メールの転送機能のメールの返信
はい、以下のメッセージを差出人に自動で返します
に日本語を入力すると激しく文字化けするので(日本語非対応)と追記する。
/usr/libexec/usermin/forward/lang/ja_JP.euc
上記をファイルを何らかの方法で編集する。
編集箇所
index_autoyes=はい、以下のメッセージを差出人に自動で返します(日本語非対応)
メールの転送機能のメールの返信
はい、以下のメッセージを差出人に自動で返します
に日本語を入力すると激しく文字化けするので(日本語非対応)と追記する。
/usr/libexec/usermin/forward/lang/ja_JP.euc
上記をファイルを何らかの方法で編集する。
編集箇所
index_autoyes=はい、以下のメッセージを差出人に自動で返します(日本語非対応)
インストールしようとするとapxsが足りないといわれるのでインストールする。
# yum install httpd-devel
後はいつものとうりにインストールする。
# wget http://download.tangent.org/mod_layout-5.1.tar.gz
# tar xvzf ./mod_layout-5.1.tar.gz
# cd ./mod_layout-5.1
# make
# make install
Geo::IPfreeをインストールしようとしたら下記のようなエラーが出たので対策方法をメモしておく。
– module: Geo::IPfree —
Found: Geo-IPfree-1.100470.tar.gz
At: http://search.cpan.org//CPAN/authors/id/B/BR/BRICAS
Retrieving URL
Metadata retrieval
Tarball extraction: [/usr/src/redhat/SOURCES/Geo-IPfree-1.100470.tar.gz]
Generating spec file
SPEC: /usr/src/redhat/SPECS/Geo-IPfree.spec
Generating package
Signing package (pass phrase required)
エラー: マクロファイル内で “%_gpg_name” を設定しなければなりません。
パスフレーズのチェックに失敗しました。
RPM build failed [1] at /usr/bin/cpan2rpm line 1053.
— Done —
下記のコマンドでインストールするとエラーを回避できる。
# cpan2rpm –no-sign –install Geo::IPfree
Webalizerでは色々問題が出てきたので今回AWStatsの最新版6.95をインストールしてみました。
必要なモジュールの追加
# cpan
> install Jcode
> install Test::Simple
> install Geo::IPfree
ディレクトリ/usr/local/srcへ移動する
# cd /usr/local/src
最新版をダウンロードする
# wget http://prdownloads.sourceforge.net/awstats/awstats-6.95.tar.gz
解凍
# tar zxvf awstats-6.95.tar.gz
解凍先awstats-6.95/wwwroot/へ移動
# cd awstats-6.95/wwwroot/
公開用ディレクトリの作成
# mkdir /var/www/html/awstats
# mkdir /var/www/html/awstats/icon
ファイルのコピー
# cp -rf cgi-bin/* /var/www/html/awstats
# cp -rf icon/* /var/www/html/awstats/icon
公開先ディレクトリへ移動
# cd /var/www/html/awstats
設定モデルの書かれたファイルをコピー
# cp awstats.model.conf awstats.conf
各所編集
# vi awstats.conf
LogFile=”/var/log/apache2/access_log”
SiteDomain=”orsx.net”
DirCgi=”/awstats”
DirIcons=”/awstats/icon”
SkipHosts=”127.0.0.1 REGEX[^192.168.24.]”
Lang=”jp”
手動で実行してみる
# var/www/html/awstats/awstats.pl -config=awstats.conf -update
下記のエラーが出る場合の処置
—省略—
Check config file, permissions and AWStats documentation (in ‘docs’ directory).
—省略—
# service apache2 stop
# vi /etc/apache2/conf/httpd.conf
LogFormat “%h %l %u %t “%!414r” %>s %b “%{Referer}i” “%{User-Agent}i”” combined
周辺の他のLogFormatは#でコメントアウト
# mv /var/log/apache2/access_log /var/log/apache2/access_log-20091229
(12月29日のログとして保存)
# service apache2 start
誰かアクセスするのを待ち下記を再び実行
# var/www/html/awstats/awstats.pl -config=awstats.conf -update
問題なく実行されたら下記のURLをブラウザで開く
https://www.orsx.net/awstats/awstats.pl
集計を10分ごとに行う
# crontab -e
0,10,20,30,40,50 * * * * /var/www/awstats/awstats.pl -config=awstats.conf -update
==<追記>==
表示するレポートの表示の日付表示が変なので修正します。
(設定方法はバージョンによって異なるようです)
awstats.plの下記を編集する
13490行目付近を下記のように#でコメントアウトし変更する。
print
#”$Message[5] $MonthNumLib{$MonthRequired} $YearRequired”;
“$YearRequired $Message[6]”.$MonthNumLib{$MonthRequired};
16000行目付近を下記のように#でコメントアウトし変更する。
print( #$MonthRequired eq ‘all’
#? “$Message[6] $YearRequired”
#: “$Message[5] ”
# . $MonthNumLib{$MonthRequired}
# . ” $YearRequired”
$MonthRequired eq ‘all’
?”$YearRequired $Message[6]”
:”$YearRequired $Message[6]”
.$MonthNumLib{$MonthRequired}
SpamAssassinをインストールする
# apt-get update
# apt-get install spamassassin
設定ファイルをコピーする
# cp /usr/share/doc/spamassassin-3.2.5/sample-japanese-local.cf /etc/mail/spamassassin/local.cf
Maildir内に.Spamディレクトリを作成する
