手荒れが一番ひどい右の人差し指を登録してしまったので、指紋認証に失敗すること多数。
指紋認証に一定回数失敗するとパスワードでロック解除しないといけない。
冬に入る前まではほぼ一回で即時認証出来ていたのだが、今は数回試してようやく認識する。
これはnexus6pに限った話ではなく、親指を登録しているiPhone6でも認識失敗が増えている。
というわけで指紋認証が冬場は使い物にならないことを身をもって体験したので
手荒れのひどい人は指紋認証をオフにしておくことを、お勧めする。
手荒れが一番ひどい右の人差し指を登録してしまったので、指紋認証に失敗すること多数。
指紋認証に一定回数失敗するとパスワードでロック解除しないといけない。
冬に入る前まではほぼ一回で即時認証出来ていたのだが、今は数回試してようやく認識する。
これはnexus6pに限った話ではなく、親指を登録しているiPhone6でも認識失敗が増えている。
というわけで指紋認証が冬場は使い物にならないことを身をもって体験したので
手荒れのひどい人は指紋認証をオフにしておくことを、お勧めする。
VPSの割にスナップショットが取れたり、スケールアップが簡単にできたりするので最近はメインとしても活躍しているカゴヤ・クラウドだが、2016/02/09よりSSDプラン提供開始とのこと。
ディスクの容量が減ってしまうのだが、使っているのが3G未満なので問題なし。
スナップショットを取得して、そのスナップショットをもとにマシンを立ち上げる。
15分もあれば移行作業が完了するので非常に楽だ。
二台立ち上げたとしても、その日のうちに古いインスタンスを削除すれば料金は一日分増加しただけですむ。
このカゴヤクラウドは値段の割に結構性能も良いのにあまり使っている記事を見ないので宣伝してみた!
メモリが2Gまであるし、スワップもあるので大丈夫だろうと思っていたが、今朝Wordpressの管理画面が真っ白になる状態からおかしいと思って、SSHログインして調査しようと思った時にはすでに遅し。
SSHですらログインできず、VPSコンソールから再起動。
メモリ2Gになったので実験用のミドルウェアをたくさんあげていたのがメモリを食っていたようだ。
通常は時間のかかるスロークエリーログを有効にするぐらいだが、
文字化け調査のためにMySQLの全クエリーログを出力してみることにした。
CentOS7のmariadbだと/etc/my.cnfはincludeしているだけなので、
/etc/my.cnf.d/server.confを編集する。編集して再起動するとスタート。
ログが膨大になるので、調査がすんだら、general_log=0にして再起動しておくこと。
[mysqld] general_log=1 general_log_file="/var/lib/mysql/mysql_general.log"
Ansibleの2.0が正式にリリースされたが、早速既存のplaybookを流してみたところ・・・
useraddのタスクでエラーが出るという不具合に遭遇した。
きわめて基本的なところでエラーが出たのでAnsible2.0はまだ不安定ということだろう。
しばらくは安定版の1.9.4を使うことにしよう。
aws cliのprofileを複数持っているときに、boto3ではどのように指定するのか?
環境変数に入れるのは設定がばらばらになってしまうので、できれば.aws/credentialsにある情報を利用したい。
そんな時は以下のように記述すると引数で指定したprofileを利用できる。
import sys import boto3 # get profile from argument argv = sys.argv argc = len(argv) if (argc == 0): print "use dafult profile" profile = "default" else: print "use %s" % argv[1] profile = argv[1] session = boto3.session.Session(profile_name=profile)
いろいろなクラウドを触っていると時折勘違いして課金停止のつもりが発生させてしまう事態がある。
Azureの場合は管理ポータルから停止しないと課金されるのだが、カゴヤ・クラウドの場合は管理画面からインスタンス停止しても課金が発生してしまう。
課金を止めるにはインスタンス削除しかないのだが、内容を保持したい場合はスナップショットと取得しておく(最低一日4円)
カゴヤ・クラウドは知名度はいまひとつのようだが、インスタンスの初期化などを行ってもIPが変わらないので繰り返しAnsibleの実験をしたい時などに非常に使いやすい。
S3にたまった大量ログをパージしなければならないが、AWS CLIとシェルの組み合わせでcronログを作ろうと思ったら、S3にライフサイクルという仕組みが用意されていた。
これはバケットごとに特定のパス(全部でも良いが)に対してルールを作成できる。
コンソールから設定でもできるし、AWSのCLIからも設定ができる。
というわけで試しに2日経過したら消すように設定を入れてみた。
Ansibleで最低限の文法チェックをしてくれるオプションは–syntax-check
ansible-playbook -i hosts simple-playbook.yml --syntax-check
さらに実際には実行しないけど、各タスクをdry-runするには-Cオプションを使う。
ansible-playbook -i hosts simple-playbook.yml -C
前の処理結果で受け取った変数を次のタスクで利用するなどの書き方をしているとdry-runでもこけてしまうが、基本的なものであればdry-run可能。
SSHのデフォルトポートは22である。
この22番を狙って海外から無差別ログイン攻撃が絶えない。
もちろん公開鍵認証かつ/etc/hosts.allowでログインできる認証元を絞っているため、ログイン成功することはないのだが、ログを汚すので何とかしたい。
そんな時はsshのポートを変えてしまうとめっきり攻撃が来なくなる。
Port 22をコメントアウトして好きなポートに変えてsshdを再起動する。
Portは複数行指定することで複数ポート開放することができるので、新しいポートで接続が確認できるまでは22番も開けておくといきなりつなげなくなる事態を防げるので安全だろう。