2018年5月23日水曜日

Google BloggerでカスタムドメインでもHTTPSの利用が可能になりました | ライタス株式会社

ブラウザとサーバーの間に暗号化通信を行うために使われる仕組みとして、HTTPSがありますが、
他社のサーバーであったり、ブログサイトでは、持ち込みドメインでのHTTPSの利用は難しいケースが多いです。

Google Bloggerもこれまでは、HTTPSをカスタムドメインで利用することはできなかったのですが、
ついに対応されたようで、弊社でも早速設定をしてみました。

設定方法はいたって簡単。
ログイン後の左メニューから[設定] > [基本]を選択し、下にちょっとスクロールすると、下記の画面が出てきます。


ここで使用するに[はい]を設定することで利用ができるようになりました。
設定されるには時間がかかるようですが、しばらくしたら、反映されると思います。


2018年3月14日水曜日

index.htmlが403エラーになる(原因はSELinux) | ライタス株式会社

Webサーバーを作っているときに、「設定はあっているはずなのに!」と思うことが結構あります。
だいたい、そう言う場合は、設定が間違っているので、大人しく、全部見直すしかないのですが、他所にあるTipsが助けになることがあります。

今回もそんな例かと思いますので、Tips的に書いておきたいと思います。

CentOSでNginxをインストールし、サクッとサイトを作っていたときのことです。
何気なく、/home/ディレクトリにHTMLをアップし、ドキュメントルートにファイルを配置したところ、403エラーとなり、参照できない状況になりました。
index.htmlすら見えなくなったので、かなり焦りました。

アクセス権やユーザーなどの設定を確認したのですが、どうにもアクセスできるようになりませんでした。
コマンドでファイルを作成したら、そのファイルはブラウザ経由で閲覧できるので、さっぱり糸口が見えなかったのですが、
ここで、SE Linuxが有効になっていることに気がつき、試しに無効化してみたところ、うまく表示ができたので、原因切り分けが無事できました。

SELinuxを無効化して運用してもいいのですが、できれば無効化したくないので、なんとかする方法を調べていたところ、restoreconコマンドを使えば良いと言うことがわかりました。

# restorecon -R /var/www/html

どうやら、/homeからコピーしていると、httpdがアクセスできるフォルダと認識しなくなるようですので、その場合は、restoreconコマンドで再度セキュリティコンテキストを付け替えてあげれば良いようです。

chconコマンドでセキュリティコンテキストを変更している場合は、その設定も消えてしまうので、要注意です。


2018年2月27日火曜日

Chromeで安全ではないと表示が出る問題 | ライタス株式会社

Webサイトの証明書問題は、ここ最近注目を集めており、弊社でも問合せを受け付けています。
これまでSSL証明書を使用していなかったサイトでも、いよいよ安全ではないと警告が出るようになるため、企業サイトでの対応も必要になってきます。

散発的にニュースになるので、いくつかのトピックに分け、弊社としての見解をまとめてみました。


Symantecの証明書が無効化されてしまう問題

世界的に利用者の多いVerisignを買収したSymantecの証明書部門を米Digicert社に売却しました。
これにより、一部で混乱が起きていますが、日本においては、Symantecブランドは継続されるようなので、引き続き利用は可能という見解です。
ただし、Symantec SSLの一部でブラウザChromeから信頼されなくなる問題がありますので、念のためSSLチェッカー等で確認されることをお勧めします。

詳細情報
そのSSL/TLS証明書は大丈夫? Google Chromeからhttpsサイトとして信頼してもらえなくなる場合も!? -INTERNET Watch
https://internet.watch.impress.co.jp/docs/special/1107715.html

SSLチェッカー (Symantec社提供)
https://www.websecurity.symantec.com/ja/jp/support/ssl-checker
SSLチェッカー (GlobalSign提供)
https://globalsign.ssllabs.com/

証明書鍵の強度問題

証明書は、サイトとクライアントの間の通信を暗号化するために使用する鍵の役割を果たします。
ここ最近、この暗号化鍵を解読する脆弱性が研究されており、SHA-1の暗号化鍵はすでに脆弱性が明らかになっているため、対応が必要です。
現在の一般的な証明局では、SHA-256での鍵に対応しており、SHA-1での証明書を発行することはできないようになっています。
時々発見される脆弱性に対応しないと、暗号化通信が覗き見られる可能性があるので、注意が必要です。
暗号化鍵に使用するアルゴリズムの種類は、SHA-1,SHA-256がメジャーですが、近年楕円曲線暗号というものもあるので、システムや通信の重要度によって、選択するとよいかと思います。


