タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

serverに関するsuu-gのブックマーク (5)

  • Webサーバをセキュアに保つ設定のまとめ - Qiita

    はじめに Webサーバをセキュアに保つ為、個人的に行っている設定をざっくりまとめてみました。 設定内容はApache 2.4での運用を想定していますので、他のHTTPdをお使いの方は適宜読み替えてください。 各設定項目は以下のオンラインテストサイトでA+相当を取ることを目指しています。 設定ファイル生成 Mozilla SSL Configuration Generator オンラインテスト Mozilla Observatory Qualys SSL Server Test 前提条件 以下で設定する項目は特にHTTPS接続や攻撃防止に関するものになります。 HTTPdそのものに関する基設定については別記事をご参照ください。 SSLProtocol 危殆化した古いプロトコルを有効にしている場合、古いプロトコルを標的としたダウングレード攻撃等を受ける可能性がある為、新しいプロトコルのみを有

    Webサーバをセキュアに保つ設定のまとめ - Qiita
  • プログラムをdaemonにする。 - うなの日記

    rubyプログラムをdaemonとして実行する方法について。 deamon化の手順 deamon化の手順については「PC覚え書き-プログラムのデーモン化」の解説が詳しい。ポイントは次の通りです。 子プロセスの生成 fork関数を実行して子プロセスを生成し、親プロセスを終了させる。 これにより、プロセスはinitプロセスグループに属するプロセスになる。 次に行うsetsidは、プロセスグループリーダーで行うと失敗するので、この処理を行ってプロセスリーダーでない状態にしておく。 セッションの新規作成と割り当て Process.setsid関数を実行し、新規にセッションを開始して割り当てる。 子プロセスの再生成 fork関数を再度実行して、initプロセスグループに属するプロセスにする。 こうすると制御端末を設定することができなくなってよいらしい。 デバッグモード等で制御端末が必要な場合は実行し

    プログラムをdaemonにする。 - うなの日記
  • unixlife.jp

    This domain may be for sale!

  • /etc/init.d/functions を読む - tashenの日記

    それらしい起動スクリプトを作りたくて /etc/init.d/functions を読んだので、メモを残しておきます。所々に書かれているコメント以外にも制約が多く、「まぁソース嫁や」と暗に要求してくれる漢気溢れるスクリプトでした。 当然内容は無保証ですので利用される場合はご注意ください。また、基的に「メモの公開」でして興味ある部分しか調べてないのと、清書する気力が残っていないので結構ばらばらな文章となっています。ご容赦。 今回確認したのは CentOS5 です。 ファイル構造と用語 program 起動されるプログラム。正確には実行可能ファイルのパス文字列。 basename ここでは起動される daemon のプログラム名を差す様子。apache なら httpd。 pidfile /var/run/{basename}.pid で配置される。ここに起動された program の pi

    /etc/init.d/functions を読む - tashenの日記
  • 【覚書】自宅サーバへOSSECとTripwire導入

    ホスト型IDSとしてメジャーどころである、TripwireとOSSECを自宅の仮想サーバへ導入しました。 Tripwireは昔から何も変わっていなく、機能追加も何もされていないため、まあ、取っ付きやすいのはいいのですが、もう少しレポートがなんとかならんかな~と。 で、ここ最近、生きが良いのがOSSEC。トレンドマイクロが開発元を買収して、自社製品に取り込んでいるようですが、とりあえずエンジンとなるOSSEC自体はフリーでも利用可能なためTripwireとの差異を見るために両方稼動させてみました。 OSSECは、Tripwireと同じような整合性チェックも行いますが、どちらかというとtootkitなどの検知・防御がメインで当にHIDSなんだと思った。 色々と検証してみたのですが、Tripwireのように、追加、変更、削除、移動、複製をレポートで報告してくれなくて、既にあるファイルへの変更(

    【覚書】自宅サーバへOSSECとTripwire導入
    suu-g
    suu-g 2010/06/06
  • 1