[過去ログ] 地デジのロケフリシステムを作るスレ15 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
550
(1): (スップ Sd62-N/zp) 2023/11/06(月) 17:53:27.51 ID:lv/LqWpCd(1)調 AAS
まあでも世の中の大半のサービスやシステムは問題なく動いてますんで…
551: (ワッチョイW 0606-/Owg) 2023/11/06(月) 18:23:53.74 ID:PxgLO/+U0(1)調 AAS
でもみんなSafari特有の挙動やバグにキレながらWeb開発してるぞ
552: (ワッチョイW 6eca-CXL2) 2023/11/06(月) 21:08:10.39 ID:7BncmzK90(1)調 AAS
完全に昔のIEのポジションだな
553: (ワッチョイW 2ef2-kk3/) 2023/11/07(火) 19:09:25.42 ID:OFVozSnY0(1)調 AAS
GoogleもWebKitのままじゃメンテナンスが面倒くせーってんでフォークしてBlink作り始めた訳だしなあ
554: (ワッチョイ aebb-ZTan) 2023/11/07(火) 19:32:43.43 ID:VeAjuvB80(1)調 AAS
スマホ市場独占規制のパブコメまとめた報告書読んだら
iOSのwebkitがバグだらけで脆弱性も多いし機能不足のくせに強制だって
図表付きで丁寧にボロクソ言われてて面白い
555
(1): (ワッチョイ be7c-0SSA) 2023/11/08(水) 12:42:36.74 ID:jraHAZ1y0(1)調 AAS
>>550
市場占有率のせいで仕方なく対応しているだけだよ。
裏側ではかなり無駄なことをさせられている。
556
(1): (スップ Sd62-N/zp) 2023/11/09(木) 00:25:38.93 ID:4xihRyIAd(1)調 AAS
>>555
うん、だからそこに対応しないということは市場占有率から文句も言われるし、ユーザーも離れるというだけでしょ
もちろん有志の開発だからそれでも良いんだろうけど、じゃあ文句言う必要もないよねっていう
557: (ワッチョイW 46a6-3TfX) 2023/11/09(木) 01:34:39.95 ID:9yozZOPD0(1)調 AAS
IEだとVBSで簡単に動かせるけど他はそうもいかないのか創価大変だね
558: (ワッチョイ 3110-GU2Y) 2023/11/09(木) 09:19:36.68 ID:6acWyhvo0(1)調 AAS
>>556
完全に切り捨てた後もいつまでも文句を言い続けてるならいつまで言ってるんだって言いたくなるのも分からんでもないけど
今の所は実際に対応して面倒な思いしてるんだろうから文句言ったっていいだろww

そもそもあの作者の文句が見たくないならあの作者のX覗かなければいいだけだし
559
(1): (ワッチョイ 429f-hYC2) 2023/11/09(木) 09:50:55.58 ID:HhwPBoYz0(1)調 AAS
iOSもsafariコア縛りを緩める方向も検討しているみたいなので、そのうち色々改善されるでしょう
ただあの作者MPEGなんちゃらで1.5秒遅延とかにこだわってるけれど、
rtmp to hlsでもちゃんと設定すれば3.5秒遅延くらいまで縮むので実害ないんだけどね
560
(1): (ワッチョイ c2ad-jfG6) 2023/11/09(木) 13:44:30.60 ID:DBXcv1hd0(1)調 AAS
>>559
3秒ぐらいなら問題ないよねぇ
こだわるのはいいけどリファクタリングに時間食いすぎだし
マトモに動く環境を絞りすぎるとEMWUIにユーザーが流れると思う
561: (スップ Sd62-N/zp) 2023/11/09(木) 15:43:24.27 ID:WPcsr/KYd(1)調 AAS
>>560
まあでも、流れたからなんなのって話なのよねw
562: (ワッチョイW 069f-/Owg) 2023/11/09(木) 18:32:25.34 ID:KnlOjBN30(1)調 AAS
遅延にこだわりよりも先にまず完成させろって思う
563: (ワッチョイW 6e90-CXL2) 2023/11/09(木) 20:16:10.95 ID:6e1oajOE0(1)調 AAS
細かい部分の修正より全体の機能を一通り作ってほしいとは思うけど、個人で好きに作ってるものだし仕方ないね
564: (ワッチョイ bed7-/9BA) 2023/11/10(金) 10:02:22.03 ID:SmOsaFFm0(1)調 AAS
まあ個人でやってる限界だわな
565: (ワッチョイW b139-9lZA) 2023/11/10(金) 10:37:08.22 ID:RtdUzYIY0(1)調 AAS
文句があるならプルリクなり自分で作れっていう話だからねえ
566
(1): (ワッチョイ ff7c-gzdM) 2023/11/11(土) 00:33:47.19 ID:Rm30+KiN0(1)調 AAS
一応需要は聞いてるけど、環境をガチガチに限定させて、AkebiやTailscaleのように自身の使ってるものをほぼ必須にしたりと、明らかに向いているのは自分自身。
名目上OSSだけど、実質的に自分が好きに作ってるものを一般公開しているだけ。
ツイかニコでの実況が実装されてて短時間遅延を最優先に実装しているところから、彼にとっては実況の快適さを目的に作っているものであって、他の機能はそのついで、というのが分かる。
他のツールに流れるのなんて気にしてないでしょ。何かの方法で金でも取ってるなら気にするかもしれないが、自分の使いたいものをついでにタダで公開しているだけだからな。

