アメリカにいってるフレから日本のサイトがいくつか見れない><とチャットで不満をいっていたのでプロキシサーバをはじめて自宅サバにいれてみた。
http://qiita.com/pcnikki/items/404329f9ad9cb6e235d4
を参考にしこしことインストール作業を実施・・
portマッピングもしてフレのIPを許可してアクセスしてもらったら
見れなかったサイトもみれるようになったー!とのこと
仕事で得た知識を友達のためにつかえるのは至極気持ち良い・・!と思った今日この頃
アクセスはできるけどちょっと重い・・とのことなので
ちょこちょこ調べて改善できるかどうかひまなときヤッテミヨウ
メモ
IT関連メモ
2015年5月4日月曜日
2015年3月18日水曜日
2014年10月24日金曜日
history コマンド実行履歴を表示
■コマンド履歴を表示する
------------------------------------------------------
[root@xxxxxxxxx ~]# history
1 cd share/
2 ls -l
3 cd files
~~中略~~~~~~~
[root@xxxxxxxxx ~]# echo ${HISTTIMEFORMAT}
[root@dti-vps-srv741 ~]#
------------------------------------------------------
■コマンド履歴を日付時刻付で表示する
環境変数HISTTIMEFORMATに日付フォーマットを設定すると
historyコマンドの実行結果に日付時刻も記録するようになる
------------------------------------------------------
[xxxxxx@xxxxxxxx ~]$ history
1 2014-10-24 10:32:05 /etc/init.d/tomcat5 start
2 2014-10-24 10:32:05 vi /etc/init.d/tomcat5
3 2014-10-24 10:32:05 EXIT
~~中略~~~~~~~
[xxxxxx@xxxxxxxx ~]$ echo ${HISTTIMEFORMAT}
%F %T
[xxxxxx@xxxxxxxx ~]$
------------------------------------------------------
■コマンド履歴を削除する
------------------------------------------------------
[xxxxxx@xxxxxxxx ~]$ history -c[xxxxxx@xxxxxxxx ~]$ history 1 2014-10-24 10:58:43 history[xxxxxx@xxxxxxxx ~]$
------------------------------------------------------
------------------------------------------------------
[root@xxxxxxxxx ~]# history
1 cd share/
2 ls -l
3 cd files
~~中略~~~~~~~
[root@xxxxxxxxx ~]# echo ${HISTTIMEFORMAT}
[root@dti-vps-srv741 ~]#
------------------------------------------------------
■コマンド履歴を日付時刻付で表示する
環境変数HISTTIMEFORMATに日付フォーマットを設定すると
historyコマンドの実行結果に日付時刻も記録するようになる
------------------------------------------------------
[xxxxxx@xxxxxxxx ~]$ history
1 2014-10-24 10:32:05 /etc/init.d/tomcat5 start
2 2014-10-24 10:32:05 vi /etc/init.d/tomcat5
3 2014-10-24 10:32:05 EXIT
~~中略~~~~~~~
[xxxxxx@xxxxxxxx ~]$ echo ${HISTTIMEFORMAT}
%F %T
[xxxxxx@xxxxxxxx ~]$
------------------------------------------------------
■コマンド履歴を削除する
------------------------------------------------------
[xxxxxx@xxxxxxxx ~]$ history -c[xxxxxx@xxxxxxxx ~]$ history 1 2014-10-24 10:58:43 history[xxxxxx@xxxxxxxx ~]$
------------------------------------------------------
2014年10月21日火曜日
個人事業主メモ 退職 切り替え 個人事業主 SE
必要な手続き
http://egsguide.com/owner.php
退職届フォーマット
http://www.template.usefulful.net/down/syanai16_2.lzh
http://egsguide.com/owner.php
退職届フォーマット
http://www.template.usefulful.net/down/syanai16_2.lzh
就職、社内文書
2014年9月30日火曜日
bash の脆弱性 SehllShock (CVE-2014-6721)
対応
yumつかってるなら
yum update bashで9月26日にだされた修正パッチをあてればよい
実際どのような箇所が問題なのか詳しく説明してくれているサイト様、すごいよくわかる・・!
