NextCloudを支えるインフラ
NextCloudは大変便利なDropBoxを置き換え可能な プライベートなストレージサービスですね。 最近はDropBoxも併用していますが、NextCloudへ データを置くことが多くなってきました。 さてこのNextCloudですが、安定稼働の裏には大変なインフラ...
NextCloudは大変便利なDropBoxを置き換え可能な プライベートなストレージサービスですね。 最近はDropBoxも併用していますが、NextCloudへ データを置くことが多くなってきました。 さてこのNextCloudですが、安定稼働の裏には大変なインフラ...
さて、旧ブログでも書いたんですが、(最近そっちばかり) NextCloudの運用が固まって、外部からのログイン拒否 ができました。 今後はVPNからの接続のみログインができます。 ただ、これだとDNS名で指定できないです。 IPがVPNからのアクセスのみ受け付けるので、...
ReactOSをXWindow越しにVirtualBoxを開いていると それだけでリソースを食いますので、ヘッドレスにして起動しました。 そうなるとVRDPとのことでリモートデスクトップでつなごうとしたが 全然つながらない。...
さて、OCI AlwaysFree環境でReactOSを楽しんでみました。 あくまで「楽しんで」みたんですよ。(笑) 仮想のネストというやつです。 まったくもって実用性はないと思っています。 RDPでつないで楽しみます。...
emteria.OSです。 これラズパイで動かすとARMのAndroidなんで、DelphiでFireMonkeyアプリが 走るらしい。 わくわく。うちのRaspi3をつぶしていれようかな。
内向きDNSのUnboundを立ててはみました。 VPN内の通信もできました。 いい感じですが、問い合わせが常にこちらにきますね。 そういうものですが(笑) アウトバウンドの流量があるんで賢くない気がしてます。 そもそも内向きに解決したいホスト数が...
TMSoftwareのWebCoreがVSCode上で動きます。 βですが、Ubuntu上で動かしてみました。 うちおうコンポーネントは貼れて、コンパイルまで通りました。 実行はChromeが入ってないと怒られたので今いれてます。 Chromiumだと駄目みたいです。...
OMNIPASCALというVSCODEのエクステンション? というのがありますね。 これでVSCODE上でPASCALコードを書いてFPCのコンパイルが できるみたいです。 フォームエディタがないのでまだまだな感じですが、日本語が通るなら 価値がありますね。...
Get-itでJEDI入れ始めようとしたら。 つながらない。涙 おれが悪いのか~~~。 ISOでインストールの人ははまりです。 下記に回避策書いてくれてます。ありがたい。 https://qiita.com/ht_deko/items/cd0101150b8b78bf6f7...
さて大好きなTMSSoftwareがDelphi10.4に対応したのをみていれてみました。 というかDelphi10.4を入れました。 DelphiXE5 -> 10.2 -> 10.4 ときました。 XEシリーズはその前がDelphi2007でした。...
IP制限してうまくいったと思ったのですが、 NextCloudTalkのアンドロイドアプリがログインできなく 固まっています。 アプリパスワードでもやったのですが、駄目でした。 なのでTalkはしばらくお蔵入りとします。 NextCloudのクライアントは問題ないです。...
NextCloudのセキュリティー設定ではまっています。 基本的に自分用のストレージなので、他人にログイン認証画面が でるのがいやです。 2要素認証でOTP(ワンタイムパスワード)にしていますが ログイン画面に入力ができてしまうのが耐えられない訳です。...
セキュリティー対策でポート番号を既定から移動する方法は 前から知っていました。 今回SSHのポートを移動してみました。 OCIのNSGとiptablesの定義を変更して無事完了しました。 やっぱり効果はあるみたいでアタックログがまったくでなく...
RLoginもいいのですが、これを使ってみて、多機能ですよ。 RDPもいけますが、MSのほうがいいかな。 ポートフォワードもできるので、なかなかです。 でもVPNでつなぐとポートフォワードしなくてもOKに なるので、どの形態で運営するかですね。
ipset でsshを日本のIP範囲だけにしてみた。 締め出されないか恐る恐るだったのですが。 結果はOKです。 アタック失敗のログがあれほど出ていたのに ピタッと止みました。 SSHGurard対策がされているのか こちらはほとんど引っかかりません。...
ということでサーバーを守りましょう。 今やっていること vpn配下でしか使わないサーバーはVPNサーバーと内部IPとVPN仮想HUBの ネットワークのみsshを許可 /etc/hosts.allowで設定 vpnサーバーは接続起点となるので、sshの規制はなかなか難しいので...
VPN内のネットワーク構築が着々と進んでいます。 個々のマシンだけの接続でブリッジ接続ではありません。 またデフォルトゲートウェイではない方法です。 (これはLinuxでしか実現できていません) VPNサーバー上はブリッジできないということみたいなので...
やっぱりSSHへのアタックログはすごいですね。 懲りもせず延々とどのマシンも攻撃を受けています。 IPアドレス指定で絞ったらみんな拒否するのでこっちのほうが 気持ちいいですな。 でもグローバルで1か所は絞れないので、そこはSSHGuardが効くのかな。 様子見です。...
まあ入れただけなんで、なんですが、これで 勝手にアタックを遮断してくれるというのだから 入れておこう。ということになります。 効果はログをみましょう。
OCIのNSG(ネットワークセキュリティーグループ)の使い方が やっと理解してきた気がします。 セキュリティーリストだと2台のコンピュートエンジンに対して 同じルールがかかる(というかそうなった。) 共有のルールを設定してNSGを個々のコンピュートに割り当てるのがすっきりし...