Tool
zsh と tmuxを初めて触ってみました
tmuxzsh

はじめに

こんにちは。インフラエンジニアレベル1のf_prgです。
zshとtmuxというツールを周りの方々が使っているので見習って使おうと思います。
他の人からいただいたconfや、検索して調べてカスタマイズをしました。

tmuxのセットアップ

まずは、tmuxをセットアップします。

[f_prg@hexo-blog] $ brew install tmux

~/.tmux.confを用意します。

tmux.confファイルを、ホームフォルダの隠しファイルに保存します。

zshのセットアップ

brewによりインストールをします。

  • zsh
  • zsh-completion
  • zsh-syntax-highlighting
[00:46:22][f_prg@mba:~]# brew install zsh
[01:12:21][f_prg@mba:~]# brew install zsh-completion

zsh-syntax-highlightingだけうまく入らなかったので、先にフォルダを作って対応しました。
後ほど記載してますが、~/.zshrcファイルでの指定方法があるのでインストールログを記載しておきます。

[01:24:59][f_prg@mba:~]# brew install zsh-completions
==> Downloading https://github.com/zsh-users/zsh-completions/archive/0.11.0.tar.
######################################################################## 100.0%
==> Caveats
To activate these completions, add the following to your .zshrc:

  fpath=(/usr/local/share/zsh-completions $fpath)

You may also need to force rebuild `zcompdump`:

  rm -f ~/.zcompdump; compinit

Additionally, if you receive "zsh compinit: insecure directories" warnings when attempting
to load these completions, you may need to run this:

  chmod go-w /usr/local/share
==> Summary
🍺  /usr/local/Cellar/zsh-completions/0.11.0: 126 files, 1.1M, built in 4 seconds
[f_prg@/usr/local/share] $ brew install zsh-syntax-highlighting
==> Downloading https://github.com/zsh-users/zsh-syntax-highlighting/archive/0.2
Already downloaded: /Library/Caches/Homebrew/zsh-syntax-highlighting-0.2.0.tar.gz
==> Caveats
To activate the syntax highlighting, add the following at the end of your .zshrc:

  source /usr/local/share/zsh-syntax-highlighting/zsh-syntax-highlighting.zsh

You will also need to force reload of your .zshrc:

  source ~/.zshrc

Additionally, if your receive "highlighters directory not found" error message,
you may need to add the following to your .zshenv:

  export ZSH_HIGHLIGHT_HIGHLIGHTERS_DIR=/usr/local/share/zsh-syntax-highlighting/highlighters
==> Summary
🍺  /usr/local/Cellar/zsh-syntax-highlighting/0.2.0: 33 files, 160K, built in 2 seconds

~/.zshrcを用意します。

zshrcファイルを、ホームフォルダの隠しファイルに保存します。

まとめ

インストールしたところ、こうなりました。今後の作業が楽になりそうです。
zsh_tmux_first_impression.jpg

補足、おまけ

今回は、いろいろ集めて組み合わせているのでconfファイルは載せておりません。

参考資料・リンク

https://archlinuxjp.kusakata.com/wiki/Zsh

bash
bash_profileやbashrcについて
Linuxbash

はじめに

こんにちは。インフラエンジニアレベル1のf_prgです。
ユーザーディレクトリで定義する~/.bash_profileと~/.bashrcなどについて調べてみました。

順番

  1. /etc/profile(/etc/profile.dはprofileに定義があれば)
  2. ~/.bash_profile
  3. ~/.bash_login
  4. ~/.profile
  5. ~/.bashrc
  6. ~/.bash_logout

bash_profileは、ログイン時に一度設定する必要があれば、定義します。
bashrcは、bashを起動するたびに設定する必要があれば、定義します。
/etc/bash.bashrcとかもあるようなので、今回は順番だけを記載しておきます。

まとめ

頻繁に思い出すことがあったりするので、この記事に残して今後も使いたいと思います。

補足、おまけ

とくにございません。

参考資料・リンク

http://www.atmarkit.co.jp/ait/articles/0203/12/news001_2.html

AWS
AWSでの侵入テスト(Penetration Test)について
AWSAWS申請Penetration Test

はじめに

こんにちは。インフラエンジニアレベル1のf_prgです。
業務で初めて、AWSでの侵入テスト(Penetration Test)の申請を行うことになりました。
会社のドキュメントや他のブログも見ましたが、私なりに整理をしましたので紹介したいと思います。

侵入テストとは

ユーザーが自身で構築したEC2インスタンスに実施できます。
しかし、AWSからの事前許可が必要となります。
AWSのリソースに対して、攻撃と勘違いされないように事前に連絡し許可が必要ということになります。

侵入テストするための準備

AWS 脆弱性/侵入テストリクエストフォームより申請します。
https://portal.aws.amazon.com/gp/aws/html-forms-controller/contactus/AWSSecurityPenTestRequest
下記の画像のようなフォームに記入していきます。
次項より説明して参ります。
aws_penetration_test_001.png

侵入テストを申請(リクエスト)する際の項目

Contact Information

連絡先情報を入力します。

フォーム項目 説明
Your Name* 氏名を入力してください、ここは自動で入力されます(必須)
Your Company Name 会社名を入力してください
Your Email Address* Eメールアドレスを入力してください(必須)
AWS Account Number* AWSアカウント番号を入力してください(必須)
Additional email addresses to CC on correspondence メール送信の際のCCに入れるメールアドレスを入力してください
Third Party Contact Information 第3者の会社の連絡情報を入力してください

