2016年12月26日月曜日

sam_server (SAM サーバー)

OPSEC Suspicious Activity Monitoring (SAM)

sam_server    auth_port    18183
sam_allow_remote_requests no

 

Thanks...
http://publib.boulder.ibm.com/tividd/td/TRM/GC32-0703-01/ja_JA/HTML/user144.htm

2016年12月8日木曜日

awk PPAPでお勉強 part3 リズム感を出す sleep

リズム感を出してみた。

mkdir /tmp/PPAP;cd /tmp/PPAP;echo I have a Pen an Apple Pineapple \!>PPAP.txt;sleep 2;awk '{print $1" "$2" "$3" "$4" "}' PPAP.txt;sleep 2;awk '{print $1" "$2" "$5" "$6" "}' PPAP.txt;sleep 2;awk '{print "Un " $6" "$4" !"}' PPAP.txt;sleep 2;awk '{print $1" "$2" "$3" "$4" "}' PPAP.txt;sleep 2;awk '{print $1" "$2" "$3" "$7" "}' PPAP.txt;sleep 2;awk '{print "Un " $7" "$4" !"}' PPAP.txt;sleep 2;awk '{print  $6" "$4" !"}' PPAP.txt;sleep 2;awk '{print  $7" "$4" !"}' PPAP.txt;sleep 2;awk '{print "Un " $4" "$7" "$6" "$4" !"}' PPAP.txt;sleep 2;rm -rf PPAP.txt

CheckPoint 用語

1. CMA …Customer Management Add-On
筐体が単一の場合はSmartDashboard 、SmartCenter、SmartConsole、のイメージ


2. CLM …Customer Log Module Check Point Manager
筐体が単一の場合はSmartView Tracker、SmartLog、SmartConsole、SmartCenter、のイメージ


3. LEA …Log Extraction API
CheckPoint ではOPSEC LEA を利用しています


4. ELA …Event Logging API
ログ・イベントの収集、統合管理 方法、サーバ

2016年12月6日火曜日

awk PPAPでお勉強 part2 調子にのってone liner

■準備
PPAP.txt
I have a Pen an Apple Pineapple !


■コマンド
awk '{print $1" "$2" "$3" "$4" "}' PPAP.txt;awk '{print $1" "$2" "$5" "$6" "}' PPAP.txt;awk '{print "Un " $6" "$4" !"}' PPAP.txt;awk '{print $1" "$2" "$3" "$4" "}' PPAP.txt;awk '{print $1" "$2" "$3" "$7" "}' PPAP.txt;awk '{print "Un " $7" "$4" !"}' PPAP.txt;awk '{print  $6" "$4" !"}' PPAP.txt;awk '{print  $7" "$4" !"}' PPAP.txt;awk '{print "Un " $4" "$7" "$6" "$4" !"}' PPAP.txt;


■結果
I have a Pen
I have an Apple
Un Apple Pen !
I have a Pen
I have a Pineapple
Un Pineapple Pen !
Apple Pen !
Pineapple Pen !
Un Pen Pineapple Apple Pen !


■何から何まで。
  1. フォルダ作成
  2. ファイル作成
  3. コマンド実行
  4. コマンド結果表示
  5. ファイル削除 
mkdir /tmp/PPAP;cd /tmp/PPAP;echo I have a Pen an Apple Pineapple \!>PPAP.txt;awk '{print $1" "$2" "$3" "$4" "}' PPAP.txt;awk '{print $1" "$2" "$5" "$6" "}' PPAP.txt;awk '{print "Un " $6" "$4" !"}' PPAP.txt;awk '{print $1" "$2" "$3" "$4" "}' PPAP.txt;awk '{print $1" "$2" "$3" "$7" "}' PPAP.txt;awk '{print "Un " $7" "$4" !"}' PPAP.txt;awk '{print  $6" "$4" !"}' PPAP.txt;awk '{print  $7" "$4" !"}' PPAP.txt;awk '{print "Un " $4" "$7" "$6" "$4" !"}' PPAP.txt;rm -rf PPAP.txt

2016年12月5日月曜日

awk PPAPでお勉強

■スペース
awk '{print $1,$2,$3}' ファイル名


# echo "I have a Pen , an Apple and Pineapple " | awk '{print $4}'
Pen

# echo "I have a Pen , an Apple and Pineapple " | awk '{print $7 " " $9}'
Apple Pineapple




■区切り文字指定
#  echo "I have a Pen, /an Apple /a Pineapple " | awk -F , '{print $2}'
 /an Apple /a Pineapple

# echo "I have a Pen, /an Apple /a Pineapple " | awk -F / '{print $3}'
a Pineapple

# echo "I have a Pen, /an Apple /a Pineapple " | awk -F an '{print $2}'
 Apple /a Pineapple


■まとめ PPAP

# APEN=$(echo "I have a Pen. I have an Apple." | awk '{print $8 $4 "!"}')
# echo "Uhnn" $APEN
Uhnn Apple.Pen.!

# PPEN=$(echo "I have a Pen. I have a Pineapple." | awk '{print $8 $4 "!"}')
# echo "Uhnn" $PPEN
Uhnn Pineapple.Pen.!

# echo $APEN $PPEN
Apple.Pen.! Pineapple.Pen.!


# echo "I have a Pen. I have a Pineapple. I have an Apple." | awk '{print "Uhnn" " " $4 $8 $12 $4 "!"}'

Uhnn Pen.Pineapple.Apple.Pen.!

