ネット上のアクセスボリュームをUPさせ効率の良い集客をご提案します。

カテゴリー「ノウハウ」の記事

findでタイムスタンプ範囲絞りで一覧表示

 / Linux Tips, トピックス, ノウハウ


Linuxを使用していると運用の場面では更新されたファイルを削除したり、バックアップしたりする場面がよく出てくると思います。よく使うんだけどコマンドのオプションもいっぱいあるから忘れてしまうときが多いハズ。

CentOS5とcentOS6以降でやり方が違うので2つ紹介します。内容は「日程範囲を設定してその間で更新されたファイルだけを一覧表示する」方法です。サンプルはPHPファイルで絞り込んでいます

delegated proxyサーバで1台のサーバに仮想サーバを複数立ち上げる方法

 / Linux Tips, テクニカル, トピックス, ノウハウ


delegated proxyサーバを運用する場合、1台のサーバで複数サイトをどうやったら起ち上げられるのか悩んでしまう人が多いみたいなのでやり方をご紹介しようと思います。apacheサーバだと簡単に仮想サーバ作れるのですがdelegated proxyサーバだとあまり情報がネット上にも落ちていなく困ってしまうのでしょう。



下記のスクリプトは1台のサーバに複数の仮想サーバをdelegated proxyで起動したいケースのスクリプトです。delegatedでのやり方は複数あるのですが一番手間のかからないやり方は下記のポート番号を複数台でユニークに設定して割り付ける方法かと思います。内部サーバを予め起動して外部の接続を名前ベース(FQDNドメイン名)で振り分ける手法になります。nvhostは名前ベースの名称割付箇所で外部からのリクエストをproxyが名前で任意の内部サーバへ割り当てる基準とするオプションです。nvservは共通の IP アドレスを持つ内部サーバー郡のホスト名を検出し、 それらを仮想サーバーとして表す場合のオプションになります。nvservはIPベースでは同じサーバを指しても問題ないのですが、proxyが勘違いしないように名前で判別するためのものです。nvhostがフロントエンドでnvservが1IPの際のバックエンド名前割当と考えればわかりやすいかもしれません。





他にも内部サーバの1枚のNICに複数のIPアドレスを割り付けてやる方法もあります。この場合はMOUNT行を変更するだけで実現できます。nvservが不要です。

Windows:ネットワークチューニング Part2

 / Windows Hack, トピックス, ノウハウ


Windowsのネットワークチューニングは幾つかの設定ポイントがあり、前回のトピックスではMTUの適正値による速度改善を行ったが今回の記事では、受信データのバッファサイズを変更して速度改善を行う方法を解説したいと思う。

TCPグローバルパラメータの確認

前回同様にnetsh interfaceでコマンドの操作を行ってゆきます。このコマンドでTCPのハンドリングを行うパラーメタの一覧を最初に行い、状態の確認ができたところでパラメータを変更する手順で作業を行ってゆきましょう。

Direct Cache Access

NetDMA State

Receive Window Auto-Tuning Level

Windowsコマンドプロンプトの簡単な呼び出し方

 / Windows Hack, トピックス, ノウハウ


Windowsで高度な操作をやろうと思うと必ず出てくるコマンドプロンプト操作。今回はこの呼び出し方を解説してみたいと思います。

起動方法3種類(一般モード、管理者モード)

通常コマンドプロンプトを起動させる場合はWindowsのスタートメニューにあるWindowsのアクセサリーやWindowsのシステムから呼び出すケースが多いのではないかと思います。しかしこれだとマウス操作が多くて面倒くさいですよね。そこで簡単な起動方法をご紹介。一番簡単な方法は「Windowsキー+R」で起動しcmdを入力し起動する方法。もう一つはCortanaの入力でcmdを入力すると候補が出てくるのでそれをクリックして起動する方法があります。


Windowsキー+Rキーで起動

もし管理者モードで起動したいなら「CTL+SHIFT+ENTER」をcmd入力の後に打ち込んでください。一般ユーザ起動はENTERです。


Cortanaの窓から入力候補で起動

管理者で実行したい場合は画像にある通り右側のそのリンクをクリックしてください。一般ユーザ起動は反転の箇所です。


Windows Powershellをスタートメニューから起動(shotcut-key: Windowsキー+X)

Windowsスタートメニューのアイコン上でマウス右クリックメニュー

cmdプロンプトを使わず、powershellを使うのも方法としてあります。こちらの場合はスタートボタンのアイコン上でマウス右クリックすると一般モードと管理者モードがメニューに用意されているので簡単ですね

