タグ

設定に関するdelegateのブックマーク (43)

  • 最近よく聞く「パスキー」の仕組みと設定方法

    「パスキー」って何? Webサイトにログインする際に「パスキー」の設定を推奨されることはないだろうか? よく分からないため、[後で]をクリックして設定をパスしたり、途中まで設定して不安になって止めたりしている人も多いと思う。そこで、「パスキー」とはどういったものなのか、仕組みや設定方法などについて解説する。 Googleアカウントにログインする際、「ログインをシンプルに」という画面が表示され、「パスキー」の利用を推奨されたことはないだろうか(一度、パスワードを忘れて、再設定後にGoogleアカウントにログインする際などに表示されることが多い)。 このパスキーとはどういったものなのだろうか? よく分からないため、[後で]をクリックして設定をパスしたり、途中まで設定して不安になって止めたりしている人も多いのではないだろうか。 稿では、このパスキーの仕組みや設定方法、運用上の注意点などについて

    最近よく聞く「パスキー」の仕組みと設定方法
  • nginxのtcp_nodelayディレクティブは設定しなくても良い - BLOG::はるかさん

    nginx実践入門」お買い上げ頂きありがとうございます。レビュー等読ませて頂いていると、気になるところがあったので補足です。 nginx実践入門 (WEB+DB PRESS plus) 作者: 久保達彦,道井俊介出版社/メーカー: 技術評論社発売日: 2016/01/16メディア: 単行(ソフトカバー)この商品を含むブログ (1件) を見る tcp_nodelayは設定しなくても良い tcp_nodelayディレクティブはTCP_NODELAYオプションを付与するための設定です。これはデフォルトで有効ですし、競合しそうなTCP_NOPUSHやsendfileともうまいこと使えるように実装されています。そのため明示的にoffにすることは殆どないでしょう。このディレクティブがデフォルトで有効になったのはnginx 0.3.61の事なので、これより古いバージョンを使っている環境はあまり想像で

    nginxのtcp_nodelayディレクティブは設定しなくても良い - BLOG::はるかさん
  • ClamAVで+(clamd、clamonacc)+fanotifyを用いたオンアクセススキャンの確認とテスト - SIOS SECURITY BLOG

    こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。 今回は前回(2016年の記事)の情報が古くなっていましたので、2021年時点でのfanotify + clamd, clamonaccを使ったClamAVによるオンアクセススキャンの設定方法を紹介します。 一部、前回と重なるところもありますので、適宜前回の情報へのリンクを貼りながら説明を行います。 また、参考文献はこちらのClamAVのオフィシャルドキュメントとなります。 1. AntiVirusでのスキャンの種類とオンアクセススキャン前回も説明したとおり、AntiVirusソフトでは、大きく分けて二種類のスキャン(手動スキャンとオンアクセススキャン)があります。 これらのどちらが良いかに関しては、ケースバイケースです。大まかに言ってしまうと下記のような特色があります。 定時スキャン:感染した後にスキャンになる

    ClamAVで+(clamd、clamonacc)+fanotifyを用いたオンアクセススキャンの確認とテスト - SIOS SECURITY BLOG
  • postgresqlのログについて(場所と設定内容) - Qiita

    Postgresqlの設定ファイルの場所を良く忘れるので、備忘録的にメモ ※バージョンによって異なるので要注意 ファイルの置き場所 /var/lib/pgsql/ log_min_duration_statement 文の実行に少なくとも指定したミリ秒数かかった場合、それぞれの文の実行に要した時間をログに記録します。 0に設定すれば、すべての文の実行時間が出力されます。 -1(デフォルト)は、文実行時間の記録を無効にします。 例えば、250msと設定した場合、250msもしくはそれ以上長くかかった全てのSQL文がログとして残ります。 log_connections これにより、クライアント認証の成功終了などのサーバへの接続試行がログに残ります。 log_disconnections セッションの終了をログします。 ログ出力の情報はlog_connectionsと同様で、更にセッションの経過

    postgresqlのログについて(場所と設定内容) - Qiita
  • DMARC「p=reject」 設定後の変化 - Qiita

    はじめに DMARCポリシーをp=rejectに変更しました。DMARCに取り組もうとしたきっかけや、取組の経緯は、以下のブログに書いてます。 DMARCとは そもそもDMARCとはって話はいろいろな人がいろいろな記事をあげてくれているので割愛します。このへんの記事や、Youtubeがわかりやすいです。 DMARC「p=reject」設定後の変化 DMARCは認証されていないor認証が不十分なメールを受信側のメールサーバーで検疫or削除してもらうことができる設定です。ポリシーをquarantine (検疫)以上にしておけば、非正規なメールが送信先ユーザーのメールボックスに届きにくくなります。 弊テナントではDMARCポリシーを設定する前は、弊社ドメインになりすましたと思われるメールが 1日10,000通前後 送信されていることが観測されていました。 それが、DMARCポリシーをp=quar

    DMARC「p=reject」 設定後の変化 - Qiita
  • Microsoftが『コントロールパネル』廃止を明言。40年近い歴史に幕?

