このブログを検索
2016/04/23
centos7のコマンド
centos7を仕事で使った。
ifconfigがない
tracerouteがない
netstatがない
7を触るのは初めてではなく、コマンドが変わったのは知っていたがこんなに何にもなかったっけ?
とあきれた。
とりあえず yum install traceroute
をやった。
後でしらべたら、tracepathというコマンドがあった。
ifconfigに相当するコマンドは、
ip addr
ip a
でよい
# ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 9c:a3:ba:xx:xx:xx brd ff:ff:ff:ff:ff:ff
inet xxx.xxx.xxx.xxx/24 brd xxx.xxx.xxx.255 scope global eth0
valid_lft forever preferred_lft forever
inet6 fe80::xxxx:xxxx:xxxx:xxxx/64 scope link
valid_lft forever preferred_lft forever
routingテーブルの表示は
ip route
ip rでよい
ルートの追加・削除
ip route add 192.168.99.0/24 via 10.0.0.254
ip route del 192.168.99.0/24 via 10.0.0.254
2016/04/02
ネットワークエンジニア七つ道具ソフトウェア編2016
秀丸
winmerge
exping
teraterm
tftpd32
ieとchromeとfirefoxを全部いれておく
7zip
Windows7 pro 64bit
または Windows8
cygwin
wireshark
winmerge
exping
teraterm
tftpd32
ieとchromeとfirefoxを全部いれておく
7zip
Windows7 pro 64bit
または Windows8
cygwin
wireshark
ネットワークエンジニア七つ道具2016
マスク・・・データセンタで長時間作業するとき使う
モバイルバッテリー
電源タップ(パソコンとか携帯端末の充電用)
プラスドライバ
マイナスドライバ
長いドライバ
LANケーブル(長め、5m以上)
USBシリアル変換アダプタとコンソールケーブル x 2
LANケーブル中継コネクタ
カッター
ハサミ
ボールペン
油性マジック
ハンズフリー通話できるマイク付きイヤホン等
クリップボード(物理的な)
ノートパソコン
全然7つじゃないけど
モバイルバッテリー
電源タップ(パソコンとか携帯端末の充電用)
プラスドライバ
マイナスドライバ
長いドライバ
LANケーブル(長め、5m以上)
USBシリアル変換アダプタとコンソールケーブル x 2
LANケーブル中継コネクタ
カッター
ハサミ
ボールペン
油性マジック
ハンズフリー通話できるマイク付きイヤホン等
クリップボード(物理的な)
ノートパソコン
全然7つじゃないけど
apacheの更新
logwatchに、大量の不審なアクセスがある。
不審といっても、logが書かれるだけでとくになんの被害もないのだが、ウザいのでなんとかしたい。
アクセス元のIPアドレスはまちまちだ。
どうやってこんなに多様なIPアドレスからアクセスできるのかが不思議なのだが、
アドレスでブロックすることは実質的に不可能だ。
たとえば、国とかプロバイダとかでガバっとブロックしてしまおうかとも思うが、
それはやりたくない。
基本的に私はインターネットにサーバを公開する以上、
アクセス方法を問わずにブロックするという中国のGFW的な態度はとりたくない。
この不審なアクセスは、サーバに存在しないファイルへアクセスしている。
それはあきらかに故意になされている。
しかし頻度はそれほど高くない。
そして、アクセス内容を特定できるある文字列を含んでいる。
最初はその文字列を含むアクセスをiptablesでブロックしようと思ったが、
うまくいかない。これは確認中である。
そのうち、そもそもWEBサーバ自体になにか脆弱性があるのではないかと思い、
診断ツールで調べてみた。
niktoとかいうものだ。
特に致命的な脆弱性はなかったが、バージョンが古いと言われた。
2.2.15 である。
yumでupdateすると最新と言われる。
最新にするにはrepositoryを変更する必要がある。
centosのデフォルトレポジトリで最新なら別にいいかとも思うが、
このさい最新にしてみる。
更新後ちょっとゴタゴタしたが、無事に2.2.27になった。
ゴタゴタしたというのは設定ファイルが初期状態になったとか
proxy moduleが読めないとか
サービスが停止できないとかである。
設定ファイルはれいのrpmsaveだかなんかを戻し、
moduleは不要なものを読まないようにし、
停止できないのはkillで殺したが死なないのでサーバごとリブートした。
不審といっても、logが書かれるだけでとくになんの被害もないのだが、ウザいのでなんとかしたい。
アクセス元のIPアドレスはまちまちだ。
どうやってこんなに多様なIPアドレスからアクセスできるのかが不思議なのだが、
アドレスでブロックすることは実質的に不可能だ。
たとえば、国とかプロバイダとかでガバっとブロックしてしまおうかとも思うが、
それはやりたくない。
基本的に私はインターネットにサーバを公開する以上、
アクセス方法を問わずにブロックするという中国のGFW的な態度はとりたくない。
この不審なアクセスは、サーバに存在しないファイルへアクセスしている。
それはあきらかに故意になされている。
しかし頻度はそれほど高くない。
そして、アクセス内容を特定できるある文字列を含んでいる。
最初はその文字列を含むアクセスをiptablesでブロックしようと思ったが、
うまくいかない。これは確認中である。
そのうち、そもそもWEBサーバ自体になにか脆弱性があるのではないかと思い、
診断ツールで調べてみた。
niktoとかいうものだ。
特に致命的な脆弱性はなかったが、バージョンが古いと言われた。
2.2.15 である。
yumでupdateすると最新と言われる。
最新にするにはrepositoryを変更する必要がある。
centosのデフォルトレポジトリで最新なら別にいいかとも思うが、
このさい最新にしてみる。
更新後ちょっとゴタゴタしたが、無事に2.2.27になった。
ゴタゴタしたというのは設定ファイルが初期状態になったとか
proxy moduleが読めないとか
サービスが停止できないとかである。
設定ファイルはれいのrpmsaveだかなんかを戻し、
moduleは不要なものを読まないようにし、
停止できないのはkillで殺したが死なないのでサーバごとリブートした。