ストレージ(NAS)のアップグレード

NASで提供している共有サービスは、①Microsoftネットワークファイル共有、②AppleShareネットワークファイル共有③FTP

の3つが多く、NFS(Linux Network File System)に対応しているモデルは多くありません。

いま使用している古いLogitecのNASは、NFS対応なので、NFSでサーバのバックアップを取ることができます。

RAID(ミラーリング)構成なので安心はしておりますが、なにぶん古いものなので容量も少なく(120GB)

HDDもIDEで調達も難しくなってきてます。(予備のHDDは確保しておりますが)

現状ではサーバのバックアップのみで、デスクトップPCのバックアップまではまわりません。

そこでNASのグレードアップをしようと思い、IOデータの1TB×4のNASを手に入れました。

http://www.iodata.jp/product/hdd/lanhdd/hdl-xr2u/

ホットスペア対応のようなので、1TBのHDD3個でRAIDを組んでホットスペア1という安全設定にする予定です。

ただNFS未対応なので、Windows のファイル共有かFTPを使用するしかありません。

WindowsPCのバックアップには、問題ありませんが・・・・・・・・・

サーバのバックアップにはFTPを使用するほうが良いのかもしれません、詳細は設定が終わってから

覚書として書きたいと思います。

リストボックスではまった!!

原因が分かれば、たわいのないことだったのでしょうが、はまってしまった。

50ぐらいのデータから、複数選択してDBに格納することが必要になりました。

一覧で既選択を見やすくするのに、リストボックスを4つ並べてみました。

multipleで複数選択を可能にし、name=list1~list4で選択アイテムを投げてみました。

DBには単にカンマでつなげて格納し、取り出すときにexplodeで配列に取り込み、さてどうしたら

selectedで既選択にすればいいかなと悩んだ末に

for($i=0;$i<12;$i++){

if(in_array($i,$array)){

print”<OPTION value=””.$i” selected>”.pg_result($r,$i,1).”</OPTION>”;

}else{

print”<OPTION value=””.$i”>”.pg_result($r,$i,1).”</OPTION>”; }

と4つ並べてみました。(1つのリストボックスに12アイテムづつ並べたので、12単位で)

うまくいったように見えたのですが、最初のリストボックスの最初のアイテムが

いつもselectedになってしまいます。

in_arrayで”0”は適切な検索が出来ないのだろうと思い、何かほかの方法がないかと

考えてみてたら・・ふと最初の50ぐらいのデーターは、1から番号を振っていたのを思い出しました。

if(in_array($i,$array)){

print”<OPTION value=””.$i” selected>”.pg_result($r,$i,1).”</OPTION>”;を

if(in_array(pg_result($r,$i,0),$array)){

print”<OPTION value=””.pg_result($r,$i,0).”” selected>”.pg_result($r,$i,1).”</OPTION>”;

とするだけのことでした。あ~あつかれた!

WindowsUpdate KB2661254でトラブル発生

参照アドレス

http://technet.microsoft.com/ja-jp/security/advisory/2661254

”長さ 1024 ビット未満の RSA キーを使用する証明書を信頼しなくなります”

との事で1024ビット未満のキーを使用していたWebminにアクセスできなくなりました。

原因が分かればなあーんだ!ということなのですが、最初は悩みました。

サーバーと、PCは同一ルータ配下にはあるのですが、別ネットワークになっているので

ルータを色々弄ったが解決せず。SSHでもVNCでも接続できたので不便はなかったのですが

Webmin の SSL 暗号化でRSA鍵長を2048に変更して元に戻りました。

参考サイト http://www.miyabi-solutions.com/blog/?p=1065

12時間続いたUDP bomb攻撃

202.101.42.30  から 自鯖宛に 15日23:37から16日12:07までおよそ2分間隔で

UDP bombパケットが送られてきました。

このIPのwhois情報は、以下 いい加減にして欲しいですね!

[whois.apnic.net]
% [whois.apnic.net node-2]
% Whois data copyright terms http://www.apnic.net/db/dbcopyright.html
inetnum:202.101.0.0 – 202.101.63.255
netname:CHINANET-SH
descr:China Telecom
descr:SHANGHAI PROVINCE NETWORK
country:CN   → (中国)
admin-c:CH93-AP
tech-c:XI5-AP
mnt-by:APNIC-HM
mnt-lower:MAINT-CHINANET-SH
changed:hm-changed@apnic.net 20031104
changed:hm-changed@apnic.net 20031112
status:ALLOCATED PORTABLE
source:APNIC
person:Chinanet Hostmaster
nic-hdl:CH93-AP
e-mail:anti-spam@ns.chinanet.cn.net
address:No.31 ,jingrong street,beijing
address:100032
phone:+86-10-58501724
fax-no:+86-10-58501724
country:CN   → (中国)
changed:dingsy@cndata.com 20070416
mnt-by:MAINT-CHINANET
source:APNIC
person:Wu Xiao Li
address:Room 805,61 North Si Chuan Road,Shanghai,200085,PRC
country:CN   → (中国)
phone:+86-21-63630562
fax-no:+86-21-63630566
e-mail:ip-admin@mail.online.sh.cn
nic-hdl:XI5-AP
mnt-by:MAINT-CHINANET-SH
changed:ip-admin@mail.online.sh.cn 20010510

