1 :
ピロリ(WiMAX):
apacheのログにパイプでいぃんじゃないかなぁ。。。と。
高負荷の時云々って話があったけれども、パイプ先でメインの処理をするから重たくなるのであって、
パイプ先で抜き取りだけして、メインのお仕事は専門家に任せるってのはどうなのかしら。
物理性能的な目標はわかった。
論理性能的な目標は何?
1 どういうものがdenyされればいいのか
2 あるいはどういう現象が解消されればいいのか
3 あるいは今までのバーボンとおなじ物を新しい仕組みで実現するだけなのか
なるほど。
論理性能的な目標はわりとどうでもよくて
今までのバーボンだと1000を遥かに越えてからバーボン入りしてるようなケースを
出だしでさっさとdenyしちゃおうって話ね。
6 :
ピロリ(WiMAX):2012/01/23(月) 02:09:40.23 発信元:49.134.231.26 0
現在のSambaがいまいち時代遅れで激しい爆撃には全く効果なしってのもある
Sambaもre-disとか使って新しい方法にするという手もあるしやりたい
現状だと
n秒間隔でチェック
チェック時にm回以上アクセスしてたらdenyってやってたんだべ?
nを小さくする(たとえば1/10)。
mを小さくする(たとえば1/100)。
ってやればOK?
ああ、仕組み的な限界もなんとかしたいってことか。
9 :
ピロリ(WiMAX):2012/01/23(月) 02:14:20.93 発信元:49.134.231.26 0
現在検出は10分間隔なのよね
それを秒のオーダーの物を作りたいのよ
というか作る必要があるみたいです
なぜ激しい爆撃にに対応できないのか?
というのがわからん。
なぜわからんかというと、どういう仕組なのか知らないからなんだが。
すでに腹案の仕組みがあるならゲロすれ。
>>9 真面目に処理しなきゃなんとかなりそうな気がする。
毎秒チェックするけど、全部は見ない方式。
例えば最初の100個だけ見てヤバイのはさっさと止める。
例えば・・・・例えばだよ?
毎秒、ログを持ってくる。
とにかく数え始める
どれか1つでも3個を超えたらdenyして処理を終わる。
ってやるだけでいんじゃね?
全ログ処理する必要ないし、一回の処理で全部denyできなくても
次の一秒があるじゃん的な。
13 :
ピロリ(WiMAX):2012/01/23(月) 02:20:04.39 発信元:49.134.231.26 0
>>1 のスレのあちこちに書いてあるー
apache > logbuffer の現在の仕組みを
apache | bbon > logbuffer にするのだ
bbon というパイプを書いて常駐させリアルタイムにメモリー上でmやらnを解析して
.htaccessを書き換えて即denyってな感じ
14 :
名無しさん@お腹いっぱい。(たこやき):2012/01/23(月) 02:20:50.82 発信元:58.188.112.77 0
ああ、そういう方向なのか。
真面目にやるのねw
16 :
ピロリ(WiMAX):2012/01/23(月) 02:23:15.98 発信元:49.134.231.26 0
ログを解析するという現在の仕組みをやめようって話さ
書き出されたログを解析するのは遅いし重いし
うん。
まあ、パイプ通そうがログを読み込もうがやることはおなじだしね。
ファイル読み書き関連のオーバーヘッドがなくなるのはええことや。
18 :
ピロリ(WiMAX):2012/01/23(月) 02:28:00.24 発信元:49.134.231.26 0
そだね、
面白そうな事してんなあ
頑張れー
結局アノニマス総動に巻き込まれたって解釈で良いんだよね?
丸の内OCNとかSo-netはドサクサ紛れの愉快犯だよね
1. 過剰な投稿やリロードを検出する仕組み
Apacheのログソースでいいのか?
pfのoverloadとか使えない? FreeBSDに詳しい人どうすかね?
2. deny/接続拒否する仕組み
.htaccessでいいのか?
sunosさんのmod_authz_iplistを活用できないか?
※ 1.と2.をまとめてApacheのDoS対策モジュールで面倒見られないか?
