hirax.net::Keywords::「サーバー」のブログ



1998-12-17[n年前へ]

TuboLinux3.0でIPマスカレード 

CATVでインターネット

-CATVでインターネット-
 家がCATVインターネット接続環境になった。家庭内のLANと外部を繋ぐために、IPマスカレード用のサーバーを用意したい。そこで、古いPCにRedHatLinux4.2をインストールする(つもりだった)。
インストールしたPCの情報は以下の通り。
  • GraphicBoard DiamondStealth3D 2000 (S3 Virge)
  • EtherCard Corega PCI-T
 RedHat4.2のカーネルそのままでは、EtherCard Corega PCI-Tの認識ができなかった。情報を探すと
http://blade.nagaokaut.ac.jp/cgi-bin/scat.rb/~poffice/news/fj.os.linux/15328
http://www.lares.dti.ne.jp/~gaako/linux_12.html
http://cesdis.gsfc.nasa.gov/linux/drivers/ne2k-pci.html
に辿り着く。結局、NE2000-PCI互換のボードとして認識できるようである。

 ところが、TurboLinux3.0を近所の本屋で買ってしまった。これなら、CoregaPCI-Tの認識は自動的に終了してしまう。フキ出版 前原輝雄著の「新版Linuxでインターネット」と
http://www.fureai.or.jp/~fukiage/
の「TurboLinuxでのIPマスカレードのインストール」を参考に設定する。
/etc/rc.d/rc.localでmodprobeを使ってIPマスカレードを組み込む。

modprobe ip_masq_quake
modprobe ip_masq_Vdolive
modprobe ip_masq_cuseeme
modprobe ip_masq_raudio
modprobe ip_masq_irc
modprobe ip_masq_ftp

を/etc/rc.d/rc.localに追加する。
そして、ipfwadmを実行するスクリプトファイルを作成する。/home/sbin/にipmasqというスクリプトファイルを作る。

以下がその内容である。

#!/bin/sh

case "$1" in
start)
    /sbin/ipfwadm -F -a m -S 192.168.1.0/24 -D 0.0.0.0/0
     /sbin/ipfwadm -F -p deny
     /sbin/ipfwadm -I -p accept
     /sbin/ipfwadm -O -p accept
     echo "Firewall & masquarading rules set"
     ;;
 stop)
    /sbin/ipfwadm -F -f
     /sbin/ipfwadm -I -f
    /sbin/ipfwadm -O -f
     ;;
 *)
   echo "Usage:ipmasq {start|stop}"
    exit 1

esac

exit 0

そして、
chmod u+x /home/sbin/ipmasq
としておく。

 これで
/home/sbin/ipmasq start
でスタート
/home/sbin/ipmasq stop
でストップできる筈だった。

 しかし、何故かうまくいかない。ところが、linux-mailinglistで同じ問題が議論されていた。そこで、その中でまとめられていた対策を行う。

cat /proc/sys/net/ipv4/ip_forward
をすると、0という結果になる。これが、まずいというので、
echo 1 > /proc/sys/net/ipv4/ip_forward
で1にしてやる。すると、何の問題もなく動くようになる。

 結局、/etc/rc.d/rc.localに
#dynamic ip-adress enable
echo 1 > /proc/sys/net/ipv4/ip_forward

を記述する。

 Windows95/98マシンの方では、GatewayのアドレスとしてにLinuxボックスの内部IPアドレスを指定する。

1998-12-23[n年前へ]

流れている電子メールを解読してみる 

目的のためには手段は正当化されるか?



 今月のC MagazineのNetWatch Cool&Hotはセキュリティ特集だった。その中でEthernetに流れているパケットの中からMailに関するデータを表示するソフトの紹介があった。もちろん、自分宛てのものだけでなく、他人宛ての物も全て表示するソフトである。
 こういったソフトの正しい使われ方というものがあるとは思えないのだが、技術的には興味がある。ネットワークに関する勉強もしてみたかったので、同じようなことをしてみたい。

