ハードウェアRAIDとLVMは仲が悪いの?

LVMとRAIDコントローラとは、相性が悪いらしい。

全てのRAIDコントローラに言える事ではないと思うけど、少なくともDELLのPowerEdgh用のRAIDコントローラーはダメっぽい。

パーティション切るのがめんどくさかったから、LVMでインストールしたら、インストール完了後、起動時に

「mount error /dev/root on /sysroot as ext3  no such file or directory」

って表示されてbootできない・・・orz

めんどくさがらずに最初からパーティション切ってれば良かった・゚・(ノД`)・゚・

変な人

今日変な人と仕事をしました。

どのくらい変なのかというと、色々技術資格も持っててスキル的には申し分ない。

過去の功績と技術が認められて、オーストラリアの永住権を政府から貰ったとか・・・。

日本でも自分が起こした会社と別に、複数者のCTOとか兼任してるらしいので、生粋のプログラマー。

だけどスゴイのは技術だけ。

私が言うのもなんだけど、話し方というか、ビジネスマナーが全然なっていない。

初対面なのに名刺交換すらない。

こっちは相手の名前すら知らんのに、向こうこっちの事をあだ名で呼んで来る。

事業部門の担当から私の事をどういう風に聞いたのかだいたい想像つく。

直感的に「この人は変だ!」と思った。

会社として、この人の会社とは取引は危険だ。と話を聞いた。

会社としてはダメだと思うが、個人的にはすっごく興味がある人。

まぁ、5/26にまた会う事になったので、その時にでも飲みに誘ってみるか。

SPFチェックの設定

なりすましメール対策として、SPFチェックをspamassassinに適用してみた時のメモ。

【環境】
spamassassin-3.2.5

【確認】
/etc/mail/spamassassin/init.pre内で、「loadplugin Mail::SpamAssassin::Plugin::SPF」がコメント化されている場合、コメントを外す。

【設定方法】
/etc/mail/spamassassin/local.cf(もしくはユーザーの設定ファイル)に、
whitelist_from_spf *@ドメイン
を記述後、spamassassinを再起動する。

【備考】
メールのログに”whitelist_from_spf: メールアドレス is in user’s WHITELIST_FROM_SPF but failed SPF check” とエラーが表示されている場合、正常にSPFチェックが稼動していない。

曖昧だけど、以下のパッケージをインストールすると正常に動作してくれた。
perl-Mail-SPF-Query.noarch
perl-Mail-SPF.noarch

正常にSPFチェックが行なわれ、認証された場合、X-Spam-Statusヘッダーに”USER_IN_SPF_WHITELIST”が付加される。

ubuntu8.10をメインマシンとして使ってみる。

先週、自宅のメインマシンであるWindowsXPが起動しなくなってしまった。

WindowsのMBRをリカバリ(失敗)→内蔵ディスクをUSB接続して、必要なデータのみセカンドマシンに移動→セカンドマシンが電源故障→メインマシンがSATAのディスクを認識しなくなる→撃沈→CMOSクリア→でもWindowsが起動しない→やけくそでubuntu8.10をメインにインスコ

と、引越しの前なので調べ物をしたい嫁さんの為に、最低限ネットを出来る環境を用意したが、
「りなっくす?分かんない。私用にノートパソコンを買う。」
と、翌日には東芝のA4ノート(vista)を買って帰って来ました。
ははは・・・。

結局、手元にインストール&ネットワーク設定だけされたubuntuが残りました。

まぁ、必要なデータはwindows機から吸い出してるし、嫁さんと共同でPCを使わなくて済むので、この際ubuntuをメインマシンとして仕上げるか!と思っています。

最初からある程度使いやすい仕様になっているOSですが、使い勝手やソフトウェアデータのインポートなど、後々調べて調整しようと思っている事を書き綴っておきます。

・SCIMの入力
 →「www」などタイプする時に、「w」キー×3だと「っっw」ってなる。「w(enter)×3」は面倒くさい。

・Firefoxが落ちる。
 →原因不明。Javascript関係?

・メールデータの引き継ぎ
 →windowsで使っていたBacky!からSylpheedへ過去のメールデータをインポートする。

・動画関係
 →AVIファイルが全体的に再生できないっぽいのでコーディックや使いやすいプレイヤーを探す。

ちなみに、googleデスクトップもubuntuで利用できるようになったっぽい。
ガジェットは使用はまだ使用出来ないが、googleデスクトップは使える。

定期メンテ→早く終わって会社でモンハン→対人センサー作動w

昨日は社内システムの定期メンテナンスの日。
っと言っても、windowsサーバのupdateをするだけwww

10時から開始して、13時には終わったので、会社の仲間二人と会議室に閉じこもってモンハンをやってましたw

G1の緊急クエ(ナルガクルガ)からG3までランクが上がって、そのままウカムを撃破!!

ここまでは予定どおりw
むしろ予定より進んで大満足www

問題は帰り際・・・。

廊下に設置してある対人センサーが「監視中」のランプを点滅させてやがる・・・。

朝OFFにしたハズなのに!?なぜ!?