そういう方針が気に入らないなら、Forkして自身で実装すりゃあええって話。MIT LicenseだからForkは気楽に出来るぞ。
567: (ワッチョイ 7fad-gzdM) 2023/11/11(土) 01:08:07.56 ID:P9SvxmFc0(1)調 AAS
もはやAI関連のツイートのほうが注目を集めることに気づいて快感覚えていそうで
開発のほうは惰性になっていきそうな予感だなぁ
DTVの需要なんてたかが知れてるからそのほうが本人の将来には良いだろうけども
568: (ポキッー 7f4b-AQf/) 2023/11/11(土) 13:50:56.89 ID:f7IJEjO301111(1)調 AAS
実際EMWUIだとAMDのVEGAでも見れるからKonomiとはさよならした
569
(1): (ポキッー Sd1f-VuiB) 2023/11/11(土) 16:46:59.38 ID:86fcYD0Kd1111(1)調 AAS
>>566
そりゃそうなんだけど、だったら本人もそういうスタンスでいればいいのに、そうかと思いきや問い合わせに対応したり、書いたとおり使ってくれない!プンスカしたりしてるから言われるんだろう
570: (ワッチョイW 9fba-WZPv) 2023/11/11(土) 22:55:54.90 ID:anLoirYG0(1)調 AAS
ソースは公開されてるし、tailscaleとかAkebiを使わないようにすることはさして難しく無いから私は改造して使っている
OSSなんだし、気に入らないところは各自でいじって使えばいいんじゃないの

PCド素人が快適に使えるといったところを目指しているからこその環境固定なんだろうとは思っている
まあ、1つ1つをしっかり作り込みたいみたいだし、気長に待ちたい
571
(1): (ワッチョイ ff68-3PNB) 2023/11/11(土) 23:34:11.19 ID:Ru8VEgj10(1)調 AAS
いいからはよ録画再生出来るようにしろよw
572: (ワッチョイW ffbb-VuiB) 2023/11/12(日) 00:18:08.13 ID:FRgNMYzp0(1)調 AAS
PCド素人はTS抜きしません
573: (ワッチョイW fff9-ycDh) 2023/11/12(日) 01:34:15.46 ID:shgwNqRc0(1)調 AAS
いや、ヤツ自身がブログに初心者向けTS抜き記事を書いているせいで初心者をホイホイしてんのよ
丁寧に解説して感謝されるオレカコイーーとか思ってるんだろうな
574: (ワッチョイW ffa6-X/+D) 2023/11/12(日) 03:43:27.96 ID:otoN2xrq0(1)調 AAS
世の中人の数だけ正義があるもんだよ
575: (ワッチョイW 1f06-9EO4) 2023/11/12(日) 05:31:01.65 ID:VW8mOSo+0(1)調 AAS
libaribb25やpx4_drv,edcb_wineにはお世話になってる
edcb_wineはチューナー載ってないwindowsでbondriver_mirakurunでTVtest観るときに番組表付けるのに便利なんよ
576
(1): (ワッチョイ ff7c-gzdM) 2023/11/12(日) 16:57:15.84 ID:9bvIthnV0(1/2)調 AAS
>>569
推奨環境の中で使ってればそれで問題が出てるならバグかもしれない訳でそれに対応するのは結果的に自分の利用に対して改善になるから対応する。
一方で推奨環境で使ってないなら自分の利用に対して改善にはならんから自己責任でどうにかせいよとプンスカしたくもなるでしょ。当たり前の話。

>>571
konomiの主目的は実況でしょどう見ても。録画なんて主眼にしとらん訳で、それでも欲しいなら、自分で実装してプルリクしたらええのよ。
それが出来ないなら他のソリューションに移ればいい。目的に合ってないソリューションに固執している方がおかしい。
577
(1): (スップ Sd9f-VuiB) 2023/11/12(日) 18:43:00.02 ID:Wt9ZoE4Vd(1)調 AAS
>>576
いや、自分が使ってる環境以外はサポートしません、で問い合わせも無視すりゃいいでしょって話
578
(1): (ワッチョイ ff7c-gzdM) 2023/11/12(日) 20:29:25.62 ID:9bvIthnV0(2/2)調 AAS
>>577
外野無視しろってようはサンドバッグになれってのと同義だからな?
外野が煩いのが原因で開発辞めるフリーウェア開発者があんだけ居るってのに、何言ってんだか。
愚痴るくらいしないとやってられんぞ。
579
(1): (スップ Sd9f-VuiB) 2023/11/13(月) 02:02:19.33 ID:AKahSZCNd(1)調 AAS
>>578
だったらTwitterやらなきゃ良いと思うな…
「外野が煩いのが原因で開発辞めるフリーウェア開発者があんだけ居る」のは元から自明なんだから、それでもプログラムを公開したりSNSをやるっていうのはそれを承知の上でしょ
嫌なら公開しないか有料でやればいいと思う
それで困るのは我々かもしれないけど、そういう人たちも金払うか、そこまでだと思わないなら買わなければいいだけだし
580
(1): (ワッチョイW ffca-ycDh) 2023/11/13(月) 02:14:13.09 ID:XB03etTY0(1/2)調 AAS
そもそも作者に問題がなければ外野はうるさくならない
581: (ワッチョイW ffa6-X/+D) 2023/11/13(月) 02:41:11.47 ID:pATfeZ6q0(1)調 AAS
車で事故るやつあんだけ居るんだから外に出歩くってそれを承知の上でしょ
嫌なら外に出なければ良いと思う

なるほど?
582
(1): (ワッチョイ ff7c-gzdM) 2023/11/13(月) 07:48:16.53 ID:eyOGfkO+0(1/7)調 AAS
>>579
外野が煩いのが自明?じゃあ真っ先に黙ろうな、外野さんよ。
流石に承知の上でわめき続けるゴミではないよな?