 言うまでもないが、今回の実験は家庭内のLAN内ですべて行っている。ただし、メールサーバーは外部のものを使用してはいる。

 自分宛てでないパケットを見る(sniffing)にはイーサーネットのインターフェースをプロミスカス・モードで動かしてやれば良いという。UNIXであればtcpdumpを始めとしていくつもフリーのソフトがある。Windows上で動かすことを考えても、いくつかのフリーソフトがあった。また、OpenDesighnNo.10にプログラミングの例があった。OpenDesighnはソース配布がディスクでしか行っていないのが残念だ。

 今回はWindows上でプロミスカス・モードでパケットをダンプしてくれるソフトを用いた。普通に探せば、すぐに見つかると思う。

 それでは、流れているパケットを見てみる。パケットのダンプ画面には部分的に伏せ字を入れた。また、ユーザー名やパスワードはオリジナルとは違う文字に入れ替えてある。

 LANに繋がっているLibretto50でメールサーバーに対してメールチェックを行った際に流れたパケットを同じネットワークに繋がっているPortege320で読み取ったものの一部が下のものである。

Packet No.: XX00000005Time: 0361530480 msec Length: XX
Ethernet Dest: XX.00.F4.5F.2D.F8 Src: XX.00.24.30.08.ACType: 0x0800
000000: XX XX XX 5F 2D F8 XX XX : 24 30 08 AC 08 XX XX XX..._-...$0....E.
000010: XX 34 58 05 40 XX XX 06 : B3 C2 AC 12 XX 02 D2 E6.4X.@. ..... ...
000020: B0 01 04 XX XX 6E XX 2C : 14 F7 XX AE 43 03 XX 18...f.n.,....C.P.
000030: 22 0B 98 18 XX XX XX XX : XX XX XX XX XX XX XX XX".....USER john
000040: XX XX:................

Packet No.: XX00000006Time: 0361530540 msec Length: 88
Ethernet Dest: XX.00.24.30.08.AC Src: XX.00.F4.5F.2D.F8Type: 0x0800
000000: XX XX 24 30 08 AC XX XX : XX 5F 2D F8 08 XX XX XX..$0....._-...E.
000010: XX 4A E0 27 40 XX EE 06 : 5D 89 D2 E6 B0 01 AC 12.J.'@...].......
000020: XX 02 XX 6E 04 XX XX AE : 43 03 XX 2C 15 03 XX 18..n.f..C..,..P.
000030: 22 XX 24 26 XX XX 2B 4F : 4B XX XX XX XX XX XX XX"8$&..+OK Passwo
000040: XX XX XX XX XX XX XX XX : XX XX XX XX XX XX XX XXrd required for
000050: XX XX XX XX XX XX XX XX :john...........

Packet No.: XX00000007Time: 0361530550 msec Length: XX
Ethernet Dest: XX.00.F4.5F.2D.F8 Src: XX.00.24.30.08.ACType: 0x0800
000000: XX XX XX 5F 2D F8 XX XX : 24 30 08 AC 08 XX XX XX..._-...$0....E.
000010: XX 37 59 05 40 XX XX 06 : B2 BF AC 12 XX 02 D2 E6.7Y.@. ..... ...
000020: B0 01 04 XX XX 6E XX 2C : 15 03 XX AE 43 25 XX 18...f.n.,....C%P.
000030: XX XX XX XX XX XX XX XX : XX XX XX XX XX XX XX XX!./...PASS 12345
000040: XX XX XX XX XX:678.............

 このダンプ画面を眺めると、次のような

 Libretto:私はjohnですがメールチェックをさせて下さいな。
 サーバー:じゃぁ、johnさんのパスワードを言って下さい。
 Libretto:12345678です。
過程がよくわかる。パスワードの認証を「通常のテキストそのまま」で行っているため、パスワードが丸見えである。

 もう少し、各パケットの内部がどうなっているかを考えてみる。
ネットワーク・プロトコルとは何か(TCP/IP を例として) (http://www.kobe-u.ac.jp/~ipc/mage/mage24/terashima/terashima.html)

IPパケットの構造について(http://www.dtinet.or.jp/~torao/program/)

Hey!Java Programming! (http://www.dtinet.or.jp/~torao/program/protocol/pop3.html)

を参考に考えてみた。 例えば、先のイーサーネットに流れているメールに関するパケットの中からメールの内容を見るにはどうしたら良いだろうか。

 ひとまず、先頭54Byteと末尾2Byteを捨ててやればTCPの部分だけを取り出せて、良いように思える。また、TCPのポート番号のみでフィルターをかけてやれば、任意のプロトコルのみを取り出すことが出来るだろう。多分。ここでは、47,48Byte目か?

