サーバー管理者

システムおよびネットワーク管理者向けのQ&A

6
ドメイン乱用通知に関するスパムメール
からドメイン不正使用通知メールを受信しましたchloe-gray@icann-monitor.org。 メールには、ウイルスが含まれていると思われるWord文書をダウンロードするように求められます。 親愛なるドメイン所有者、 私たちのシステムは、ドメイン:example.comが最近、マルウェアのスパムと拡散に使用されていることを検出しました。 ドメインの詳細な不正使用レポートとインシデントの日時をダウンロードできます。ここをクリック また、ブラックリストからドメインをリストから外す方法に関する詳細な手順も提供しています。 すぐにレポートをダウンロードし、24時間以内に適切な措置を講じてください。そうしないと、ドメインは完全に停止されます。 虐待事件の重症度と持続性に依存する法的措置の可能性もあります。 3つの簡単なステップ: 虐待レポートをダウンロードしてください。 ドメインの不正使用のインシデントと日付と時刻を確認してください。 防止およびドメインの停止を回避するためのいくつかの簡単な手順を実行します。 ここをクリックしてレポートをダウンロードしてください それを見て、ご連絡ください。 ISP側で何かを有効化/設定し損なったかどうか、またはドメインにメールアドレスを残したかどうかを知りたいのは、これらのスパマーも私を標的にしているからです。 これらのメールを回避するためにドメインを保護/構成する方法はありますか?

1
AnsibleでGlusterFSボリュームを作成してマウントする
GlusterFSを使用して、4台のマシンでボリュームを作成およびマウントしています。例えば言って、マシンが呼び出されmachine1、machine2、machine3とmachine4。 私の仲間はすでに首尾よく調査されています。 次のコマンドを使用してボリュームを作成しました。 sudo gluster volume create ssl replica 2 transport tcp machine1:/srv/gluster/ssl machine2:/srv/gluster/ssl machine3:/srv/gluster/ssl machine4:/srv/gluster/ssl force 次に、ボリュームを開始します。 sudo gluster volume start ssl /myproject/ssl次のコマンドを使用してディレクトリをマウントしました。 sudo mount -t glusterfs machine1:/ssl /myproject/ssl 各マシンにマウントすると、すべてが期待どおりに機能し、/myproject/sslディレクトリにはすべてのマシンで共有されるデータが含まれます。 問題は、一体どうやってこれをAnsibleの方法でやるのかということです。 これら2つのコマンドをAnsibleの方法で実行しようとする私の試みを次に示します。 - name: Configure Gluster volume. gluster_volume: state: present name: "{{ gluster.brick_name }}" brick: "{{ gluster.brick_dir }}" replicas: …

1
IPsec for Linux-strongSwan対Openswan対Libreswan対その他(?)[終了]
閉まっている。この質問はトピック外です。現在、回答を受け付けていません。 この質問を改善したいですか? 質問を更新することがありますので、話題のサーバー障害のため。 閉じた3年前。 IPSecとLinuxを検索すると、必然的に異なるソリューション(以下を参照)に直面しますが、これらはすべて非常によく似ています。問題は、違いはどこですか? これらのプロジェクトを見つけました。それらはすべてオープンソースであり、すべてアクティブであり(過去3か月以内にリリースされています)、すべて非常に類似したものを提供しているようです。 strongSwan Openswan リブレスワン また、私が遭遇しなかった他のプロジェクトはありますか? (strongswanとopenswanは同じことを求めていますが、明らかに時代遅れです。)

