トップページ | 2008年5月 »

2007年12月

Cisco の設定変更の前に確認しておくこと

Cisco の設定変更の前に確認しておくこと

Cisco の設定変更などメンテナンスする前に必ずチェックしておくこと

show ver
show ip route


FTP パッシブモード(PASV)の動作確認の方法

FTP パッシブモード(PASV)の動作確認の方法


キーワード:FTPコマンド、パッシブモード、アクティブモード

このエントリーをはてなブックマークに追加

                       

概要

FTPのデータ転送用のためのコネクションの確立方法には、アクティブモード(Active)とパッシブモード(PASV)の 2 種類があります。

アクティブモードでは、クライアントがサーバに「待ち受けIPアドレスとポート番号(デフォルトでは20/TCP)」を通知し、サーバからクライアントが通知 したIPアドレスのポートに対してコネクションを確立します。古めのファイルウォールでは、インターネット上にあるサーバから、内部ネットワークのクライアントに対するコネクション接続を許可しない設定になっていてアクティブモードではFTP接続できないというトラブルが発生する可能性があります。この場合はパッシブモードを使うことで解決することができます。

パッシブモードの場合は、サーバからクライアントに「待ち受けポート番号」を通知して、クライアントからサーバの「待ち受けポート番号」に対してコネクションを確立しに行きます。ファイアウォールの内側にあるクライアントから、外部にあるサーバに対するコネクション確立になるため、ファイアウォールでブロックされるトラブルが起こる可能性が低くなります。

今回はパッシブモードの動作を Telnet と  FTP コマンドを使って動作原理を確認してみました。

FTP パッシブモード(PASV)の動作確認

1.制御用コネクションでファイルリストを要求

制御用コネクションポートである FTP サーバの 21/TCP に Telnet で接続します。USER、PASS コマンドで認証してFTPサーバにログインします。次にPASVコマンドでパッシブモードを指定します。LISTコマンドでファイルサーバ内のファイルリストを要求します。

%telnet ftpserver 21  
Trying 192.168.1.21...  
Connected to ftpserver.example.jp.  
Escape character is '^]'.  
220 FTPServer  
USER ftpadmin  
331 Password required for ftpadmin.  
PASS ********  
230 User ftpadmin logged in.  
PASV  
227 Entering Passive Mode (192,168,1,21,128,31).  
LIST  
150 Opening ASCII mode data connection for file list  
226 Transfer complete.

2.LISTコマンドの結果を表示

2.1.で要求したデータが送信されるデータ転送用ポート番号を特定します。データ転送用のポート番号は、制御用コネクションのPASVコマンドのレスポンスの値から計算することができます。「227 Entering Passive Mode (192,168,1,21,128,31).」のカンマで区切られた 5番目と 6番目の値を使います。「(5番目の値 × 256 ) + 6番目の値」で計算出来ます。ここでは 32799ポートになります。Telnet コマンドで FTP サーバの 32799ポートに接続すると、LIST コマンドの結果が表示されます。

32799 = 128 * 256 + 31

%telnet ftpserver 32799  
Trying 192.168.1.21...  
Connected to ftpserver.example.jp.  
Escape character is '^]'.  
drwxrwxr-x  11 ftpadmin    other         512 Jan 18 11:51 src  
drwxrwxr-x   6 ftpadmin    other        1024 Jan 25 20:09 tmp  
Connection closed by foreign host

                       

参考情報

基礎からわかるTCP/IPセキュリティ実験―Linux/FreeBSDの対応  
に各種プロトコルの説明がわかりやすく書いてあります。  
実際に試しながら学べる内容になっていて、基礎的なプロトコルを理解するのに非常に役に立ちました。  



Logparser でグラフを作成する

Logparser でグラフを作成する

logparser の書式ってなかなか憶えられない。。。

logparser -i:csv "select to_string(Field1), Field2 as cnt into test.gif from test.csv where Field1 < '20061100' and Field1 > 20061000"  -HeaderRow:off -o:chart -charttype:columnclustered -iTsFormat:yyyyMMdd -oTsFormat:yyyyMMdd -charttitle:"test"


Solaris フラッシュアーカイブの作成方法

Solaris フラッシュアーカイブの作成方法

/usr/sbin/flarcreate -n "フラッシュアーカイブの名前" -c "作成するフラッシュアーカイブのパス"
 

