2018年02月
2018年02月21日
ヤマハルーターを利用して vrrp の設定を行いました。
この設定は非常に簡単で、以下の2行のコマンドを入れるだけでした。
※DHCP払い出し環境です。
ip lan1 vrrp 1 192.168.1.1 priority=254 preempt=on
ip lan1 vrrp shutdown trigger 1 lan2
これですぐにVRRP環境になったのですが、端末からの ping が全く安定しないのです。
そして log を見ると、 Master / Backup がコロコロと切り替わっています。
これはトラフィック過多の場合ととても似通っている動作でした。
結局クライアント側で arp テーブルの削除で解決しました。
コマンドプロンプトを管理者で実行し、 arp -d でOKです。
テーブルを削除すると、ものすごく安定し始めました。
この設定は非常に簡単で、以下の2行のコマンドを入れるだけでした。
※DHCP払い出し環境です。
ip lan1 vrrp 1 192.168.1.1 priority=254 preempt=on
ip lan1 vrrp shutdown trigger 1 lan2
これですぐにVRRP環境になったのですが、端末からの ping が全く安定しないのです。
そして log を見ると、 Master / Backup がコロコロと切り替わっています。
これはトラフィック過多の場合ととても似通っている動作でした。
結局クライアント側で arp テーブルの削除で解決しました。
コマンドプロンプトを管理者で実行し、 arp -d でOKです。
テーブルを削除すると、ものすごく安定し始めました。
2018年02月20日
ログをみていると、以下のようなアクセスがありました。
MJ12bot/v1.4.8; http://mj12bot.com/
見慣れないURLだったので調べてみると、どこかのサイトによるクロールのようでした。
http://mj12bot.com/
どのていど有名なのかは不明です。
とりあえず他のサイトでもブロックの事例が出ていますが、取りあえずは放置します。
参考
MJ12botに悩まされる
たいへんお行儀の悪いMJ12botとは?
よく見かけるクローラの説明。当サイトによく巡回にくるクローラ Top 11 より。
MJ12bot/v1.4.8; http://mj12bot.com/
見慣れないURLだったので調べてみると、どこかのサイトによるクロールのようでした。
http://mj12bot.com/
どのていど有名なのかは不明です。
とりあえず他のサイトでもブロックの事例が出ていますが、取りあえずは放置します。
参考
MJ12botに悩まされる
たいへんお行儀の悪いMJ12botとは?
よく見かけるクローラの説明。当サイトによく巡回にくるクローラ Top 11 より。
2018年02月19日
Webサーバーを構築すると、FTPのことはいつも問題になります。
セキュリティを高めたいのにそれがなかなかうまく行かないのです。
ファイルのパーミッションを変えるとき、ファイルだけ・ディレクトリだけ・拡張子だけ
様々なパターンがあります。
ディレクトリ
# find /[path] -type d -exec chmod 755 {} \;
フォルダ
# find /[path] -type f -exec chmod 644 {} \;
拡張子
# find /path -name \*.cgi -exec chmod 755 {} \;
末尾は + でもいいようです。
+の場合にはまとめて引数として渡されるようです。
本番稼働している環境ではくれぐれも、くれぐれも全体に一括設定をしないように気をつけましょう。せめて拡張子で絞るべきです。
参考
ファイルやディレクトリのパーミッションを一括で置換したい
find の -exec optionの末尾につく \; と + の違い。
セキュリティを高めたいのにそれがなかなかうまく行かないのです。
ファイルのパーミッションを変えるとき、ファイルだけ・ディレクトリだけ・拡張子だけ
様々なパターンがあります。
ディレクトリ
# find /[path] -type d -exec chmod 755 {} \;
フォルダ
# find /[path] -type f -exec chmod 644 {} \;
拡張子
# find /path -name \*.cgi -exec chmod 755 {} \;
末尾は + でもいいようです。
+の場合にはまとめて引数として渡されるようです。
本番稼働している環境ではくれぐれも、くれぐれも全体に一括設定をしないように気をつけましょう。せめて拡張子で絞るべきです。
参考
ファイルやディレクトリのパーミッションを一括で置換したい
find の -exec optionの末尾につく \; と + の違い。
2018年02月18日
最近ニュースになったこともあって、また僕自身が製品をりようしていることもあって、FREETELのサイトをチェックすることがあります。
https://www.freetel.jp/ に chrome 66 でアクセスすると、SSLの警告が表示されました。
FirefoxやIEでは問題なし。
証明書も Windows からは問題無いように認識されていました。
結論としては、証明書が GeoTrust Global CA を利用しているからのようです。
シマンテック/ジオトラスト証明書の
Google Chromeによる警告の回避方法について
freetel の証明書は 2016/2/12 に発行されているようでした。そのため、上記参考サイトにあるように2016/6月よりも前に発行されているため警告の対象となっているようです。
エラー表示は This site is missing a valid, trusted certificate となっていました。
https://www.freetel.jp/ に chrome 66 でアクセスすると、SSLの警告が表示されました。
FirefoxやIEでは問題なし。
証明書も Windows からは問題無いように認識されていました。
結論としては、証明書が GeoTrust Global CA を利用しているからのようです。