>>580
責任転嫁も甚だしい。
作者がいくら問題がなくても付け上がるのがフリーウェア開発者に群がるお気持ち表明者共ってのは歴史が証明している。
583: (ワッチョイ ff7c-gzdM) 2023/11/13(月) 07:54:20.78 ID:eyOGfkO+0(2/7)調 AAS
そもそも、作者ツイなんてkonomi使うに当たって見る必要ないんだから、目障りだと思うなら見なけりゃいいんだよ。
見る必要もないものを見続けて苦情言ってるとか悪質クレーマーにも程があるわ。
584
(1): (スップ Sd9f-VuiB) 2023/11/13(月) 09:51:13.67 ID:wl8DUfN7d(1/3)調 AAS
>>582
だから歴史が証明してるんだからお気持ち表明されたくないなら公開しなければいいじゃんって
585
(2): (ワッチョイ 1f0d-8ene) 2023/11/13(月) 11:51:21.12 ID:osO+pq410(1)調 AAS
飛び出してくる歩行者を轢きたくなかったら、公道で車を運転するなってか
586: (ワッチョイ ff7c-gzdM) 2023/11/13(月) 12:31:33.07 ID:eyOGfkO+0(3/7)調 AAS
>>584
承知の上でわめき続けるゴミだったか。
587: (ワッチョイ ff7c-gzdM) 2023/11/13(月) 12:34:17.13 ID:eyOGfkO+0(4/7)調 AAS
>>585
しかもその飛び出してくる奴は皆揃って自ら車に飛び込んできて被害者面する当たり屋っていうね。
迷惑でしかない。
588
(1): (スップ Sd9f-VuiB) 2023/11/13(月) 14:23:06.23 ID:wl8DUfN7d(2/3)調 AAS
>>585
車は移動のために必要だけど、プログラムの公開は必要ではないよ
俺が言ってるのは轢きたくないから走るなじゃなくて、走らないか、走るなら轢いても気にしなければいいのにって話
589
(1): (ワッチョイ ff7c-gzdM) 2023/11/13(月) 14:39:50.30 ID:eyOGfkO+0(5/7)調 AAS
>>588
自ら轢かれに行く当たり屋に配慮しろって?
アタオカにも程があるわ。
590
(1): (ワッチョイW ffca-ycDh) 2023/11/13(月) 14:51:13.98 ID:XB03etTY0(2/2)調 AAS
ご本人登場で草
591
(1): (ワッチョイ 7fad-gzdM) 2023/11/13(月) 15:33:43.42 ID:L5dXTgAg0(1)調 AAS
かもしれない運転ができない奴は教習所からやり直せ
592
(1): (スップ Sd9f-VuiB) 2023/11/13(月) 16:45:46.74 ID:wl8DUfN7d(3/3)調 AAS
>>589
ん、読めてる?
配慮しなくていいしそもそも無視すればいいって話なんだけど
593: (ワッチョイ ff7c-gzdM) 2023/11/13(月) 20:53:30.25 ID:eyOGfkO+0(6/7)調 AAS
>>590
唐突な本人認定で草

>>592
自分がどんな主張しているか理解している?お前の主張は、自由な発言を許さん、って主張だぞ?
当たり屋への配慮以外の何物でもないわ。
594: (ワッチョイ ff7c-gzdM) 2023/11/13(月) 20:54:26.05 ID:eyOGfkO+0(7/7)調 AAS
>>591
当たり屋は赤ん坊からやり直せよ。
595: (ワッチョイW 1f04-r5/v) 2023/11/13(月) 22:47:42.53 ID:6xI6el520(1)調 AAS
ソフト作るとここまで言われなきゃならんのか?個人開発って自分勝手と自己満でやるもんだと思う
いずれは完成しそうだしわたしゃゆっくり待ってる
596: (スッップ Sd9f-3PNB) 2023/11/14(火) 00:06:47.25 ID:r5MuuUddd(1)調 AAS
iOSの専ブラなんて今どこもラジコンされてるよ
597: (ワッチョイW 9fa6-X/+D) 2023/11/15(水) 21:08:13.17 ID:/JZ9m+F40(1)調 AAS
凡人は感情の共有を頑張る
秀才は正確に再現を誇り
天才は1人で新たに創造する
598: (ワッチョイW 9fd7-wZxC) 2023/11/16(木) 00:00:37.99 ID:czBHIPCl0(1)調 AAS
このスレはいつのまにキチガイが居着くようになったんだ
599: (ワッチョイW 1f01-2App) 2023/11/17(金) 08:46:11.78 ID:NwOgaLWW0(1/3)調 AAS
かないさだ死ねぶっ殺すめったざしにされて死ねボケカスゴミクズ
生きてる価値ないから死ね
きめえ顔と声しやがってしねクソカス
地獄におちろゴミカスババア死ねじさつしろバーカクソ以下老害クズ野郎死ね虫ケラ
さっさと死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね
こいつは性格人格ともにクソ野郎クズ野郎である溺死して死ね死ね死ね死ね死ね死ね死ね死ね
さっさと首へし折られてしね
600: (ワッチョイW 1f01-2App) 2023/11/17(金) 08:49:33.96 ID:NwOgaLWW0(2/3)調 AAS
かないさだ死ねぶっ殺すめったざしにされて死ねボケカスゴミクズ
生きてる価値ないから死ね
きめえ顔と声しやがってしねクソカス
地獄におちろゴミカスババア死ねじさつしろバーカクソ以下老害クズ野郎死ね虫ケラ
さっさと死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね
こいつは性格人格ともにクソ野郎クズ野郎である溺死して死ね死ね死ね死ね死ね死ね死ね死ね
さっさと首へし折られてしね
601: (ワッチョイW 1f01-2App) 2023/11/17(金) 09:45:58.89 ID:NwOgaLWW0(3/3)調 AAS
かないさだ死ねぶっ殺すめったざしにされて死ねボケカスゴミクズ
生きてる価値ないから死ね
きめえ顔と声しやがってしねクソカス
地獄におちろゴミカスババア死ねじさつしろバーカクソ以下老害クズ野郎死ね虫ケラ
さっさと死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね死ね
こいつは性格人格ともにクソ野郎クズ野郎である溺死して死ね死ね死ね死ね死ね死ね死ね死ね
さっさと首へし折られてしね
602
(1): (ワッチョイ f9ae-f5/H) 2023/11/18(土) 18:53:38.99 ID:wflagT+q0(1)調 AAS
作者様 いつもありがとうございます
px4_drv(230708)の証明書インストールが失敗して進められません...
Win11 23H2, N100DC-ITX(Intel N100), RAM16GB, SSD256GBといった環境です
当然管理者権限で実行しているんですが、おま環ですかね?