Cisco Catalyst の設定とステータス確認方法

Cisco Catalyst (1900) の設定とステータス確認方法

Cisco Catalyst のステータス確認方法

システムLED	
緑 システムの電源がオンで動作中
橙 システムの誤動作

リダンタント電源システLED
緑 RPSが動作中
橙 RPSが装着されているが不動作
橙(点滅) 内蔵電源がスイッチに電源供給中

ポートLED表示モード
ポート状況
STAT LED オン
緑 リンク存在
緑(点滅)通信中
緑橙(交互)リンク障害
橙 ポートが未転送

帯域幅利用率
UTL LED オン
ポート1-8 0.1 - < 6Mbps
ポート9-16 6.0 - < 120Mbps
ポート17-24 120 - < 280Mbps
全二重
緑 全二重モード
オフ 半二重モード

モードボタンを押すと、別の LED 表示モードに切り替わる
ポート状況(STAT)
スイッチの帯域幅利用(UTL)
全二重サポート(FDUP)

Cisco Catalyst の設定方法

password 設定
(config)#enable password level level-number password
level-number
1: ユーザモード
15: 特権モード

(config)# enable secret password

スイッチ名称の設定

(config)# hostname name

スイッチのIPアドレス設定

(config)# ip address 192.168.1.1 255.255.255.0

スイッチのデフォルトゲートウェイ設定

(config)# ip default-gateway 10.1.1.1

コンフィグレーションファイルの管理

バックアップ
Switch#copy nvram tftp://host/file-name
ダウンロード
Switch#copy tftp://host/file-name nvram

スイッチコンフィギュレーションの消去
Switch#delete nvram

MACアドレステーブルの管理

MACアドレステーブル表示
Switch#show mac-address-table

MACアドレステーブル削除
Switch#clear mac-address-table

永続的MACアドレス設定
Switch(config)#mac-address-table permanent mac-address interface
Switch(config)#mac-address-table permanent 0260.801.1111 ethernet0/1

限定静的MACアドレス設定
Switch(config)#mac-address-table restricted static {mac-address interface isif-list}
mac-address : 設定するMACアドレス
interface   : 転送するインタフェース
isif-list   : 発信元インターフェース(複数指定可)

ポートセキュリティ
Switch(config)#port secure max-mac-count count
Switch(config)#port secure max-mac-count 32

管理者の許可なくプラグインしたり、ホストを追加したりするのを阻止するための手段

保護されたポートには指定した数(デフォルト132)のデバイスが接続可能で、デバイスのMACアドレスは管理者が静的に設定するか、スティッキーランニングされる

スティッキーランニングは動的学習したMACアドレスを自動的に永続的アドレスへと割り当てる

アドレス違反が起きた場合の動作
中断(suspend)、無視(ignore)、無効(disable)
デフォルト設定は中断

設定を確認する
show mac-address-table secrity

アドレス違反に対する動作設定
address-violataion

スイッチングモード変更
Switch(config)#switching-mode {fragment-free|store-and-forward}

スイッチングモードの確認
show port system

VLAN
論理的なブロードキャストドメインを分割する

トランク
1つのファーストイーサネットを共有して、トラフィックを送受信する
トランクを流れるトラフィックは、ISL(cisco 固有のプロトコル)を
使用してVLAN情報を付加して送受信される

VLAN の追加
Switch(config)#vlan 3 name sales

VLAN は最大で 64 個作成

スイッチポートへのVLAN割り当て
Switch(config-if)#vlan-membership {static vlan# | dynamic}

dynamic : VMPS に問い合わせる

VLANおよびVLANメンバシップの確認
Switch#show vlan {vlan#}
Switch#show vlan-membership

トランクの設定と情報
Switch(config-if)#trunk {on|off|disirable|auto|nonegotiate}
Switch#show trunc {A|B}
on  : 静的なISLトランクモードに設定し、接続されたデバイスとネゴシエート
off : ポートトランクモードを無効に設定
disable : リンクを非トランクからトランクモードへネゴシエートするようにポートをトリガする
auto : 接続されたデバイスの状態が on または desirable に設定されている場合にのみポートがトランクになることが可能
nonegotiate : ポートを静的な ISL トランクモードに設定。ネゴシエーションはおこなわれません。

ls コマンドでファイルの時刻情報(タイムスタンプ)を表示する(最終更新日時、最終アクセス日時、 i ノード情報の更新日時)

ls コマンドでファイルの時刻情報(タイムスタンプ)を表示する

Linux のファイルシステム(Ext2/3)が保持しているファイルのタイムスタンプ(日時情報)には、「最終更新日時」、「最終アクセス日時」、「 i ノード情報の更新日時」の3種類がある。

