2018年02月

2018年02月23日
Webサーバーが Apache の環境でFTPを利用しています。
ここでコンテンツを書き換えるときに権限の問題が出てしまいました。

ということでとりあえずですが以下のように調整。
現状の権限
-rw-r--r-- 1 apache apache 16K Feb 20 17:15 index.html

上記の通りであるため、FTP-User1 で書き換える場合には、以下の2つのパターンが考えられます。

1. ファイルの権限を変更し、所有者 apache のままグループを FTP-User-Geroup に変更する。
→ この場合には、個別ファイルのパーミッションとグループを変更する必要があります。
2. FTP-User1 を apache グループに所属させる。
→ この場合はファイルのパーミッションだけを変更します。グループはそのまま。

ということで取り急ぎ 2 の方法でやることにしました。

gpasswd -a [ユーザー名] [所属させるグループ名]

これで既存のグループはそのままに、新たにグループに所属されました。

グループ設定の確認
# less /etc/group
apache:x:[XX]:[追加したユーザー名]

上記の通り apache グループに新しくユーザーが追加されていました。
※最初に挙げたファイルのパーミッションではグループには r しかないため、これではまだ編集ができません。そのため別途パーミッションを変更(664)にする必要があります。


※もちろんセキュリティのためにFTP以外の手段を最優先で検討するべきだと考えています。

※参考
Linuxでapacheやroot所有権のファイルをFTPのユーザーでも上書きや削除をできるようにする方法



stock_value at 11:05|この記事のURLComments(0)技術 
2018年02月22日
最近は FFFTP よりも filezilla を利用する場面が増えてきました。
やはりSCPに対応しているのは大きいですよね。

どのソフトでもそうですが、最初はいくつかの初期設定が必要です。
Filezillaの場合でも最初の設定では .htaccess が表示されませんでした。

表示させるには
サーバー - 強制的に隠しファイルを表示のチェックを入れいます。

最初は FTP のみの対応だから注意するように警告がでます。
とりあえず不具合はなさそうなので、このままでいきたいとおもいます。

stock_value at 11:36|この記事のURLComments(0)技術 
2018年02月21日
ヤマハルーターを利用して vrrp の設定を行いました。
この設定は非常に簡単で、以下の2行のコマンドを入れるだけでした。

※DHCP払い出し環境です。
ip lan1 vrrp 1 192.168.1.1 priority=254 preempt=on
ip lan1 vrrp shutdown trigger 1 lan2

これですぐにVRRP環境になったのですが、端末からの ping が全く安定しないのです。

そして log を見ると、 Master / Backup がコロコロと切り替わっています。
これはトラフィック過多の場合ととても似通っている動作でした。

結局クライアント側で arp テーブルの削除で解決しました。
コマンドプロンプトを管理者で実行し、 arp -d でOKです。

テーブルを削除すると、ものすごく安定し始めました。

stock_value at 09:56|この記事のURLComments(0)技術 
2018年02月19日
Webサーバーを構築すると、FTPのことはいつも問題になります。
セキュリティを高めたいのにそれがなかなかうまく行かないのです。

ファイルのパーミッションを変えるとき、ファイルだけ・ディレクトリだけ・拡張子だけ
様々なパターンがあります。

ディレクトリ
# find /[path] -type d -exec chmod 755 {} \;

フォルダ
# find /[path] -type f -exec chmod 644 {} \;

拡張子
# find /path -name \*.cgi -exec chmod 755 {} \;

末尾は + でもいいようです。
+の場合にはまとめて引数として渡されるようです。

本番稼働している環境ではくれぐれも、くれぐれも全体に一括設定をしないように気をつけましょう。せめて拡張子で絞るべきです。

参考
ファイルやディレクトリのパーミッションを一括で置換したい
find の -exec optionの末尾につく \; と + の違い。

stock_value at 19:49|この記事のURLComments(0)技術 
2018年02月18日
最近ニュースになったこともあって、また僕自身が製品をりようしていることもあって、FREETELのサイトをチェックすることがあります。

https://www.freetel.jp/ に chrome 66 でアクセスすると、SSLの警告が表示されました。
FirefoxやIEでは問題なし。

証明書も Windows からは問題無いように認識されていました。

結論としては、証明書が GeoTrust Global CA を利用しているからのようです。
シマンテック/ジオトラスト証明書の
Google Chromeによる警告の回避方法について


freetel の証明書は 2016/2/12 に発行されているようでした。そのため、上記参考サイトにあるように2016/6月よりも前に発行されているため警告の対象となっているようです。
エラー表示は This site is missing a valid, trusted certificate となっていました。



stock_value at 13:59|この記事のURLComments(0)技術 
2018年02月17日
常時SSLが常識的になってきました。
僕の管理しているサイトでもテスト的に常時SSLを設定しました。

このとき、HSTS がまずは第一歩です。
これはリダイレクトとは異なるようですが、一回HTTPSでアクセスしたサイトであれば、常時HTTPSでの接続となるようです。

設定は非常に簡単でした。
ssl の設定がされている conf ファイルに以下の行を追加です。
Header set Strict-Transport-Security "max-age=31536000; includeSubDomains"

※max-age はブラウザにキャッシュされる時間で、秒での指定です。最初は必ず小さな値にして様子を見ます。
※includeSubDomains はサブドメインにも適用するということです。個別に設定したい場合には、この文字は不要です。

この設定を入れると、httpに戻すことが難しくなります。その点については十分に注意が必要です。

参考
https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security


stock_value at 12:54|この記事のURLComments(0)技術 
2018年02月16日
ソースファイルを普段は全く触りません。せいぜい html ぐらいでしょうか。
そんな僕ですが、たまに表示させるスクリプトがカラー表示されていると見やすいのではないかと思いました。

ということで source-highlight を利用したいと思います。

#yum install source-highlight
source-highlight-3.1.7-1.el6.x86_64 がインストールされました。

# vi /root/.bashrc
export LESSOPEN="| /usr/bin/src-hilite-lesspipe.sh %s"
export LESS=' -R '

これで .bashrc を再読み込みすることで less でカラー表示されるようになりました。
表示の確認はとりあえず /var/www 内にある html ファイルで行いました。

参考
Ubuntuでlessを使って構文をカラー表示する方法

stock_value at 10:32|この記事のURLComments(0)技術