X



地デジのロケフリシステムを作るスレ15

■ このスレッドは過去ログ倉庫に格納されています
2022/10/24(月) 12:25:18.81ID:Fk9Fhb//r
BonDriverの使えるチューナーを使ってリモート視聴、スマホ・タブレットでの視聴を可能にするソフトのスレです。

■ TvRemoteViewer_VB
http://vb45wb5b.seesaa.net/

TvRemoteFiles
http://vladi.cocolog-nifty.com/blog/2014/10/iphoneandroidpc.html#download

解説ページ
http://vladi.cocolog-nifty.com/blog/2014/10/iphoneandroidpc.html

スカパープレミアムサービス関連
http://dtv.air-nifty.com/sphd/2015/03/post-96dc.html

■ TVRemotePlus
https://github.com/tsukumijima/TVRemotePlus

TVRemotePlus SPHD対応フォーク
https://github.com/yt4687/TVRemotePlus

Tvmaidについて語るスレ_7_
https://egg.5ch.net/test/read.cgi/software/1499270202/

※前スレ
地デジのロケフリシステムを作るスレ14
https://mevius.5ch.net/test/read.cgi/avi/1624537658/
2023/11/22(水) 10:51:51.69ID:kPDfPCSc0
>>667
変なのを召喚すな
670名無しさん@編集中 (ワッチョイW a162-8oJ/)
垢版 |
2023/11/22(水) 11:10:13.75ID:gwl/7Ysk0
長文な人いい加減ウザい
2023/11/22(水) 14:48:54.58ID:7JXT74+9d
>>668
>>665,666で言ってることが伝わらないなら会話にならないのでもういいです
2023/11/22(水) 15:24:31.57ID:E7bVB0Yn0
どうせずっと家にいるんだから外部のことなんか気にしたってしゃーないやろ
2023/11/22(水) 15:40:22.15ID:uMESPOZbd
>>666
攻撃者が絶対に/tmpを読めないなら、そこにhtpasswdファイルを置けばいいね。
平文でパスワードを書いておいてOK!
十分に複雑なら定期的な変更も不要!

スクリプトが余計なことしてる定期w
2023/11/22(水) 20:35:18.12ID:7JXT74+9d
>>673
不要じゃないなんて別に言ってないよ
自己満だから好きにすればいいと思う
ただその不要なことをしたらセキュリティが下がる!は嘘じゃない?って言ってるだけで
2023/11/22(水) 20:38:18.22ID:7JXT74+9d
>>673
あ、あと絶対に/tmpが読めないなんてことも一言も書いてない
それらにアクセスできてるなら侵入成功してるんだからBasic認証のパスワードを探し当てる必要ないでしょ、って言ってる
676名無しさん@編集中 (ワッチョイW a162-8oJ/)
垢版 |
2023/11/22(水) 20:47:30.16ID:gwl/7Ysk0
シンプルな疑問として地デジ用のロケフリでnginxの1箇所の特定ポートに穴をあけてそれ意外はufwで不正でいるとして、
更にnginxの入り口はBASIC認証かかっていて更にhttpsで通信経路も保護されている状態でどうやって/tmpアクセスするの?
2023/11/22(水) 20:53:42.53ID:1SyH3iuQa
ロケフリの話なのにサーバー管理レベルの話延々として俺SUGEEEって言いたいだけだと思う
ロケフリでいえばnginxはちゃんと最新版にしといてね
余計なポートあけないでね
UFWいれとけよ!
ログみとけよ!
BASIC認証のパスワードは複雑にしとけよ
通信経路はhttpsな!
この位してたらやぶられない
2023/11/22(水) 21:58:51.65ID:EiOO+moq0
>>674-675
攻撃によりアクセス出来る情報タイプ、情報量、効率。それが様々だから、余計な情報は残さない、ってのは対策の鉄則なのよ。
その鉄則を守れてないのだから、対策として悪手、というお話よ。

>>676
日本IPの量産なんて攻撃者にとってはお手の物だからufwは気休めでしかなく、脆弱性による攻撃の前には認証なんてのは障壁にはならん。
有名な脆弱性で、Heartbleedという脆弱性がある。これはTLSのハンドシェイクさえできれば、標的のメモリを読み取れる脆弱性だから、Basic認証の前の段階で情報を奪取される。
そういう致命的な脆弱性が生まれる可能性があるから、だれでも想定出来るようなPATHに情報を置いちゃいけないのよ。
2023/11/22(水) 22:06:43.47ID:EiOO+moq0
>>677
パスワードはスクリプトで定期的に変更してメール通知しとけよ!!