3. お断りリストの管理
対象を速やかに加え、指定した期間を過ぎたらリストから消す仕組みが必要
redisなどのKVS(Key-Value Store)を活用できそうな気がする
過剰なHTTPアクセスまたはTCPコネクション要求を検出(1.)
対象のIPアドレスを.htaccessのdenyリストなりmod_authz_iplistのブラックリストに追加(2.)
同時にIPアドレスとお断り期間をKVSに登録。cronなどで定期的にKVSからデータを引っ張って上記お断りリストを更新(3.)
思いついたことをつらつらと書いてみました
話のネタにでも
23 :
ピロリ(WiMAX):2012/01/24(火) 16:37:27.13 発信元:49.133.106.31 0
一歩一歩いきますかー
はじめての httpd.conf
httpd.conf にapacheがlogbuffer経由でログ書き出せの命令が書いてあるはずー
というとで httpd.conf を見ようと思う。
しかし httpd.conf はrootじゃなきゃ見れない設定になっている @awabi
Nttecにお願いして私でも見えるところにコピーしてもらった。
みてきまーす
24 :
ピロリ(WiMAX):2012/01/24(火) 16:43:29.83 発信元:49.133.106.31 0
.conf をテキスト形式に設定してローカルに落としてメモ帳でみた。
こう書いてある
##################################################
### Log
##################################################
BufferedLogs On
ListenBackLog 4096
LogLevel warn
ErrorLog /dev/null
#TransferLog "/dev/null"
#TransferLog "| exec /usr/local/sbin/logbuffer"
TransferLog "| exec /usr/sbin/rtprio 23 /usr/local/sbin/logbuffer"
LogFormat "/var/httpd/access_log %h %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-agent}i\""
25 :
ピロリ(WiMAX):2012/01/24(火) 17:56:44.30 発信元:49.133.105.13 0
TransferLog "| exec /usr/sbin/rtprio 23 /usr/local/sbin/logbuffer"
これを
TransferLog "| bbon2 | exec /usr/sbin/rtprio 23 /usr/local/sbin/logbuffer"
ってすればいいんだっけ?
問題は、開発中はbbon2を頻繁にmakeすることなんだ
つまり makeしたあとどうなるのか・・・
makeした新しいbbon2がどうすればすぐに置き換わるのか・・
どうすればいいの?
kill -HUP bbon2 でしょ
コマンド名だからこっちだった
killall -HUP bbon2
28 :
ピロリ(WiMAX):2012/01/24(火) 18:44:25.30 発信元:49.133.105.13 0
ほうほう、どもども
いきなりawabiでやるのもなぁ、落としたらボコボコにされそうだしなー
qb7 あたりでぼちぼち始めてみるかな
29 :
ピロリ(WiMAX):2012/01/24(火) 19:28:27.21 発信元:49.133.105.13 0
qb7も危険なので開発用のサーバ調達してきまーす
>>28 えー、いつのまにそんなに丸くなっちゃったんだ?
おぉっ
BBQやらの裏方サバ世代交代の布石か?
それともqb7/qb5移転の前準備?
32 :
ピロリ(WiMAX):2012/01/24(火) 22:24:59.49 発信元:49.133.105.13 0
51 BBON.awabi.13435 114.175.200.87 (p33087-ipngn701marunouchi.tokyo.ocn.ne.jp) 14
52 BBON.awabi.14358 114.177.146.12 (p31012-ipngn201marunouchi.tokyo.ocn.ne.jp) 14
53 BBON.awabi.3939 114.177.133.149 (p18149-ipngn201marunouchi.tokyo.ocn.ne.jp) 14
54 BBON.awabi.3754 114.177.136.202 (p21202-ipngn201marunouchi.tokyo.ocn.ne.jp) 14
いつもの人ですね awabi被弾
rtprio を logbuffer に用いているのは
高アクセス時に Apache が詰まらないようにするためで,
これは bbon2 も同様にするのがよいでしょう.