# su username
# mkdir -p ./Maildir/.Spam
# chmod -R 700 ./Maildir/
ユーザ登録時に自動作成されるようにする
# mkdir -p /etc/skel/Maildir/.Spam
# chmod -R 700 /etc/skel/Maildir/
Linux で自宅サーバ様より
下記を/etc/procmailrcに記述します
# パスを設定 PATH=/bin:/usr/bin:/usr/local/bin # メールボックスの設定 MAILDIR=$HOME/Maildir DEFAULT=$MAILDIR/ # Procmailのログファイル出力先を指定 LOGFILE=$MAILDIR/procmaillog # ロックファイルのパスを指定 LOCKFILE=$HOME/.lockmail # メールヘッダー中に「 X-Spam-*** 」の記述がなければ spamassassin を起動します :0fw *!^X-Spam.* |spamassassin # メールヘッダー中に「 X-Spam-Status: Yes 」の記述があれば、「 .Spam 」ディレクトリにメールを格納します :0 * ^X-Spam-Status: Yes $MAILDIR/.Spam/
/etc/postfix/main.cfへ下記を追記する
# vi /etc/postfix/main.cf
mailbox_command = /usr/bin/procmail
SpamAssassinの起動
# service spamassassin start
Postfixの再起動
# service postfix restart
色々と足りないのがあるのでインストールします。
※私の環境ではpythonは使える環境にありました。
# apt-get install python
# apt-get install python-devel
# apt-get install python-egenix-mx-base
# apt-get install python-tools
# apt-get install python-setuptools
# apt-get install python-babel
# apt-get install python-genshi
# apt-get install mod_python
基本.htaccessを使わないといけなくなるのでhttpd.confには以下の設定に変更しておく。
# vi /etc/apache2/conf/httpd.conf
AllowOverride NoneをAllowOverride FileInfoへ設定
# service apache2 restart
PythonをCGIで使う場合文字化けのためかshiftがエラーになったのでUTF-8で書きましょう。
hello.pyをcgiとして動かす場合は下記のような設定を.htaccessへ記述する。
AddHandler mod_python .py
PythonHandler hello
PythonDebug On
hello.pyの内容
from mod_python import apache def handler(req): req.content_type = "text/plain" req.send_http_header() req.write("Hello, World") return apache.OK # end.
毎回スクリプトごとに設定してたら気が狂うので下記のような設定方法もあります。
AddHandler mod_python .py
PythonHandler mod_python.publisher
PythonDebug On
慣れないですね^^;
やっぱりPerlが使いやすいかな・・・・・・
あるディレクトリ直下のディレクトリ数を調べる。
以下のコマンドは/home直下のディレクトリの数を取得して表示する。
# ls -l /home | egrep -c ‘^d.+[^.]$’
ちなみに今2009/12/4 20:07現在
575個のディレクトリが存在しました。
と言うことで現在のレンタルサーバ使用者数は575名です。
サーバ利用者からPHPでエラーが発生するとの事で連絡が来たので調べてみた。
エラー内容
PHP error debug
Error: date() [function.date]: It is not safe to rely on the system’s timezone settings. You are *required* to use the date.timezone setting or the date_default_timezone_set() function. In case you used any of those methods and you are still getting this warning, you most likely misspelled the timezone identifier. We selected ‘Asia/Tokyo’ for ‘JST/9.0/no DST’ instead
Error type/ Nr.: Warning – 2
File: /home/***********/document.parser.class.inc.php(770) : eval()’d code
Line: 377
TimeZoneが合ってない??
設定してるはずだけどな・・・・・・
.htaccessに下記の文章を追記して保存する。
php_value date.timezone Asia/Tokyo
SetEnv TZ Asia/Tokyo
これで解決しました。
早速本日Slowloris??のような攻撃を食らいまして
実験用鯖にしかSlowloris対策をしていないなかった自分を恨んでみたいり^^;
つか紹介したらそれを見てこのサイトに攻撃したのでしょうかね??
ダウンする直前にDosアタックとして10秒遮断されたIPがあったんですよね・・・・・
原因はこれかな??
と言うわけで、またまた対策しちゃいます。今度はmod_antilorisって奴を使います。
# wget ftp://ftp.monshouwer.eu/pub/linux/mod_antiloris/mod_antiloris-0.4.tar.bz2
# tar -xjvf mod_antiloris-0.4.tar.bz2
# cd mod_antiloris-0.4
# apxs -a -i -c mod_antiloris.c
# service apache2 restart
こんな感じでしょうか??
FTPのアタックも酷いものですがSSHのアタックはそれを超えますので今回対策しました。
まず、Swatchをインストールしていない人はVineLinuxで自宅サーバー様を参考にSwatchを全部設定します。
そしてSSH用に設定ファイルを作っていきます。
# vi /etc/swatch/secure.conf #監視ログの場所を指定 # logfile /var/log/secure #監視したい文字列を記載 watchfor /sshd.*Invalid user/ #ログのIPアドレスの場所を指定し、アクセス遮断スクリプトへ渡す pipe "/usr/bin/swatch.sh 10"
Swatchの再起動
# service swatch restart
(追記)
SWATCH設定を参考にしたほうがよさそうです。
最近のコメント