 そのようなフィルターを作成し、取得したパケットにかけてみたのが以下である。

. RETR 1 +OK 771 octets Received: from xxxx (xxxx.xxxx.ne.jp[xxxx.xxxx.251.14])
by xxxx.xxxx.ne.jp (xxxx.xxxx.1/3.7W) with SMTP id xxxx
for <xxxx@xxxx.ne.jp>; Wed, 23 Dec 1998 11:20:54 +0900(JST)
Message-ID: <xxxx@xxxxxxxx>
From: "xxxx" <xxxx@xxxx.xxxx.xxxx.xxxx>
To: <xxxx@xxxx.ne.jp>
Subject: test 試験
Date: Wed, 23 Dec 1998 11:43:38 +0900
MIME-Version: 1.0
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 4.72.2106.4
X-MimeOLE: Produced By Microsoft MimeOLE V4.72.2106.4
Content-Type: text/plain;
charset="iso-2022-jp"
X-UIDL: 57c82a0ae2ea513ae1221c507123f459

This is a test.
これは日本語です。
さて、読めるでしょうか。

. DELE 1 +OK Message 1 has been deleted. QUIT +OK +OK Popserver at xxxx signing off. +OK

 見事にメールの内容が見えてしまう。
 今回はWindows上で全て行った。難しい所はあまりなかった。ネットワークのことなんかほとんど知らない私でも1から始めて半日で出来たのだから、きっと誰でも出来てしまうだろう。それにUNIX上であればツールは全て揃っているようだ。

 他人のメールの内容を見るのは私的利用であれ、公的利用であれ、許されるとは思えない。また、例えネットワーク管理者が行うにしても、「メールを盗み見する」という予告・了解なしに行って良いとは思えない。先のメールの内容を盗み見するソフトにどんな正当な使い方があるのだろうか?

1999-01-24[n年前へ]

「私と好みが同じ人」 

analog Windows版用のサブドメイン解析ソフトを作る

はじめに

 http://www.hirax.net/(このサイト)にどのような人がアクセスしているか知りたくなった。何しろ、作者の私でさえ辿り着くのにかなり苦労するようなサイトである。そこにわざわざ辿り着くような人はどんな人なのか、知りたいと思うのは自然の摂理である。その人達は私と好みが似ている人かもしれない。

analog windows版(日本語)

 このサイトではhttpサーバーとしてApacheが使われている。このログ解析をするために、ログ解析ソフトであるanalogを使ってみる。そこで、まずは

http://jolt.ime.yamagata-cit.ac.jp/

からanalogのwindows版(日本語)をダウンロードする。

 これを使うと例えば、

analogのwindows版(日本語)で曜日解析をしたもの

というような解析ができる。もちろん、上の画像は結果のごく一部である。

 ドメイン解析をするためには、analogの設定ファイルである"Analog.cfg"の中に、

DNSFILE dnsfile.txt
DNS LOOKUP
DNS WRITE

と記述をしてやる。これをしないとIPアドレスからドメイン名への検索をしてくれない。

 そうすると、こんな感じになる。

canon.co.jp
sony.co.jp
atr.co.jp
infocom.co.jp
saitama-u.ac.jp
kokushikan.ac.jp
ritsumei.ac.jp
keio.ac.jp
rr.com

 しかし、これでもまだよくわからない。日本人としては漢字で、しかも、もっとわかりやすい名前で知りたい。
 そこで、"Analog.cfg"の中でサブドメインの指定をしてやる。こういう記述である。

SUBDOMAIN aichi-gakuin.ac.jp '愛知学院大学'
SUBDOMAIN aitech.ac.jp '愛知工業大学'
SUBDOMAIN anabuki-c.ac.jp '穴吹情報専門学校'
SUBDOMAIN ashigei '芦屋芸術情報専門学校'
SUBDOMAIN aist-nara.ac.jp '奈良先端科学技術大学院大学'

