ConoHa を使っていて友達はいないが

注目

CohoHa には「このとも」という友達紹介制度が存在します。

ですが、私には紹介するような友達が居ません。

と言うわけで、以下に「このとも」経由で ConoHa に申し込めるリンクを張っております。上記「このとも」の内容に問題が無くて、ConoHa を始めるような方がいらっしゃれば、クリック頂ければ嬉しいです。

「このとも」経由で ConoHa サイトへ

フォス・ファームハウスとカッスルクームへ Part 3 (2, 3 日目)

本内容は 2019 年 03 月時点での情報です。

前回の更新からだいぶん開いてしまいましたが、フォス・ファームハウスでの宿泊です。

本当はもっと前に書きたかったのですが、バタバタしているうちにだいぶん経ってしまいました。記憶が薄れないうちに思い出せる範囲で書いてみたいと思います。

続きを読む

RTX810 で SNMP Trap を送信し、Linux マシンで受ける

SNMP Trap を送信するルータは、YAMAHA RTX810 、受信するマシンの OS は Debian 10 。受信したトラップを root あてにメールする。

RTX810 の設定

snmp trap host [SNMP トラップを受けるサーバの IPv4 アドレス]
snmp trap community router
snmp trap enable snmp all

Debian 10 側の設定

  • snmptrapd をインストール

    # apt-get install snmp snmptrapd nmp-mibs-downloader
  • YAMAHA private MIB をダウンロード

    YAMAHA private MIB のページより、yamaha-private-mib.tar.gz をダウンロードし、アーカイブ中のファイルを /usr/local/share/snmp/mibs/yamaha 以下に保存する。

  • snmp の設定

    /etc/snmp/snmp.conf
    #mibs :
    mibdirs +/usr/local/share/snmp/mibs/yamaha
    mibs +ALL

    ※ mibs : をコメントアウトし、mibsdirs と mibs を設定する。

  • snmptrapd の設定

    /etc/snmp/snmptrapd.conf
    authCommunity log,execute router
    traphandle default /usr/bin/traptoemail -f snmp@example.com -s 127.0.0.1 root

    ※ snmp trap のコミュニティ名はルータと snmptrapd.conf で同じものとする。

  • snmptrapd を起動

    # systemctl start snmptrapd.service
  • 起動時に snmptrapd を有効とする

    # systemctl enable snmptrapd.service
  • ルータからの UDP 162 を通過するようにしておく

Debian 10 Buster で fail2ban のメモ

Debian 10 Buster で fail2ban を設定したときのメモ。とりあえず sshd だけで、メール通知するようにしたパターン。

  1. インストールする。

    # apt-get install fail2ban
  2. /etc/fail2ban/jail.conf を変更する。以下はインストール状態からの変更点のみ。
    ignoreip = 127.0.0.1/8 ::1 # ban 対象としない IP アドレスを指定
    destemail = root@example.com # 送信先メールアドレスを設定
  3. /etc/fail2ban/jail.d/sshd.conf を新規作成する。

    [sshd]
    enabled = true
    port	= 22 # 実際の sshd のポートを指定
    logpath	= %(sshd_log)s
    backend	= %(sshd_backend)s
    action	= %(action_mw)s
  4. fail2ban を再起動する。

    # systemctl restart fail2ban.service

テストしてみたところ IPv4 はもちろん、IPv6 でも正常に (?) ban されることを確認した。

ban が発動すると該当アドレスについて、iptables で「f2b-sshd」というチェインが作られ、REJECT されるようになっていた。なお、指定時間が経過後は「f2b-sshd」チェインは残るものの、REJECT が削除されて通信出来るようになるようだ。

また、fail2ban 自体を再起動すると「f2b-sshd」チェインも削除されるようだ。ただ、ban 対象がある場合はそれは復元されるみたい。

もちろん、既存のルールに影響することがないように設定される。

フォス・ファームハウスとカッスルクームへ Part 2 (2 日目)