    Microsoftが『コントロールパネル』廃止を明言。40年近い歴史に幕? Microsoftではここ最近、昔から搭載されていた機能の廃止を次々に行っており印象に残っている機能としてはWordpadが2023年9月1日に廃止される事が発表され、Windows 11 24H2では完全削除される事が明らかになっています。ただ、Microsoftでは昔からある機能として恐らく最もWindowsユーザーに親しまれてきた『コントロールパネル』についても廃止を明言し、近い将来、完全削除が行われる可能性が出てきています。 Microsoftは2024年8月19日に『System configuration tools in Windows (Windowsの構成設定ツールについて)』と言うサポートページを新たに公開し、Windows 11や10で可能なカスタマイズやそのカスタマイズ方法について詳細を記載

    Microsoftが『コントロールパネル』廃止を明言。40年近い歴史に幕?
  • 開発サーバーでもこれだけはやっておくnginxの設定 - Qiita

    サンプルバージョンは下記。 nginx/1.10.1 最大同時接続数の上限を設定 nginxにおける同時クライアントの最大数は、worker_processes × worker_connectionsの数で決まる。 まずは、クライアントリクエストを処理するworker_processesを設定

    開発サーバーでもこれだけはやっておくnginxの設定 - Qiita
  • 【注意喚起】FreeRADIUSの設定は気を付けないとEAP-TLSに大穴が開く (EAP-TLSを使っていなくても) - hgot07 Hotspot Blog

    タイトルの通りなんですが、その昔これを見つけた時はヘンな汗が噴き出ましたよ。 eapol_testを使ったEAP-TLS認証 SUCCESS... (;゚∀゚) 自分はEAP-TLSを使わないからといっても、デフォルトで穴が開くので要注意です。 不具合の内容 以下の条件がすべて満たされているとき、同一CAが発行・署名したクライアント証明書を用いて、第三者によるEAP-TLS認証が成功します。無線LANに不正に接続できたりします。 FreeRADIUSでPEAP, EAP-TTLSなどを使っている。 Public CAから発行されたサーバ証明書を使っている (Let's EncryptでもUPKIでも、何でもよい) EAP-TLSを運用していないのに、その機能が無効になっていない (FreeRADIUSのデフォルト)。 FreeRADIUSの設定ファイル mods-enabled/eap の

    【注意喚起】FreeRADIUSの設定は気を付けないとEAP-TLSに大穴が開く (EAP-TLSを使っていなくても) - hgot07 Hotspot Blog
  • 監視とかで定期的に SSH するなら ControlMaster を設定するとスッキリするけど常用はちょっと - ngyukiの日記

    Cacti の Percona のテンプレートを使う場合、Cacti から監視対象のサーバに SSH で接続してメトリクスを取ってくることになるのですが・・・普通にやると都度サーバにSSH接続する事になりますし、対象サーバの /var/log/secure にログが無駄に記録されて辛いです。 そこで ControlMaster を使います。 ControlMaster とは 適当なディレクトリに ssh_config を下記のように作成します。 ControlMaster auto ControlPath ~/.ssh/mux-%r@%h:%p ControlPersist 10m ssh -F ssh_config ... のようにこのファイルを指定して対象サーバに接続します。すると・・・ 最初に接続しようとしたときにバックグラウンドでマスター接続を張るプロセスが起動する このマスター接

    監視とかで定期的に SSH するなら ControlMaster を設定するとスッキリするけど常用はちょっと - ngyukiの日記
  • SSH接続を10倍速くするたった3行の設定 - Qiita

    今回は、SSH接続を劇的に高速化する方法をご紹介します。たった3行の設定を追加するだけで、接続時間を10分の1に短縮できます。しかも、2回目以降の接続では認証も自動的に行われるので、パスワードやパスフレーズの入力も不要になります。 要点 .ssh/configファイルのHost *セクションに以下の3行を追加するだけです。 詳しい説明 1. ControlMaster auto この設定で、1つのSSH接続で複数のセッションを共有できるようになります。新しくSSH接続を確立するたびに認証情報を入力し直す手間が省けて、接続がぐっと速くなります。具体的には: 初回の接続時のみ認証が必要 2回目以降は既存の接続を再利用するため、認証プロセスをスキップ パスワードやパスフレーズの入力が不要になり、接続がほぼ瞬時に完了 2. ControlPath ~/.ssh/mux-%r@%h:%p Contr

