2016/11/08

Mysql 関連がアップデートされました

1週間ほど前に、mysqlの危弱性が話題になっていましたが、アップデートがきましたね。


私のところでは、Bxbt機でOpensimのサーバーを運用しているのですが、それにmysqlを使用しています。
他所からいたづらをされる前に、早めなアプデをお奨めします~ ^^)

2016/10/01

windows10更新で、UPnPが不要に動く件

昨日のwindows10更新以降?、UPnPがLan内Opensimサーバーへパケットを送る現象が発生。
google先生に質問しながら、windows10機のUPnP 機能を停止させてみました。


コントロールパネル>ネットワークとインターネット>ネットワークと共有センター>共有の設定で
『ネットワーク探索を無効にする』を選択し、変更保存をクリック。

うーん、前からの現象かな?
さて、どうなるかな?

2016/09/19

UPnP対応機器を踏み台としたリフレクター攻撃かな?

一昨日に短時間で大量の不正接続がありました。
対象はOpensim用サーバーのBxbt-2807機です。

すべてFirewallでブロックできていますので被害はありません。(のはず)


一見して、完全な成りすまし接続です。

ルーターからもLan内へ発信していましたので、udp(1900)をgoogle先生に聞いたところ、有名なスパム攻撃みたいです。

『UPnP対応機器を踏み台としたリフレクター攻撃が増加、警察庁が注意喚起』
http://internet.watch.impress.co.jp/docs/news/672198.html
(以下抜粋)
この攻撃は、UPnPで使用されるプロトコルのSSDP(udp1900)を悪用して、発信元を偽装することで応答パケットを攻撃対象に送信するもの。送信したパケットに対して応答パケットの方が大きくなるため、大量のパケットを攻撃対象に送りつけるDoS攻撃などに用いられる。

Firewallでは対策できていますが、念のためにルーターのUPnP機能も停止させました。
(ルーターはBBR-4HGで、使用されている人も多いはず)
(デフォルトでは作動になっています)

いまのところはUPnP機能も停止による不具合はありませんが、プリンターを接続したときに問題がでるかもしれません。
まあ、その時だけ機能させればOKですよね〜 @@)

措置後24時間以上経過しましたが、まだこのスパムの不正接続は発生していません。
対策が効いたのかな?

でも、いろいろ悪知恵を働かすものですね〜 ><

2016/09/18

スプリックス社は、まだ来訪者のトラッキングをしているの?

ひさしぶりにスプリックスのHPを見てみました。
相変わらず、謝罪文とサービス終了のjpeg画像二枚だけですね。

ところが、このページのなかにJavaスクリプトが6本も入っています。
むむ、何でgoogle-analyticsとga.jsがここにあるのかしら?

まだ来訪者の解析と追跡までしてるのかしら?


もし、そうだとしたら何のためなのでしょうね?
店仕舞いなら、そんなことはしませんよね〜?

さては、ほとぼりが覚めて再開するときのための、データー収集かな
でもね、ここへ来るのは批判者と何も知らない就活者くらいなのに。。。

あ、批判者への復讐のためかな?
私の勘違いで、先走り過ぎかな?

そそ、これらのスクリプトの中にスパムを潜伏させても、判明しにくいわね。
archiveにcacheされる前に戻せば、バレないで簡単よね ^^)
(可能かな?)

2016/09/10

スプリックス謝罪文画像に隠蔽されたコード類の有無調査後に。。。

今朝のOpensimサーバーを稼働させているbxbt2807機からのlogwatchレポートで、またFirewall破り未遂検出が記載されていました。
From 192.168.11.5 - 4 packets to udp(3702)
(この発信元は、Lan内のWindowso10機です)

ufw.logを調べると、『DST=239.255.255.250』になってます。


google先生に質問したところ、以下の回答です。
WS-Discovery プロトコルを実装するクラス ライブラリで、デバイスがネットワークに参加するときとネットワークから離脱するときにデバイス上の Web サービスから送信される、Hello メッセージと Bye メッセージの受信をサポートします。

これがbxbt-2807機で検出されたのは、初めてですね。
(気づかなかっただけかな?)

