YubiKeyをGoogleアカウントの2段階認証として使う

んじゃ、前回の続きと行きましょう。
※この記事に最初にたどり着いた方へ: こっちだけでもわかるとは思いますが、一応前回の記事の方も読んでおくことをお勧めします。

Googleアカウントを設定してみる

今回はYubiKeyをGoogleアカウントの2段階認証に設定してみます。なお、今回も使用するのはYubiKey NEOです。
“YubiKeyをGoogleアカウントの2段階認証として使う” の続きを読む

Googleの2段階認証でも使われ始めたFIDO U2F準拠の「YubiKey NEO」を買ってみた

さて、今回はこのサイトにはあまり書くことの少ないセキュリティ系の話題です。

Googleが2段階認証にスマホアプリやSMSなどを使っていることはみなさん当然ご存じで、有効化してアカウントのセキュリティを守っていることと思います。有効化、してますよね?
つい先日、その2段階認証の設定に新しく「セキュリティキー」というオプションが追加されました!今回はその「セキュリティキー」なるものについて、あれこれやってみました。
“Googleの2段階認証でも使われ始めたFIDO U2F準拠の「YubiKey NEO」を買ってみた” の続きを読む

[PHP]便利かもしれないコード

これまでに必要になったりして自分が作ったスニペットを載せておきます。横に書いてあるライセンスの下で自由に使ってください。

こっちの実装の方が効率的じゃん!とか動かないんだけど!っていうのがあればぜひ教えてください。
“[PHP]便利かもしれないコード” の続きを読む

Google reCAPTCHAを導入する Part2 ~HTML5でエラー出てるじゃん!編~

Google I/O 2013、次々と発表がありますね。個人的に「Play Music All Access」とかが気になりますが。

まあそんなことはどうでもいいとして、前回の続きから行きましょう。


問題発生!

では、前回作成したテストページをHTMLの策定団体であるW3CのMarkup Validation Service(マークアップ検証サービス)にかけてみましょう!
ページのURLを入れて、Checkをクリックするだけです。

なんと、Google先生の言うことを鵜呑みにしてしまったので1つのエラーと1つの警告が発生しました。
“Google reCAPTCHAを導入する Part2 ~HTML5でエラー出てるじゃん!編~” の続きを読む

Google reCAPTCHAを導入する Part1 ~まずは普通に導入編~

今回はCAPTCHAと呼ばれるスパム対策としては有名な一策であるreCAPTCHAを導入する話です。開発中のシステムに導入したときの作業のメモ代わりに書いています。
記事の構成はこんな感じです。


みなさんご存じ、CAPTCHA。このゆがんだ文字を見たことがないとは言わせません。

recaptcha-example
© 2013 Google.

“Google reCAPTCHAを導入する Part1 ~まずは普通に導入編~” の続きを読む

お名前.com VPS(KVM)上のCentOS 6.3でLVのオンラインリサイズを試してみた

公開する直前に気が付いたのでちょっと追記:CentOS 6.4がリリースされています。ミラーのページにおいておきました。公式ミラーサイトではありませんので一部のデータのみミラーリングしております。その旨をご理解いただける限り、ご自由に利用していただけます。


このブログはお名前.comのVPS上で動いているのですが、/homeのV(論理ボリューム)を20GB以下でセットアップできないという意味不明な制約がありましたので、それに抗ってみました。
“お名前.com VPS(KVM)上のCentOS 6.3でLVのオンラインリサイズを試してみた” の続きを読む

CentOS 6.3(x86_64) セットアップ Part2

さてさて、前回(3月5日)の続きです。

ソフトウェアのインストール(後半)

前回、ApacheとMySQLが自動的に起動するように設定をしたところで終わっていたかと思いますので、その続きからです。
Webサーバ、Apacheに外部からアクセスするためにフィルタリングソフトiptablesの設定を書き換えましょう。ポートの開放と呼ばれる作業です。

[root@vps /]vi /etc/sysconfig/iptables
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

各行について見ていきましょう。
4行目と18行目は設定の開始と終了を表しています。設定はこの二つの行の間に書くことになります。
5~7行目ではそれ以降の行の条件に特に当てはまらなかった場合にINPUT(外部⇒内部)、FORWARD(自分を通過するだけ)、OUTPUT(内部⇒外部)の3種類のパケットを通過させるように設定しています。
8行目は一度許可されていれば二度目はチェックを受けなくていいというルールです。
9行目はICMPパケット(pingなど)を許可するというルールです。
10行目はローカルループバックアドレス(つまり自分⇒自分)へのパケットを許可するというルールです。
11行目がSSH、12行目がHTTP(Apache)を許可するルールです。
13行目はApacheでHTTPS(HTTP over SSL/TLS)を許可するルールですので有効にする場合のみ追記してください。
14・15行目で8~13行目までの設定に合致しなかったINPUTとFORWARDを実質的に禁止しています。
iptablesを再起動して設定を反映させましょう。

[root@vps /]service iptables restart

クライアントのブラウザからサーバのグローバルIPアドレスかドメインにアクセスしてみましょう。
“CentOS 6.3(x86_64) セットアップ Part2” の続きを読む