 そうするとこうなる。

canon.co.jp
sony.co.jp
atr.co.jp
infocom.co.jp
saitama-u.ac.jp (埼玉大学)
kokushikan.ac.jp (国士舘大学)
ritsumei.ac.jp (立命館大学)
keio.ac.jp (慶應義塾大学)
rr.com

Whois解析プログラムをつくる

 acドメインなどはanalogのwindows版(日本語)に付属のもので間に合うのだが、co.jpドメインなどはほとんど記述されていない。そのため、coドメインに関しては何らかの方法で"Analog.cfg"の中の記述を補充してやる必要がある。

 そこで、ドメイン名から詳しい名称を調べて、"Analog.cfg"用に加工するソフトをつくることにした。
私の設定ではanalogはdnsfile.txtというファイルにアクセスしてきたdomainのリストを出力する。
DNSFILE dnsfile.txt
という指定のためである。そこで、このファイルを元に
whois プロトコル
でそれぞれドメインの詳細を調べてやれば良いだろう。

まずはwhoisプロトコルの情報を

rfc-jp ML (http://www.imasy.or.jp/~masaka/rfc-jp/)

から辿って

Referral WhoisProtocol (RWhois) (http://www.imasy.or.jp/archives/rfc/rfc1714.txt)

を手に入れる。また、whoisのサーバーとしては
whois.nic.ad.jp
にポート43でアクセスする。あとはプログラムを組むだけである。

 今回はC++Builder Professional版を使うので、TCP/IP関連にはあまり気を遣う必要がない。日本語コード、改行コードの変換には、

EarthWave Soft(IKEDA Takahiro)氏作成の
Delphi 用 文字コード変換ライブラリユニット  jconvert.pas 1.4
http://www.os.rim.or.jp/~ikeda/

を使用してやる。今回はjpドメインの検索だけにした。それ以外のドメインについては検索をしない。

 以下の画像が今回作成したプログラムの動作中の画面である。ドメインの詳細について解析しているのがわかるだろう。

WhoisPro.exeの動作画面

 これが今回作成したプログラムである。

WhoisPro.exe (whoispro.lzh 165kB) プログラム本体
domain.txt (domain.lzh 2kB) ドメインの詳細のキャッシュファイル

 これらを解凍したものを"analog.exe"と同じディレクトリ(つまり、dnsfile.txtと同じディレクトリ)において実行すればよい。解析のスピードはトラックバーで変えることができる(はずだ.しかし、.あまり早くすると動作しなくなるだろう。)。
 解析が終わったら解析結果を手動でコピーして"Analog.cfg"に貼り付けてやれば良い。最後の所は手動の方が安心できて良い。何しろ自分のプログラムほど信用できない物はないからである。

 このプログラムは解析が終了するのに、かなりの時間がかかる。何しろ一つのドメインあたり数秒かかる。したがって、このようなプログラムを使えるのはアクセスがほとんど無いようなサイトだけだろう。アクセスが激しいサイトでは、とても使えないと思う。また、whois.nic.ad.jpに負担がかかってしまうだろう。

「私と好みが似てる人」

 さて、このプログラムを使い、"Analog.cfg"を補充した上でanalogで解析した結果の一部が以下である。これが「私と好みが似てる人」である。もっとも、この中の一つはそうとも言えないのだが...

: 16.61%: canon.co.jp (キヤノン)
: 15.64%: sony.co.jp (SONY)
: 5.60%: atr.co.jp (株式会社国際電気通信基礎技術研究所)
: 4.22%: infocom.co.jp (日商岩井)
: 2.80%: waco.co.jp (ワコービジネス)
: 5.44%: odn.ad.jp (オープンデータネットワーク)
: 4.22%: nttpc.ne.jp (ISP事業者向けネットワーク提供サービス)
: 1.26%: att.ne.jp (日本AT&T株式会社)
: 5.76%: saitama-u.ac.jp (埼玉大学)
: 1.08%: kokushikan.ac.jp(国士舘大学)
: 0.90%: ritsumei.ac.jp (立命館大学)
: 0.50%: keio.ac.jp (慶應義塾大学)

 関西系の大学が多いのは「鴨川カップル」のせいだろうか? また、慶應義塾大学といっても、全てがSFC(湘南キャンパス)であったのは面白かった。

1999-05-09[n年前へ]

fvion.icoの正体? 