パイプからの読み込みについても,単純に fgets() や read() 等でなく,
logbuffer と同様に aio_read() 等を使うのがよいのではないかと.
というか,その辺のオーバヘッドを考えると,
bbon2 を logbuffer とは別プロセスとして動かすのでなく,
同一プロセス内の一モジュールみたいな感じにする方がいいかもですね.
例えば,bbon2.c 中で main() の代わりに void bbon2_main(const char *line)
みたいな関数作って,logbuffer.cpp 側で line にログの文字列を代入して
bbon_main() を呼び出すみたいな感じで(bbon2.c は共有オブジェクト
bbon2.so としてバイナリ化して,これを logbuffer からリンクさせる).
こうすれば,bbon2 の方では rtprio とか aio なんちゃらとか考えなくてもいいですし.
あと,bbon2(あるいは logbuffer)プロセスを止めると自動的に
再起動されますが,そのプロセスは root ユーザ権限で動くので,
シグナル送るのにも root 権限が必要になります.
34 :
ピロリ(WiMAX):2012/01/25(水) 17:14:49.30 発信元:49.134.243.148 0
ふむふむ、いろいろ考えてやらなきゃねってことか、
最終的に出来上がったのはrootとして入れるとして
作る途上では私はrootじゃないのでぶちぶちぶち、結構大変ね、
いろいろ試行錯誤で突き進んで行こう!
突然ですが、一気にawabiを実験台にする。
サーバ落ちたりしたらごめんね
35 :
ピロリ(WiMAX):2012/01/25(水) 17:20:07.94 発信元:49.134.243.148 0
awabiで log | logbuffer だったのを
log | furifuri | logbuffer
にしてもらった。そして furifuri から bbon2 へ同じ内容をなげてもらうことにした
36 :
名無しさん@お腹いっぱい。(もんじゃ):2012/01/25(水) 17:25:08.27 発信元:220.106.14.112 0
テストするなら球速でやれよ
awabiに攻撃してるちょうどいいサンプルがいるからでしょ。
別の人が少ない鯖でやれよ
ν速でやれよw
40 :
名無しさん@お腹いっぱい。(たこやき):2012/01/25(水) 17:45:48.96 発信元:210.135.98.43 (225117) P
でもなんか重くなっている気がする
>>40 今テストしているのはリロードバーボンだから書きこみバーボンは関係ない……はず
logbufferのソースあるならそれ弄ったほうがいいと思うけどなあ。
44 :
名無しさん@お腹いっぱい。(たこやき):2012/01/25(水) 17:51:32.10 発信元:210.135.98.43 (225117) P
78 BBON.awabi.4180 180.12.124.246 (p23246-ipngn3201marunouchi.tokyo.ocn.ne.jp) 1
79 BBON.awabi.3278 180.1.90.87 (p5087-ipngn2301marunouchi.tokyo.ocn.ne.jp) 1
これ?
>>34 実験するならちゃんとawabi鯖だけでも良いから告知するべきじゃないのかね?2chはあなただけじゃなく利用者も存在するんだから
46 :
ピロリ(WiMAX):2012/01/25(水) 18:38:18.48 発信元:49.134.243.148 0
>>45 告知係りに任命します
よろしくお願いします
どうやって鯖全体に告知できるんでしょうね?
スクリプトが湧いてきたな
(・∀・)サテオシゴト ε三三(; ・∀・)鯖マデオツカイ
Socket Error # 10053
Software caused connection abort.
( ・∀・)(・∀・ )オツカイオワリ 三三3
49 :
名無しさん@お腹いっぱい。(芋):2012/01/25(水) 18:41:06.17 発信元:1.114.98.51 0
町内放送
>>46 108板もどうしろと…ジュウシマツもびっくりスレみたいに全板に立てるシステムがあれば出来ないことはないが
51 :
ピロリ(WiMAX):2012/01/25(水) 19:27:41.09 発信元:49.134.243.148 0
まぁ明後日あたりから時間とれそうだから、ぼちぼち開始できるかなって感じで
>>52 バイバイさるさんとかさくらが咲いてますよとか動いてない感じ?
