タグ

ブックマーク / trombik.mine.nu/~cherry (20)

  • I, newbie » システム管理者の仕事は素晴らしいと言える10の理由

    IT業界仕事は素晴らしいと言える5つの理由 いつもどおり、システム管理者の視点で。 #5:問題を解決するとヒーローになれる ねーよwwwしかも問題解決するとその責任を問われたりするしな! システム管理者 「障害の原因はすぐに判明しました。すでに修正し、復旧しています」 上司 「そんなすぐにわかるようなことをなぜ今まで放置していたのかね」 システム管理者 「それは…」(そもそも前任者が文書も残さずにとんずらしたシステムだし、他の管理者が半日かかってもわからんかった原因だぜ?あ、前任者はこいつだったっけ) #4:クールなテクノロジをいじるチャンスがある ねーよwww 幹部や上級マネージャーのためにクールな新型ノートPCやスマートフォンを用意する 「一方、システム管理者はリース落ちのPentium 3デスクトップをサーバにしてテスト環境を構築していた」 テクノロジを心から愛するIT技術者に

    stealthinu
    stealthinu 2008/09/11
    最後のところが良い感じだった。ログの先に人が見えてくる時ってあるよね。ただほとんどの場合、糞スパマー共の姿であることが残念だが。
  • I, newbie » POEによるevent-drivenなPerlプログラミング その1

    POEはevent-drivenなmultitasking frameworkです。最近では名前こそ知られてきたものの、(上級者を除くと)広く使われてはいません(ただし歴史は長いし、採用事例もたくさんあります)。なぜかというと、かなーり奥が深くて、ドキュメントが膨大で、しかもソースコードの上から順に実行される一般的なPerlプログラムと大きく異なるイベント駆動なフレームワークだからでしょう。自分も、「なんかPOEってすごいらしいよ」と耳にしてから少しずつ勉強していたんですが、どーも理解が進まなくて苦労しました。そんな最初のハードルを低くするような文書が欲しかったので、書いてみることにします。 POEは、event-drivenなプログラムに最適です。event-drivenなプログラムとは、何らかのイベントが起きたらなんらかの処理をする、そういうプログラムです。例えば、GUIアプリケーショ

    stealthinu
    stealthinu 2008/08/20
    POE Perlでイベントドリブンなスクリプトを書くためのフレームワーク。なんかに使ってみたいけど、何書くか。
  • I, newbie » セミナーやプレゼンは自分のために決まってる

    セミナーをやっていると「タダでノウハウを教えるひとって何なの?バカなの?」とか言われるんですが。 セミナーをやることでもっともメリットがあるのは人なんですよ。プレゼンテーションやセミナーやるのは、ノウハウを集めることの100倍大変なんです。伝えることの裏取り、内容の吟味、教材の作成とかね。それが別のノウハウになるんです。それから、個々のノウハウなんて大した財産じゃない。ドッグイヤーのこの業界、目先の知識なんてすぐに陳腐化するし、1年後に通用しないことだってめずらしくない。それよか、そんなノウハウをどうやってキャッチアップして身につけるのか、変わりつづける分野の中で変わらない価値を身につけるにはどうすべきなのか、というノウハウのほうが重要。ちょっとしたtipsでブックマーク集めてそれがなんなんだ、という話です。とりあえずの答えを知るよか、どうやってその答えを見つけるのか、そのための方法論を

    stealthinu
    stealthinu 2008/08/08
    人に伝えることで初めて自分の血肉になる…みたいなことをヒストリエでも言ってたっけ。あと、インターネットでは昔から、情報を出してる所に情報が集まる、ということも言われているな。
  • I, newbie » サウンドハウスの情報漏洩

    「不正アクセスに伴うお客様情報流出に関するお詫びとお知らせ」(詳細 PDF)が出てた。カカクコムに代表されるような「ごめんなさい、これからは気をつけます、詳しくは言えません」というお詫びではなくて、時系列付きの経過報告が半分近くを占めるという異例の(その点で画期的な)報告でした。しかし、文章がテキストとして処理できない。SEOですかね。 前半の時系列はインシデント対応の実例としてとても貴重。やや曖昧な時刻になっているのは、メールなどで正確な記録を確認できなかったからだと推測。それでも時系列を記録できているのは、記録の重要性に気づいていたからだと思う。 3/21(金) 11:50 三菱UFJニコス株式会社(以下三菱UFJニコス)より「サウンドハウス(以下SH)のサーバーがハッキングされている可能性がある」と電話にて連絡あり。 これが第1報。金曜の昼なので、対応は週末をはさむ+もろもろの対応が

    stealthinu
    stealthinu 2008/08/04
    SQLインジェクションでカード情報まで抜かれた件の対応ログ。犯人は結局、RMTで足つかないようにして換金していた。一連の中国人共が犯人なのだろう。
  • I, newbie » 孤独な管理者がタイーホ

