ちょっと同時接続試験をしていたら、centos7のnginxが
Too many open files
ってエラーで詰まっていた。
たぶん、1024コネクションくらいでお腹いっぱいになっている。よくあるファイルディスクリプタの制限っぽい。
んで、CentOS7環境(特にsystemctl,systemd)での対処方法
ちょっと同時接続試験をしていたら、centos7のnginxが
Too many open files
ってエラーで詰まっていた。
たぶん、1024コネクションくらいでお腹いっぱいになっている。よくあるファイルディスクリプタの制限っぽい。
んで、CentOS7環境(特にsystemctl,systemd)での対処方法
結構長い間pingを打っていて、「あー。今統計情報見たいなー。でも止めたくないなー」って時に、止めずに統計情報を知る方法。
因みに、統計情報は、pingの最後に出るやつ
1 2 3 4 5 6 7 8 9 10 |
$ ping -c 4 localhost PING localhost (127.0.0.1) 56(84) bytes of data. 64 bytes from localhost (127.0.0.1): icmp_seq=1 ttl=64 time=0.051 ms 64 bytes from localhost (127.0.0.1): icmp_seq=2 ttl=64 time=0.049 ms 64 bytes from localhost (127.0.0.1): icmp_seq=3 ttl=64 time=0.049 ms 64 bytes from localhost (127.0.0.1): icmp_seq=4 ttl=64 time=0.037 ms --- localhost ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 2997ms rtt min/avg/max/mdev = 0.037/0.046/0.051/0.008 ms |
↑の最終行。
久しぶりにapacheの設定をしていて、そういやPOODLEもあったし、今新規でapache設定するにはどんな設定がいいか整理してみた。ただ基本的にはPOODLE対策を追加しただけ。
お決まりですが、この設定をしたからって必ずセキュアはわけではありません。基本的にバージョン隠蔽などの攻撃者に提供する情報を減らすことがメインです。アップデートは速やかに実施しましょう。
環境はCentOS 7でやってますが、Red Hatは同じ設定で行けますし、他のディストリ(debian,ubuntu,etc.)でも設定ファイルの場所が違うくらいでやることは一緒です。
SourceForgeに限ったことでは無いだろうが、特にSourceForgeからwgetする時に起きるのでこんなタイトルにした。
Download時にリダイレクトされているサイトだと同じ現象になると思う。
巷を賑わしているSSL POODLE。あーまたサーバ側の対応しないとだなー。なんて考えている時、ふとクライアントどうなってんのってことで、自分のデフォルトブラウザのFirefoxでSSL 3.0を無効にする方法を確認。
普通の設定画面からは出来ないのね。
abount:config
で高度な設定画面に入って、
security.tls.version.min
の値を、 1 にする。
自分の環境ubuntu 14.04 firefox 33 では0になってたので、SSL 3.0が有効だった。
Windows環境は知らん。きっと同じ方法じゃない。
設定値の意味は、このページに書いてあるっぽい。
前にRed Hat 7(CentOS 7)系で、レガシーコマンドが標準で入らなくなった件を書いたが、個人的にはそれより心配なデバイス名の変更。
自分の環境では、
eth0
だったのが
ens3
だった。
Red Hat 6でもDELLのサーバだと既に新しい名前になっていたのだが、どうやらDELLが進めた変更らしい。
んで。そんなもん知るかと元に戻す方法。
/etc/sysconfig/grub ファイルの GRUB_CMDLINE_LINUX に
net.ifnames=0
と
biosdevname=0
を、追加してあげる。
1 2 3 4 5 |
# diff /etc/sysconfig/grub /etc/sysconfig/grub.org 6c6 < GRUB_CMDLINE_LINUX="rd.lvm.lv=rhel/root vconsole.keymap=jp106 rd.lvm.lv=rhel/swap vconsole.font=latarcyrheb-sun16 crashkernel=auto rhgb quiet net.ifnames=0 biosdevname=0" --- > GRUB_CMDLINE_LINUX="rd.lvm.lv=rhel/root vconsole.keymap=jp106 rd.lvm.lv=rhel/swap vconsole.font=latarcyrheb-sun16 crashkernel=auto rhgb quiet" |
で、grubを更新する。これも変わりましたね。
1 2 3 4 |
# grub2-mkconfig -o /boot/grub2/grub.cfg Generating grub configuration file ... done |
出来る限り本筋に従いたいとは思うのだが、今のところどっちにするか決め兼ねている。
DELLのページでも書いてあるけど、絶対スクリプト関連が影響受ける。
うーん。本当にこの変更意味あんの。ハードベンダーのひとりよがりなんじゃないの。
別にwhoisでいいじゃんって思うのだけど、whoisだと情報量が多くて国っぽいところを探すのが大変だったりする。
geoipとかで調べればあるだろうと、大体そのものズバリ
ubuntu環境では、
1 |
$ sudo apt-get install geoip-bin |
でインストール完了。
調べるのはこんな感じ。コマンドは、 geoiplookup
1 2 |
$ geoiplookup 193.201.224.8 GeoIP Country Edition: UA, Ukraine |
簡単。簡単。
因みになんでこいつが欲しくなったかは前の記事
以前fail2banの設定をして、wordpressへのコメントスパムをブロックしていたのだが、
そこそこ時間も経ったので接続元を見てみたところ、何故かウクライナが圧倒的に多い。
まーそもそも絶対数が少ないので(トタールで51。平和!)、あまり意味のあるデータでは無いとは思うのだが、
49接続は、ウクライナ。他の2つはアメリカ。
あまり接続ログのIPアドレスをバラすのはよろしくないと思うのだが、
どうせアタックだし日本語も分からないだろうからIPばらしてみます。
193.201.224.42
193.201.224.80
193.201.224.132
他もあるけど多いのはこいつら。193.201.224.0/24のネットブロックがウクライナ割り当てで
そこのIPから結構来ている。他のネットワークブロックでもウクライナってやつが結構有る。
お国の情勢的に、色々と大変なのはニュースで分かりますが、何故にこんなしょぼいサイトにサイバーアタックするんでしょうか。