ブラックリストへの考察 メールのSPAMチェック DMARC、DNSBLについて

 / Linux Tips, Security Tips, セキュリティ日記, ノウハウ


昔よりも更に複雑になったと思うサーバの種類にメールシステム(smtpサーバ:MTA)がある。振り返ってみると20年くらい前はデフォルトで作ったメールサーバでもすぐにインターネット上で使えましたが、今は兎に角セキュリティが厳しいので単純な設定ではまともに動かない。ガチガチだなーと感じる。時折サーバ講義の仕事をすると一番厄介なのがメールサーバの解説。正直言って1週間勉強した程度で理解できるのは初心者程度の知識だと思う。アンチSPAMの仕組みについては年々高度になっている。油断しているとおいて行かれるので定期的に情報に目を通さなければならないが、最近の技術の中ではDMARCはさすが効果あるね!と実感できる仕組み。この機能はSMTP通信におけるなりすましを確実にブロックしてくれる。単純ななりすましなら100%ブロックできるだろう。送信サーバがスパイウェアに感染していたら駄目だと思うが、そうなっていない限り大変安全な仕組みと思う。


DMARCを使用してよかった事

以前は、時折自分のメールアドレスFromで数は多くはなかったが1年に2,3回程度送信されてくることがあったがDMARCを導入してからはピタリと止まった。更に嬉しいことに偽メールを送られた受信メールサーバからレポートがxmlで送られてくるので実態が掴める。殆どがgmailとyahooメールからのものだが、これだけ人の名前とメールアドレスを騙って送る輩がいたのだと気付かされる。つまり実際にはもっと沢山偽メールが横行していたと考えられる。もちろんDMARCを実装しているメールサーバでなければこのようなやり取りはできないが、今後必須のシステムになってきそうだと思います。特にビジネスで利用されている企業は共有ホスティングのおまけでついてくるメールは使ってはいけないと私は思います。

DMARCの導入は難しい?

メールサーバの導入になれている人なら1,2時間の学習でDMARCは導入できると思います。DKIM,SPFを入れた経験があるならすぐに理解できると思います。少しDKIM,SPFでやったような作業がつきまといますが非常に難易度の高いものではありません。作業の中にDNSのレコードを操作する箇所があるのでDNSを知らない人は大変かもしれませんがぜひチャレンジしてみてください。CentOSでやるよりもUbuntuのほうがハードルが低そうです。

DNSBLの信頼性

DNSBLシステムは世界に点在しブラックリスト情報を収集して無料で使えるメールSPAM対策サービスが幾つかある。このサービスはDNSの仕組みを利用したレピュテーションサービス(ブラックリストの判定を返す)だが運営組織が何しろ非営利な組織だから出来ては消えての繰り返し。日本ではRBL.JPという日本のスパムデータ・ベースもあったが廃止されており、現在はほとんど海外のサービスを利用するのが多くなった。厄介なのは昨今のIPアドレス汚染だ。プロバイダーの持っているIPアドレスはリサイクルされるため、過去にブラックだったIPだとかなり厄介になることがあります。というのはDNSBLやWEBのブラックQUERYサービスの中にはネットワークブロックで設定しているケースが少なからずあるからだ。そうするとホワイトなIPアドレスでもブラック扱いにされてしまう可能性が十分にありえます。誤判定の多くは過去のIP悪さが起因するのもあるけれど、このようにネットワークマスクの縛りが原因でなってしまう場合もあります。IPアドレスのご判定は殆どが申請で取り消せるようになっていますがネットワークブロックで管理している場合は無理な時もあります。その意味でサーバを借りるときは必ずIPアドレスのチェックを行うことと、IPアドレスの再割り当てができるホスティングがベストです。

SPAM対策用のmain.cfの一部抜粋

reject_rbl_client が記述されているあたりがDNSBLのサーバエントリー。お付き合いしている会社により効きすぎたり、効かなすぎたりあるため使いながら外したりして調整を行う。

共有サーバは勘違い判定の巣窟になる。

共有サーバは1台のサーバに多数のサイトが運営されるサーバですが、このサイトの中に詐欺サイトやマルウェア感染原因のサイトがあるとどうなるかご存知でしょうか?プロバイダーが認識した場合はプロバイダーから改善通知や停止を言われますが、実際のところ運営者も気づいていないものもかなりあると思います。私も自分のお客様で幾つかこの様な例を経験しましたが、結論はGoogleやYahooの検索結果に出てこなくなりました。イメージ的にはGoogleのインデックスには残っているのでしょうが、一時的にマスクされているように思えます。ブラック発見は無料のbaraccudacntral.orgのサービスでチェックし、その後別のプライベートホスティングに移設しDNSを切り替えたところ5分で検索結果にTOP5で表示されるようになりました。この経験でGoogleが如何に様々な詐欺行為のサイトを抑え込むチェックを行ってるかがわかりました。ビジネスで本気勝負をかけて集客、販売する会社は共有サーバ使ってはいけませんね。

TOPへ戻る