本内容は 2019 年 03 月時点での情報です。

さて、フォス・ファームハウスに着いたのが午後 1 時ぐらいでしたか、まずはお部屋に案内して貰って、荷物を置いて、先にカッスルクームへ向かいます。

ところでそのフォス・ファームハウスですが、ちょうど卒業旅行のシーズンで日本人の宿泊客が多いためか、日本語が話せるスタッフがおられました。絶対日本語は通じないと思っていただけに、とても助かりました。

そのスタッフの方から、フットパスを使ってカッスルクームへ行く方法が書かれたマップを貰い、荷物も置いて身軽になって、いざ出発です。

※フォス・ファームハウスはまさに「きんいろモザイク」でしたがそれは別の機会に

続きを読む

Nextcloud で監査ログが出ないとき

Nextcloud 16 で、監査ログ (audit.log) が 0 バイトなのに気付いた。これを修正したときのメモ。

  1. あらかじめ、管理者権限で、「Auditing / Logging」アプリが有効になっているか確認する。

  2. config.php ファイルにおいて、log_type を file 、loglevel を 1 とする。例えば以下のようにする。

    'log_type' => 'file',
    'logdateformat' => 'Y-m-d H:i:s',
    'logfile' => '/path/to/nextcloud.log',
    'loglevel' => '1',
    'logtimezone' => 'Asia/Tokyo',
  3. 念のため、以下のコマンドで、監査ログの出力場所とファイル名を指定する。

    ./occ config:app:set admin_audit logfile --value=/path/to/audit.log

日本語のファイル名を含むような場合、audit.log は、以下のようにして読むと幸せになれそう。

cat audit.log | sed 's/\\\u\(....\)/\&#x\1;/g' | nkf --numchar-input -w | less

参考

フォス・ファームハウスとカッスルクームへ Part 1 (2 日目)

本内容は 2019 年 03 月時点での情報です。

2 日目は、カッスルクームおよび、当日の宿である、フォス・ファームハウスを目指すべく、ロンドン地下鉄でパディントン駅に向かいます。

当日は以下のような行程で移動しました。

パディントン駅を 10:30 の Weston Super Mare 行きの電車に乗り、11:41 にチッペナム駅着。
12:16 の 35 番のバスに乗り Salutation Inn バス停で下車。
そこから約 1.4km ほど歩くとフォス・ファームハウスに着きます。

なぜフォス・ファームハウスなのか、それは 2 年半前にきんいろモザイクに影響されて英国旅行した時は、ロンドン・パディントン駅〜ケンブル駅〜サイレンセスター〜バイブリーは電車とバスで行ったのですが、ここに立ち寄れていなかったから他なりません。(それだけ、公共交通機関ではアクセスしづらいです。)

ちなみになかなか予約できないとも聞いていたので、2018 年の 10 月頃に予約しました。ちょうどその頃仕事で煮詰まっていて、気がついたら予約のメールをしていたのでした。(^_^;)

あと、英国の人は親切。前回も今回も色々助けてもらい、それはとても心に残っています。
続きを読む

英国へ (1 日目)

本内容は 2019 年 03 月時点での情報です。

今年の 3 月に、英国はイングランドへ行ってきました。

先行して「カッスルクームへ行ってきました (ロンドンから鉄道・バス利用)」というエントリを投稿していますが、今回の主な目的は、前回行けていなかったロンドンのウェストミンスター寺院やセント・ポール大聖堂、あとドレイトン・パーク駅、足を伸ばしてカッスルクーム、Fosse Farmhouse に泊まりに行く、英国鉄道博物館 (出来ればシルドン分室も) と言うものです。

続きを読む

Debian 9 の Apache2.4 で TLSv1.3 を利用する

TLSv1, TLSv1.1 が 2020 年にもメジャーなブラウザで無効化されると言う話題が出ていました。

Deiban 9 の Apache 2.4 は、TLSv1.2 に対応しているので特に影響はありませんが、どうせという事で TLSv1.3 に対応をしてみました。

続きを読む