タグ

ブックマーク / bsdmad.hatenablog.com (15)

  • 『SFTP/FTPS にすれば良い』わけではない - BSDmad の日記

    今回の騒動で『FTP は危険だから SFTP/FTPS に変えよう』とか『FFFTP をやめて○○にすべき』といった意見を見る機会が増えました。例えば ↓ コレ。 最近、FFFTPなどのFTPソフトからログイン情報を取得するマルウェアが話題になっている。しかし、FTPはもともとパスワードやファイルを暗号化せずに送受信するため、ほかのクライアントでも盗聴などにより情報を盗まれる可能性がある。そのため、SFTPやFTPSといったより強固なセキュリティを備えるプロトコルを利用することをおすすめしたい。今回紹介するのは、これらに対応する高機能FTP/FTPS/SFTPクライアント「FileZilla」だ。 http://sourceforge.jp/magazine/10/01/30/0741238 一般論として「FTP だと盗聴で ID・パスワード情報が盗まれる可能性がある」ことはその通りなんで

    『SFTP/FTPS にすれば良い』わけではない - BSDmad の日記
    otsune
    otsune 2010/02/03
  • 除名処分か... - BSDmad の日記

    JANOG ML で暴れていた某氏、とうとう除名処分になってしまいましたね。 私はただ ROM ってただけの部外者ですが、今までよく皆さん我慢していたなぁ... JANOG は大人な人が多くて素晴らしいコミュニティだと思います :)。極端な意見も排除することなく、真っ当な議論として継続できる場ですので、これでおかしくなったりせずに今後も進んでいって欲しいと思います。 ...あれ、ML アーカイブが壊れちゃってるのかな? リンクが 404 だ。リンク切れは直りましたが、Thread Index は壊れたままですね。 & Thread Index も一応見られるようになりましたね。スレッドになってないけど... 追記:ひどい (^^;。

    除名処分か... - BSDmad の日記
    otsune
    otsune 2009/11/17
  • HAST - TCP/IP 経由でのブロックレベル同期を可能に - BSDmad の日記

    個人的には、ですが FreeBSD で久しぶりに興奮するニュースが流れてきました。FreeBSD-Announce のメールによると HAST プロジェクトが開始され、来年 2月の完了を目指しているそうです。 Pawel Jakub Dawidek has been awarded a grant to implement storage replication software that will enable users to use the FreeBSD operating system for highly available configurations where data has to be shared across the cluster nodes. The project is partly being funded by OMCnet Internet Servi

    HAST - TCP/IP 経由でのブロックレベル同期を可能に - BSDmad の日記
    otsune
    otsune 2009/10/23
  • 総務省見解 - IP25Bは法的問題点についても整理できることから、ISPによる積極的な導入が図られることが望ましい - BSDmad の日記

    id:stealthinu さんの ブックマークコメント から総務省資料の Inbound Port 25 Blocking 導入に関する法的な留意点(PDF)へ。 恥ずかしながらこの資料を読むまで勘違いしていた*1のですが、IP25B って s25r と同じと思ってよいみたいですね。これについて ISP が導入する場合の法的解釈について総務省が資料を公開しているので読んだところ 電気通信事業法第4条に規定される「通信の秘密」を「侵害する行為」に該当する。 ただし以下の要件が認められる場合には、IP25Bは正当業務行為と認められ、違法性が阻却されると考えることができる。 他のISPの固定IPアドレスからの大量送信はほとんど見られないこと 他のISPの動的IPアドレスから電子メールが大量送信されていること トラフィック全体に対する一律のレートコントロールでは、大量送信の防止措置として不十分で

    otsune
    otsune 2009/10/23
  • HEADS UP: r185435 multi-IPv4/v6/no-IP jails in HEAD - BSDmad の日記

    Wow! 久しぶりにスゴイの来ましたね! 上手くいけば 7.2-RELEASE から使用できるそうです。 http://lists.freebsd.org/pipermail/freebsd-jail/2008-December/000631.html をいい加減に訳してみました。 こんにちは、 既にご存知かと思いますが、複数の IPv4/v6 または IP 無しの jail が HEAD に入りました。添付されているコミット・メッセージをご覧ください。 先に悪いニュース:jail を起動して複数の IP アドレスや IPv6 アドレスと共に使用可能なネットマスクを指定する際には IP アドレス設定のようなより曖昧な rc の機能を使うので rc スクリプトを更新することが期待されます。 良いニュース:これらの機能を使用しない場合、または 1IP の jail のみを使用する場合、全ては上