4
Windows 10で脆弱な暗号を削除すると、発信RDPが破損します
TrustWaveの脆弱性スキャナーは、RDPを実行しているWindows 10マシンが原因でスキャンに失敗します。 Sweet32(CVE-2016-2183)として知られる64ビットのブロックサイズ(DESや3DESなど)の誕生日攻撃のブロック暗号アルゴリズム 注:RDP(リモートデスクトッププロトコル)を実行しているWindows 7/10システムでは、無効にする必要がある脆弱な暗号には「TLS_RSA_WITH_3DES_EDE_CBC_SHA」というラベルが付いています。 IIS Crypto(Nartac)を使用して、「ベストプラクティス」テンプレートとPCI 3.1テンプレートを適用しようとしましたが、どちらにも安全でない暗号(TLS_RSA_WITH_3DES_EDE_CBC_SHA)が含まれています。 この暗号を無効にすると、このコンピューターから多くのWindowsステーションへのRDP が機能しなくなります(一部の2008 R2および2012 R2サーバーでも機能します)。RDPクライアントは、単に「内部エラーが発生しました」とイベントログを提供します。 TLSクライアント資格情報の作成中に致命的なエラーが発生しました。内部エラー状態は10013です。 いずれかのサーバーのサーバーイベントログを確認し、これら2つのメッセージを確認しました リモートクライアントアプリケーションからTLS 1.2接続要求を受信しましたが、クライアントアプリケーションでサポートされている暗号スイートはいずれもサーバーでサポートされていません。SSL接続要求が失敗しました。 次の致命的なアラートが生成されました:40。内部エラー状態は1205です。 発信RDPを中断せずにセキュリティの脆弱性を修正するにはどうすればよいですか? または、上記が不可能な場合、各RDPホストで実行できることはありますか? --- 更新#1 --- Windows 10マシンでTLS_RSA_WITH_3DES_EDE_CBC_SHAを無効にした後、複数のRDPホストに接続しようとしました(それらの半分は「内部エラー...」で失敗しました)。そこで、接続できるホストの1つと接続できないホストの1つを比較しました。両方とも2008 R2です。両方に同じRDPバージョンがあります(6.3.9600、RDPプロトコル8.1がサポートされています)。 テンプレートファイルを比較できるように、IIS Cryptoを使用して現在の設定で「テンプレートの保存」を行うことにより、TLSプロトコルと暗号を比較しました。それらは同一でした!したがって、問題が何であれ、ホスト上の欠けているスイートの問題ではないようです。以下は、Beyond Compareのファイルのスクリーンショットです。 この問題の原因となる2つのRDPホストとその修正方法の違いは何ですか?
16 windows  security  ssl  rdp 

1
HTTPSを介してcertbot検証を暗号化しましょう
Certbot webrootプラグインのドキュメントから webrootプラグインは、でリクエストしたドメインごとに一時ファイルを作成することで機能します${webroot-path}/.well-known/acme-challenge。 次に、Let's Encrypt検証サーバーがHTTP要求を作成して、要求された各ドメインのDNSがcertbotを実行しているサーバーに解決されることを検証します。 私用のホームサーバーでは、ポート80が無効になっています。つまり、ルーターでポート転送が有効になっていません。私はそのポートを開くつもりはありません。 ドメインの所有権を検証するために、検証サーバーがHTTP要求ではなくHTTPS(ポート443)要求を行う必要があることをcertbotに伝えるにはどうすればよいですか? 検証サーバーは、デフォルトですでにHTTPを使用しているため、ホームサーバーの証明書を検証する必要さえありません。自己署名証明書、または更新の準備ができている証明書があるかもしれませんが、それは問題ではありません。 現在、証明書を作成/更新するためにポート80の転送とそのサーバーを有効にする必要がある状況にあります。これにより、cronjobを使用して証明書を更新することはできません。十分な作業があれば十分ですが、既に443でリッスンしているサーバーがあり、これも同様に機能します。
16 ssl  lets-encrypt 

1
Ubuntu 16.04サーバーのMySql open_file_limitは65536より高くなりません
XenServerでUbuntu 16.04サーバーを実行していますが、MySqlのオープンファイル制限の問題に直面しています。 これまでにやったことは次のとおりです。 sudo nano /etc/security/limits.conf (参照) * soft nofile 1024000 * hard nofile 1024000 * soft nproc 102400 * hard nproc 102400 mysql soft nofile 1024000 mysql hard nofile 1024000 sudo nano /etc/init/mysql.conf (リファレンス) limit nofile 1024000 1024000 limit nproc 102400 102400 sudo nano /etc/mysql/mysql.conf.d/mysqld.cnf (リファレンス) [mysqld_safe] open_files_limit = …

4
10 GBのRAMがトップに含まれない
ここに私のだfreeとsmem出力は: danslimmon@bad-server:~$ free -m total used free shared buffers cached Mem: 30147 29928 218 6 4 3086 -/+ buffers/cache: 26837 3309 Swap: 0 0 0 danslimmon@bad-server:~$ smem -tw Area Used Cache Noncache firmware/hardware 0 0 0 kernel image 0 0 0 kernel dynamic memory 12857576 2887440 9970136 userspace memory 17661400 …

