Skip to main content

来年の抱負

※8割、愚痴です。

会社で抱負を書いて提出しろっと言われたのでちょっと早いですが来年への抱負を書いていきたいと思います。
まずは仕事で提出した抱負を。

自分の情報、技術をアウトプットしていく。
常に新しい情報を追いかけているので使える情報、技術はアウトプットしていき
よりよいものを作っていこうと思います。

うん。当たり障りもなくて提出しても問題ない内容です。
ただ、本心は違います。

今の職場の場合、自分は好きで最新の情報をどんどん入手してどんどん使って行ってますが、
ほかはイマイチそんな感じがしないんですよねー
エンジニアなんだから常に興味をもって常にアンテナを張っていろんな情報を得てそこから最適なものを使うのが自分たちの仕事だと思います。
それを何も努力してない人にアウトプットって・・・バカじゃないの?って感じなんですよね。

違う分野の人間にはアウトプットすることは当然だとは思いますが、同じ分野の人間にそれはないなーと思っています。
むしろ知っていてあたり前ぐらいに常識なんではないでしょうか。

本心の抱負は。

やらないこと!
無駄なことをやらされている感、それ本当にやる必要性あるの?ってのが多いので
出来る限りそういうものはやらない、突き返す。

ずっと思っていたのですが、なんか無駄なことをやってるなと思うことがとても多いんですよね。
例えば、仕様もデザインも決まってないのにとりあえず作ってとか、作るものが決まっていて作るものに必要な情報がないのにとりあえずつくってとか・・・
見積の高いから機能そのままで工数削るとか・・・

はっきり言ってバカじゃないの?って思うわけですよ。
なにもないところから作り出すことはできるけどゴールがなければ作りようがないわけですよ。
そんなんで作って欲しければ、エンジニアではなく魔法使いでも雇ったらどうですか?

工数削るのだって、事前に何時間もかけて工数出しているのに金額高いから工数削るとか本末転倒なんですよ。
じゃー勝手に金額出して見積もり出せばいいじゃんってなるわけですよ。

なんか、後半は怒りに任せて書いたので内容おかしいところもあるかもしれないが
それはそれでよしとするか。

Googleウェブマスターツールでハマった

まさかこんなことでハマるとは。。。
昨日のサーバ強化したので、今日アクセス解析などの情報を見なおしていると
Googleウェブマスターツールで今年の10月20日辺りからサイトにエラーが発生していて、
robots.txtやsitemap.xmlが読み込まれていませんでした。

20141215_01

その辺りといえば、SSL3.0の脆弱性「POODLE」があった時期なのでSSL関連だろうと思いサーバへ。
もともとこのサーバは構築当初からSSL3.0は無効で構築してあって、許可してあるプロトコルはTLSv1、TLSv1.1、TLSv1.2のみでした。
「POODLE」が起きた際に、今後別の脆弱性が起きた時に面倒なので、TLSv1.2のみ変更していました。

プロトコルを1つずつ許可していって、「Fetch as Google」でしらべて行きましたが、どうやってもつながらない!!
試しにSSL3.0も許可してみたところ、これでも接続できない。
これは、どうもおかしいということで、コマンド実行。

# TLSv1.2
openssl s_client -connect www.lalcs.com:443 -tls1_2
# TLSv1.1
openssl s_client -connect www.lalcs.com:443 -tls1_1
# TLSv1
openssl s_client -connect www.lalcs.com:443 -tls1

TLSv1.2つながる。
TLSv1.1、TLSv1がつながらない。

ここで、変更時に「ciphers」を書き換えたのを思い出して、制限を緩和したところ無事に接続出来ました。

20141215_02

その後またプロトコルを1つずつ許可していったところ、
どうやらGoogleBotはTLSv1以下で通信処理をしているらしくそれ以降のプロトコルではサイトを読み取ることができませんでした。

フルSSLを推奨しているGoogleなのでそれぐらいは対応していて欲しかったです。。

サーバ強化

ここ最近、Webサーバの負荷がどんどん大きくなっているので、サーバの強化を行いました。
今まではフロントにNginx、バックエンドにApacheでしたが、それをやめてNginxのみで全部を行うようにして
今までApacheに割いていたリソースをすべてNginxへ割り当てを変更しました。

レスポンスは以前の半分の時間になっているのでかなり軽くなったと思います。
また、一部プログラムをサブドメインに移したり、海外でSSL取ったりもしたので後日記事にしたいと思います。

昨日からメールが鳴り止まない…

決して変なサイトに登録したとかじゃないですよ!

昨日の朝方からずっとサーバのSSHポートにブルートフォースアタックを仕掛けてくる奴がいまして、
現在進行形でずっと続いています。

DenyHostsが入っているので実害はありませんが代わりにブロックするたびにスマホが着信しています。。

ただただ、攻撃されていること報告して面白みがないので攻撃ログを抽出してみました。

ユーザー名一覧です。
今どきこんなユーザー名使ってるほうが珍しいとおもうんだけど。。。
もし仮に使っていても、SSH禁止ユーザーだろうなー

D-Link
PlcmSpIp
admin
adminuser
alex
appserver
arbab
bitrix
center
dara
debug
default
deployer
dreamer
ftpuser
ftpuser1
guest
henri
jenkins
karaf
log
lumia
marijn
michael
nagios
oracle
phil
pi
postgres
sales
stack
system
testuser
ubnt
vagrant
vnc
vps
vyatta
xbian
xbmc
zimbabwe
znc

続きを読む