    SSH接続を10倍速くするたった3行の設定 - Qiita
  • 【VSCode】オススメの拡張機能と設定 - Qiita

    { "editor.formatOnSave": false, "editor.formatOnPaste": false, "editor.formatOnType": false, } この記事で紹介している拡張機能のIDは、記事の最後にまとめています。また、設定の方法については設定のやり方に記述しています。 以下は、この記事で紹介する拡張機能のカテゴリ一覧です。 設定ファイル関連(Yaml, Json, Toml) Git関連 Markdown関連 カラー系 API関連 コンテナ その他便利な拡張機能 ネタ系 設定ファイル関連(Yaml, Json, Toml) 特にYamlやJsonはどのプロジェクトでも使用する可能性が高いので、必須の拡張機能となってくるかと思います。 Prettier esbenp.prettier-vscode jsonだけの設定では、VSCodeの設定ファイ

    【VSCode】オススメの拡張機能と設定 - Qiita
  • 【go】webアプリでサーバーを止めずにconfigファイルをリロードする - Qiita

    やりたいこと webサーバー起動時にconfigファイルを読み込んでstructに入れていたが、 これだとconfigファイルに変更があった場合プロセスを再起動する必要がある。 そうではなく、変更があった場合はプロセスを止めずに自動でリロードするようにしたい。 方法 fsnotifyというライブラリを使う。 ファイルの変更などを検知してくれるので、変更がった場合に再度読み込むようにする。 ソース package main import ( "github.com/BurntSushi/toml" "github.com/fsnotify/fsnotify" "github.com/gin-gonic/gin" ) type Config struct { Name string Age int } const File = "./config.toml" var config Config

    【go】webアプリでサーバーを止めずにconfigファイルをリロードする - Qiita
  • 世の中のPostgreSQLエンジニアのpsql設定

    はじめに 先日、この記事(世の中のエンジニアのalias設定)読んで、PostgreSQLエンジニアの私はbashだけでなくpsqlの設定はどうなっているんだと気になったので、GitHubのリポジトリを調査してみました。 psqlrc psqlとはPostgreSQLのターミナル型フロントエンドで、psqlからSQLを実行したりすることができます。そして、その設定ファイルがpsqlrcになり、以下の特徴があります。 システム全体の設定を行うpsqlrcファイルは、PostgreSQLの実行ファイルを含むディレクトリからの相対パスで../etc/に格納します。このディレクトリは環境変数PGSYSCONFDIRを使って明示的に設定することができます。 ユーザ固有の設定を行う.psqlrcファイルは、実行しているユーザのホームディレクトリに格納します。このファイルは環境変数PSQLRCで明示的に

    世の中のPostgreSQLエンジニアのpsql設定
  • 続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編

    3月12日火曜日に始まったPublickeyへのDDoS攻撃に対して、これまでサーバの強化、Cloudflareの導入とDDoS対策のための設定を行ってきました。 その結果、3月24日日曜日の夜に始まり3月27日水曜日の朝まで3日間連続で続いたDDoS攻撃のあいだもWebサイトの閲覧と記事更新などを問題なく行える状態となり、DDoS攻撃がWebサイトの運営の大きな障害ではなくなりました。 ちなみにそれ以後DDoS攻撃は止んでいますが、今後はいつDDoS攻撃を受けてもWebサイトの運営に支障がでることはなくなったと考えられます。この記事では結局どのような対策を行ったのか、実際に効果を発揮したDDoS対策を紹介していきます。 これまでの経緯は下記の記事をご参照ください。 Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ 続、Publickeyが受けたDoS攻撃、これまでの経緯と

    続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編
  • 知っておくと便利な SSH の設定やコマンド

    ssh-agent 秘密鍵に設定されているパスフレーズを保持できます。 通常パスフレーズが設定されている秘密鍵でログインする時、毎回パスフレーズ入力が必要となります。 ssh-agent に秘密鍵を登録しておくことで、パスフレーズ入力が不要になります。 登録時にパスフレーズを入力します。 ssh-agent に秘密鍵を登録します。 # ssh-agent起動 $ eval $(ssh-agent) Agent pid 534 # 鍵の登録 $ ssh-add /path/to/private_key # 鍵のパスを省略するとデフォルトで ~/.ssh/id_rsa になります Enter passphrase for /root/.ssh/id_rsa: # パスフレーズを入力します。 Identity added: /root/.ssh/id_rsa (root@86db2ef0522a