証明書のご購入は信頼できるベンダーへご依頼ください

弊社では、設立当初から、DigiCert社の証明書を扱っており、多様なナレッジも含め提供させていただいております。
通常の証明書ベンダーは、ご購入から簡単なサポートまでを取り扱いますが、弊社では、導入前のご相談から、取得方法のご案内、Webサーバー以外の用途(アプライアンス製品など)にご利用いただくレアケースなどの導入支援・代行、導入後の運用、脆弱性が発見されたときの対応のご相談まで、あらゆるニーズに対応が可能です。
廉価な証明書を取り扱えない分、手厚いサービスにてお応えしております。

2018年2月18日日曜日

小型HDMIモニタを搭載したRasberry PI 3 | ライタス株式会社

Rasberry Pi3は小型PCとして非常に有用で、考え方次第で利用用途がたくさんあります。

今回は、小さいHDMIタッチモニタを利用したRasberry PI 3環境を作ってみたいと思います。

使用したタッチモニタはQuimat 3.5インチタッチスクリーンです。
https://www.amazon.co.jp/gp/product/B075K56C12/


このキットを使えば、非常に簡単にタッチスクリーンを利用したRasberry PI 3環境が作れるかと思ったのですが、
何か所かはまったところがあるので、参考までに記載してみます。

1. 解像度の調整

今回使用しているタッチモニターは3:2のサイズが推奨されているので、それに対応して設定します。
通常であれば、480x320のサイズで利用するところですが、表示サイズが大きすぎてブラウザ表示だけでも大変な状況になります。
そこで、810x540に設定を変更したいと思います。

# sudo nano /boot/config.txt

以下書き換えます。

#hdmi_cvt 480 320 60 6 0 0 0
hdmi_cvt 810 540 60 6 0 0 0 #810x540

これで再起動すれば、設定が反映されます。
# sudo reboot


2. タッチの位置が左右逆になる

起動したイメージファイルが悪かったのか、タッチされる位置が左右逆転してしまいました。
これを修正するには、以下のファイルを編集します。

# sudo nano /usr/share/X11/xorg.conf.d/40-libinput.conf

座標に関しては、TransformationMatrixという値で設定されます。
詳細は、以下のURLに記載があります。
https://en.wikipedia.org/wiki/Transformation_matrix

通常はTransformationMatrixは以下のように設定されています。
⎡ 1 0 0 ⎤
⎜ 0 1 0 ⎥
⎣ 0 0 1 ⎦
{1 0 0 0 1 0 0 0 1}

これを左右逆転変更するには、
⎡ -1 0 1 ⎤
⎜ 0  1 0 ⎥
⎣ 0  0 1 ⎦
{-1 0 1 0 1 0 0 0 1}

ちなみに、上下逆転するには
⎡ 1  0  0 ⎤
⎜ 0  -1 1 ⎥
⎣ 0  0  1 ⎦
{1 0 0 0 -1 1 0 0 1}

これを修正する方法は以下の通りです。

# Match on all types of devices but tablet devices and joysticks
Section "InputClass"
        Identifier "libinput pointer catchall"
        MatchIsPointer "on"
        MatchDevicePath "/dev/input/event*"
        Driver "libinput"
EndSection

Section "InputClass"
        Identifier "libinput keyboard catchall"
        MatchIsKeyboard "on"
        MatchDevicePath "/dev/input/event*"
        Driver "libinput"
EndSection

Section "InputClass"
        Identifier "libinput touchpad catchall"
        MatchIsTouchpad "on"
        MatchDevicePath "/dev/input/event*"
        Driver "libinput"
EndSection

Section "InputClass"
        Identifier "libinput touchscreen catchall"
        MatchIsTouchscreen "on"
        MatchDevicePath "/dev/input/event*"
        Driver "libinput"

        Option "TransformationMatrix" "-1 0 1 0 1 0 0 0 1"

