タグ

serverとtipsに関するstealthinuのブックマーク (25)

  • DNS BIND rndc 制御 キャッシュの消し方

    主に、設定の再読み込み、namedサービスの停止(起動はできない)、統計情報の表示、キャッシュのクリアなどのために使用する

    stealthinu
    stealthinu 2021/08/26
    digでは +norec 付けるとキャッシュ保持期間確認できるのか。あとrndcでのキャッシュクリアって全クリアじゃなくてドメイン指定で個別でもできんだね。
  • User-Agentのアクセス制限でApacheへの攻撃をブロックする - サーバー構築と設定 ~初心者にも分かりやすく解説~

    サーバー構築と設定 ~初心者にも分かりやすく解説~ サーバーの構築方法や設定手順、ミドルウェアのインストール手順・トラブル対応などをコマンド付きで詳しく解説します。 Apache 2.4で、User-Agentをキーにしたアクセス制限の方法を紹介します。 特定のUser-Agentをブロックすることで、一部の攻撃を拒否することに有効です。 今回利用した環境は以下の通りです。 CentOS 7.5 Apache 2.4.6 Apache2.4でUser-Agent制限を設定する Apacheの httpd.conf に設定を追加することで、アクセス制限を掛けることができます。 Mozilla/5.0 Jorgee からのアクセスを拒否する場合は以下のように記載します。 <Location /> SetEnvIf User-Agent "Mozilla/5.0 Jorgee" block De

    User-Agentのアクセス制限でApacheへの攻撃をブロックする - サーバー構築と設定 ~初心者にも分かりやすく解説~
    stealthinu
    stealthinu 2020/05/15
    User-Agentでapache側で拒否るって簡単に設定書けるんだな。SetEnvIf User-Agent …でその条件使って拒否と。
  • LTSVログをパースする最強のワンライナー集 · DQNEO日記

    最初に結論 これ最強 cat accesslog | perl -F'\t' -nale '%h=map{split/:/,$_,2}@F;print"$h{time}\t$h{ua}"' なぜPerlワンライナーなのか? LTSVログを解析するには、Perlのワンライナーに限る。 なぜならPerlはほとんどのサーバにデフォルトで入ってるから。 Perl 5.8で動くワンライナーを覚えておけばどの環境でも使える。 「何にも依存しない」 これ最強。 基中のキホン まずは基形です。 これだけは絶対覚えてしまいましょう。 perl -nale 'print' % cat access_log | perl -nale 'print ' time:[22/Feb/2014:15:13:07 +0900] host:10.10.200.102 ident:- user:- method:GET

    LTSVログをパースする最強のワンライナー集 · DQNEO日記
    stealthinu
    stealthinu 2019/01/09
    DQNEOさんのLTSVパースの仕方。perlでワンライナー。どこでも使えるからと。
  • sedコマンドの備忘録 - Qiita

    . # 任意の一文字 * # 直前の文字が任意の個数続く文字列(0個も含む) <space><space>* # 連続するSPACEを表す <tab> # TAB .* # 任意の文字列 sed -e "s/aaaa/bbbb/" # 置換 行で最初に出てきた'aaaa'を'bbbb'に置換 sed -e "s/aaaa/bbbb/g" # 入力の全行に渡って置換 (Global) sed -e "s/^aaaa/bbbb/" # 行頭(^)に'aaaa'のもの sed -e "s/aaaa\$/bbbb/" # 行末($)に'aaaa'のもの。$は\でescape sed -e "s/~/bbbb/" # 行頭に'bbbb'を追加 sed -e "s/\$/bbbb/" # 行末に'bbbb'を追加 sed -e "s/.*/abcd/" # すべての行を'abcd'に置換 sed -e

    sedコマンドの備忘録 - Qiita
    stealthinu
    stealthinu 2018/01/10
    sedで該当行まで、該当行からとかで切り出す方法。-nオプションで検索条件を「,」で区切ってpコマンドで出力。
  • rsync の複雑怪奇な exclude と include の適用手順を理解しよう