あっ、昨日のこの時間帯は、Windows10機でスプリックスに接続して謝罪文のjpg画像をダウンロードし、ファイルに何か隠されていないかどうかを調べていました。


これは、「画像に隠蔽する手段」を紹介する以下の記事を参照しながらです。

画像ファイルにPHPコードを埋め込む攻撃は既知の問題
http://blog.ohgaki.net/c_ra_a_a_ia_ca_la_lphpa_sa_fa_a_a_a_effa

画像ファイルにJavaScriptを隠す
http://blog.ohgaki.net/hide-javascript-in-images

JPGファイルを隠ぺいに利用するWebサーバ専用バックドア「BKDR_ZZPEG」の被害を日本で確認
http://blog.trendmicro.co.jp/archives/7760


私の乏しい知識では、隠蔽コードは発見されませんでしたが、危ないのでダウンロードした画像はすぐに廃棄しておきました。


この時の作業が、「WS-Discovery」を動作させる引き金になったのかな?
まあ、bxbt-2807機のサーバー側でブロックしているから、大丈夫かな?

あまり深入りしないほうが良いかな?

しばらくは要注意ですね。。。。。。。

2016/09/07

森塾の数百名の生徒さん個人情報(?)と学校名・顔写真が公開されてる

昨日に当方のFirewall破りを試みたスプリックスが営業している森塾のサイトを調べてみました。
『成績向上した生徒さん』が学校名・顔写真・名前入りでアップされていますね。


森塾のデーターベース保護状態に興味があったのですが、数百名の生徒さんの一部情報が、すでに公開されているとはね。
ゴルスタで晒された量よりもすごいじゃん @@)

名前が「仮名」って断っていないところからみると、実名かな?
スプリックス・森塾には、個人情報保護って感覚はないみたいね。

(問題があるとまずいので、私は画像にボカシを入れておきます)

2016/09/06

『スプリックスからのFirewall破り未遂』がありました。。。@@)

今朝logwatchからのメールを見ていると、Firewall破り未遂の記載がありました。
From 153.122.16.92 - 10 packets to tcp(35723)

それほど重要な件ではないのですが、悪名高いスプリックスだけに、気になります。

そこでufw.logを調べてみると、5日12:19〜12:20にかけての記録が残っています。
発信元は、ゴルスタ運営のスプリックス
先方のポートは、80/tcp
時間帯は、昨日にsprix.jpへ接続した時間帯で、見たのは謝罪文のjpeg画像です。


スプリックスさん、何を探索しているのかな〜?
このタイミングでsprix.jpへ接続するのは、先方に批判的な人たちが多いしね。

あ、jpeg画像にスパムか何かを潜ませたのかな?
過去にSLのTPV−Viewerで、Opening画像のスパム事件があったのを思い出しました。

2016/09/05

LinuxのEcoなゲーム(2) 『OpenTTD』

消費電力4WのLinux機に、OpenTTDをいれてみました。
これもFreeですが、本当に楽しく遊べます。


Debian8ではパッケージマネージャーから簡単にインストできます。
鉄道での閉塞信号設置の基本がマスターできました〜 ^^)

英語の公式HP
https://www.openttd.org/en/

日本語での解説記事は、以下のURLを参照しています。
http://s-sasaji.ddo.jp/ttdx/

2016/08/20

軽~いViewerの『Radegast』を入れてみました

消費電力4WのBxbt-2807機にSecondLifeのViewerで『Radegast』を入れてみました。



グラボーなしで非力なCPUですが、FPSが5程度で動いています。
Opensimサーバーの稼働チェックや非常用には、十分ですw ^^)


2016/08/15

LinuxのEcoなゲーム 『Wesnoth』

消費電力4WのLinux機で遊ぶための、質素なゲームのポイントです。

条件1)3Dではなくて、2Dで <<グラボーなしでもOK
条件2)リアルタイムよりも、ターンベースを <<アタシの頭回転に合わせます
条件3)無料 <<アタシの財布にも合わせます

これで今回選択したのが、『The Battle for Wesnoth』
Debian8ではVersin1.10.7になっています。


WindowsXPの頃にあった『大戦略』に似ていますが、時代背景が中世になっています。
これ、相当な時間を楽しめそうです ^^)

2016/08/13

ubuntu-serverからDebian8-lxde-desktopへ変更

Ubuntu-server 16.04 LTSを使用して、Bxbt-2807をヘッドレスで稼働させていましたが、モニターとキーボードの切り替えスイッチがあるので、Debian8をlxde-desktopで使用するようにOSを換装しました。


