてる奴いるがソースどこ
いろいろ検索したがでてこない
2010/03/03(水) 14:07:00ID:XMEMoLrg0
>>332
本当に鯖停止状態ならアクセス自体が出来ないので0値になる
回線を別のに挿してるのかどうかはよく解らんが、鯖自体がどうも生きてるくさい
2010/03/03(水) 14:10:32ID:egd9DJdu0
>>335
pingの応答はあるから、電源は入ってるでしょ。
なので要求はスイッチまで来るから、>>326のトラフィックが計測される。
2010/03/03(水) 14:11:13ID:EaN+0YTC0
>>335
完全に停止しているわけではないよ。Apacheのバーチャルドメインではアクセスが出来ない。
しかしながら、絶対アドレス指定だと、DNS参照しなくてもいいから、生きているように見えるわけだよ。
そうしないと、鯖の健康診断できないはずだから・・復旧の予定を立てることが出来ないわけ・・。
2010/03/03(水) 14:12:14ID:CoqIbDIf0
こんな犯罪まがいの行為をしても外国だから訴えられないの?
やられた側だけが損をするってこと?
それじゃあ、確かにサーバー会社からすると「金払いはいいが、よく攻撃される面倒なお客」だろうな…。
339root▲▲ ★
垢版 |
2010/03/03(水) 14:16:54ID:???0
TTL=256 オリジンだから、スイッチが返す「偽ping」ですね。< dubai
PIEの中から。

%ping dubai.2ch.net
PING dubai.2ch.net (206.223.151.135): 56 data bytes
64 bytes from 206.223.151.135: icmp_seq=0 ttl=254 time=0.537 ms
64 bytes from 206.223.151.135: icmp_seq=1 ttl=254 time=0.489 ms
^C
--- dubai.2ch.net ping statistics ---
2 packets transmitted, 2 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 0.489/0.513/0.537/0.024 ms
2010/03/03(水) 14:20:27ID:egd9DJdu0
「偽ping」なんてあるんですね。
pingじゃ生死判定できないのか。
341root▲▲ ★
垢版 |
2010/03/03(水) 14:21:52ID:???0
2ちゃんねるのサーバだったら、
TTL=64 オリジンなら、とりあえず本物とみなしていいかと。>>340
2010/03/03(水) 14:23:36ID:egd9DJdu0
>>341
なるほど勉強になりました。
ありがとうございました。
TTLなんて気にしたこと無かった・・・
2010/03/03(水) 14:24:46ID:K4fmmbY00
今度攻撃されたら2ちゃん以外に被害が及ばないように対策でもしてんでないの。
出来るんだかどうだかは知らないけど。
2010/03/03(水) 14:25:45ID:GMdKL/Id0
>>314-315
いつもいつも乙です
緊急時にrootたんの携帯からライトメール一本でeth0 downできる体制作りが
こんご望まれるということでつね

そしてヴェーロツィラプトァざまぁwwwww
2010/03/03(水) 14:26:35ID:EaN+0YTC0
>>340
ネットワーク設定の難しいところなんですよ・・。
DNSをルータ側で制御する場合と、サーバ側で制御する場合と2通りありまして・・。
DNSの元が生きていれば、「とりあえず存在するよ!」となる場合もあるわけです。

絶対アドレス指定をしてpingを投げてみるといいですよ。
アドレスは・・206.223.151.135
■ このスレッドは過去ログ倉庫に格納されています
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況