タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

サーバに関するsaito-kazuoのブックマーク (10)

  • サーバのログを監視するSwatchの導入方法と使い方を解説

    止めどなくサーバに押し寄せるハッカーによる攻撃 「サーバを無防備な状態でインターネットに繋ぐと、30分でハッキングされる」というショッキングなデータが示す通り、健全なサーバ運用にはセキュリティ対策が必須です。 サーバへの攻撃はポートスキャン・脆弱性の把握・総当たり攻撃・Dos攻撃と多岐に渡ります。 攻撃を確実に防ぐにはログを分析して1つ1つ対策を取る必要があります。 そうなると、どうしても人力での対策には限界があります。 そんな悩めるサーバ管理者の強い味方Swatchについて解説します。Swatchを使えばサーバのログを監視し、予め登録しておいた対策を実行することができます。 1つ1つの設定は単純ですが、複数の要素を組み合わせて動作させるため解説が長くなるので、2回に分けて解説します。 今回は基編ということで、Swatchのインストールから、基的な使い方までを解説します。 目次 swa

    サーバのログを監視するSwatchの導入方法と使い方を解説
  • mod_setenvif - Apache HTTP Server Version 2.4

    Summary The mod_setenvif module allows you to set internal environment variables according to whether different aspects of the request match regular expressions you specify. These environment variables can be used by other parts of the server to make decisions about actions to be taken, as well as becoming available to CGI scripts and SSI pages. The directives are considered in the order they appe

  • KUSANAGI for さくらへPostfix+Dovecotの導入方法 - tsukarooohi's diary

    2016 - 12 - 25 KUSANAGI for さくらへPostfix+Dovecotの導入方法 PR 環境 CentOS 7 KUSANAGI Version 8.0.1-2 Postfix の導入 # postfixのインストール(既にインストール済みなら必要ありません) yum install postfix # バージョン確認 postconf mail_version mail_version = 2.10.1 # デフォルトMTAの切り替え alternatives --config mta 1 プログラムがあり 'mta' を提供します。 選択 コマンド ----------------------------------------------- *+ 1 /usr/sbin/sendmail.postfix # postfixが選択されているか確認 Postfix

  • tailの結果をgrepの複数条件でフィルターしてリアルタイムで表示する - hoge256ブログ

    リアルタイムでアクセスログ等を表示するtailですが、単純に表示するだけではなく、grepで結果をフィルターしたい場合があります。そんな場合の技術メモです。 通常のログ監視等では-fをつけて次のような感じになります。 tail -f access.log grepでフィルターする場合はパイプで繋げます。 例えば、次の例では”.html”の含まれる行のみを表示します。 tail -f access.log | grep ".html" もちろん複数条件もできます。 次の場合は”.html”の含まれる行でかつ、”.gif”は含まれない行が表示されます。 tail -f access.log | grep ".html" | grep -v ".gif" ただし、上記の場合、grepが勝手に結果をバッファーしてしまい、ある程度たまってからでないと表示されません。 リアルタイムで表示されないと

  • Apacheの設定|はじめてのさくらVPS

    Apacheのインストール インストールはyumコマンド一発で完了するのでとても簡単です。sudo yum install httpdでエンターキーを押してください。 sudo yum -y install httpdという感じで、-yオプションを入れると途中の確認を全てyで返答してインストールをすることも出来ます。 sudo yum install httpd [sudo] password for (ユーザー名): 読み込んだプラグイン:fastestmirror, security インストール処理の設定をしています Loading mirror speeds from cached hostfile epel/metalink | 5.1 kB 00:00 * base: ftp.tsukuba.wide.ad.jp * epel: ftp.riken.jp * extras: f

    Apacheの設定|はじめてのさくらVPS
    saito-kazuo
    saito-kazuo 2017/01/10
    さくらインターネットでのバーチャルホストの設定など
  • 攻撃を受ける前に見直すApacheの基本的なセキュリティ10のポイント

    こんにちは、ITエンジニアのKomuraです。 ウェブサーバーにApache HTTPDを採用している環境、まだまだ多いですよね。このApache HTTPDですが、インストールはRPM等のパッケージからコマンド一発で完了しますので、導入の敷居は低くなっています。ただ、インストールして簡単に動作してしまうことから来、インストール後に必要なセキュリティ設定がなおざりになっているウェブサーバーを良く見受けます。 セキュリティホールやウェブサイトへの攻撃を考えると、Apache HTTPDの基的なセキュリティ設定は必須になっています。今回の記事では、Apache HTTPDを利用したウェブサーバー環境をもう一度見直して、基的なセキュリティ設定を確認する手順について説明します。 内容は、監査法人などが実施するセキュリティ脆弱性チェックの対策としても有効な情報ですので、セキュリティチェックを