ってのは取り下げたのか。

Linux OSの脆弱性対策はすぐに出来るのか?脆弱性対策は、修正ソースがリリースされた時点で、即コンパイルして適用する、だぞ。ディストリビューターの修正を待っている間に攻撃者は脆弱性を利用するぞ?
nginxの脆弱性対策はすぐに出来るのか?脆弱性対策は、修正ソースがリリースされた時点で、即コンパイルして適用する、だぞ。ディストリビューターの修正を待っている間に攻撃者は脆弱性を利用するぞ?
ufwの脆弱性対策はすぐに出来るのか?脆弱性対策は、修正ソースがリリースされた時点で、即コンパイルして適用する、だぞ。ディストリビューターの修正を待っている間に攻撃者は脆弱性を利用するぞ?
ログは常時監視して不正な通信を即座にブロックする自動化はできているのか?攻撃者はログを読むのを待ってくれないぞ?攻撃可能と判定されたら5秒後には権限奪取されているからな?

こんな心配は、VPNソリューションに任せるだけで、すべて解決するんだがな。
最も安全なのは、外部にポートをオープンしないことだよ。
2023/11/22(水) 22:19:18.92ID:EiOO+moq0
認証にしたって、個人でもOAuth2なりTOTPなりを超簡単に実装できるってのに、Basic認証だもんなぁ。
いつも使ってるGoogleアカウントでログインした方が超簡単じゃないか。ロケーション違いを高精度に判定して少しでも不審なら追加認証してくれるってのに。
手製スクリプトにメール通知にIPブロックにリバプロにBasic認証、とか、スイートだけは更新しているけど、技術は更新していない、そんな印象。
2023/11/22(水) 22:38:04.73ID:UEbLB0Sra
ワッチョイ fe7c-jMfl(12/12)

この顔真っ赤は誰と勘違いしてんだ?
2023/11/22(水) 22:49:20.58ID:EiOO+moq0
>>681
で、キミは、攻撃者よりも早く脆弱性対策、出来るんか?
ついでに聞くけど、それはVPNソリューションに任せるよりも労力少なく出来るんか?
2023/11/22(水) 23:07:40.00ID:cgwwR+Isd
最近はほんと便利なものが増えたよね。
フリーミアムだらけだから、個人レベルはタダで使えるのもいい。
マネージドサービスでどうにもならんとこだけお守りして、あとはマネージドサービスに任せたら楽、ってのが世間の主流。
あえて面倒な手製に転がすのは個人の趣味だけど、もうそういうのでドヤれる時代は終わったのよ。
2023/11/22(水) 23:11:42.01ID:hv419j5ca
なんだこいつ青葉か?
685名無しさん@編集中 (ワッチョイW e9b0-T2f4)
垢版 |
2023/11/22(水) 23:12:17.24ID:2owhSFL70
脆弱性の無い絶対安全なVPNってある?
Fortigateで散々な目にあったから入れたいわ
F5も他所の部署が苦労してた
2023/11/22(水) 23:17:37.41ID:EiOO+moq0
>>683
ほんこれ。いつまでEC2使ってんだよ、ってお話。

>>685
自前運用しないでサービス使いましょ。SASEとかSD-WANとか、そういうソリューションに付いているホスト接続機能。
脆弱性ゼロ、ってのはどんなソリューションでも出来ないけど、自前運用するよりたいてい素早く修正してくれる。
だからパブリッククラウドが流行っている訳で。
2023/11/23(木) 00:13:38.17ID:jN0HeVlF0
>>673
あースクリプトで自動化してるのが気に入らないのか
2023/11/23(木) 05:15:28.45ID:m9I+6EFBa
僕の考えた最強案をスクリプト野郎に色々言われてぐやじい、、、、、!!荒らしてやる!
まさに青葉
2023/11/23(木) 05:41:42.73ID:+mDYQxrya
>手製スクリプトにメール通知にIPブロックにリバプロにBasic認証、とか、スイートだけは更新しているけど、技術は更新していない、そんな印象。
技術も古いしやり方も気に入らんけど穴が無い…けど!それでも俺が考えた最強の認証方式が至高なんだよ!!!ぐやぢぃ!!!
せや!!スレ荒らしたる!!!!!