Rockは広告専用だし。
rootのいらない仕組み所望ず。。。
>>52 なんで同時にいくつも接続できるのん?
たとえば、書き込んだときに
クッキー食べ終わりました
って書き込んだ端末からお返事くるまで
同じアドレスから書き込めなくしたりできないの?
性能がよくなりすぎて
高速埋めに耐えられちゃうのってふべんだね
埋めが来たらわざと短時間板を閉鎖して
閉鎖してる間に投稿多いアドレスを
自動で規制して、規制してから再開するみたいな
死んだ振りする仕組みがあればいいのに
返事待プロセスが山積みになるのが目に浮かぶ
vivasambaって何で無くなったんでしたっけ。
62 :
ピロリ(WiMAX):2012/01/26(木) 19:09:24.54 発信元:49.134.239.11 0
ふーむ、ひとつ疑問が・・・
ログにはステータスコードも入っているということは
処理が終わってからapacheはログを吐き出しているのかしら?
呼ばれた瞬間に検出する方法はないのかしら?
AddOutputFilterを使うと処理が終わる前に、呼び出せる事が出来るのかな?
Apacheモジュールとして作る必要があるけど
64 :
ピロリ(WiMAX):2012/01/26(木) 19:34:43.12 発信元:49.134.239.11 0
210.135.100.132 これってP2でしたっけ?
はい
66 :
ピロリ(WiMAX):2012/01/26(木) 19:39:07.38 発信元:49.134.239.11 0
へへへー
直前にでてました。どもども
67 :
ピロリ(WiMAX):2012/01/26(木) 21:45:38.64 発信元:49.134.239.11 0
awabで爆撃あったら教えてくださいー
68 :
名無しさん@お腹いっぱい。(たこやき):2012/01/26(木) 21:55:50.32 発信元:210.135.98.43 (225117) P
awabiの人ならもう●焼かれて死んだよ
69 :
名無しさん@お腹いっぱい。(湖北省):2012/01/26(木) 22:44:27.18 発信元:124.45.62.143 0
awab鯖てどこですか
毎回巻き添え食らうapacheなんか使わずnginx使え資本主義の豚ども
70 :
名無しさん@お腹いっぱい。(たこやき):2012/01/26(木) 23:49:39.67 発信元:210.135.98.43 (225117) P
75 :
名無しさん@お腹いっぱい。(アメリカ合衆国):2012/01/27(金) 01:42:43.28 発信元:108.59.8.174 0
結局なにか変わったの?
76 :
ピロリ(WiMAX):2012/01/27(金) 05:19:04.34 発信元:49.133.101.203 0
今日もぼこぼこですな
ぼこぼこーっ
78 :
名無しさん@お腹いっぱい。(内モンゴル自治区):2012/01/27(金) 06:28:55.64 発信元:202.229.176.180 (APf27a4) O
カードに余剰資金あったのを思い出して速攻入金して有効化
おいちゃん
awabiでスレ一覧が異常を来したようです。
症状としてはdatはあるのにsubject.txtが少ないという現象です。
現在は原因不明ですが解消しています。
よろしくお願いします。
普通に鯖飛びでdjだけじゃねーの?
81 :
ピロリ(WiMAX):2012/01/27(金) 12:28:51.09 発信元:49.134.220.8 0
やはりもっと早い段階で爆撃されているの検出しなきゃ駄目なんだろうなぁ
ということろまでは解った。でもどうすればいいのか・・・
理想はそのurlをたたいたとき、そして処理が始まる前なんだと思うけど、
とりあえずはbbs.cgiの冒頭でやってみようかしらん
82 :
名無しさん@お腹いっぱい。(笑):2012/01/27(金) 12:31:18.42 発信元:210.251.53.180 0 BE:57860227-DIA(100077)
entryやmainに行く前って事?
