ホーム / ハック / sendmail, sm-clientの起動が遅いとき
ホーム / ハック / sendmail, sm-clientの起動が遅いとき
iptables は、firewall の役目を果たします。設定を間違えると、自分すらログインできなくなってしまう可能性がありますので、作業は十分注意してください。 まずは、現在の設定状況を一覧で確認 [root@localhost ~]# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination 拒否したいIPを設定 [root@localhost ~]# iptables -I INPUT -s 123.123.123.123 -j DROP
Play Framework に対するアクセスから ELB や nginx(リバースプロキシ)を経由した アクセス元IPアドレス を取得するには、少し工夫が必要です。 本記事におけるバージョン情報は下記の通りです。 Play Framework 2.4 Scala 2.11.4 nginx 1.6.2 下準備: IP確認するアプリケーションを用意する アクセス元IPアドレスをどのように取得すればいいかを知るために、まず、アクセス元IPを確認するアプリケーションを作成しましょう。 ipcheck.scala.html @(remoteAddr: String, xForwardedFor: String, xRealIp: String) @main("IP Check") { <dl> <dt>Your remoteAddress</dt> <dd>@remoteAddr</dd> <dt
はじめに SSH 接続で時間の掛かるシェルスクリプトをバックグラウンドで走らせて帰りたいのに、SSH 接続を切るとジョブが死んでしまいます。SSH 接続に限らず目の前の OS からログアウトしたりターミナル エミュレータを終了しても同じ現象が起こります。 この症状は正常です。なぜなら、バックグラウンド ジョブを起動したプロセス(ログイン シェル)が子プロセスである該当のバックグラウンドジョブをハングアップ シグナル( HUP )によって終了させるからです。 シェルスクリプトを起動した親プロセスは子プロセスの終了状態を監視しています。ですからログアウトして親プロセスであるシェルが終了すると子プロセスはゾンビ プロセスとなってしまうので親プロセスとなるシェル(ログインシェル)は子プロセスであるバックグラウンド ジョブを kill ( kill -HUP ) するのです。 nohup コマンド
CentOS6 の cron.daily 実行時刻は、CentOS5 以前とは異なります。 ※この記事に書いた手順は、RHEL8 / RHEL7 / RHEL6でも通用します。末尾参照 CentOS5 以前であれば、デフォルトでは午前4:02にスケジュールされていましたが、CentOS6 のデフォルトでは、ある幅の範囲内でランダム化されています。 まずは、このランダム化の内容を確認してみます。 最初に /etc/crontab を見てみますと、次のように空っぽです。 SHELL=/bin/bash PATH=/sbin:/bin:/usr/sbin:/usr/bin MAILTO=root HOME=/ # For details see man 4 crontabs # Example of job definition: # .---------------- minute (0 -
技術情報 ※ここでの記事は、筆者が独自に調査、検証したものであり、内容を保証するものではありません。 記事の内容を業務等で利用する場合は自己責任でお願いします。 Amazon Linux でアンチウィルスソフトを利用するための手順に関して説明します。 以前から Clam AntiVirus を利用していたのですが、先日から Amazon リポジトリにも追加されたようなので、これを利用します。 はじめに ゴールデンウィークはいかがお過ごしだったでしょうか。 私は娘と実家がある福島に帰省していたのですが、鼻の調子がちょっと変です。鼻血は出ませんでしたが鼻水に血が混じってたかも ( 北上して、東京ではほぼ終わった花粉にまたやられた可能性あり )。 実家の駐車場には昨年除染された土が積み上げられたままでした。 話変わって、近々では会社のNASに不具合が発生(継続中)するなどして、技術情報の更新が滞
※clamscanは上記のオプションなしでもzip/gzip/bzip2/rar(2.0)に対応している。ちなみに設定ファイルであらかじめ設定しておくことも可能。 clamdscanでウイルス検出のテスト clamscanコマンドでテストをしてみて「結構時間がかかるな」と思った方も多いのではないでしょうか。 Clam AntiVirusには、より高速に動作する「clamdscan」というコマンドが用意されています。 簡単に違いを説明すればclamscanは実行するごとにウイルス定義ファイルを読み込むのに対し、clamdscanはClam AntiVirusを起動した時に立ち上がる「clamd」というデーモンを利用して実行されるという点です。(そのためroot権限でClam AntiVirusを起動しておかないとclamdで検査できないファイルがでるので注意) また、1度検査して変更の無いフ