    知っておくと便利な SSH の設定やコマンド
  • unattended-upgradeでUbuntuのパッケージを自動更新する - Qiita

    サマリー Debian系のディストリビューションに搭載されている UnattendedUpgrades を使用して、Ubuntuのパッケージを定期的に自動更新してみます。 unattended-upgradesとは UnattendedUpgrades は unattended-upgrades というパッケージで提供される、自動更新用のプログラムです。 大抵のDebianディストリビューションにはデフォルトでインストールされています。 デスクトップ環境を利用している人であれば、ソフトウェアセンターで無意識に設定しているかもしれません。 初期設定のままであればごく一部のパッケージを自動更新する程度なのですが、追加したリポジトリを対象にしたり必要に応じて再起動したり出来るので、全自動運転にはもってこいです。 また、この自動更新によって特定のバージョンでしか動かないアプリケーションやドライバー

    unattended-upgradeでUbuntuのパッケージを自動更新する - Qiita
  • nginxのチューニング方法 パフォーマンスを最適化

    プロセス関連のチューニング worker_connectionsとworker_rlimit_nofile worker_connectionsはworkerプロセスで開ける同時接続最大数です。 高スペックマシンでは要上方調整。 worker_connections 2048;クライアントの最大接続数➗worker_processes数(≒ vCPU数)worker_limit_nofile 8192;最大オープンファイル数➗worker_processes数(≒ vCPU数) worker_connectionsはworker毎のclientの最大接続数を表しています。 defaultは512に設定されていると思います。 リバースプロキシを利用中は1アクセスでworker_connectionが2つ消費されるので通常の2倍に設定する。 クライアント – nginx(1接続分) 通常の場合

  • nginxのserver_nameはちゃんと設定したほうがいいね。というお話 - イフブロ

    今日の内容 nginxのserver_nameはちゃんと設定したほうがいいね。というお話。 めんどくさくて省いたり、default_server をつけちゃったりしてたけど、ちゃんと書くことに意義がある事を知った日でした。 背景 関与しているサービスで、エラーマネジメントサービスにエラーが上がった。意味不明な(想定しない)リクエストを受けてエラーを吐いていた。 request.url がサービスのFQDNではなく他社の仮想通貨取引所のFQDNであった。 どうやら、アクセス元は私が扱うサービスのELBのIPに直接リクエストを送ってきている様だった。 cat /etc/hosts xx.xxx.xxx.xx (ELBのIP) hogehoge.com (適当なホスト名) この状態で curl -X GET https://hogehoge.com/hoge/fuga -k をすると発生する。

    nginxのserver_nameはちゃんと設定したほうがいいね。というお話 - イフブロ
  • 【10分で確認】AWSでやりがちなセキュリティ脆弱性を生み出すアンチパターン集(随時追加・更新) - Qiita

    AWSを使うなら見ておきたいチェック項目20選 AWSを実務で触られている方で「セキュリティ対策はばっちしだ💪」と言い切れる人はどれくらいいるでしょうか。特に創業間もないベンチャー企業や内製化直後のエンジニア組織の場合、サービスローンチや追加機能開発がビジネス上の最優先事項になってしまい、セキュリティ対策などの非機能要件のレビュー、設定などは後回しにされがちです。 そこで今回は、"時間がない人"でも注意したいセキュリティ脆弱性を生みやすい設定や設計の凡ミス集をまとめてみました。また、参考になりそうな記事も併せて紹介しています。 ご注意ください 筆者はAWSリソースに関するセキュリティの専門家ではありません。また記事では、最低限の内容にとどめているためより詳細な内容は、公式ドキュメントや以下の資料をご覧ください。 1. IAM ポリシーの広すぎる権限 IAMポリシーに適切でない広い範囲の

    【10分で確認】AWSでやりがちなセキュリティ脆弱性を生み出すアンチパターン集(随時追加・更新) - Qiita
  • S3へのファイル転送を高速化する手順 - skymatix Developers Blog

    システムエンジニアの椎葉です。 ファイル数が多くなるとファイルの転送に時間がかかってしまいます。 ファイル転送の改善で処理時間やEC2のコストを削減することができます。 今回の例でも30%ほど転送時間&コストを削減することができているので是非参考にしてみてください。 設定項目 今回改善するために変更する設定は下記の2つです。 項目名 説明 max_concurrent_requests 同時に実行できるリクエストの最大数を制御。この設定により、バケットへの同時アクセスを制御することができる。デフォルト:10 max_queue_size タスクキュー内の最大タスク数を制御。タスクが多くなると速度も速くなるが、比例して多くのメモリが必要になる。デフォルト:1000 設定変更のコマンド 設定を変更する際は下記のコマンドを実行します。 aws configure set default.s3.m

    S3へのファイル転送を高速化する手順 - skymatix Developers Blog