ルーターログです。最後のほうは攻撃もとのIPが変わってます。

この2つのIPの共通点は

ns.yovole.com : 61.129.88.186 ns1.yovole.com : 202.101.  42.30と

どちらもyovole.comドメインのネームサーバーのようです。

日時 攻撃の名称 攻撃元アドレス 攻撃先アドレス

2012/10/16 07:22:33 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 07:25:12 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 07:27:19 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 07:30:30 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 07:33:05 UDP bomb 202.101.42.30 ***.***.***.39

2012/10/16 07:37:58 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 07:44:23 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 07:55:48 UDP bomb 202.101.42.30 ***.***.***.36

2012/10/16 07:56:30 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 07:57:58 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 08:09:46 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 08:19:59 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 08:20:56 UDP bomb 202.101.42.30 ***.***.***.39

2012/10/16 08:29:39 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 08:32:43 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 08:35:48 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 08:54:44 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 08:59:27 UDP bomb 202.101.42.30 ***.***.***.39

2012/10/16 09:03:50 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 09:05:25 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 09:06:26 UDP bomb 202.101.42.30 ***.***.***.39

2012/10/16 09:09:29 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 09:11:37 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 09:12:42 UDP bomb 202.101.42.30 ***.***.***.39

2012/10/16 09:15:01 UDP bomb 202.101.42.30 ***.***.***.39

2012/10/16 09:17:22 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 09:18:36 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 09:19:36 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 09:24:52 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 09:26:59 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 09:27:28 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 09:30:37 UDP bomb 202.101.42.30 ***.***.***.39

2012/10/16 09:31:29 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 09:32:54 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 09:33:17 UDP bomb 202.101.42.30 ***.***.***.39

2012/10/16 09:35:37 UDP bomb 202.101.42.30 ***.***.***.39

2012/10/16 09:39:44 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 09:47:18 UDP bomb 202.101.42.30 ***.***.***.39

2012/10/16 10:06:53 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 10:13:00 UDP bomb 202.101.42.30 ***.***.***.39

2012/10/16 10:13:59 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 10:17:41 UDP bomb 202.101.42.30 ***.***.***.33

2012/10/16 10:21:52 UDP bomb 202.101.42.30 ***.***.***.35

2012/10/16 10:31:11 UDP bomb 202.101.42.30 ***.***.***.39

2012/10/16 10:34:46 UDP bomb 61.129.88.186 ***.***.***.38

2012/10/16 11:19:39 UDP bomb 61.129.88.186 ***.***.***.39

2012/10/16 11:19:43 UDP bomb 61.129.88.186 ***.***.***.38

2012/10/16 11:27:26 UDP bomb 61.129.88.186 ***.***.***.39

2012/10/16 11:56:43 UDP bomb 61.129.88.186 ***.***.***.33

2012/10/16 12:05:08 UDP bomb 61.129.88.186 ***.***.***.33

スパムメール対策

メールlogに以下のようなものがずらり(一部加工してあります。)

Oct  7 08:53:08 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<il-dana@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:08 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<nisimura@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:08 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<saiga@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:09 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<s-eriko@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:09 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<sioux@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:09 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<totarou@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:09 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<ugao@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:09 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<kikk@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:10 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<a.andrew-t@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:10 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<ab-kom@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:10 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<against@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:11 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<akky@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:12 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<andrew-t@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:13 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<aquaniya@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:15 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<b_chan@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:16 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<canndoh@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:17 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<canondcs@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

Oct  7 08:53:18 dns2 postfix/smtpd[2463]: NOQUEUE: reject: RCPT from unknown[111.142.86.207]: * *****: ***** from=<mizuki_brothmiho7g@softbank.ne.jp> to=<corn7546@netjoy.ne.jp> proto=SMTP helo=<111.142.86.207>

このアドレスを調べたところ

国家: 中国     都市: Beijing 部門: CHINA RAILWAY Internet(CRNET)

/16でまとめてフィルタリング、111.142.0.0/16

wordpressにもスパム書き込みがあったのでこのアドレス(220.161.102.33)を調べたら

福建CHINANET-FJ用户 【中国】これもまとめて/16でフィルタリングほとんどのスパムは中国ですね。

話は変わりますが今日の散歩の写真です