不思議なログファイル

 週間ASCIIを読んでいると、InternetExplorerにユーザーのプライバシーを侵害するような機能があることが新たにわかった、という記事が載っていた。その記事中ではfavicon.icoというファイルがカギであるらしい。favicon.icoというファイル名を見てびっくりした。

 本WEBサイトが立ち上がった当初から、ログファイル中に「favicon.icoという謎のファイルを探したが見つからない」というエラーが出ていた。例えば、最近のLogで示してみると、

Top 10 of 25 Documents Not Found

RankURLAccesses%
1/dekirukana/screensave/Image.lzh3930.23
2/dekirukana/toolplus/toolp.gif2015.50
3/robots.txt1612.40
4/favicon.ico1410.85
5/~sgsc793/index.htm64.65
6/dekirukana/java/index_e.html53.88
7/dekirukana/probe/index_e.html53.88
8/dekirukana/server/favicon.ico21.55
9/dekirukana/java/JypewriterBeanInfo.class21.55
10/dekirukana/onkai2/www.natinst.com21.55

となる(それは別にしてメンテしないといけないファイルがある...)。

そんなファイルは使用してもいないし、リンクしてもいない。不思議だったので、Infoseekなどでfavicon.icoを検索してみると、他のWEBサイトのログファイル中でも同様のエラーログが生じていることはわかった。しかし、その時はそこまでしか考えなかった。その時は、favicon-> Famiconかな?というような安易な発想しかしていなかったのだ。その時に、favicon-> favorite iconと気づくべきであった。そうすれば、何が起きているかもう少し把握することができたはずだ。あるいは、納得するまで止めるべきではなかった。

 こんな反省はおいておいて、とりあえず、週間ASCII中に紹介されてた詳しい記事のリンクを追ってみることにした。

 まずは、
http://www.hotwired.co.jp/news/news/technology/story/2322.html
で概要がわかる。さらに、
http://msdn.microsoft.com/workshop/essentials/versions/ICPIE5.asp
でMicrosoftのもう少し詳しい技術紹介がされている。以下のような内容である。

 ユーザーが「お気に入り(favorites)」にあなたのサイトを登録した場合に、ユーザーが使っているブラウザーの「あなたのサイトへのリンク」の横にロゴを表示させたいと思うなら、favicon.icoという名前のファイルをあなたのドメインのrootディレクトリにおけば良い。InternetExplorerは自動的にこのファイルを探して、全てのお気に入りとクイックリンクの横にアイコンを表示させる。
 もしも、rootディレクトリにfavicon.icoを置くことができないのならば、次のようなタグをページ中に加えることで、他の場所に置くことができる。

<LINK REL="SHORTCUT ICON" href="/path/foo.ico">

また、次のようなスクリプトを使うことで、InternetExplorerのユーザーにあなたのサイトを自動的に「お気に入り」に登録するように促すリンクをつけることができる。

<SCRIPT>
<!--
if ((navigator.appVersion.indexOf("MSIE") > 0)
&& (parseInt(navigator.appVersion) >= 4)) {
document.write("<U>
<SPAN STYLE='color:blue;cursor:hand;'
onclick='window.external.
AddFavorite(location.href, document.title);'>
Add this page to your favorites</SPAN>
</U>");
}
//-->
</SCRIPT>

 そこで、実験してみることにした。まずは、favicon.icoを作成し、サーバーに置く。また、本ページのトップに
<LINK REL="SHORTCUT ICON" href="/dekirukana/favicon/favicon.ico">
を記述しておく。そして以下に「お気に入りに追加するためのリンク」を貼り付けておく。ただしMicrosoftInternetExplorerのバージョン4.0以降でないとこのスクリプトは見ることができない。
 さて、このリンクをクリックし、お気に入りに追加する実験を行ってみた。しかし、何故かアイコンは表示されなかった。これは手動で「お気に入りに追加」してみても同じである。何故か報道されているようにはならない。私がどこか間違えているのかもしれない。もう少し調べてみる必要があるだろう。