青葉?
2023/11/23(木) 07:46:18.25ID:dpoWqpo6d
>>689
外部にポートオープンしてるんだから、大穴だよ。
>>678で言われているように、国内IPのみ許可なんてただの気休めだし、どんだけ固めたつもりでも脆弱性の前には無力でしかないし、
脆弱性の発見に対して個人が即応修正なんて引きこもりニートでなければ不可能なお話。(そんなのが出来る個人なら是非メンテナーやってくれ。)

ポートオープンせずに内部接続出来るマネージドサービスがあって、それを使うだけで大穴開ける必要がなくなり、脆弱性への即応体制が得られる。
個人の手組みで頑張る時代はとっくに終了しているの。時代の流れについていこうね。
2023/11/23(木) 07:56:03.47ID:nkCotXp50
せっかく皆が穴を大量に指摘してくれてるのに、その指摘をガン無視して自分の施した対策の正当性だけ主張し、反論してくる奴を荒らし扱い。
技術更新が出来ないどころか、技術更新を求めてる声にも対応しようとしない。最早老害。
2023/11/23(木) 08:01:06.81ID:5uyQWF5Y0
2垢使って顔真っ赤であたおか
693名無しさん@編集中 (ワッチョイ 7901-x/Ei)
垢版 |
2023/11/23(木) 08:03:46.49ID:Jq8O2/xs0
文体の癖ってこんなにもよく分かるんだね
この人は自分のセキュリティを高めたほうが良さそう
2023/11/23(木) 08:08:53.37ID:nkCotXp50
自演認定して正気を保つしかなくなったようだな。

>>689
お前の対策のすべてが、Heartbleedクラスの脆弱性の前には無意味となる。
>>678でそう説明しているんだが、それを理解できないお前は、セキュリティを語るのも、自力実装するのも止めておけ。お前には知識が足りない。

今、脆弱性はゼロデイだからな。
周知される前に既にクラッカーが攻撃に使用していて、周知されて10分後には公開のPoCコードが現れ、15分後にはPoCコードを活用して攻撃者が爆増する。
周知文に「すでにこの脆弱性を用いた攻撃が観測されています」って毎度のように書かれている。そのスピード感に、個人は対応出来ない。
695名無しさん@編集中 (ワッチョイ 7901-x/Ei)
垢版 |
2023/11/23(木) 08:12:58.59ID:Jq8O2/xs0
>>683>>686みたいに自分一人で会話しちゃってる痛い人が何か言ってるなぁ
ひっこみつかなくて自分意外全て特定の誰かときめつけないともう自己完結できないんだろうなぁ
2023/11/23(木) 08:29:15.48ID:nkCotXp50
今度は自己紹介ですか。もうどうしようもない。

>>695
で、Heartbleedクラスにお前は対応出来るんか?
どう対応するか、正確に答えてくれよ。
697名無しさん@編集中 (ワッチョイ 7901-x/Ei)
垢版 |
2023/11/23(木) 08:34:15.51ID:Jq8O2/xs0
スップ Sd82とワッチョイ fe7cをNGしたら驚きの白さ
洗剤のボールドもこれはびっくり
2023/11/23(木) 08:34:27.97ID:PHMOW8bm0
スレの流れ見てるとどこでもディーガ使える安いパナレコが
お手軽でいいかなアップデートで実況にも対応したし
という気がしてきてる
2023/11/23(木) 08:37:51.35ID:Jq8O2/xs0
>>698
確かにnasuneとかも良いんだけど、
CMカットできないとかH.265で小さくエンコードしてデータ容量を減らしたいとか
柔軟に対応できないのよね
2023/11/23(木) 08:40:52.55ID:nkCotXp50
>>697
都合が悪くなると逃走。でも黙れない。哀れだな。
Heartbleedクラスにお前は対応できない訳だね。つまり、「穴」があった訳だな。