    攻撃を受ける前に見直すApacheの基本的なセキュリティ10のポイント
    saito-kazuo
    saito-kazuo 2016/12/21
    Apacheのセキュリティ設定
  • セキュリティ対策って大事だよね ~Apacheバージョンアップ編~ – 駄文で出来た備忘録

    このサイトは、忘れやすい私の備忘録として解説しました。 だからアクセス数アップなんて大して望んでいないのです。 だからSEO対策とかなーんもやってない。 ですから、アクセス数も雀の涙程度。 アクセスログのファイルサイズもそんなたいしたサイズではなく。 1日分のアクセスログのファイルサイズは精々、数百キロバイト程度・・・。 # ll -h | grep access -rw-r–r– 1 root root 265K 3月 28 00:22 2015 access_log (中略) -rw-r–r– 1 root root 30K 2月 27 03:32 2015 access_log-20150227 -rw-r–r– 1 root root 21K 2月 28 02:23 2015 access_log-20150228 -rw-r–r– 1 root root 19K 3月 1 02:

  • 迷惑ボットMJ12bot/v1.4.5によるクロールをrobot.txtで停止する方法

    急に増えたサーバ負荷と、異常に発生している404エラー このサイトではflentdとGrowthForecastを利用してサーバのログを可視化をしています。 「今日は少し重いかな」と思ってグラフを見てみると、数日前から3xxと4xx系のエラーが急増していました。 可視化の方法が知りたいという方は「サーバリソースをリアルタイムに監視するdstatのインストールと使い方」をご覧ください。 明らかにエラーが多すぎるのでサーバのログを見てみるとMJ12botというボットによる以下のようなログが大量に書き出されていました。 time:21/Jul/2015:08:10:44 +0900 host:198.27.66.194 request:GET /qa/tag/ada?login=google HTTP/1.0 status:302 size:20 referer:- ua:Mozilla/5.0

    迷惑ボットMJ12bot/v1.4.5によるクロールをrobot.txtで停止する方法
    saito-kazuo
    saito-kazuo 2016/12/21
    ウェブサーバへ過剰にアクセスするbotの対応
  • ご注文はログ調査ですか?~さくらの社内勉強会より~ | さくらのナレッジ

    昨今、全国津々浦々の会社で“勉強会”が開催されており、みなさんも何らかの“勉強会”に参加されたことがあるかもしれません。 さくらインターネットでは、定期・不定期にさまざまな社内勉強会を実施しており、技術職に限らず幅広い分野から、多くの方々が自発的に参加されています。また最近では、社内に対して動画のストリーム配信も行われています。 今回は、さくらインターネット社内で開催された勉強会「ご注文はログ調査ですか?」について紹介します。 勉強会「ご注文はログ調査ですか?」の様子 社内勉強会のはじめかた まず、今回の勉強会についてご紹介する前に、社内勉強会の開催において留意しておくべき事項があります。以下の4つのポイントを押さえておかないと、ただ社内勉強会を開催しただけのアピールにしかなりません。 対象者は誰なのか どういった立場・部門の人に参加して欲しいのかを明確にし、それに合わせた内容で実施します

    ご注文はログ調査ですか?~さくらの社内勉強会より~ | さくらのナレッジ
  • fail2banしてやる! – CLARA ONLINE techblog

    お疲れ様です。國分です。 勉強会準備でいっぱいいっぱいですのが、 「今週のブログは……?」という編集さんからの催促は クララオンラインの監視サービスのように規則正しく行われます。 ポート監視は大切ですので、皆さま、監視サービスをご利用ください。 では今回は、そんな ストレスフルな環境に有効なストレス解消法をお伝えしたいと思います。 今回の記事の目次 fail2banストレス解消法 公開サーバが狙われるとこうなる fail2banとは fail2banを設定してみる fail2ban設定結果 fail2ban ストレス解消法 後回しにしてきた仕事を地道こなしていると、 差出人:nyaowncloud_Fails2Banから、こんなメールを受信します。 …………引っ掛かってる、引っ掛かってる 😆 このメールを受信するたびに、にやりとしています。 このメールが何かというと、 私が検証用に設置し

    fail2banしてやる! – CLARA ONLINE techblog
  • 1