  • ls -l
  • 最終更新日時( file ast modifid: mtime )
    最後にファイルの内容が変更された日時
    vi などのエディタで内容を編集すると更新される日時

  • ls -lu
  • 最終アクセス日時( file last access: atmie )
    最後にファイルの内容にアクセスした日時
    cat などで内容を表示、コマンドを実行するなどで更新される日時

  • ls -lc
  • i ノード情報の更新日時 ( i-node last modifide: ctime )
    パーミッションや所有者、グループなどを変更すると更新される日時


Solaris BSM 監査サービスに関するメモ

Solaris BSM 監査サービスに関するメモ

監査サービスを有効

bsmconv

Stop + A を使った停止機能を無効

/etc/system
set abort_enable=0

監査機能の管理、設定

auditconfig コマンド

-setpolicy 監査方針を変更
-chkconf 設定チェック
-lspolicy 監査方針とその説明一覧表示

監査ログ

/var/audit ディレクトリに配置

監査トレールオーバーフロー

パーティションがいっぱいになると
ユーザに警告するためメッセージを通知
スリープ状態のループに入り、パーティションに
空きが出来たかを判定し監査処理を再開する
(コンソールに表示)

audit_control ファイル
----------------------
dir:
監査ログの位置(複数指定することも可能)
minifree:
監査ログ保存先のファイルシステムが
オーバーフローしたかの基準となる閾値
flags:
システム全体で全ユーザを対象に記録を残す
イベントを表す
naflags:
特定ユーザに結びつけることのできない
イベントの中でどれを記録するかをまとめて
指定するためのもの

/etc/security
-----------------------
監査機能とクラス

audit_class ファイル
システム監査で記録するイベントを大きく
分類するための区分けを記述

ファイルの各項目の書式
マスク:名前:説明

audit_event ファイル

イベントの種類と、それが audit_class の
どのクラスに属するのかが記述されている

20:AUE_REBOOT:reboot(2):ad

reboot コマンドの実行は ad(administrator)
クラスのイベントとしてログに残る

イベント
カーネルレベル(1-2047)と
ユーザレベル(2048-65535)のイベントの
2 つに分かれる
32768-65535 はサードパーティのイベント用

監査機能の構成
--------------
audit_user
システムの個々のユーザに対する監査内容を制御

+  処理成功の監査をオン
-  処理失敗の監査をオン
   成功と失敗の監査をオン
^+ 処理成功の監査をオフ
^- 処理失敗の監査をオフ
^  成功と失敗の監査をオフ

監査データのとりまとめと分析
----------------------------
# auditreduce | praudit

auditreduce コマンド

監査トレール全体の監査レコードを
マージすることが出来る
オプションでフィルタすることも出来る
-d  日付(yymmdd)
-b,-a
    日付(年月日時分秒)
-u  ユーザ
-c  クラス

praudit コマンド
人間が読める形式に変換できる

出力形式の指定
-s  簡易表示


Windows パーティションの種類

Windows パーティションの種類

システムパーティション

- NTLDR、Boot.ini といったブートファイルが収められる
- アクティブパーティションに設定できる

ブートパーティション

- Winnt フォルダや System32 フォルダといったシステムファイルが収められている

アクティブパーティション

- そのパーティションからブートできるようになる

プライマリパーティション

- システムパーティションとして利用できる
- ハードディスク 1 台あたり 4 つまで設定できる

拡張パーティション

- 直接ファイルシステムを含めない
- 1台の物理ディスクに設定できる
- 拡張パーティションは 1 つだけ

論理パーティション

- 拡張パーティション内に存在する
- 最大 12 個の論理パーティションを作成できる
- 割りふられる番号は 5 -16

linux samba に関するメモ

linux samba に関するメモ


ワークグループ情報の通知

Workgroup Announcement パケット
15 分間隔
138/udp ブロードキャスト
Local Master Announcement パケット
12 分間隔

<01><02>__MSBROWSE__<02><01> 宛の Workgroup Announcement パケット

グループ内の各マシンが定期的にマスタブラウザに対し
Host Announcement パケットを送出
ワークグループのブラウズリストのエントリを維持

3 回更新に失敗するとブラウズリストから削除
最低でも 45 分間程度の間は表示される


ドメインマスタブラウザ(DMB)