>>698
それが最適解よ。
個人の頭と時間を使って、ああでもないこうでもない、って考えるのも楽しい場合があるんだけど、それが趣味じゃないなら、任せた方が安全。
2023/11/23(木) 09:40:48.82ID:9Rk5jzH+0
なんか スップ Sd82- と ワッチョイ fe7c- が暴れているけど、何かあったの?
2023/11/23(木) 09:44:29.71ID:VeBGJJ0xd
すまん俺の魔法レベルが足りないのに呼び出したから怒ってるんだ
2023/11/23(木) 10:03:29.61ID:bywYR7zd0
なんかスレ伸びてるなーと思ったら、しょーもないことで伸ばしてんのな。
どう見ても自宅鯖が流行った頃から変わってない人なんだから、何言われても曲げない偏屈って分かるっしょ。
ほっといてやれよ。いくらいいこと提案しても無駄無駄。
昔はメールサーバー自営とか流行ったよなぁ。
2023/11/23(木) 10:28:35.83ID:Jq8O2/xs0
NGされたので222aにワッチョイかえました!
2023/11/23(木) 10:32:38.25ID:dEr4///a0
>>685
FortiもF5もCiscoも、結局ちゃんと運用できるかなんだよなぁ
金を取りまくってるSIerはちゃんと運用してくれなかったから、結局外資のSaaSになっちゃうんだよ
2023/11/23(木) 10:47:10.69ID:nkCotXp50
>>705
SIerとの契約どうなってた?対象システムの運用を範囲とした準委任、くらいでないと、運用を任せる、ということは出来ないよ。
あとは対応時間。平日日中の契約にしておきながら、ユーザー影響あるから平日日中は出来ない、とかなって延期延期ってなってない?
少なくともウチでは、準委任で受けた運用の範囲の脆弱性を常時ウォッチして、メーカーのパッチリリース翌日にはユーザーへ報告して、原則週内に適用、としているよ。
その辺の要件をしっかり決めるのはユーザーの責任だから、それが出来そうにないなら、SaaSの方がいいと思う。
2023/11/23(木) 13:34:31.10ID:tlXexhsR0
時代は変わったよな
2ch時代はVPNも使わずNATでポートオープンしてポート番号変えていれば大丈夫とか
自信満々にノーガード戦法自慢するやつがDTV板に多かったような
2023/11/23(木) 16:15:00.91ID:MoWTmMLA0
cloudflareのzero trust使えで終わりの話に何をワチャワチャ言ってるんだ
自分のドメインがない?
高いものを選ばなければ年間2、3千円もしない物を買えない人のことなんか知らん
2023/11/23(木) 16:18:39.97ID:xGLgE+kL0
昔は自分で手当てしてたが
きょーびは有りモノでええやろ
2023/11/23(木) 20:29:38.08ID:jN0HeVlF0
昔ながらのVPNは、入られてしまった時に
そのサーバー以外のファイルサーバーやら何やら全部丸見えなのが弱い
その点でもCloudflareやTailscaleみたいなのがいいね
2023/11/23(木) 21:36:44.06ID:fzaqDQ2Kd
パスキーおじさんはHeartbleedレベルの脆弱性にどう対応しているんだろうね
2023/11/23(木) 22:11:57.86ID:nkCotXp50
誰のことを言ってるかわからんが、外部公開しないだけよ。外部公開しなければ、攻撃者が攻撃しようがない。NAT設定を空にしておけばいい。
スレでも散々CloudflareやTailscaleの話しているのに、理解してないんかな。
CloudflareやTailscaleも当然侵害される可能性はあるが、個人運用と比較してどっちが先に対策できるか、って言ったら、当然商用サービスよね。
どうしても信用ならんなら、使わん時は切断しておけばいいし。
2023/11/23(木) 22:43:17.11ID:rrWHGJ1mp
ルーターに脆弱性やゼロデイがあったら
2023/11/23(木) 23:15:21.83ID:+4PV55eh0
>>713
まあ可用性に影響あるかもしれないけれど、機密性に影響はないやろねー
インターネットを使うかぎり、経路上のルータに悪意があるかどうかなんて分からない。
そんなもんに信頼の基点をおけないから、E2Eで暗号化するんじゃん。