EndSection


何かの参考になれば幸いです。

2018年1月5日金曜日

2018年もよろしくお願いします

新年あけましておめでとうございます。
ライタス株式会社代表取締役の箕谷です。

旧年中は、多方面からのご厚情を賜りまして、無事に年を越すことができました。
これもひとえに、ご一緒させてくださっている、お客様、ビジネスパートナーの皆様のおかげと感謝申し上げます。

本年は、弊社の得意分野である、小回りの利くシステムの運用・保守のコンサルティング、業務代行といった部分を強化しつつ、新たなビジネススキームを展開できるような体制を整えていく所存でございます。
仲間の募集も、これまでにない規模で大きく行っていく予定です。その様子は、当ブログでも発信して参りますので、引き続きご覧いただければ幸いです。
 これまで以上に、ライタスバリューを提供できるように頑張りますので、何卒本年もよろしくお願いいたします。

2017年8月24日木曜日

セキュリティ対策補助金出ました(平成29年9月) | ライタス株式会社

東京都中小企業振興公社から、「サイバーセキュリティ対策促進補助金」の助成の案内が出ています。


http://www.tokyo-kosha.or.jp/support/josei/setsubijosei/cyber.html

助成率 助成対象経費の1/2以内
助成限度額 1,500万円(下限30万円)
と、かなり有用な内容となっています。

弊社では、セキュリティ製品の導入・運用のご相談を随時受け付けております。
この機会に、セキュリティ対策に投資してみませんか?

ご相談先はこちら ⇒  http://litus.co.jp/

9/6に、八王子サイバーシルクロードにて、本補助金の説明会・相談会を開催します。
詳細が決まりましたら、改めてご案内します。


本補助金の申請例として、弊社のご案内例をご紹介します。(用語が難しいのは、ご容赦ください。ご相談いただくときに丁寧にご説明いたします)

・ウィルス対策ソフト導入


PCの防御として一般的なウィルス対策ソフトは、なんだかんだといっても効果的な防御策です。
規模にもよりますが、小規模(1~10名)であれば、小売りのセキュリティ製品をご紹介しております。

https://jp.norton.com/
http://www.trendmicro.co.jp/jp/index.html

利用者が増えてきたら、企業向けのパッケージをご利用いただき、アップデートの管理等も一括で行えるのが良いかなと思います。
また、クラウド型を導入するのも、検討に上がります。


・ファイアウォール・UTM


ネットワークの侵入防御としては、ファイアウォールが有効です。
ただ、選定を間違えると、ネットワークが遅くなったり、拡張時に思うように構築できないといった問題が発生します。

弊社では、Fortigateをお勧めしておりますが、規模、利用用途等により選択が異なりますので、ぜひご相談ください。


・バックアップ



セキュリティに完璧な対策はありません。
バックアップを効率的に行うことで、万が一侵入され、システムが破壊されたとしても、バックアップがあれば、再構築が可能になります。
バックアップにも、データをバックアップするのか、システムまるごとのバックアップのか、どこまでバックアップするのかということを決めないといけません。
バックアップする範囲で大きく価格も変わってきますので、必要範囲を決めて対策することをお勧めしております。


・侵入テスト


セキュリティの世界は、刻一刻とその状況が変わります。
ゼロデイといわれる、新規に発見された脆弱性に対する対応などは、定期的に対策されなければならないものです。
対策漏れがないか、を効果的に検証するのが、侵入テストです。
侵入テストは定期的に行うのがおすすめですが、1回やるかやらないかだけでも大きく違うと思っています。



その他、状況に応じて対策するべきものが違いますので、ご相談いただければと思います。


2017年8月8日火曜日

iRing買ってみました | ライタス株式会社


スマートフォン落下防止のため、iRingを買ってみました。

https://www.amazon.co.jp/dp/B019DDUV4Y

Bunker Ringとどちらにしようか悩んだのですが、比較してくれているサイトを参考にチョイスしました。
取り付けてみた感想ですが、接着面が非常に強く、安定して使えそうです。

リング部分の指に当たる感覚も、やや金属感はありますが、角がうまく丸めてあるのか、悪くない印象です。

外すときに苦戦するようですが、今のところは外す予定がないので、そのまま使い続けてみようと思います。