ちなみに付属txtに書かれてる"右クリックから〜"は今は不可ぽいですね
.jseだと"管理者権限で実行"の項目が右クリックメニュー内に出ないので
確かWin10/Win11どっちもかと
603
(1): (ワッチョイ fe7c-rrr/) 2023/11/18(土) 23:21:24.80 ID:GX9cuh7j0(1)調 AAS
>>602
スクリプト使わずに手動でインポートしたらいいでしょ。
指南書通りにやるだけしか出来ないようじゃ今後詰むから、何をやる必要があってその作業を実施しているか考えながら、もしそれが出来なかったなら、それを実現する代替方法を考える、って癖付けた方がいいぞ。
604: (ワッチョイW 465c-D1qT) 2023/11/19(日) 08:18:08.83 ID:UDtPiJkK0(1)調 AAS
つくみスレじゃないからちゃんとKonomiTVで困ってるって書けと何度も
605
(2): (スップ Sd82-ttNV) 2023/11/19(日) 08:51:15.97 ID:qGs4JnY+d(1/2)調 AAS
ここlinuxもいいんだっけ?
konomitvがまだまだ時間かかりそうやからEPGStationでロケフリ、録画統一で組んだんやけど
HTTPS、リバースプロキシ、BASIC認証ならある程度セキュリティー大丈夫よね?
606: (スップ Sd82-ttNV) 2023/11/19(日) 08:52:41.67 ID:qGs4JnY+d(2/2)調 AAS
ちなみにryzen3 3200gでは1080pにすると案外厳しいんやね
607: (ワッチョイ f9ae-f5/H) 2023/11/19(日) 10:22:08.38 ID:B2H7tjQg0(1)調 AAS
>>603
あ、シンプルにそれで良かったんですね
オレオレ証明書への理解不足だったので助かりました
おま環かどうかの判断と事例共有したかったのでご容赦ください
608
(1): (ワッチョイW a906-WiP8) 2023/11/19(日) 16:12:26.31 ID:XRz2uNl10(1)調 AAS
>>605
これだと外からIPアドレス叩いたらbasic認証がコンニチハするん?
我が家はwireguardで接続後はそのままEPGstationになってる
609
(1): (スップ Sd82-ttNV) 2023/11/19(日) 17:26:35.14 ID:pZWBvqRzd(1/2)調 AAS
>>608
外からなら000.000.000.000:8888とかhttpのhoge.huga.comやとアクセスできないhttpsのhoge.huga.comのみbasic認証が出迎えてくれる
家からやら追加で192.168.000.000:8888でも開ける、コッチは認証無し
うちもvpn考えてたりしたんやけど山間部とかの通信の遅いモバイル回線ではまともに使えなくてムリやったわ
610: (スップ Sd82-ttNV) 2023/11/19(日) 17:27:37.54 ID:pZWBvqRzd(2/2)調 AAS
>>609
x家からやら
o家からやと
611: (ワッチョイW 06ad-6wsB) 2023/11/19(日) 19:31:12.91 ID:RHWxxsni0(1)調 AAS
Cloudflare Tuunel + Accessで認証するのもいいぞ
612: (ワッチョイW 021e-StBt) 2023/11/19(日) 19:51:08.52 ID:r3+aeyo80(1)調 AAS
VPN接続する手間も面倒だからhttpsリバプロBASIC認証で、EMWUIもkonomitvもPWAでアプリ化して外から使ってる。
613
(1): (ワッチョイ 9d9f-lS0K) 2023/11/19(日) 19:52:43.80 ID:NL9IGhxQ0(1/3)調 AAS
>>605

#!/bin/bash
openssl rand -base64 16 > ps.txt
cat -v ps.txt | mail -s "ps" root
ps=$(<ps.txt)
echo "$ps"
sudo htpasswd -bmB /usr/share/nginx/.htpasswd [username] $ps
rm ps.txt

通信経路保全と言う意味でhttpsは必須だけど、
侵入対策という意味では上のようなシェルを組んで24桁の自動生成パスワードを作って、
後は24時間毎に1回、crontabで自動パスワード変更しておけば(変更したパスワードはその時にメールで届く)、
BASIC認証だけでスーパーハカーがスパコンもってきても絶対にやぶられないと思う

更にユーザ名も長め(16文字もあれば十分)で、英数字小文字記号入れておいたら100%やぶるの無理と思う
(言うまでも無くOSのセキュリティの穴つかれたら別なので、コマ目なOSアプデは必要)

上はラズパイ(Cent系)の例なので適宜よみかえてちょ
614
(1): (ワッチョイ cd98-nXTY) 2023/11/19(日) 19:58:00.89 ID:9ERR7CVM0(1/2)調 AAS
パスワード入力するの面倒なので
リバプロ+クライアント証明書認証にしてる
615: (ワッチョイ 9d9f-lS0K) 2023/11/19(日) 19:59:05.63 ID:NL9IGhxQ0(2/3)調 AAS
ちなみにうちは、上に加えて日本のIP以外侵入できないようにiptablesのフォルターを生成して、海外IPも排除してる
616
(1): (ワッチョイ 9d9f-lS0K) 2023/11/19(日) 20:02:39.63 ID:NL9IGhxQ0(3/3)調 AAS
>>614
うちは、旅行でとったプライベートな動画とかもみんなで(リモートで)同時視聴する事があるので、
教えるだけですむBASIC認証にして、翌日にはパスワードもかわってるって事にしてるけど、
証明書系って全く詳しくないのだけど、ようは使う端末1つ1つの証明書発行せんとあかんの?
617: (ワッチョイ cd98-nXTY) 2023/11/19(日) 21:19:11.32 ID:9ERR7CVM0(2/2)調 AAS
>>616
運用次第だけど多いのは証明書にユーザー名入れて各人ひとつだと思う
今回みたいに人を区別しないで良ければ全員で1つを使い回しでいいかと
618
(1): (エムゾネW FF22-ttNV) 2023/11/19(日) 22:01:34.15 ID:+91clQ32F(1)調 AAS
ほかの認証方法も検討したけど充分httpsでのbasicなら充分かなって
実際どうなんやろ?
619
(1): (ワッチョイW e9ab-K/BJ) 2023/11/19(日) 22:13:42.49 ID:XQh1VdQ40(1)調 AAS
>>613
すごい大げさなことをしてるけれどメールアカウントが侵害されればアウトだよね。

