散らばりがちなグッズをひとまとめです。
バッグ in バッグ

300円商品のこれ、最初は持て余していましたが

外側のメッシュにChromebookの充電器とケーブルがまとめて入ります。

裏にはマウスが入ります。

中はA5ノートのジャストサイズ。

買った当初は「サイズが」思っていましたが、思った以上にハマりました。
Wiki + Markdownが軽快で新たなツールとなったGrowi。
Gmailでメール送信ができるように設定しました。
Growiは構築済みです。
こちらを元に、Gmailアカウントの設定から、アプリパスワードを発行します。
すべてブラウザ上で行います。また、管理者権限でログインします。
管理画面>アプリ設定>メールの設定までs樹住みます。
以下の通り変更、入力します。
設定後、「更新」をクリックします。
更新後、「テストメールを送信」をクリックし、
こちらのようなメールを受信すれば設定完了です。
とはいえ、当面は文章量は少なめです。
平熱に戻りつつあり、喉の痛みも減ってきたのでiPadで広げましたガイアプロジェクト。
最初のゲームは感が鈍っていて、ダー・朱ワームでも130点程度。
その後、気を取り直して上級技術タイル2枚取りで179点まで行った次第。
毎日やってたゲームの存在を忘れていたのも、思考が鈍っていたのも相当な驚きでした。
本来、別の用途で作っていたこれがはからずも役立ちました。
上述したredmine、
スケジュールの他に「プロジェクト」に分け、様々なことを記録。Webアクセスできる環境ならばメモができる仕組みを整えていたのが幸いしました。
ここに、以下のようにして、今回の療養について記録をしています。
「2022/07/11の記録」といったようにチケットを発行し、
を記していくという次第。
これなら、後で検索を行えますし、症状の改善/悪化を追うことができます。
なにより、この「療養」も立派なプロジェクトの一つ。成功と完遂を祈るばかりです。
以前、Dockerでいじっていたツールが思いの外有用そうだったので、オンプレ環境で作りました。
いわゆるナレッジベースツールです。すでに
すでにknowledgeベースは入れているものの
ということで、早速入れてみます。
既に以下の環境を導入済み
参考にした記事:
https://qiita.com/BigTree777/items/4a67d36c4111a1fb50e7
cd /hoge/
curl -sL https://deb.nodesource.com/setup_14.x -o nodesource_setup.sh
sudo bash nodesource_setup.sh
sudo apt install nodejs
sudo npm install -g yarn
wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo gpg --dearmor -o /usr/share/keyrings/elasticsearch-keyring.gpg
sudo apt-get install apt-transport-https
echo "deb [signed-by=/usr/share/keyrings/elasticsearch-keyring.gpg] https://artifacts.elastic.co/packages/7.x/apt stable main" | sudo tee /etc/apt/sources.list.d/elastic-7.x.list
sudo apt-get update && sudo apt-get install elasticsearch
sudo vi /etc/elasticsearch/jvm.options
# 任意の行に以下を追加
-Xms256m
-Xmx256m
sudo su -
systemctl start elasticsearch
systemctl enable elasticsearch
sudo /usr/share/elasticsearch/bin/elasticsearch-plugin install analysis-kuromoji
sudo /usr/share/elasticsearch/bin/elasticsearch-plugin install analysis-icu
wget -qO - https://www.mongodb.org/static/pgp/server-4.4.asc | sudo apt-key add -
echo "deb [ arch=amd64,arm64 ] https://repo.mongodb.org/apt/ubuntu focal/mongodb-org/4.4 multiverse" | sudo tee /etc/apt/sources.list.d/mongodb-org-4.4.list
sudo apt update
sudo apt install -y mongodb-org=4.4.13 mongodb-org-server=4.4.13 mongodb-org-shell=4.4.13 mongodb-org-mongos=4.4.13 mongodb-org-tools=4.4.13
※これをやらないと全文検索がうまくいかないとのこと
echo "mongodb-org hold" | sudo dpkg --set-selections
echo "mongodb-org-server hold" | sudo dpkg --set-selections
echo "mongodb-org-shell hold" | sudo dpkg --set-selections
echo "mongodb-org-mongos hold" | sudo dpkg --set-selections
echo "mongodb-org-tools hold" | sudo dpkg --set-selections
sudo git clone https://github.com/weseek/growi /opt/growi
cd /opt/growi
sudo git checkout -b v5.0.5 refs/tags/v5.0.5
sudo yarn
以降、参考にした記事:
https://qiita.com/hawk777/items/0916024c1bd7b24904ae
sudo vi /etc/systemd/system/growi.service
[Unit]
Description = growi
After=network-online.target mongod.service
ConditionPathExists=/opt/growi
[Service]
ExecStart=/opt/growi/growi-start.sh
Restart=no
Type=simple
[Install]
WantedBy=multi-user.target
chown root:root /etc/systemd/system/growi.service
chmod 644 /etc/systemd/system/growi.service
sudo vi /opt/growi/growi-start.sh
#!/bin/sh
cd /opt/growi
MONGO_URI=mongodb://localhost:27017/growi \
ELASTICSEARCH_URI=http://localhost:9200/growi \
MATHJAX=1 \
PASSWORD_SEED=[任意の文字列] \
npm start
