ミニ一斗缶
百均で新たに購入したのはこちらです。

ダウンサイジングした一斗缶。しっかりと「オリーブオイル」のラベルまで貼られています。これをさっそくこう使いました。
ペンスタンド

深さ、大きさがペンスタンドにピッタリ。しかも、適度な重さがあるので倒れにくいのもナイス。
撮影

と、このように、いつものフィギュア撮影に添えてもマッチします。
百均グッズ、思わぬところで思わぬ使い道があるのが素敵です。
Mod Securityを導入してから、不正アクセスがerror.logに現れるようになりました。
そのアドレスをネガティブリストに放り込むことで後続のアクセスをブロックする方法は設定しました。
そこで、
設定を行います。
※ログは/var/lib/redmine/log に格納されています。
一般ユーザで実施します。
参考:
cd /var/lib/redmine/log
cat error.log | awk 'match($0,/[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/) { print substr($0, RSTART, RLENGTH) }'
# IPアドレスのみ表示されることを確認。
cd /var/lib/redmine/log
cat error.log | awk 'match($0,/[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/) { print substr($0, RSTART, RLENGTH) }' | sort | uniq
# 一意のアドレスのみが表示されることを確認。
cd /hoge/
vi negativelist.sh
#!/bin/sh
SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
cd /var/lib/redmine/log
cat error.log | awk 'match($0,/[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/) { print substr($0, RSTART, RLENGTH) }' | sort | uniq > /var/lib/redmine/log/suspicious_ip.`date +%Y%m%d`
chmod +x negativelist.sh
sudo su -
crontab -u www-data -e
# redmineのログプラグインで閲覧できるよう、apache実行ユーザのcronを編集します
0 8 * * * /hoge/negativelist.sh
これで、「Mod Securityが不正アクセスと見なしたIPアドレスを日ごとに抜き出す」仕組みが整いました。
(シェルスクリプトで指定したディレクトリ内に、suspicious_ip.yyyymmdd というファイルが作成されます。
また、/var/lib/redmine/log 配下に置くことで、redmineのログプラグインで表示することができます。)
直接ネガティブリストに追記しないのは、偽陽性で自分自身がブロックされるのを防ぐためです。
Mod Securityを導入して一昼夜――
公表していないURLであるにも関わらず、しっかりと攻撃の予兆がログに現れました。
※この方法で、サーバにアクセスすることなく、redmineへのログを一元管理しています。
この、不正アクセスの予兆を示したアクセス元を調べると
Torから来ている望ましくないものまであり、昨今の驚異を嫌でも感じずにいられません。
そこで、Apacheの設定ファイルではなくMod Securityの機能を用いてIPアドレスを遮断していきます。
参考:
Apache×Mod SecurityでカンタンWAF構築
https://qiita.com/m0nch1/items/ac7255399366fb113a82
すべて管理者権限で実施しています。
vi /etc/apache2/sites-available/VIRTUALHOST.conf
# 使っているバーチャルファイルに読み替えます
## Negativelist
SecRule REMOTE_ADDR "@pmFromFile negativelist.txt" "phase:1,id:2,deny,msg:'Negativelisted IP address'"
vi /etc/etc/apache2/sites-available/negativelist.txt
XXX.XXX.XXX.XXX
YYY.YYY.YYY.YYY
#ブロックしたいIPアドレスを記入していきます
# 設定確認のため、自分自身のアクセス元を記入しました
cd /etc/apache2/site-enabled
ln -s ../sites-available/negativelist.txt negativelist.txt
# 設定ファイルの位置を明示していないのでシンボリックリンクを張ります
apache2ctl configtest
#Syntax OK を確認します
systemctl restart apache2
上記手順で、「自分自身をブロックする」設定を入れ、redmineにアクセスして「403」が返ってくることとエラーログにその旨が記録されていることを確認。(その後、このアドレスは削除しています)
などが必要になってきます。
インターネット環境に構築したredmineに不正アクセスが飛んでくるというエントリーを投稿したところ、
「Mod Security導入も一つの手」
というコメントをいただき、早速導入することにしました。
全て管理者権限で実施しました。
aptitude update
aptitude upgrade
aptitude install libapache2-mod-security2
systemctl restart apache2
cp -pi /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf
cd /tmp
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
cd /owasp-modsecurity-crs
cp -pi crs-setup.conf.example /etc/modsecurity/crs-setup.conf
cp -pir rules/ /etc/modsecurity/
vi /etc/apache2/mods-available/security2.conf