OpensimのHypergridなStand-aloneシムを稼働させおくだけならもったいないので、ネットサーフィンやゲームなどもインストして遊べるようにしようと思っています。


これでメインのWindows10機は、グラボーが必要なときだけの稼働でOK

(電気代が助かります~~^^)

2016/08/06

ロシアからのアクセスがとんでもないことに。。。

ロシアから、このブログへ異常な回数のアクセスが発生しています。

この1週間で2000回以上。
昨日だけでも1016回。。。。@@)


今までも異常はありましたが、せいぜい数百回/週程度でした。

でも、参照元からのは増えていない。
記事ごとの閲覧回数も増えていない。


リファラースパムを親元のgoogleでカットしてくれてるのかな??

2016/08/05

家出用のハウスボート(4)

キャビンを改築して、Meshでシャワー&トイレルームを設けました。
長期間の家出には、必需品なんですw  ^^)

Meshの構造物に入れるようにするには、すこしコツが必要です。
主構造物自体と、別Meshで単純化した面をリンクし、その後主構造物をnone指定してファントム化します。



さて、現在はLIが23.3です。
ドア類、操舵室、スクリュー、ラダー、航海灯、波の発生器などを含めた値です。


古典的な乗り物は32以下を目標にします。
この船もレンタル桟橋でエコノミークラス場所へ係留するために、32以下が目標です。

で、残り余裕は8.7になってしまいました。。。。。 ><
ベッド、キッチン、ダイニング、デスク、アンカーなどがこれ以内に収まるかな?

2016/08/02

家出用のハウスボート(3)

キャビンのドアをMesh化してみました。
過去はドアなら1枚板にドアテクスを張っていましたが、今回は丁寧に作ってみます。

まず、フレーム材料6本で基本構造を作り、それに上部はガラス、下部は羽目板を組み込みます。


そして、下部羽目板は、外部面と内部面では別塗装を採用しました。

ドア1枚に使ったテクスは、全部で取っ手を含めて5枚です。
テクスは、キャビンで使用したものを流用します。

LIは0.5ですので、1枚板にドアテクスを張ったものと同じになりました^^)


組み込んで、外側から見るとこんな感じです。


お~、いいじゃん ^^)

(↑ また自己満足厨だわ )

2016/08/01

忠犬ハチ公

Minecraft内での、安定生活ですw。
狼を慣らして、忠犬フォロアーに。。。。。^^)


小麦を飼料に鶏を育て、その鶏肉をハチ公の餌にします。

あと1匹おれば、子供を産ませれるんだけどね~~ ^^)

2016/07/28

家出用のハウスボート(2)

(「家出用Houseboat 2作目」からの続きです)
http://kimikodover.blogspot.jp/2016/07/2.html

船体とキャビンの基本構造部分をMesh化


Blenderはしばらく使っていなかったので、操作方法を忘れてる。。。。

床や外殻のPhysics部分を含めて、18LIのデーター量ね。



後部デッキのエンジンルーム上部をテンダー置き場にしたのは成功だわ。
(↑ 自己満足厨?)

あと艤装や家具類を14LIで済ませれるかな?  ^^)

2016/07/26

Ubuntu 16.04.1 LTSへのUpgrade

BXBT-2807へ「Ubuntu Server 16.04 LTS」をインストールして、StandaloneなHypergridのOpensimサーバーを稼働させているのですが、リモートアクセスしたときのオープニングで「16.04.1」の表記に気づきました。 ← 今更?


公式発表では「16.04.1 LTS」は7月21日リリースなので、4~5日前になりますね。

時々は「apt-get update、apt-get upgrade」の通常作業をしていましたが、大量にupgradeされた記憶はありませんでしたから、簡単にポイントを通過したみたいです。

BXBT-2807はヘッドレスでの運用ですが、OSも含めて順調です~^^)

2016/07/22

ロシアからの気持ち悪いアクセス

昨日と今日、ロシアからこのブログへの、異常なアクセスが目立ちます。

以前には、ウクライナへロシアが侵攻したときに、ウクライナからのアクセスが増えた時期がありましたが、ロシアからは今回が初めてです。


この2年間ほどの記事を、一通り閲覧したみたい。
でも、ロシアの悪口は、怖いのでどこにも記載していませんよね。

ウクライナでジャーナリストが爆殺された事件との関係かな~。

共産圏の国って、気持ち悪いことをするのね~~  ><

2016/07/21

家出用のハウスボート(2作目)

2年前から途中で放置していたHouseboatの制作を、久しぶりに再開。。。。

まずは、全体バランスと色調を検討しています。
テクスはまだこれからですw。

う~~ん、、後ろのエンジンルームがちと目立ちすぎかな~?