Scan Information

脆弱性スキャンに関する情報を入力します。

フォーム項目 説明
IP Addresses to be scanned (Destination)* 診断先のIPアドレスを入力してください、EC2のプライベートIPになります(必須)
Are the instances the source of the scan or the target of the scan?* 下記で入力するEC2インスタンスが診断元か診断先かどうか入力してください(必須)
Instances IDs* 上記の項目のEC2インスタンスIDを入力してください(必須)
Scanning IP addresses (Source)* 脆弱性スキャンを行う、接続元のIPアドレスを入力してください(必須)
What region are these instances in?* EC2インスタンスがあるリージョンを入力してください(必須)
Timezone* 時刻のタイムゾーンを入力してください、GMTになっております(必須)
Start Date and Time (YYYY-MM-DD HH:MM)* 開始時刻を入力してください(必須)
End Date and Time (YYYY-MM-DD HH:MM)* 終了時刻を入力してください(必須)
Additional Comments 追加するコメントがありましたら入力してください

Terms and Conditions

十分読んで、同意を選択しましょう。

AWS’s Policy Regarding the Use of Security Assessment Tools and Services

十分読んで、同意を選択しましょう。

Submit

問題がなければ送信をしましょう。

侵入テストの注意点

送信元と送信先で違いが生じます。

Source指定

aws_penetration_test_002_source.png

① スキャン対象のEC2のプライベートIPアドレスを指定します。(複数可能)
② Source(接続元)を選択する。
③ Source(接続元)のEC2インスタンスIDを入れます。(複数可能)
④ Source(接続元)のEC2のプライベートIPアドレスを入力します。(複数可能)

③と④は同じSource(接続元)の情報になります。
EC2(③、④)からEC2(①)に対してスキャンの指定になります。

Target指定

aws_penetration_test_002_target.png

① スキャン対象のEC2のプライベートIPアドレスを指定します。(複数可能)
② Target(接続先)を選択する。
③ Target(接続先)のEC2インスタンスIDを入れます。(複数可能)
④ Source(接続元)のEC2のプライベートIPアドレスを入力します。(複数可能)

①と③は同じTarget(接続先)の情報になります。
④の接続元からEC2(①、③)に対してスキャンをします。
④にAWS以外のIPアドレスが指定可能となります。オフィスや外部のサービスなどが例になります。

対象インスタンス

m1.small または t1.microは対象にできません。

時間の制約

  • 終了日は開始日から3か月以内となります。
  • 24~48 営業時間以内に、申請受理が届きます。
  • 手続きには数営業日かかる可能性があります。

まとめ

AWSでの侵入テスト(Penetration Test)の申請を行う方のお役にたてれば幸いです。

補足、おまけ

今回はありません。

参考資料・リンク

AWSの侵入テストについて

http://aws.amazon.com/jp/security/penetration-testing/

AWS 脆弱性/侵入テスト申請フォーム

※AWSへのログインが必要です。
https://portal.aws.amazon.com/gp/aws/html-forms-controller/contactus/AWSSecurityPenTestRequest

Vim
Vimの自動コメント挿入をさせない方法
Vim

はじめに

こんにちは。インフラエンジニアレベル1のf_prgです。
普段、Vimを使うのですがMacからのクリップボードコピーなどで
そのテキストに’’#’’のコメントが入ってるとペーストができないので
その対処方法をお知らせします。

vimrcを編集する

~/.vimrcに下記の追記をします。

" auto comment off
augroup auto_comment_off
    autocmd!
    autocmd BufEnter * setlocal formatoptions-=r
    autocmd BufEnter * setlocal formatoptions-=o
augroup END

まとめ

Vimの自動コメント挿入をさせない方法でした。
これでちょっと楽になりました。

補足、おまけ

今回はございません。

参考資料・リンク

こちらを参考にさせていただきました。
http://d.hatena.ne.jp/hyuki/20140122/vim

python
pyenvをMacにインストールしました。
Macpippyenvpython

はじめに

こんにちは。インフラエンジニアレベル1のf_prgです。
pyenvをMacにインストールしましたので、方法のご紹介になります。

インストール

brewによりインストール

brew install pyenv-virtualenv pyenv
vim /Users/f_prg/.bashrc

.bashrcには下記を追記しておきます。

# pyenv
export PYENV_ROOT="${HOME}/.pyenv"
if [ -d "${PYENV_ROOT}" ]; then
    export PATH=${PYENV_ROOT}/bin:$PATH
    eval "$(pyenv init -)"
fi

pythonをインストールします。

pyenv -v
pyenv install -l
pyenv install 2.7.8
pyenv versions
pyenv global 2.7.8
pyenv versions
pyenv rehash

2.7.8をインストールし、設定しました。

pipのインストール

すでにMacに入っていたの3つをインストールしておきます。

pip install awscli
pip install sphinx
pip install ansible

まとめ

今回は、既存のMacのsystemからの移行を行いました。
パッケージの一覧を保存し、pipインストールを忘れないことが重要です。

補足、おまけ

下記のセットアップもしておくと、自動的にrehashがされるようです。
https://github.com/yyuu/pyenv-pip-rehash

参考資料・リンク

今回はございません。

その他
2015年、新年明けましておめでとうございます。

新年のご挨拶

2015年、新年明けましておめでとうございます。

去年はいろいろありました。
去年から世界が新しくなりました。
大きな目標をしっかりと定められたので、
今年からは新しく生まれ変わって進んでいけそうです。
皆様にご協力をいただくこともあるかもしれませんが、
自分も皆様に貢献をしてまいりたいと思います。