pm2-logrotate

PM2のモジュールをインストールする場合、実行ユーザーに注意が必要です。
become: trueのみ指定した場合、rootのみにモジュールがインストールされてしまいます。
become_user: xxxxxで正しいユーザーを指定しましょう。

- name: Install pm2
  community.general.npm:
    name: pm2
    global: true

- name: Install pm2 logrotate
  shell: "pm2 install pm2-logrotate"
  become: false
...

AWS EC2でNext.jsの環境構築する際の備忘録 #AWS - Qiita 2024

https://docs.ansible.com/ansible/2.9_ja/user_guide/become.html

ansible.cfg

[defaults]
allow_world_readable_tmpfiles = True

ansible 実行時に tmp ファイルに権限がないって怒られて失敗する - 猫とアップルパイ 2018

参考

[node.js][pm2][ts-node]PM2を使ってアプリケーションを永続化・ログローテーションでログを管理する 2023

pm2 の ログ が 心配 ( logrotate を使う ) - アレコレ・ティプス 2018

pm2-logrotate 使ってみた #Node.js - Qiita 2018

dell DRM SUU

Dell DRM (Dell Repository Manager)

 先月、SUUの最新版が公開されまして、Bootable ISOもほぼ同時に公開されるので待っていたのですがサポートのダウンロードページにリストされません。どうしたんだろうと調べると、こちらのページに

2022年3月以降、プラットフォーム固有のブータブルISOはDell Repository Manager v3.4以降に移行されます(リンク)。 DRMを使用してブータブルISOを準備すると、デルの最新コンテンツが含まれていることが保証されます。

とのことで、Bootable ISOは廃止されて今後はDell Repository Manager、DRMを使えとのことです。
iDRAC9でファームウェアのアップデートをCIFSにするときの場所の指定方法 - 身の回り4畳半近辺の日記 2022

DRM → PLATFORM BOOTABLE ISO

13G

Dell SUU (Server Update Utility)

Warning: ソースとしてUSBを使用するには、LifeCycle Controllerが認識できるように、デバイスFAT32にフォーマットする必要があります。
PowerEdge Server:LifeCycle Controllerのアップデート | Dell 日本

NTFS 認識しない R630

デルPowerEdgeのServer Update Utility - 身の回り4畳半近辺の日記 2019

‎Dell R630 Firware Update with ISO | DELL Technologies 2022

https://www.reddit.com/r/Dell/comments/y6zscf/update_poweredge_servers_with_platform_specific/

apache SSLオフロード rewrite

ServerName https://example.com

ServerName accepts a scheme as well, e.g. ServerName https://example.com. Changing this in the configuration and restarting Apache did the trick.
From the documentation:
Sometimes, the server runs behind a device that processes SSL, such as a reverse proxy, load balancer or SSL offload appliance. When this is the case, specify the https:// scheme and the port number to which the clients connect in the ServerName directive to make sure that the server generates the correct self-referential URLs.

https://serverfault.com/questions/746875/how-to-make-apache-s-mod-rewrite-redirect-over-https-by-default

SSL を処理するデバイス、例えばリバースプロクシやロードバランサや SSL 処理軽減アプライアンスの裏側でサーバが稼動する場合もあるでしょう。 そういった場合では、クライアントが接続するときに使う https:// スキームとポート番号を ServerName ディレクティブで指定して、自己参照 URL が正しく生成できるようにします。

https://httpd.apache.org/docs/2.4/mod/core.html#servername

fml DKIM DMARC

原因1. MLに投稿すると, さくらレンタルサーバーから投稿者のメールアドレスを
「騙って」メンバーに配布されるので, そもそもメーリングリストの手法は
なりすましである.

原因2. 投稿者の DKIM のシグナチャーがあるとそれが引き継がれるので
さくらレンタルサーバDNS 設定に基づく DKIM シグナチャーと
齟齬をきたし, メールが改ざんされたとみなされてしまう.

解決
原因1に対しては, 送信者をMLのメールアドレスにすることで解決.
原因2に対しては, 投稿者のDKIMシグナチャーを削除することで解決.
要するに, MLのメールアドレスがオリジナルの送信者であるかのように
振る舞わせるのである.

さくらレンタルサーバのメーリングリストを DKIM/DMARC に対応させる

DMARC アライメント

DMARC Alignmentチェックは、SPFDKIM、どちらかが合格していればOKです。
これは、SPFの場合、転送メールの場合は、SPFが不合格になります。
そこで片側だけが合格すればOKとなれば、転送メールであっても、メールの内容を変更してない場合はDKIMが合格し、Alignmentも一致するというわけです。

転送メールについては、DMARC Alignmentチェックが合格しない場合があるため、ARCという仕様で担保します。

SPFを基準にしたFromアドレス詐称検出では、私たちがメールを読む際に目にするFromアドレス「Header From」と、メールヘッダ内のReturn-Pathを照合します。

DKIMを基準にしたFromアドレス詐称検出では、私たちがメールを読む際に目にするFromアドレス「Header From」と、メールヘッダ内のDKIMの鍵のd=タグに記載されている鍵の所有者のドメイン名を照合します。
DMARC | MailData

Apache UserAgentで制限

# Apache2.4系の場合
SetEnvIf User-Agent "Bytespider" bothersome_bot
BrowserMatchNoCase "Bytespider" bothersome_bot
<RequireAll>
Require All Granted
Require not env bothersome_bot
</RequireAll>

https://www.advantech.jp/archives/3619

bothersome_bot

<IfModule mod_setenvif.c>
    SetEnvIf User-Agent "Bytespider" block-bot
</IfModule>

<IfModule mod_authz_core.c>
    <RequireAll>
        Require all granted
        Require not env block-bot
    </RequireAll>
</IfModule>

block-bot

https://zbnr-hp.com/denybot/
denybot

TCP Timestamp Option ICMP Timestamp

TCP Timestamp Option

これは、下記の変更によりコネクションごとにタイムスタンプがランダム化されるようになったためです。
コミット:
tcp: randomize tcp timestamp offsets for each connection 95a22ca
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=95a22caee396cef0bb2ca8fafdd82966a49367bb

net.ipv4.tcp_tw_recycle は廃止されました ― その危険性を理解する #Linux - Qiita 2018

昔はOS起動時からの経過時間(uptime)がnmapでとれたようなんですが、今はとれなさそうです。
TCPのタイムスタンプを無効化する | クロジカ 2015

遠隔でuptimeを調べる 2011

ICMP Timestamp

ICMPタイムスタンプ要求/応答のDROPを確認する - blog 2019

usskimの日記 |ping で時刻を得る

ただしこのタイムスタンプ情報はIPヘッダ中に記録されるため(IPヘッダのサイズは最長でも60bytesに制限されている)、最大でも4つまでしか記録できないという制限がある。1エントリあたり、4bytesのIPアドレスと4bytesの時刻情報(GMTの当日0時0分からの経過ミリ秒数)が記録される。
pingのタイムスタンプ・オプションで進行状況を確認する − @IT 2010