    HEADS UP: r185435 multi-IPv4/v6/no-IP jails in HEAD - BSDmad の日記
  • [HEADSUP] New unionfs merged to RELENG_6 (stable) - BSDmad の日記

    FreeBSD-Stable ML に流れたメールより。 I have merged the new unionfs implementation from CURRENT to RELENG_6 (stable branch). This code was submitted by Daichi GOTO and Masanori OZAWA. Many, many thanks to GOTO-san and OZAWA-san for their work. http://docs.freebsd.org/cgi/getmsg.cgi?fetch=520861+0+current/freebsd-stable こちらにある ONGS の後藤大地さんの unionfs 改善提案のコードが MFC されたようです。 This code solves a lot of crashing p

    [HEADSUP] New unionfs merged to RELENG_6 (stable) - BSDmad の日記
  • メールの Date: ヘッダは送信日時を示すものではない - BSDmad の日記

    某案件で「メールがやたらに遅延する」というクレーム(?)があったのですが、見てみたら MUA からアプライアンスまでに 4.5 時間の遅延 アプライアンスから相手側 MTA#1 まではほぼ即時 MTA#1 から内部 MTA#2 に転送されるまでに 2.5 時間の遅延 ということで、1. に関して疑われた次第。クライアント PC の時刻が狂っているのかと思ったら「合ってます」というそっけない回答が... で、何となく気になったので RFC を見ていたら 822 ではなく 2822 を見て納得。ちなみに Google で検索して見つけた RFC2822 の日語訳の一つ には以下の記述があります。 もともとの日時は、メッセージが完成し、メール配送システムに投入する準備 ができた、とメッセージの著者が示す日付と時間を明記する。例えば、これは ユーザがアプリケーションプログラムにおいて「送る」や「

    メールの Date: ヘッダは送信日時を示すものではない - BSDmad の日記
    otsune
    otsune 2007/01/25
  • 2006-06-14

    otsune さん のところから のくす牧場 - SeaMew RPMs へ。面白いですね。うちだと plala がよさそうなんですが、使うわけにはいかないだろうなぁ ^^;)。 あと 96通です。そういえば今朝は Gmail につながらない時間帯がありましたね。

    2006-06-14
  • 2006-04-25

    「http://d.hatena.ne.jp/hiro-ueda/20060424#p1コメントを頂いたので、cvsup のマニュアルを読んで /etc/make.conf にオプションを追加してみました。 SUP_UPDATE= yes SUP= /usr/local/bin/csup SUPFLAGS= -L 2 -r 0 -l /var/run/csup.pid SUPHOST= cvsup3.jp.FreeBSD.org SUPFILE= /usr/local/etc/cvsup/RELENG_6-supfile -r 0 でリトライを無効化 -l /var/run/csup.pid でロックファイルを作り、多重起動を防止 core さん、これでも良いでしょうか :) って書いていたらもうコメントが... ありがとうございます m(__)m。 ということで、source tree

    2006-04-25
  • csup with /etc/make.conf : FreeBSD で仕事してた人の日記

    otsune さん のページを参照して、/etc/make.conf に csup を使うための記述をしてみました。 SUP_UPDATE= yes SUP= /usr/local/bin/csup SUPFLAGS= -L 2 SUPHOST= cvsup2.jp.FreeBSD.org SUPFILE= /usr/local/etc/cvsup/RELENG_6-supfile で # cd /usr/src # make update - >>> Running /usr/local/bin/csup - Parsing supfile "/usr/local/etc/cvsup/RELENG_6-supfile" Connecting to cvsup2.jp.FreeBSD.org Connected to 203.216.196.85 Server software versi

    csup with /etc/make.conf : FreeBSD で仕事してた人の日記
    otsune
    otsune 2006/04/25
    久しぶりにリンク先のページを訂正した。
  • FreeBSD で仕事してた人の日記 - LARGE_NAT NAT テーブルが溢れた...