念のために書いておくが、今回のこのページ(http://www.hirax.net/dekirukana/favicon/index.html)はお気に入りには追加しないで欲しい。変なアイコンが出る、と言われても困る。ただし、文句でなくてアドバイスであれば大歓迎である。

ところで、このサイトを気に入る方がいらっしゃれば、TopPage(http://www.hirax.net/)で登録して欲しい。このTopページならば安心である。

 と、書いたがTopのページにアイコンを置いて見ることにした(1999.08.31)。前は、バーチャルドメインの設定のせいなのか、上手く動作しなかったが、現在は専用のサーバーを使用しているせいかうまく動いている。IE5以降のユーザーにしか影響は無いから特に害はないだろう。

1999-08-29[n年前へ]

「私と好みが似てる人」 その3 

ドメイン一覧とreferer log

 www.hirax.netはレンタルサーバー上で稼動している。1999/6月からレンタルサーバー業者を変えた。業者を変えた一番目の理由は、それまで依頼していた業者の規約で定められているデータ転送量を超えてしまう恐れがあったことである。もし、転送量を超えると割に高額な追加料金が発生してしまうのであった。安い居酒屋がある瞬間からボッタクリバーに早変わりしてしまうのである。

 今回、レンタルサーバー業者を変えた後の3ヶ月間のLog解析をしてみた。以前、

私と好みが似てる人 - analog Windows版用のサブドメイン解析ソフトを作る- (1999.01.24)

でドメイン名から機関名への変換ソフトを作成したが、何しろ32kBまでのドメインリストにしか対応していないのでほとんど役に立たない。むしろ役に立ってしまっては(WHOISサーバーの負荷上)困るのである。従って、前回と同様のドメイン名とその名称の解析をするためには、ドメイン名リストの一覧を手に入れる必要がある。今回ドメイン解析をするために、「日本ドメイン一覧」を手に入れることにした。

 かつてはJPNICの公開文書( ftp://ftp.nic.ad.jp/pub/jpnic/)から日本ドメイン一覧等の文書は自由に手に入れることができた。しかし、現在はフリーでは公開されていない。ftp://ftp.nic.ad.jp/pub/jpnic/domain-list.txtの中から引用すると、

 これまで JPNIC では、JP ドメイン名リストと IP アドレスリストを ftpサービスによって一般公開してきましたが、プライバシー保護およびセキュリティ保全のため、1999年5月11日(火) より原則的に一般非公開といたしました。 JPドメイン名リスト、IPアドレスリストの利用申請については以下のURL をご覧下さい。
http://www.nic.ad.jp/jp/db/application.html関連文書: 『JPドメインのDNSゾーン情報・逆引き情報転送停止および JPドメインリスト等の配布停止について』
http://www.nic.ad.jp/jp/topics/archive/19990401-01.html
というような状態である。

 しかし、FTPsearchで探してみると、その残骸らしきものがいくつかあった。例えば、

6.3M 1999 Feb 19 ftp.web.ad.jp /pub/Internet-Document/jpnic/domain/domain-list.txt

などだ。

 このファイルを見ると、将来(といってもこのファイルはすでに現在のものではないが)使用されるであろうドメイン名が予約されており、面白い。

    (hichiyahigashi-e     # *予約ドメイン名* 日知屋東小学校)(hida-sh              # *予約ドメイン名* 岐阜県立飛騨養護学校)(hida-sh-b            # *予約ドメイン名* 岐阜県立飛騨養護学校高山日赤分校)(hidaka-ao-e          # *予約ドメイン名* 阿尾小学校)(hidaka-chisaka-e     # *予約ドメイン名* 千栄小学校)(hidaka-fuchu-e       # *予約ドメイン名* 府中小学校)
といったように小学校などもずらずら羅列されている。

今回はこのファイルを加工して、Logファイル解析ソフトのanalogで使用することにした。そうすると、日本国内のドメインからのわかりやすいアクセス解析をすることができる。試しにCO.JPドメインとAC.JPドメインの解析サンプルを示してみる。

