2017年02月21日

swap領域の変更

ファイルシステムを拡げるだけではあかんのやで・・。ヽ(`Д´)ノ

ちゃんとマニュアルにも書いてあるだろうに。
https://access.redhat.com/documentation/ja-JP/Red_Hat_Enterprise_Linux/6/html/Storage_Administration_Guide/s1-swap-adding.html

posted by koteitan at 18:01| Comment(0) | TrackBack(0) | その他備忘録 | このブログの読者になる | 更新情報をチェックする

2017年02月20日

[DB2] INDEXREC

索引のリビルドを自動でやってくれたりする素敵なパラメータだが、
設定値の挙動はややこしいので、ここにメモしておこう。

https://www.ibm.com/support/knowledgecenter/en/SSEPGG_10.1.0/com.ibm.db2.luw.admin.config.doc/doc/r0000258.html
http://www-01.ibm.com/support/docview.wss?uid=swg21600652

この注意点がキモやね。

When a database terminates abnormally while applications are connected to it, and the autorestart parameter is enabled, a RESTART DATABASE command is implicitly issued when an application connects to a database. If the database terminates normally, then the RESTART DATABASE command must be issued before any connections are made to the database, otherwise index recreation does not take place. If the command is not issued, the invalid indexes are rebuilt the next time the underlying table is accessed.
posted by koteitan at 16:43| Comment(0) | TrackBack(0) | DB2 | このブログの読者になる | 更新情報をチェックする

2017年02月17日

HPリニューアル

まぁ、どうせだれも見ちゃいないがね。(´・ω・`)

HTML5とjQueryを最近は勉強しているので、
練習がてらにやってみました。
面白いですね、jQuery。

ここいらの本で勉強しました。



posted by koteitan at 21:53| Comment(0) | TrackBack(0) | 情報処理 | このブログの読者になる | 更新情報をチェックする

2017年02月16日

Ubuntu de apache

いつインストールしたのか覚えてないが、
起動しっぱなしだった \(^o^)/

不要なものは止めておきましょ。

サービス止めて
sudo service apache2 stop

もういらねーよヽ(`Д´)ノウワァァァン!!
sudo update -rc.d -f apache2 remove



posted by koteitan at 11:38| Comment(0) | TrackBack(0) | その他備忘録 | このブログの読者になる | 更新情報をチェックする

2017年02月14日

Apache de UserDir

本日のドツボ

1. loadmodule がコメントのままだった

2.ユーザーのhome が 0700だった

orz

ここの記事の事象と同じ。

ユーザディレクトリ公開時に「403 Forbidden」
続きを読む
posted by koteitan at 17:23| Comment(0) | 情報処理 | このブログの読者になる | 更新情報をチェックする

2017年02月10日

TicketBleed (CVE-2016-9244)

HeartBleed にもじったのかなー。

SSLのTicketが有効な場合にのみ31バイト分の未初期化メモリが見えてしまうという脆弱性。
クリアしていないメモリ=なんらかのセキュア情報を含む(可能性が高い)ので、
えらいこっちゃというわけですな。


チケットについてはこちらが詳しい

TLSセッション再開 (session resumption) のしくみ

TLS Session Ticketの動作をtsharkでなんとなく覗きみる

RFCのリンクもはっておきます。


F5社のページ

発見者のページ
※確認用のユーティリティがおいてありますが、あくまで自己責任で!


続きを読む
posted by koteitan at 11:18| Comment(0) | TrackBack(0) | 情報処理 | このブログの読者になる | 更新情報をチェックする

2017年02月07日

Cookieの有効範囲と省略時の動作について

結果オーライでdomain無指定がうまく機能している状況を目の当たりにして
どういう動きか説明する資料を作成するために、情報収集したので、備忘録しておこう。

Cookieの仕様とセキュリティ > domain指定

domain を指定しない場合は、Set-Cookie を送信したホストにのみクッキーは送信されます。 domain 属性なしで、example.com によって設定されたクッキーは www.example.com や docs.example.com には送信されません。 domain を省略した場合と、domainに今接続しているホスト名を指定した場合ではクッキーが送信される範囲が異なる点に注意が必要です。 サブドメインに送信されてはならないクッキーには domain 属性はつけてはなりません。


CookieのDomain属性は *指定しない* が一番安全 〜徳丸浩の日記


    Domain属性を指定しないCookieは、Cookieを発行したホストのみに送信される
    Domain属性を指定したCookieは、指定のホストおよびそのサブドメインのホストに送信される

すなわち、Domain=example.comを指定したCookieは、www.example.comにも送信されます。Domain属性を指定しないCookieは、example.comに送信され、www.example.comには送信されません。
これは、CookieのRFC2965(旧規格)、RFC6265(現規格)には明確に記述されています。

    3.3.1 【中略】
    Domain Defaults to the effective request-host. (Note that because there is no dot at the beginning of effective request-host, the default Domain can only domain-match itself.)
    http://www.ietf.org/rfc/rfc2965.txt

    4.1.2.3. The Domain Attribute
    【中略】If the server omits the Domain attribute, the user agent will return the cookie only to the origin server.
    http://www.ietf.org/rfc/rfc6265.txt



RFCからの引用があるとお偉い方も納得してくださる。RFC偉大。
posted by koteitan at 11:30| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする

2017年02月01日

WebSphereプラグインログからIHSのPIDとTID

こんなものを見たい状況がイマイチよくわからないが、Pluginのログの書式は

日付 PID TID メッセージ

[18/Jan/2015:03:30:16.09247] 00eb00d4 00000306 - ERROR: ws_common: websphereHandleRequest: Failed to execute the transac

赤いところがPID(16進)、緑がTID(16進)ってことやね。

10進にしたけりゃ、 perl -lane 'print "@F[0]" , " " ,hex "@F[1]" ," ",hex "@F[2]"'とかでいいんでないか。
タグ:WebSphere
posted by koteitan at 11:30| Comment(0) | TrackBack(0) | WebSphere | このブログの読者になる | 更新情報をチェックする

2017年01月17日

IHSでSSLhandshake問題の調査方法

調査方法というより、トレースの取り方ですな。

トレースはIHS側のmod_sslのトレースと、
肝心の暗号処理を行っているgskitのトレースを取ることになります。
やり方は簡単で、ちょっと設定をいれて再起動するだけです。
めっちゃログがでるようになるので注意。

httpd.conf の LogLevelをdebugに
httpd.conf に SSLTraceを追加
export GSK_TRACE_FILE=/tmp/gsk_trace.log

IHS再起動で反映

終わったら、httpd.confを戻し、unset GSK_TRACE_FILE

もっと細かいオプション等はリンク先で。


タグ:ssl IHS GSKit
posted by koteitan at 10:53| Comment(0) | TrackBack(0) | WebSphere | このブログの読者になる | 更新情報をチェックする

2017年01月08日

cipherのマッチング順序制御

デフォルトはクライアント優先

以下のパラメータが有効であると、サーバーが優先(SSLv3、TLS1.0の時)

Apache
SSLHonorCipherOrder 

Nginx
ssl_prefer_server_ciphers

BIGIP
Cipher server preference

IHS
無い。常にサーバーが優先
Does IHS have anything like mod_ssl's SSLHonorcipherorder?

No, IHS always uses the servers preference (acts like 'SSLHonorcipherorder on');



うむ、見事にバラバラである。
posted by koteitan at 16:49| Comment(0) | TrackBack(0) | セキュリティ | このブログの読者になる | 更新情報をチェックする