Safariで証明書情報確認
鍵マークをクリック

「証明書を表示」ボタンクリック

「証明書情報」




1 | $ cat /dev/urandom | LC_CTYPE=C tr -dc '[:alnum:]' | head -c 40 |
40文字のランダムな半角英数字が生成されます。
証明書作成時に必要となるパスワードです。
絶対忘れないようにしてください。
以下ec2インスタンスのパブリック DNSを
ec2-xx-xx-xx-xx.ap-northeast-1.compute.amazonaws.com
として話を進めます。
sha256(略してsha2)で作成します。
1 | # mkdir -p /etc/nginx/conf |
1 | # openssl req -new -sha256 -key server.key -out server.csr |
1 | $ ls -al |
1 | # openssl rsa -in server.key -out server.key |
1 | # openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt |
1 | # cd /etc/nginx/conf.d |
1 | # vi ssl.conf |
1 | # HTTPS server |
1 | # systemctl restart nginx |
1 | nginx[2246]: nginx: [emerg] SSL_CTX_use_PrivateKey_file("/etc/nginx/conf/server.key") failed (SSL: error:0906406D:PEM routines:PEM_def_callback:problems getting password error:0906A068:PEM routines:PEM_do_header:bad password read error:140B0009:SSL routines:SSL_CTX_use_PrivateKey_file:PEM lib) |
server.keyのパスフレーズにより読み込みができないというエラーです。
バックアップを作成してパスフレーズを解除してください。
完了したら再起動して確認してください。
1 | $ sudo cp server.key server.key.bk |
以下参考までに
[http://kenzo0107.hatenablog.com/entry/2015/08/05/144733:embed:cite]
以下手順です。
1 | $ ssh -i aws.pem centos@xxx.xxx.xxx.xx |
1 | $ sudo su - |
1 | # yum update |
Git が1.8以前の場合 go get が正しく動作しない事象が確認されている為、Gitを最新バージョンにします。
※ 2015-08-03 時点 git version 2.5.0
https://kenzo0107.github.io/2016/02/22/2016-02-23-install-latest-git-on-centos/
1 | # cd /usr/local/src |
go get や go installした際はこのディレクトリに追加されます。1 | # mkdir -p /var/golang |
1 | export GOROOT=/usr/local/go |
1 | # source /root/.bashrc |
1 | # which go |
上記のようにコマンドを実行し表示されれば問題ありません。
1 | # su - centos |
1 | export GOROOT=/usr/local/go |
1 | $ source /home/centos/.bashrc |
1 | $ which go |
上記のようにコマンドを実行し表示されれば問題ありません。
Revelフレームワーク と Revelコマンド を go get でインストールします。
1 | $ go get github.com/revel/revel |
1 | # vim /etc/yum.repo.d/nginx.repo |
1 | [nginx] |
1 | # yum install -y nginx |
サーバ起動時・再起動時にNginxが立ち上がるようにします。
1 | # systemctl disable httpd |
1 | # vim /etc/nginx/conf.d/default.conf |
1 | server { |
1 | # revel new myapp |
1 | # revel run myapp |
※セキュリティグループでhttpでアクセスできるように設定してください。

2015-08-01時点
IntelliJでgo開発を検討していましたが
Go言語Ver 1.4 をサポートしていなかったので
Eclipseに GoClipse を入れて補間機能等を整備します。
1 | $ brew install go |
https://kenzo0107.github.io/2015/02/27/2015-02-28-install-homebrew-on-macosx/
1 | $ go version |
個人的には ~/.zshrc 利用していますが、ない場合は
~/.bash_profile などに以下を追記してください。
1 | # go |
ちなみに -x は実行可能か判定しています。
すなわち「if [ -x “which go“]」 は which go というコマンドが実行できるかを判定しています。
現状ローカル環境で which go と入力すると
以下のようになります。
1 | $ which go |
go install, go get した際の保存場所になります。1 | $ go env |
※ brewでgoをインストールした場合、GOROOTは /usr/local/Cellar/ 配下となります。
.zshrc の場合1 | $ source .zshrc |
.bash_profile の場合1 | $ source .bash_profile |
Help > Install New Software... クリック
Next >ボタンクリックでインストールを進めてください。
Next >ボタンクリックでインストールを進めてください。


以上
goのデバックモジュール GDBをインストールします。
ただMacのセキュリティ上の理由からGDBを利用するには
証明書を作成する必要があります。
1 | $ brew install homebrew/dupes/gdb |
1 | $ gdb --version |











gdb に gdb-cert の署名を適用1 | $ codesign -s gdb-cert /usr/local/Cellar/gdb/7.9/bin/gdb [master] |
1 | $ sudo killall taskgated |
MacOSX 再起動後以下確認
C/C++ に GDB が表示される
以上
CentOS7 で Laravel5.1を利用するべく、
PHP5.6をインストールする運びとなった為、以下メモ。
Dockerを利用するには以下が必要
1 | +---------+ +----------+ |
上記を構築するために以下をインストールする
Boot2Docker構成
1 | | | Docker Server | |




1 | $ boot2docker init |
1 | $ boot2docker start |
1 | $ boot2docker status |
boot2docker start にて起動時にexport設定を実行する
1 | $ export DOCKER_HOST=tcp://192.168.59.103:2376 |
1 | $ docker info |
docker infoで確認できる Storage Driverでaufsとなっている場合
Dockerコンテナhttpdインストールができない。
利用するStorage Driverを事前に確認する必要がある。
2015/06/18(木) Google Cloud Platform Next に参加し
無料クーポンも頂き早速利用したくなり登録!
お目当はKubanetes!
Google Cloud SDKをインストールする際、
zsh利用していた為、ややてこずったのでまとめました。
あまり意識せず利用しているmod_rewriteですが
httpd設定により使用できない場合があります。
以下設定手順をまとめました。
1 | LoadModule deflate_module modules/mod_deflate.so # ← 有効化 |
##上記修正後 httpd 再起動
1 | # service httpd restart |
さくらレンタルサーバから以下のような警告文が届きました。
1 | ご利用中のサーバから、外部へ向けてUDP FloodによるDoSと思わしきトラフィックを確認いたしました。 |
要約すると
とのこと。
対策としてOS再インストールした後、以下iptablesの設定をしました。
以下root権限で実行
1 | su - |
1 | iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT |
1 | iptables -A INPUT -i lo -j ACCEPT |
1 | iptables -A INPUT -p icmp -j ACCEPT |
1 | iptables -A INPUT -s 10.0.0.0/8 -j DROP |
1 | iptables -A INPUT -d 0.0.0.0/8 -j DROP |
1 | iptables -A INPUT -f -j DROP |
1 | iptables -A INPUT -p tcp -m state --state NEW ! --syn -j DROP |
1 | iptables -A INPUT -p tcp --dport 113 -j REJECT --reject-with tcp-reset |
1 | iptables -A INPUT -p icmp --icmp-type echo-request -m hashlimit --hashlimit 1/s --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-name input_icmp --hashlimit-htable-expire 300000 -j DROP |
1 | iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT |
1 | iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT |
1 | iptables -P INPUT DROP |
1 | iptables -L --line-numbers -n |
1 | service iptables save |
現状この設定をしてからは特に被害にはあっていないです。
友人のさくらVPSでも同様の攻撃を受けたので教えてあげたら被害はなくなったとのことで
一定の効果はあるかと存じます。
##コマンドまとめ
1 | iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT |
1 | iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT |
1 | service iptables save |