http://moro-archive.hatenablog.com/entry/2014/09/27/200553
root@xxxxxx]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable ←コイツがでるとアウト
this is a test
上記のようになると脆弱性ありありなので
yum update bashを実行
その後
[root@xxxxxx]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test
デナクナッター
---- 仕事にて古いredhatの対応もせねばならなくなりそうなので色々まとめ ------
■redhat or centosなら下記コマンドを実行してOSversionを確認する
cat /etc/redhat-release
■通常のredhat4は既にサポート切れ(2012/02/29)だが、延長契約をしてれば2015/02/29までredhatのレポジトリから
bashのアップデートで対応が可能。延長契約しているのかどうかをユーザ様に確認
#RHEL4 ELSは、2005年に出荷開始された「Red Hat Enterprise Linux 4」の7年間の標準サポートに加え、3年間の延長サポートを提供するもの。これにより、2012年2月29日までの標準サポートを最大2015年2月末まで延長が可能となる。
■現状脆弱性確認
[root@xxxxxx]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable ←下記のthis is a test以外が表示された場合脆弱性あり
this is a test ←この文字列のみ表示された場合脆弱性なし
■バッシュ対応確認チェックスクリプト
https://github.com/hannob/bashcheck
[root@dti-vps-srv741 ~]# sh bashcheck
Testing /bin/bash ...
Bash version 4.1.2(1)-release
Variable function parser pre/suffixed [(), redhat], bugs not exploitable
Not vulnerable to CVE-2014-6271 (original shellshock)
Not vulnerable to CVE-2014-7169 (taviso bug)
Not vulnerable to CVE-2014-7186 (redir_stack bug)
Test for CVE-2014-7187 not reliable without address sanitizer
Found non-exploitable CVE-2014-6277 (lcamtuf bug #1)
Not vulnerable to CVE-2014-6278 (lcamtuf bug #2)
上記のように表示されていれば対応完了済
対応できていないwarningやらerrorなどの文字列が含まれた結果が表示されるかと
■update対応
☆redhat 5~などなら
yum update bash-*
のみで対応できる。
☆redhat 4は延長サポートをうけていれば
up2date -u bash-*
で対応可能
☆redhat 4は延長サポートをうけていない場合
1・オラクルからでてる修正パッチをwgetで入手
wget https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.2.el4.src.rpm
2・リビルド
rpmbuild -rebuild bash-3.0-27.0.2.el4.src.rpm
(rpmbuildコマンドが使えない場合使えるようインストールしておくこと)
3・インストール
rpm -Uvh bash-3.0-27.0.3.i386.rpm
■現状脆弱性確認
[root@xxxxxx]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test
上記結果となっていればインストール対応完了
バッシュversion確認
rpm -qa | egrep '^bash'
yumつかってるなら
yum update bashで9月26日にだされた修正パッチをあてればよい
実際どのような箇所が問題なのか詳しく説明してくれているサイト様、すごいよくわかる・・!
http://moro-archive.hatenablog.com/entry/2014/09/27/200553
root@xxxxxx]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable ←コイツがでるとアウト
this is a test
上記のようになると脆弱性ありありなので
yum update bashを実行
その後
[root@xxxxxx]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test
デナクナッター
---- 仕事にて古いredhatの対応もせねばならなくなりそうなので色々まとめ ------
■redhat or centosなら下記コマンドを実行してOSversionを確認する
cat /etc/redhat-release
■通常のredhat4は既にサポート切れ(2012/02/29)だが、延長契約をしてれば2015/02/29までredhatのレポジトリから
bashのアップデートで対応が可能。延長契約しているのかどうかをユーザ様に確認
#RHEL4 ELSは、2005年に出荷開始された「Red Hat Enterprise Linux 4」の7年間の標準サポートに加え、3年間の延長サポートを提供するもの。これにより、2012年2月29日までの標準サポートを最大2015年2月末まで延長が可能となる。
■現状脆弱性確認
[root@xxxxxx]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable ←下記のthis is a test以外が表示された場合脆弱性あり
this is a test ←この文字列のみ表示された場合脆弱性なし
■バッシュ対応確認チェックスクリプト
https://github.com/hannob/bashcheck
[root@dti-vps-srv741 ~]# sh bashcheck
Testing /bin/bash ...