ローカルマスタブラウザ(LMB)

PDC が存在しないセグメント

ブラウズリストの統合

Master Announcement パケット
ドメイン名<1B> に対して
12 分間隔
138/udp

マスタブラウザとバックアップブラウザ間の
ブラウズリストの交換
SMB の NULL セッション

複数セグメント間のブラウズリストの統合

必要なのは PDC ではなく DMB
DMB として機能できるプロダクト
PDC や Samba があれば良い

ドメイン名と同じ名前のワークグループに属する LMB

ファイル共有などの通信
139/tcp
SMB セッション

SS: Session Request
SMB セッション開始を宣言

SS: Positive Session Response
SMB セッションの開始を許可

※ NetBIOS 名が送信先で登録されていない場合など
    SS: Negative Session Response エラー

C negotiate, Dialect
利用可能なプロトコル一覧の提示
※ SMB プロトコルのバージョン
    通常利用されるのは NT LM 0.12

R negotiate, Dialect
利用するプロトコルの決定

C session setup & tree connect
認証情報の送信と共有への接続

R session setup & tree connect
フレームに対する可否の応答

C tree disconnect
共有からの切断

R tree disconnect

C logoff
R logoff
ログオフ
認証情報の破棄


** システムが内部的に利用する仮想的なリソース
IPC$

共有リソース一覧を取得
NetShareEnum()
IPC$ を用いる

C(Call)
R(Response)

** SMB セッションはマシン単位

切断されるまでは、接続先マシンに対する通信は
すべてセッション開設時に指定したユーザ権限で行われる

相手先を指定する名前が同一でなければ、別の認証情報を
用いてアクセスすることは可能

IP アドレスや DNS 名をしていして接続


** IPC$

イベントビューアやユーザマネージャ

** NULL アカウントと NULL セッション

\wkssvc
仮想的なリソース

代表的なもの
ドメインのユーザ一覧表示
ブラウズリストの交換

認証情報自体の交換のための SMB セッションなどで用いられる

** Direct Hosting of SMB
445/tcp
0x01BD


C session setup & X
認証情報の送信

R session setup & X - NT error, System, Error = (22)
STATUS_MORE_PROCESSING_RQUIRED

C session setup & X
R session setup & X

IPC$ 共有への接続
C tree connect & X, Share = ...
R tree connect & X, ...
C transact2 NT Get DFS Referral
R transact2 - NT error, System, Error. Code = ...
※ DFS 共有かどうかの判定

実際の共有への接続
C tree connect & X, Share = ...
R tree connect & X, ...

実際の通信

NetBIOS 名の確認などを行わない

STATUS_MORE_PROCESSING_REQUIRED
チャレンジアンドレスポンス認証を行うためのチャレンジコードが
送信されているため

セッション要求の
SMB か Direct Hosting of SMB のどちらか一方
どちらのプロトコルで要求を行うかが決定される
アルゴリズムは不明

ワークグループと認証

各マシン毎に独自の SAM (Security Account Manager) データベース
中に格納されたアカウント情報を用いる

ドメイン構成

ドメインコントローラ上に保持される SAM を用いて
ドメインに所属するマシンにアクセスする際の認証を
一元的に行うシステム

SAM
ユーザアカウント、コンピュータアカウント、
グローバルグループなど、ドメインコントローラ以外の
マシンに対する認証で利用されうる情報

Builtin
ローカルグループなど。
ドメインコントローラ上での認証にのみ利用される情報。

LSA
コンピュータアカウント、信頼関係のアカウント、
アカウントポリシーなど

コンピュータアカウント
サーバ側で、クライアントマシンをドメインに追加した時点で
作成される
コンピュータ名$

NBT
NS: Query req. for DOMAIN
NS: Query (Node Status) resp. for DOMAIN
DOMAIN<1C> の問い合わせ

Netlogon
SAM LOGON request from Client
SAM Response to SAM LOGON request
ログオン要求の送出と応答

