2020年07月
2020年07月31日
昨今のコロナの影響もあって、google タイムライン という機能を有効にしています。
使い方によっては非常に怖い機能ですが、GPSと連動し、どこに居たのかがわかるシステムとなっています。
コロナ前からタイムラインを定期的に見返しては、過去の行動を思い出していました。
あと、滞在時間が長い場所には、○○に行きましたか?という質問が出ているので、それに回答していました。
最近になってまた確認してみたところ、ごっそりと行動履歴が抜け落ちていることに気づきました。
2020/7/8から 7/28 までです。原因などはわかりません。一時的なものかもしれません。
過去の履歴を追えないと、コロナの時が心配です。
使い方によっては非常に怖い機能ですが、GPSと連動し、どこに居たのかがわかるシステムとなっています。
コロナ前からタイムラインを定期的に見返しては、過去の行動を思い出していました。
あと、滞在時間が長い場所には、○○に行きましたか?という質問が出ているので、それに回答していました。
最近になってまた確認してみたところ、ごっそりと行動履歴が抜け落ちていることに気づきました。
2020/7/8から 7/28 までです。原因などはわかりません。一時的なものかもしれません。
過去の履歴を追えないと、コロナの時が心配です。
2020年07月23日
リモート接続が行われたとき、DHCPでIPアドレスを割り当ててしまうとセキュリティ的に管理が煩雑になると思いました。
それであれば、リモート用のIPアドレスセグメントを割り当ててしまおうと。
まずユーザーに対しては、個別のIPアドレスが割り当たるように設定を行いました。
※リモート接続用に 192.168.0.0/24 を利用します。
※ルーターに設定されているローカルIPは 10.0.0.1/24 です。
pp select anonymous
pp auth username [USER名-1] [パスワード] 192.168.0.1
pp auth username [USER名-2] [パスワード] 192.168.0.2
pp auth username [USER名-3] [パスワード] 192.168.0.3
<他省略>
これで上記ユーザーには固定のIPアドレスが割り当てられます。
フィルターは以下の設定になります。
pp select anonymous
ip pp secure filter out 100
<他省略>
※ フィルターは別途必要です。今回はテスト用に以下のフィルターを設定しました。
ip filter 100 pass-log * * *
ログは以下の通り出ていました。
PP[ANONYMOUS01] Passed at OUT(100) filter: TCP X.X.X.X:443 > 192.168.0.1:50120
またルーターの 10.0.0.1 に対しては ping が届きました。ローカルには他に機器の接続が無かったためそれ以上は不明です。インターネットアクセスなども問題ありませんでした。
それであれば、リモート用のIPアドレスセグメントを割り当ててしまおうと。
まずユーザーに対しては、個別のIPアドレスが割り当たるように設定を行いました。
※リモート接続用に 192.168.0.0/24 を利用します。
※ルーターに設定されているローカルIPは 10.0.0.1/24 です。
pp select anonymous
pp auth username [USER名-1] [パスワード] 192.168.0.1
pp auth username [USER名-2] [パスワード] 192.168.0.2
pp auth username [USER名-3] [パスワード] 192.168.0.3
<他省略>
これで上記ユーザーには固定のIPアドレスが割り当てられます。
フィルターは以下の設定になります。
pp select anonymous
ip pp secure filter out 100
<他省略>
※ フィルターは別途必要です。今回はテスト用に以下のフィルターを設定しました。
ip filter 100 pass-log * * *
ログは以下の通り出ていました。
PP[ANONYMOUS01] Passed at OUT(100) filter: TCP X.X.X.X:443 > 192.168.0.1:50120
またルーターの 10.0.0.1 に対しては ping が届きました。ローカルには他に機器の接続が無かったためそれ以上は不明です。インターネットアクセスなども問題ありませんでした。
2020年07月17日
PCの挙動がおかしい。そのように問い合わせを受けて、一旦確認してみることにしました。
確かにマウスなどの反応がにぶく、メモリが枯渇しているようにも思えるような挙動をしていました。
このPCは最近セットアップしたばかりで、運用を始めてからまだ1週間ぐらいしか経過していません。またその間再起動などはしていなかったようです。
まずは再起動をすればなんらかの変化があると期待して、再起動をしてみました。
すると、、、、「機能を構成しています。100%完了」と表示が出て、まったく画面が変化しなくなってしまいました。
HDDへのアクセスはあるようなので、何らかの処理を行っているのだと思われます。しかし30分・・・終わらない・・・1時間・・・終わらない。。。そのような状態になってしまいました。
結局3時間ぐらいかかって、ようやくログイン画面が表示されるようになりました。
その後は全く問題無く動作するようになりました。
結局原因は不明ですが、ものすごく時間がかかる場合もあるようです。
確かにマウスなどの反応がにぶく、メモリが枯渇しているようにも思えるような挙動をしていました。
このPCは最近セットアップしたばかりで、運用を始めてからまだ1週間ぐらいしか経過していません。またその間再起動などはしていなかったようです。
まずは再起動をすればなんらかの変化があると期待して、再起動をしてみました。
すると、、、、「機能を構成しています。100%完了」と表示が出て、まったく画面が変化しなくなってしまいました。
HDDへのアクセスはあるようなので、何らかの処理を行っているのだと思われます。しかし30分・・・終わらない・・・1時間・・・終わらない。。。そのような状態になってしまいました。
結局3時間ぐらいかかって、ようやくログイン画面が表示されるようになりました。