おそらく、誰かがフラッと仕事に来て、帰り際にセンサーを起動させたみたいだ。

ビル1階の警備室の横にセンサーのON/OFFのスイッチがあるが、廊下に出た時点でセンサーに引っかかりアウト。

センサーに検知されると、10分ぐらいでALSOKのガードマンが飛んでくる・・・。

もう、気分はミッションインポッシブルwwwww

まぁ、悪いことはしていないので(会社でモンハンしてた事意外w)1階の管理室に電話してセンサーを止めて迎えに来て貰いましたw

そこから軽いお説教。

「お宅の会社は連携が取れていない」だとか、
「会社でゲームなんてしているから、こんな事に合うんだ」とか・・・。

あ〜、はずかしかった。

プロキシ認証下での対応

プロキシサーバのユーザー認証を求められる環境下で、yumとwgetを使えるようにする。

【yumの設定】

/etc/yum.confにプロキシサーバの情報を追記する。

・proxy=http://プロキシーサーバ:ポート番号/   ←最後の「スラッシュ(/)まで必要っぽい」

・proxy_username=ユーザー名

・proxy_password=パスワード

 

【wgetの設定】

/etc/wgetrcにプロキシサーバの情報を追記する。

・http_proxy = http://プロキシーサーバ:ポート番号/   ←最後の「スラッシュ(/)まで必要っぽい」

・use_proxy = on

・proxy_user=ユーザー名

・proxy_password=パスワード

 

ユーザー名とパスワードを平文で追記するのは気が引けるけど、いちいちプロキシを指定したくないのでガマンする。

CentOSでntfsフォーマットのusbディスクを使う

CentOSでは、Windowsのフォーマットであるntfsを認識できないので、fuseを使ってntfsを認識させてみる。

 

以下、やり方。

 

1.wget http://dag.wieers.com/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm

2.rpm -ivh rpmforge-release-0.3.6-1.el5.rf.i386.rpm

3.yum install fuse fuse-ntfs-3g dkms dkms-fuse

4.modprobe fuse

5.mount -t ntfs-3g /dev/sda1 /mnt/

opensshでchrootを動かす

「ウチとA社、ウチとB社、A社とB社は干渉させないでSFTPでファイルのやり取りをしたい」と言った用件が来た。

 

単純に所有グループ分けで、パーミッション770とかにしても、WinSCPとかで接続されると「どんなデータが存在するか?」が見えてしまう。

今回はそれすらさせたくないらしい。

 

んで、いろいろぐぐってみると、chrootを使用するのがあった。

openssh4.8まではパッチを当ててchrootを行なう必要があったらしいが、openssh4.9からは標準で組み込まれたみたい。

使っているCentOS5.2はopensshのバージョンは5.1なので、いけそう♪

 

 以下、やり方。

1.yumでrsshをインストールする。

  # yum -y install rssh

 

2.rsshのソースファイルの中にある、chroot作成の際のスクリプトを使うので、wgetなりでrsshをダウンロードする。

  ※chroot作成用のスクリプト以外は使用しないので、以下にrssh-2.3.0のスクリプトだけを置いておきます。

  mkchroot.sh

 

3.上記のmkchroot.shの引数に、chrootで作成したいディレクトリを指定して実行する。

  # ./mkchroot.sh /var/chroot/home1

 

4.chroot作成用のスクリプトは、homeディレクトリが作成されないので、手動で作成する。

  # mkdir /var/chroot/home1/home

 

5.chrootを使用するユーザを作成する。ホームディレクトリと合わせて、シェルをrsshに指定する。

  # useradd -d /var/chroot/home1/home/user -s /usr/bin/rssh user

  # passwd user

 

6./etc/passwdファイルに追加されたchrootユーザーの情報を、chrootディレクトリ内のetc/passwdファイルにコピーする。

 

7./etc/rssh.confを修正し、「allowsftp」の行のみコメントを外す。 ※scpやrsyncはコメントアウトのまま。

 

8.sshd_configを修正し、chroot用のディレクトリを作成する。

  Subsystem       sftp    internal-sftp

  Match Group home1

  PasswordAuthentication yes

  AllowAgentForwarding no

  AllowTcpForwarding no

  ChrootDirectory /var/chroot/home1

 

9.sshdを再起動して終了

 

これで、SFTPのみしか利用できない、不要なファイルを閲覧できないユーザーが作成された。

そもそもの要件である、「受け渡し」は、同様の手順で同じグループに所属するchrootユーザーを追加すれば良い。

ClamdとSpamdをsvscanで動かす。

前回導入した「qmailmrtg」用の対応です。

※qmailmrtgはmultilog形式にしか対応していないので、syslog形式のログでは集計してくれません。

 

日本語の情報が少ないので、自身の覚書の為に。

 

【/service/clamd/run】

#!/bin/sh
exec 2>&1
exec /bin/setuidgid qscand /usr/sbin/clamd

  

【/service/clamd/log/run】

#!/bin/sh
exec /bin/setuidgid qscand /bin/multilog t s16777215 n40 /var/log/clamd

 

【/service/spamd/run】

#!/bin/sh
MAX=10
exec spamd -i -m ${MAX} –username=qscand –syslog=stderr 2>&1

 

【/service/spamd/log/run】

#!/bin/sh
exec /bin/setuidgid qscand /bin/multilog t s16777215 n40 /var/log/spamd

 

いろいろ失敗も踏んだが、とりあえず現状は上記run内容で稼動している。