Thanks for
http://www.ksknet.net/linuxai/awk.html

2016年11月15日火曜日

tcpdump ftp password

tcpdump -nni any port 21 -l -A


tcpdump -nni any port 21 -l -A | grep -E "USER|PASS"


-v は載ってこない。

2016年10月21日金曜日

TMCM インストール

---------------------------
Trend Micro Control Manager
---------------------------
次の理由により、Trend Micro Control Manager 6.0をインストールできません。
1. Internet Information Serverがインストールされていません。
2. Microsoftメッセージキューサービスがインストールされていません。
3. IIS静的コンテンツコンポーネントはインストールされていません。
4. ASP.NETコンポーネントはインストールされていません。
5. IIS Windows認証コンポーネントはインストールされていません。
---------------------------
OK  
---------------------------


IIS でそれっぽい物をインストール


---------------------------
Trend Micro Control Manager
---------------------------
次の理由により、Trend Micro Control Manager 6.0をインストールできません。
1. Microsoft IIS 6 互換性コンポーネントがインストールされていません。
2. Microsoftメッセージキューサービスがインストールされていません。
---------------------------
OK  
---------------------------


1. Microsoft IIS 6 互換性コンポーネントがインストールされていません。
https://technet.microsoft.com/ja-jp/library/bb397374(v=exchg.80).aspx
[IIS 6 メタベース互換性]
[IIS 6 管理コンソール]

2. Microsoftメッセージキューサービスがインストールされていません。
https://technet.microsoft.com/ja-jp/library/cc730960(v=ws.11).aspx


---------------------------
Trend Micro Control Manager 6.0のセットアップ
---------------------------
Microsoft SQL Server 2008 Expressをインストールするには、Microsoft .Net Framework 3.5 SP1が必要です。
---------------------------
OK  
---------------------------

Microsoft .Net Framework 3.5 SP1
http://www.microsoft.com/ja-jp/download/details.aspx?id=22&751be11f-ede8-5a0c-058c-2ee190a24fa6=True&e6b34bbe-475b-1abd-2c51-b5034bcdd6d2=True&fa43d42b-25b5-4a42-fe9b-1634f450f5ee=True

完全なパッケージ
http://download.microsoft.com/download/2/0/e/20e90413-712f-438c-988e-fdaa79a8ac3d/dotnetfx35.exe

重要 : .NET Framework 3.5 SP1 パッケージ (ブートストラップ パッケージまたは完全なパッケージ) のインストール後、すぐに更新プログラム KB959209 をインストールして、アプリケーションの互換性に関する一連の既知の問題を解決してください。
また、Windows Vista x64 および Windows Server 2008 x64 の場合は、更新プログラム KB967190 をインストールして、XPS ドキュメントのファイル関連付けに関する問題を解決してください。 

2016年8月9日火曜日

一度だけ 実行 at コマンド iptables

背景:
サーバをリモートで操作する
ローカル/コンソールでは触れない。
iptableを編集する
アクセスできなくなったらどうしよう。

5分後にiptables無効にすれば万が一でも復旧できるんじゃね?
cron?定期実行だからめんどいね。

at コマンドあるじゃない!!

いってみよー。

----ここから
cd /tmp

##at デーモンの起動##
service atd start

##iptables を stop させる スクリプト##
cat >> iptables_stop.sh << EOF
#!/bin/sh
service iptables stop
EOF


##5分後の時刻を at コマンドで指定できるフォーマットで出力##
date "+%H:%M %d.%m.%y" -d '5 minutes'


※エクセルの関数
="at '"&(dateコマンドの結果)&"' -f /tmp/iptables_stop.sh"

##実行##
at '04:51 09.08.16' -f /tmp/iptables_stop.sh

ここまで----


atコマンド
+sh しか対応していない。
+時刻の指定フォーマットが特殊

at -l
+待機中のキューの確認

at -d
+待機中のキューの削除


なんとかone line で行けないか...。

ATFORM=$(date "+%H:%M %d.%m.%y" -d '5 minutes');echo at \'"$ATFORM"\' -f /tmp/iptables_stop.sh

unset ATFORM




Thanks...
http://takuya-1st.hatenablog.jp/entry/20120503/1336036427
http://webkaru.net/linux/at-command/

2016年7月29日金曜日

opsec_pull_cert

opsec_pull_cert -h [CMAIP] -n [OPSEC-Obj] -p [ONETIMEPASSWORD] -o [OUTPUTFILE<opsec.p12>]

./opsec_pull_cert -h xxx.xxx.xxx.xxx -n ABCDEFG -p xxxxxxx -o opsec.p12

動きはCMAとOPSECオブジェクトの名前とonetimeパスワードを使用し、CMAから"ICA_CRL0.crl"の情報の入った証明書を持ってくる

コマンドを実行すると tcp/18210 で通信する
(tcpdump 確認済み)

出力されたファイルを念のため確認(見える範囲の文字で設定に間違いがないか)

strings opsec.p12
od -Ax -tx1z opsec.p12
hexdump -C opsec.p12
xxd opsec.12


CRL(Certificate Revocation List)とは・・・証明書失効リスト

Sample error
SIC Error for lea: Could not retrieve CRL..

./opsec_pull_cert -h xxx.xxx.xxx.xxx -n ABCDEFG -p xxxxxxx -o opsec.p12

Opsec error. rc=-1 err=-93 The referred entity does not exist in the Certificate Authority


●IP間違うと反応が遅い/無い
./opsec_pull_cert -h xxx.xxx.xxx.xxx -n ABCDEFG -p xxxxxxx -o opsec.p12

https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk11544



※証明書のCRL配布ポイント(CRLDP)拡張には該当CRLのURLが含まれ、これにより証明書の検証時に正しいCRLが取り込まれます。


Thanks...

http://dl3.checkpoint.com/paid/f4/CheckPoint_R65_SmartCenter_AdminGuide_J.pdf?HashKey=1453122429_1d61e913ca5af7610dfae4085c8fc6df&xtn=.pdf








proxy を使っているか確認 (wget編)

Check
"/etc/wgetrc" settings

http://masatorz.blogspot.jp/2016/01/proxy-linux.html



■Proxy使用 (Proxyではじかれている)
]# wget -v http://search.yahoo.co.jp/
--2016-07-28 09:27:44--  http://search.yahoo.co.jp/
Connecting to [PROXY-IP]:[PROXY-PORT]... connected.
Proxy request sent, awaiting response... 407 Proxy Authentication Required
2016-07-28 09:27:44 ERROR 407: Proxy Authentication Required.