NBT
SS: Session Request. Dest: ...
SMB セッション開始

NULL セッションによるセキュアチャネルの確立

ユーザ認証に使われる NULL セッションによるセキュアチャネルを使った通信

ユーザのログオンに伴う SMB セッションの開始

ポリシーファイル NTCONFIG.POL の呼び出しを試行

ログオンスクリプトへのアクセスや、ユーザプロファイルの
適用が設定により行われる



137/udp
名前解決やブラウジング

138/udp
ドメインログオン

139/tcp
ファイル共有

445/tcp
Direct Hosting of SMB

42/tcp
WINS の複製

MS-RPC
svchost.exe
services.exe

リソースキット
rpcdump /i


linux samba 設定ファイル

http://rootdown.cocolog-nifty.com/memo/2009/09/samba-07da.html


linux bash shell の便利な機能 history の使い方

linux bash shell の便利な機能 history の使い方

Linux の bash shell には、過去に入力したコマンドを参照して実行できるヒストリ機能があります。この機能を使いこなすことで、Linux bash shell での作業が非常に快適になります。

history  過去に入力したコマンドを一覧で表示
!! 直前のコマンドを参照
!n コマンド n を参照 コマンドの行番号を表示するには history コマンドを使用
!-n 現在の行番号から n を引いた行番号のコマンドを参照
!string  string で始まる最後のコマンドを参照
!?string
         string を含む最後のコマンドを参照
^string1^sgring2
最初に出現した string1 を string2 に置き換えた上で直前のコマンドを繰り返す

タブを空白文字に変換する

man expand

テキストファイルの最終行から先頭行へと逆順に出力してくれるコマンド tac

テキストファイルの最終行から先頭行へと逆順に出力してくれるコマンド - tac

tac

ファイルの最終行から先頭行へと逆順に出力してくれるコマンド
ログの表示を新しいもの順に表示したいときなどに利用

$ tac /var/log/messages

Emacs のキーバインド一覧

Emacs のキーバインド一覧

Emacs のキーバインド一覧です。すぐに忘れてしまうので、よく使うキーバインドをメモしておきます。

C-p	一行前へ(上方向キーと同じ)
C-n 一行後へ(下方向キーと同じ)
C-b 一文字左へ
C-f 一文字右へ
C-a 行頭へ
C-e 行末へ
C-l 現在行を最上位にのこして画面をクリア
M-< ヒストリの行頭へ
M-> ヒストリの行末へ
C-d カーソルいちの一文字を削除
C-k カーソル位置から行末までを削除(キル)
C-y カットした文字列をペースト(ヤンク)
M-d 単語を削除
C-rtext text を後方検索
C-stext text を前方検索

マジック sysrq (Magic System Request Key)で linux を再起動する方法

マジック sysrq (Magic System Request Key)で linux を再起動する方法

何らかの原因で linux マシンがフリーズしてしまったり、操作できなくなってしまった場合に安全に linux マシンを再起動するための方法として、マジック SysRq キーを使う方法がある。

マジック sysrq キーを有効にする方法

sysctl -w kernel.sysrq=1

マジック sysrq キーで再起動する方法

[Alt]+[SysRq]+[b] マシン再起動
[Alt]+[SysRq]+[s] sync

Virtual Disk Driver を使う

Virtual Disk Driver を使う

Virtual Disk Driver

vdk install
vdk start
vdk driver
vdk open * c:\image.dd /wb /L:x
vdk close x
vdk stop
vdk remove

chroot BIND HOWTO

Secure BIND Template

wget の出力をパイプで処理する

wget の出力をパイプで処理する方法

wget で取得したHTMLページを標準出力に出すことで、パイプで処理することが出来るようになります。 どこかのWebサイトから取ってきたデータを加工するシェルスクリプトなどで利用できます。

$ wget -q -O - http://localhost/test.html | grep hogehoge


Solaris がどの OS クラスタでインストールされたか調べる

Solaris がどの OS クラスタでインストールされたか調べる

# cat /var/sadm/system/admin/CLUSTER
 CLUSTER=SUNWCreq

(1) Core (SUNWCreq)
    ・Solaris オペレーションシステム環境の最小イメージ
    ・39 パッケージ
    ・52 MB

(2) End User(SUNWCuser)
    ・Core クラスタを基に Solaris オペレーションシステム環境
    ・Openwindows と CDE に含まるウィンドウマネージャがインストールされる
    ・142 パッケージ
    ・242 MB

(3) Developer(SUNWCprog)
    ・(2)と、さらにライブラリ、ヘッダファイル、ソフトウェアパッケージが追加される
    ・235 パッケージ
    ・493 MB