3
IPTablesでのNTPリフレクション攻撃への対処
私たちは、同じ場所に配置されたサーバーでのNTPリフレクション/増幅攻撃に対処しています。この質問はNTPリフレクション攻撃への応答に固有のものであり、一般的なDDoS向けではありません。 トラフィックは次のとおりです。 ルーターのCPUが少し乱れています。 残念ながら、アップストリームプロバイダーにトラフィックをブラックホールさせるほどの大きさではありません。これは、トラフィックが私たちに通過することを意味します。 次のルールを使用して、ポート123で発生するNTPトラフィックをブロックしました。 -p udp --sport 123 -j DROP これはIPTables の最初のルールです。 よく検索しましたが、IPTablesを使用してNTPリフレクション攻撃を軽減する方法に関する情報はあまり見つかりません。そして、そこにある情報の一部は完全に間違っているようです。このIPTablesルールは正しいですか?アップストリームネットワークプロバイダーに連絡する以外に、NTPリフレクション/増幅攻撃を緩和するために追加または実行できるものはありますか? また、これらの攻撃者はネットワークを使用する必要があるため、 パケット内のIPアドレスのなりすましを許可する パッチ未適用、2010年頃のNTPコード これらのIPアドレスを報告できるグローバルクリアリングハウスはありますか。それにより、偽造パケットの許可を停止し、NTPサーバーにパッチを適用するように修正されます。
16 ntp  ddos 

1
GPOは適用されません。理由:アクセス不能、空、または無効。Server 2012 R2およびWindows 10
Windows Server 2012 R2ドメインがあります。 昨日、コンピューターの(Windows 10 Proを実行している)ネットワークドライブの動作が停止しました。 さらなる調査(gpresult /h)の後、すべてのグループポリシーオブジェクトが理由で失敗しているようInaccessible, Empty, or Disabledです。 すべてのGPOがまだ存在し、両方の(冗長およびローカル)ドメインコントローラーで有効になっていることを確認しました。さらに、同じドメインとLANには20台の他のマシンがあり、まったく問題はありません。 ただし、同じ問題を示した別のコンピューターが1つあります。それは問題がサーバーにあるということですか? gpresult /r一方のクライアントがローカルDC1からGPOを取得し、もう一方がDC2からGPOを取得していることを報告します。したがって、特定のDCに関連する問題ではありません。 gpupdate /force 何も修正しませんでした(ただし、ポリシーが適用されたと主張していました)。 ローカルポリシーのレジストリエントリを削除してみました(このガイドに従って/superuser/379908/how-to-clear-or-remove-domain-applied-group-policy-settings-after-leaving-the -do)と再起動-同じ問題。 Microsoftからこのサポートページ(https://support.microsoft.com/en-us/kb/2976965)を見つけましたが、Windows 7以前のクライアントにのみ適用されると主張しています。 すべてのマシン(サーバーとクライアントの両方)は64ビットバージョンを実行しており、完全に更新されています。念のため、すべてを再起動しました。

3
RAIDパフォーマンスが突然低下する
最近、データベースクエリの実行に通常よりはるかに時間がかかっていることに気付きました。調査の結果、ディスクの読み取りが非常に遅くなっているようです。 RAIDコントローラーがBBUで再学習サイクルを開始し、ライトスルーに切り替えることにより、過去に同様の問題が発生しました。今回はそうではないようです。 私はbonnie++数日間で数回走りました。結果は次のとおりです。 22-82 M / sの読み取りはかなりひどいようです。ddrawデバイスに対して数分間実行すると、15.8 MB / sから225 MB / sの読み取りが表示されます(以下の更新を参照)。iotopIOを競合する他のプロセスを示していないため、読み取り速度がそれほど変動する理由はわかりません。 RAIDカードは、XFSファイルシステム(RAID1で構成された2つのSSD上のOS)を備えたRAID10の12個のSASドライブ(15k、300GB)を備えたMegaRAID SAS 9280です。SMARTアラートは表示されず、アレイは劣化していないようです。 私も実行xfs_checkしましたが、XFSの一貫性の問題はないようです。 ここでの次の調査手順は何ですか? サーバーの仕様 Ubuntu 12.04.5 LTS 128GB RAM Intel(R) Xeon(R) CPU E5-2643 0 @ 3.30GHz の出力xfs_repair -n: Phase 1 - find and verify superblock... Phase 2 - using internal log - scan filesystem freespace …

