コンテンツにスキップ

Blog Index

2025-12-13

Web散歩

サーバーの接続テストをするコマンド

シンプルな接続テストをするときのメモ

Linux

nc

トランスポート層 (TCP/UDPでの)接続確認。アプリケーションプロトコル (HTTP, UTPなど) は起動しているかは保証しない。
HTTPSを確認するとき、nc は異なるプロトコルとして期待通り応答しないことがある

接続クライアント側

送信側。

nc -zv $host $port
# -z zero I/O 接続の確立・切断のみ行い、データ送受信は行わない
# -v verbose エラーの時に詳細な出力を表示

nc -u $host $port # UDPの場合、接続後に "test" などメッセージ入力すると対向先に表示される。

testlistファイルの中に一行ずつ記載された hostname port を順にチェックする

while read host port; do echo "checking $host:$port"; nc -zv $host $port; done < testlist

結果:

checking myserver:9443  
Ncat: Version 7.92 ( https://nmap.org/ncat )  
Ncat: Connected to 192.10.10.143:9443.  
Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.  

→ TCPレベルでの3-wayハンドシェイクは確立したが、データの送受信は行われなかった。(アプリケーションレベルでの通信が0)

checking myserver2:8009  
Ncat: Version 7.92 ( https://nmap.org/ncat )  
Ncat: Connection refused.

→ ホストは存在し、接続要求は成功するが、そのポートでサービスが動作していない、リッスンしていないのでサービスが利用できない。ホストが明示的に拒否応答した。

$ nc myserver3 8446
Ncat: TIMEOUT.

→ 何か別の問題(ホストは存在するが、接続要求に応答がない、通信が確立しない。FWでブロックされているとか、LBから飛んでないとか。

接続される側

受信側。簡易テストなどに。

nc -l 8889   # 8889でTCP LISTENにする
nc -lu 8889  # UDPポートでLISTENにする
nc -luv 8889 # 詳細つき

TCPの場合、Ctrl+Cか、接続されたら自動的に終了する

UDPの場合、
1. 受信側で nc -l 8889
2. 送信側で nc -u hostname port またはWindowsなら UDP check してテキスト送信
3. 受信側で送信されたテキストが見える
4. 受信側で Ctrl+C して抜ける

curl

HTTPレスポンスが返るか調べる

curl -kvI

-k 証明書エラーを無視(自己署名証明書などの場合)
-v 証明書を検証 -vv でさらに詳細を表示
-I htmlボディを除くヘッダのみ表示
-L 302の時にリダイレクト先を見る

curl -kvI https://www.contoso.co.jp

この証明書はCNかSANに www.contoso.co.jp が入っていれば検証が成功する。

curl -kvL https://lanserver302/ | iconv -f SHIFT_JIS

302の時に表示されるコンテンツの文字コードを変更させる

curl -w "Name Loolup:%{time_namelookup}s\nConnect: %{time_connect}s\nApp Connect: %{time_appconnect}s\nPretransfer: %{time_pretransfer}s\nRedirect: %{time_redirect}s\nStart Transfer: %{time_starttransfer}s\nTotal: %{time_total}s\n" -o /dev/null http://google.com/

DNSの応答時間を計測する。 -w は write-out オプション

# その他の変数
%{http_code} - HTTPステータスコード
%{size_download}
%{remote_ip} - 接続先IP

netstat/ss

そのサーバのLISTEN中のポートを調べる。

netstat -tulpn | grep LISTEN

-t TCP
-u UDP
-l LISTEN only
-p Proces ID/Program name
-n port number

ss -tln  # TCP
ss -tuln # UDPも含める
ss -tl   # 名前で表示

openssl

証明書の中身を検証する

openssl s_client -connect 192.20.0.105:443 -servername www.contoso.co.jp | openssl x509 -text -noout

WebサーバーがIISの場合 -servername の値は何であっても既定の動作(SNI無効)として無視される

Verification: OK なら検証は成功している

特定の行前後を取りたいとき

openssl s_client -connect google.com:443 | grep -A 15 "Certificate chain"

ローカルのファイルを見るとき

openssl x509 -text -noout -in filname.pem

.pfx ファイルの場合

openssl pkcs12 -info -in filename.pfx -nokeys -clcerts

LB simulation (Healthcheck GET)

HealthcheckのSend Stringをシミュレートする(443ポート)
- GETのパスはヘルスチェック先URL(ここではIISと仮定して D:\inetpub\wwwroot\lb_control\hltchk.html /https://servername/Inetpub/hltchk.html
- Host: FQDN (証明書のCNまたはSAN)
- IPアドレスは今解決しているIPアドレス (ヘルスチェックを返すサーバ・ここではバックエンド)

echo -ne "GET /Inetpub/hltchk.html HTTP/1.1\r\nHost: www.contoso.co.jp\r\nConnection: Close\r\n\r\n" | openssl s_client -connect 192.20.0.105:443 -quiet -servername www.contoso.co.jp

80ポートの場合

echo -ne "GET /Inetpub/hltchk.html HTTP/1.1\r\nHost: www.contoso.co.jp\r\nConnection: Close\r\n\r\n" | nc 192.20.0.105 80

