Archive for the ‘覚え書き’ Category

えー、でちゃいました。
もうちょい後だと思っていたのに…
Wi-FiとBluetoothもサポートだそうでこれでケーブル周りが
減るのでごちゃごちゃがなくなってだいぶ楽に。
で、ちらっと書いてあったんだけどssh接続もサポートだそうで。
でもまぁソフトはVS2015使わないといけないんだけどねぇ~。

「Windows 10 IoT Core」正式版リリース Wi-Fi、Bluetoothもサポート(ITメディアニュース)

リリースノート

ということで全部材料(RasPi2/Wi-Fi/Bluetooth)あるし
新幹線の中で(笑)さくっと動作確認やろう!
と思ったらメディアリーダーを忘れてきていてちょっぴりショック。
まぁLet’sNoteはSDカード読めるからいっかと思ったけど
VMからは直接アクセスができないので書き込みできない。
Win10IoTのリリースバージョンはインストール後に書き込みツール
(WindowsIoTImageHelper)があるけどwin7に入れたら
dismコマンドのバージョンが古いのもあって動作せず。
同じフォルダ内にdism入っていてこれで置き換えればいいのかな?
と思いつつも環境壊すのもあれなのでパス。

まぁとりあえず明日メディアリーダー探すか買って来よう…。

でわでわ
今日はさくっとお休みタイム(笑


実家のサーバはもうDNSとWLanのログくらいしか動いていないので
馬鹿でかいサーバからrasberry pi2に置き換準備中。

rasberry pi使うならやっぱりrasbianなんだけど
ここ何年かずっとcentosばっかり触っていたのでサーバ周りをdebianに戻る気力が…。
というこでARMで動くRedHat系のRedsleeveにしてみた。
ただ6.xにすればよかったんだけど意味無く7.xにしてしまったので
もうコマンドとかいろいろ違っているしこれならrasbianにしておけば
良かったかなぁっと。
まっいっか。

以下とりあえず変更しないと動かなかったものとかいろいろ。
Continue reading ‘サーバ入替え’ »


SSD

最近メインPCのCドライブ(SSD)がしばらくしたら固まったりとかしていて絶不調だったので
今日外に出るついでにSSD買ってきてとっかえようかと思って準備してました。
でもまぁやっぱりちょっと気になるのでCrystalDiskInfoで情報取ってみたら
全くエラーとかも出ていたりしなくてほぼ問題なし。

ん?
と思ってよーくよく情報みてみたら…ファームウェアのバージョンが”00001″(笑)
うちのCドライブはCrucial m4 CT064M4SSD2なんだけどそういえばファームウェアの問題が
でていたのでアップデートしないとなーと思いつつ後回しにしすぎてそのまま対応忘れ。
※”ドライブの電源投入時間が5,184時間を超えると正常動作しなくなる場合がある。”
で、使用時間が5930時間超え、発症時間より遅かったけどたぶんこれだぁね(^^;

と言うことでさっくりファームウェアアップデート…
が、さくっと終わらせてくれないのがこの構成の粋なところ(笑

実行ファイルをDにおいて、実行するもbootマネージャーがエラー吐いて実行できない。
あー、そういえばファームウェア等の再起動でbootする前にフックするやつは
他のドライブにあると駄目だったなーと思って、とりあえずCドライブ直下に置いて実行。
ちゃんとファームウェアはあがって(070h)止まらなくなりましたよっと。
ssd

昔々HDD でも不具合とかで極まれにファームアップデートがあったけど
SSDは不具合の他にもぽつぽつアップデートあるからちょっとめんどうやね。
まぁ今回のような止まるとか再起動しちゃうとかじゃなければ別にあげなくてもいんだけど。

今回ついでにwin10の入れ替えもやろうかと思ったけど…
OS更に軽くなってるし構成しょぼいしサブマシンでやろっと(笑

でわでわぁ~。
またそのうち。


とりあえず使ってみた感じ。

・アカウント作成がいる
まぁ個別だから仕方がないね、作ればいいし(笑)
・中身は全部英語
難しい文章はほとんどないので直感的にでもいける
・凝らなければテンプレートレシピ選択すればさくっと完了かも
・個別にレシピ作ってもそう難しくはない感じ
対象選んで、その先でどうするって選択するだけ
・RSS連携した場合の更新タイミングが不明
何分か置きに取りに来ていそうだから後でログみてみないと…
・POST先のメッセージを改行するには

タグを入れてあげればいいらしい

とりあえずRSS Graffitiのアプリ許可は削除(おつかれさん)
しばらく様子みつつなんかあれば修正かけていくかなっと。
さて、さてちょっと時間かかり過ぎちゃってるや、寝よう。
んでわぁ~。


あー、いつも通り定期更新の案内がきてるなーと思って
RSS Graffitiをみてみたらなんだかおまけのアナウンスが出てる。
なんだか今月末でサービス終わるとな、
詳細はHPを見てねになってるし…えーい、英語読むのだるい(笑

まぁざっくり読んだらこんなかんじ(あくまでも感じ)な文章かな。
**************************************************************
顔本に30万ページ提供してるけどクライアントが500か0.25%以下では
費用対効果がなさすぎる。
とりあえず提供コストが高すぎて今までの自分たちの収益が食われすぎで
お金無くなっちゃった。
この製品提供してても仕方がないので2015/4/30でサービス停止しますよん。
とりあえず5/1以降は無料版も有料版も使えなるよ。
なので4/30までに代替えサービスに移行してね。
長年使ってくれてありがとね
**************************************************************
ちうことで移行先探さないと。
ってまぁ今のが簡単で便利すぎなので他のやつに移行するのも面倒だし
もう連携しないでもいいかなという気がしないでもないけど…(笑

