はじめに GoogleさんがShellスタイルガイドを共有していたので、いくつか気になった点をピックアップしました。 自分のShellスタイルはかなり我流なので、自省の意味も込めてコメントも併記します。 Googleスタイルガイドの元ネタ (Python/C++/Java/Rとかだけでなくdocumentガイドなど色々あります) https://github.com/google/styleguide Shellスタイルガイド (今回はこちら) http://google.github.io/styleguide/shell.xml 本当は人間がチェックするのではなくcpplintのためXML定義なのかもですが、気にしない気にしない。 (見たところcpplintはc++だけだと思ってます) commitフックでshell系のlint走らせろっていうのが今風なのかもしれませんが、キニシナイキ
安全なウェブサイトを公開するため、無料で利用可能な Let's Encrypt の証明書を使う方法をご紹介します。Let's Encrypt の背景とSSL証明書の自動発行をはじめ、CentOS 7 上の Nginx ウェブサーバを SSL に対応する方法、そして、証明書を自動更新する方法を見ていきましょう(所要時間10~20分)。 なお、Let's Encrypt については既に中津川さんの記事「すべてのWebサイトの暗号化を目指すLet's Encryptを試す」で取り上げられていますが、今回は新しいクライアント certbot-auto を使う方法や、証明書の自動更新の仕方をとりあげます。 こんにちは!こんにちは! みなさん、はじめまして。さくらインターネットの前佛雅人(ぜんぶつまさひと)です。さくらのナレッジに何か書け(業務命令)ということで、皆さんがサーバをより活用できるよう、ナ
ITやウェブエンジニアに特化したプログラミング転職サイト「paiza」(パイザ)を運営するギノは4月20日、同サイトにてプログラミング初心者を対象としたPC向けプログラミング学習ゲーム「コードガールこれくしょん」を無料公開した。 仮想世界に取り込まれ記憶を失ってしまったプレイヤーが、同じように記憶をなくしたキャラクターのリリアと出会い、記憶を取り戻すためにプログラミングスキルを高めながらストーリーを進行させていく内容。 クエスト形式でストーリーが進み、進行度に合わせて徐々に難易度が上がっていく設定。また初心者向けに、1本3分で学べるプログラミング学習動画コンテンツもゲーム内で配信する。プログラミングクエストはPHP、Rubyに対応し、6月からはPythonにも対応予定としている。 クエスト報酬やログインボーナス、ミッションクリアなどの各種特典として手に入るコインやダイヤを使用し、ガチャでさ
DNSとは? DNS(Domain Name System)とは、IPアドレスとドメイン名の相互変換を行なう、インターネットを利用する上で欠かせないシステムです。 ネット上のすべてのコンピューターには「IPアドレス」という番号が割り当てられており、データの送受信はこのIPアドレスを指定して行っています。 しかし、IPアドレス(例:192.0.2.0)は数字の羅列となり人間には覚えにくいため、ドメイン(例:blog.halpas.com)が開発されました。 ですが、データの送受信はドメインではできないので、バックグラウンド(パソコンの内部)でドメインをIPアドレスに変換して通信を行なっています。 DNSサーバの変更方法は上の記事か、こちらを参考にしてください。 追記:「パブリックDNSのよくある疑問とその回答」を投稿しました。 Google Public DNS Google Public
If you are not redirected automatically, follow the link to example
新機能 バウチャーによるイベント管理機能をリリースしました。協賛企業の社員や関係者のイベント参加を円滑にすることに活用いただけます。詳しくはヘルプページをご覧ください。 新機能 connpass APIに新しく、所属グループを取得できるAPIやユーザーの参加イベントAPIを追加しました。各APIの詳細な仕様や利用方法につきましては、 APIリファレンス をご確認ください。またAPI利用希望の方は connpassのAPI利用について をご覧ください。 お知らせ 2024年9月1日より、connpassではスクレイピングを禁止し、利用規約に明記しました。以降の情報取得にはconnpass APIをご利用ください。APIご利用についてはヘルプページをご確認ください。
