2015年02月

2015年02月21日

単なるメモです。
Fail2ban というアタックから防御するソフトがあります。
名前だけは聞いていましたが、スパムメールの送信元を調べたら、以下のサイトがヒットしました。

ここでも Fail2ban のことが書いてあるようなので、チェックしておこうと思います。

www.blocklist.de



2015年02月20日

メモです。
DNSサービス

ZoneEdit
EveryDNS
Xname.org
DNSpark
Sitelutions
FreeDNS

Route53
Google Cloud DNS

DNSが調子悪いことが多く、いろいろなサービスを検討したいと思います。

2015年02月19日

画像やCSS、JSファイルなどはログから除外されていた方がみやすいですよね。ということで、以下のコマンドで除外します。

egrep -v 'jpg|gif|css|js|png|ico' /var/log/httpd/access_log |less

2015年02月18日

Starpitでほぼ誤検出無く98%のスパムを排除 (S25R+tarpittingによるスパム対策)

今までのQmail から Postfixに移行しようと考えています。
そのため、いろいろ下調べをしなければなりません。

tarpitting + S25R が、とても効果的であり相当実績も積んでいます。

Postfixでも同様のことをするための方法について調べてみました。
一番簡単なのは、sleep を挟むことでしょうか。

ただしこの方法だけでは、該当項目は常にスリープがはいってしまいます。
そのため僕の環境では postgrey を利用したいと思います。

2015年02月17日

Firewall の設定を変更します。

■Zoneは使わないのがあるので削除
NIC 1個なので、ZONEは少なくていいと思いますので、削除します。

/usr/lib/firewalld/zones/ 内にある xml で不要なモノを削除

■サービスの作成
おおむねデフォルトで用意されているのを利用すれば大丈夫ですが、一部作成する必要がありました。
/etc/firewalld/services/ 内に xml ファイルを作成
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SERVICE NAME</short>
<description></description>
<port protocol="tcp" port="XXX"/>
<port protocol="tcp" port="XXX"/>
</service>

■サービスの適用
# すぐに適用
firewall-cmd --zone=public[ZONE NAME] --add-service=[SERVICE NAME]

# 再起動後にも適用され続けるようにファイルに書き込む
firewall-cmd --zone=public[ZONE NAME] --add-service=[SERVICE NAME] --permanent

※スイッチとかでいうところの、 save や wr mem コマンドが無いので上記のように2つのコマンドを入力する必要があります。

■サービス再起動
firewall-cmd --reload

国ごとの規制をかけようと思って、大量のIPを登録したら、リロードに時間がかかりました。このあたりはまたチェックしてみたいと思います。

2015年02月16日

CentOS 7 は今までと全然違う。こりゃー大変だ。。。
Hyper-V 環境にゲストとしてインストールしました。

■ネットワークの設定
# nmtui
テキストベースの UI で設定できます。たぶん Network Manager Text User Interface の略かな

# nmcli
こちらは、キャラクターベースです。

参考
CentOS7 ネットワークの設定変更
ネットワーク設定
■ネットワークの設定が完了後は、yum update を行います。
# yum -y update
95M 近くのアップデートがありました。

■ SELinux を無効にします。
#setenforce 0
#vi /etc/sysconfig/selinux
SELINUX=disabled

■ bash-completion のインストール
yum install bash-completion
※ただでさえ不慣れな systemctl コマンドです。これが補完されないと何が何だかわかりません。

■デーモン停止
systemctl disable avahi-daemon.servic
systemctl disabled tuned.service

2015年02月15日

以下のようなエラーが。
---------------------------
イベントID: 1865
警告

知識整合性チェッカー (KCC) は完全なスパン ツリー ネットワーク トポロジを形成できませんでした。このため、次の一覧のサイトはローカル サイトから到達できません。

サイト:
CN=XXX,CN=Sites,CN=Configuration,DC=XXX
---------------------------

イベントID: 1311
エラー

知識整合性チェッカー (KCC) により、次のディレクトリのパーティションで問題が検出されました。

ディレクトリ パーティション:
CN=Configuration,DC=XXX,DC=XXX

KCC がスパン ツリー レプリケーション トポロジを作成するのに必要なサイトの接続情報が不足しているか、またはこのディレクトリ パーティションを持つ 1 つ以上のディレクトリ サーバーで、ディレクトリ パーティション情報をレプリケートできません。アクセス不可能なディレクトリ サーバーが原因である可能性があります。

ユーザー操作
次の操作の 1 つを実行してください:
- 必要なサイトの接続情報を公開してください。情報を公開することにより、KCC でこのディレクトリ パーティションがこのサイトに到達できる経路を判断できます。このオプションを推奨します。
- 同じディレクトリ パーティションを含む別のサイトのディレクトリ サービスから、ディレクトリ パーティションを含むこのサイトのディレクトリ サービスに、接続オブジェクトを追加してください。

どちらのタスクもこの状況を訂正しない場合は、アクセス不可能なディレクトリ サーバーを識別する KCC による以前のイベント ログを参照してください。
---------------------------
イベントID: 1566
警告

次のサイトにあるディレクトリ サーバーで、ディレクトリ パーティションをこのトランスポートを越えてレプリケートできるドメイン コントローラーは、現在どれも利用できません。

サイト:
CN=XXX,CN=Sites,CN=Configuration,DC=XXX,DC=XXX
ディレクトリ パーティション:
CN=Configuration,DC=XXX,DC=XXX
トランスポート:
CN=IP,CN=Inter-Site Transports,CN=Sites,CN=Configuration,DC=XXX,DC=XXX

---------------------------


15分ごとに表示されています。
サイトは2つあります。
AサイトにはAD2台が。
BサイトにはAD1台がある環境です。

気になる点としては、BサイトにあるAD1台は、Aサイトの2台のADとレプリケーションの設定がなされていました。一方で、Aサイトの1台のADは2台とレプリケーション。1台はAサイト同士でのレプリケーションでした。

Aサイト
AD1
+ AD2
+ Bサイト AD3

AD2
+ AD1

Bサイト
AD3
+ AD1
+ AD2

こんな感じです。
そこで、AD2のレプリケーションを以下のように変更しました。
AD2
+ AD1
+ AD3


とりあえずこれで、エラーが出なくなりました。AD3のレプリケーションリンクを1つにするか、AD2のリンクを増やすかのどちらかだったのですが、結局上記の設定にしました。

とりあえずエラーは解消したようです。