それともMACsecとROV必須で新しいインターネット作っちゃう?!
2023/11/23(木) 23:16:31.40ID:nkCotXp50
そういう脆弱性も不定期に出てくるのは確かに事実としてあるよ。ただ、それが原因で宅内ホストまで侵害される、ということはほぼ無いね。

ルーター攻略を糸口にするとなると、ルーターの権限奪取してそこのネットワーク情報から宅内のホストをあぶり出して、
そこから宅内のホストの脆弱性を探して攻撃を成功させて初めて実用攻撃となる。複数の脆弱性を組み合わせる必要がある訳だ。
しかもルーターは機種が多すぎて攻撃に使う脆弱性を絞れない上、インターネットフェーシングのルーターは応答しないのが殆どときたもんだ。
そのIPが生きているかも分からんところに対して、大量に脆弱性を突く通信を投げ続ける必要があり、すこぶる効率が悪い。

一方、世間の主流がほぼ限られるHTTPDでは攻撃に使う脆弱性がほぼほぼ決まっていて効率よく権限奪取を成功させることが出来る。
しかも外部公開しているポートだから、基本、応答する上、何をスイートとして使っているかはサーバー側が教えてくれる。
圧倒的に攻撃難度が低いんだよ、直接の外部公開は。

攻撃者がどちらを狙うかは、火を見るよりも明らかなお話。
716名無しさん@編集中 (ワッチョイW e9c6-8oJ/)
垢版 |
2023/11/24(金) 03:28:55.86ID:5boXCzzs0
クラウドフレアもWARPとTunnelあるけど、どっちの話してんの?

なんかBASIC認証の話から自分でリバプロサーバーを管理するなに話が変わって来てるな
2023/11/24(金) 05:40:28.14ID:4I5ev2v40
僕が考える最強セキュリティのサーバー構築スレたててそっちでやれば
2023/11/24(金) 09:46:33.17ID:8CxHHYG2d
攻撃者がどちらを狙うか、なら個人宅の生IPよりCloudflare狙うよなあ
あとCFやらTailscaleを使えば外部公開にならないというのも謎だ
本当に攻撃したければアカウントに侵入するわけで、そうしたらどっちでも一緒でしょ
2023/11/24(金) 11:14:31.00ID:hcE4wKUT0
個人宛と企業宛で何をターゲットとしているかは違うのよね。個人宛はコンピュートリソースが、企業宛は情報抽出が目的。
だから個人宛にも攻撃は来るよ。

商用サービスはWAFやIPSでの防御、脆弱性修正の運用を提供してるから、個人運用よりずっと安全。
そりゃー公開サービスな以上どこもリスクゼロじゃないが、海外IPブロックなんて無意味なことやって対策した気になるより、CloudflareのWAF入れた方が明確に安全。
2023/11/24(金) 17:40:29.02ID:IGP9cM3+0
まだやってるのか
721名無しさん@編集中 (ワッチョイ 3d5f-rrr/)
垢版 |
2023/11/24(金) 23:31:15.23ID:gAq8H89Z0
EMWUI導入できません。。。
ローカルでやってもなぜか開けずで、
ポートはISPもウイルスバスターでも開放済みの状態です

どなたかがご教授くださいませ
722名無しさん@編集中 (スプッッ Sd82-8oJ/)
垢版 |
2023/11/24(金) 23:38:25.28ID:h8rmV5HLd
>>721
>>694
2023/11/24(金) 23:42:05.68ID:3w8aLPLc0
>>721
どの資料を確認して設定していて、どの部分が出来ていてどの部分が出来ていないかを説明しないと、何をやらせたらいいかの指示すら出来ん。
俺らはエスパーではない。
あと外部から開きたければTailscale入れなさい。ルーターのポートは開けるな。
2023/11/25(土) 02:14:49.18ID:VDBwSfynd
Tailscaleニキ怒りの22レス目
725名無しさん@編集中 (ワッチョイ e75f-LbrA)
垢版 |
2023/11/26(日) 20:40:22.39ID:K5ht7/pG0
セキュリティ上よろしくないということですね。。。

