FC2ブログ
11 // 1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31. // 01

スポンサーサイト 

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

[edit]

trackback: -- | comment: --

変態アドベントカレンダー(11/27) 

これは@daiksyさんの企画である「変態アドベントカレンダー」用の記事です。
http://atnd.org/events/22020

お題が変態ということなので、今執筆中の同人誌「qmailの薄い本(仮称)」について書きます。

事の発端は、@sechiroさんの主宰する団体「サーバ擬人化ユーザ会」が
冬コミに受かったことでした。

ちなみに、12/31(土)東ペ02a です。

@sechiroさんと話しているなかで「qmailたんが穴という穴を責められる本」という話題で盛り上がって
「同人誌書きます?委託頒布しますよ」ということになって、描くことになったのですw

ちなみに僕はもともと漫画を描く人ではありますが、絵が全然うまくないので
いったいどれほどの完成度にできるのかは微妙だったりするのですが…。

擬人化というと、世間一般ではいわゆる萌えキャラになることがほとんどです。
しかし僕は専門が変身バトルヒロインものなので、萌えキャラ描けません><

qmailたんの原案です。
右側が変身前、左側が変身後です。
http://yfrog.com/obn5apnj

正直、メールサーバってデザインモチーフがなさ過ぎて、とっかかりがなくて
結構最初にデザインするのに時間がかかりました。最初のネームは別の漫画のキャラを流用してましたし。

qmailたんは割と小柄で、オネエでもないんだけどどちらかというとベテラン風な感じかなと
思ってデザインしました。
デザイン上のポイントは胸パーツの封筒風のデザインですかね。
あと肩当てにqっていれたんですけど、なんかgentooっぽいですねw

裏では「昔は売れっ子だった場末の娼婦」みたいなこといってたんですが、
サーバ擬人化ユーザ会は健全サークルなので、健全本にするために、やばいねたは排除ですw

qmailの敵である悪の大幹部・ブラックリバーストーンさん。
http://yfrog.com/gynjzvxj

こっちはもともとメールっぽくするつもりなかったんで、好みでデザインしましたw

話の大筋としてはこんな感じ。
正義のヒロインqmailたんは、最新のRFCに準拠していない(=設計が古い)ために
最近の怪人に太刀打ちできず捕まって、悪の大幹部に責めらることに。
数あるqmailたんの弱点の中でも最も致命的なものを持って処刑されることに。
qmail最大の弱点、それはある攻撃によってqmail-smtpdが暴走してCPUリソースが
枯渇するというものであった。
CPUリソースの枯渇はサーバにとって死を意味する。
果たしてqmailは殺されてしまうのか?

1冊も売れないと寂しいので、12/31はぜひきてくださいw
スポンサーサイト

[edit]

[メモ]fortigateでポートフォワードしたときのこと 

DMZ構築するにあたって、fortigateの設定をしたのでメモ。

やったことは
・バーチャルIP設定
・サービス設定(いらなかった)
・ポリシー設定

バーチャルIPで設定するのに必要な情報
バーチャルIPアドレス名(任意)
Externalインタフェース(インターネット側インタフェース)
外部IPアドレス/レンジ(グローバルIP)
マップ先IPアドレス/レンジ(ローカルIP)

ポートフォワーディングにチェック
プロトコル:TCP
サービスポート(端末から指定するポート。ex.8080)
マッピングするポート(サーバのポート。ex.80)

サービス設定は後述するけどいりませんでした。
80あければOKだった

ポリシー設定
source:Any
destination:作成したバーチャルIPを指定
service:「マッピングするポート」と同じものを開ける

設定してみたものの、アクセスできない。。
そもそもpolicy通ってるかがわからないので、トラフィックログとってみることに。

しかしfortigateのトラフィックログって、syslogに飛ばさないと見れないんですよね。
これがscreenosと違ってめんどくさいところです。

なので、syslogサーバたててログを送ることに。
ルータのログをsyslogに飛ばす設定はここがわかりやすかった
http://nrglog.net/wiki/%A5%EB%A1%BC%A5%BF%A4%CEsyslog%A4%F2Linux%A4%C7%BC%F5%A4%B1%BC%E8%A4%EB/

FortigateのNAT設定は、ここにかいてあることで大体わかるけど
http://www5.ocn.ne.jp/~m-shin/firewall/firewall-fortigate-nat.html

上記手順は1対1NATの手順なのですが、ポートフォワーディングする場合の注意としては
ACCEPTするserviceは、ポートフォワード後のserviceだということですかね…

たとえば8080を80にフォワードする場合は、開けてあげるポートは80ってことです。
8080な気がしていて詰まってました。

[edit]

[SSL]自己証明書の作成 

自己証明書作成の参考にしたサイト
http://www.bnote.net/linux/self_ca.shtml

環境変数を設定しとかないとうまく動かないので詰んだ。
/etc/profileに以下追記

export PATH=$PATH:/usr/local/ssl/bin

追記後、
source /etc/profile
で反映させる。

[edit]

[メモ]apacheのRewrite設定について 

ApacheのRewrite設定をしたときに参照したURLのメモ

一番役に立ったのはここ
ここを読んで設定を全面的に書き直した
http://tm.root-n.com/server:apache:module:rewrite

公式ドキュメント?
ただ量が多くて読みきれなかった><
http://japache.infoscience.co.jp/rewriteguide/

[edit]

#ilstudy 第1回 ゆるふわ愛されシェルスクリプト に参加しました。 

連続で勉強会に参加しましたネタです。
2011/8/6
#ilstudy 第1回 ゆるふわ愛されシェルスクリプト に参加してきました。

この日はまっちゃ445勉強会(hbstudy・qpstudyとの合同)
http://matcha445.techtalk.jp/saturday-workshop/17th-workshop
があって、インフラエンジニア的にはかなり迷ったのですが
最近シェルスクリプトの必要に迫られているのでこちらに参加させていただくことにしました。

登壇者はいつもお世話になってます@nullpopopoさん。

内容はシェルスクリプトの基本から入って、後半は具体例でした。
具体例は結構実践的で、すぐに試してみたいものが多かったです。
何かしらのログ解析などをする機会があるひとは使ってみてください!とのこと。
ちなみに勉強会の直前で会社から電話かかってきて
勉強会中にdovecotのログ読んでたのは俺ですw

sh,bash等シェルの内部コマンド以外にも、sed,awkなどの外部コマンドも活用されてて
あーそういえばこれらのコマンドっていまいち使い方がわかってなかったよねって
いうのも解決してよかった。

今回は基本的な構文のみでスクリプトをくんでおりましたが
次回はif,forを活用してスマートなスクリプトを作るよ!とのこと。
なんでも第3回までの資料はすでにできているらしいので期待です。

懇親会会場は勉強会会場のすぐそばw
これなら迷わずいけますね。

地下だったのでつぶやけなかったのですが
ぶっちゃけ話せない内容も多くてですねw

話しても良さそうな範囲だと
・「ほむほむ」について説明
・なんちゃらstudyクラスタがいなかったので静かだったw
・リア充w
・全盛期のゆーにゃん
ってかんじですかねー(おもいだしたらこっそりついかしますねw)

とりあえず、自宅環境でシェル書いて動かしてみます。
やっぱり手を動かしてみたほうが理解できますからね。

[edit]

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。