『Googleから「マルウェアに感染している」という警告が届いたので、調査して欲しい』という依頼を受けて、とあるサイトの調査をしたところ、どうやらWordPressにマルウェアが仕込まれている模様。 かなり時間を掛けて広範囲にヤラれていたので、マルウェアをすべて取り除くのに苦労したのですが、その際に見付けたマルウェアが中々恐しいものだったので、ここに書き残しておきたいと思います。 なお、真似してマルウェアを作られても困るので、ソースの一部を画像で載せることにします。 ## マルウェアのソースを人間に読めるようにしてみる では、早速マルウェアの中身を見てみましょう。 まず、いきなり始まるコメント行。そして、長くて一見ランダムに見える文字列。 そして2行目でランダムに見える文字列を base64_decode() し、eval() しています。base64_encode()しているのは、ソース
Webサイトの脆弱性を突いて行われる不正アクセスの兆候を検知する機能を搭載した「iLogScanner」の新バージョンをリリースした。 情報処理推進機構(IPA)は10月9日、Webサーバのログからサイバー攻撃を検知する無償のセキュリティツール「iLogScanner」の新バージョンをリリースした。新たに不正アクセスの兆候を検知する機能を搭載したほか、PCにインストールして使用するオフライン版も提供している。 iLogScannerは、中小企業や個人事業主などWebサイトのセキュリティ対策に多額の費用をかけるのが難しいサイト運営者向けに、2008年から提供している。 新機能ではWebサーバのログから、攻撃の有無の判断に役立つアクセス時刻やアクセス元のIPアドレス、管理者アカウントへの権限昇格の有無などに関するログを抽出、解析できる。対象はSSHやFTPなどWebサイトの管理に影響する攻撃と
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? もしも運用しているサーバにDDoS攻撃をされて、大量のトラフィックを理由にホスティング業者から、そのサーバの利用停止を唐突に宣告されたらどうしますか? なにか対策を考えていますか? by woodleywonderworks. CC BY 2.0 「ファイアウォールでそういった攻撃を防いでいるから大丈夫」「まさか契約上そんな一方的なことができるはずない」と思うかもしれません。私もそのような認識でした。しかし、実際にDDoS攻撃を受けてみると業者の対応は次のようでした。 ホスティング業者は味方をしてくれない ホスティング業者は技術的に的は
mod_allowfileowner って何? Apache HTTPD 用のフィルターモジュールです。 静的コンテンツファイルの所有者をチェックして、 指定のユーザーが所有していればアクセスを許可し、 そうでなければ拒否します。 静的コンテンツファイルをオープンした後、それを指すファイル記述子に対して fstat(2) を行ないファイル所有者をチェックする実装になっているため、 TOCTOU (Time Of Check to Time Of Use) 問題はありません。 何が嬉しいの? 共有 Web サーバーサービスにおいて、一部のシンボリックリンク攻撃を防ぐことができます。 この攻撃は Options -FollowSymLinks や Options SymLinksIfOwnerMatch 設定では完全には防ぐことはできません。 参考: Apache HTTPD: Options
シンボリックリンク攻撃を防ぐための Apache HTTPD モジュールの解説はこちら: Apache HTTPD: mod_allowfileowner https://fumiyas.github.io/apache/mod-allowfileowner.html 背景 ロリポップの共有 Web サービス下のサイト改ざん事件で、 攻撃手法の一つとして 「他ユーザー所有のファイルへのシンボリックリンクを自分のコンテンツディレクトリ下に作り、Apache HTTPD 経由でアクセスする」手順が利用されたらしい。 参考: http://blog.tokumaru.org/2013/09/symlink-attack.html 当社サービス「ロリポップ!レンタルサーバー」ユーザーサイトへの第三者による大規模攻撃について http://lolipop.jp/info/news/4149/#090
ある日、ぼーっと DB のコピーをした後に、コピー元と uid が違っていたので以下のようなコマンドを叩いた。ぼーっと。 chown -R mysql:mysql ../これを叩いたときのカレントディレクトリは /var/lib/mysql である。ドットが一個多いので /var/lib 以下が全部 mysql になって大惨事。 こういうとき FreeBSD だったらmtreeを使うんですが、 GNU/Linux だと無いようなのでどうするねん。と困っていたところ、 satoh_fumiyasu@ さんに getfacl/setfacl というポインタを教えてもらいました。 同一構成の適当なホストからパチってきて合わせる。 -bash-3.2# hostname rokuchotouge -bash-3.2# pwd /var -bash-3.2# getfacl -R lib | nc