sudo chmod +x /opt/growi/growi-start.sh
sudo systemctl daemon-reload
sudo systemctl start growi.service
sudo systemctl status growi.service
※起動するまで5分ぐらいかかりました。
起動後、http://[アドレス]:3000
でログインできました。
2022年もいよいよ折り返し。
今年は結構大きめの買い物がありました。
「オリンパスのカメラを手に虹を撮る」初夢がきっかけで以前使っていたカメラを引っ張り出したら「このレンズの魅力は引き出せる」思い、カメラも新調。
と、街歩きにもってこいなカメラです。
これはリプレースしたもの。特にApple Pencilは「側面につければそのまま充電」により、運用がとても楽になりました。
また、大容量ストレージにより電子書籍閲覧も快適です。
こちらは「新たなインフラ基盤」です。redmineによるスケジュール管理や各種データの保存がとても便利だったので専用機を導入。
と、家庭内サーバに求められる機能を全て持っていて、
を入れて自宅内のサーバ機能が充実しました。
こちらは今月。
こちらは店頭で見かけて即買ったというもの。キックスタンド型やらmicroSDスロットがついてないなど、自分が最初にChromebookを買ったときの要件から外れていましたけれど
と、出先でのエンタメにもジウうに分な活躍を見せています。
と、以上4つ。下半期もどんなガジェットに会えるのやら。
こちらの記事の続きとなります。
一週間とたたずにもう一本。こちら、相当な魅力にあふれていました。
軸が長いのにコンバータを入れても軽く、スッと書けます。細かい字を書いても振り回されるということがなかったです。
これが一番驚いたところ。ノートの隙間を有効活用するため、ページを半分折って線を引いているのですが、ボールペンのような滑りで最初から最後まで滲むことなく引けます。
今まで、線を引くときにはボールペンを使っていたので、これはアルシュの革命と言えます。
ペンホルダーに収める際、ペンクリップの隙間がややきつく、入れるのに難儀したのがちょっとした難点。
これは完全に好みの問題です。ライティブはプレピーと同じく、(安価なモデルでありながら)インクの乾燥を防ぐためのシールキャップを搭載しています。
この「パチン」とはめるときの音が少しパッとしないのが少々。
いい万年筆です。
特に、インクを買いましている自分にとって「比較的手に入れやすい価格で書きやすい」モデルはうってつけです。
Mod Securityを導入してから、不正アクセスがerror.logに現れるようになりました。
そのアドレスをネガティブリストに放り込むことで後続のアクセスをブロックする方法は設定しました。
そこで、
設定を行います。
※ログは/var/lib/redmine/log に格納されています。
一般ユーザで実施します。
参考:
cd /var/lib/redmine/log
cat error.log | awk 'match($0,/[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/) { print substr($0, RSTART, RLENGTH) }'
# IPアドレスのみ表示されることを確認。
cd /var/lib/redmine/log
cat error.log | awk 'match($0,/[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/) { print substr($0, RSTART, RLENGTH) }' | sort | uniq
# 一意のアドレスのみが表示されることを確認。
cd /hoge/
vi negativelist.sh
#!/bin/sh
SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
cd /var/lib/redmine/log
cat error.log | awk 'match($0,/[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/) { print substr($0, RSTART, RLENGTH) }' | sort | uniq > /var/lib/redmine/log/suspicious_ip.`date +%Y%m%d`
chmod +x negativelist.sh
sudo su -
crontab -u www-data -e
# redmineのログプラグインで閲覧できるよう、apache実行ユーザのcronを編集します
0 8 * * * /hoge/negativelist.sh
これで、「Mod Securityが不正アクセスと見なしたIPアドレスを日ごとに抜き出す」仕組みが整いました。
(シェルスクリプトで指定したディレクトリ内に、suspicious_ip.yyyymmdd というファイルが作成されます。
また、/var/lib/redmine/log 配下に置くことで、redmineのログプラグインで表示することができます。)
直接ネガティブリストに追記しないのは、偽陽性で自分自身がブロックされるのを防ぐためです。
Mod Securityを導入して一昼夜――
公表していないURLであるにも関わらず、しっかりと攻撃の予兆がログに現れました。
※この方法で、サーバにアクセスすることなく、redmineへのログを一元管理しています。
この、不正アクセスの予兆を示したアクセス元を調べると
Torから来ている望ましくないものまであり、昨今の驚異を嫌でも感じずにいられません。
そこで、Apacheの設定ファイルではなくMod Securityの機能を用いてIPアドレスを遮断していきます。
参考:
Apache×Mod SecurityでカンタンWAF構築
https://qiita.com/m0nch1/items/ac7255399366fb113a82
すべて管理者権限で実施しています。
vi /etc/apache2/sites-available/VIRTUALHOST.conf
# 使っているバーチャルファイルに読み替えます
## Negativelist
SecRule REMOTE_ADDR "@pmFromFile negativelist.txt" "phase:1,id:2,deny,msg:'Negativelisted IP address'"
vi /etc/etc/apache2/sites-available/negativelist.txt
XXX.XXX.XXX.XXX
YYY.YYY.YYY.YYY
#ブロックしたいIPアドレスを記入していきます
# 設定確認のため、自分自身のアクセス元を記入しました
cd /etc/apache2/site-enabled
ln -s ../sites-available/negativelist.txt negativelist.txt
# 設定ファイルの位置を明示していないのでシンボリックリンクを張ります
apache2ctl configtest
#Syntax OK を確認します
systemctl restart apache2
上記手順で、「自分自身をブロックする」設定を入れ、redmineにアクセスして「403」が返ってくることとエラーログにその旨が記録されていることを確認。(その後、このアドレスは削除しています)
などが必要になってきます。
Powered by WordPress & Theme by Anders Norén