サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
TGS2024
spidy-spidy.hatenadiary.org
squidを利用してWebページをキャッシュするのは良いのですが,ログインが必要となるページをキャッシュするときは注意が必要です. 例えば,マシンAとBが同じsquid経由でWebページを見ているとします.Aから○○サイトでログインを行うと,その情報がCのsquidにキャッシュされます.その後,Bから○○サイトにアクセスすると,squidはキャッシュから○○サイトのWebページを返すので,場合によってはまずいことになります(○○サイトのログイン後にしか見れない情報が見れるなど). squidやWebの仕組みを理解していないので,厳密な説明をすることができないのですが,大体こんな感じです.昔,学内ネットワークからmixiにアクセスしたとき,他人のアカウントでログインした状態でページが表示がされたことがあります.おそらく,プロキシがキャッシュしてはいけない情報をキャッシュしていたのだと思います
はじめに timeコマンドの実行結果をリダイレクトでファイルに残そうとしたところ,失敗した.ちなみに,timeコマンドはzshの組込みのものを使用. 対処方法 timeコマンドの実行結果は標準エラー出力に表示される. $ time ls > output 2>&1 上記のコマンドで標準エラー出力への内容をファイルに保存できるが,今回はうまくいかない.そこで $ (time ls) > output 2>&1 という具合にtimeコマンドとその引数を括弧でくくってやるとうまくいく.
あるプログラムを作っていて,クラス同士がお互いを参照し合う場合にコンパイルできないという状況になってしまいました.以下がそのサンプルソースです. // main.c class A { B a_instance; }; class B { A b_instance; }; int main() { return 0; }たしかに、class Aが定義された時点ではclass Bは定義されていない訳で % g++ main.cpp main.cpp:2: error: 'B' does not name a type と怒られるのも当然です。class AとBの順番を逆にしたところで、今度はAなんて知らないというエラーメッセージが出て同じ結果となります。 調べてみたところ、この状態をクラスの相互参照と言うことが分かりました.解決する為には 不完全なクラス宣言をする クラスの参照をポインタで行
外部公開している自宅サーバの/var/log/secureを久しぶりに見たところ、大半がsshdに対する不正アクセスの痕跡で埋まっていました。私の運用しているsshdではパスワード認証は一切許可しておらず、公開鍵認証しか許可していないので、ブルートフォースアタックを仕掛けられてもまだ安心できます。しかし、不正アクセス対策をせずいたずらにログファイルのサイズを増やしてもしかたがないので、iptablesを用いてsshdに対する不正アクセスを防ぐことにしました。 sshとiptalblesをキーワードに調べてみると、次のサイト様を発見しました。 iptables の ipt_recent で ssh の brute force attack 対策 こちらのサイト様には、iptablesとそのモジュールであるipt_recentを用いて60秒間に5回までしかSSHでのログインを試行できないように
このページを最初にブックマークしてみませんか?
『Spidy Spidy』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く