うちはoauth2-proxyでGoogleのパスキーを使って認証してる。自宅からのアクセスに限っては素通りさせてるけど。
620
(1): (ワッチョイW 4d9f-TCPg) 2023/11/19(日) 23:26:08.66 ID:ZxgUtGpF0(1)調 AAS
パスワード変更がの数行スクリプトが大げさ?メール侵害されたらアウト?
カード会社のメール2段階認証やGoogleのメール2段階認証が無意味って言ってる?
621
(1): (HappyBirthday!W 3d3b-XmU7) 2023/11/20(月) 00:18:07.91 ID:1IQc7ZuO0HAPPY(1/2)調 AAS
>>618
ワイ何年もhttpでbasicだけ
622
(1): (HappyBirthday!W 951a-ttNV) 2023/11/20(月) 01:25:40.82 ID:bl3kgjkK0HAPPY(1)調 AAS
>>621
あかん、って言いたいけど確か同じネットワークに繋がってる奴が傍受せん限りはhttp+basicでも大丈夫なんよな
でもhttpsにしても手間変わらんしオススメはしとく
623: (HappyBirthday!W 465c-D1qT) 2023/11/20(月) 04:04:52.07 ID:0NJpo0/t0HAPPY(1)調 AAS
このスレにいる奴らならメールはメールで2要素認証してる気がする
624: (HappyBirthday! 92bd-jWoh) 2023/11/20(月) 06:39:36.06 ID:xC8aHh8M0HAPPY(1)調 AAS
メールクラックってプロバイダのセキュリティの壁超えるって事?
それに同一プロバイダのsmtpで送信して同一プロバイダのimap(pop)で受信したら、世界をデータは回らないので知り得る事すら出来ないけどどうやったら内容読まれるの?
625: (HappyBirthday!W 3d3b-XmU7) 2023/11/20(月) 07:02:43.30 ID:1IQc7ZuO0HAPPY(2/2)調 AAS
>>622
すぐ終わりそうやし、今日設定し直してみる
626: (HappyBirthday!W e94d-K/BJ) 2023/11/20(月) 07:08:56.57 ID:fnJBvqsd0HAPPY(1/3)調 AAS
>>620
ああすまん、大げさという表現は「ものすごいことをしてるね」って趣旨じゃないんだ
特に機密性があがってるわけじゃないし「やってる感」のために大げさだなと言いたかっただけ

多要素認証を作り出してるわけじゃないのに、なんで引き合いに出してくるの?
627
(1): (HappyBirthday! Sd82-e9az) 2023/11/20(月) 13:18:08.56 ID:hLnAP7DudHAPPY(1/2)調 AAS
>>619
スマホが侵害されればアウトだよね
628
(1): (HappyBirthday!W e9cd-K/BJ) 2023/11/20(月) 18:50:25.40 ID:fnJBvqsd0HAPPY(2/3)調 AAS
>>627
そうだね、そのスマホで読めるメールもアウトだけどねw
個人が考えた方法が機密性・可用性・完全性全部で業界標準を超えるなんて無理だよ、いい加減諦めなよ〜

HTTP/1.1からHTTP/3へ移行したように、このスレの人ならBASIC認証からOpenID Connect+Passkeysに乗り換えるのだって楽勝だよ。
629: (HappyBirthday! 829f-jWoh) 2023/11/20(月) 18:56:40.16 ID:ldU9G74w0HAPPY(1/2)調 AAS
俺の考えたセキュリティが最強マン現る
どこのスレでも教授気質はいるよねえ
運用なんて人それぞれだろ
630
(1): (HappyBirthday! Sd82-e9az) 2023/11/20(月) 19:44:39.25 ID:hLnAP7DudHAPPY(2/2)調 AAS
>>628
パスキー対応も見方によっては「すごい大げさなこと」なので、同じ「大げさなこと」をして、スマホが侵害されたらダメというところも同じなんだから、いちいち人のやることに口を出さなければいいのでは?
631: (HappyBirthday!W 25a0-c7Ks) 2023/11/20(月) 19:56:37.92 ID:3FlMv7Ch0HAPPY(1)調 AAS
ドメイン取らずに常時稼働のVBSで毎日IP変更
AUからのアドレス以外は拒否
BASIC認証
エラーの数字を変えて返す
で、とりあえず12年は大丈夫だったよ。
今はVPN
なんとなくIPは毎日変え続けてる
632: (HappyBirthday!W e954-K/BJ) 2023/11/20(月) 21:41:06.21 ID:fnJBvqsd0HAPPY(3/3)調 AAS
>>630
もちろん口を出すけど、みんなも口を出せばいいんだよ。
エラーの数字を変えて返す、なんておもろいじゃんw
確かにfingerprintingを防げそうw

「俺の考える大げさな最強」を出せない雰囲気って、衰退するコミュニティのそれだね〜
633: (HappyBirthday!W fea1-qZxi) 2023/11/20(月) 22:47:00.49 ID:tYrJaTkF0HAPPY(1)調 AAS
何いってんだこいつ
634: (HappyBirthday! fe7c-jMfl) 2023/11/20(月) 23:02:02.61 ID:6ISdCWJk0HAPPY(1)調 AAS
http通信は、ふつうの国内回線でつないでいる環境へ、ふつうの国内回線から、ふつうにアクセスするだけなら、まず問題が出ることはないと思うよ。
日本国内のキャリア回線の範囲なら割と安全だからね。

basic認証は、ディクショナリ攻撃に耐えられる程度にランダムかつ十分に長い値で認証をしているなら、まず問題が出ることはないと思うよ。
権限奪取目的のブルートフォースは効率悪くてまずやられんからね。

ふつうでない、例えば外出時に自分が管理していないWi-Fi APから繋ぐとかだと傍受の可能性があるから(周知のSSIDを勝手に吹いてることもよくあるから安全ではない)、最低限暗号化は必須だけどね。
あと、VPNを介さず、インターネットに公開するなら脆弱性対策はしっかりやらんとダメよ。どんなに認証守っても、それをバイパスする脆弱性があったら即終了だから。脆弱性対策を常時即時出来ないならVPNを使いましょう。
635
(2): (HappyBirthday! 829f-jWoh) 2023/11/20(月) 23:11:20.81 ID:ldU9G74w0HAPPY(2/2)調 AAS
BASIC認証で突破させるのなんて、概ねWEBサーバー位じゃないの?
それ以外の内部侵入はVPN経由するでしょ流石に
ならパスワードを長くして、適宜変更してたら通常問題なんてないよ
636
(2): (ワッチョイW e9d9-K/BJ) 2023/11/21(火) 00:07:50.96 ID:izDOjmSR0(1)調 AAS
ようやく目的が通じて嬉しい。

