投稿

2月, 2009の投稿を表示しています

SLES10SP2 on ESXi3.5update3 ネットワーク不具合

SLES10SP2 をESXi3.5update3にインストールしたら、ゲートウェイ外へのネットワークが接続できなかった。 原因は二つ (原因1) インストール時に設定したDNSサーバが反映されていない。 →/etc/resolve.confには載っていたけど、YaSTで確認すると反映されていない。 (解決法) YaSTからDNSを設定しなおす。 #yast (原因2) デフォルトゲートウェイが設定されていない。 →これはインスト時にもYaSTにもなかったような。。。 (解決法) ①/etc/sysconfig/network/routesにゲートウェイを書く #vi /etc/sysconfig/network/routes default 192.168.1.254 - eth0 0.0.0.0 eth0 ②routeコマンドでdefaultを確認 #route default gate01 0.0.0.0 UG 0 0 0 eth0

ESXiにssh接続

1.ESXiが起動したら、Att+F1 2.unsupportedと入力(プロンプトは表示されない) 3.rootユーザのパスワードを入力。 4./etc/inetd.confの#sshの行のコメント(#)を削除 5.Alt+F2でコンソールから再起動

ESXi3.5Update3をUSBメモリにインストール

1.ESXi3.5Update3をDL。 https://www.vmware.com/jp/tryvmware/?p=esxi 2.DLしたisoファイルを DaemonTools でマウント。 3. 仮想CD内のinstall.tgzを解凍し、install/usr/lib/vmware/installer内のあるVMware-VMvisor-big-3.5.0_Update_2-103909.i386.dd.bz2を解凍。VMware-VMvisor-big-3.5.0_Update_2-103909.i386.ddを取り出す。 4. DDforWindows で1GB以上のUSBメモリに書き込む 5.USBbootさせる。

VMware Converter 3.0.3

VMware Converter 3.0.3を使って、vmware server1.0.7からESXi3.5 update3にwindows2003SP2をコンバートしてみた。 コンバート前のイメージをConveterを実行するホストに持ってくるに必要はあったけど、全く問題なく簡単に以降できた。

Autorunワームの対抗策

◎Autorunワームとは? ・USBメディアをPCに接続するだけで感染 ・CD/DVD,FD,HDDでも同様 ・windowsの『Autorun』機能を利用 ◎行動例 ・自身をHDDやUSB/CD/DVDメディア、他のPCにコピー ・オンラインゲームアカウント情報を特定サイトに送信 ・PCのセキュリティポリシーの変更 ・別のウイルスをダウンロード ・セキュリティソフト無効化 ・EXEファイルに自身を付加 ・隠しファイルの表示を無効化 ・エクスプローラの表示設定を変更 ・IMのアカウントやキーログを電子メールで送信 ・システムの不安定化や破壊 ・P2Pネットワークにファイルをアップロード ◎なぜウイルス定義ファイルで防げないのか? Autorun,infを使用する非常に単純な構造なため、大量の亜種が発生し、定義ファイルでは対応が困難である。 ◎対応策:『Autorun.infに対するアクセス保護』 ウイルス対策ソフト(今回はMcAfee Virus Scan EnterPrise8.7i)で以下を設定 ・【VirusScanコンソール】→【アクセス保護】→【ユーザ定義ルール】から『ファイル/フォルダのブロックルール』を作成  「ブロックするファイルまたはフォルダの名前」に「autorun.inf」  「禁止されたファイルアクション」で以下にチェックを入れる    『ファイルに対する読み取りアクセス』、『ファイルに対する書き込みアクセス』、『新規ファイルの作成』 以上で、autorun.infによるプログラムの実行やautorun.inf自体の書き換えが防止でき、autorunワームは無効化されます。

CSSでIEのスクロールバーを消す方法

CSSの設定でIEのスクロールバーを消す body { overflow-y: hidden; } 横方向のスクロールバーを消すには『overflow-x: hidden;』 縦方向のスクロールバーを消すには『overflow-y: hidden;』 両方のスクロールバーを消すには『overflow: hidden;』 cssの冒頭に↓があると、IEでは上記設定は無効だった。 この行が何なのか不明だけど、削除したらスクロールバー表示されなくなった。 今のところ、特に不具合はない。