そうなるとVPN(tailscaleやwireguardなど)を入れたうえで
ロケフリを使用している感じでしょうか。
2023/11/27(月) 07:32:34.21ID:odei+Abz0
tailscaleは条件通いdirectモード(p2p有効時)で130Mbit位なので16Mbps位
これだとフルHDで動きの多い動画はコマ落ちするrelayはロケフリ用途では論外

自宅にラズパイ4くらいの性能のWireGuardサーバーを組めば家の回線がボロくなければ90Mbps位はでるから、
こっちなら速度的にはロケフリとしては十分だが、
結局自宅でWireGuard組むにはルータに穴開けしなきゃならんので、またセキュリティガーって言う人でてくる罠
727名無しさん@編集中 (ワッチョイ 4702-YwKO)
垢版 |
2023/11/27(月) 11:59:17.98ID:ZU/OeAQ30
130Mbitなら130Mbpsじゃね?
konomiのデータレートは10Mbpsって書いてたから足りそう
生のtsだと14-20Mbpsだからそれだと足りないくらいか
2023/11/27(月) 13:09:43.12ID:o8A7475M0
tailscaleは最速のP2Pだって130Mbpsも出ない

https://ukichi.hateblo.jp/entry/2023/05/20/201415

130〜140Mbitの実測
2023/11/27(月) 13:15:21.84ID:o8A7475M0
ああ、脊髄反射してよみちがえた
>130Mbitなら130Mbpsじゃね?
正解、すまん
2023/11/27(月) 14:08:24.28ID:vpz56YlOr
LAN内のLinux-Windows間のTailscaleで上下共に600Mbps以上出るからブログが書かれた時より最適化されてるのかも
2023/11/27(月) 14:57:11.13ID:o4EP0Fn/0
そもそもTailscaleってWireGuardベースじゃなかったっけ
それで速度が段違いに遅いなら計測側に問題があるんじゃないのか
2023/11/27(月) 15:50:26.98ID:ZXjlmjDb0
認証の仕組みをTailscaleがもっていたりNATトラバーサルをつかっているなど、
自社マシンでWireGuardサーバーを構築するのと比べ機器構成が全く違うのになぜ同じ速度になると思うのか
2023/11/27(月) 15:52:38.68ID:ZXjlmjDb0
ってあおりはごめんね
超簡単にロケフリするなら、家にASUSのルーターかってきてOpenVPNサーバー立ち上げたらいいよ
最近は上位機種だとWireGuardサーバーにも対応していて速い
ポート開放すら考えずにルーター側で処理してくれて簡単ポンポンパ
2023/11/27(月) 20:05:44.97ID:5eVdHNXOd
???「もしASUSのルータに脆弱性ガー(略」
735名無しさん@編集中 (スップ Sd7f-Rjm4)
垢版 |
2023/11/27(月) 22:01:54.43ID:kTvq1/VVd
いいから録画再生させろよー
736名無しさん@編集中 (ワッチョイ 4702-YwKO)
垢版 |
2023/11/27(月) 23:26:49.13ID:ZU/OeAQ30
>>733
>>694
2023/12/02(土) 21:53:34.93ID:HM0zWhLg0
まず、アメリカで発禁になってるメーカーのルーターとか使うのはやめよう
Amazonとかで平気で売ってて理解に苦しむ
2023/12/06(水) 20:26:05.66ID:Ul2P3FEb0
IX20なんとかとかRTXなんとかになるんか
調子乗ってipsec作ってみたけど今からなら正直wireguardでええやろ
ルータもopenwrtや
739名無しさん@編集中 (スッップ Sd0a-JrwL)
垢版 |
2023/12/07(木) 01:58:47.29ID:yesdbLo/d
>>738
>>694
740名無しさん@編集中 (ワッチョイ a95f-fxPS)
垢版 |
2023/12/08(金) 03:38:01.74ID:ekWRfUsI0
遅くなりましたが721です。

tailscaleについては今年の1月に導入していたため
ポートを閉じました。
また、一番困っていたEWMUIですが、
・EnableHttpSrv=
・HttpAccessControlList=
・HttpPublicFolder= などなど、、、
上記以外にも記述されていないものがあったため表示できないとのことでした。

何はともあれ【EpgTimerSrv.exeのHTTPサーバ機能は有効です。】が表示でき、
またtailscale接続時のIPアドレス+port番号で再生できること、
番組表の表示もできるようになったため解決できました!