    rsync は便利なんだけど、オプションが多くて難しい。特にややこしいのがファイルを選別するための --exclude と --include オプションだ。 man を読んでもイメージがつかみにくかったので、ググったり、-vvv の結果を見たり、ソースを読んだりしつつ調べてみたところ、3 つのルールを理解すれば何とかなりそうなことが分かった。 この記事では、その 3 つのルールをなるべく分かりやすく説明する。 ルール1: 指定順に意味がある コマンドライン引数は、通常、どの順番に指定しても同じ挙動になることが多い。しかし、rsync の include と exclude に関しては、指定順が意味を持つ。 man にも出てくる例で説明しよう。MP3 だけをコピーするには次のようにする。 -av はコピーするときのお決まりのオプション。ネットワーク越しにコピーするときは、-avz として圧

    rsync の複雑怪奇な exclude と include の適用手順を理解しよう
    stealthinu
    stealthinu 2017/12/20
    rsyncのexclude/includeの適用ルールまとめ。すんっっごく役立った。特にルール2の同一ディレクトリ内でincludeで除外したくないやつを指定するやり方、これでやっと出来るようになった。ありがたい。
  • sortコマンドで簡単にApacheのログを時系列に並び替え - kame-tの日記

    ロードバランサを経由するのでApacheのログが複数のサーバに分散する ログはWebalizerで解析するのですが Incrementalモードだと時系列に並んでないとうまく解析できないみたい(Ver.2.01) ファイルを集めるのはいいとして ログを並び替えるのをどうするか http://d.hatena.ne.jp/rougeref/20080909 http://www.kishiro.com/apache/analyze_log.html LLを使えばなんとでもなるのですがそれも面倒なので # DBも面倒です、量も多くないですし sortコマンドでサクッとできないかと調べると http://jehiah.cz/a/sorting-apache-logs はなかなかよかったのですが スペース1つを区切り文字にしているので 例えばユーザ名にスペースが入るとNGです 結論としては % s

    sortコマンドで簡単にApacheのログを時系列に並び替え - kame-tの日記
    stealthinu
    stealthinu 2017/09/11
    webalizerのIncrementalモードだと事前にログを時系列にsortしとく必要がある。sortコマンドで出来るのだがこれは簡単には書けない… ほんとならタイムスタンプを行先頭にYYYYmmdd…で並べるべきだわな。
  • 追記: sort を使うときは,LC_ALL=C を忘れずに - ny23の日記

    > wc --lines unigram_raw.txt 290768333 unigram_raw.txtそもそも,たかだか3億要素,1.7Gのデータのソートに,最近のマシンで sort | uniq -c が858分もかかるのは変ですよね. > export LC_ALL=C > time sort -S 2G unigram_raw.txt | uniq -c > tmp.sort.uniq sort -S 2G unigram_raw.txt 389.93s user 16.32s system 99% cpu 6:49.61 total uniq -c > tmp.sort.uniq 15.40s user 1.56s system 4% cpu 6:49.62 totalIntel Xeon E5462 (3.2Ghz) が Dual Core AMD Opteron 1210

    追記: sort を使うときは,LC_ALL=C を忘れずに - ny23の日記
    stealthinu
    stealthinu 2017/09/11
    sort使う時LC_ALL=Cにすると速度が100倍も違うという話。
  • sshの設定(passwordなしでsshログイン(scp)する) - Qiita

    パスワードなしでscp まずは、 (1) ssh-keyを作る。 $ ssh-keygen -t rsa すると、 Enter file in which to save the key (/home/<user>/.ssh/id_rsa): と、「どこに鍵を保存しますか」と言われるので、特に問題がなければEnterを押してデフォルトのディレクトリ(~/.ssh/)に保存する。 次に、パスフレーズの設定を要求される Enter passphrase (empty for no passphrase): Enter same passphrase again: ここでは、パスフレーズなしにしたいので、何も入力せずに、Enterを2回押す。 $ ls ~/.ssh id_rsa id_rsa.pub これで鍵が~/.sshの中にできた。 (2) sshしたいサーバー側に公開鍵(public k

    sshの設定(passwordなしでsshログイン(scp)する) - Qiita
    stealthinu
    stealthinu 2017/09/11
    公開鍵を該当サーバに登録するための専用コマンドssh-copy-idってあるんだ。今までずっとscpでコピーしてから手で配置して、とやってたわ。
  • psコマンドでスレッドを表示させたり、スレッドごとのCPU使用率を確認する - 元RX-7乗りの適当な日々