Flickr APIとPythonと

ここのところ、仕事の片手間にPythonとかFlickr APIとかと戯れていました。 『あるブログに記事を投稿したら、そこに含まれる写真(jpg)を自動で抽出して、Flickrにuploadする』と『自分のFlickrアカウントにuploadされている写真からランダムに選択されたものを10x10として表示する』という仕組みを考えていたからです。 試行錯誤していましたが、公開されているものを組み合わせて、ようやく完成しました。 前者はbashとuploadr.pyを組み合わせて作りました。Linux上で動作しています。 uploadr.pyは こちら からDLしました。 同じページに公開されているXMLTramp.pyもuploadr.pyと同じディレクトリに置いておく必要があります。 ##################ココから################## #! /bin/bash #blogのRSSを指定 XML="blogのRSS" #blogのRSSを取得(livedoor) wget $XML -O livedoor 2> /dev/null #blogのRSSを取得(excite) wget $XML -O excite 2> /dev/null #RSSからjpgのURLのみ抽出(livedoor) cat livedoor* | grep jpg | cut -d '"' -f 2 > list.tmp #RSSからjpgのURLのみ抽出(excite) cat excite* | grep jpg | grep -v url | cut -d '"' -f 4 >> list.tmp #全jpgファイルのURLが含まれるlistファイルがない場合は新規作成 if [ ! -e list ] then touch list fi #listファイルのバックアップ mv -f list list.old #最新listファイルの作成 cat list.tmp list.old | sort | uniq > list #新規jpgのURLを抽出 cat list list.old | sort | uniq -u > list.ne

HP Mini 2140

前から狙ってたhpのミニノート「HP Mini 2140 Notebook PC」が日本のサイトでも発表されました。 「HP Mini 2140」は、「HP Mini 2133」の後継モデル。 2133は8.9型ワイドWXGA(1280×768)でVIAプラットフォームでした。 2144では、10.1型ワイドWSVGA(1024×600)でIntel Atomプラットフォームに変更されました。 結構使いやすくなっていると思います。 「HP Directplus」での直販価格は64,890円~。 USでの値段は$449.0~。 1$=\90とすると\40,410で、日本のほうが\25,000近く高い。。 保証の問題と言語の問題を無視できるなら、USから買ったほうがいいですね。 買えるのかは不明ですけど。 仕様 CPU:Intel Atom N270(1.60GHz) チップセット:Mobile Intel 945GSE Express メモリ:1GB PC24200 DDR2 SDRAM(最大1GB) ストレージデバイス:160GB(7200回転SATA HDD) ディスプレイ:LEDバックライト搭載の10.1型ワイドSD液晶WSVGA(1024×576) インタフェース:USB 2.0×2、ExpressCard/34 /54×1、SDメモリカードスロット ネットワーク:IEEE802.11b/g対応無線LAN、10/100/1000BASE-T対応有線LAN バッテリ:3セルバッテリ(4.5時間)、オプションの6セルバッテリ(9時間) 本体サイズ:W261×D166×H27.2~35.5mm 重量:約1.19kg

【解決】グループポリシーが適用されない

イメージ
続・グループポリシーが適用されない の続き。 ようやく上手くいきました。 失敗の原因は、 グループポリシーを適用させたいOUを作成し、その中にグループを作成してポリシーを適用させようとしていたこと。 グループポリシーを作成し、適用させるグループを選んで、割り当てれば上手くいきました。 以下まとめます。 ・やりたいこと 特定のコンピュータを含むセキュリティグループSAに対してグループポリシーGAを割り当てたい。 ・方法 セキュリティ グループに応じてグループ ポリシーのスコープをフィルタ処理することで解決できます。 http://technet.microsoft.com/ja-jp/library/cc786636.aspx ・手順 1.「 GPMC 」の『グループポリシーオブジェクト』で【WSUS】というWSUS用ポリシーを新規作成 2.【WSUS】右クリック→編集 3. 設定を編集  4.【WSUS】を選択し、右ペインの『スコープ』 5.『セキュリティフィルタの処理』で適用したいグループを指定、《Authenticated Users》は削除 6.「 GPMC 」で任意のOUに、作成したポリシーをドラッグ 7. クライアントで90分待つか、"gpupdate /force"実行 『6』の任意のOUはセキュリティグループではなく、コンピュータやユーザじゃないと正しく適用されませんでした。 今回はドメイン全体に適用しました。 [2011.09.02追記] windows2008R2だとポリシーエディタが標準でついていて、とても使いやすい。

ウイルス対策ソフトだけじゃ戦えない。

metasploitでwindowsXP+SP3にアタックしてみました。 ウイルスバスター2009(定義ファイルは2009/2/4、他はデフォルト設定)をインストールしたPCには何事もなく侵入できました。 ビデオにはないけど、管理者権限のユーザも作れました。 新しいconflickerはmetasploitのモジュール使ってるらしいけど、大丈夫なのかな。 シナリオ 1.MS08-067の脆弱性で侵入し、hostsファイルを変更。 2.www.google.comにアクセスしたはずのユーザは、不正サイトに接続。 3.MS08-078の脆弱性により、任意のプログラムが実行。