83 :
ピロリ(WiMAX):2012/01/27(金) 12:49:47.52 発信元:49.134.220.8 0
そうね、私の知識でできるだけ早くということは
実際にbbs.cgiが動き始めて一番最初ということになるです
本当はapacheからbbs.cgiが呼ばれる前の方がいいような気もすごくしますが
やり方わかんなーい
port80宛先をiptablesでローカルのsquid待ち受けポートへ変換
データはそのまま流してlogだけ拾うとか
なんか大掛かりだ
86 :
ピロリ(WiMAX):2012/01/27(金) 13:03:09.92 発信元:49.134.220.8 0
なぜそう考えたかというと、
http://ch2.ath.cx/ http://ch2.ath.cx/awabi.html や top@awabi 今回作った検出@awabo を観察していて常時起こっている爆撃は
その初期の段階で検出して遮断がうまく行っているようでサーバがあっぷあっぷな状態には至らない
でも観察していなかったので(夜の街にいたので)見れなかったんですが
昨夜も大規模にやられたようです、できれば爆撃は私が観察しているときにお願いしたいものです
>>79 爆撃されたからでないかな、爆撃がさったあとに復帰するといいんじゃないかな
爆撃ってのはリロードじゃなくて、書き込みのほうってこと?
88 :
ピロリ(WiMAX):2012/01/27(金) 13:07:41.05 発信元:49.133.87.98 0
どちらでも同じような、重いの激しく高速で呼ぶだけだと思う
答えなんて待たないでただ呼ぶだけ
mod_evasive module is aimed at protection from HTTP DoS/DDoS attacks and brute force attacks.
有料だそうで。。。
>>88 ああ、とにかくcgiをぶっ叩いてぶん回すだけなのか
それだとread.cgiとかbbs.cgi弄るよりapacheがcgi呼ぶ直前に仕掛けを入れた方がよさそうだな
91 :
ピロリ(WiMAX):2012/01/27(金) 13:15:44.28 発信元:49.133.87.98 0
そなのよね、
>>85 を拝見させていただこうかな
BBMをPCのIPに応用させて、ある一定数連投(爆撃)した固定IPを規制ミサイルでやっつけることは出来ないか?
Apache DoS攻撃対策 mod_evasiveインストール&設定 ? Linux
この mod_evasive は、設定した一定時間を超えるアクセスに対して、
403(Forbidden)と返して、これまた一定時間アクセスが行えない様にする事が出来るApacheモジュールです。
http://www.makizou.com/archives/1341 こんなの見つけた
これ使いこなしたらもしかしてバーボンハウスも不要になったりするんじゃないかと
ただそれだと全鯖同時にdenyができなくなるが
94 :
ピロリ(WiMAX):2012/01/27(金) 13:49:41.31 発信元:49.133.89.161 0
ということで現作戦は撤退。
apacheのログを元に検出はうまくいかなかった。遅すぎる。
awabiに組み込んだ実験装置とっぱらいまーす。
新たな実験装置を仕込みましょう、
95 :
ピロリ(WiMAX):2012/01/27(金) 14:01:57.63 発信元:49.133.90.11 0
第二段は、bbs.cgiの冒頭で情報収集stats.2ch.netと同じように
DNSlookupの方法を用いてbbon2.2ch.netに情報を投げ
bbon2.2ch.netが爆撃を検知→今あるbbonの仕組みで遮断
をやってみよう
鯖が死にそうになるほどの爆撃を検知するだけならそんな大掛かりなログを取得しなくても、
ほんの数秒分のログを取得して異常な数のアクセスがあったら遮断でいいんじゃないの?
redisとかいうので有効期限3秒くらいにして60アクセス超えたらdenyで。
97 :
ピロリ(WiMAX):2012/01/27(金) 14:16:57.74 発信元:49.133.90.11 0
んで質問なんだが、
30 bbon2 1.66.100.119 (s600119.xgsspn.imtp.tachikawa.spmode.ne.jp) 51
のように bbon2では.tachikawa.spmode.ne.jpが大量に引っかかるんだけど
なぜなんですかね?