同じくVPNは使ってたんだけど、終端できないクライアントで視聴する場合はどうしてる?例えばchromecastとか。
ホテルの客室テレビがcast対応なときが多くて便利なんだよなぁ

最近のトレンドは「VPNレス」らしいので、正直そこについていきたいという嫉妬的動機はあるw
637
(1): (ワッチョイ fe7c-jMfl) 2023/11/21(火) 00:30:31.39 ID:T4R9caKR0(1/8)調 AAS
>>636
castならchromeブラウザで再生して、再生しているタブをキャストしたらいい。コンテンツを直接キャストするより遅延は増えるけど条件緩くキャスト出来る。
もっと簡単に、HDMIケーブル持ってってHDMI接続するのが簡単かつ確実だけど。
638
(1): (ワッチョイ fe7c-jMfl) 2023/11/21(火) 00:36:39.53 ID:T4R9caKR0(2/8)調 AAS
>>635
パスワードは難度および長さについては重要だけど定期的に変えることは現行基準では推奨されていないよ。
2017年に米NISTが、2018年には日本の総務省が、パスワードの定期的な変更について否定的な見解を発表している。
定期的な変更をすることで、より覚えやすいパスワードが選択されがちになり、ブルートフォース攻撃やディクショナリ攻撃に弱くなるから。
ブルートフォース攻撃やディクショナリ攻撃に耐えられる、十分な強度かつ長さのあるパスワードを固定的に運用した方が良い。
639
(1): (ワッチョイW 2102-8oJ/) 2023/11/21(火) 14:05:53.99 ID:tZ4PMqqA0(1)調 AAS
>>636
Cloudflare Tunnelは?まさにあれってゼロトラストの設定から触るし
ただ、認証パターンがメールアドレスかSSOしかやり方分からなかった
かっこよくクライアント証明書にしたかった
640
(2): (ワッチョイ 829f-jWoh) 2023/11/21(火) 14:51:34.89 ID:oFDxqruk0(1/2)調 AAS
>>638
上のスクリプト読めない人?
BASE64でランダム生成したパスワードでしょ
安全にきまってんじゃん
641: (ワッチョイ 829f-jWoh) 2023/11/21(火) 14:52:20.41 ID:oFDxqruk0(2/2)調 AAS
どうしてこういうふうに、きめつけ学者先生きどりが現れてしまうのか
642
(1): (オッペケ Sr51-K/BJ) 2023/11/21(火) 15:16:25.02 ID:2NreZ2Ebr(1)調 AAS
>>637
うーん、タブをキャストする機能はPCで再エンコ必須だから避けたい。
PCがあるならHDMIを繋げたほうがいいよねw

>>639
Cloudflare Tunnelについては同感、もっと広まってほしい。

正直、KonomiTVがTailscaleを唯一と言うのがよくわからん。
「いろいろな場所とデバイスで使える」「誰でも簡単にセットアップできる」というコンセプトを考えれば、Cloudflare Tunnelのほうがより良いと思うんだけどなー
643: (ササクッテロラ Sp51-edoF) 2023/11/21(火) 19:09:07.31 ID:tvVqr+0Mp(1)調 AAS
ネットワークの話は好きだからネットワークに関する疑問・質問スレで盛り上がってほしい
644: (ワッチョイ fe7c-jMfl) 2023/11/21(火) 19:47:59.59 ID:T4R9caKR0(3/8)調 AAS
>>640
上のスクリプトを使う前提、って>>635で言ってないんだけど、何故それがスレ全員の前提だと思ってるんだ?

なんかやたらスクリプトに自信があるようなので指摘するけど。
・パスワード生成、BASE64で16バイト分なんてやってるから、パディングの==が必ず入ってBASE4とモロバレになって強度を自分で下げてる。BASE64の4/3倍とパディングの原則考えて指定しないと。
・セキュリティ対策しながらパスワード通知したいなら、今時、メッセージングツールへのIncoming Webhook使うのが基本でしょ。ITに詳しくない個人宛でもLINEで通知出来るのに、メールて。

/dev/urandom使って大文字小文字記号交じりの24桁生成して固定設定で十分なところを、余計な手間増やしてよりセキュアじゃない方向に持っていってるよ、それ。
確かにそのシステムではそう簡単には破られんけどさ、パスワードはそもそも通知しない、ってのが最も安全なんだから、それで十分な話。
645
(1): (ワッチョイ 4d9f-YwRb) 2023/11/21(火) 19:57:52.43 ID:AHWiNCLo0(1/6)調 AAS
>確かにそのシステムではそう簡単には破られんけどさ
24時間で更新する前提なのでブルートフォース攻撃ではスパコン使っても破れんよ
それと、popサーバーとimapサーバーが同一であり、プロバイダのローカル内でしかメールはまわらないんだから、
プロバイダがクラックされるとかアホでない限りパスワードが流出するおそれもない
スマホ落として見られるにしても、webメールでメール削除すればいい

ほぼやぶられませんが
646
(1): (ワッチョイW 06d4-6wsB) 2023/11/21(火) 21:00:41.94 ID:NyRGeRvO0(1)調 AAS
>>642
Cloudflare Tunnelの構築自体は簡単だけどドメインの所持が必須では?
無料ドメイン使うにしても「誰でも簡単」には当てはまらなそう
647
(1): (オッペケ Sr51-K/BJ) 2023/11/21(火) 21:17:39.44 ID:Sy8Q9cYCr(1/2)調 AAS
>>640
こんなに安全じゃない要素があるスクリプトを掲載して面の皮が厚いねえ

・秘匿性が必要なパスワードを途中でechoで生出力する理由は?cronのログファイルにパスワードが残る可能性があるよね
・opensslが生成したパスワードを変数でわなく、わざわざパーミッションがゆるい/tmpにファイルとして保存する理由は?umaskが適切でないと誰でもアクセスできるよね
・htpasswdの引数に生でパスワードを書く理由は?sudoのlogfileにパスワードが残ってるよ
・定期実行するスクリプトでsudoを呼び出しているけれどsudoersでNOPASSWDを設定するリスクは評価してる?