(4) Entire Distribution(SUNWCall)
    ・(2)と、さらにライブラリ、ヘッダファイル、ソフトウェアパッケージが追加される

Solaris システムディスクにブートブロックをインストールする

Solaris システムディスクにブートブロックをインストールする

システムディスクへのブートブロックのインストールは、バックアップからリストアする際などに必要となる

/usr/platform/`uname -i`/lib/fs/ufs/
installboot bootblk /dev/rdsk/c0t0d0s0(ルートファイルシステムの raw デバイス)


Solaris のパッケージ情報を調べる

Solaris のパッケージ情報を調べる

pkginfo コマンド

# pkginfo SUNWsndmu
system      SUNWsndmu      Sendmail user

pkgchk コマンド

# pkgchk -l -p /usr/lib/sendmail
パス名: /usr/lib/sendmail
形式: 通常ファイル
予測されるモード: 2555
予測される所有者: root
予測されるグループ: smmsp
予測されるファイルサイズ (バイト): 967836
予測される contents ファイルの sum(1): 26668
予測される最終変更:  4月 07 08時07分42秒 2002
次のパッケージに参照されています:
        SUNWsndmu
現在の状態: インストール済み

pkginfo コマンド -l オプション

# pkginfo -l SUNWsndmu
   PKGINST:  SUNWsndmu
      NAME:  Sendmail user
  CATEGORY:  system
      ARCH:  sparc
   VERSION:  11.9.0,REV=2002.04.06.15.27
   BASEDIR:  /
    VENDOR:  Sun Microsystems, Inc.
      DESC:  sendmail user
    PSTAMP:  crash20020406153708
  INSTDATE:  10月 25 2002 18:56
   HOTLINE:  Please contact your local service provider
    STATUS:  完全にインストールされました。
     FILES:      106 のインストールされたパス名
                   8 の共有パス名
                  16 のディレクトリ
                  14 の実行可能ファイル
                   2 の setuid/setgid 実行可能ファイル
                5540 ブロック (概算値) が使われました

