新しいものを表示

(4)elasticsearch.ymlに以下の7行を追記する
# vi /etc/elasticsearch/elasticsearch.yml
xpack.security.enabled: true
xpack.security.transport.ssl.enabled: true
xpack.security.transport.ssl.verification_mode: certificate
xpack.security.transport.ssl.keystore.path: elastic-certificates.p12
xpack.security.transport.ssl.keystore.password: pass2(ノード証明書のパスワード)
xpack.security.transport.ssl.truststore.path: elastic-certificates.p12
xpack.security.transport.ssl.truststore.password: pass2(ノード証明書のパスワード)

スレッドを表示

(3)ノード証明書・秘密鍵を作成する
# /usr/share/elasticsearch/bin/elasticsearch-certutil cert --ca /etc/elasticsearch/elastic-stack-ca.p12 --ca-pass pass1 --out /etc/elasticsearch/elastic-certificates.p12 --pass pass2(←ノード証明書のパスワードを決める)
# chmod g+r /etc/elasticsearch/elastic-certificates.p12

スレッドを表示

X-Pack Securityの設定はざっくりこんな感じになります

(1) ESを止める
# systemctl stop elasticsearch

(2) CA証明書を作成する
# /usr/share/elasticsearch/bin/elasticsearch-certutil ca --out /etc/elasticsearch/elastic-stack-ca.p12 --pass pass1(←CA証明書のパスワードを決める)

スレッドを表示

#16890 のコミットが入ったので Elasticsearch の X-Pack Security をやっと設定しました(やってなかった)

クラゲ丼で久々に最新の Elasticsearch に上げて chewy:deploy したところ、Sudachi が原因のエラーでchewyが走らなくなってました。 java.security.AccessControlException: access denied
セキュリティポリシの追記が必要になります。Sudachiのissueに上がってました。
github.com/WorksApplications/e
私の環境では /usr/share/elasticsearch/jdk/lib/security/java.policy を書き換えたら回避できました以上

クラゲ丼 Ruby 3.0.1 に上げてみました。
Gemfileに「gem 'rexml', '~> 3.2.4'」とか入れないとだめだった

原因は…… 昨日のアプデでうっかり db:migrate をすっ飛ばしてました

おさわがせしました。クラゲ丼復旧しました

これかなあ
method=GET path=/api/v1/instance format=html controller=Api::V1::InstancesController action=show status=500 error='ActiveRecord::StatementInvalid: PG::UndefinedTable: ERROR: relation "instances" does not exist

いま Subway Tooter でクラゲ丼にアクセスできないですよね

GitHubが落ちたのではない。我々が上昇したのだ(パクツイ)

Ruby2.7からchewyが原因のwarningが盛大に出るようになり、chewy側で対応したようなのでのえるさんのやつにマージしたい。自分でフォークすればいいのか

Ruby 2.6.6 → 2.7.1 に上げてみた。chewy関連でwarningが出る。けどスルーでも大丈夫そう (?)

侵入されたディレクトリは所有者を書き換えられているからそれを目印にしてクリーンアップしたら駆除できた模様。
今回ランサムウェアで相手はカネが目的だから、カネさえ払えば原状復帰するということでめちゃくちゃな破壊はされなかった

クラゲ丼、マルウェア駆除できたっぽいです。インデックス再構築中

インデックスを全削除して再構築してもすぐにまた破壊されるということはわかりました。ただしマストドンのデータのほうには何ら手をつけてこないので、検索できない以外の実害は出てない気がします

敵はランサムウェアで Elasticsearch のインデックスを読み出して破壊します。元に戻してほしければ0.15ビットコインを払えと要求しているようです。これと同じもの→ twitter.com/NtSetDefault/statu

古いものを表示
Fedibird

様々な目的に使える、日本の汎用マストドンサーバーです。安定した利用環境と、多数の独自機能を提供しています。