どうせ「これはPoCだから本番はちゃんとしてる」とか言って逃げるんだろうけどね。
基本的なセキュリティができないやつだって思われてるよ。
648
(1): (スププ Sd22-ttNV) 2023/11/21(火) 21:23:05.65 ID:u8LhjpEHd(1)調 AAS
なんか俺が始めた話題で荒れてすまん
649: (オッペケ Sr51-K/BJ) 2023/11/21(火) 21:28:07.41 ID:Sy8Q9cYCr(2/2)調 AAS
>>646
なるほどなあ。
local.konomi.tvで内外問わずにアクセスできるのが売りだもんね。
650: (ワッチョイ 4d9f-YwRb) 2023/11/21(火) 21:48:28.56 ID:AHWiNCLo0(2/6)調 AAS
>>647
で、地デジのロケフリで専用にあけたポートでログをみる?何いってんだ?
更に海外IPは全排除、国内IPのみ通過のufwも組んでると書いてあるが?
80ポートでルートアプリでもいじるような穴あけをBASIC認証でやってるとでも思ってんの?
651
(1): (ワッチョイ fe7c-jMfl) 2023/11/21(火) 21:57:51.82 ID:T4R9caKR0(4/8)調 AAS
>>645
100点満点中、80点でだいたい破られない、ってところで、/dev/urandom使って大文字小文字記号交じりの24桁生成して固定設定するだけで95点取れるところを、
わざわざ穴だらけのお手製スクリプトを回して83点まで下げている、ってお話よ。確かに早々破られないシステムなのは間違いないけど、ドヤ顔して穴を増やしてもね。
652: (ワッチョイ 4d9f-YwRb) 2023/11/21(火) 21:58:20.26 ID:AHWiNCLo0(3/6)調 AAS
この頭でっかちくんは、ロケフリ用のポート穴あけのセキュリティの話をしてるのに、
それをすっとばしてlinux母艦の外部公開の話しだしてるんだから頭いたいわ…
BASIC認証(ここの話と)→ufw(ここの話)→NGINX(ここは話してない)のセキュリティ対策を超えて、
/tmpのログをみるとかファイルをみるとか、ほんとなにいってんだこいつ
653: (ワッチョイ 4d9f-YwRb) 2023/11/21(火) 21:59:15.96 ID:AHWiNCLo0(4/6)調 AAS
なんだややこしいな、話もしてないオッペケ阿呆がわりこできたんか
コテハンつけろや
654
(2): (ワッチョイ 4d9f-YwRb) 2023/11/21(火) 22:02:43.88 ID:AHWiNCLo0(5/6)調 AAS
>>651
いやだからBASE64のパスワードだなんてどうやって気がつくの?
スパコンの計算処理でも24時間でとけない22桁のパスワードをどうやって攻略するの?ときいてんだけど

もっときれいにやれる方法はあるかもねは甘んじて受け入れるにしたって、
やぶられなかったら100点でしょう?

たんにあなたの美学での満点とか実用性においてどうでもいいはなし
655: (ワッチョイ fe7c-jMfl) 2023/11/21(火) 22:06:09.66 ID:T4R9caKR0(5/8)調 AAS
>>654
ただ安全なPWを固定設定するだけで破られないのよ?
余計で不要なシステム追加してなんの意味が?
自己満足?

ということです。

自分でやっていることで、セキュリティレベルが劣化している、ということに気付きましょう。
劣化していようがしまいが、結局破られなければ同じ、なら、余計なことで劣化させない方がより良いでしょう。
656: (ワッチョイ fe7c-jMfl) 2023/11/21(火) 22:10:42.65 ID:T4R9caKR0(6/8)調 AAS
もっと端的に言うとね。

パスワード認証の範囲なら、乱数で大文字小文字数字記号入りの20桁位の固定設定するだけで対策はできている。

これで十分なお話。それ以外のことをやるのは無意味。

もっとセキュリティレベルを上げたいなら、クライアント証明書や二要素認証を使いましょう。
一要素認証のシステムは、乱数で大文字小文字数字記号入りの20桁位の固定設定、に勝るセキュリティレベルを提供出来ません。
657: (ワッチョイ 4d9f-YwRb) 2023/11/21(火) 22:11:36.08 ID:AHWiNCLo0(6/6)調 AAS
あなたの美学どうでもいいわけで、実用的にやぶられなければ無問題
以上
658: (ワッチョイ fe7c-jMfl) 2023/11/21(火) 22:13:31.18 ID:T4R9caKR0(7/8)調 AAS
セキュリティレベルを下げる余計な機能を実装して、セキュアにした気になる、というのも確かに美学よね。
659
(2): (ワッチョイ 7901-6msD) 2023/11/21(火) 22:27:27.51 ID:w3lJS5Lc0(1)調 AAS
上から読んでみた

ロケフリ専用のポート開放のセキュリティの話
linuxを使用
BASIC認証で侵入許可
この人はnginxでphpでWEBページでも組んで、そこで録画データを流してるのかな?(ここがいまいち不明)
BASIC認証のユーザIDは24桁の英数ランダム(ここは固定かな?変動かな?わからんが)
BASIC認証のパスワードは24桁24時間で変更、英数記号まじりを自分が送信して自分宛のメールとして配信
ufwで海外IPは排除している

で、恐らくロケフリアプリの視聴用に、特定任意ポートを1つTCPで開けてるとかだとおもうけど、
ここまでやったら普通侵入できないだろうし、クラッカーもこんな面倒な侵入試みる位なら他を攻撃すると思うよ

あとufwの詳細もわからんけど、当然特定ポート以外あけてないんでしょ?
更に家のルーターで穴あけしてるわけだから、SPIとか簡易fwもかかってるんでしょ?