pkginfo コマンド -v オプション

# pkgchk -v SUNWsndmu
/usr
/usr/bin
/usr/bin/mailcompat
/usr/bin/mailq
/usr/bin/mailstats
/usr/bin/mconnect
/usr/bin/praliases
/usr/bin/vacation
/usr/lib
/usr/lib/help
/usr/lib/help/auths
/usr/lib/help/auths/locale
/usr/lib/help/auths/locale/C
/usr/lib/help/auths/locale/C/MailHeader.html
/usr/lib/help/auths/locale/C/MailQueue.html
/usr/lib/help/auths/locale/MailHeader.html
/usr/lib/help/auths/locale/MailQueue.html
/usr/lib/mail
/usr/lib/mail.local
/usr/lib/mail/README
/usr/lib/mail/cf
/usr/lib/mail/cf/Makefile
/usr/lib/mail/cf/main.cf
/usr/lib/mail/cf/main.mc
/usr/lib/mail/cf/submit.cf
/usr/lib/mail/cf/submit.mc
/usr/lib/mail/cf/subsidiary.cf
/usr/lib/mail/cf/subsidiary.mc
/usr/lib/mail/domain
/usr/lib/mail/domain/generic.m4
/usr/lib/mail/domain/solaris-antispam.m4
/usr/lib/mail/domain/solaris-generic.m4
/usr/lib/mail/feature
/usr/lib/mail/feature/accept_unqualified_senders.m4
/usr/lib/mail/feature/accept_unresolvable_domains.m4
/usr/lib/mail/feature/access_db.m4
/usr/lib/mail/feature/allmasquerade.m4
/usr/lib/mail/feature/always_add_domain.m4
/usr/lib/mail/feature/bestmx_is_local.m4
/usr/lib/mail/feature/bitdomain.m4
/usr/lib/mail/feature/blacklist_recipients.m4
/usr/lib/mail/feature/compat_check.m4
/usr/lib/mail/feature/delay_checks.m4
/usr/lib/mail/feature/dnsbl.m4
/usr/lib/mail/feature/domaintable.m4
/usr/lib/mail/feature/enhdnsbl.m4
/usr/lib/mail/feature/generics_entire_domain.m4
/usr/lib/mail/feature/genericstable.m4
/usr/lib/mail/feature/ldap_routing.m4
/usr/lib/mail/feature/limited_masquerade.m4
/usr/lib/mail/feature/local_lmtp.m4
/usr/lib/mail/feature/local_no_masquerade.m4
/usr/lib/mail/feature/lookupdotdomain.m4
/usr/lib/mail/feature/loose_relay_check.m4
/usr/lib/mail/feature/mailertable.m4
/usr/lib/mail/feature/masquerade_entire_domain.m4
/usr/lib/mail/feature/masquerade_envelope.m4
/usr/lib/mail/feature/msp.m4
/usr/lib/mail/feature/no_default_msa.m4
/usr/lib/mail/feature/nocanonify.m4
/usr/lib/mail/feature/nodns.m4
/usr/lib/mail/feature/notsticky.m4
/usr/lib/mail/feature/nouucp.m4
/usr/lib/mail/feature/nullclient.m4
/usr/lib/mail/feature/preserve_local_plus_detail.m4
/usr/lib/mail/feature/preserve_luser_host.m4
/usr/lib/mail/feature/promiscuous_relay.m4
/usr/lib/mail/feature/queuegroup.m4
/usr/lib/mail/feature/redirect.m4
/usr/lib/mail/feature/relay_based_on_MX.m4
/usr/lib/mail/feature/relay_entire_domain.m4
/usr/lib/mail/feature/relay_hosts_only.m4
/usr/lib/mail/feature/relay_local_from.m4
/usr/lib/mail/feature/relay_mail_from.m4
/usr/lib/mail/feature/smrsh.m4
/usr/lib/mail/feature/stickyhost.m4
/usr/lib/mail/feature/use_ct_file.m4
/usr/lib/mail/feature/use_cw_file.m4
/usr/lib/mail/feature/uucpdomain.m4
/usr/lib/mail/feature/virtuser_entire_domain.m4
/usr/lib/mail/feature/virtusertable.m4
/usr/lib/mail/m4
/usr/lib/mail/m4/cf.m4
/usr/lib/mail/m4/cfhead.m4
/usr/lib/mail/m4/proto.m4
/usr/lib/mail/m4/version.m4
/usr/lib/mail/mailer
/usr/lib/mail/mailer/local.m4
/usr/lib/mail/mailer/smtp.m4
/usr/lib/mail/mailer/uucp.m4
/usr/lib/mail/ostype
/usr/lib/mail/ostype/solaris2.m4
/usr/lib/mail/ostype/solaris2.ml.m4
/usr/lib/mail/ostype/solaris2.pre5.m4
/usr/lib/mail/ostype/solaris8.m4
/usr/lib/mail/sh
/usr/lib/mail/sh/check-hostname
/usr/lib/mail/sh/check-permissions
/usr/lib/mail/sh/makeinfo.sh
/usr/lib/sendmail
/usr/lib/smrsh
/usr/sbin
/usr/sbin/editmap
/usr/sbin/etrn
/usr/sbin/makemap
/usr/sbin/newaliases

Solaris システムを停止・再起動する

Solaris システムを停止・再起動する

停止

/usr/sbin/halt
    プロセス停止、ディスク同期、ファイルシステムのマウント解除
    可能であれば電源を切る。
    ただし、rc0 スクリプトを実行しないため推奨できない

/usr/sbin/poweroff
    halt へのシンボリックリンク

/sbin/init
    rc* スクリプトを実行しプロセスを停止

/etc/telinit
    init へのシンボリックリンク

/usr/sbin/uadmin
    システム停止、リブート、サスペンドなどを行う
    /etc/inittab を参照しないため停止コマンドとしては推奨できない

/sbin/fastboot
   稼動中プロセスを単に kill するだけ、安全とはいえない

再起動

/usr/sbin/shutdown -r now
/sbin/init 6
/etc/telinit 6
/usr/sbin/reboot

/usr/sbin/reboot -n
   メモリ上のファイルシステム管理情報をディスクに書き込まない

/usr/sbin/reboot -q
   init, shutdown コマンドでリブートできない場合


Solaris でプロセスが使っているポートを調べる

プロセスが使っているポートを調べる

# cd /proc ; pfiles * | egrep "^[0-9]|sockname"

0:      sched
1:      /etc/init -
153:    /usr/sbin/inetd -t -s
        sockname: AF_INET6 ::  port: 21
        sockname: AF_INET 0.0.0.0  port: 13782
        sockname: AF_INET 0.0.0.0  port: 13724
        sockname: AF_INET 0.0.0.0  port: 13783
        sockname: AF_INET 0.0.0.0  port: 13722
161:    /usr/sbin/cron
163:    /usr/sbin/syslogd
193:    vmd
        sockname: AF_INET 0.0.0.0  port: 13701
2:      pageout
234:    tldcd
        sockname: AF_INET 0.0.0.0  port: 13711
3:      fsflush
331:    /usr/lib/utmpd
463:    /usr/sbin/sshd
        sockname: AF_INET6 ::  port: 22
        sockname: AF_INET 0.0.0.0  port: 22


