結構、一生懸命探したんですが情報を見つけられず困っていたところ、ある会社のある人に相談したところ簡単に解決してしまいました。(^_^; ありがと!!
結構、一生懸命探したんですが情報を見つけられず困っていたところ、ある会社のある人に相談したところ簡単に解決してしまいました。(^_^; ありがと!!
検証 IE 6のプライバシ管理機能 2.より高機能なプライバシ管理を可能にするP3P デジタルアドバンテージ 2001/10/20 このようにCookieは、Webの利便性を向上させるために考案され、普及したものだが、問題点も少なくない。前出のCookieフォルダを見て驚いた読者はお分かりのとおり、ほとんどの場合、Cookieはユーザーが知らないところで暗黙のうちに作成され、使われている。もちろんそれだけでは、名前や電話番号などの重要な個人情報が漏洩するわけではないが、サイト内での活動内容(どのページを、いつどのような順番で閲覧しているか、など)を知らないところでモニタされるのはあまり気持ちのよいものではないだろう。 またCookieの情報は、クライアント側に暗号化されずに保存されるので、ユーザーがこれを改ざんすることはたやすい。これを悪用すれば、他人になりすましてWebサーバにアクセスす
とりとめもなく書いてみる。主にルーキー向けです。 サーバの運用とかやっていると、不定期ではあるが、たまにタイトルのようなディスク容量が逼迫する話題に直面します。 まぁ、それが起こるのは一旦良いとして、みんなこういう時、どうやって調べているのだろう? とりあえず、僕がどうやってるか書いてみます。 何はともあれ現状確認 みんな大好き"df"コマンドです。細かい説明は省きますが、各パーティション・ファイルシステムごとにディスクの使用状況を確認。 # df -h Filesystem サイズ 使用 残り 使用% マウント位置 /dev/sda3 130G 88G 36G 72% / /dev/sda1 494M 23M 447M 5% /boot tmpfs 12G 0 12G 0% /dev/shm正確とは言いませんが、だいたいどのパーティションにどのくらい容量が空いているかが確認できます。 ど
postfixはVDAパッチが適用されたものを利用する必要がある。Quota機能が働かないからね。 groupadd -g 10000 vusers useradd -g 10000 -u 10000 vusers mysql関連の設定ファイル作成 vi /etc/postfix/mysql_virtual_alias_maps.cf user = postfix password = ******** hosts = localhost dbname = postfix table = alias select_field = goto where_field = address vi /etc/postfix/mysql_virtual_domains_maps.cf user = postfix password = ******** hosts = localhost dbname
zabbixを使って、RTX-810をSNMPv2で監視する設定を行った時のメモです。 SNMPサービスをzabbixサーバー内で動かして、 zabbix側でRTX-810のグラフを見たり出来るようにしてみました。 RTX-810側の設定 まずは、RTX-810側でSNMPv2を有効にしておきます。 (IPアドレスは、SNMPサービスが動いてるサーバーのIPを指定します。)
■環境 CentOS6 ■事象 suコマンドを実行するログが溜まっていく。 ・/var/log/secure centos6 su: pam_unix(su-l:session): session closed for user root centos6 su: PAM unable to dlopen(/lib/security/pam_fprintd.so): /lib/security/pam_fprintd.so: 共有オブジェクトファイルを開けません: そのようなファイルやディレクトリはありません centos6 su: PAM adding faulty module: /lib/security/pam_fprintd.so centos6 su: pam_unix(su-l:session): session opened for user root by USER(uid
Options FollowSymLinks どちらも「シンボリックリンクを有効にする」という意味です。 シンボリックリンクが無効になっていると Rewrite は機能しないようです。 以下、マニュアルより引用。 ディレクトリ単位の設定ファイルにおける書き換えエンジンを有効にする場合、 これらのファイルに ``RewriteEngine On'' をセットし、かつ ``Options FollowSymLinks'' を 有効にしなければなりません。 あなたのところの管理者がユーザのディレクトリの FollowSymLinks をオーバーライド を 禁止していた場合、書き換えエンジンを使うことはできません。 この制限が必要なのは、セキュリティ関連の理由によります。
.htaccessを使って、HTTPでアクセスされたページをSSLでリダイレクトする方法と、SSLでアクセスされたページをHTTPでリダイレクトする方法です。 今回は、以下の2パターンで試してみました。 環境変数「HTTPS」を使用する。 環境変数「SERVER_PORT」を使用する。 環境変数「HTTPS」を使用する場合 ※メイビンラボさんのページを参考にさせてもらいました。 一番簡単で分かりやすい方法はコレだと思います。 「RewriteCond」で環境変数「HTTPS」の値を判定します。 「HTTPS」がoffの場合 → HTTPでのアクセスなのでSSL(HTTPS)でリダイレクト 「HTTPS」がonの場合 → SSL(HTTPS)でのアクセスなのでHTTPでリダイレクト .htaccessを全てのディレクトリに置くのは管理が煩雑になってよろしく無いので、DocumentRoot直
※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 本稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、本稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第4回 攻撃者が侵入後に行うバックドアの設置例」では、バックドアを仕掛ける手法の事例をいくつか紹介した。今回は、それらのバックドアへの対処と検知方法について説明する。 対処法 - バックドアを仕掛けられてしまったら 侵入やバックドアの痕跡を見つけた時点で、サーバ管理者はどのような対処をすべきか? という問いに対して、読者の皆さんなら何と答えるだろうか。持っている意見は人それぞれだろ