clamavはフリーのアンチウイルスソフトウェア 最近はOS Xとかでも有名ですな。 公式サイト http://www.clamav.net/lang/en/ インストールはportsから。 概要 一部モジュールのみ以下にまとめます。 clamscan clamdscan clamd freshclam ・clamscan 単品で動くウイルススキャナ。 一回だけのスキャンに使用する。 遅い。 ・clamd ウイルススキャナデーモン 後述のclamdscanとセットで使う。 あるいはメールのスキャンなどに。 ・clamdscan clamdとセットで動くウイルススキャナ。 指定されたファイルのパスをclamdに教えると、clamdがスキャンしてくれる。 clamdは定義ファイルをメモリ展開しているのでclamscan(clam*d*scanじゃなく)よりもスキャンが断然速い。 ・freshc
EPELリポジトリ導入(EPEL)を参照してEPELリポジトリを導入する [root@centos ~]# yum -y install clamav clamav-server-systemd clamav-update clamav-scanner-systemd ← Clam AntiVirusインストール [root@centos ~]# vi /etc/freshclam.conf ← ウイルス定義ファイル更新設定ファイル編集 # Send the RELOAD command to clamd. # Default: no #NotifyClamd /path/to/clamd.conf NotifyClamd /etc/clamd.d/scan.conf ← 追加(ウイルス定義ファイル更新をclamdに通知する) [root@centos ~]# freshclam ← ウイ
はじめに AWSはサービスとしてとても高いレベルのセキュリティが担保されていますが、EC2インスタンス上のOSやミドルウェアのセキュリティについてはユーザにて責任を持って対処する必要があります。このためクラウドの世界においてもサーバセキュリティは重要です。 今回はオープンソースのアンチウイルスソフトウェアであるClamAVをAmazon LInuxに導入してみました...はい、実は2012年に同様の記事が書かれていたのですが、現在とは導入や設定に違いがあるので、改めて記事にしてみました! やってみた ClamAVのインストール インストールはyumコマンド一発です。以前はepelリポジトリからのインストールが必要でしたが、現在はamznリポジトリに用意されています。 $ sudo yum install clamav clamav-update パターンファイルの更新 設定ファイルを編集し
OOM killerで大事なプロセスが殺される。困りますね。。 google で OOM Killerと入力すると 「無効」とか補完されます。しかしどうするのが良いのか、あまりよく説明されている記事がみあたらなかったので自分の考えをメモしておきます。 OOM Killer の目的は何か? まずは何故OOM Killerが発生しているのかについて、ざっくりイメージをつかみましょう。linux kernelはプロセスからの「メモリくれ」という要求に対してたぶん足りそうだという場合に「OK」といって渡します。実際のメモリ割り当てはアクセスが発生するタイミングまで遅延させます。これを遅延アロケーションといい、だいたいにおいてうまく動きます。ただし必ずうまくいくと保証されているわけではないので破綻することがあります。 OOM Killerはこの遅延アロケーションが破綻しそうなときに、適当にプロセスを
チーフエンジニアの id:Songmu です。 4月に 新人エンジニア研修を行なった のですが、その際に、「インフラを意識したアプリケーションの書き方」という講義を担当しました。そこでおこなった講義の内容について整理しながら書き起こしていきたいと思います。 インフラを意識すると何が良いか 業務でWebアプリケーションを扱うと、個人ではなかなか扱えないトラフィックであったりデータ量を扱うことになります。小規模サービスでは考えなくてよかった多くのことを考慮する必要がでてきます。なかなか体験できないことでもあるので、楽しく、やりがいもあります。 また、そういった経験を通して、インフラを意識しコードをかけるスキルを身につけることは、Webエンジニアとしては大きな強みとなります。ISUCONで優勝できるかもしれません*1。 インフラを意識すると何が良いか 〜 中規模ベンチャーの場合 そもそも、はてな
JPCERTコーディネーションセンター(JPCERT/CC)は2016年5月6日、画像処理ソフト「ImageMagick(イメージマジック)」に任意のOSコマンドが実行される脆弱性があるとの注意喚起を発表した。ソフトがOSコマンドを埋め込んだ画像ファイルを読み込むことで、埋め込まれたコマンドが実行できるというもの。悪質なプログラム(ウイルスなど)をダウンロードしたり、実行したりされる危険性がある。対策はソフトをアップデートすること。 脆弱性(CVE-2016-3714)は「delegate」と呼ばれる機能に関するもので、影響を受けるバージョンは6.9.3-9とそれ以前、および7.0.1-0とそれ以前。 ImageMagick Studio LLCは5月3日に脆弱性を修正した6.9.3-10と7.0.1-1を、それぞれ公開している。また、アップデートが困難な場合の回避策も公開している。 JP