某所の"munin"がびっくりするくらい画面表示が重くなっていて、ひょんなことから改善することになった話。 前提条件として、このmuninが動いているサーバは数百台のノード(サーバ)を管理している状態で、muninのバージョンは2.0系でした。 本当は、後学のためにも作ってくれた人に直してもらうべきと思いつつ、あまり悠長なことも言ってられない感じだったので、一人チューニンガソンを敢行。・・・要望があったのでログを残しておきます。(遅くなってごめんなさい) 最初の状態(before) まず、muninのトップページですが、開いてみると、、、 うほっ、19.61秒かかっておりました。これはなかなかのストレスです。 特にHTML部分の出力に19.4秒かかっている。ここをなんとかせねばなるまい。 次に4台分のサーバの各リソースの負荷状況が確認できるページを表示してみると ズラズラと出ております。各
完全に釣りタイトルですけど中身は真面目に書くよ。 近年、ウェブサイトのHTTPS化が流行のようになっている。私の知る限り、Googleの各種サービスやTwitter、Facebookなどが完全にHTTPSで通信を行うようになっている。HTTPS、つまりSSLによる通信の暗号化によって、ユーザにこれまでよりも安全なウェブサイトを提供できる。 しかし、あなたが作っているサイトをふと思いつきでHTTPS化してしまうと、たぶん、これまでよりもサイトが遅くなる。ここでは、HTTPSで通信する場合の問題を解説する。 なぜ遅くなるのか HTTPで通信する場合、クライアントがサーバへと接続するためにはTCP/IPの3ウェイハンドシェイクという手順が必要になる。めんどくさいのでここでは詳しくは説明しないが、要するにクライアントがリクエストを投げる前にパケットを1往復させないといけないのである。パケットの往復
--------------------------------------------------------------------- ■D.root-servers.netのIPアドレス変更について 株式会社日本レジストリサービス(JPRS) 初版作成 2012/12/18(Tue) --------------------------------------------------------------------- ▼概要 ルートサーバーの一つ、D.root-servers.net(以下、D-root)のIPアドレス が2013年1月3日に変更される予定である旨、D-rootの運用者である米国メリー ランド大学から事前予告(advance notice)がありました。 D-Root Renumbering - Division of Information Technology
つい先日こんな日記を書いた。 サーバのHDD 原因はディスクI/Oだ!という結論は決して間違っていなかったんだけど、根本的なことを理解していなかったばっかりに、この日記を書いたあとも多いにはまりましたよ…という話。 そもそも今回の件って、さくらインターネットの専用サーバを新規に借りて、そこにRHEL6をのっけたところがスタートだったわけです。で、サーバが利用できるようになってから、サイトのセットアップを済ませ、いざ運用テストを行ってみた段階で、DBに対する書き込みのパフォーマンスが全然あがらない。なのでHDDの障害を疑って、そして再セットアップまで行ってもらったというのが前回の話。 ただ、再セットアップしてもらった環境で、改めてベンチマークとってスループットチェックを行っても、全然パフォーマンスが変わらないわけです。ベンチマークに利用したdbenchの傾向として、Flash項目だけずばぬけ
11月17日付けで、FreeBSD.orgをのクラスタを構成する機器が侵入されたことが公表されています。 発見は、11月11日で、9月19日から侵入されていた可能性があるようです。 FreeBSD.org: FreeBSD.org intrusion announced November 17th 2012 侵入経路は、機器にアカウントを持つユーザのSSH鍵がリークしてしまったことと書かれています。 現時点では、侵入の痕跡はFreeBSD本体ではなく、サードパーティのパッケージシステムを扱うサーバのみで発見されているようです。 そのため、本体は影響を受けていないと推測されるものの、パッケージシステムの一部が変更されてしまった可能性を考慮して調査が続けられているとあります。 ユーザへの影響という項目では、9月19日から11月11日の間にインストールされたパッケージの信頼性は保証できないことが
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く