]# wget -v http://search.yahoo.co.jp/
--2018-08-06 04:39:31--  http://search.yahoo.co.jp/
Connecting to [PROXY-IP]:[PROXY-PORT]... connected.
Proxy request sent, awaiting response... 503 Service Unavailable
2018-08-06 04:39:31 ERROR 503: Service Unavailable.


■Proxy未使用
]# wget http://search.yahoo.co.jp/
--2016-07-28 09:46:24--  http://search.yahoo.co.jp/
Resolving search.yahoo.co.jp... 182.22.11.60
Connecting to search.yahoo.co.jp|182.22.11.60|:80... connected.
HTTP request sent, awaiting response... 200 OK


]# nslookup search.yahoo.co.jp
Name:   edgar.img.g.yahoo.co.jp
Address: 182.22.11.60

2016年7月28日木曜日

tcpdumpのプロセスをまとめて消す

kill `ps -ef | grep tcpdump | awk '{print $2;}'`

気をつけてね。

2016年7月1日金曜日

sar Linux トラブルシューティング パフォーマンス

コマンド名
sar

コマンド例
sar -q -f sa20

ロードアベレージやrunqを表示、sa20 をファイル指定

Log ディレクトリ
/var/log/sa


Thanks for
http://backslash0134.blog.fc2.com/blog-entry-63.html
http://www.syboos.jp/linux/doc/sar-command.html
http://d.hatena.ne.jp/end0tknr/20120206/1328499420


■kSar
sar -A -f sa05 > sa05.txt
出力する
kSarで読み込む

http://kumonchu.com/oss/sysstat-ksar-basic/
http://monaski.hatenablog.com/entry/2015/08/22/173421

2016年6月29日水曜日

Redmine wiki 新規ページ 簡単

Thanks for

http://qiita.com/kiiro/items/636d7205b7aa0b3b93fe

2016年6月28日火曜日

grep 色 パイプ color

zcat <BRABRA> | grep <WORD> --color=always



Thanks for
http://hogem.hatenablog.com/entry/20090217/1234854706

2016年6月23日木曜日

redmine wiki 表 パイプ

&#x7c;


Thanks for
http://www.dollpaper.com/tips/76

2016年6月20日月曜日

UbuntuでTimezoneを変更する方法



Thanks!!
http://oswald.hatenablog.com/entry/2014/01/27/195427

2016年6月17日金曜日

bitnami redmine plugin のディレクト どこ?

ここでいいんか?

/opt/bitnami/apps/redmine/htdocs/plugins

合ってました。

Environment: Redmine version 3.1.0.stable



履歴を表示させない
git clone https://github.com/vividtone/redmine_comment_only.git

apachectl restart


日本語表示が出来なくなったので
再度インストールしたら直りました。

redmine_comment_only

2016年6月15日水曜日

歴史的経緯を持つプロバイダ非依存アドレス

LAN内でGlobalIPを使っていること

俺俺Global

勝手Global

歴史的経緯を持つプロバイダ非依存アドレス

https://www.nic.ad.jp/ja/basics/terms/historical-pi.html

2016年6月13日月曜日

MSSQL

SQL Server 2012 ExpressにJava(JDBC)で外部から接続する http://symfoware.blog68.fc2.com/blog-entry-920.html テスト EXEC sp_enable_sql_debuga 'DBNAME', 'DBUSER'

2016年6月9日木曜日

Windows コマンドプロンプト/ショートカット


リモートデスクトップ
 mstsc

プログラムと機能
 appwiz.cpl

コントロールパネル
 control

インターネットのプロパティ
 inetcpl.cpl

Windows Firewall の起動
 firewall.cpl

Serviceの一覧の起動
 services.msc

インターネットのプロパティの表示
 inetcpl.cpl

C:\Windows\System32\drivers を開く
 start drivers

Webページを開く
 start http://yahoo.com

taskkill /?

2016年6月3日金曜日

wildfire API 接続 テスト コマンド Linux

6.x系

.com Site

curl -v -k -F apikey=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX -F format=xml -F hash=HHHHHHHHHHHHHHHHHHHHHHHHHHH https://wildfire.paloaltonetworks.com/publicapi/report


.jp Site

curl -v -k -F apikey=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX -F format=xml -F hash=HHHHHHHHHHHHHHHHHHHHHHHHHHH https://jp.wildfire.paloaltonetworks.com/publicapi/report



WildFire Japan アップデート
https://live.paloaltonetworks.com/t5/%E3%83%8A%E3%83%AC%E3%83%83%E3%82%B8%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/WildFire-Japan-%E3%82%A2%E3%83%83%E3%83%97%E3%83%87%E3%83%BC%E3%83%88/tac-p/132607#M251


2016年6月2日木曜日

PaloAlto 通信 テスト

・Threat Preventionのテスト方法
以下のURLやり方があります。

https://live.paloaltonetworks.com/t5/Management-Articles/How-to-Test-Threat-Prevention-Using-a-Web-Browser/ta-p/62073



・Wildfireのテスト方法
以下のURLやり方があります。

https://live.paloaltonetworks.com/t5/Management-Articles/How-to-Test-WildFire-with-a-Fake-Malicious-File/ta-p/60925

https://live.paloaltonetworks.com/t5/%E3%83%8A%E3%83%AC%E3%83%83%E3%82%B8%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E5%81%BD%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2-%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%9FWildFire%E3%81%AE%E3%83%86%E3%82%B9%E3%83%88%E6%96%B9%E6%B3%95/ta-p/75363

grep 検索文字 強調

grep --color=always [検索文字]

grep --color=yes [検索文字]




grep or 条件 
と組み合わせてみたり

zcat *FILENAME.lgz | grep -i --color=always -E 'TRAFFIC|THREAT|CONFIG|SYSTEM'
とか

2016年5月31日火曜日

rsyslog 起動



# cat /etc/rsyslog.conf
# rsyslog v5 configuration file

# For more information see /usr/share/doc/rsyslog-*/rsyslog_conf.html
# If you experience problems, see http://www.rsyslog.com/doc/troubleshoot.html