    今更なネタかもしれませんが、psコマンドでは通常プロセス単位での表示となりますが、"man ps"を読んでみたところ、"-L"等のオプションをつけることで、スレッドを表示することもできるようです。 スレッド表示 H   スレッドをプロセスのように表示する。 -L   可能ならば LWP と NLWP カラムをつけてスレッドを表示する。 -T   可能ならば SPID カラムをつけてスレッドを表示する。 m   プロセスの後にスレッドを表示する。 -m   プロセスの後にスレッドを表示する。 Man page of PS では、早速試してみましょうか。 普通に"ps -ef"を実行 $ ps -ef | grep -e mysqld -e PID | grep -v grep UID PID PPID C STIME TTY TIME CMD root 4570 1 0 Dec09 ? 00

    psコマンドでスレッドを表示させたり、スレッドごとのCPU使用率を確認する - 元RX-7乗りの適当な日々
    stealthinu
    stealthinu 2017/02/14
    psで「-L」でスレッド表示してくれる。こういうときtopで「H」押して見てた… どうせ重いやつしか興味ないからって思って。でも大量に寝てるやつとかいる場合はこれじゃないとダメだわな。
  • sshログインを禁止、sftpのみを許可してhome以上の階層に遷移させない設定 - cakephperの日記(CakePHP, Laravel, PHP)

    昔は、sshとftpをそれぞれ設定してサーバ管理者はsshログイン、コンテンツ更新者はftpログイン(chroot)という構成をしていました。 最近のsshdは、sftp + chrootという設定が可能なのでよくやってます。いつも設定方法を忘れるのでここにメモ。 ただ、古いSSHDだとこれが出来ないので注意してください。私はSSHD5.3でやってます。 古いSSHDしか入ってなくて、入れ替えが怖い場合は、別途SSHDをコンパイルして別ポートで立ち上げれば共存できます(./configure --prefix=/usr/local/sshd --with-pam ; make ; sudo make installみたいな感じでインストールする) ゴールは、「sshでシェルにログインさせず、sftpのみでhome以上に遷移させないユーザを作る」です。 今回は特定グループに属しているユーザの

    sshログインを禁止、sftpのみを許可してhome以上の階層に遷移させない設定 - cakephperの日記(CakePHP, Laravel, PHP)
    stealthinu
    stealthinu 2016/12/13
    sftpだけ許可してssh接続はさせない設定。sshの制限はhomeディレクトリを権限変えちゃって実現する。sshd.confのなんかのオプションで出来ると思ってた。cakephperさんが書いてた。
  • http://blog.flatlabs.net/20100301_204946/

    stealthinu
    stealthinu 2016/08/26
    apacheのVirtualHost設定で設定ミス等でServerNameに合致しない条件がきた場合は最初のVirtualHostが適用される。
  • シングルユーザーモードで起動する - maruko2 Note.

    シングルユーザーモードで起動する 提供:maruko2 Note. 移動: 案内, 検索 目次 1 CentOS 1.1 ブートローダで GRUB を使用している場合の手順 1.2 CentOS でシングルユーザモードで起動後に、ファイルの書き込みをする 2 Mac OS X CentOS ブートローダで、起動オプションに single を追記すると、シングルユーザモードで起動することができる。 ブートローダで GRUB を使用している場合の手順 1. 起動時に Press any key to enter the menu が表示されたら、何かキーを押す。 2. 起動したい設定を ↑ か ↓ キーで選び、e キーを押す。 3. kernel の行を↑ か ↓ キーで選択し、e キーを押す。 4. 行末に single を追加し、Enter キーを押す。 5. b キーを押すとシングルユー

    stealthinu
    stealthinu 2015/12/15
    シングルユーザモードで起動した後fstabとか編集したいときリードオンリーを解除するためには mount -o remount / で再マウントする
  • IEからApacheへSSL通信をすると重くなる処理を改善する | DevelopersIO

    IEはSSL通信で何かと問題が出る あるWebサイトを運営していると、IEからSSL通信したときだけサーバーの応答が遅くなることがあります。これは、サーバー側がApacheの時のみに起こる問題です。Apacheの設定ファイルで、User-AgentがIEのときにKeepAlive設定をOFFにしてしまうためです。なぜOFFにするかというと、SSL通信処理周辺で問題があるためです。今回は、この問題を回避して、応答時間を短くしたいと思います。 Apacheのデフォルト設定 ApacheをSSLモジュール付きでインストールすると、初期設定済みの設定ファイルもインストールされます。インストールから設定まで見てみましょう。 $ sudo yum install httpd-devel $ sudo yum install mod_ssl 設定ファイルを開きます。 $ sudo vi /etc/htt