まっそれよりも寝よう。
でわでわん。


先日からのがまだおさまらずまだiptableでdrop中。
でもってWebサーバのログを見てみるとこれまた大変なことに(笑

ちらっとAbuseIPDB(http://www.abuseipdb.com/)で調べてみたら
やっぱり引っかかる(笑
で、調べたついでにAnon状態でのReportもできるようになったみたい
なのでReportもPostっと。

# zcat wp_access.log-20141229.gz |grep xmlrpc.php|awk '{print $1};'|sort |uniq -c|sort -nr
カウント数 ipアドレス
 190587 85.25.210.188
  13207 141.255.166.210
    218 54.164.84.206
     64 54.85.49.28
     16 54.174.210.115

# zcat wp_access.log-20141230.gz |grep xmlrpc.php|awk '{print $1};'|sort |uniq -c|sort -nr
カウント数 ipアドレス
 293370 85.25.210.188
 171491 198.12.68.138
 123289 198.12.93.194
  29760 141.255.166.210
  19769 23.94.245.50
    928 54.86.209.190
    269 198.12.93.210

iptableのDROPはこんな感じ。
#いい加減止まらないかな(まだまだカウントアップ中)と…

 5398  324K DROP       all  --  *      *       141.255.166.210      0.0.0.0/0
85696 5142K DROP       all  --  *      *       198.12.0.0/16        0.0.0.0/0
31352 1881K DROP       all  --  *      *       85.25.210.188        0.0.0.0/0

とりあえず年が明けてしばらくすれば収まることに期待かなぁ~
さてさて寝よっと。
んでわぁ~ん。


寝ようと思ったけど…あまりに重くておかしいなと思ったら
xmrpcのアタック受けてたのでさくっとその対策。
と言うより某半島とか大陸の人が邪魔なアクセスしてくれているので
その対策にどどーんと飛んできているのを追加する感じ(笑
大体のコマンドは打ってれば使える(はず)だけどたまーに度忘れしたり
してしまうんで覚え書きをここに…。

iptable
 *チェインルール評価順
  nat prerouting
  filter INPUT
  filter ユーザーchain
  nat OUTPUT
  filter OUTPUT
  nat POSTROUTING

 *filter 追加
  /sbin/iptables -A チェイン -p プロトコル -s 元IP/netmask -j ターゲット -i インターフェース

 * protcol
   tcp、udp、icmp、all
 *destination/source
  -s ip/mask
  -d ip/mask
 *ターゲット
  ACCEPT、DROP(破棄)、REJECT(拒否)、REDIRECT、LOG
  チェイン名
 *インターフェース
  -i インターフェース名(受信)
  -o インターフェース名(送信)
   
 *filterの削除
  iptables -D チェイン名 (チェイン内の)番号

 *filterの確認(削除用の番号付き)
  iptables -L -n -v --line-numbers

 *ユーザーchain
  (追加) iptables -N チェイン名
  (削除) iptables -X チェイン名

 *nat の確認
  iptables -L -n -v -t nat

state の拡張モジュールもあるけど長くなりそうなのでパス。
動作としては最初にマッチした所で終了。
LOGの場合だけ次に進む。

とりあえずこの程度あれば足りるような気がする…。


ここ2,3日でプロバイダから連絡が…
実家の一番上のルーターから他の所にSSDPリフレクション攻撃されたと

で、対策しようにもルーターはローカル側からしか設定できないので
さてどうしたもんかと思ったけどまぁその辺はお得意分野(^^;
とりあえずサーバ側あるのでごにょごにょしつつポートを2段階曲げて
ルータの設定変更(めんどくさいしとりあえずUPnPをオフ)しましたっと。

んで、終わったよんって連絡したら今度はOpenResolverが
引っかかるので直してねとな…。

とりあえずnslookup とかdigコマンドで対象ルーターに向かって
外からコマンド投げて反応があればダメって言うだけなんだけどね

詳細はめんどくさいので以下参照。
オープンリゾルバ確認サイト
http://www.openresolver.jp/
JPNIC
オープンリゾルバ(Open Resolver)に対する注意喚起
https://www.nic.ad.jp/ja/dns/openresolver/

しかしこれ出た時にほぼ大丈夫だと思ってはいたけど
がっつり条件にマッチしてたというおちが…。
[条件]
※PPPoE接続で固定IPサービス、かつルーターでIP unnumbered設定で
グローバルIPが割り当てられている場合

これの対策はまぁ簡単。
※外からルーターに対して、port53を閉じる、
これで、完了。

サーバ回りはてけとーにアップデートとかかけてはいたけど
普段からサーバ回りをやってなければ見る範囲ができとーになって
だいぶ脇が甘くなるね。もうちょっと気をつけないとな~。

そういえば来週の月曜日は出勤日かぁ…
すぐの締め切りもないし4連休にするか。
ってそれ以前に来週行ったら再来週やすみやん。
年末年始用の送るお酒準備してないや。まー、来週でいっか(^^ゞ

さて、寝よっと。
んでわぁ~。