4
Paypalアップグレードのバイパス
PayPalは、すべてのWebおよびAPIエンドポイントでSSL証明書をアップグレードしています。コンピューティングパワーの向上に対するセキュリティ上の懸念により、業界は2048ビットSSL証明書(G2)を段階的に廃止し、2048ビット証明書(G5)を採用し、データ送信、SHAを保護するためのより強力なデータ暗号化アルゴリズムに移行しています-2(256)は古いSHA-1アルゴリズム標準を超えています。 ただし、アップグレードと互換性のないシステムを使用しているため、サーバーを更新することはできません。したがって、paypalが古いサーバーではなくnginxサーバー(更新をサポートする)がそのエンドポイントにヒットしていると考えるように、paypalエンドポイントをプロキシ(nginx)することを考えています。これは可能ですか?そうでない場合、このアップグレードをバイパスする可能なオプションは何ですか? nginxプロキシのサンプル設定は次のとおりです サーバー{ 80を聞きます。 server_name api.sandbox.paypal.com; access_log /var/log/nginx/api.sandbox.paypal.com.access.log; error_log /var/log/nginx/api.sandbox.paypal.com.error.log; 場所/ nvp { proxy_pass https://api.sandbox.paypal.com/nvp; proxy_set_header X-Real-IP $ remote_addr; proxy_set_header X-Forwarded-For $ proxy_add_x_forwarded_for; proxy_set_header Host $ http_host; } }
16 upgrade  rhel4 

2
openconnectは-gを使用してAnyconnect VPNグループに接続できません
openconnectVPNへの接続に使用しています。としてクライアントを起動するsudo openconnect -v -u anaphory vpn-gw1.somewhere.netと、グループとパスワードを入力した後に接続できます。 # openconnect -v -u anaphory vpn-gw1.somewhere.net […] XML POST enabled Please enter your username and password. GROUP: [Anyconnect-VPN|CLUSTER-DLCE|Clientless]:CLUSTER-DLCE POST https://vpn-gw1.somewhere.net Got HTTP response: HTTP/1.1 200 OK Content-Type: text/html; charset=utf-8 […] ただし、コマンドラインで同じグループ名を指定すると、「Invalid host entry」メッセージが表示されて接続が失敗します。 # openconnect -v -g CLUSTER-DLCE -u anaphory vpn-gw1.somewhere.net […] XML POST …
16 vpn  openconnect 

1
255文字を超えるSPFレコードを取得するにはどうすればよいですか?
そのため、個々のSPFエントリは255文字に収まるか、include演算子を使用して複数のエントリをリンクしてチェーンを形成する必要があるという印象を受けました。ただし、RFC 4408 3.1.3。特に、評価の前に複数の文字列を連結するIN TXT "v=spf1" " 1.2.3.4 -all"必要があるため、と同じように扱われる必要があると述べていますIN TXT "v=spf1 1.2.3.4 -all"。特に、これにより、任意のサイズのSPFレコードが許可includeされ、他の誰かが管理するSPFレコードを含めるためのツールになります。 これは仕様の正しい解釈ですか?さらに重要なことは、現在のメールサーバーはこのマルチストリングタイプのTXTレコードを尊重するかどうかです。

2
Ansibleで複数のプレイブックを順番に実行する方法は?
私は、新しいサーバーインスタンスを起動するために、いくつかのAnsibleプレイブックに取り組んでいます。サーバーを正常に起動するには、特定の順序で実行する必要がある約15の異なるプレイブックがあります。 私の最初の考えは、実行するansible-playbook playbook_name.yml必要がある各プレイブックに対して1つのエントリを実行して複製するシェルスクリプトを記述することでした。 マスタープレイブックを使用してこれを行うより賢明な/より良い方法があり、もしそうならどのようになりますか(例を高く評価します)。 すべてを実行する1つのモノリシックプレイブックを作成することもできますが、最初にルートとして実行され、後でsudoユーザーとして実行される一部のプレイがあります。

5
Nginxは.htaccessおよび隠しファイルを無効にしますが、.well-knownディレクトリを許可します
Nginxサーバーを使用しており、 nginx_vhost.conf ## Disable .htaccess and other hidden files location ~ /\. { deny all; access_log off; log_not_found off; } ただし、LetsEncryptは.well-knownディレクトリにアクセスする必要があります 。 .well-knownディレクトリを許可し、他の隠しファイルを拒否するにはどうすればよいですか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.