3 bbon2 182.249.130.243 (KD182249130243.au-net.ne.jp) 123
8 bbon2 178.238.232.244 (244.232.238.178.static.giga-dns.com) 109
9 bbon2 178.238.234.138 (138.234.238.178.static.giga-dns.com) 109
10 bbon2 178.238.236.207 (207.236.238.178.static.giga-dns.com) 109
11 bbon2 178.238.232.234 (234.232.238.178.static.giga-dns.com) 108
12 bbon2 106.172.158.131 (KD106172158131.ppp-bb.dion.ne.jp) 105
14 bbon2 113.155.5.125 (KD113155005125.ppp-bb.dion.ne.jp) 102
25 bbon2 焼 173.44.37.234 (173.44.37.234) 69
26 bbon2 1.66.100.119 (s600119.xgsspn.imtp.tachikawa.spmode.ne.jp) 66
32 bbon2 27.87.14.102 (KD027087014102.ppp-bb.dion.ne.jp) 59
33 bbon2 1.78.42.188 (s842188.xgsspn.imtp.tachikawa.spmode.ne.jp) 50
42 bbon2 178.238.232.158 (158.232.238.178.static.giga-dns.com) 34
45 bbon2 79.143.179.181 (181.179.143.79.static.giga-dns.com) 29
普段あまりみないのが引っかかっているのか
そもそも前から書き込みバーボンってすぐに引っかかる場合となかなか引っかからない場合があったな
K5とか1分ぐらい高速連投していてもバーボン送りにならないし
bbonで引っかからなかったものがbbon2で新たに引っかかる理由については中身がわからない以上何とも言いようがない。
共有回線をバーボンから除外したり閾値を下げたりするのを設定し忘れてるんじゃないのとしか。
101 :
ピロリ(WiMAX):2012/01/27(金) 14:31:00.40 発信元:49.133.90.11 0
考えることは
1. ほんとにあらしなのか?
2. バーボン送りにして意味(弊害)があるのか?
ってとこかな
>>101 1. ほんとにあらしなのか?
荒らしではない。前述した通り複数の端末でグローバルIPアドレスを共有しているため、バーボンに掛かりやすくなっているだけ
2. バーボン送りにして意味(弊害)があるのか?
その回線を使っている悪意なきスマートフォン利用者が2chを閲覧できなくなる
103 :
ピロリ(WiMAX):2012/01/27(金) 14:38:44.33 発信元:49.133.90.11 0
>>100 検出の方法は今までと同じM時間内にN回でバーボン
bbon2は現バーボンよりも鋭敏つまりM,Nともに小さいだけだよーん
かつ例外はなし
これはspmodeが何をやっているのかやじうま側でも把握しやすくする
つまり末尾iに続く末尾sの誕生の予感ですね!!!11!
apache受付
↓
deny判断
↓
bbs.cgi起動
↓
bbon2.2ch.net送信
↓
bbsご本尊をbgで起動指示
↓
書き込みを受け付けました表示
↓
apacheおわり
とすれば、apacheでの負担が減らないかしら?
spmodeもサブスクライバを付けるようになってからそれを排除すれば良いかと。
107 :
ピロリ(WiMAX):2012/01/27(金) 15:07:23.79 発信元:49.133.90.11 0
>>105 apache受付
↓
deny判断
本当はここで判断したいよね、しかし技術がないウリ
>>107 →deny判断
apacheさんが.htaccessを読みいっている部分かと思うですです。
ので、せっせと.htaccessをこさえてあげれば良いのでは無いかと。
そうそう、凡例としては、ぶーぼん(boo2008専用bbon)ですです。
110 :
ピロリ(WiMAX):2012/01/27(金) 15:53:51.71 発信元:49.133.90.11 0
39 BBON.engawa.5476 114.158.150.162 (p7162-ipngn901marunouchi.tokyo.ocn.ne.jp) 2
45 BBON.uni.2177 114.158.144.163 (p1163-ipngn901marunouchi.tokyo.ocn.ne.jp) 1
いつものかな
111 :
名無しさん@お腹いっぱい。(たこやき):2012/01/27(金) 16:34:39.74 発信元:58.188.112.77 0
>>111 どんなものかというと、同じIPから単位時間あたりに閾値以上のアクセスが来たら環境変数をフラグアップ。
その値をmod_rewriteで見て何処へでも好きなところへ飛ばせるという超便利ツールです。
ほほう。
spモードみたいな特定のIPアドレスを除外できるのであれば、、、
113 :
ピロリ(WiMAX):2012/01/27(金) 16:54:40.15 発信元:49.133.90.11 0
dd
ピロリ、最近お警察がなにかして来た?