#### MODULES ####

$ModLoad imuxsock # provides support for local system logging (e.g. via logger command)
$ModLoad imklog   # provides kernel logging support (previously done by rklogd)
#$ModLoad immark  # provides --MARK-- message capability

# Provides UDP syslog reception
#$ModLoad imudp
#$UDPServerRun 514
$ModLoad imudp
$UDPServerRun 514


# Provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 514


コメントを外し
/etc/init.d/rsyslog restart

2016年5月30日月曜日

ssh ログイン

ユーザー名(BRABRA)を指定して、リモートマシンにsshでログイン。

$ ssh -l BRABRA aaa.bbb.ccc.ddd
$ ssh BRABRA@aaa.bbb.ccc.ddd


Thanks for

http://webkaru.net/linux/ssh-command/

2016年5月19日木曜日

version 確認 色々

■syslogd

# syslogd -v
syslogd 1.4.1

■rsyslog

# rsyslogd -v
rsyslogd 5.5.1, compiled with:
        FEATURE_REGEXP:                         Yes
        FEATURE_LARGEFILE:                      Yes
        FEATURE_NETZIP (message compression):   Yes
        GSSAPI Kerberos 5 support:              No
        FEATURE_DEBUG (debug build, slow code): No
        Atomic operations supported:            Yes
        Runtime Instrumentation (slow code):    No

See http://www.rsyslog.com for more information.


# rsyslogd -v
rsyslogd 5.8.10, compiled with:

■squid

# squid -v
Squid Cache: Version 2.6.STABLE21

■openssl

 # openssl version
OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008









2016年5月16日月曜日

date コマンドプロンプト


date のみだと変更の手前になるので、date /t が良い。
time も同様。


>date
現在の日付: 2016/05/16
新しい日付を入力してください: (年-月-日)


>date /t
2016/05/16

>date /?
日付を表示または設定します。

DATE [/T | 日付]

パラメーターの指定がない場合は、現在の日付が表示され、新しい日付の入力を
求められます。変更しない場合は、Enter キーを押します。

コマンド拡張機能を有効にすると、DATE コマンドは、/T スイッチを
サポートするようになります。このスイッチを指定すると、現在の日付
だけが表示され、新しい日付を入力するためのプロンプトは表示されません。




>time
現在の時刻: 14:15:24.04
新しい時刻を入力してください:

>time /t
14:15

>time /?
システム時刻を表示または設定します。

TIME [/T | 時刻]

パラメーターの指定がなければ、現在の設定が表示され、新しい時刻を入力できる
プロンプトになります。変更しない場合は、Enter キーを押してください。

コマンド拡張機能を有効にすると、TIME コマンドは、/T スイッチを
サポートするようになります。このスイッチを指定すると、現在の時刻
だけが表示され、新しい時刻を入力するためのプロンプトは表示されません。


2016年5月11日水曜日

top 使い方

Shift+o: 表示された特定のキーを押してEnterすると任意の列でソートできる
Shift+p: CPU使用率順にソート
Shift+m: メモリ使用率順にソート


■Shift+o
Current Sort Field:  Q  for window 1:Def
Select sort field via field letter, type any other key to return

  a: PID        = Process Id
  b: PPID       = Parent Process Pid
  c: RUSER      = Real user name
  d: UID        = User Id
  e: USER       = User Name
  f: GROUP      = Group Name
  g: TTY        = Controlling Tty
  h: PR         = Priority
  i: NI         = Nice value
  j: P          = Last used cpu (SMP)
  k: %CPU       = CPU usage
  l: TIME       = CPU Time
  m: TIME+      = CPU Time, hundredths
  n: %MEM       = Memory usage (RES)
  o: VIRT       = Virtual Image (kb)
  p: SWAP       = Swapped size (kb)
* Q: RES        = Resident size (kb)
  r: CODE       = Code size (kb)
  s: DATA       = Data+Stack size (kb)
  t: SHR        = Shared Mem size (kb)
  u: nFLT       = Page Fault count
  v: nDRT       = Dirty Pages count
  w: S          = Process Status
  x: COMMAND    = Command name/line
  y: WCHAN      = Sleeping in Function
  z: Flags      = Task Flags <sched.h>

Note1:
  If a selected sort field can't be
  shown due to screen width or your
  field order, the '<' and '>' keys
  will be unavailable until a field
  within viewable range is chosen.

Note2:
  Field sorting uses internal values,
  not those in column display.  Thus,
  the TTY & WCHAN fields will violate
  strict ASCII collating sequence.
  (shame on you if WCHAN is chosen)

Thanks...
http://qiita.com/k0kubun/items/7368c323d90f24a00c2f


openssl バージョン 確認

■openssl 自体のバージョン確認

# openssl version
OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008


# openssl version
OpenSSL 1.0.1e-fips 11 Feb 2013

■openssl の使用している暗号化の一覧
# openssl ciphers -v

2016年5月10日火曜日

linux ディレクトリ 使用率 調べる HD ディスク容量 確認

/以下 GB 越え

du -sh /* | grep G


du -sh /* | grep G | sort -r

2016年5月9日月曜日

古いファイル から 削除

ls -tr | head -10

本当か確認したければ

ls -ltr | head -10


削除 (-l) は要らない。
rm -f `ls -tr | head -10`


Thanks
http://oshiete.goo.ne.jp/qa/6679994.html

2016年5月6日金曜日

キャッシュ メモリー 解放

sync; echo 1 > /proc/sys/vm/drop_caches



Before:
$ free -m
             total       used       free     shared    buffers     cached
Mem:          7973       7923         49          0       1091       5144
-/+ buffers/cache:       1686       6286
Swap:         2047         46       2001



