ダウンロード中にネットが切れても途中からダウンロード出来るようにする方法
chromeで大容量のファイルをダウンロードする時にネットが切れるとはじめからやり直しになるのを見て、
Irvineなどのダウンロード分割ソフトってどうやって実現してるのか気になって調べました。
(Updated) Mitigation of Apache Range Header DoS Attack - SpiderLabs Anterior
GETリクエストにレンジを指定することで、
指定したレンジからダウンロードを再開出来るようになるそうです。
ubuntuにbind9をインストールします。
さくらインターネットからconohaにサーバを移転します。
手順としては以下の通りです。
1.conohaにbind9をインストールする
2.さくらのbind設定ファイルをホストとIPアドレスをconohaに書き換えて作成します。
バージョンが変わると設定も変わる可能性があるので1行ずつ確認
3.conohaにdigしてさくらと同様のレスポンスが返ってくることを確認します。
4.ドメイン会社のIPをさくらからconohaに変更します。
bind9をインストールします。
sudo apt-get install bind9
設定ファイルを書き換えていきます。
named.conf.options
directory "/var/cache/bind";
DNSキャッシュの設定が入っています。デフォルトのままでおk
forwarders
キャッシュやzoneを持ってないIPを引くときに見に行くサーバです。
何も指定していないと世界に13台しかないルートサーバに見に行きますが
ルートサーバに負荷がかかるので
プロバイダから指定されたipがあればそれを入れるとエコです。
指定したホストをプロバイダが管理していればipを返してくれるし
管理外ならそのプロバイダより上位のネームサーバに名前解決を依頼します。
外にアクセスしたくないサーバのLAN内を外とやり取り出来る基幹サーバのipを入れることも可能です。
/etc/bind/named.conf.local
LAN内でサーバ同士でやり取りするときなど、
プライベートipを使わない場合はコメントアウトを外して
/etc/bind/zones.rfc1918をインクルードを検討しましょう。
ないと困るかもしれません。
このゾーンは192.168 と 172.~ 10.~ではじまるプライベートipが入っています。
プライベートipを使わないならこれらは不要なので、
/etc/bind/db.emptyを読み込んでいます。
awm.jp.zome
さくらのゾーンファイルをconohaにコピーします。
TTL キャッシュと生存期間です。
awm.jpのゾーンのキャッシュを持つ時間を指定します。
設定ファイルのチェックとbind9の再起動をします。
named-checkconf /etc/bind/named.conf
sudo service bind9 restart
これでテストします。
今回、ns.awm.jpはconohaのIPに更新、corp.awm.jpはさくらのipのままでテストしています。
dig conoha.awm.jp ns.awm.jp
を打てばANSWER SECTION:にconohaのIPが
dig conoha.awm.jp corp.awm.jp
でさくらのipが出ればokです。
引き続きファイルを新サーバに移動します
パナー
panner
左右にオーディオがあって、左右が同じ音量であれば真ん中から聞こえるように感じるが
左右どちらかに偏ってたら左右のどちらかから聞こえてくるように感じる
そんな効果を狙った機能です。
サラウンド
左右だけではありません。
後ろから聞こえてくるようにも出来ます。
これがサラウンドです。
サラウンドは後ろの壁から跳ね返って来た音を聞いたような効果が得られます。
少し遅れて聞こえると後ろから聞こえたように感じます。
少し遅れただけじゃただの少し遅れた音なので
前からの音も必要、耳の後ろから聞こえるように少しくぐもらせると後ろから聞こえたように思えます。
頭蓋骨で上下方向の音も再現出来ます。
リバーブ
元の音と遅れて鳴らすことで臨場感だ出る。
スピーカーの1方向から鳴らすだけだと嘘っぽい音になる
生の音は全方向に拡散して反射して跳ね返ってくる。
反射しない場所では音は嘘っぽくなる。
リバーブは元の音と重ねて遅らせる
サラウンドは元の音と重ねて遅らせた上でくぐもらせることで後ろから聞こえた感じにする
cryptについて
cryptとは一方向性関数のひとつ。
一方向性関数とは、不可逆な関数のこと。
パスワードをもとにでたらめな文字列を生成する。
でもパスワードは8文字以上入れられないので
総攻撃アタックには弱い。
なのでsaltというランダムな2つの文字をパスワードの頭に載せて暗号化して保存しています。
いっぱいユーザがいるサーバのパスワードファイルを誰かに取られた時、
辞書攻撃された場合、saltがないと単語を暗号化しただけで全ユーザと照合が可能になってしまいますが、saltがあると1ユーザ1ユーザ頭の二文字を抜き出して単語と組み合わせて暗号化しなくてはなりません。手間がかかるので安全性が上がりました。
でもそもそもの暗号化技術があんまりいいアルゴリズムじゃなかったので
今ではmd5が主流です。