traceroute [options] host [packet_len]
※ packet_lenはバイトで指定
例:
$ traceroute example.com 8184
traceroute [options] host [packet_len]
※ packet_lenはバイトで指定
例:
$ traceroute example.com 8184
発行したSSLサーバ証明書と中間CA証明書を実際にApache等にインストールする前に、正しいかどうか検証したいことがある。
その場合は、OpenSSLのopensslコマンドで検証することができる。
s_serverは、リモートのクライアントからのSSL/TLSの接続を受け入れる一般的なSSL/TLSサーバを実装している。
openssl s_server -cert <サーバ証明書ファイル> -key <秘密鍵ファイル> -CAfile <中間証明書ファイル>
実行例:
$ openssl s_server -cert server.crt -key server.key -CAfile intermediate.crt Using default temp DH parameters Using default temp ECDH parameters ACCEPT
起動したサーバに openssl s_client で接続して、証明書を検証する。
s_clientは、リモートのサーバに対するSSL/TLSの接続を確立する一般的なSSL/TLSクライアントを実装している。
openssl s_client -connect localhost:4433 -CAfile <CA証明書ファイル>
CA証明書ファイルの例:
実行例:
$ openssl s_client -connect localhost:4433 -CAfile /opt/local/share/curl/curl-ca-bundle.crt CONNECTED(00000003) depth=3 (略) verify return:1 depth=2 (略) verify return:1 depth=1 (略) verify return:1 depth=0 (略) verify return:1 --- Certificate chain 0 s:(略) i:(略) 1 s:(略) i:(略) 2 s:(略) i:(略) 3 s:(略) i:(略) --- Server certificate -----BEGIN CERTIFICATE----- (略) -----END CERTIFICATE----- subject=(略) issuer=(略) --- No client certificate CA names sent --- SSL handshake has read 4744 bytes and written 443 bytes --- New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384 Server public key is 2048 bit Secure Renegotiation IS supported Compression: zlib compression Expansion: zlib compression SSL-Session: Protocol : TLSv1.2 Cipher : ECDHE-RSA-AES256-GCM-SHA384 Session-ID: (略) Session-ID-ctx: Master-Key: (略) Key-Arg : None PSK identity: None PSK identity hint: None SRP username: None TLS session ticket lifetime hint: 300 (seconds) TLS session ticket: (略) Compression: 1 (zlib compression) Start Time: 1421023132 Timeout : 300 (sec) Verify return code: 0 (ok) ---
実際にサーバにインストールしたら、s_clientで以下のように証明書をチェックする。
-servername は、SNI(Server Name Indication)のために必要。
実行例:
$ openssl s_client -connect www.example.com:443 -servername www.example.com -showcerts -CAfile /opt/local/etc/openssl/cert.pem
$ openssl s_client -connect www.example.com:443 -servername www.example.com -showcerts
$ openssl s_client -connect www.example.com:443 -servername www.example.com -showcerts -CAfile /etc/ssl/certs/ca-certificates.crt
証明書の有効期限をチェックしたい場合は、
$ echo | openssl s_client -connect www.example.com:443 -servername www.example.com -showcerts 2>/dev/null | openssl x509 -noout -dates
-s でサイズ(バイト)を指定できる。
(Windowsの場合は -l)
$ ping -s 8184 example.com
-s で指定したサイズにICMPヘッダーの8バイトが加えられる。
大抵、8184バイト(ICMPヘッダーと合わせて8192バイト)がmaxのようだ。
携帯サイトのUserAgent偽装対策:CodeZine
各キャリアの中継サーバのIPアドレス帯域をチェックする。
設定の確認
iptables -L
設定の削除
iptables -F
設定の保存
service iptables save
設定例
iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i ! lo -d 127.0.0.0/8 -j REJECT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -j ACCEPT iptables -A INPUT -p tcp --dport 53 -j ACCEPT iptables -A INPUT -p tcp --sport 53 -j ACCEPT iptables -A INPUT -p udp --dport 53 -j ACCEPT iptables -A INPUT -p udp --sport 53 -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp --dport 143 -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT iptables -A INPUT -j REJECT iptables -A FORWARD -j REJECT