ありがとうございました。
2023/12/11(月) 09:34:35.94ID:6Jt1NL7G0
外との通信できない環境でkomoni使えんかなぁ。
http/ローカルIP接続させてくれい。。
※letsのために必要なのは理解してるがセキュリティ的にNG
2023/12/11(月) 12:25:25.89ID:Yk9+aXXN0
つVPN
2023/12/11(月) 15:55:05.03ID:XddIEtHK0
昔に要望出したけど、考えとくわーで流されてそのままだよ
2023/12/11(月) 16:04:04.69ID:ndrIiL5D0
いや普通にVPNでええやん
2023/12/11(月) 17:38:03.35ID:nxENnF8P0
外と通信できなくてdns引けないならhostsに入れればいけるんじゃないの?
2023/12/11(月) 18:02:03.77ID:VppCQU+H0
あとはKonomiの入っているPC内だと http://127.0.0.77:7010 でアクセスできるので独自リバースプロキシを置くか
まぁ起動スクリプトの設定変えて他のデバイスからもアクセスできるようにするか
ところでセキュリティ的にhttpsがNGとは面白いな
747名無しさん@編集中 (スッップ Sdbf-tASO)
垢版 |
2023/12/11(月) 18:30:23.75ID:D81relwkd
家の中のパケットを全部キャプチャして監視してるとか
うちの会社もそのせいで昔はssh禁止でtelnet強制されたらしい
2023/12/12(火) 02:52:14.16ID:DVO+OlyQ0
Konomiってセットアップ時につくみサーバーに繋ぎに行くクソ仕様って誰か言ってなかったっけ
749名無しさん@編集中 (ワッチョイ 7fbf-gtb7)
垢版 |
2023/12/12(火) 02:59:44.12ID:AFGUYlJk0
なんか調子悪い時全員見られなくなる不具合もあったしな!コメントもパスも抜かれてるぞ!
2023/12/12(火) 06:41:12.28ID:UQ8CvIsCa
そんなに抜かれてると思うならパケットキャプチャしてみれば良いのに
2023/12/12(火) 08:45:43.09ID:ocTTbl2F0
自分でフォークして修正してるに決まってんだろ
Pythonあんま触らない俺でも好きなように変えられてるし誰でも出来るっしょ
752名無しさん@編集中 (ワッチョイ bf06-FJ+M)
垢版 |
2023/12/14(木) 18:16:41.23ID:mEbzjwI70
ふーん、で?
2023/12/15(金) 10:39:48.95ID:IbkuPbXg0
様々な「面倒くさい」をつくみが肩代わりするために、つくみのサーバーをちょくちょく使用する仕様なのがkonomiだから、
その「面倒くさい」を自前でどうにか出来るなら、git cloneでソース持ってきて適宜修正して使えばいいと思う。

その「面倒くさい」をどうにもできないのにクソとか好き勝手言ってる奴は、他を使うといいと思うよ。
2023/12/15(金) 10:57:35.93ID:H2eSmZv60
本人降臨乙
誰も面倒くさいなんて言ってない
755名無しさん@編集中 (スップ Sd3f-axnA)
垢版 |
2023/12/15(金) 11:12:04.42ID:lg4Yb1mJd
>>753
なんで文句言うんだろうな
俺もakebi迂回して使ってるし
2023/12/15(金) 11:22:19.93ID:K2dg/Qdl0
自分もakebi削除するように弄ってる
トンネル掘っちゃえばどこでもlocalhostなんだから複雑怪奇な仕組みはいらない
そんぐらいの知識TS抜くやつらなら余裕であるわ
2023/12/15(金) 12:21:21.23ID:IbkuPbXg0
>>754
つくみ貶していないだけで本人認定とか草も生えん。
面倒じゃないって言うなら最初からソース改変で使えばいいのに、>>748-749みたいな奴がいるのなぁぜなぁぜ?

