投稿

みんみん2

最近、どこもクラウドが多いなぁ…
クローラーも全部クラウド…
物理サーバはどんどん撤去されてるんだろうね

そんなわけで、
怪しい、ユーザーエージェントはどんどん規制
していく方針にしよう。

大は小を兼ねる。

スクレイピング禁止って書いたとしても
見つからなければOKという世界満場一致
ならば、巻き添え範囲多いほうがいいじゃない

配信文化研究所の移転要望すごい多いし…
記事全部捨てる気だったのに
継続してみたい人がいるんだってさ…
ちょっと考え中

みんみん

すべてを「〇〇」での文化としてみると
隠れたルールがまるわかりで非常に面白い

いろいろ文化としてあれこれまったり
見ていくと致しましょう。

0-RTT をOFFにしてみた

blogに関してはまず、Wordpressが圧勝で
独自ドメインのブログはWordPress以外
存在しないレベルの天下統一のおかげで
DDoSの乗っ取り跡が多い今日この頃
いかがお過ごしでしょうか?

HTTP/3というのは、一度認証したもの
を、顔パスでデータやり取りする機能が
あるそうですが…
実はこれ、リプレイ攻撃のターゲットに
なるそうです。

なので、0-RTTをOFF設定にしてみました。
QUIC protocolに関しては、確認方法が
現在では存在しないので
すべてを身にゆだねる事にします。
非対応でも知らんがなスタイル。

Experimental QUIC protocol?
知らんがな。

メール保護してなかった

実はスパム業者やスパムソフトの放つ
クロールにまったく対応してなかった当サイト

しかし、メールアドレスをどこにも掲載してなかった
当サイト。

こんな奇跡的な事がありました。
まぁ、迷惑メールが届き始めたらサブドメインごと
変えてしまえばいいのですが
そんな事件も起こらずよくわからない
ミスでした。

TLSどれにしようかな

TLS1.0
TLS1.1
TLS1.2
TLS1.3
が現在あります。

SSLの全シリーズは脆弱性が危ない
という事で、みんな使えないものと
なりました。

でも、現在、TLS1.0は脆弱性ありと
いう事なんだけど、cloudflareさん
(デフォルト)なのよねー
なので、デフォルトでいくか、1.1にして
おくか、現在考え中ーーーー

あと、現在、cloudflareの設定で
負荷に弱いサーバに対して
全拡張子にキャッシュかけています。
リバースプロキシーの設定上、2時間経過しないと
新しいファイルをキャッシュしない設定になっています。

ただ、負荷対策の為にブラウザに対するキャッシュは
一日にしています。その為仕様上
最大一日のラグがあります。ご了承ください。



HTTP/3

HTTP/3対応の特権って
企業がアクセスできない事なんですよね

企業はP2Pを含むUDPを嫌う傾向があります
家のPCチェックソフトといって、P2P系を
全部使えなくするようにするというのを
実行必須という大企業もたくさんあります

それだけ、UDPを敵視いやテロリスト的に
敵視しています

そして、HTTP/3ってもともと
HTTP-over-QUIC という技術で
早い話がTCP/IPでやるより、UDP/IP
をメインで使おうというわけで
ホームページを見ると、ブラウザとサーバは
UDPでパケットを投げ合うんです

そう、httpsの通信をですね
企業はUDP嫌いなので基本的に通信不可能に
しているんですよね

そう、HTTP/3メインでいければ、企業はエラーで
見えずという環境を作り出す事が可能なんです
ただ、HTTP/3がダメならHTTP/2という事で
結局、TCP/IPを使うオチがきそうですけどもね

迷惑メール

そういえば、メールってなんでも受信が当たり前なんですよねえ
なので正しいのを知ろうともしない
人多数という

そんなわけで、設定されてないものは
受信拒否にしてみた

どんな影響あるかわからんけど
設定できるならしろ
送信メールサーバ教えろって話です