2015年5月4日月曜日

proxyサーバ導入

アメリカにいってるフレから日本のサイトがいくつか見れない><とチャットで不満をいっていたのでプロキシサーバをはじめて自宅サバにいれてみた。

http://qiita.com/pcnikki/items/404329f9ad9cb6e235d4
を参考にしこしことインストール作業を実施・・
portマッピングもしてフレのIPを許可してアクセスしてもらったら
見れなかったサイトもみれるようになったー!とのこと

仕事で得た知識を友達のためにつかえるのは至極気持ち良い・・!と思った今日この頃
アクセスはできるけどちょっと重い・・とのことなので
ちょこちょこ調べて改善できるかどうかひまなときヤッテミヨウ


2015年3月18日水曜日

リマインド

達人が語る,インフラエンジニアの心得
http://gihyo.jp/admin/serial/01/eng_knowhow

2014年10月24日金曜日

history コマンド実行履歴を表示

■コマンド履歴を表示する
------------------------------------------------------
[root@xxxxxxxxx ~]# history
    1  cd share/
    2  ls -l
    3  cd files
~~中略~~~~~~~
[root@xxxxxxxxx ~]# echo ${HISTTIMEFORMAT}
[root@dti-vps-srv741 ~]#
------------------------------------------------------
■コマンド履歴を日付時刻付で表示する
環境変数HISTTIMEFORMATに日付フォーマットを設定すると
historyコマンドの実行結果に日付時刻も記録するようになる
------------------------------------------------------
[xxxxxx@xxxxxxxx ~]$ history
    1  2014-10-24 10:32:05 /etc/init.d/tomcat5 start
    2  2014-10-24 10:32:05 vi /etc/init.d/tomcat5
    3  2014-10-24 10:32:05 EXIT
~~中略~~~~~~~
[xxxxxx@xxxxxxxx ~]$ echo ${HISTTIMEFORMAT}
%F %T
[xxxxxx@xxxxxxxx ~]$
------------------------------------------------------


■コマンド履歴を削除する
------------------------------------------------------
[xxxxxx@xxxxxxxx ~]$ history -c[xxxxxx@xxxxxxxx ~]$ history    1  2014-10-24 10:58:43 history[xxxxxx@xxxxxxxx ~]$

------------------------------------------------------

2014年10月21日火曜日

個人事業主メモ 退職 切り替え 個人事業主 SE

必要な手続き
http://egsguide.com/owner.php

退職届フォーマット
http://www.template.usefulful.net/down/syanai16_2.lzh


就職、社内文書

2014年9月30日火曜日

bash の脆弱性  SehllShock (CVE-2014-6721)

対応
yumつかってるなら
yum update bashで9月26日にだされた修正パッチをあてればよい


実際どのような箇所が問題なのか詳しく説明してくれているサイト様、すごいよくわかる・・!
http://moro-archive.hatenablog.com/entry/2014/09/27/200553



root@xxxxxx]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable  ←コイツがでるとアウト
this is a test

上記のようになると脆弱性ありありなので
yum update bashを実行
その後

[root@xxxxxx]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test

デナクナッター


----  仕事にて古いredhatの対応もせねばならなくなりそうなので色々まとめ     ------

■redhat or centosなら下記コマンドを実行してOSversionを確認する
cat /etc/redhat-release


■通常のredhat4は既にサポート切れ(2012/02/29)だが、延長契約をしてれば2015/02/29までredhatのレポジトリから
bashのアップデートで対応が可能。延長契約しているのかどうかをユーザ様に確認

#RHEL4 ELSは、2005年に出荷開始された「Red Hat Enterprise Linux 4」の7年間の標準サポートに加え、3年間の延長サポートを提供するもの。これにより、2012年2月29日までの標準サポートを最大2015年2月末まで延長が可能となる。

■現状脆弱性確認
[root@xxxxxx]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable   ←下記のthis is a test以外が表示された場合脆弱性あり
this is a test ←この文字列のみ表示された場合脆弱性なし

■バッシュ対応確認チェックスクリプト
https://github.com/hannob/bashcheck

[root@dti-vps-srv741 ~]# sh bashcheck
Testing /bin/bash ...
Bash version 4.1.2(1)-release

Variable function parser pre/suffixed [(), redhat], bugs not exploitable
Not vulnerable to CVE-2014-6271 (original shellshock)
Not vulnerable to CVE-2014-7169 (taviso bug)
Not vulnerable to CVE-2014-7186 (redir_stack bug)
Test for CVE-2014-7187 not reliable without address sanitizer
Found non-exploitable CVE-2014-6277 (lcamtuf bug #1)
Not vulnerable to CVE-2014-6278 (lcamtuf bug #2)

上記のように表示されていれば対応完了済
対応できていないwarningやらerrorなどの文字列が含まれた結果が表示されるかと

■update対応
☆redhat 5~などなら
yum update bash-*
のみで対応できる。

☆redhat 4は延長サポートをうけていれば
 up2date -u bash-*
 で対応可能

☆redhat 4は延長サポートをうけていない場合
1・オラクルからでてる修正パッチをwgetで入手
wget https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.2.el4.src.rpm
2・リビルド
rpmbuild -rebuild bash-3.0-27.0.2.el4.src.rpm
(rpmbuildコマンドが使えない場合使えるようインストールしておくこと)
3・インストール
rpm -Uvh bash-3.0-27.0.3.i386.rpm

■現状脆弱性確認
[root@xxxxxx]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test

上記結果となっていればインストール対応完了


バッシュversion確認
rpm -qa | egrep '^bash'

2014年9月29日月曜日

postfix メモ

■動いてるかもしれないデフォルトのsendmailを止める
/etc/rc.d/init.d/sendmail stop

■postfixインストール
yum -y install postfix

■postfix起動
[root@dti-vps-srv741 trunk]# service postfix restart
Shutting down postfix:                                     [FAILED]
Starting postfix:                                          [  OK  ]

■MTA変更前の設定確認
[root@dti-vps-srv741 trunk]# alternatives --display mta
mta - status is manual.
 link currently points to /usr/sbin/sendmail.sendmail    ←デフォルトはsendmail  

■MTAの切り替え
[root@xxxxx trunk]# alternatives --config mta

There are 2 programs which provide 'mta'.

  Selection    Command
-----------------------------------------------
*+ 1           /usr/sbin/sendmail.sendmail                      ・・・デフォルトはsendmailになってる
   2           /usr/sbin/sendmail.postfix

Enter to keep the current selection[+], or type selection number: 2  ・・postfixは2なので2を入力しエンター

■MTA変更後の設定確認
[root@xxxxx trunk]# alternatives --display mta
mta - status is manual.
 link currently points to /usr/sbin/sendmail.postfix    ←postfixになったことを確認

■メール送信テスト
[[root@xxxxx trunk]# /usr/sbin/sendmail -f <送信元メアド> <送信先メアド> <<EOM
From: <送信元メアド>
To: <送信先メアド>
Subject:テストです
Content-Type:text/plain;charset=UTF-8;
テストでメールを送ってみました。

EOM


送信先メアドで上記の送信テストのメールを受信できたかを確認


2014年9月19日金曜日

linux 権限系コマンドメモ

■現在のディレクトリ配下のroot権限になっているものを探す
find ./ -user root

■現在のディレクトリ配下のroot権限になっているものに対して一括でchown userA.groupAを実行する

find ./ -user root | xargs -i -r chown userA.groupA {}


■SVNの状態を確認する
svn st -u

■ファイルを更新する(SVN)
svn up -r HEAD
※リビジョンはリリースするときにどれを適用するのか決める