By Sean MacEntee SSLを用いたHTTP通信の暗号化を誰でも手軽に行えるようにするために立ち上がったのがEFF、Mozilla、Cisco Systems、Akamai Technologies、IdenTrust、ミシガン大学の研究者などで、これらのメンバーがHTTPS普及のためにスタートした取り組みが「Let's Encrypt」です。これまで手間がかかり金銭的な負担も大きいと言われてきたサーバー証明書の発行を無料で行えるようになるのですが、同取り組みはついにベータ版から正式版にサービスを移行しています。 Leaving Beta, New Sponsors - Let's Encrypt - Free SSL/TLS Certificates https://letsencrypt.org//2016/04/12/leaving-beta-new-sponsors.h
同期処理が失敗した原因は、4台をつなぐスイッチの不具合。具体的には、スイッチが故障状態であるにもかからず、故障を知らせる「故障シグナル」を発信しなかった。国内線システムは故障シグナルを検知するとスイッチを予備機に切り替えるが、今回はその機能そのものを作動できなかった。 スイッチは完全に停止したわけではなく、「不安定ながらも動作していたようだ」(同)。そのため、DBサーバー間の同期は順次失敗し、停止していったと見られる。 ANA広報によると、スイッチは米シスコシステムズ製「Catalyst 4948E」という。「2010年6月の発売開始以降、世界で4万3000台、うち日本で8700台を販売しているが、今回の不具合は初めての事象と聞いている」(ANA広報)。なぜ「故障シグナル」が発信できなかったかは分かっていない。 1台での縮退運転を決断 4台の完全停止から37分後、ANAは1台のDBサーバー
dots. Conference Spring 2016 ゲーム開発の裏側 http://eventdots.jp/event/580344
では本題に入ります。まず、Dockerは何がいいのか、あるいはどういうことには向かないか。実際に仕事で関わっている立場から語ってください。 松井:SIerをやっていて、最近はお客様からDockerという言葉が出てくるようになりました。とあるお客様からは、Solarisコンテナーで動いているシステムが古いので乗り換えたい、そのためにDockerはどうかと具体的な話を聞かれました。一方、「Dockerってどう?」と漠然とした話をいただいて、お客様の環境でしたらこう使えます、という話をすることもあります。 実案件まではまだありません。アプリケーションが対応していないと使えない、という話になることが多い。Dockerでは、いままでのアプリをそのまま使おうとすると、失敗すると思います。 前佛:無理をしてDockerを入れるのは違うと思いますね。Docker社が、仮想化を置きかえるというような見せ方を
Let's Encrypt は、クライアントソフトウェア「Certbot」を使用することで、SSL/TLS サーバ証明書の取得・更新作業を自動化できる仕組みになっています。 独自ドメインがあれば、簡単なコマンド操作で SSL/TLS 証明書(無料)を取得できます。 ※一般の認証局で SSL/TLS サーバ証明書を取得する場合とは異なり、秘密鍵・公開鍵・署名リクエスト(CSR)を手動で生成する必要はありません。これらの作業は、Certbot クライアントが自動的に行います。 ※Certbot 以外の ACME クライアント (英文) を使用して Let's Encrypt の証明書を取得することも可能です。 より詳しく知りたい方へ このページでは、Certbot クライアント(旧・Let's Encrypt クライアント)のプラグイン Webroot または Standalone を使用して
サイバーセキュリティクラウドは、同社のセキュリティサービス「攻撃遮断くん」をバージョンアップするとともに、外部公開サーバへの攻撃をリアルタイムに可視化するWebサービス「攻撃見えるくん」を新たに提供することを発表した。 「攻撃遮断くん」は、サーバへの攻撃を遮断するIPS+WAFクラウド型のセキュリティサービス。今回のバージョンアップでは、過去の攻撃データ分析、セキュリティ機能のカスタマイズなどが利用可能になる。 一方「攻撃見えるくん」は、自社がどこからどの程度攻撃を受けているかを、地図やグラフで可視化するものだ。リアルタイムで解析を行うため、今どのような攻撃を受けているかを即座に確認可能。なお、無料での攻撃リアルタイム可視化サービスは日本初の提供だという。10月26日から事前登録を開始し、11月11日より無料で提供を開始する。 今後は、サイバー攻撃のビッグデータ解析、AIを活用した攻撃の予
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く