キッチン、ベッド、トイレなどの家具類もすべて含めて、32LI縛り

さて、来年の夏までに進水させれるかな~~?

2016/07/16

トレンドマイクロの迷惑アクセス(その3)

Opensim用の9010/tcpへ、相変わらず迷惑アクセスを寄こすトレンドマイクロです。
今日の発信元IPは、150.70.173.8

そこで、「トレンドマイクロによるWebサイト安全性評価」をかけてみました。
自社IPなので、誠実な調査結果が出ると思っていたのですが、「未調査」ですって。


他で調べてみると、数か所でブラックリストにアップされています。
http://whatismyipaddress.com/blacklist-check


cbl.abuseat.org
l2.apews.org
bl.mailspike.net


トレンドマイクロ社の資本系列を調べてみると、親元は隣国でした ← 今更?

「limit: avg 3/min burst 10」無視の強引さは、民族性から来るのかな?
それとも上記の、ufw標準が潔癖すぎるのかな?

2016/07/04

トレンドマイクロの、Botな迷惑異常アクセスお断り(続編)

昨日の、「ufwで明示的にアクセス拒否」作戦は、あたしの思慮不足で失敗。
アクセスは拒絶できているのですが、[UFW BLOCK]がufw.logに残ります。

本来の目的は、トレンドマイクロの迷惑アクセスを拒絶して、ufw.logを見やすいものにすることでした。

そこで次に思いついたのは、ルーターでパケットフィルターを作動させる作戦です。


以下はルーターでのパケットフィルタでIPフィルター設定です。
動作:「WAN」側からのパケットを「無視」
宛先: Lan内すべて
送信元:150.70.0.0/16 ←Botが使用しているIP一括です

よく考えれば、これってIP-Banに使えるじゃん ← いまさら?

さて、これで完了すれば良いのだけれどね~  ^^)

でもトレンドマイクロさん、迷惑振り撒きながらもよくやるわね~~


 ----------------------------------------------------------------------------

(追記2016.7.5 7:50)
今朝ufw.logをみると、トレンドマイクロの迷惑アクセスの[UFW BLOCK]記録がありました。
今度は150.70.188.176ですが、ルーターのIPフィルターが効いていないじゃん。

google先生に聞くと、BBR-4HGのQ&Aで以下のような記載が見つかりました。

「ポート開放設定とパケットフィルタ(IPフィルタ)設定はどちらが優先されますか(BBR-4HG、BBR-4MG)」

『製品仕様によりポート開放(アドレス変換)設定が優先されます。

したがって、ポート開放設定で登録したポート番号を
パケットフィルタ(IPフィルタ)設定で閉じることはできません。

特定のIPアドレスに対し、パケットフィルタ(IPフィルタ)設定で
パケットの拒否を行った後にそのIPアドレスに対しポート開放を設定した場合、
パケットフィルタリングは無効となります。』

う~~ん、Raspberry_Pi2, XS35, Bxbt2807の3台にpacketを振り分けるため、アドレス変換を使用していましたので、これなしに設定するのは、相当に難しそう。

しばらくは、迷惑なLogが残るけど我慢するかな~。。。。

でも、自社の顧客の便宜をはかるために、他へは迷惑をかけてもかまわないというトレンドマイクロ社の姿勢には、疑問を感じます。

2016/07/03

トレンドマイクロの、Botな異常アクセスを正式にお断りしてみました。

SSはいつものトレンドマイクロからの迷惑アクセス記録です。
(Raspberry_Pi2でJOGへOpensimを接続しているサーバーのufw.logです)

