UNIXの最近の記事

2008年10月23日

CentOS5.2 で iscsi-target

外に出してないサーバだからいいや、とアップデートをサボっていた我が家のファイルサーバですが、思うところあって CentOS5 から 5.2 へ update しました。kernel が置き換わったので、iscsi周りを再度設定してやる必要があります。

# wget http://nchc.dl.sourceforge.net/sourceforge/iscsitarget/iscsitarget-0.4.16.tar.gz
# tar zxvf iscsitarget-0.4.16.tar.gz
# cd iscsitarget-0.4.16
# make KSRC=/usr/src/kernels/2.6.18-92.1.13.el5-i686/
# make install

ここで modprobe しても失敗します。ブツが /lib/modules/kernel/iscsi/ にあったりするので見つからんのでしょう。なので、

vi /lib/modules/2.6.18-92.1.13.el5/modules.dep
して、最後尾に

/lib/modules/kernel/iscsi/iscsi_trgt.ko:

と追記してやります。あとはmodprobeして iscsi-target を起動すればおk
面倒くさがらず make したカーネルモジュールをちゃんとそれっぽい所において、そのように modules.dep を書き換えても当然大丈夫なはずです。

2007年3月27日

Pukiwiki の荒らし対策

lib/proxycheck.phpとかいう名前で作成。


$RADDR = getenv("REMOTE_ADDR");
preg_match('/^(\d+)\.(\d+)\.(\d+)\.(\d+)$/',$RADDR,$saddr);
$query_addr = "$saddr[4].$saddr[3].$saddr[2].$saddr[1].niku.2ch.net";
$addr = gethostbyname($query_addr);
if($addr == '127.0.0.2') {
    define('PKWK_READONLY', 1);
}


で、index.phpでrequireする。
2chのBBQを使わせてもらって、規制食らってる公開プロキシを片っ端から弾けば国内からのSPAMのうち大部分は弾ける。リードオンリー状態になるだけなので、規制を喰らっているユーザでも一応閲覧はできるが、コメントを付けようにも全て凍結状態でヤキモキするという訳である。あとはOSレベルで(ipctablesとか使って)中韓あたりのパケットを弾けば、被害はかなり減るだろう。

2007年2月20日

FreeBSD での各種センサ取得

先日に引き続き munin である。
Linuxの各種ディストリならいざしらず、FreeBSDでは自らの意志でインストールしない限り (x)mbmonなんてものはインストールされない。

# cd /usr/ports/sysutils/mbmon
# make
(中略)
# make install

試しに動かしてみると、

# /usr/local/bin/mbmon -c 1 -r
TEMP0 : 50.0
TEMP1 : 38.0
TEMP2 : 39.0
FAN0 : 1430
FAN1 : 0
FAN2 : 0
VC0 : +1.46
VC1 : +3.31
V33 : +3.31
V50P : +5.13
V12P : +10.88
V12N : -3.45
V50N : -2.70
#

こんな感じで値が取れるはずである。で、

# cd /usr/local/etc/munin/plugins/
# ln -s /usr/local/share/munin/plugins/mbmon_ ./mbmon_FAN
# ln -s /usr/local/share/munin/plugins/mbmon_ ./mbmon_Voltage
# ln -s /usr/local/share/munin/plugins/mbmon_ ./mbmon_TEMP

$prefix/etc/mbmon/pluginsディレクトリにプラグインの実体のリンクを張って、plugin-conf.d/plugins.conf をちょろっと書き直して完了である。なんてお気楽。

(末尾に2行追加)
[mbmon*]
env.mbmon /usr/local/bin/mbmon

あとはmbmon-nodeを再起動すれば記録が開始されるはず。今日の他のエントリでも触れたが、空調の効いたDCのラックに積んだサーバならいざしらず、オフィスのフロアに適当に転がしてあるようなサーバは温度管理をきっちりやって然るべきである。CentOSあたりなら yum 一発で全部済んじゃうみたいだし(未確認)。

2007年2月18日

muninを試してみる

mrtgのグラフがどうも見づらいのと、config書くのが比較的面倒なので代替品を探していたら munin を発見。しかも ports に入っていたのでさっくりと入れてみた。

設定ファイルに書いたのは全部で10行ないくらい。暫く見られる状態にしておくので、こちらからどーぞ。

ブログに久々の技術ネタを、と思いきや ports から make && make install で終わってしまったのがむしろ残念w

続きを読む: muninを試してみる

2005年6月15日

swatch と ipfw で ssh アタックを防ぐ

ssh に来る不正アクセスがやっぱり厄介で仕方ない(一気にポート開こうとするから結構な負荷になる)ので、swatchとipfwでsshの不正アクセスを自動拒否する方法を参考に、swatchを仕掛けた。
attack されると root 宛てにメールが飛ぶが、結構な数になるのでメールは飛ばさないでログに吐くようにしておいた。ipfw は GENERIC カーネルでは動かないので、/sys/i386/conf/GENERIC に直接

/usr/src/sys/i386/conf/GENERIC


options IPFIREWALL
options IPFIREWALL_VERBOSE


と追加しておいた。管理がややこしくなるのでコンフィグレーションファイルは増やしたくないの(笑
後は cvsup しながら(*1) kernel をリビルドして再起動すればOK。

要はログをパースしてアドレスを引っ張ってくるだけなので、そのIPアドレス向けに nm(ry 掛けてどんなのからアタックがあるのか、ちょっと調べてみた。ほとんどWindowsで、例によって netbus が走ってたりする。国籍は最近は南米が多いようだ。

とりあえずそこの上流の root に報告。時差の関係もあるだろうが、対処は思ったより速く、即 connection が張れなくなった。持ち主に連絡が行ったか、フィルタでも掛けたんだろう。
報告前にサーバを見ると、パスワード制限のないvncサービスが提供されていたので、それを利用してみた。操作するのは流石に躊躇ったが、接続元だけでも、と思いこっそり調べてみた。

「悪意のある第三者」は中国のIPアドレスでした。

blog に検閲入れる前にやることがあるだろう、中国政府さんよ。

*1 ... ipfw するだけなら cvsup する必要は全くないが、せっかく再コンパイルするならと RELENG5_4 をチェックアウトしてきた。

2005年5月14日

CPANの設定ファイルの位置

メモ代わりに。

/usr/lib/perl5/5.8.2/CPAN/Config.pm

このアーカイブについて

このページには、過去に書かれた記事のうちUNIXカテゴリに属しているものが含まれています。

前のカテゴリはnewsです。

次のカテゴリはURLメモです。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。