2017年04月13日

Raspberyrry Piは完全にサーバ運用になった

Raspberry Pi 3(model B)を購入して遊んでいるわけですが、ここのところは電子工作で遊ぶよりも、Linuxサーバとして遊ぶ機会の方が増えてきましてね。

まぁ、元々電子工作よりは、PC上でプログラムをどーのこーのする方の趣味の方が長いので、どうしてもそっちの方になってしまうんですよね。

というわけで、サーバとしてきちんと、物理的な置き場を考えることにしました。
まずは、サーバラック。

IMG_2375.JPG

ラックではなく、サーバラックです。
左にあるのはファイルサーバ、真ん中にあるのがRaspberry Pi 3(model B)、右側にあるのはルータ。奥にあるのは卓上扇風機。冷却機能もバッチリ。

Raspberry Piの下には、ダンボーのポータブルHDDが置いてあります。
IMG_2292.JPGIMG_2348.JPG

HDDとRaspberry Piの間には空間を設けたかったので、いちごパックの空き容器的なモノを使って空間を設けていました。

IMG_2347.JPG

ですが100円ショップで、小型のアクリル製展示台が売っていたので、買って来て置き換えました。

server_rc_2.jpg

色々それっぽくなって来ました。


posted by ayacy at 00:00 | Comment(0) | TrackBack(0) | サーバ運用

2016年11月24日

あまりにも怪しげなメールが届いた

本日未明は、関東では雪になるらしいという予報が出ているようですね。
今朝は早朝出勤で準備を整える予定なのですが、雪で電車が止まってしまったら、非常にヤバい。

ヤバイと言えば。
昨日、変なメールが届いており、Thunderbirdが迷惑メールへ分類してくれていました。

konomail.png

差出人:ethan_watson@domaincop.org
タイトル:Domain Abuse Notice: Inasoft.org

Dear Domain Owner,

Our system has detected that your domain: Inasoft.org is being used for spamming and spreading malware recently.
You can download the detailed abuse report of your domain along with date/time of incidents. Click Here

We have also provided detailed instruction on how to delist your domain from our blacklisting.

Please download the report immediately and take proper action within 24 hours otherwise your domain will be suspended permanently.

There is also possibility of legal action depend on severity and persistence of your abuse case.

Three Simple Steps:
1. Download your abuse report.
2. Check your domain abuse incidents along with date and time.
3. Take few simple steps for prevention and to avoid domain suspension.

Click Here to Download your Report

Please look into it and contact us.


Best Regards,
Domain Abuse Admin
DomainCop Inc.
Tel.: (139) 714-12-81

(文中のリンク部分は無効化してあります)

Twitter上で確認してみたところ、ドメイン名と電話番号が異なる同一内容のメールが他の方にも届いていたことが分かりました。
電話番号はランダムで決まる数値になっているらしい。

というわけで、スパム確定ですね。
posted by ayacy at 00:00 | Comment(0) | TrackBack(0) | サーバ運用

2016年07月27日

余計なことをしてくるbotへの対策 - BASIC認証なんかどうだろう。

昨日実名公表を行った今回の騒動なわけですが、対策として、ダウンロードのzipファイルに「毎日変化するBASIC認証」をかけてbot避けすることで検討しています。

zipファイルそのものへの暗号化も考えたのですが、アップロード済みの全ファイルに暗号化をする手間と、ダウンロード後にユーザーが戸惑う可能性、なにより、以前の連続誤検知の時のような、ファイルの中身を見ないで誤検知に倒れるケースには全く意味をなさないことから、zipファイルそのものの暗号化は見送りました。

とりあえず、BASIC認証のダイアログに表示されるメッセージにIDとパスワードを書いておき、ユーザーに入力してもらう仕掛けにすれば、ユーザーは戸惑うこともなく、体良くbot避けにできるんじゃないかな、と考えています。

まぁ、パスワードを可変にするのは骨が折れそうなので、ユーザー名を可変(毎日定刻に更新)し、パスワードはpasswordとかに固定にしようかな、と。
悪意ある人を避ける目的だとこの方法ではダメだけど、bot避けならこれで十分だろう。

特定のREFERや特定のUAを持っているbotに対してアクセス拒否の対応を取れるのであれば、それが一番影響範囲が少なく安全なのですが、残念ながらそのドイツ企業の詳細がわかっていませんし、そもそも余計なことをしてくるbotはドイツからしか来ないとは限りません。

不特定多数のbot、未来に登場するbotへも対応を行うとしたら、やっぱり、BASIC認証を挟むのが一番確実ではないかな、と考えています。


posted by ayacy at 01:43 | Comment(3) | TrackBack(0) | サーバ運用