以前にsnmpのログが大量に出力されるのを発見し、これの対処を行った。当時(2007/06)はCentOS4.xを使用していたが、CentOS5になって挙動が少し変わった様子。前回と同様に起動スクリプトのオプション「-Lsd」の部分を「-Le」に変更してからsnmpdを起動すると、snmpwalkで検索を行った結果と一緒に「Connection from」が標準出力に出てきた。
もう一度挙動を調べてみると、snmpcmdのmanページに次の記述が。
---
LOGGING OPTIONS
The mechanism and destination to use for logging of warning and error messages can be controlled by passing various
parameters to the -L flag.
-Le Log messages to the standard error stream.
-Lf FILE
Log messages to the specified file.
-Lo Log messages to the standard output stream.
-Ls FACILITY
Log messages via syslog, using the specified facility (’d’ for LOG_DAEMON, ’u’ for LOG_USER, or ’0’-’7’ for
LOG_LOCAL0 through LOG_LOCAL7).
---
「-Le」オプションでも良さそうな気はするが、メッセージが標準出力に出てしまうので今回はsyslog経由でログを保存することに。
1)snmpdの起動スクリプトのオプションを「-Ls6」としてlocal6ファシリティに送る設定に変更。
2)syslog.confを変更。messagesにlocal6を送らないのと、local6を個別に収集。
---
*.info;mail.none;authpriv.none;cron.none;local6.none /var/log/messages
local6.* /var/log/net-snmpd.log
---
金曜日, 11月 30, 2007
火曜日, 11月 20, 2007
インテルe1000ドライバの手動設定
ハードウェアが新しすぎたり、使用するOSが古いとNICドライバ等で認識の問題が発生する事がある。今日はインテルe1000のNICがCentOS3.8で認識せず、手動で設定したのでそのメモを記録。
ハードウェア : HP Compaq dc7800 SF E4400
http://h50146.www5.hp.com/products/desktops/dc7800sf/specs/e4400-10-80d-xp.html
NIC : インテル 82566DM ギガビット・ネットワーク・コネクション
OS : CentOS3.8
Kernel : 2.4.21-47
ドライバ : e1000-7.6.9.tar.gz
intelのサイト、又は http://sourceforge.net/projects/e1000/ からダウンロード
必要なパッケージ
rpm-build
kernel-source
インストール
# rpmbuild -tb e1000-7.6.9.tar.gz
# cd /usr/src/redhat/RPMS/i386
# rpm -ivh ./e1000-7.6.9-1.i386.rpm
再起動を行い、kudzuがeth0を見つけるのを確認。
ハードウェア : HP Compaq dc7800 SF E4400
http://h50146.www5.hp.com/products/desktops/dc7800sf/specs/e4400-10-80d-xp.html
NIC : インテル 82566DM ギガビット・ネットワーク・コネクション
OS : CentOS3.8
Kernel : 2.4.21-47
ドライバ : e1000-7.6.9.tar.gz
intelのサイト、又は http://sourceforge.net/projects/e1000/ からダウンロード
必要なパッケージ
rpm-build
kernel-source
インストール
# rpmbuild -tb e1000-7.6.9.tar.gz
# cd /usr/src/redhat/RPMS/i386
# rpm -ivh ./e1000-7.6.9-1.i386.rpm
再起動を行い、kudzuがeth0を見つけるのを確認。
土曜日, 11月 03, 2007
ドコモがSenderID/SPFによる迷惑メール対策を開始
NTTドコモが「SenderID/SPF」を導入し、迷惑メール対策を2007/11/01から開始した様子。
http://www.nttdocomo.co.jp/service/mail/imode_mail/sender_id/
これに伴い、管理しているDNSサーバにはSPFレコードの記述が必要になった。影響範囲は、各個人の携帯設定にて「なりすましメール」を全て拒否している場合のみだが、知らない(理解していない)うちにメールが破棄される場合があるのは問題かと。
肝心のDNSの設定は、次のようなTXTレコードをゾーンファイルに追記すればよい、との事。
-----
example.com. IN TXT "v=spf1 +ip4:xxx.xxx.xxx.xxx ~all"
-----
「xxx.xxx.xxx.xxx」の部分はメールサーバのIPを指定する。もし複数のメールサーバが存在するのであれば「+ip4:xxx.xxx.xxx.xxx」をスペース区切りで追記すればよい。又は、「xxx.xxx.xxx.xxx/24」のように範囲指定もOK。メールサーバがNATによってアドレス変換されている場合は注意。
<参考>
■クオリファイアの記号と意味
+ 許可
? 指定なし
~ 禁止(ソフトフェイル)
- 禁止(フェイル)
■メールを一切送信しないドメインの場合
example.com. IN TXT "v=spf1 -all"
■設定後の確認方法
以下ページにて、ドメインを入力して判定。
http://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/
又は、次のアドレスにSPFを設定したドメインからメールを送ると、SPF等をチェックしたレポートが返信される。
check-auth@verifier.port25.com
http://www.nttdocomo.co.jp/service/mail/imode_mail/sender_id/
これに伴い、管理しているDNSサーバにはSPFレコードの記述が必要になった。影響範囲は、各個人の携帯設定にて「なりすましメール」を全て拒否している場合のみだが、知らない(理解していない)うちにメールが破棄される場合があるのは問題かと。
肝心のDNSの設定は、次のようなTXTレコードをゾーンファイルに追記すればよい、との事。
-----
example.com. IN TXT "v=spf1 +ip4:xxx.xxx.xxx.xxx ~all"
-----
「xxx.xxx.xxx.xxx」の部分はメールサーバのIPを指定する。もし複数のメールサーバが存在するのであれば「+ip4:xxx.xxx.xxx.xxx」をスペース区切りで追記すればよい。又は、「xxx.xxx.xxx.xxx/24」のように範囲指定もOK。メールサーバがNATによってアドレス変換されている場合は注意。
<参考>
■クオリファイアの記号と意味
+ 許可
? 指定なし
~ 禁止(ソフトフェイル)
- 禁止(フェイル)
■メールを一切送信しないドメインの場合
example.com. IN TXT "v=spf1 -all"
■設定後の確認方法
以下ページにて、ドメインを入力して判定。
http://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/
又は、次のアドレスにSPFを設定したドメインからメールを送ると、SPF等をチェックしたレポートが返信される。
check-auth@verifier.port25.com
登録:
投稿 (Atom)