<IfModule security2_module>
# Default Debian dir for modsecurity's persistent data
SecDataDir /var/cache/modsecurity
# Include all the *.conf files in /etc/modsecurity.
# Keeping your local configuration in that directory
# will allow for an easy upgrade of THIS file and
# make your life easier
IncludeOptional /etc/modsecurity/*.conf
Include /etc/modsecurity/rules/*.conf
</IfModule>
systemctl restart apache2
vi /etc/apache2/sites-available/VIRTUALHOST.conf
# 各自のバーチャルホストファイルに読み替えます
# Mod Security
SecRuleEngine On
## ModSecurity有効化
SecRequestBodyInMemoryLimit 524288000
SecRequestBodyLimit 524288000
## ファイルのアップロードをできるようにします。
SecRuleRemoveById 949110
SecRuleRemoveById 941310
SecRuleRemoveById 980130
SecRuleRemoveById 911100
SecRuleRemoveById 200002
SecRuleRemoveById 200003
## 上記を無効化しないとチケット更新時にエラーとなりました(偽陽性)ため、上記ルールを除外します。
SecRule ARGS:modsecparam "@contains test" "id:4321,deny,status:403,msg:'ModSecurity test rule has triggered'"
## テスト用の検知パラメータを付け加えます。
systemctl restart apache2
ブラウザから
http://your-site-domain/redmine/?modsecparam=test
にアクセスし、「Forbidden」が表示されることを確認します。
また、
をそれぞれ確認しました。
更に万年筆を積み上げました。
21年末に出たばかりの万年筆。
と、スペック盛り盛りの万年筆。文具コーナーで平積みされていたので購入です。
かなりスッキリとしたシルエットと、長めのペン軸。(CON-70N)に対応しているので、インクも長持ちです。
「不思議な感覚」というのが手に持った第一印象。ペンの長さに比して、軽いです。
それなのに、スーッと書けます。まるで、ボールペンのような滑りでペンが走りました。
そして、「プレピー」のようなパチンとハマるキャップも素敵です。これなら乾燥をある程度防いでくれるでしょう。
また、新たに書くための道具が加わりました。
Chromebookを新調し、iPad mini のカバーもそれに合わせたことで、紺で統一されました。
前回同様、これを飾ってみます。
そこで、これを手に入れました。木の葉をあしらったシールの詰め合わせ。
こんな風に貼っていきます。粘着力が程々なので、もしものときにも貼り直しも楽そうです。
キーボードレストにも程よいシールがあったのも収穫でした。
思ったとおり、紺に金と緑がアクセントになってくれました。
一番手に持ち、目にするものだからこそ、こういう「飾り」で主張はしていきたいなと。
万年筆が増えてきたことで、別のトラブルが出てきました。
「あまり使わないものはインクが詰まってしまう」
そこで、部屋に転がっていたものを用いました。
超音波洗浄器。眼鏡店の軒先によく置いてあるあれです。これを使います。まず水道水でペン全体を洗い、水を張ってスイッチオン。
流水で「あらカタ流しただろう」って部分からとめどなくインクが放出されていきます。
4〜5分ほど放置したあと、すぐに拭き取り一昼夜乾燥させます。
乾燥が終わったものがこちら。早速、インクを補充して確かめます。
かすれがなくなりました。書き心地も元通りです。
そして、この方法が思いの外役立つこともわかったのも収穫でした。
万年筆を途切れることなく使い続けてはや2年近く。「たくさんの色のインクを安価に使いたい」が目的のため、
大容量の「どや文具」ですら間に合わないケースが多くなってきました。
特に、「プレピーとコンバータ」という、現時点での最適解を見つけてしまったため、本数は更に増えます。
今回は「0.2mm」を使いたいためにさらに増やしたプレピー。そこで、収納問題を片付けるため、一つの方法に出ました。
今回利用したのはこちら。
以前もご紹介した布製のペンケースです。
これなら、まだ余裕が出てきますし、「プレピー専用」と割り切ることで、収納の区別もつきやすくなっていきます。
また、このペンケースとも色合い十分でした。
自分のモバイル機器の使い方に極めてマッチしているChromebookを買い換えました。
飾りっ気の無い蓋を開けると本体。
そして、付属品が一緒についてきました。今時珍しく
までフルセットなのは非常にありがたいです。
心配だったキーボードの感触もいいですし、スピーカーも臨場感たっぷり。
何よりも8GB/256 EMMCの余裕ある性能が一番です。
HP Chromebook x360を購入する際、
要件定義を行いました。
今回のモデルはそれらを一部覆しています。それに対して「Chromebookを使い続けた立場から」反証します。
「膝の上で使う」ことがなくなったからに尽きます。電車の中で使うモバイル機器はiPad miniで十分でした。
結論から言って、microSDスロットを使う機会がほとんどありませんでした。むしろ、電源off/onで再マウントする手間がかかっていたのです。
それならば、「はじめから余裕のある性能にする」という結論に達したわけです。
こちらは変わらず。Androidアプリを動かすためにも必要不可欠でした。
出先で扱うためには取り回しよりもこちら。
手が大きい方なので、12サイズ以上は必須です。
最終的に求めていたのはこちらです。
は、Linux環境のCLIや一部アプリがせいぜいでした。しかし、今回の8GB/256 EMMCともなると、Linuxもストレスなく動かせることが期待できます。
今回は開封まで。使い勝手のフィードバックはまた後ほどです。
Powered by WordPress & Theme by Anders Norén