シマンテック/ジオトラスト証明書の
Google Chromeによる警告の回避方法について
freetel の証明書は 2016/2/12 に発行されているようでした。そのため、上記参考サイトにあるように2016/6月よりも前に発行されているため警告の対象となっているようです。
エラー表示は This site is missing a valid, trusted certificate となっていました。
2018年02月17日
常時SSLが常識的になってきました。
僕の管理しているサイトでもテスト的に常時SSLを設定しました。
このとき、HSTS がまずは第一歩です。
これはリダイレクトとは異なるようですが、一回HTTPSでアクセスしたサイトであれば、常時HTTPSでの接続となるようです。
設定は非常に簡単でした。
ssl の設定がされている conf ファイルに以下の行を追加です。
Header set Strict-Transport-Security "max-age=31536000; includeSubDomains"
※max-age はブラウザにキャッシュされる時間で、秒での指定です。最初は必ず小さな値にして様子を見ます。
※includeSubDomains はサブドメインにも適用するということです。個別に設定したい場合には、この文字は不要です。
この設定を入れると、httpに戻すことが難しくなります。その点については十分に注意が必要です。
参考
https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security
僕の管理しているサイトでもテスト的に常時SSLを設定しました。
このとき、HSTS がまずは第一歩です。
これはリダイレクトとは異なるようですが、一回HTTPSでアクセスしたサイトであれば、常時HTTPSでの接続となるようです。
設定は非常に簡単でした。
ssl の設定がされている conf ファイルに以下の行を追加です。
Header set Strict-Transport-Security "max-age=31536000; includeSubDomains"
※max-age はブラウザにキャッシュされる時間で、秒での指定です。最初は必ず小さな値にして様子を見ます。
※includeSubDomains はサブドメインにも適用するということです。個別に設定したい場合には、この文字は不要です。
この設定を入れると、httpに戻すことが難しくなります。その点については十分に注意が必要です。
参考
https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security
2018年02月16日
ソースファイルを普段は全く触りません。せいぜい html ぐらいでしょうか。
そんな僕ですが、たまに表示させるスクリプトがカラー表示されていると見やすいのではないかと思いました。
ということで source-highlight を利用したいと思います。
#yum install source-highlight
source-highlight-3.1.7-1.el6.x86_64 がインストールされました。
# vi /root/.bashrc
export LESSOPEN="| /usr/bin/src-hilite-lesspipe.sh %s"
export LESS=' -R '
これで .bashrc を再読み込みすることで less でカラー表示されるようになりました。
表示の確認はとりあえず /var/www 内にある html ファイルで行いました。
参考
Ubuntuでlessを使って構文をカラー表示する方法
そんな僕ですが、たまに表示させるスクリプトがカラー表示されていると見やすいのではないかと思いました。
ということで source-highlight を利用したいと思います。
#yum install source-highlight
source-highlight-3.1.7-1.el6.x86_64 がインストールされました。
# vi /root/.bashrc
export LESSOPEN="| /usr/bin/src-hilite-lesspipe.sh %s"
export LESS=' -R '
これで .bashrc を再読み込みすることで less でカラー表示されるようになりました。
表示の確認はとりあえず /var/www 内にある html ファイルで行いました。
参考
Ubuntuでlessを使って構文をカラー表示する方法
2018年02月15日
grepのGREP OPTIONSは廃止されました
Solution of grep: warning: GREP_OPTIONS is deprecated; please use an alias or script※日本語の記事です。
先日の記事で alias と GREP_OPTIONS のどちらかに設定することで色をつけることができるという記事を書きました。
2018年01月10日:grep の結果に色をつける。
どちらがより望ましいのか調べていたら、どうやらGREP_OPTIONSは廃止の方向のようです。
2.2 Environment Variables
なぜ削除になるのか。以下のコメントの通りだとは思いますが詳細は不明です。
As this causes problems when writing portable scripts
Solution of grep: warning: GREP_OPTIONS is deprecated; please use an alias or script※日本語の記事です。
先日の記事で alias と GREP_OPTIONS のどちらかに設定することで色をつけることができるという記事を書きました。
2018年01月10日:grep の結果に色をつける。
どちらがより望ましいのか調べていたら、どうやらGREP_OPTIONSは廃止の方向のようです。
2.2 Environment Variables
なぜ削除になるのか。以下のコメントの通りだとは思いますが詳細は不明です。
As this causes problems when writing portable scripts