115 :
名無しさん@お腹いっぱい。(たこやき):2012/01/27(金) 17:07:50.04 発信元:58.188.112.77 0
>>112 > また、特定のIPアドレスからのアクセスや、特定のURLへのアクセスを特別扱いしたりすることも柔軟にできます。
以外と手近なところにあったんだね、これでいいじゃん
58 bbon2:awabi 180.53.21.103 (p22103-ipngn602marunouchi.tokyo.ocn.ne.jp) 8
60 bbon2:awabi 114.178.192.86 (p25086-ipngn2001marunouchi.tokyo.ocn.ne.jp) 0
あわび重いと思ったら案の定
>>117 にちゃんらしい味わいぶかさを何かちょいたし
鰊ってこれ?
あれから鰊は何処へ行ったやら〜♪
のエラーが連投しなくても頻繁に出るという報告が多数上がってますが
これは一体どういうものなの?普通に使ってる人の回避法教えて下さい。
表示秒数って12秒固定ですか?
表示しないブラウザ使ってるのでわからないのですが
わかりました。親切にありがとうございます。
127 :
名無しさん@お腹いっぱい。(わたあめ):2012/01/28(土) 12:18:30.26 発信元:126.212.1.78 i
表示秒数関係なく書き込めないようです。
Wifiでノートパソコンから書けなくなりました。
iPhoneの方は書き込めます。
128 :
名無しさん@お腹いっぱい。(わたあめ):2012/01/28(土) 12:20:01.90 発信元:126.212.1.78 i
>>127 因みにこれはノートパソコンから書いています。
129 :
名無しさん@お腹いっぱい。(わたあめ):2012/01/28(土) 12:24:31.64 発信元:126.212.1.78 i
IPアドレスが変わるとダメですか?
そのようです
131 :
●(わたあめ):2012/01/28(土) 12:37:56.72 発信元:126.213.184.47 i
●を持っていて書き込めないとかどうにかならないのですか?
133 :
●(わたあめ):2012/01/28(土) 12:39:28.17 発信元:126.213.184.47 i
134 :
●(わたあめ):2012/01/28(土) 12:41:11.51 発信元:126.213.184.47 i
>>132 そちらは見ています。自分と逆にiPhoneから書けなくてPCで書けるという人も居ます。
利用者数の多いエリアからだとiPhoneでかけないとか?
>>131 ●は過去ログ読むためのものなので、まったく関係ありません。
137 :
●(わたあめ):2012/01/28(土) 12:59:16.68 発信元:126.213.184.47 i
dat落ちしたスレッド・過去ログを読むことができる。
規制対象のホストからも書き込める
プロキシ経由でも書き込める
連続投稿規制の緩和
スレッド作成時の規制の緩和
名前欄に●を出すことが出来る。
2ちゃんねるビューア●ユーザーしか書き込めない掲示板に書き込めるようになる。
http://2ch.tora3.net/maru.html
138 :
●(わたあめ):2012/01/28(土) 13:01:21.52 発信元:126.213.184.47 i
>>137 2ちゃんねるでは、荒らし行為・迷惑行為などの対策として、書き込みを終えてから次の書き込みが出来るようになるまでの間隔を各掲示板で設定しています。
盛り上がる実況中、真剣な議論中、楽しい会話中・・・荒らしでないのに「○秒たたないと書けません・・・」ばかりでイライラ。
2ちゃんねるビューア●は、そんなイライラする待ち時間を大幅に短縮することが出来ます。
139 :
●(わたあめ):2012/01/28(土) 13:02:27.24 発信元:126.213.184.47 i
>>137 2ちゃんねるでは度々、あるリモートホストの利用者全てからの書き込みを禁止する規制があり、
ホスト規制と呼ばれています。
2ちゃんねるビューア●を使えば、規制対象のリモートホストからでも書き込むことが出来ます。
ああ、その緩和は公式なのか。
よかったじゃん。
141 :
●(わたあめ):2012/01/28(土) 13:08:18.39 発信元:126.213.184.47 i
144 :
名無しさん@お腹いっぱい。(ドイツ):2012/01/28(土) 23:00:46.99 発信元:83.171.160.112 0
Apacheに行く前にPFで弾いたりできないの?