    IEからApacheへSSL通信をすると重くなる処理を改善する | DevelopersIO
    stealthinu
    stealthinu 2015/12/11
    IEでSSLのページヘアクセスした時に非常に遅くなったりページ中の一部ファイルのみ(中断)となるときKeepAliveが効いてないのが理由の場合がありapacheのデフォルトの設定から変更することで改善する。
  • 最強のSSH踏み台設定 - Qiita

    追記:openssh-7.3 以降なら ProxyJump や -J が使えます ホスト名を + で繋げることで多段Proxy接続も簡単に、がコンセプトだったエントリの設定ですが、OpenSSH 7.3 から ProxyJump という設定が使えるようになったので、使えるなら ProxyJump を使う方が健全だし柔軟で使い勝手も良いのでそちらを覚えて帰ることをオススメします。 使い方は簡単で以下のような感じです。多段も行けるし、踏み台ホスト毎にユーザ名やポート番号を変えることも出来ます。 # 1. bastion.example.jp -> internal.example.jp ssh -J bastion.example.jp internal.example.jp # 2. bastion.example.jp -> internal.example.jp -> super-de

    最強のSSH踏み台設定 - Qiita
    stealthinu
    stealthinu 2015/10/15
    sshで簡単に多段proxy接続を書ける設定
  • ファイルパスからファイル名や拡張子を自由に取り出す - ザリガニが見ていた...。

    いつも、いざ使う時になって、どうやるんだっけ?と探し回ってしまうので、忘れないようにメモ。(以前の日記でも、所々分散して書いているかもしれないが、ここで総括的に記録することにした) シェルスクリプト $ fpath='/a/b/c.d.e' # ファイル名を取り出す(拡張子あり) $ fname_ext="${fpath##*/}" $ echo $fname_ext c.d.e # ファイル名を取り出す(拡張子なし) $ fname="${fname_ext%.*}" $ echo $fname c.d # 拡張子を取り出す $ fext="${fpath##*.}" $ echo $fext e # ディレクトリを取り出す $ fdir="${fpath%/*}" $ echo $fdir /a/b なるほど! そして、仕組みとしては、以下のルールしたがって変換されているようだ。 ${

    ファイルパスからファイル名や拡張子を自由に取り出す - ザリガニが見ていた...。
    stealthinu
    stealthinu 2015/09/16
    ファイルパスから拡張子だけ消す場合など ${変数%パターン}
  • PuTTY で鍵交換方式による SSH 接続

    1. はじめに KUINS ニュース No.45 で,暗号技術を用いた安全な通信方式の SSH(Secure SHell) を用いて接続ができる Windowsマシンに対応した SSHクライアントプログラムで端末エミュレータの機能を持つ PuTTY の利用方法について紹介しました. その中では,パスワードを用いたユーザ認証によってSSH接続を実現する 設定について記載しましたが,ユーザ認証としてパスワードを利用すると, UNIXで用いるパスワードは8文字しか有効でないことが多いため,総当り攻撃や辞書攻撃などに弱く,容易にパスワードを破られる 接続しようとするサーバを偽って、偽のSSHサーバに接続させられてしまうことにより,パスワードを盗まれる などによって,パスワードが第三者によって利用されてしまう「なりすまし」の 危険性を回避することはできません. そのため,SSHではパスワード認

    stealthinu
    stealthinu 2015/07/24
    puttygenで作った鍵をそのままopensshでは使えないのでssh-keygenで変換する必要があると。
  • PuTTYgenで公開鍵/秘密鍵を作成する - WinSCP Wiki - WinSCP - OSDN

