停止 –          おやじdemo_CentOSを使う
10月 082019
 

昨日は地球温暖化について妄想を書いてしまいました。

しかし、今週末に来る台風は妄想ではありません。

未だに千葉県では停電になっていている地域もあるようです。
屋根の修理なども済んでいない人も多くいるはずです。

出来るなら、この地域は避けて欲しいと思っております。

さて、今日は朝からプリンターが動かないで大変でした。

おかしいのは特定の1台だけプリンターが動かなくなる現象です。
そのマシンは・・・・・

・windows-10 64bit
・mem8GB HDD500GB
・ネットワークは有線でDHCPは使わず指定している
・動かないプリンターはEPSONの複合機(ネットワーク接続)
・先週の金曜日は動いていたらしい・・・

というような環境であります。

いつものプリンターのIPアドレスでも変わってしまったのか?
そう思って確認しようとするとプリンターが見えない状態になっている。

さっそく、コントロールパネルからプリンターを選択してみると、そのEPSONの複合機は薄くグレー表示になっていて認識されていない様子である。

右クリックでプリンターのプロパティを見ようとすると・・・・
「このPCはspool機能が停止しています…云々・・・」

今度はサービスを開き、print spoolerが停止状態になっている。
起動しても一瞬、起動するが直ぐに勝手に停止してしまう。

これが動かないとネットワークプリンターは使えません。

色々と知れべてみました。

どうやらマイクロソフトのアップデートによる悪さのようです。
入れてしまってから問題が発生するというのは仕事では非常に困りますね。

面倒だったので、アップデートされる前に復元を選択し実行しました。
1時間ほど放置プレイして復活です。

このPCはある特定のソフトを動かすだけのPCなので、普段は事務用のような使い方はしていません。
とりあえず暫定的にwindows updateをしないようサービスを止めておきました。

少し経てば修正版が出るでしょう。

本来ならば、このアップデートが済んでいる状態でprint spoolerが起動する状態にしなくてはならないのですが、時間が無く次にする事にしました。

しかし、こんな調子でのアップデートって意味があるのかな?
逆にPCの調子を悪くしているようなアップデートではありませんか。

修正に深入りする前に、前の状態に復元して難を逃れるのもひとつの手です。

安易に色々な個所を弄り、何が原因か分からなくなる前に再考して欲しいと思います。

2月 172014
 

このところwindows-7と周辺機器についての話題ばかりでしたので、今回はLinuxの話題を書きたいと思います。

私の家ではCentOS5と6、そしてScientific-Linux5と6を使っています。
5は両方ともx40のノートパソコンにインストールしてあります。そして、6はATOMサーバーとE350のdesktop、そしてE6600のASUS-P5PE-VMにはScientific-linux6がインストールされています。サーバーはGUIであるgnomeを入れていません。E350とE6600はgnomeのdesktopとしてサブマシンとして活躍しています。

E350は消費電力も喰わないし、windows-7になる前までは、こちらがメインマシンであるかのように使用していました。何しろ、メモリ搭載量が一番多いのが、このE350で8GBも積んでいます。desktopとして使用しているので、メールやネット、データ保管、サーバーのファイルバックアップとして使用している上、動画再生でも活躍しています。

一方、E6600は少し前に書きましたが、リビングに設置してあり、家族と一緒にいる時にサーバーを確認したり、ブログを書いたりとdesktop機として動いています。最初にLinuxをインストールすると、色々試したくなる事が沢山あるんですよね。例えばApacheを設定してみよう!とかPosyfix+dovecotを設定してみよう!とかお試しマシンとしてしまう事があって、その行為がちゃんと動作する形で済んでいれば問題無いのですが、中途半端に設定を止めたり、きちんと稼動していない、いわゆるエラーありの状態のまま、サービスを動かしているとdesktop機としてパフォーマンスが低下しますし、機器が不安定になる要因でもあります。

私も最初は一台のマシンにサーバーでもないのに色々なサービスをインストールしてましたが、途中でどこまで設定したのか、問題を抱えたまま放置してしまい、結局、再インストールしなくてはならない状態に陥った事があります。

XPからLinuxをdesktop機として使用する場合には、二通りの人がいると思います。
それは、そのLinuxのdesktopをメインマシンにする人とサブマシンとして使用する人です。
サブマシンで使用する人は、他に安定しているwindows機があれば多少の冒険もOKですが、一台しか無い人は冒険すると使えなくなるという事もあり得る話なので、ここは安定したLinuxのdesktop機を使用するために色々なサービスを動作させる行為は止めて、安い中古マシンを用意するとかして、そちらで勉強用の設定などを試した方が良いと思います。