今日の発信元は150.70.173.44


中国からの不正アクセスよりも頻度が高くなってきました。

トレンドマイクロの調査Botと思われますが、対象ポートは9010/tcpで、OpensimでJOGへ常時接続しているポートですから、どこへも解放しています。

しかし、ufwがブロックしているのは、異常な接続をしようとしているからですよね。
iptableの以下の記載部分で接続拒否をしているのだと思います。

limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

連発の醜い接続は、会社の姿勢が問われるかもしれませんね~。。。。><
ufwがブロックしない程度の、おとなしい(?)接続なら問題にしないのに。。。。

でも、このBotはアフォかも?
数時間前や昨日に調べた内容を覚えていないのかしら???
しかも、ufwの標準設定でも怪しまれてブロックされてるしね。
会社の悪名までたどれる足跡を残すのは、やっぱりアフォなBotだわ ^^)



残念ですが入口での接続拒否の処置をします。
sudo ufw deny from 150.70.0.0/16 to any port 9010

この会社のBotからの接続を拒否すると、ここの製品である「ウィルスバスター」から危険ホスト扱いされるかも知れないといううわさがあるのですが、どうなるんでしょうね~?

いあ、今までもufwでブロックしていたんだわ。
迷惑接続のLogに載らないようにしただけですね。。。。。^^)

--------------------------------------------------------------
(追記2016.7.3 21.50)
作戦失敗です。。。。><
ufwで接続拒否はできるのですが、やっぱり SSのような"[UFW BLOCK]したLogが記録されます。

う~ん、次の作戦を考えます。。。。  ←楽しんでる?

2016/07/02

Ubuntu-Sever 16.04 LTS のBug?、あるいは仕様変更?

前の日記で、「chkrootkitからの誤報>>Back_doorが仕込まれた?」って表現しましたが、どうもUbuntu-Sever 16.04 LTS のBugか、仕様変更のどちらかの原因だった感じがしています。

Linux/EburyやOperation Windigoを調べていて、以下の日本語の記事を見つけました。

「オペレーションWindigo:大量のLinuxサーバーの認証情報を盗むマルウェア活動を解き明かす」
http://canon-its.jp/eset/malware_info/news/140626/

記事内で、Windigoの検出方法が紹介されていますが、抜粋は以下の通りです。

「「Linux/Ebury」の場合、シェルから「ssh -G」というコマンドを打ってみる。「Linux/Ebury」は、本来「G」というオプションは存在しないため、感染していなければ、「ssh: illegal option -- G」とエラーが返される。「Linux/Ebury」が、「-Gオプション」を追加する特徴を逆手にとったチェック方法だ。


他の海外の記事でも、Windigo感染有無の見分けるには、以下の命令実行で済むと紹介されてます。
ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"

どちらの見分け方も、原理は同じですね。
chkrootkitも同様の判定手法を採用しているとのことです。

そこで、家で稼働している3つのlinuxで試してみました。
1)raspberry_pi2機 Linux raspi 4.1.19-v7+ #858 SMP Tue Mar 15 15:56:00 GMT 2016 armv7l
2)XS-35機 Ubuntu 14.04.4 LTS (GNU/Linux 3.13.0-91-generic i686)
3)bxbt機 Ubuntu 16.04 LTS (GNU/Linux 4.4.0-28-generic x86_64)

「ssh -G」を実行してみますと、
1)では「ssh: illegal option -- G」


2)では「unknown option -- G」


3)「illegal option あるいunknown option」の返答なしです。


これで、chkrootkitが警報を出した原因が解ったような気がします。

でも3)のbxbt機で、Ubuntu-server 16.04 LTSのクリーンインストール直後の最初の立ち上げでも、「ssh -G」の実行結果は同じになります。まさか、最初からrootkit付きのimgファイルが配布されたとは思えませんし。。。


Ubuntu 16.04でopenssh-clientの仕様変更がなされたのか、それともバグなのかがはっきり解りません。

7月末リリース予定の16.04.01 LTSで元に戻るかな~?

---------------------------------------------------------------------
(追記2016.07.02 15:20)
仕様追加で-GがOKになっていますね。。。。
http://man.openbsd.org/ssh

「 -G   Causes ssh to print its configuration after evaluating Host and Match blocks and exit.」

最初に表記される以下の部分に「-G」がないので、誤解していました。
     ssh [-1246AaCfGgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
         [-D [bind_address:]port] [-E log_file] [-e escape_char]
         [-F configfile] [-I pkcs11] [-i identity_file] [-L address]
         [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]
         [-Q query_option] [-R address] [-S ctl_path] [-W host:port]
         [-w local_tun[:remote_tun]] [user@]hostname [command]

でも、rootkitが仕込まれたのではないことが判りましたので、一安心です^^)

2016/06/30

chkrootkitからの誤報>>Back_doorが仕込まれた?