Bash version 4.1.2(1)-release
Variable function parser pre/suffixed [(), redhat], bugs not exploitable
Not vulnerable to CVE-2014-6271 (original shellshock)
Not vulnerable to CVE-2014-7169 (taviso bug)
Not vulnerable to CVE-2014-7186 (redir_stack bug)
Test for CVE-2014-7187 not reliable without address sanitizer
Found non-exploitable CVE-2014-6277 (lcamtuf bug #1)
Not vulnerable to CVE-2014-6278 (lcamtuf bug #2)
上記のように表示されていれば対応完了済
対応できていないwarningやらerrorなどの文字列が含まれた結果が表示されるかと
■update対応
☆redhat 5~などなら
yum update bash-*
のみで対応できる。
☆redhat 4は延長サポートをうけていれば
up2date -u bash-*
で対応可能
☆redhat 4は延長サポートをうけていない場合
1・オラクルからでてる修正パッチをwgetで入手
wget https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.2.el4.src.rpm
2・リビルド
rpmbuild -rebuild bash-3.0-27.0.2.el4.src.rpm
(rpmbuildコマンドが使えない場合使えるようインストールしておくこと)
3・インストール
rpm -Uvh bash-3.0-27.0.3.i386.rpm
■現状脆弱性確認
[root@xxxxxx]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test
上記結果となっていればインストール対応完了
バッシュversion確認
rpm -qa | egrep '^bash'
2014年9月29日月曜日
postfix メモ
■動いてるかもしれないデフォルトのsendmailを止める
/etc/rc.d/init.d/sendmail stop
■postfixインストール
yum -y install postfix
■postfix起動
[root@dti-vps-srv741 trunk]# service postfix restart
Shutting down postfix: [FAILED]
Starting postfix: [ OK ]
■MTA変更前の設定確認
[root@dti-vps-srv741 trunk]# alternatives --display mta
mta - status is manual.
link currently points to /usr/sbin/sendmail.sendmail ←デフォルトはsendmail
■MTAの切り替え
[root@xxxxx trunk]# alternatives --config mta
There are 2 programs which provide 'mta'.
Selection Command
-----------------------------------------------
*+ 1 /usr/sbin/sendmail.sendmail ・・・デフォルトはsendmailになってる
2 /usr/sbin/sendmail.postfix
Enter to keep the current selection[+], or type selection number: 2 ・・postfixは2なので2を入力しエンター
■MTA変更後の設定確認
[root@xxxxx trunk]# alternatives --display mta
mta - status is manual.
link currently points to /usr/sbin/sendmail.postfix ←postfixになったことを確認
■メール送信テスト
[[root@xxxxx trunk]# /usr/sbin/sendmail -f <送信元メアド> <送信先メアド> <<EOM
From: <送信元メアド>
To: <送信先メアド>
Subject:テストです
Content-Type:text/plain;charset=UTF-8;
テストでメールを送ってみました。
EOM
送信先メアドで上記の送信テストのメールを受信できたかを確認
/etc/rc.d/init.d/sendmail stop
■postfixインストール
yum -y install postfix
■postfix起動
[root@dti-vps-srv741 trunk]# service postfix restart
Shutting down postfix: [FAILED]
Starting postfix: [ OK ]
■MTA変更前の設定確認
[root@dti-vps-srv741 trunk]# alternatives --display mta
mta - status is manual.
link currently points to /usr/sbin/sendmail.sendmail ←デフォルトはsendmail
■MTAの切り替え
[root@xxxxx trunk]# alternatives --config mta
There are 2 programs which provide 'mta'.
Selection Command
-----------------------------------------------
*+ 1 /usr/sbin/sendmail.sendmail ・・・デフォルトはsendmailになってる
2 /usr/sbin/sendmail.postfix
Enter to keep the current selection[+], or type selection number: 2 ・・postfixは2なので2を入力しエンター
■MTA変更後の設定確認
[root@xxxxx trunk]# alternatives --display mta
mta - status is manual.
link currently points to /usr/sbin/sendmail.postfix ←postfixになったことを確認
■メール送信テスト
[[root@xxxxx trunk]# /usr/sbin/sendmail -f <送信元メアド> <送信先メアド> <<EOM
From: <送信元メアド>
To: <送信先メアド>
Subject:テストです
Content-Type:text/plain;charset=UTF-8;
テストでメールを送ってみました。
EOM
送信先メアドで上記の送信テストのメールを受信できたかを確認
2014年9月19日金曜日
linux 権限系コマンドメモ
■現在のディレクトリ配下のroot権限になっているものを探す
find ./ -user root
■現在のディレクトリ配下のroot権限になっているものに対して一括でchown userA.groupAを実行する
find ./ -user root | xargs -i -r chown userA.groupA {}
■SVNの状態を確認する
svn st -u
■ファイルを更新する(SVN)
svn up -r HEAD
※リビジョンはリリースするときにどれを適用するのか決める
find ./ -user root
■現在のディレクトリ配下のroot権限になっているものに対して一括でchown userA.groupAを実行する
find ./ -user root | xargs -i -r chown userA.groupA {}
■SVNの状態を確認する
svn st -u
■ファイルを更新する(SVN)
svn up -r HEAD
※リビジョンはリリースするときにどれを適用するのか決める
登録:
投稿 (Atom)