    S.F. officials locked out of computer network A disgruntled city computer engineer has virtually commandeered San Francisco’s new multimillion-dollar computer network, altering it to deny access to top administrators even as he sits in jail on $5 million bail, authorities said Monday. ちょっと前に報じられた、ネットワーク管理者が自分以外のパスワードをすべて無効にして逮捕されるという記事ですが、別の情報源によるとだいぶ事情が違うようです(Why San Francisco’s network admin wen

    stealthinu
    stealthinu 2008/07/22
    うーむ、一方からの情報だと騙されるって例でもあるな…
  • I, newbie » Mooseによるオブジェクト指向Perl

    Mooseは”an extension of the Perl 5 object system”だそうで、なんかすごいらしい。使ってみるとattributeやaccessorの追加も簡単で、型の確認も自動でやってくれてrobustなclassを作るのに便利。attributeがarrayやhashのreferenceだったら、contextに応じて自動的にdereferenceしてくれるとか、extendやoverrideがやりやすいとか、他にもいろいろあるらしい。Mooseは自動的にhash-basedのobjectを作ってくれる。methodを追加する方法も古典的なPerl5のOOPと同じ。 package Foo; use strict; use warnings; use Moose; sub say { my ($self, $str) = @_; print "$str\n";

    stealthinu
    stealthinu 2008/06/09
    うーむ、便利そうなのはわかるんだが、ちょっとついていけてない… 実際にコード書いてみないとだめだなこれは。
  • I, newbie » ssh(1)を使い倒す

    sshを使いこなしていないひとを見るとイラっとする。パスワード認証大好き(もう21世紀ですよ)、パスフレーズ入れるのが面倒(keychain使えよ)、放っといたssh接続が切れて「また切れた!」(screen使えよ)とか。 ()は~/.ssh/configにおける同等の設定。詳しくはssh(1)とssh_config(5)を参照のこと。 一定期間ごとにパケットを送って、無通信時間経過によりセッションが切断されるのを回避する。 > ssh -o 'ServerAliveInterval 60' host.example.org (ServerAliveInterval 60) ssh-agentのforwardingを有効にして、login先のホストでもパスフレーズの入力を省略する。 > ssh -A host.example.org (ForwardAgent yes) remoteのコン

    stealthinu
    stealthinu 2008/03/05
    ごめんなさいごめんなさい。sshをほとんどtelnet代わりにしか使ってないんで…
  • I, newbie » 自分ならシリーズ: インシデント対応

    [重要なお知らせ] MOONGIFTにてウィルスが感知されました 日、読者の方からのご指摘により判明したのですが、jWorkSheetという記事中において、ウィルスが検知されました。検知されたウィルスは以下のものです。大変申し訳ございません。 感染経路については、確定ではありませんがWordPressのXML-RPCのバグ(最新版では解決済みと思われます)をついたものと思われます。 なお、この問題についてはWordPressの最新版の適用と、問題になったXML-RPCについてもデフォルト名は利用しないように修正したことで解決したと思われます(まだ情報がおいきれておりません)。全てはMOONGIFTにおいてWordPressの更新を怠ったことが原因です。申し訳ございません。今後、同様の問題が発生しないよう、注意致します。 とりあえず「うちではよくわからんから、他をあたってくれ」というニュア

    stealthinu
    stealthinu 2008/02/25
    『WordPressはしょっちゅう穴が見つかるし、ここのWordPressだってどっかに出かけている間にやられてしまうおそれはある。だから「次からすぐにアップデートします」というのは再発防止策とはならない。』
  • I, newbie » 3ヵ月ほどhoneypotを動かしてみた