$ sync; echo 1 > /proc/sys/vm/drop_caches



After:
$ free -m
             total       used       free     shared    buffers     cached
Mem:          7973       3663       4309          0         25        312
-/+ buffers/cache:       3325       4647
Swap:         2047         46       2001

2016年4月27日水曜日

grep or 条件

grep -E '<検索文字1>|<検索文字2>'
grep -E "<検索文字1>|<検索文字2>"

'"どちらでも

watch "ls -la $DIR | grep -E '<検索文字1>|<検索文字2> '"
watch 'ls -la $DIR | grep -E "<検索文字1>|<検索文字2>"'

'"どちらでも

2016年4月22日金曜日

Fail over / Fail back / Switch over / Switch back / Take over / Give back

Fail over (フェイルオーバー)

異常事態が発生したとき、自動的に冗長な待機系コンピュータサーバ/システム/ネットワークに切り換える機能を意味する。

-人の意思が入らず、切り替わるのがFail over (だと理解)

Fail back(フェイルバック)

その後、元の稼動系の障害を取り除いて復旧した後、待機系から再び処理を引き継ぐのがフェイルバックである。

-人の意思を入れ、戻すが、切り替わった理由がFail overだと戻すときはFail back (だと理解)

Switch over(スイッチオーバー)

何らかの異常を察知して、人間が手動で切り替えを行うことをスイッチオーバーという。

-人の意思が入り、意図的に、切り替えるのがSwitch over (だと理解)

Switch back(スイッチバック)


-人の意思を入れ、戻す。切り替えた理由がSwitch overだと戻すときはSwitch back (だと理解) 


Take over (NetApp用語?)

HAペアにおいて、障害ノードのアイデンティティをテイクオーバー ノードがエミュレートすること。ギブバックの逆です。


Give back (NetApp用語?)

コントローラ フェイルオーバーの原因となった問題が解決されたあと、2つのストレージ システムが相手データの制御を返すことができるようにするテクノロジ。


Thanks
https://ja.wikipedia.org/wiki/%E3%83%95%E3%82%A7%E3%82%A4%E3%83%AB%E3%82%AA%E3%83%BC%E3%83%90%E3%83%BC

https://library.netapp.com/ecmdocs/ECMP1719718/html/GUID-0CF9FF10-DB9E-4C72-BB8F-AFEB95CB61F8.html

2016年4月20日水曜日

ntp 強制同期 "the NTP socket is in use, exiting"

time offsetがすごい値になっている。 ex.offset -32216.993555 sec
ntpd が起動しない。
ntpd がなんか変。
時刻がずれてる

■ntpサーバを確認する
cat /etc/ntp.conf

■ntpdの状態を確認する
service ntpd status

"ntpd dead but pid file exists"

"the NTP socket is in use, exiting"
(ntpd が実行中の場合、ntpdate コマンドを実行するとエラーが発生するため、先に ntpd を停止させる。)


■ntpdを止める
service ntpd stop

offsetが0.01以下になるまで
ntpdate -b -u [NTPSERVER]

ntpdate -b -u xxx.xxx.xxx.xxx
20 Apr 06:57:21 ntpdate[29413]: step time server xxx.xxx.xxx.xxx offset -32216.993555 sec
ntpdate -b -u xxx.xxx.xxx.xxx
20 Apr 06:57:24 ntpdate[29480]: step time server xxx.xxx.xxx.xxx offset -0.000006 sec


■ntpdを開始する
service ntpds start

■ntpの状態を確認する
ntpq -p




Thanks...
http://qiita.com/megu_ma/items/bb902740ee7de9ddd102
http://oshiete.goo.ne.jp/qa/2646427.html

2016年4月19日火曜日

vm mac

00:50:56

00:0C:29 (「自動」に設定した場合)

2016年4月14日木曜日

yum proxy

yum.conf に書き込む

# cat /etc/yum.conf
proxy=http://[PROXYIP]:[PORT]

ex.
proxy=http://192.168.0.1:8080/





[Errno 14] PYCURL ERROR 22 - "The requested URL returned error: 503"

2016年4月13日水曜日

drop-last-lf

https://access.redhat.com/documentation/ja-JP/Red_Hat_Enterprise_Linux/7/html/System_Administrators_Guide/s1-basic_configuration_of_rsyslog.html

query 間隔

interval minutes


(Working) 
2分毎
Every 1 hours at 0:0,2:0,4:0,6:0,8:0,10:0,12:0,14:0,16:0,18:0,20:0,22:0,24:0,26:0,28:0,30:0,32:0,34:0,36:0,38:0,40:0,42:0,44:0,46:0,48:0,50:0,52:0,54:0,56:0,58:0

 3分毎
 Every 1 hours at 0:0,3:0,6:0,9:0,12:0,15:0,18:0,21:0,24:0,27:0,30:0,33:0,36:0,39:0,42:0,45:0,48:0,51:0,54:0,57:0,

(Not working) 
Every hour/2:0

2016年4月12日火曜日

opsec_pull_cert

# ./opsec_pull_cert

CheckPoint 2001. Getting an object's certificate. Works once per certificate.

Usage: opsec_pull_cert -h host -n object-name -p passwd [-o cert_file] [-od dn_file]
        -p is the one-time-password given in the SmartDashboard when defining this entity.
        -o is for the output certificate file. default is "($OPSECDIR/)opsec.p12".
        -od is for the output sic name (one line text file).
        A relative path filename will be concatenated to OPSECDIR env variable (if exists).