Result

Can't use SSL_get_servername
depth=2 O = contoso Inc, CN = contoso Root CA
verify return:1
depth=1 O = contoso Inc, CN = contoso Issuing CA 1
verify return:1
depth=0 C = US, ST = New York, L = New York, O = "CONTOSO INTERNATIONAL GROUP, INC.", OU = contoso, CN = www.contoso.co.jp
verify return:1
HTTP/1.1 200 OK
Content-Type: text/html
Last-Modified: Fri, 05 Dec 2023 10:19:32 GMT
Accept-Ranges: bytes
ETag: "abc123:0"
Server: Microsoft-IIS/10.0
X-Powered-By: ASP.NET
Date: Tue, 20 Feb 2026 09:00:39 GMT
Connection: close
Content-Length: 15

<html>HC OK</html>read:errno=0

IISの場合、指定したFQDNに関係なく、レスポンスは成功する(IISではデフォルトでSNIが無効らしい)opensslの最後に -servername を指定しても同じ。

Windows

Test-NetConnection

これも nc 同様、TCPでの接続確認

Test-NetConnection -Computername hostname -Port 8080

results:

Succeeded

myserver1 9443                            
ComputerName     : myserver1  
RemoteAddress    : 192.168.200.10
RemotePort       : 9443
InterfaceAlias   : イーサネット 2 
SourceAddress    : 192.168.1.90
TcpTestSucceeded : True

Failed

myserver1 8444
警告: TCP connect to (192.168.200.10 : 8444) failed
ComputerName           : myserver1
RemoteAddress          : 192.168.200.10
RemotePort             : 8444
InterfaceAlias         : イーサネット 2
SourceAddress          : 192.168.1.90
PingSucceeded          : True
PingReplyDetails (RTT) : 27 ms
TcpTestSucceeded       : False

UDP check

$udpClient = New-Object System.Net.Sockets.UdpClient 
$udpClient.Connect("192.168.200.10", 8889) 
$bytes = [System.Text.Encoding]::ASCII.GetBytes("testtest") 
$udpClient.Send($bytes, $bytes.Length) 
$udpClient.Close()

testなら4バイト、testtestなら8バイトで返る
サーバー側ではnc -lu portしているとSendした文字列が表示される

netstat

netstat -n #アドレスとポート番号で表示
netstat -a #すべてのアクティブな接続、LISTENを表示
netstat -anf | ? {$_ -like "*LISTEN*"}

2025-12-11

雑記

BF6に熱中していたらいつのまにか2ヶ月が過ぎていた

面白いなーと思ったポストはちまちまブックマークなどしているが、ブログに貼り付けるとなると操作が面倒なのがなんとかならんか。

Web散歩

海外でITエンジニアをしていた時に予言された事通りに業界がなってる

ネットで「素人がなに発信してんだ」か書きたい | Books&Apps

AWSのグローバルIPの空間はインターネットなのか? - NRIネットコムBlog

AIエージェントで挑んだ大規模リファクタリング - DMM Developers Blog

SESの末端時代に(年収240万)某大手製造業で仲の良い客先担当者に「馬車馬のように働かせてきますねーwww」って軽く話したら「200万/月 ですからしっかり働いてもらわないとwww」って言われて固まった - posfie あるある…ウッ頭が

美しいLinuxデスクトップで開発をしませんか? Zorin OS

検証用お手軽ActiveDirectory環境をぽちぽちつくろう

2025-10-01

北朝鮮IT労働者の脅威に対抗するための日米韓官民連携行事の開催|外務省

https://www.e-ontap.com/dns/janog55/#(7)

Xユーザーの浸透いうな (浸透待ちは時に危険)さん: 「DNS の仕組み https://t.co/f76vNST16e」 / X

Mitigating Risks from the Shai-Hulud NPM Worm | ThreatLabz

Debian 13 trixie setup (2025-09版)

メジャーバージョンが来たので新規インストールする
メジャーバージョンが来た時しかセットアップしないのでいつも何してたか忘れる
なのでこうして書いておけば忘れても大丈夫

インストール

  • USBインストーラを作成 (Debian DVD, Raspberry Pi Imagerで)
  • USB起動してGUIインストーラ実行 (モニタ・KB接続)
  • ガイドに従って設定
  • パーティションはディスク全体上書き、初心者におすすめなので
  • ネットワークミラーは yes、ないと apt updateできない

