サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
パリ五輪
snufkinski.hatenadiary.org
ちょっとセキュリティ関連が続きますが、これはちょっとヤバイので公開メモ。 MySQLの管理インタフェースとしてphpMyAdminを利用されている方は多いと思いますが、 ここ数日、Apache の access_log に以下のような怪しげな痕跡があったので気になって調べてみました。 パターン1 GET //phpmyadmin/config/config.inc.php?p=phpinfo(); GET //pma/config/config.inc.php?p=phpinfo(); GET //admin/config/config.inc.php?p=phpinfo(); GET //dbadmin/config/config.inc.php?p=phpinfo(); GET //mysql/config/config.inc.php?p=phpinfo(); GET //php-m
不正侵入防止のために DenyHosts を設置している。 DenyHosts は、セキュリティログを監視して (筆者の環境 CentOS 5.2では/var/log/secure) 不正ログインを試みた痕跡があった場合に、/etc/hosts.deny (TCP wrapper によるアクセス規制リスト) に規制する IP を自動で追加してくれる。 設定ファイル (/etc/denyhosts/denyhosts.cfg) はデフォルトのもの (/usr/share/doc/denyhosts-2.6/denyhosts.cfg-dist相当) で必要十分に機能するようになっているが、筆者はさらに以下などのようにして少しばかり厳しくしている。 PURGE_DENY = ←2度とログインを受け付けない… BLOCK_SERVICE = ALL ←全てのサービスで… DENY_THRESHO
CentOS 5.2 の logrotate (logrotate-3.7.4-8) で postrotate 内のスクリプトを実行しないバグが、CentOS 5.3 の logrotate-3.7.4-9 で直ってるっぽいです。logrotate の挙動には悩まされたので、公開メモ。 Apache の access_log や error_log などを 日次で rotate して 日付を付けて gzip で圧縮している (したい) 方は多いと思います。下記のように postrotate 内のスクリプトで個別にもろもろ処理をしたいが、先のバグのため dateext 等の指定や自作スクリプトなどで対処していらっしゃる方もまた多いのではないでしょうか? $ cat /etc/logrotate.d/httpd /home/*/logs/*log { daily rotate 180 crea
このページを最初にブックマークしてみませんか?
『Snufkinski Memo』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く