2016年4月8日金曜日

nano 使い方

nano ライン表示

cp /usr/share/doc/nano-1.3.12/nanorc.sample /etc/nanorc

nano /etc/nanorc

## line number
set const

2016年4月5日火曜日

java バージョン 確認方法

java -version

java version "1.7.0_67"
Java(TM) SE Runtime Environment (build 1.7.0_67-b01)
Java HotSpot(TM) 64-Bit Server VM (build 24.65-b04, mixed mode)


2016年3月22日火曜日

VMware Tools インストール 確認 vmtools

Windows:

コンソールまたはリモート デスクトップ セッションで、VMware Tools をタスク バーから開き、[バージョン情報] をクリックします。
C:\Program Files\VMware\VMware Tools\ にあるディレクトリで、次のコマンドを実行します。

 VMwareToolboxCmd.exe -v

Linux:

コンソールで、vmware-toolbox コマンドをターミナルから実行し、[バージョン情報] をクリックします。
コマンド ラインを使用して vmware-tools バージョンを調べるには、次のコマンドを実行します。

 vmware-toolbox-cmd -v


インストールされている場合
# vmware-toolbox-cmd -v
9.6.5.46667 (build-2700074)

インストールされていない場合
# vmware-toolbox-cmd -v
-bash: vmware-toolbox-cmd: command not found



Thanks
https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2078552

2016年2月17日水曜日

CheckPoint Firewall-1のルールHTML化ツール

http://blogs.yahoo.co.jp/fmty0326/35567980.html

2016年2月8日月曜日

tcpdumpのオプション -僕なりにまとめてみた

tcpdump -nni any port 514 and not host "( xxx.xxx.xxx.xxx or yyy.yyy.yyy.yyy or zzz.zzz.zzz.zzz )" -v -s 2000 -c 5
 

-nni any

名前解決しない インターフェース は何でも

port 514

ポート番号指定

not host [xxx.xxx.xxx.xxx]

このホスト以外

"( xxx.xxx.xxx.xxx or yyy.yyy.yyy.yyy or zzz.zzz.zzz.zzz )"

xxx もしくはyyy もしくはzzz

-v

より詳細に

-s 2000 or -s 0

1パケット 2000バイトまで(1イーサネットフレームは1518バイトまでですが、めんどいので大目に。)

-c 5

5パケット分取得



2016年1月22日金曜日

squid ログ syslog 出力 他のサーバ -その2 syslogの設定

今回の環境&便利コマンド

# syslogd -v
syslogd 1.4.1

/etc/rc.d/init.d/syslog restart

■syslog側の設定

/etc/syslog.conf の修正

最終行に追加
# 構文 *.*<space/tab>@<server_name>
*.* @xxx.xxx.xxx.xxx
local4.Info @xxx.xxx.xxx.xxx #こっちで良いかも知れない ちょっと調べてみて Facility / Severity

syslog サービスのリスタート
/etc/rc.d/init.d/syslog restart

■syslogのログの最初の timestamp と hostnameいらない(検証中)

/etc/syslog.conf の修正

Jan 21 04:32:43 localhost squid[26560]: 1453379563.668

templateルールを作る、このままコピペ
$template NAME,"<%PRI%>%syslogtag:1:32%%msg:::sp-if-no-1st-sp%%msg%"
syslogの送信設定に";NAME"を追加する
local4.Info @xxx.xxx.xxx.xxx;NAME

syslog サービスのリスタート
/etc/rc.d/init.d/syslog restart

変わってない...
これは、rsyslogのやり方 orz
Jan 21 05:08:46 localhost squid[841]: 1453381726.094

■注意

/etc/syslog.conf の修正

syslog.confの中に
# Don't log private authentication messages!
*.info;mail.none;authpriv.none;cron.none                /var/log/messages

*.info があるから /var/log/messages にも書き込まれちゃう。ログ量W
なので";local4.none"を追加させてあげると良い

*.info;mail.none;authpriv.none;cron.none;local4.none               /var/log/messages

2016年1月21日木曜日

squid ログ syslog 出力 他のサーバ -その1 squidの設定(もっとURLの情報を出力したい) strip_query_terms QueryString

■もっとURLの情報を出力したい

?以降が取れていない。表示されない (QueryString と呼ぶらしい。)
/etc/squid/squid.conf の修正

strip_query_terms を offにする、デフォルトon

strip_query_terms off
(squid 3.xからは config上にstrip_query_termsの記述が無くdefaultで "strip_query_terms on" なので "strip_query_terms off" を明示的に追加する)

squidのリロード(confの再読み込み)
/etc/init.d/squid reload


説明
http://squid.robata.org/Reference/squid3.4.0.3/strip_query_terms.html
デフォルトでは、Squidはロギング(logging)する前に、リクエストされたURLからクエリ用語を取り除きます。
これは、ユーザーのプライバシーを保護し、ログサイズを削減します。


http://www.squid-cache.org/Versions/v2/2.6/cfgman/strip_query_terms.html


squidのログ
1453461900.778    425 127.0.0.1 TCP_MISS/200 9257 GET "http://search.yahoo.co.jp/search?p=gppppppppppppppppppppppp" - DIRECT/124.83.241.252 text/html [User-Agent: Wget/1.11.4 Red Hat modified\r\nAccept: */*\r\nHost: search.yahoo.co.jp\r\n] [HTTP/1.0 200 OK\r\nServer: ATS\r\nDate: Fri, 22 Jan 2016 11:25:04 GMT\r\nContent-Type: text/html; charset=UTF-8\r\nP3P: policyref="http://privacy.yahoo.co.jp/w3c/p3p_jp.xml", CP="CAO DSP COR CUR ADM DEV TAI PSA PSD IVAi IVDi CONi TELo OTPi OUR DELi SAMi OTRi UNRi PUBi IND PHY ONL UNI PUR FIN COM NAV INT DEM CNT STA POL HEA PRE GOV"\r\nCache-Control: private\r\nVary: Accept-Encoding\r\nAge: 0\r\nConnection: close\r\n\r]

squid ログ syslog 出力 他のサーバ -その1 squidの設定

今回の環境&便利コマンド
# squid -v
Squid Cache: Version 2.6.STABLE21

squidの構文の確認
squid -k parse

テストURL
http://search.yahoo.co.jp/search?p=gppppppppppppppppppppppp

■普通の状態のsquidのログ

1453461548.114    854 127.0.0.1 TCP_MISS/200 9257 GET http://search.yahoo.co.jp/search? - DIRECT/124.83.241.187 text/html
1453461574.865    395 127.0.0.1 TCP_MISS/200 9257 GET http://search.yahoo.co.jp/search? - DIRECT/124.83.241.187 text/html