(OSいじりちうの備忘録です<文脈・誤字不問です~ ^^)
Ubuntu-Sever 16.04 LTSをインストールしたBxbt-2807で、chkrootkitを実行した結果、下記の1行をみつけました。

「Searching for Linux/Ebury - Operation Windigo ssh... Possible Linux/Ebury - Operation Windigo installetd」
「Eburyっていう(ssh関連の)Rootkitがしこまれたよ」?


ぐぐってみると、「chkrootkitのバグ・誤報」って情報が溢れています。
でも、なぜか英語の情報ばっかりだわ。。。。。><

気になるので、ステップを追ってUbuntu-Sever 16.04 LTSをクリーンインストールし直してみます。
(↑ OSいじり遊びの理由ができた~~ ^^)


1)正規urlからダウンロードしたimgファイルで、CDを使用して最小構成をインストール
    Openssh-server、Standard systemもインストール対象からはずしておきます。

2)sudo apt-get update, sudo apt-get upgrade で、OSをUpdateしておきます。
    kept-backが出ているので、sudo apt-get dist-upgrade

3)rootのパスワードを変更しておきます。
   sudo passwd root

4)ufw をインストールして、すべてのポートを閉じておきます。(自宅サーバーなので)
   sudo ufw disable
   sudo ufw default DENY
   sudo ufw enable

5)chkrootkitをインストールし、実行
   sudo apt-get install chkrootkit
   sudo chkrootkit

お~~、もうこの段階で以下の警報がでています。
「Searching for Linux/Ebury - Operation Windigo ssh... Possible Linux/Ebury - Operation Windigo installetd」

変な所へは接続していませんし、ポートも閉じていますので、5分ほどの間にrootkitが仕込まれたとは考えにくいですよね。
やっぱりchkrootkitのバグですね~。

どうも、 chkrootkitのサポートは休止しているみたいで、改善されないみたいです。

6)nano, openssh-serverをインスト
   sudo apt-get install openssh-server
   sudo apt-get install nano
   sudo nano /etc/ssh/sshd_config で、使用ポート22を「xxxxx」にし、
   PermitRootLogin no に変更
   
   ufwで、変更したポートをLan内の特定機からのみに開いておきます。
     sudo ufw allow from 192.168.**.** to any port xxxxx

7)chkrootkitの代わりに、rkhunterをインストールします。
   sudo apt-get install rkhunter
   使用方法
         sudo rkhunter --update 更新
    sudo rkhunter --propupd  File-properties-data更新、OSupdate/upgrade時に必要
    sudo rkhunter -c     チェック実行

   scanしてみましたが、rkhunterは「異常なし」でオールグリーンです^^)
   No warnings were found while checking the system.

8)あと、以下のものを順次インストールしていきます。
   lsof, aptitude, bash-completion, lm-sensors, screen, dnsutils, mono-complete,
   exim4, logwatch
    
9)rkhunterで、File-properties-data更新後に再チェック
        sudo rkhunter --propupd  File-properties-data更新
        sudo rkhunter -c     チェック実行
  
10)Opensimを入れて、運転開始





ここで、rkhunterのscan経過をSSで追ってみます。

まず、File-propertiesのチェック結果画面
OSのupgradeや新規パッケージのインストロール後にrkhunterを作動させると、ここに警報が出る場合があります。
「sudo rkhunter --propupd  File-properties-data更新」の実行が必要になります。


次は心臓部のrootkit検査中の画面


NetworkやLocal-hostの設定状態もチェックしてくれています。


最後は総合結果の表示です。




OpenSim立ち上げ後にscanしてみると警報がでました。

「sudo nano /var/log/rkhunter.log」でログファイルを調べてみると、
Performing filesystem checks
[07:33:58] Warning: Suspicious file types found in /dev:
[07:33:58] /dev/shm/mono.15209: data

ファイル形式がちと変わっていますが、Opensimでmonoが実行中にramdisk領域(tmpfs)に作成される一時ファイルです。15209の部分がいろいろ変化します。
OpenSimを停止させると、このファイルは無くなりますね。

安全だろうと勝手に思い込んで、rkhunter設定ファイルを編集

$ sudo nano /etc/rkhunter.confに以下を追記して安全定義しました。。。^^)
ALLOWDEVFILE=/dev/shm/mono.*

さて、大丈夫かな~?<< もう少し遊べそう・・・・

2016/06/29

Ubuntu-Sever 16.04 LTSをインストールしてみました

まだBxbt-2807のOS換装で遊んでいます^^)

前回インストしたDebian8.*なら、LTSになるはずですが、どうもはっきりしません。

そこで、サポート期限がはっきりしている「Ubuntu-Sever 16.04 LTS」に換装しました。
これなら、2021年4月までサポートがあります。← マイクロソフトより親切だぁ!

