ふっと隣のレジを見てみると店員さんがレジを再起動していた。
そのレジのディスプレイに映し出されていた画面は見慣れた画面だった。
Linuxの起動画面だ!
まさかレジにLinuxが組み込まれているとは思ってもみなかった(笑)
そういえば、BUFFALO社のLink StationもLinuxだったな~。
知らない内に身近な製品にLinuxって組み込まれているんだなと実感した1日でした♪
Linuxの起動画面だ!
まさかレジにLinuxが組み込まれているとは思ってもみなかった(笑)
そういえば、BUFFALO社のLink StationもLinuxだったな~。
知らない内に身近な製品にLinuxって組み込まれているんだなと実感した1日でした♪
# find ./ -name "*.php" | xargs nkf -guess 拡張子が[.php]のファイルの文字コードを再帰的に確認 |
もちろん、PHPファイル以外でもOKです。
拡張子が[.html]と[.css]のファイルの文字コードを一括で確認したい場合は
# find ./ -name "*.html" -o -name "*.css" | xargs nkf -guess 拡張子が[.html]と[.css]のファイルの文字コードを再帰的に確認 |
とすればOKです。
・ディストリビューション:CentOS
・Webサーバ:Apache(RPMで導入したもの)
・PHP:PHP5(RPMで導入したもの)
$ su – rootユーザにスイッチ パスワード: # cd /etc/httpd/conf.d/; pwd # cp -p ./php.conf ./php.conf.bak ファイルバックアップ # vi ./php.conf 設定ファイルの編集 AddType application/x-httpd-php .html # service httpd reload 設定ファイルの再読み込み |
これで拡張子[.html]のファイル内に書かれたPHPが処理されるようになります。
for FILE in `find ./ -name [検索条件] | xargs grep “[置換対象文字列]” | awk -F : ‘{print $1}’ | sort -u`; do cp ${FILE} ${FILE}.bak; sed -e ‘s/[置換対象文字列]/[置換後文字列]/g’ ${FILE}.bak > ${FILE}; rm -f ${FILE}.bak; done 例:HTMLファイル、PHPファイルを対象とし、 |
きっとその内忘れるから備忘録として残しました。
[ /var/log/messages ] : Aug 18 00:00:27 XXXXX saslauthd[11594]: do_auth : auth failure: [user=anonymous] [service=smtp] [realm=XXXXX] [mech=pam] [reason=PAM auth error] |
1. 該当 IP アドレスからのアクセスについてはログに記録しない
2. SMTP サーバへのアクセスを国内からのみとする
3. 該当 IPアドレスを個別にルータのパケットフィルタで破棄する
対策案 1. については、確かにログには記録されなくなりますが、
根本的な解決にはなりませんよね~(笑)
大体、不正アクセスのパケットがウチのネットワークを流れるの嫌です!
対策案 2. については、SMTP サーバ構築当初考えました。
しかし、国外からもメールを頂くので、国内外共にアクセス可能なようにしています。
よって、今回は不採用としました。
(基本国内からのみアクセス可で、別途指定した国外の IPアドレスからのみ
国外からアクセス可とする設定で対応というのも悪くはないです。)
対策案 3. 、今回はこれを採用しました。
今回不正アクセスしてきた IPアドレスについては
ルータに到達した時点でパケットを破棄するようにしました。
これならウチのネットワーク内にパケット入って来ないし、ログもすっきりします!
そんなわけで、対策案 3. で無事に対策完了です!