それでなくてもLinuxのdesktopはメモリを欲しがりますし、隠れて動作しているサービスも不要な物は止めてCPUの消費、メモリの消費を抑えるという面の設定というかチューニングをして欲しいと思います。サービスの停止方法はネットで検索すると細かく説明してくれているサイトが沢山あるので、作業する前に見て、頭の隅に不要なサービスの意味合いなども覚えておいて欲しいと思います。

きちんとチューニングされると起動も速くなるし、シャットダウンも速くなり、メモリ、CPUの消費も少なくなってパソコン自体の動きが良くなるのが分かると思います。インストールしても何か重たい、動きが鈍いと感じた場合には、先ず不要なサービスを停止させましょう。・・・その前にメモリが少ない人は中古メモリでも構わないのでdesktopとして使用するなら最低でも2GB以上積むようにして欲しいと思います。x40などノートパソコンの場合には積める限界があるので、出来ればMAXまで積んで欲しいです。前のパソコン環境だとSWAPするのも止む負えないという感じでしたが、現在は、なるべくSWAPさせないようにメモリも積むという考え方が基本です。

サービスも適当に停止すると、起動しなくなったり、キーボード、マウスが動かなくなったりするので、注意して作業して下さい。また親子関係のようなサービスもあるので、こちらも注意して欲しいと思います。

安定したLinuxのdesktopを使用して良さを分かって欲しいと思います。

1月 302014
 

花粉が飛び始めました。特に関東圏については飛散が1週間昨年よりも早いとの事です。
仕事先でもくしゃみや鼻水全開で集中力が無くなります。
早めに処置をしようと思います。

さて、今回はサーバーの攻撃について書きたいと思います。
というのが、ちょっと前の投稿で攻撃についての記事を書きましたが、この2.3か月にサーバーのhttpdやNTP、そしてdovecotなどのサービスに毎日のようにしつこい攻撃跡がlogに残されています。

その対応として、攻撃先のIPを遮断したり、エラーログから自動的に該当するIPを停止させていますが、それでも攻撃が無くなりません。

毎日のようにメールで止めたIPの報告が自動的に上がってきます。

仕事が忙しい人はサーバーのlogをゆっくり見るという行為が出来ないので心配な面が多々あると思います。攻撃を受けても、サーバーが遮断、httpdであれば404で返すという一連の仕事をサーバーがこなしてくれている分には心配ありませんが、自分の知らないソフトの脆弱性や攻撃を仕掛けてくる連中の「これがダメなら、違うやり方で突破する」という考え方があるので、そのまま放置という訳にもいきません。

事前に怪しいIPはdenyIPにすべきです。

私の場合にはSSHはローカルのみでしか使えないように設定してありますが、外部から操作出来るように設定をされている方は、安易なIDやパスワードは止めて、合鍵を作るかなどの方策を取った方が良いと思います。一度突破されてしまうと裏口を作られてしまい、いつでも侵入を許す事にもなりかねます。

また、不要なサービスを停止させる事も忘れないでください。

結構な量のIPアドレスをdenyにしていますが、それでも攻撃があるという事は、その分の量が乗っ取られているという風にも考えられます。特にIPアドレスが連続しているものは、企業のIPアドレスなど使用しているように思えます。

◎個人サーバー=個人の責任
◎企業サーバー=会社(部署)の責任?

企業と言っても、大きな企業から中小企業まで存在しています。
その中でも社内にシステム部門や情報管理部門が無い企業のサーバーが狙われていると思います。

◎システム(情報部門)が無い=誰かが兼任で時間の空いている時に作業している

こんな構図になると思います。
そうなると、サーバーの日々の内容やlogなど誰が責任をもって管理しているかが曖昧になってしまい、もし問題が起きても最悪気が付かない、気が付いた時点でもう乗っ取られた後という最悪のシナリオが待っています。このような企業のIPがこのような攻撃IPに活用されてしまっているのが多いと考えます。問題点は経営者がPCの知識やセキュリティ面について投資をするつもりもないし、理解度が低いという事もあるかと思います。

「そんな企業のサーバーだから乗っ取られても当然の結果だろ」

と感じる人も多いと思いますが、兼任で管理させられていても、最低限やるべきことはやっておく、それが出来ないなら、一時的にも外部の技術者に依頼をして、攻撃されても遮断されるような機能を追加しておくべきです。後々、IPがブラックになっている事実が分かってからでは遅いですからね。最悪はネットバンクのIDやパスワードを盗んだりするような犯罪に使われる可能性だってある訳です。

我々が趣味として運用しているサーバーもきちんとした管理をしなくてはなりません。
本当にセキュアーな面が不安な人は外部との接続を停止して、その間、自分なりにファイヤーウォールを作ってから接続をするという方式も検討すべきではないかと思います。