>>103 つまり旧BBONが長時間の連投向けで
bbon2がK5みたいな短時間の爆撃向けってこと?
どんくらいで集計してんだろ
145 :
ピロリ(WiMAX):2012/01/28(土) 23:04:43.38 発信元:49.133.96.30 0
そそっ
まぁ分よりしたのオーダーかな
いろいろ数字を試している
しつこく引っかかり続けてるものを本格的にbbonに飛ばすことは考えてる?
147 :
ピロリ(WiMAX):2012/01/28(土) 23:21:02.61 発信元:49.133.96.30 0
誰がなにに引っかかってるの?
爆撃スクリプトとか
呼び出されはするけど弾いて処理はしないでOKなら
それはそれで
そういえば,昔こんなことを話してたのを思い出しました.
http://qb5.2ch.net/test/read.cgi/operate/1140540754/799-n (
http://qb5.2ch.net/operate/kako/1140/11405/1140540754.html )
bbs.cgi は DSO にしてバーボン的な処理を行い,
そこをパスしたら bbs-speedy.cgi(従来通りの SpeedyCGI)
に引き継いで処理続行すると.まぁ,以下のような感じでしょうか.
----[bbs.cgi (bbs.c)]-------------------------------------------------
#include <httpd.h>
#include <http_protocol.h>
#include <http_request.h>
int dso_main(request_rec *r, int argc, char **argv)
{
/* ここでバーボン的な処理をいろいろ */
if (弾く) {
r->status = HTTP_FORBIDDEN;
ap_rputs("鰊は何たらかんたら\n", r);
}
else
/* パスしたので bbs-speedy.cgi に処理を引き継ぐ */
ap_internal_redirect("/test/bbs-speedy.cgi", r);
return OK;
}
----[httpd.conf (or .htaccess)]---------------------------------------
<Files bbs.cgi>
SetHandler dso-script
</Files>
<Files bbs-speedy.cgi>
# bbs.cgi 経由でない直アクセスは Deny
Deny from all
Allow from env=REDIRECT_STATUS
</Files>
----------------------------------------------------------------------
注文選別して専属下請けにぶん投げると
151 :
ピロリ(WiMAX):2012/01/29(日) 04:18:54.03 発信元:49.133.81.137 0
昨日の問題はここなのか?
だいぶキツくなってるのかなバーボン・・・
実況で引っかかるのは勘弁
engawaでは負荷率100代で御招待は厳しいです
そもそも俺はこの朝鮮バカ犬には関わりたくもないしずっと無視し続けてきたんだが
馬鹿犬が無思慮に絡んできた挙句にこういうことになってる。
人間関係とかへどが出るわw
起爆しましたw
もっと極端に敏感でもいいかも。
K5が18秒で容量オーバー達成してる。
これが10レス程度で止まるといいのになー
どうすればいいんだろう
1レスの投稿容量が大きい場合はポイント2倍とか3倍とかして
早く閾値を超えさせえるってのは無理なんかな?
ダブリでリストへ送りつけるとかして
もう導入済み?
164 :
名無しさん@お腹いっぱい。(内モンゴル自治区):2013/06/26(水) 09:29:52.56 発信元:202.229.176.129 (5LI1h9P) O
あ
165 :
名無しさん@お腹いっぱい。(内モンゴル自治区):
あ