カテゴリー別アーカイブ: ネットワークエンジニア

明日,Chrome66 releaseかな

明日,chrome66がリリース予定です。

今回のリリースによって問題になるのが

今回の66で2016 年 6 月 1 日より前に発行された Symantec の SSL/TLS 証明書を使っているサイトは、Chrome 66 で動作を停止します。

これにより、すでにユーザーに影響が出ている可能性があります。

https://developers-jp.googleblog.com/2018/04/distrust-of-symantec-pki-immediate.html

※twiiterでchrome67と書いたけど、間違いでした。

俺ベータ版つかっていたから、67だと勘違いしておったすいませんでした。

ということで明日当たり3年間とか長期で発行していたサイトは影響をうけるとおもいます。

まぁ、でも色々なサイトをみてまわったも、このようにブロックされたとかでていたのはありませんね。

むしろchrome70の方が影響が大きいと思います。

もし何かご質問がある場合はchromeのヘルプフォーラムでお聞きください。

https://productforums.google.com/forum/#!forum/chrome-ja

見つけたら自分の答えられる範囲で答えます。

さて、この間ストーカー男が借りてるレオパレスを夜中見てきました。

色々トータルで3万くらいで借りられる。

しかも、お風呂ととトイレ別で洗濯機、冷蔵庫、電子レンジも室内乾燥機もある。

まさに着替えだけもっていけばそのまますめる。

これで奴も家をおいだされてもそこに住める環境ができたな。

物凄くどうでもいいことなんですけどねw

Nginx 1.13.11 release

さて、今日も色々ブログを書くことがあります。

まずはNginxからいってみましょう。1.13.11がreleaseされておりました。

10がでてそれほどたっていないのに出ていたのはこれがラストの可能性が高いです。

毎年こんな感じです。

恐らく次はメジャーバージョンの1.15.0がreleaseされるのかな?

変更は下記となります。

Changes with nginx 1.13.11 03 Apr 2018

*) Feature: the “proxy_protocol” parameter of the “listen” directive now
supports the PROXY protocol version 2.

*) Bugfix: nginx could not be built with OpenSSL 1.1.1 statically on
Linux.

*) Bugfix: in the “http_404”, “http_500”, etc. parameters of the
“proxy_next_upstream” directive.

次はwordpress 4.9.5がreleaseされた。

中身をみるとバグの修正バージョンぽいのでこれもバージョンアップしておいたほうがいいでしょう。

https://codex.wordpress.org/Version_4.9.5

でmaridb10.3にバージョンアップやインストール方法は公式を参考にしてください。

https://downloads.mariadb.org/mariadb/repositories/#mirror=yamagata-university

自分はmysqldumpでバックアップをとり完全パッケージを削除して再度新規にインストールする方法をとってます。

中途半端にバージョンアップしてしまうとエラーがでたりどうさがおかしくなったのが原因です。

ご参考までに

mailが使えなくなったのは詳しく調査した結果mariadbとは別の要因です。

どうもCentOSに仕様がかわって?

シンボリックリンク先が大分変更されてるみたいです。

それが原因でメールに色々トラブルがある。

これもそのうちシンボリックリンクを修正して治してみようかなと思う。

そして、次は会社です。

元社員が外注?として復活してきました。

といってもやめていった連中ではなく以前に辞めた人です。

元々日常生活を送るのも困難な状態もあるらしく

ちょっとしたアルバイト感覚でお仕事するのはいいかもしれません。

社長の家にいるのか?正直何をやってるのかよくわからんがw

こういう秘密や不透明さは正直あんまりすきではありません。

俺とか他の社員が不安になるのは異様なまでの秘密主義が原因。

何かやるのに隠そうと隠そうとすることはこの場合いいこととはおもえません。

さて、今日も一日がんばろう!!

fail2ban 0.10.2にバージョンアップ

fail2banが0.10からipv6に対応しました。

今までepelのパッケージが出ていたのでそれをつかっていのたですが、

なかなか0.97.1からバージョンアップしないし。もうel7では対応しそうもないので

そこで手動でバージョンアップすることにした。

やってみたらすごい簡単です。

https://github.com/fail2ban/fail2ban

上記を参考にするといいでしょう。

※作業まえにepelのfail2banをyum remove fail2banで削除し

/etc/fail2banもバックアップをとっておきましょう。

そして、削除後いよいよ設置しますが、

書いてあるのはfiles/debian-initdとなってますが、redhat-initdを/etc/init.d/fail2banにコピーすること

それとredhat-initdのシェルスクリプトの中身をみると

prog=fail2ban-server
lockfile=${LOCKFILE-/var/lock/subsys/fail2ban}
socket=${SOCKET-/var/run/fail2ban/fail2ban.sock}
pidfile=${PIDFILE-/var/run/fail2ban/fail2ban.pid}
RETVAL=0

start() {
echo -n $”Starting fail2ban: ”
${FAIL2BAN} -x start > /dev/null
RETVAL=$?
if [ $RETVAL = 0 ]; then
touch ${lockfile}
echo_success
else
socket,pidが/var/run/fail2banがパスです。

なんで

start() {
echo -n $”Starting fail2ban: ”
  mkdir -p /var/run/fail2ban

書き足してやるとサーバーの再起動しても問題なし。

そして、chkconfig fail2ban onも忘れないように

後,jail.confの方は0.97で使っていたやつは追加したりして自分にあわせてください。

新規で導入される方は他の詳しいサイトを確認するといいかな。

では確認してみましょう。

ログはこのようにBANになっており
2018-04-02 22:28:55,060 fail2ban.actions [20736]: NOTICE [ssh] Restore Ban 2401:2500:102:3040:153:126:208:73

ip6tablesもこのようにREJECTになっています。

[root@www ~]# ip6tables -L

Chain f2b-ssh (1 references)
target prot opt source destination
REJECT all 153.126.208.73.v6.sakura.ne.jp anywhere reject-with icmp6-port-unreachable