    Catalystにはまってた時期に書いたlow-interactiveなhoneypotをお客様に見せてあげたら、スゲースゲーうるさかったので、そんなものかなと思いつつ分かったことを書いてみる。 Catalystで書いたWeb apprication honeypotで、あらゆるHTTPリクエストを受け付けて、HTTP headerおよびbodyをすべて記録する。やってることはPHP.Hopとほぼ同じ。よく狙われそうな偽のWeb applicationを複数設置して、検索エンジンに引っかかるようにして、しばらく待つだけ。HTTP requestにURLっぽいものが含まれていれば、それをfetchしてClamAVでscanしてから中身を記録(コンテンツのhash値をprimary keyにしてる)。 PHP applicationっぽくしているせいかもしれないけど、ほぼすべてがregiste

    stealthinu
    stealthinu 2007/11/20
    「コメントスパムとかの傾向」←ここ、僕のブクマコメの認識違うとの指摘あり。ハニーポットの結果から。
  • I, newbie » FAQ: chrootはescape可能です

    セキュリティ目的のchrootは意味がない 要約すれば、「chrootなんて簡単に抜けられるからセキュリティ目的で使っても意味ないよ。」ってことね。そうだったのか。 google://chroot+escapeすると出てくると思うけど、こいつはFAQのひとつで、Linuxのchroot(2)(ところでLinuxのmanのリンク先ってどこが適切なんだ?)にも Note that this call does not change the current working directory, so that `.’ can be outside the tree rooted at `/’. In particular, the super-user can escape from a `chroot jail’ by doing `mkdir foo; chroot foo; cd ..’.

    stealthinu
    stealthinu 2007/09/28
    『セキュリティ目的のchrootは意味がない』そうだったのか orz jailならできるよ、と。
  • I, newbie » Links Roundup

    stealthinu
    stealthinu 2007/09/07
    『おそれ多くてそんなこと言えません』→『distributionによるパッケージがコマンド一発でインストールできるのも、こうしたプログラマの思い込みをmaintainerが面倒見ているからなんです』のほうの話なのですね…
  • I, newbie » プログラマへのお願い

    インストールに必要な要件を書いてください。なにが必要で、なにがオプションなのか書いてください。 配布物のファイル名はてきとーにしないでください。package-$major-$minor.tgzでなぜだめですか。package-$major-rc4-$date-beta.tgzとか嫌がらせですか。 同じファイル名で違う内容の配布物を再リリースしないでください。hash値ってファイル名とその内容に対して作成されるんですよ。どんな小さな修正でもバージョンを上げてリリースしてください。 インストーラを再発明しないでください。対話的なインストーラだからインストールが簡単ですよって、人間がインストールすると仮定しないでください。そういうのはパッケージ管理システムに任せてください。 エラーをSTDOUTに出力しないでください。通常の出力はSTDOUT、エラーなどはSTDERRであることが期待されていま

    stealthinu
    stealthinu 2007/09/06
    主にunixデーモン系のプログラムに関する「お願い」。自社のプログラマに対してのお願いなんだろうけど、参考になります。自分も気をつけないと…
  • I, newbie » I don’t get itと言われた

    stealthinu
    stealthinu 2007/07/13
    『英語上達には、まず英語使え。書け。話せ。そして恥をかけ。』恥だけかいて成長してない…
  • I, newbie » mod_securityでcomment spam対策 その2

    stealthinu
    stealthinu 2007/05/24
    定番のコメントスパム対策をmod_securityでやる
  • I, newbie » Scalixの話を聞いてみた

    特定の商用製品についてここで書く機会は少ないのだけれど、OSC2007ではでに宣伝していたこともあるし、知合いが同じことで時間を無駄にしないためにも書いておくことにする。 ScalixはAJAXを多用したWebメール+グループウェアでOutlookとの親和性も高いとされている。日にも子会社ができてl10nもだいたいまともという。使い勝手のいいWeb mailが欲しかったところだったので、話を聞いてみたのだけれど、結果は開始15分ほどで却下。理由は既存環境からの移行パスのコストが高すぎること。具体的には、 IMAP clientとして動作できません Maildir/mbox形式をsupportしません NFSなどでNASをmountすることもできません spoolは独自のRDBMS(MySQLあたりか)に突っ込みます 実装する予定もありません mail spool回りというのは鬼門で、(特

    stealthinu
    stealthinu 2007/04/17
    既存のシステムとの完全置き換えになるんで却下という意見。なるほど。このへんは、今後実装しても良い内容だよね。
  • I, newbie » tcpdumpを卒業したら

    tcpdumpはインストールされていることが多いので、習得必須ツールのひとつなわけですが、filterが貧弱なのが難点。あるホストとの通信だけ、とか単純なfilterに満足できなくなったらtsharkですよ。tsharkはより上位のレイヤもdisplay filterに書ける(capture filterはpcapだけど)。ただし、正規表現でfilterは掛けない。そういうのはsnortで頑張ってもらいましょう。 mixi.jpの名前解決を引っかけるなら、 # tshark -i ngeth0 -n -R 'dns.qry.name == "mixi.jp"' -s 1515 -w mixi.lpc vlan and port 53 ここから、-w -でpipe経由でargusにわせて、ragraphに突っ込めば、DNSの通信をrrdtoolでグラフ化できるよねとか、logger使ってs

    stealthinu
    stealthinu 2007/04/13
    tshark etherealの次の名前wiresharkのコマンドライン版
  • I, newbie » mod_securityでcomment spam対策