    %PAGE %Bytes
    1205: 1.51%: SONY.CO.JP (ソニー株式会社)
    794: 1.99%: NEC.CO.JP (日本電気株式会社)
    607: 0.12%: SQUARE.CO.JP (株式会社スクウェア)
    600: 1.09%: ADVANTEST.CO.JP(株式会社アドバンテスト)
    548: 0.75%: HITACHI.CO.JP(株式会社日立製作所)
    410: 0.66%: CANON.CO.JP (キヤノン株式会社)
    395: 0.42%: FUJITSU.CO.JP(富士通株式会社)
    313: 0.68%: FUJIXEROX.CO.JP(富士ゼロックス株式会社)
    279: 0.54%: TOSHIBA.CO.JP(株式会社東芝)
    267: 0.34%: SHARP.CO.JP (シャープ株式会社)
    234: 0.30%: RICOH.CO.JP (株式会社リコー)

 企業の人数の割にSONY,SQUARE,ADVANTESTといった企業はアクセス数が多いように思う。「私と好みが似ている人」が多いようである。また、namcoもこのすぐ下に位置しているので、SQUARE,Namco,Sonyというゲーム関係の企業が「私と好みが似ている」のかもしれない。

 下は、AC.JPドメイン。

    %PAGE %Bytes
    761: 1.16%: U-TOKYO.AC.JP(東京大学)
    672: 1.92%: KYUSHU-U.AC.JP(九州大学)
    425: 1.09%: CHITOSE.AC.JP(千歳科学技術大学)
    330: 0.45%: KYOTO-U.AC.JP(京都大学)
    329: 0.32%: WASEDA.AC.JP (早稲田大学)
    265: 0.39%: OSAKA-U.AC.JP(大阪大学)
    230: 0.30%: HOKUDAI.AC.JP(北海道大学)
    205: 0.39%: CHIBA-U.AC.JP(千葉大学)
    168: 0.23%: HIROSHIMA-U.AC.JP(広島大学)
    164: 0.80%: TSUKUBA.AC.JP(筑波大学)
    163: 0.53%: TITECH.AC.JP (東京工業大学)

 WEBのLog解析をして何が一番面白いかというと、知らなかった面白いことが載っているWEBを知ることができることである。どこかのWEBページからwww.hirax.netへのリンクがされて、それによりwww.hirax.netへ辿りつく様子はrefererlogを見ればわかるのである。試しにreferer logを解析した結果のサンプルを示してみる。

    #reqs: URL
    ----- ---
    1132: http://www.maqmakmac.com/
    355: http://www.cds.co.jp/ff/bbs/minibbs.cgi
    155: http://freebee.saccess.co.jp/~gridman/gfx/99summer.html
    147: http://www.cds-co.com/ff/main.html
    138: http://www.cds.co.jp/ff/main.html
    114: http://www.jin.gr.jp/~nahi/link-misc.html
    114: http://www2s.biglobe.ne.jp/~chic/pilot.html
    82: http://www.puppenhaus.co.jp/mirror-site/fukatsu-eri.htm
    63: http://www.cds-co.com/ff/zakki.htm
    57: http://www.t3.rim.or.jp/~munemasa/links.html
    57: http://www2.saccess.co.jp/~gridman/gfx/99summer.html

そして、そのrefer元の持つ情報は私にとってとても面白いのである。www.hirax.netにリンクを貼っているページの作者というのは大抵「私と好みが似てる人」であるし、なおかつ、私ではない。ということは、そこには

  • 私の好みに合っていて、
  • 私がちっとも知らないこと
が載っているのである。
 そういったWEBを探そうと思っても、それはとても困難である。何しろ、キーワード検索ができないのである。キーワードで調べるにも「私がちっとも知らないこと」であるから、そのキーワードを私が思いつくはずがないのである。というわけで、「好みに合っていて、(私のちっとも知らないことが多い)新鮮なページを見つけるのは難しい」のであった。
 しかし、それも今では違う。www.hirax.netのreferer logを見るとそういったWEBを見つけることができるのである。これがとても嬉しいのである。



■Powered by yagm.net