つくみ鯖への接続って>>86(+Akebi)でしょ、どれもインストールしただけで即使用可能になるような性質ものじゃなくて、インストールの外で何かやらんといけない。
それをつくみがお仕着せ環境として自鯖を駆使して提供している訳だが、それが気に食わんなら自前実装に改修すりゃええし、信用できないならそもそもkomoniなんて使わなければいい話よ。
2023/12/15(金) 13:02:46.32ID:K2dg/Qdl0
ここはクソをクソと言える場所なので
改修するかどうかは個人の自由として意思表明は大事だね
2023/12/15(金) 14:16:52.47ID:IbkuPbXg0
ただ外部通信してるだけでクソとか言うようなオコチャマでもインストールするだけで使えるようになることを追求して、こういう仕様にしたつくみにも一定の責任はあるか。
こういう奴らってどうせ説明置いてもオープンソースで誰でもやってることの検証が出来るようにしていても一切読まずに脊髄反射で逆切れするし。

バカはバカのまま、便利な道具を使えないままにしてやった方が逆に親切かもしれんな。
2023/12/15(金) 22:13:03.57ID:Hhw0qQRz0
自鯖を駆使して提供とか余計なお世話
OSSなのに特定の個人サーバーに知らないうちに繋ぎに行くとかスパイウェアでしかないんよ
「環境は自分で作ってね、でもうちでも提供してるから面倒ならこれ使ってね」なら誰も文句言わないのに無許可で繋ぎに行くから問題だということもわからんのか
761名無しさん@編集中 (ワッチョイW 9f36-axnA)
垢版 |
2023/12/15(金) 23:00:03.92ID:eumclItU0
お前がそれを問題だと思うのであれば自分で改変すればいい話
2023/12/15(金) 23:13:42.29ID:eE56LVvx0
https://192-168-1-11.local.konomi.tv:7000/
って自分で入れなきゃ繋ぎに行かないんだから
何が無許可なのか意味不明
2023/12/16(土) 00:27:34.40ID:ZcJXzT/e0
>>762
これが嫌だからakebi抜いてるんだわよ
192-168-1-11.local.konomi.tvが192.168.1.11に解決されるって建前で証明書問題を迂回してるんだけど
その気になれば解決先を変更して特定ユーザーを騙すこともCookie抜くことも自在なん
このキンタマ握られてる感よ
2023/12/16(土) 00:48:11.25ID:JA8gPBvF0
>>761
ほんこれ。

>>762
そういうことすら理解できてないバカだからしゃーないしゃーないw
2023/12/16(土) 01:06:42.65ID:JA8gPBvF0
>>763
この前のJaneStyleの乱みたいなことはあるから、そういう懸念があること自体は理解は出来るけど、基本、信用するしかなくない?
Chrome拡張とか結構な高頻度でEvil化するけど、防ぎようがないし。
まぁkonomiみたいに回避策があってそれが適用出来るならそれに越したことはないけど、他人がリリースしているものを使ってる限り、そこを信じないことにはいつまでも疑念が残り続けるんだし、だったら他に移ったら、と思うわ。
766名無しさん@編集中 (ワッチョイ 1663-3PPy)
垢版 |
2023/12/16(土) 01:19:18.34ID:ZYDLcGhV0
>>763
そのリスク(作者が悪意持って仕込む)を疑い始めたらリバプロ(akebi)よりも気付きにくい本体の方が相当まずいでしょ

なんでそこまで疑う作者のexeを実行出来るのかが弱に不思議だわ
windows環境だとサービス化のためにID/PW入れて管理者権限を渡すでしょ
罠サイトに誘導される影響よりよっぽど怖いと思うんだけど
2023/12/16(土) 01:20:07.45ID:ZcJXzT/e0
>>765
信じると一言でいっても程度があるし根拠もなくもたれかかる理由はないかなぁ。防げる部分は防ぎたい
個人サーバーの内情はオープンソースじゃないし
本人に悪気はなくても乗っ取られることもあるし
この界隈は警察が事情くらい聞きに来てもおかしくないことやってるわけだし。
2023/12/16(土) 02:11:56.09ID:Ooc4f+ER0
>>760
>OSSなのに特定の個人サーバーに知らないうちに繋ぎに行くとかスパイウェアでしかないんよ

自身の新バージョンを自動的に確認しに行くソフトなんて山ほどあるけど
■ このスレッドは過去ログ倉庫に格納されています
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況