    某所の F/W がおかしいということで救援要請が... 症状として F/W 内部の Web、FTP、SSH、SMTP サーバへの接続が数回に一回しか成功しない WAN 側 I/F まではパケットがキチンと来ている LAN 側 I/F からはチョロチョロしかパケットが出て行かない CPU 負荷、メモリ使用量などは大したことが無い とのこと。日記のタイトルのごとく既に引退した身なのでサーバにログインすることもできず、それだけではさっぱり分からない... と言って臨時でアカウントを戻してもらうことに。 で、見てみたらどうも /var/log/pf.log がドンドン増えていく。Firefox でアクセスした自分のパケットも記録されているので、確かにこれはおかしい。 昔、keep state ルールの flags に "S" を指定していたので、"S/SA" に修正 (状況が変わらないので)pas

    FreeBSD で仕事してた人の日記 - LARGE_NAT NAT テーブルが溢れた...
  • scponly 4.3 が上手く動かない - BSDmad の日記

    先日リリースされた scponly ver.4.3 ですが、FreeBSD 環境だと rsync を使った場合に異常終了してしまいます。/var/log/auth.log にでるメッセージはこんな感じです。 Jan 10 13:12:55 firebomber scponly[3479]: option e is not permitted for use with /usr/local/bin/rsync(arg was rver) (username: scponly(5009), IP/port: ::1 50657 22)) Jan 10 13:12:55 firebomber scponly[3479]: requested command (/usr/local/bin/rsync --server -vlogDtprz . incoming) tried to use dis

    scponly 4.3 が上手く動かない - BSDmad の日記
  • 2005-11-05

    announce-jp にもメールが流れましたが、FreeBSD 6.0-RELEASE が出ました。 Scott Long は『FreeBSD 6.0 Released』と書いていますが、『FreeBSD 6.0-RELEASE is now available』の方がタイトルとして良い気がしますが... id:TransFreeBSD さんが適切な訳をされると思うので、私は i386 の Release Note から適当な抜粋を ^^;)。 5.4-RELEASE からの更新内容 80386 プロセッサ(i386 CPU)サポートの廃止。i386 を使用したい場合は 5-STABLE を利用すること。 sysctl の security.jail.getfsstatroot_only が security.jail.enforce_statfs に名称変更され、ポリシーが 3つになっ

    2005-11-05
    otsune
    otsune 2005/11/06
    >OpenBSD 3.7 相当の pf が入ったので overload が使えるようになりました
  • 2005-09-25

    otsune さん のところから。info@mail.ほげほげ.com とか info@mail.ほげほげ.net など、info@mail なんちゃらから大量に迷惑メールが送られてきているというのを知りました。 で早速自社のサーバで見てみたら、確かに結構来てるんですね --;)。不愉快だったので早速参考にさせてもらって qmail-scanner で隔離するようにしました。ついでに cron で 30分ごとに以下のようなスクリプトを実行し、二度は受け取らないようにしようと試みたりしてます。djbdns の dnxmx で MX の有無は一応チェックしてます*1。 #!/bin/sh # # $Id: check.sh,v 1.2 2005-09-22 20:35:35+09 ueda Exp ueda $ # export PATH=/sbin:/bin:/usr/sbin:/usr/b

    2005-09-25
  • sysutils/portsnap - BSDmad の日記

    久しぶりの FreeBSD ネタです。 前からちょっと気になっていたのですが、[FreeBSD-Announce] FreeBSD Status Report Jan-Mar 2005 にも登場したのでFreeBSD Portsnap を使ってみました。 最初はこんな感じ。 # cd /usr/ports/sysutils/portsnap # make install clean # cd /usr/local/etc/ # cp portsnap.conf.sample portsnap.conf # rehash # portsnap fetch && portsnap extract 以降はこんな感じ。これだけで ports の CVS ツリーを最新に保つことができるようです。 # portsnap fetch && portsnap update FreeBSD Portsnap

    sysutils/portsnap - BSDmad の日記
    otsune
    otsune 2005/04/24
  • 1