scpでコピーするときとか、結構フルパスを知りたい時があるけど、今までは、pwdしてlsとか幼稚なことやってた。
readlinkコマンドに-fオプションを付けるだけ。
1 2 |
$ readlink -f manage.py /home/foobar/develop/web/manage.py |
超簡単だけど忘れそう。
久しぶりにapacheの設定をしていて、そういやPOODLEもあったし、今新規でapache設定するにはどんな設定がいいか整理してみた。ただ基本的にはPOODLE対策を追加しただけ。
お決まりですが、この設定をしたからって必ずセキュアはわけではありません。基本的にバージョン隠蔽などの攻撃者に提供する情報を減らすことがメインです。アップデートは速やかに実施しましょう。
環境はCentOS 7でやってますが、Red Hatは同じ設定で行けますし、他のディストリ(debian,ubuntu,etc.)でも設定ファイルの場所が違うくらいでやることは一緒です。
SourceForgeに限ったことでは無いだろうが、特にSourceForgeからwgetする時に起きるのでこんなタイトルにした。
Download時にリダイレクトされているサイトだと同じ現象になると思う。
巷を賑わしているSSL POODLE。あーまたサーバ側の対応しないとだなー。なんて考えている時、ふとクライアントどうなってんのってことで、自分のデフォルトブラウザのFirefoxでSSL 3.0を無効にする方法を確認。
普通の設定画面からは出来ないのね。
abount:config
で高度な設定画面に入って、
security.tls.version.min
の値を、 1 にする。
自分の環境ubuntu 14.04 firefox 33 では0になってたので、SSL 3.0が有効だった。
Windows環境は知らん。きっと同じ方法じゃない。
設定値の意味は、このページに書いてあるっぽい。
前にRed Hat 7(CentOS 7)系で、レガシーコマンドが標準で入らなくなった件を書いたが、個人的にはそれより心配なデバイス名の変更。
自分の環境では、
eth0
だったのが
ens3
だった。
Red Hat 6でもDELLのサーバだと既に新しい名前になっていたのだが、どうやらDELLが進めた変更らしい。
んで。そんなもん知るかと元に戻す方法。
/etc/sysconfig/grub ファイルの GRUB_CMDLINE_LINUX に
net.ifnames=0
と
biosdevname=0
を、追加してあげる。
1 2 3 4 5 |
# diff /etc/sysconfig/grub /etc/sysconfig/grub.org 6c6 < GRUB_CMDLINE_LINUX="rd.lvm.lv=rhel/root vconsole.keymap=jp106 rd.lvm.lv=rhel/swap vconsole.font=latarcyrheb-sun16 crashkernel=auto rhgb quiet net.ifnames=0 biosdevname=0" --- > GRUB_CMDLINE_LINUX="rd.lvm.lv=rhel/root vconsole.keymap=jp106 rd.lvm.lv=rhel/swap vconsole.font=latarcyrheb-sun16 crashkernel=auto rhgb quiet" |
で、grubを更新する。これも変わりましたね。
1 2 3 4 |
# grub2-mkconfig -o /boot/grub2/grub.cfg Generating grub configuration file ... done |
出来る限り本筋に従いたいとは思うのだが、今のところどっちにするか決め兼ねている。
DELLのページでも書いてあるけど、絶対スクリプト関連が影響受ける。
うーん。本当にこの変更意味あんの。ハードベンダーのひとりよがりなんじゃないの。
別にwhoisでいいじゃんって思うのだけど、whoisだと情報量が多くて国っぽいところを探すのが大変だったりする。
geoipとかで調べればあるだろうと、大体そのものズバリ
ubuntu環境では、
1 |
$ sudo apt-get install geoip-bin |
でインストール完了。
調べるのはこんな感じ。コマンドは、 geoiplookup
1 2 |
$ geoiplookup 193.201.224.8 GeoIP Country Edition: UA, Ukraine |
簡単。簡単。
因みになんでこいつが欲しくなったかは前の記事
以前fail2banの設定をして、wordpressへのコメントスパムをブロックしていたのだが、
そこそこ時間も経ったので接続元を見てみたところ、何故かウクライナが圧倒的に多い。
まーそもそも絶対数が少ないので(トタールで51。平和!)、あまり意味のあるデータでは無いとは思うのだが、
49接続は、ウクライナ。他の2つはアメリカ。
あまり接続ログのIPアドレスをバラすのはよろしくないと思うのだが、
どうせアタックだし日本語も分からないだろうからIPばらしてみます。
193.201.224.42
193.201.224.80
193.201.224.132
他もあるけど多いのはこいつら。193.201.224.0/24のネットブロックがウクライナ割り当てで
そこのIPから結構来ている。他のネットワークブロックでもウクライナってやつが結構有る。
お国の情勢的に、色々と大変なのはニュースで分かりますが、何故にこんなしょぼいサイトにサイバーアタックするんでしょうか。
こんなコマンドあったんですね。
しかも標準コマンドで。ubuntuだとcoreutilsに入っている。
まー。dd使うから別にこのコマンド無くてもいいっちゃいいが、
知っといて損はないまず。たぶん忘れるけど。
ファイルを消す場合。
1 2 3 4 5 |
$ shred --remove foobar.txt or $ shred -u foobar.txt |
オプションを付けないと、ファイルは残るが中身が破壊される。
普通の削除と何が違うかというと、削除前にランダムなデータを書き込んでいること。
「HDD ヒステリシス」 とかで検索すると理由が分かると思う。
HDDを消す場合
1 |
$ sudo shred -n 3 -v /dev/sdd |
上のオプションは、3回書き込んで、進捗を表示する。
まーこのコマンド知らなくても、ddで同じようなことは出来る。
ランダム書き込み
1 |
$ sudo dd if=/dev/urandom of=/dev/sdd |
ゼロフィル
1 |
$ sudo dd if=/dev/zero of=/dev/sdd |