    もううざいどころじゃなく、DDoSです。 SecRule REQUEST_METHOD "^POST$" "log,deny,chain,msg:'LOCAL-RULES: Listed in DNSBL dnsbl.example.org'" SecRule REQUEST_FILENAME "wp-(comments-post|trackback)\.php$" "chain" SecRule REMOTE_ADDR "@rbl dnsbl.example.org"

    stealthinu
    stealthinu 2007/03/16
    mod_securityでDNSBL利用してコメントスパム拒否。ほとんどDDoSとまで書かれているの見ると、WordPressへのコメントスパム、そんなにすごいのか…
  • I, newbie » cfengineによるシステム管理の自動化: その1

    システム管理の省力化は管理者の永遠のテーマだ。複雑化するシステム、多様な要求、コストダウンの圧力、管理者の悩みのタネは尽きない。 ほぼ同一の構成のclusterの管理であれば、HDDイメージによる複製や、pxeboot+NFSによるdiskless構成などで管理を省力化することができるが、複数のOSや複数の役割を果たすホストの混在環境や、NFSに依存できない状況では、多数のホストを一括管理するのがむずかしい。そこでcfengine。cfengineはUniversity of Osloで開発されたGPLソフトウェアで、 設定の一括管理 OSに依存しない言語(cfengineの設定ファイル)による統一管理 ネットワーク経由のファイル配信 階層的なホスト管理 条件に応じたジョブ管理 といった機能がある。このcfengineにSubversionなどのrevision control syste

    stealthinu
    stealthinu 2007/01/12
    cfengineで複数のサーバの設定等を自動化
  • I, newbie » いい加減なDNSBL

    無題 前にも書いたけどさ、世間の RBL ってのは「spam が送られてくる IP アドレス」をリストしてるけど、「spam だけしか送られてこない IP アドレス」だと確認してからリストに載せてるわけじゃないんだよね。だから共用のサーバで一部の不届き者が spam を送ると、同居する無実の人からのメールが誤爆されて届かないという事故が後をたたない。ロクにメンテしてなかったり、/24 でリストにのせる馬鹿野郎な RBL も多いし。 しょせんDNSBLとなんとかは使いよう、なわけなんですが、なんで/24でlistしたりするのかを書いてみようと思う。 まぁ、いくらなんでも最初から/24でlistするDNSBLは、極めてprivateなDNSBLを除いて、ふつーないと思っていい(あったら教えてほしい。使っちゃいけないlistとしてまとめるから)。また、そもそも運営者側が「blockに使うべきで

    stealthinu
    stealthinu 2006/11/13
    /24とかでDNSBLに登録するのには訳がある論。まあそうなんだけど、とばっちり食らうのは一般ユーザだからなあ…
  • I, newbie » すべてのメッセージは受け取るべき論

    spamhaus.orgをはじめとするIPアドレスベースのブラックリスト(RBL)を使ってはいけない 長々と書かれていることは、「DNSBLはそういうものなので、御利用は計画的に」でおしまいなので特に書くことはない。論点は2つ。「インフラ」とされているメールシステムが、「計画的に御利用」できない人達によって運用されていることと、 しかし100のスパムを駆逐するために、1の正常なメールを届かなくするようなことがあってはならない。 という主張に同意できるかどうか、ですか。 DNSBLを採用するのであれば、 採用するDNSBLのポリシーの把握 過去の実績 ユーザに対する説明と同意 ホワイトリストの整備 トラブル発生時の対応手順の策定 定常的な監視 影響および効果の分析 などは当然しなければならんのだけど、そこらへんすっとばして手当たり次第に使ってしまう人が後を絶たない。つーか、そういう人達に「

    stealthinu
    stealthinu 2006/11/13
    例のDNSBLの危険性の話に関して。全く同意。まっちゃでちょこっと話した件とリンクするエントリー。
  • 1