■logformatの成型

/etc/squid/squid.conf の修正

logformatの追加

## Native log file format Without Header:
logformat squid %ts.%03tu %6tr %>a %Ss/%03>Hs %<st %rm %ru %un %Sh/%<A %mt

squidのログ
1453941569.392    400 127.0.0.1 TCP_MISS/200 9156 GET http://search.yahoo.co.jp/search? - DIRECT/182.22.11.60 text/html

※squid 2.x系 3.x系 デフォルト

## Native log file format With Header:
logformat squid %ts.%03tu %6tr %>a %Ss/%03>Hs %<st %rm %ru %un %Sh/%<A %mt [%>h] [%<h]

squidのログ
 1453461973.237    426 127.0.0.1 TCP_MISS/200 9257 GET http://search.yahoo.co.jp/search? - DIRECT/124.83.241.187 text/html [User-Agent: Wget/1.11.4 Red Hat modified\r\nAccept: */*\r\nHost: search.yahoo.co.jp\r\n] [HTTP/1.0 200 OK\r\nServer: ATS\r\nDate: Fri, 22 Jan 2016 11:26:17 GMT\r\nContent-Type: text/html; charset=UTF-8\r\nP3P: policyref="http://privacy.yahoo.co.jp/w3c/p3p_jp.xml", CP="CAO DSP COR CUR ADM DEV TAI PSA PSD IVAi IVDi CONi TELo OTPi OUR DELi SAMi OTRi UNRi PUBi IND PHY ONL UNI PUR FIN COM NAV INT DEM CNT STA POL HEA PRE GOV"\r\nCache-Control: private\r\nVary: Accept-Encoding\r\nAge: 1\r\nConnection: close\r\n\r]


おまけ検証 - Full URLを取るために、%ru に" "は必要か

Pattern#1 %ru なし
logformat squid %ts.%03tu %6tr %>a %Ss/%03>Hs %<st %rm %ru %un %Sh/%<A %mt [%>h] [%<h]

squidのログ
1453896839.759   1257 127.0.0.1 TCP_MISS/200 9157 GET http://search.yahoo.co.jp/search?p=gppppppppppppppppppppppp - DIRECT/182.22.11.123 text/html [User-Agent: Wget/1.11.4 Red Hat modified\r\nAccept: */*\r\nHost: search.yahoo.co.jp\r\n] [HTTP/1.0 200 OK\r\nServer: ATS\r\nDate: Wed, 27 Jan 2016 12:13:59 GMT\r\nContent-Type: text/html; charset=UTF-8\r\nP3P: policyref="http://privacy.yahoo.co.jp/w3c/p3p_jp.xml", CP="CAO DSP COR CUR ADM DEV TAI PSA PSD IVAi IVDi CONi TELo OTPi OUR DELi SAMi OTRi UNRi PUBi IND PHY ONL UNI PUR FIN COM NAV INT DEM CNT STA POL HEA PRE GOV"\r\nCache-Control: private\r\nVary: Accept-Encoding\r\nAge: 1\r\nConnection: close\r\n\r]

Pattern#2 "%ru" あり
logformat squid %ts.%03tu %6tr %>a %Ss/%03>Hs %<st %rm "%ru" %un %Sh/%<A %mt [%>h] [%<h]

squidのログ
1453896953.718    496 127.0.0.1 TCP_MISS/200 9158 GET "http://search.yahoo.co.jp/search?p=gppppppppppppppppppppppp" - DIRECT/182.22.11.124 text/html [User-Agent: Wget/1.11.4 Red Hat modified\r\nAccept: */*\r\nHost: search.yahoo.co.jp\r\n] [HTTP/1.0 200 OK\r\nServer: ATS\r\nDate: Wed, 27 Jan 2016 12:15:53 GMT\r\nContent-Type: text/html; charset=UTF-8\r\nP3P: policyref="http://privacy.yahoo.co.jp/w3c/p3p_jp.xml", CP="CAO DSP COR CUR ADM DEV TAI PSA PSD IVAi IVDi CONi TELo OTPi OUR DELi SAMi OTRi UNRi PUBi IND PHY ONL UNI PUR FIN COM NAV INT DEM CNT STA POL HEA PRE GOV"\r\nCache-Control: private\r\nVary: Accept-Encoding\r\nAge: 0\r\nConnection: close\r\n\r]

[結果]必要ないと思われる


■squid のログをsyslogに出力する(v2.6 以下)

/etc/squid/squid.conf の修正

access_log /var/log/squid/access.log squid
#以下の追加
access_log syslog squid

squidのリロード(confの再読み込み)
/etc/init.d/squid reload


2016年1月20日水曜日

squidのログファイル形式をapacheの形式へ変更する

■squidのログファイル形式をapacheの形式へ変更する

/etc/squid/squid.conf の修正

----------------------------------
#Default:
# emulate_httpd_log off
emulate_httpd_log on
----------------------------------

/etc/init.d/squid restart
# restartが必要です

http://www.turbolinux.com/support/document/knowledge/550.html


サンプルログ

emulate_httpd_log off

1453897970.995    491 127.0.0.1 TCP_MISS/200 9157 GET http://search.yahoo.co.jp/search?p=gppppppppppppppppppppppp - DIRECT/182.22.11.59 text/html


emulate_httpd_log on

logformatの設定も必要です。

Pattern#1
## Httpd log file format With Header:
logformat squid %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %Hs %<st %Ss:%Sh [%>h] [%<h]