    トップページ WinSCPのダウンロード ページ一覧 最近の更新 PuTTYgenで公開鍵/秘密鍵を作成するPuTTYgenはSSH/SCP等で利用される公開鍵/秘密鍵を作成するツールです。PuTTYgenではRSAおよびDSA鍵を作成できます。 PuTTYgenはWinSCPのインストーラに同梱されており、通常WinSCPとともにProgram Files以下の「WinSCP」-「PuTTY」以下にインストールされます。 OutlinePuTTYgenの実行 新しい鍵の作成 鍵の形式を選択する 鍵のサイズ(強度)を選択する 鍵を生成する 鍵の指紋 鍵にコメントを入力する パスフレーズを設定する 秘密鍵をディスクに保存する 公開鍵をファイルに保存する 以前に作成した秘密鍵の読み込み/秘密鍵から公開鍵を作成 秘密鍵の変換 PuTTYgenの実行PuTTYgenはWindosのスタートメニュー

    PuTTYgenで公開鍵/秘密鍵を作成する - WinSCP Wiki - WinSCP - OSDN
    stealthinu
    stealthinu 2015/07/24
    PuTTYの秘密鍵ってOpenSSHの秘密鍵とは互換性ないのか。ppk形式とどっちも持っておかないとダメなのか。
  • cron力をつけよう!全てのcrontab入門者に贈る9個のテクニック · DQNEO日記

    なお、時間設定方法や書式についてはここでは解説しません。 拙作「くろんメーカ」をお使いください。 くろんメーカ - crontab用のコマンドを自動で生成します。 そのままコピペしてお使いください。 crontab -e で直接編集しない 有名な話ですが、crontab -r とやってしまうと全てが一瞬で消え去ります。 まさにバルス! 間違えて crontab -r してしまい、crontab をふっとばしてしまった。つか、隣同士にある -e と -r で編集と削除とか、酷いよ><。。。 crontab -r を安全にする - antipop 必ずローカルファイルに設定を書いたうえで、それを反映させるようにしましょう。 $ crontab -l > ~/crontab # 現在の設定をバックアップ $ vi ~/crontab # ローカルファイルを編集 $ crontab < ~/cro

    cron力をつけよう!全てのcrontab入門者に贈る9個のテクニック · DQNEO日記
    stealthinu
    stealthinu 2015/04/10
    MAILTOの指定、>/dev/nullせずcron用のログファイルに出す、エラーは標準エラーに吐く、パス名は環境変数でまとめられる、など。
  • ssコマンドはバグと地雷の塊なのでnetstatの代わりにならない - ろば電子が詰まつてゐる

    既に有名な話ですが、CentOS 7およびRed Hat Enterprise Linux 7からはifconfigコマンドやnetstatコマンドが非推奨となり、デフォルトインストールすらされなくなりました。代替として、ifconfigコマンドはipコマンド、netstatコマンドはssコマンドが用意されています。 というわけでさっそくssコマンドを試していたのですが、明らかに動きがおかしなところがあり、少し調べてみました。 そして、「netstatコマンドの代替と思って安易にssコマンドを使うと、これは痛い目に遭うな……」ということが分かったので、不幸になる人を少なくするためにこのエントリを書きました。 概要 結論から先に言うと、CentOS 7/ RHEL 7のssコマンドには「UDPの開放ポートがTCPと報告される」というひどいバグがあり、使うべきではありません。 また、ssコマン

    ssコマンドはバグと地雷の塊なのでnetstatの代わりにならない - ろば電子が詰まつてゐる
    stealthinu
    stealthinu 2014/09/15
    えええ。なんぼなんでもなバグ。さすがにアップデートで反映してほしい。
  • cron上でのコマンド実行を再現する - Qiita

    シェル上だと動くのにcron上だと動かない。 よく聞くお話ですよね。 大体はcron上と普段のシェル上で環境変数が違うために起こる問題です。 そういう時に使えるtipsを共有します。 個人のマシン上で適当に動かすようなcronだと みたいにしてログインシェルを間に噛まして環境変数を上書きして実行することでごまかしたりもできます。 これまた別の依存する箇所を増やすので 個人のマシンかrcファイルがちゃんと管理されているような状況以外ではオススメできません。 なのでcron上で実行される状況とほぼ同じ状況でスクリプトを実行してみましょう。 cron上では環境変数はほぼ空なので環境変数を空にしてみましょう。

    cron上でのコマンド実行を再現する - Qiita
    stealthinu
    stealthinu 2014/05/23
    env - で環境変数をからの状況にしてスクリプトを実行させることでcronで動くときの環境をシミュレート出来ると。なるほど!