なら、OSのアプデしてないとかそんな事が無い限り、普通は侵入できないと思う
作り方のお行儀はさておき幾重にも侵入対策かさねてるし、これをハッキングする暇人はいないでしょ
660: (ワッチョイ fe7c-jMfl) 2023/11/21(火) 22:31:25.86 ID:T4R9caKR0(8/8)調 AAS
>>659
実用上、脆弱性を突かれない、正攻法の攻撃により権限奪取されることはまず無いと思うよ、このシステムでは。
ただ、セキュリティレベルを下げるだけの無駄なことやってんなー、それをドヤ顔でアピールしてんなー、ってだけで。
661: (スップ Sd82-HNku) 2023/11/21(火) 22:38:54.26 ID:2QG8QiFGd(1)調 AAS
自分なりに考えて、自力で頑張って、自分なりのセキュリティを実装しようとしている。
そこまでは理解出来るんだけど、穴を指摘されてムキになってるのがね。
穴があるのを素直に認めて改善に走った方がよりセキュアになるよ。
662: (ワッチョイ cde4-nXTY) 2023/11/21(火) 22:55:06.12 ID:c1dT4kSb0(1)調 AAS
>>659
nginxはリバースプロキシって書いてあるよ
663: (オッペケ Sr51-K/BJ) 2023/11/21(火) 23:42:55.33 ID:gXvzhODWr(1)調 AAS
>>654
美学wwww
一番低いレベルのために全体のレベルが下がるのはリービッヒの最小律という考え方だよ

そのスクリプトといい、発言といい、セキュリティを上げたいのか下げたいのか分からんからツッコまれてることを理解してほしい
664: (ワッチョイ ae54-ykaO) 2023/11/22(水) 06:19:37.44 ID:DlljHckH0(1)調 AAS
オッペケってどのスレでも頭悪いのなんでなんだろう
665
(1): (スップ Sd82-e9az) 2023/11/22(水) 08:47:07.02 ID:4YTCpZsqd(1)調 AAS
元レス書いた本人とID:AHWiNCLo0は別人だと思うけど…?
本人はワッチョイ的に>>648でしょ
666
(3): (スップ Sd82-e9az) 2023/11/22(水) 08:51:10.98 ID:9as5GDI2d(1)調 AAS
あと攻撃者がcronのログファイルとか/tmpとかsudoのログファイルにアクセス出来てるならその時点でそのパスワード読む必要無い定期
667
(1): (スププ Sd22-ttNV) 2023/11/22(水) 09:22:29.63 ID:SAylhyABd(1)調 AAS
605、606、609、610、618、622、648は俺の書き込みや
668
(1): (ワッチョイ fe7c-jMfl) 2023/11/22(水) 10:36:34.28 ID:EiOO+moq0(1/6)調 AAS
>>666
単純にセキュリティリスクとして、所定で決まっているPATHに重要情報を残すのは悪手、ということですよ。
標的型でもなければ、攻撃者はまず最初に、絨毯爆撃方式で指定したIP範囲の全ホストに固定的な方式で特定PATHの情報取得を試みて、そこで情報を得られたら、脆弱なホストが見つかったと判断して人力での攻略に移行する。
「cronのログファイルとか/tmpとかsudoのログファイル」はそこで指定される典型。そういうところに意識を向けられない人は自然と脆弱な穴を残しがちで、他にも多数の情報を残してしまい、大量の情報を与えてしまうことになる。
実際、当該本人は自分の対策の穴を認めることすら出来ない人みたいだし、他に講じている対策にもまだまだ穴があるんじゃないかな。
669: (ワッチョイW 3d3b-XmU7) 2023/11/22(水) 10:51:51.69 ID:kPDfPCSc0(1)調 AAS
>>667
変なのを召喚すな
670: (ワッチョイW a162-8oJ/) 2023/11/22(水) 11:10:13.75 ID:gwl/7Ysk0(1/2)調 AAS
長文な人いい加減ウザい
671: (スップ Sd82-e9az) 2023/11/22(水) 14:48:54.58 ID:7JXT74+9d(1/3)調 AAS
>>668
>>665,666で言ってることが伝わらないなら会話にならないのでもういいです
672: (ワッチョイW 46bc-D1qT) 2023/11/22(水) 15:24:31.57 ID:E7bVB0Yn0(1)調 AAS
どうせずっと家にいるんだから外部のことなんか気にしたってしゃーないやろ
673
(3): (スッップ Sd22-vyLl) 2023/11/22(水) 15:40:22.15 ID:uMESPOZbd(1)調 AAS
>>666
攻撃者が絶対に/tmpを読めないなら、そこにhtpasswdファイルを置けばいいね。
平文でパスワードを書いておいてOK!
十分に複雑なら定期的な変更も不要!

スクリプトが余計なことしてる定期w
674
(1): (スップ Sd82-e9az) 2023/11/22(水) 20:35:18.12 ID:7JXT74+9d(2/3)調 AAS
>>673
不要じゃないなんて別に言ってないよ
自己満だから好きにすればいいと思う
ただその不要なことをしたらセキュリティが下がる!は嘘じゃない?って言ってるだけで
675
(1): (スップ Sd82-e9az) 2023/11/22(水) 20:38:18.22 ID:7JXT74+9d(3/3)調 AAS
>>673
あ、あと絶対に/tmpが読めないなんてことも一言も書いてない
それらにアクセスできてるなら侵入成功してるんだからBasic認証のパスワードを探し当てる必要ないでしょ、って言ってる
676
(1): (ワッチョイW a162-8oJ/) 2023/11/22(水) 20:47:30.16 ID:gwl/7Ysk0(2/2)調 AAS
シンプルな疑問として地デジ用のロケフリでnginxの1箇所の特定ポートに穴をあけてそれ意外はufwで不正でいるとして、
更にnginxの入り口はBASIC認証かかっていて更にhttpsで通信経路も保護されている状態でどうやって/tmpアクセスするの?
1-
あと 326 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ

ぬこの手 ぬこTOP 0.021s