Downloadしたimgファイルは670MBで、CD1枚に焼けるサイズです。
Bxbt-2807のbiosはdefaultからboot優先順位を変更しただけでOKでした。

インストール途中での各種サーバーパッケージ選択は、すべて非選択にしました。
先にufwを入れてFire-wallを設定してからの方が安心できると思ったからです。

あとから、以下のパッケージをapt-getでインストしています。
nano, ufw, openssh-server, lsof, aptitude, bash-completion, chkrootkit, lm_sensors, screen, dnsutils, mono-complete, exim4, logwatch

SSはリモート接続したときの立ち上がり画面ですが、Debianよりも良さそう。



まずupdate要・不要が接続時に判りますね~^^)
それとdhclientで接続しているポートが少なくなっています。

メモリー使用量は大差ありません。
ヘッドレス化もOKでした。

特筆すべきは、monoのVersionが大分あがっていて、4.2.1になっていました。

まあ、Opensimのサーバーにはどれも影響しませんが、正常に稼働しています。。^^)
(成功したときの感動が、だんだん少なくなっていきます・・・・><)

2016/06/26

Debian8.5.0で、Bxbt-2807をヘッドレス化

モニターをはずすと立ち上がらなかったのですが、以下の記事を参考にして解決できました。
「Headless Ubuntu Server 15.10 on Gigabyte GB-BXBT-2807」
http://michael-peeters.blogspot.jp/2016/02/headless-ubuntu-server-1510-on-gigabyte.html

まず、/etc/default/grubをnanoで開きます。
sudo nano /etc/default/grub

次に以下の1行目を編集、2行目をアンコメント化します。

①GRUB_CMDLINE_LINUX_DEFAULT=""
...
②GRUB_TERMINAL=console


/etc/default/grubを保存後、grubをupdateします。
sudo update-grub2

これでrebootすればヘッドレス化はOKです。

おし、「Bxbt-2807 + Debian最小構成」の満足度99%~~ ^^)

2016/06/25

Debian8で、最小構成に再挑戦

新規購入のBxbt-2807機+Debian8で、コマンドによる電源OFFができなかったために、Desktop環境に妥協して問題を回避していましたが、再挑戦することにしました。

Bios設定は、Boot選択を変えた以外はデフォルトのままです。
(デフォでのOS選択はWindows8になっています)

「Desktop環境」や「Standard system」などすべて非選択でクリーンインストすると、「shutdown -h mow、poweroff、reboot」の各コマンドも完璧に作動しました。

あと以下のPackageを追加しました。
sudo, ufw, openssh-server, lsof, aptitude, bash-completion, chkrootkit, lm_sensors, screen, mono-complete

メモリー使用量は約75MBで、Lanへの接続ポートもsshdとdhclientだけです。
これなら、管理し易いわぁ~ ^^)


これでOpenSimを稼働させるとメモリー使用量は350MB付近ですが、時間が経過すると450MB付近で落ち着きますね。 LXDEのDesktop環境より約100MBほど少なくなりました。


前回の最小構成で失敗した時との差は、「BiosのOS選択」だけみたい。。。。><

----------------------------------------------------------------------
(追記2016.6.28)
exim4と logwatchのパッケージを追加しました。>不正アクセスの見張り役です ^^)
SSでの接続ポートにはexim4も表れますが、SSは元のままです。


2016/06/24

トレンドマイクロのWeb安全性調査か?、成りすまし接続か?