バッチファイルで日付をYYYMMDDなどの形式に変換する方法(前日の日付を得る方法など)

バッチファイルで日付をYYYMMDDなどの形式に変換する方法(前日の日付を得る方法など)

バッチファイルで日時を YYYYMMDD や YYYYMMDD hhmmss などのフォーマットに形式変換する方法になります。また、バッチファイルでよく利用する前日の日付を得る方法も記載しました。

YYYY/MM/DD hh:mm:ss形式

> set date1=%DATE:~0,10% %TIME:~0,8%
> echo %date1%
2007/12/08 11:30:21

YYYYMMDD形式

> SET TIMESTAMP=%DATE:~0,4%%DATE:~5,2%%DATE:~8,2%
> echo %TIMESTAMP%
20071208

YYYYMMDDhhmmss 形式

> SET TIMESTAMP=%DATE:~0,4%%DATE:~5,2%%DATE:~8,2%%TIME:~0,2%%TIME:~3,2%%TIME:~6,2%
> echo %TIMESTAMP%
20071208113021

前日の日付を取得するバッチの例

@echo off

set yy=%date:~0,4%
set mm=%date:~5,2%
set dd=%date:~8,2%

set /a dd=1%dd%-101
set dd=00%dd%
set dd=%dd:~-2%
set /a ymod=%yy% %% 4

if %dd%==00 (
if %mm%==01 (set mm=12&& set dd=31&& set /a yy=%yy%-1)
if %mm%==02 (set mm=01&& set dd=31)
if %mm%==03 (set mm=02&& set dd=28&& if %ymod%==0 (set dd=29))
if %mm%==04 (set mm=03&& set dd=31)
if %mm%==05 (set mm=04&& set dd=30)
if %mm%==06 (set mm=05&& set dd=31)
if %mm%==07 (set mm=06&& set dd=30)
if %mm%==08 (set mm=07&& set dd=31)
if %mm%==09 (set mm=08&& set dd=31)
if %mm%==10 (set mm=09&& set dd=30)
if %mm%==11 (set mm=10&& set dd=31)
if %mm%==12 (set mm=11&& set dd=30)
)

set dirname=c:\%yy%-%mm%
set filename=%yy%-%mm%-%dd%.log

IF EXIST %dirname% GOTO FILECHECK
md %dirname%

IF EXIST %filename% GOTO END

cd %dirname%
c:\bin\wget https://www.example.jp/pub/%filename% -O %dirname%\%filename%

:END


OpenSSL コマンドでオレオレ SSL サーバ証明書を作成

テスト用にサーバ証明書を作成

openssl genrsa -rand rand.dat -des3 1024 > server.key

openssl req -new -key ./server.key -out ./cert.pem

openssl x509 -in ./cert.pem -out ./server.crt -req -signkey ./server.key

openssl rsa -in server.key -out server-nopasswd.key


OpenSSL コマンドで x509 証明書の形式を変換(x.509, PKCS12, DER)

OpenSSL コマンドで x509 証明書の形式を変換する(x.509, PKCS12, DER)

ca 証明書を der 形式への変換

openssl x509 -in demoCA/cacert.pem -outform DER -out demoCA/cacert.der

クライアント証明書を PKCS#12 形式に変換

openssl pkcs12 -export -in newcert.pem -inkey newreq.pem -certfile demoCA/cacert.pem -out newp12.p12


Honeywall roo 1.1 のパッケージをアップデート

Honeywall roo 1.1 のパッケージをアップデート

Honeywall roo

rpm -e snort snort-mysql --nodeps
rpm -ivh http://www.honeynet.org/tools/cdrom/roo/repo2/snort-2.6.0-1.hw4.i386.rpm
yum -y --exclude=snort --exclude=snort-mysql update


トップページ | 2008年5月 »

記事一覧

スポンサードリンク


Twitter


無料ブログはココログ

ブログ検索