こんにちは。斎藤です。 ITインフラの障害は、多くの場合「予期せぬ」タイミングで発生します。特に、CPUリソースを多量に消費したり、Disk I/Oが輻輳している場合、その切り分けは困難な状況に陥りやすいものです。 そこで、本日はITインフラ、特にOS・ミドルウェアを支えるにあたって、問題解決を助けてくれるであろう12個のコマンドを取り上げてみます。「必ず押さえておきたい」5つのものと「更に覚えると便利なコマンド」7つの2節に分けてお話しします。 ※CentOS 6.4 (64bit)を前提に取り上げます 必ず押さえておきたいコマンド もしITインフラ管理者になりたてな方はぜひ サーバサイドのプログラマをやっていたのだけれど、ある日突然「君、サーバ管理担当ね!」と、バトンを渡される方っていらっしゃると思います。私も以前はそのクチでした...。そうなってしまったとき、まずは覚えておきたい5つ
この記事の所要時間:約5分6秒 深夜3時ごろに、Cron Daemonからこういうメールが送られてくる。 ERROR: Problem with internal logger (UpdateLogFile = /var/log/clamav/freshclam.log). ERROR: Can't open /var/log/clamav/freshclam.log in append mode (check permissions!). 続いて、3時半ぐらいにAnacronから似たようなメールが送られてくる。 /etc/cron.daily/freshclam: ERROR: Problem with internal logger (UpdateLogFile = /var/log/clamav/freshclam.log). ERROR: Can't open /var/log/c
# vi /etc/ssh/sshd_config # SSH2による接続のみ許可 Protocol 2 # RSA公開鍵による認証 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys # rootでの認証を禁止 PermitRootLogin no # rhostsでの認証を禁止 RhostsRSAAuthentication no # パスワードでの認証を禁止(公開鍵による認証のみにする) PermitEmptyPasswords no PasswordAuthentication no # チャレンジ/レスポンス認証を無効化する ChallengeResponseAuthentication no # ログ出力レベルの指定 SyslogFacility AUTHP
2024年7月17日 Apache httpd 2.4.62 がリリースされました。前バージョンの Apache httpd 2.4.61 でコアの脆弱性(CVE-2024-39884)が修正されたのですが、その修正が完全ではなかったため、わずか2週間でバージョンアップされました。Apache httpd 2.4.62 では問題のコアの脆弱性も含めて2件の脆弱性が修正され、各種機能の不具合が改善さ...
本サイトはさくらインターネット(プラン名:さくらのレンタルサーバ・スタンダード )を使用している。 ヘッダーやサイドバーやフッター部分はSSI(インクルード)を使って表示している。 SSI ご利用の手引き - CGI・PHP・SSI について|さくらのレンタルサーバ|さくらインターネット公式サポートサイト SSIを動かすには、ファイルの拡張子を「.shtml」か「.shtm」にする必要があるが 拡張子が「.html」でもSSIを動かす事ができる。 .htaccess ファイルで設定する。 拡張子が「.html」でもSSIを動かす .htaccess への記述内容 .htaccess が有る場合は、下記を .htaccess に追記する。 AddOutputFilter INCLUDES .html .htm ※注意:以前は「AddType text/x-server-parsed-html
昔々記事を書いてドメインが消失したのが残念との報告を受けて再度投稿します。 配送メールがスパム扱いになりますよ!という連絡を受けてブラックリストに乗ってしまう例が時々見受けられます。自分はそんな事していないと思うのにという方は、postfix等メール送出情報の設定が正しく行われているか再確認してください。 postfixで一番多いミスが、メール送信元の設定です。ここはFQDNなので省略ドメイン名やlocalhost等でフォルトで設定していると spamhaus.org のブラックリスト登録範囲になります。spamhaus は、大手企業や google mail でもスパム対応のリストに使用しているのですが、その spamhaus が連携している CBL では、postfixの設定がきちんとしているかをチェックしています。ここで送信元が正規ドメイン名称( FQDN)であるかの判定が行われます
古いサーバにrvmをgithub から取ってこようとしたらエラーになったよ。 新しいサーバ https://raw.github.com へのRedirectも問題なくアクセスできてる。 $ curl -L -I get.rvm.io HTTP/1.1 301 Moved Permanently Server: nginx/1.0.14 Date: Thu, 21 Jun 2012 01:22:39 GMT Content-Type: text/html Content-Length: 185 Connection: keep-alive Location: https://raw.github.com/wayneeseguin/rvm/master/binscripts/rvm-installer HTTP/1.1 200 OK Server: nginx/1.0.13 Date: Th
OpenSSLでpfx形式、PKCS#12形式をPEM形式に変換する opensslコマンドを使って、pfx形式、PKCS#12形式(IISのSSLサーバ証明書をエクスポートしたものなど)をPEM形式(ApacheやOpenSSLの標準)に変換する。 $openssl pkcs12 -in input.pfx -out output.pem この場合、input.pfxに含まれているのもすべてがoutput.pemに出力される。 (秘密鍵、サーバ証明書、中間証明書、ルート証明書) サーバ証明書や秘密鍵を個別に取り出すには以下のようにする。 秘密鍵のみ取り出す $openssl pkcs12 -in input.pfx -nocerts -out output_key.pem 抜き出した秘密鍵を暗号化する必要がなければ「-nodes」を付ける $openssl pkcs12 -in inpu
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く