このSSは、JOGへ接続しているOpenSimサーバー(Raspberry_pi_2)のポートで、トレンドマイクロからの接続をファイアウォールがブロックした異常記録です。


ポートは開いていますので、なぜブロックしたのかは解りません><

先日までは頻度が少なくて気にしていなかったのですが、10回/日にもなると気になります。

Google先生に「トレンドマイクロ、Web調査」で聞いてみると、積極的に調査しているとのこと。
これは、顧客が訪問したWEBが怪しいところなら警報を出すためらしいです。

ブロックしているので、トレンドマイクロからはどう思われているのかも気になります。

いろいろ調べてるうちに、顧客ではなくても調査できる以下のトレンドマイクロのページが見つかりました。
https://global.sitesafety.trendmicro.com/?cc=jp
「トレンドマイクロによるWebサイトの安全性の評価」

実際にOpensimで運用しているURLを入れてみますと、「安全」と評価されました。


でも、ブロックした異常接続が「成りすまし」の可能性もありますので、しばらくは挙動を注視しておこうと思います。

2016/06/23

Debian8最小構成での電源問題

BXBT-2807で、「shutdown -h nowでも電源が完全に切断できない問題」が残っていましたが、解決できました。

Debian8をインストールするとき、最小構成になるようにしたためで、電源関連の一部のパッケージかスクリプト・設定が入らなかったのかも?と思ったからです。

Biosの設定はデフォルトに戻し、「Desktop環境」と「Standard system」を含めてクリーンインストすると、「shutdown -h mow、poweroff、reboot」の各コマンドも完璧に作動しました。


DesktopはGNOMEより軽いと言われているLXDEを使用しています。

リモート端末からscreenを使ってバックグラウンドでもOpensimを起動させれますので、この状態でヘッドレス化も可能です。

でも、キーボードとモニターは切り替えSWで別機と共用できますので、あえてヘッドレス化も不要かな。

BXBT-2807本体よりも高価なWindows10を購入しなくてもOKになりました ^^)

SSはOpensimで9個のSimを稼働させている状態です。(起動後1時間経過)
メモリー:      8GBのうち、519MB使用
CPU稼働率:1~5%近辺
CPU温度:    56℃

2016/06/22

BXBT-2807にDebianをインストールしてみました

昨日届いたGB-BXBT-2807開梱・セットしてDebianをインストールした時の備忘録です。

省電力狙いなのでWifiははずしたままにしておきます。
8GBのメモリーと、500GBのHDDを使用します。

(HDDかSSDかとまよったのですが、どちらも消費電力は1W程度なので、安いほうを選択^^)

Debian_8.5.0-amd64-netinst.isoをCDに焼いて、USB_DVDドライバーを使用します。

本体電源ONの直後に「Delete」キーを数回押して、まずBiosの確認をしておきます。
versionは「F8」で、現行の最新版でした ←ラッキー ^^)

「CPUのTurbo Mode」と「Onboard Audio」をDisableに設定変更しました。
「OSの選択」は、Windows7とWindows8の選択肢だけで、Linuxはありません。
そこでしかたなく、Windows7を選択しました。

DVDドライバをBoot指定して、Debianインストを始めましたが、途中で以下の警告が出ました。
「Missing Firmware:  rtl_nic/rtl8168g-2.fw が不足」

Lan関連なので、これがないと先へ進めません・・・・・ ><

Google先生に聞いて、以下のurlから上記が含まれているfirmware-realtek_0.43_all.debをダウンロードし、usbメモリーへそのまま焼いて本体へ差し込んでやると、
必要なものが自動的に読み込まれて、中断していたインストが再開されます。
https://packages.debian.org/ja/jessie/firmware-realtek
「パッケージ: firmware-realtek (0.43) [non-free] 」

わざわざ別パッケージを再取得させるところが、「お堅いDebian」さんかな~ ^^)

Opensimのサーバー用に使用する予定ですので、デスクトップなどもインストしません、

無事にインストールが完了したあとは、いつも通りssh_server、ufw、mono-completeなどを入れてリモート端末から、Opensimを立ち上げることができました。


この状態でCPU温度を調べてみますと55~56℃です。
CPU負荷率は4~5%程度なので、消費電力も本体全体で5W以内だと思います。

ケース底面に自然対流での空気吸い込み穴を追加してやれば、もう少し温度は下がると思いますが。。。。


なお、現状での不満は、「shutdown -h now」でOSやHDDは停止するのですが、電源が完全に切断されずに、USB電源は生きたままになっています。
改めて電源SWを「長押し」する必要がでてきます。

同じ原因だとおもいますが「reboot」命令も使えませんね・・・・><

上記2欠点のため、満足度は95%程度かな~~ ^^)