127.0.0.1 - - [27/Jan/2016:04:42:38 -0800] "GET http://search.yahoo.co.jp/search?p=gppppppppppppppppppppppp HTTP/1.0" 200 9162 TCP_MISS:DIRECT [User-Agent: Wget/1.11.4 Red Hat modified\r\nAccept: */*\r\nHost: search.yahoo.co.jp\r\n] [HTTP/1.0 200 OK\r\nServer: ATS\r\nDate: Wed, 27 Jan 2016 12:42:38 GMT\r\nContent-Type: text/html; charset=UTF-8\r\nP3P: policyref="http://privacy.yahoo.co.jp/w3c/p3p_jp.xml", CP="CAO DSP COR CUR ADM DEV TAI PSA PSD IVAi IVDi CONi TELo OTPi OUR DELi SAMi OTRi UNRi PUBi IND PHY ONL UNI PUR FIN COM NAV INT DEM CNT STA POL HEA PRE GOV"\r\nCache-Control: private\r\nVary: Accept-Encoding\r\nAge: 0\r\nConnection: close\r\n\r]


Pattern#2
logformat squid %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %Hs %<st "%{Referer}>h" "%{User-Agent}>h" %Ss:%Sh

127.0.0.1 - - [27/Jan/2016:04:48:06 -0800] "GET http://search.yahoo.co.jp/search?p=gppppppppppppppppppppppp HTTP/1.0" 200 9157 "-" "Wget/1.11.4 Red Hat modified" TCP_MISS:DIRECT

Pattern#3
logformat squid %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %Hs %<st %Ss:%Sh

127.0.0.1 - - [27/Jan/2016:04:51:03 -0800] "GET http://search.yahoo.co.jp/search?p=gppppppppppppppppppppppp HTTP/1.0" 200 9158 TCP_MISS:DIRECT




emulate_httpd_log on/off しなくてもlogformat変更すればいけるのだが?

んー何度か試したが、logformatの変更だけでよい気がしてきた。

ただ単に emulate_httpd_log on にしても変わらない。

どんな意味があるんだろ
#  TAG: emulate_httpd_log       on|off
#       The Cache can emulate the log file format which many 'httpd'
#       programs use.  To disable/enable this emulation, set
#       emulate_httpd_log to 'off' or 'on'.  The default
#       is to use the native log format since it includes useful
#       information Squid-specific log analyzers use.
#
#Default:
# emulate_httpd_log off
# emulate_httpd_log on


Linux デフォルトゲートウェイ 設定 複数 ダウン down なぜ 理由

良記事


Thanks...

http://blue-red.ddo.jp/~ao/wiki/wiki.cgi?page=Linux+%A4%C7%A5%C7%A5%D5%A5%A9%A5%EB%A5%C8%A5%B2%A1%BC%A5%C8%A5%A6%A5%A7%A5%A4%A4%F2%C0%DF%C4%EA%A4%B9%A4%EB

以下のいづれかの方法だけ設定する。


1) ifcfg に記述する方法

複数のIFでデフォルトゲートウェイを設定すると、最後に有効にしたIFのデフォルトゲートウェイが有効になるので注意 (<- これに何度かやられた)

/etc/sysconfig/network-script/ifcfg-eth*



GATEWAY=xxx.xxx.xxx.xxx

を設定する。複数のIFがある場合は、どれか一つにだけ GATEWAY を設定し、それ以外は GATEWAY を設定しないこと。

既にあれば、削除かコメントアウト
#GATEWAY=xxx.xxx.xxx.xxx



2) ifcfg に記述する方法 その2

/etc/sysconfig/network-script/ifcfg-eth*



DEFROUTE=yes

を設定する。複数のIFがある場合は、他は

DEFROUTE=no

にする。

3) /etc/sysconfig/network に設定する

/etc/sysconfig/networkを編集することでデフォルトゲートウェイの値を編集することができます。

# vi /etc/sysconfig/network
NETWORKING=yes
HOSTNAME=BRABRA
GATEWAY=xxx.xxx.xxx.xxx

この方法の場合は、 /etc/sysconfig/network-script/ifcfg-eth* の GATEWAY は設定してはいけない。 ( 1)、2) の設定はしてはいけない)

2016年1月18日月曜日

Check Point - [Something]

A Quick Guide to Check Points OPSEC LEA

https://www.fir3net.com/Firewalls/Check-Point/a-quick-guide-to-checkpoints-opsec-lea.html


Check Point - How to Reset SIC

https://www.fir3net.com/Firewalls/Check-Point/checkpoint-how-to-reset-sic.html


Check Point Commands

https://www.fir3net.com/Firewalls/Check-Point/checkpoint-commands.html


GAIA CLISH Commands

https://www.fir3net.com/Firewalls/Check-Point/gaia-clish-commands.html


Good Note

http://dl3.checkpoint.com/paid/f4/CheckPoint_R65_SmartCenter_AdminGuide_J.pdf?HashKey=1453122429_1d61e913ca5af7610dfae4085c8fc6df&xtn=.pdf



Thanks...
https://www.fir3net.com/Firewalls/Check-Point/

Trust state


A.Uninitialized
(未設定)


















B.Initialized but trust not established
 (設定済み-対向機器設定待ち)

















C.Trust established
 (双方設定済み-完了)

2016年1月7日木曜日

proxy 設定 linux

/etc/wgetrcに以下を加える

use_proxy = on
proxy_user = username
proxy_passwd = passwd
https_proxy = http://proxy.yoyodyne.com:18023/
http_proxy = http://proxy.yoyodyne.com:18023/
ftp_proxy = http://proxy.yoyodyne.com:18023/


or (LAN内ならこちらでも)
https_proxy = [IPADDRESS]:[PORT]
http_proxy = [IPADDRESS]:[PORT]
ftp_proxy = [IPADDRESS]:[PORT]


/etc/yum.confに以下を加える

proxy=http://proxy.enterprise.com:8080/
proxy_username=username
proxy_passwd=passwd


一時的にproxyを利用する

# export HTTP_PROXY="http://proxy:port"
# export FTP_PROXY="http://proxy:port"



Thanks...
http://fj.hatenablog.jp/entry/2014/08/20/204554
http://d.hatena.ne.jp/mrgoofy33/20110125/1295966614