その後は全く問題無く動作するようになりました。
結局原因は不明ですが、ものすごく時間がかかる場合もあるようです。
2020年07月14日
ここ最近はずっと大丈夫だったように思うのですが、またスパムメールを大量に送信されてしまうサーバーが出てしまいました。
理由としては非常に単純で、ユーザーが簡単なパスワードを利用していたというもののようです。
まずはスパムの送信を止めたり、ユーザーのパスワードを変更したり。そういうのを最初に行いました。
続いて今後は以下の方法でログを調べていこうと思います。
# grep sasl_username /var/log/maillog |egrep -v 'google.com|192.168' |awk '{print $1,$2,$7,$9}' |sort |uniq -c|sort
※ SMTP認証のときに、sasl_username を含んだログが出ます。この結果から、どのメールアドレスからメールが送信されているのかわかります。
以下のような感じで、集計を行った時点までで、どのぐらいのメールを送信しているのかわかります。
1 Jul X client=プロバイダ名[IP], sasl_username=[メールアドレス]
2 Jul X client=プロバイダ名[IP], sasl_username=[メールアドレス]
4 Jul X client=プロバイダ名[IP], sasl_username=[メールアドレス]
6 Jul X client=プロバイダ名[IP], sasl_username=[メールアドレス]
同様にスパムを送信していたときは、以下のようになっていました。
577 Jul X client=unknown[IP], sasl_username=[メールアドレス]
596 Jul X client=unknown[IP], sasl_username=[メールアドレス]
605 Jul X client=unknown[IP], sasl_username=[メールアドレス]
上位3件だけで抜きましたが、送信量がぜんぜん異なっています。
毎日ログをチェックし、ある日いきなり送信件数が増えていた場合にはすぐに対応したいと思います。
理由としては非常に単純で、ユーザーが簡単なパスワードを利用していたというもののようです。
まずはスパムの送信を止めたり、ユーザーのパスワードを変更したり。そういうのを最初に行いました。
続いて今後は以下の方法でログを調べていこうと思います。
# grep sasl_username /var/log/maillog |egrep -v 'google.com|192.168' |awk '{print $1,$2,$7,$9}' |sort |uniq -c|sort
※ SMTP認証のときに、sasl_username を含んだログが出ます。この結果から、どのメールアドレスからメールが送信されているのかわかります。
以下のような感じで、集計を行った時点までで、どのぐらいのメールを送信しているのかわかります。
1 Jul X client=プロバイダ名[IP], sasl_username=[メールアドレス]
2 Jul X client=プロバイダ名[IP], sasl_username=[メールアドレス]
4 Jul X client=プロバイダ名[IP], sasl_username=[メールアドレス]
6 Jul X client=プロバイダ名[IP], sasl_username=[メールアドレス]
同様にスパムを送信していたときは、以下のようになっていました。
577 Jul X client=unknown[IP], sasl_username=[メールアドレス]
596 Jul X client=unknown[IP], sasl_username=[メールアドレス]
605 Jul X client=unknown[IP], sasl_username=[メールアドレス]
上位3件だけで抜きましたが、送信量がぜんぜん異なっています。
毎日ログをチェックし、ある日いきなり送信件数が増えていた場合にはすぐに対応したいと思います。
2020年07月13日
2020年07月07日
Yamahaのルーターを利用しています。
そして SSH で外部からコントロールできるようにしたい場面が多々あります。
もちろん VPN などを行ってから SSH するのがいいと思うのですが、そうできない場合もあります。
そうして設定しているのですが、SSHに接続できない場面が結構あります。そのときは保険の接続方法・・・VPNやTelnet接続を利用するのですが、なぜ接続できなくなってしまうのでしょうか。
調べてみたところ、以下のページがありました。
YAMAHAルーター 外部からSSHへの接続に失敗する
この方のページにあるように、SSHクライアントを変更したり、アルゴリズムや known_hosts などさまざまやってみましたが、同じようにダメでした。
たしかに SSH をデフォルトのまま Listen させていると多数の不正なアクセスがあります。
これが原因でダメだったのでしょうか?
確かにポートを変更したら問題無く接続できました。
※ただしただ変更しただけではどうもダメっぽいようで、ルーター再起動まですると確実に大丈夫でした。
しばらくは様子を見たいと思います。
そして SSH で外部からコントロールできるようにしたい場面が多々あります。
もちろん VPN などを行ってから SSH するのがいいと思うのですが、そうできない場合もあります。
そうして設定しているのですが、SSHに接続できない場面が結構あります。そのときは保険の接続方法・・・VPNやTelnet接続を利用するのですが、なぜ接続できなくなってしまうのでしょうか。
調べてみたところ、以下のページがありました。
YAMAHAルーター 外部からSSHへの接続に失敗する
この方のページにあるように、SSHクライアントを変更したり、アルゴリズムや known_hosts などさまざまやってみましたが、同じようにダメでした。
たしかに SSH をデフォルトのまま Listen させていると多数の不正なアクセスがあります。
これが原因でダメだったのでしょうか?
確かにポートを変更したら問題無く接続できました。
※ただしただ変更しただけではどうもダメっぽいようで、ルーター再起動まですると確実に大丈夫でした。
しばらくは様子を見たいと思います。