2017年02月23日

IISのエラーログの場所

(;´Д`) IISなんか20年前ぐらいに触っただけなんだが、超進化しとるな・・。

apacheとかだとデフォルトならAccessLogと同じ場所に出力されるエラーログも
やっぱり独自路線のIIS。

おもくそ探して このフォーラムのdeeplfoさんのコメ

OK, seems like I found my answer, from here: http://support.microsoft.com/default.aspx?scid=kb;en-us;820729

"The HTTP API creates a subfolder HTTPERR in the specified folder, and then stores the log files in the subfolder. This subfolder and the log files receive the same permission settings. The Administrator and Local System Accounts have full access. Other users do not have access."

So, it seems that the HTTP API uses the root path of the logging folder specified in the IIS logging configuration and in there it creates the HTTPERR directory and sticks all the httperrxxx files there. 

つまり、ここ


んで、デフォルトやと、

%SystemRoot%\System32\LogFiles\HTTPERR 以下

アクセスログと同じ場所でええやん、と思うんだがここはやっぱり独自路線やなぁ・・。
変更もレジストリっぽいし。


こちらにも詳しく記事がありました。
puti se blog 〜   IISのエラーログはどこにあるのか?エラーログのパス。


続きを読む
posted by koteitan at 14:00| Comment(0) | TrackBack(0) | 情報処理 | このブログの読者になる | 更新情報をチェックする

2017年02月22日

HTML5でのストリーミングについて

このスライドがすごくよくまとめられていてよかった。



普及率、馬鹿にできないよね。
続きを読む
posted by koteitan at 16:55| Comment(0) | TrackBack(0) | 情報処理 | このブログの読者になる | 更新情報をチェックする

2017年02月21日

swap領域の変更

ファイルシステムを拡げるだけではあかんのやで・・。ヽ(`Д´)ノ

ちゃんとマニュアルにも書いてあるだろうに。
https://access.redhat.com/documentation/ja-JP/Red_Hat_Enterprise_Linux/6/html/Storage_Administration_Guide/s1-swap-adding.html

posted by koteitan at 18:01| Comment(0) | TrackBack(0) | その他備忘録 | このブログの読者になる | 更新情報をチェックする

2017年02月20日

[DB2] INDEXREC

索引のリビルドを自動でやってくれたりする素敵なパラメータだが、
設定値の挙動はややこしいので、ここにメモしておこう。

https://www.ibm.com/support/knowledgecenter/en/SSEPGG_10.1.0/com.ibm.db2.luw.admin.config.doc/doc/r0000258.html
http://www-01.ibm.com/support/docview.wss?uid=swg21600652

この注意点がキモやね。

When a database terminates abnormally while applications are connected to it, and the autorestart parameter is enabled, a RESTART DATABASE command is implicitly issued when an application connects to a database. If the database terminates normally, then the RESTART DATABASE command must be issued before any connections are made to the database, otherwise index recreation does not take place. If the command is not issued, the invalid indexes are rebuilt the next time the underlying table is accessed.
posted by koteitan at 16:43| Comment(0) | TrackBack(0) | DB2 | このブログの読者になる | 更新情報をチェックする

2017年02月17日

HPリニューアル

まぁ、どうせだれも見ちゃいないがね。(´・ω・`)

HTML5とjQueryを最近は勉強しているので、
練習がてらにやってみました。
面白いですね、jQuery。

ここいらの本で勉強しました。



posted by koteitan at 21:53| Comment(0) | TrackBack(0) | 情報処理 | このブログの読者になる | 更新情報をチェックする

2017年02月16日

Ubuntu de apache

いつインストールしたのか覚えてないが、
起動しっぱなしだった \(^o^)/

不要なものは止めておきましょ。

サービス止めて
sudo service apache2 stop

もういらねーよヽ(`Д´)ノウワァァァン!!
sudo update -rc.d -f apache2 remove



posted by koteitan at 11:38| Comment(0) | TrackBack(0) | その他備忘録 | このブログの読者になる | 更新情報をチェックする

2017年02月14日

Apache de UserDir

本日のドツボ

1. loadmodule がコメントのままだった

2.ユーザーのhome が 0700だった

orz

ここの記事の事象と同じ。

ユーザディレクトリ公開時に「403 Forbidden」
続きを読む
posted by koteitan at 17:23| Comment(0) | 情報処理 | このブログの読者になる | 更新情報をチェックする

2017年02月10日

TicketBleed (CVE-2016-9244)

HeartBleed にもじったのかなー。

SSLのTicketが有効な場合にのみ31バイト分の未初期化メモリが見えてしまうという脆弱性。
クリアしていないメモリ=なんらかのセキュア情報を含む(可能性が高い)ので、
えらいこっちゃというわけですな。


チケットについてはこちらが詳しい

TLSセッション再開 (session resumption) のしくみ

TLS Session Ticketの動作をtsharkでなんとなく覗きみる

RFCのリンクもはっておきます。


F5社のページ

発見者のページ
※確認用のユーティリティがおいてありますが、あくまで自己責任で!


続きを読む
posted by koteitan at 11:18| Comment(0) | TrackBack(0) | 情報処理 | このブログの読者になる | 更新情報をチェックする

2017年02月07日

Cookieの有効範囲と省略時の動作について

結果オーライでdomain無指定がうまく機能している状況を目の当たりにして
どういう動きか説明する資料を作成するために、情報収集したので、備忘録しておこう。

Cookieの仕様とセキュリティ > domain指定

domain を指定しない場合は、Set-Cookie を送信したホストにのみクッキーは送信されます。 domain 属性なしで、example.com によって設定されたクッキーは www.example.com や docs.example.com には送信されません。 domain を省略した場合と、domainに今接続しているホスト名を指定した場合ではクッキーが送信される範囲が異なる点に注意が必要です。 サブドメインに送信されてはならないクッキーには domain 属性はつけてはなりません。


CookieのDomain属性は *指定しない* が一番安全 〜徳丸浩の日記


    Domain属性を指定しないCookieは、Cookieを発行したホストのみに送信される
    Domain属性を指定したCookieは、指定のホストおよびそのサブドメインのホストに送信される

すなわち、Domain=example.comを指定したCookieは、www.example.comにも送信されます。Domain属性を指定しないCookieは、example.comに送信され、www.example.comには送信されません。
これは、CookieのRFC2965(旧規格)、RFC6265(現規格)には明確に記述されています。

    3.3.1 【中略】
    Domain Defaults to the effective request-host. (Note that because there is no dot at the beginning of effective request-host, the default Domain can only domain-match itself.)
    http://www.ietf.org/rfc/rfc2965.txt

    4.1.2.3. The Domain Attribute
    【中略】If the server omits the Domain attribute, the user agent will return the cookie only to the origin server.
    http://www.ietf.org/rfc/rfc6265.txt



RFCからの引用があるとお偉い方も納得してくださる。RFC偉大。
posted by koteitan at 11:30| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2017年02月01日

WebSphereプラグインログからIHSのPIDとTID

こんなものを見たい状況がイマイチよくわからないが、Pluginのログの書式は

日付 PID TID メッセージ

[18/Jan/2015:03:30:16.09247] 00eb00d4 00000306 - ERROR: ws_common: websphereHandleRequest: Failed to execute the transac

赤いところがPID(16進)、緑がTID(16進)ってことやね。

10進にしたけりゃ、 perl -lane 'print "@F[0]" , " " ,hex "@F[1]" ," ",hex "@F[2]"'とかでいいんでないか。
タグ:WebSphere
posted by koteitan at 11:30| Comment(0) | TrackBack(0) | WebSphere | このブログの読者になる | 更新情報をチェックする