sudoをインストール

Debianはsudoがデフォルトで入っていないので、suでrootになってからインストールする

su
apt install sudo
sudo gpasswd -a choco sudo

#commands/gpasswd

gpasswd  ユーザーが所属する情報を管理するコマンド
    -a   ユーザー名 (ADD ユーザ名)   
    sudo ユーザーを入れるグループ

解像度設定

ゲーミングディスプレイだとフォントが小さすぎて見づらいので

sudo dpkg-reconfigure console-setup

Termiusを選択してフォントサイズを16x32に

パスなしsudoの禁止

sudo visudo  

# Allow members of group sudo to execute any command
%sudo  ALL=(ALL:ALL) ALL

%sudo の部分を自分のユーザー名に書き換える

sudo apt update && sudo apt upgrade

rootロック

設定

# rootアカウントをロック
sudo passwd -l root

# rootのシェルをnologinに変更
sudo usermod -s /usr/sbin/nologin root

# SSHでのroot直接ログインを無効化(SSHを使用している場合)
sudo nano /etc/ssh/sshd_config
PermitRootLogin no

# sshd再起動
systemctl restart sshd

確認

# パスワードがロックされているか確認
sudo passwd -S root
root L 2024-11-19 0 99999 7 -1 # Lなのでロックされている

# シェルの設定を確認
grep root /etc/passwd #nologinになっている

固定IP設定

sudo nano /etc/network/interfaces

で自分のIPアドレス、ネットマスク、デフォルトゲートウェイを指定
今回はDNSを 1.1.1.2, 1.0.0.2 にした (CloudflareのマルウェアブロックDNS)

設定したら再起動して確認

sudo systemctl restart networking
ip addr show enp2s0

SSH設定

この時点ではPasswordAuthenticationができるので、SSH接続しておいて鍵をセットアップする

そのセッションの中でパスワードを禁止にする

sudo nano /etc/ssh/sshd_config
PasswordAuthentication no

sudo systemctl restart sshd

これでroot禁止、PWログイン禁止まで完了

Dockerエンジン

あとで使うので入れておく

Debian | Docker Docs チュートリアルに従ってセットアップ

# Add Docker's official GPG key:
sudo apt-get update
sudo apt-get install ca-certificates curl
sudo install -m 0755 -d /etc/apt/keyrings
sudo curl -fsSL https://download.docker.com/linux/debian/gpg -o /etc/apt/keyrings/docker.asc
sudo chmod a+r /etc/apt/keyrings/docker.asc

# Add the repository to Apt sources:
echo \
  "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.asc] https://download.docker.com/linux/debian \
  $(. /etc/os-release && echo "$VERSION_CODENAME") stable" | \
  sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
sudo apt-get update

Post installation stepsまで実施

sudo groupadd docker
sudo usermod -aG docker $USER
docker run hello-world

ここまで完了すると docker compose up -d ができるようになる

treeコマンド

時々使いたくなるので入れておく

.bashrcに追記

alias tree='find . -not -path "*/\.git/*"| sed -e "s/[^-][^\/]*\// |/g" -e "s/|\([^ ]\)/|-\1/"'

こんな感じ

$ tree
.
 |-docker-compose.yml
 |-config
 | |-a-records.conf

2025-09-04

今回筆者が問題だと考えるのは、こうした背景があるにもかかわらず、報道を繰り返して危機を煽るメディア各社の存在だ。技術的な詳細が公開されていない以上、どのような問題があり、またそれがどの程度の影響をもたらすのか第三者には検証できない。そのため、報道そのものへの反論もしづらいのが実際だ。また、脆弱性の報告者自身がメディアに積極的に情報を公開している点も気になる。ガイドラインの範囲を逸脱しており、あまり感心できない動きだと考える。

ある動画では、AIがドリンクを尋ね続ける無限ループに陥り、...
また、ある客が水を1万8000杯注文した際には、...

笑ってしまった

Quartzを試してみる (2025-08版)

Obsidianノートをそのまま静的サイトにするならQuartzがいいらしいと見たので試してみた。

これで動いた

NodeJSをインストール

winget install OpenJS.NodeJS

Quartzをクローン

git clone https://github.com/jackyzha0/quartz.git
cd quartz
npm i
npx quartz create

ここでObsidianフォルダをどこから持ってくるか聞かれるので、コピーなりシンボリックリンクなり選ぶ。

フォルダ構成

最低限ここだけ押さえておけばとりあえず動く

.quartz/
├── content/  # ここの中にObsidian vaultの中身をそのまま入れる
│   └── index.md # 必須
├── public/ # ここにbuildしたファイルが作成される
└── quartz.config.ts

quartz.config.tsを編集

const config: QuartzConfig = {
  configuration: {
    pageTitle: "サイト名",
    enableSPA: true,
    enablePopovers: true,
    analytics: {
      provider: "plausible",
    },
    locale: "ja-JP", // 日本語ロケールを指定
    baseUrl: "quartz.jzhao.xyz",
    ignorePatterns: ["private", "templates", ".obsidian"],
    defaultDateType: "created",
    theme: {
      fontOrigin: "googleFonts",
      cdnCaching: true,
      typography: {
        header: "Noto Sans JP", // 日本語フォント
        body: "Noto Sans JP",   // 日本語フォント
        code: "IBM Plex Mono",
      },
    },
  },
  // ...
}

動作確認

npx quartz build --serve

注意点

  • ファイル名は日本語でも大丈夫だが、リンク(ファイル・画像)に含まれるディレクトリパスは英数字しか使えない
  • Quartzはリンク内の相対パスをうまく処理できないため、絶対パス(indexからの相対)で記述が必要

2025-08-18

BF6オープンベータやってたら週末が消えてなくなった。

ウェブ散歩

2025-08-13

ウェブ散歩

2025-08-07

ウェブ散歩