続・グループポリシーが適用されない

グループポリシーが適用されない の続き。 色々やってみると、どうもPCを含むグループをOUに割り当てた時にポリシーが当たらないことが判明。 OUに直接PCを含めて、OUにグループポリシーを割り当てたら、正しく反映される。 で、たった今↓を見つけた。 http://www.kotaete-net.net/Default.aspx?pgid=14&qid=140512942570 セキュリティグループに直接ポリシーの適用はできないらしい。。 明日試してみよう。 あ、WSUSは使いやすそうです。

SMTPヘッダのreceivedラインについて

送信サーバと受信サーバのどちらが記述したのか? →受信サーバです。 Received: from 1.demo.ne.jp by 2.demo.co.jp with SMTP id XXX ; Tue, 4 Oct 2002 12:23:43 +0900 (JST) サーバ【2.demo.co.jp】が【1.demo.ne.jp】からのメールを受信した。 受信日時はTue, 4 Oct 2002 12:23:43。 参考(読んでないけど。。) RFC2821

グループポリシーが適用されない

WSUS3.0 の続き。 WSUS自体は簡単に構成できたが、クライアントに対してWSUSを見に行かせるポリシーが適用されない。 むしろ、他のポリシーも適用されない。 active directoryからポリシー作って適用だけだと思ってたけど、違うのかな。。 DC:windows2003SP2 クライアント:windowsXPSP2,windows2003SP2など とりあえず手順。 1.「 GPMC 」の『グループポリシーオブジェクト』で【WSUS】というWSUS用ポリシーを新規作成 2.【WSUS】右クリック→編集。 3.【コンピュータの構成】→【管理用テンプレート】→【windowsコンポーネント】→【windows update】 4.【自動更新を構成する】を有効化 5.【イントラネットのMicrosoft呼応新サービスの場所を指定する】でhttp://《WSUSサーバ名》を指定し、有効化 6.「 GPMC 」で新しいOU作成 7.「ActiveDirectoryユーザとグループ」で上記OUに特定のコンピュータを含んだグループを追加 8.「 GPMC 」で6で作成したOUに、1で作成したポリシーをドラッグ 9.クライアントで90分待つか、"gpupdate /force"実行 その後、クライアントの自動更新を見てみても、適用されていない。 そしてクライアントのアプリケーションログには、以下の2つのログが毎回記録される。 イベントの種類: エラー イベント ソース: Userenv イベント カテゴリ: なし イベント ID: 1053 日付: 2009/02/04 時刻: 11:30:24 ユーザー: NT AUTHORITY\SYSTEM コンピュータ: xxxxx 説明: ユーザーまたはコンピュータ名を判断できません。(指定されたユーザーは存在しません。 ) グループ ポリシーの処理は中止されました。 イベントの種類: 情報 イベント ソース: SceCli イベント カテゴリ: なし イベント ID: 1704 日付: 2009/02/04 時刻: 11:29:25 ユーザー: N/A コンピュータ: xxxxx 説明: グループ ポリシー オブジェクト セキュリティ ポリシーは正しく適用さ

グループポリシー管理コンソール(GPMC)

WSUS3.0構築するときにGPMCを使った。 WSUS用のポリシーをActiveDirectoryで配布するために。 参考は ココ。 運用って大変だ。

ドメインコントローラセキュリティポリシーとドメインセキュリティポリシーの違い

Domain Controller Security Policyは「Active Directory ユーザーとコンピュータ」の Domain Controller の OUのグループポリシー。 Domain Security Policyはドメイン全体のポリシー。 適用される際はOUの外側から順に適用される。 ポリシーの内容に矛盾があった場合は、後から適用されたポリシーが優先。

Spycar

ウイルス対策ソフトなどの動作確認に eicar ってのがありますが、スパイウェア対策ソフトの確認ツールもありました。 Spycar っていうやつです。 使ってみたらレポートします。

WSUS3.0

前から気になっていたWSUS3.0。 とりあえずwin2003SE SP2に導入してみた。 参考にしたのは ココ 。 現在管理しているシステムは30台弱(物理サーバ7台) そのうち9割くらいがwindows。 Hotfixの管理はほとんどしてない。。 サービスパックはMcAfeeのePolicyOrchestrator4.0で確認できるけど。 使いやすければいいなー。