Bonding について考える

この所、Bonding(NICの冗長化)について試行錯誤していたのでメモ。

1.RHEL6 系では、設定は、/etc/modprobe.d/dist.conf に書くこと。
2.service network restart しても接続に失敗するのはNetworkManager のせい。
3.mode=0(デフォルト)は、対応するスイッチがないのでNG。
4.2枚刺し4ポートNIC の任意の2個をSLAVE にしても問題ない。

ソースは、CentOS 6.7 リリースノート 既知の問題点

ITエンジニアのお仕事 » CentOS6.2 での bonding による NIC 冗長化

http://d.hatena.ne.jp/atkibe/20130530/1369931626

悩ましいのは仮想デバイスbond0 をIP固定しようとすると仮想macアドレスが割り当てられるのですけど、ルーターで払い出ししても再起動するとbond0,eth0,eth1 のmacアドレスが同じになるので重複することです。なお、本家RedHat ではNetworkManager アプレットから設定できるらしい。

8.3.6 Bond 接続の確立

近所にスタバができるみたいです

今までは、駅まで出た折に利用するくらいでしたが、天気の良い日の散歩のついでに気軽に寄れますね。私のスターバックスお気に入りランキング

1.ダークモカチップフラペチーノ

2.抹茶フラペチーノ

3.キャラメルマキアート

期間限定のストロベリークリームフラペチーノもまだ注文できるとイイですね。

GOTHAM キャッチアップ

毎週土曜日の深夜は、友人とカードゲームをして過ごすのですが、HDDに撮り貯めた、ひかりTV のストリーミングを鑑賞しながらプレイしています。1ヶ月遅れですが今月は、GOTHAM。

GOTHAM / ゴッサム|AXN – 海外ドラマチャンネル

あの「バットマン」の少年時代を描いたクライムサスペンス。”キャット”、”ペンギン”などおなじみキャラも登場します。

今、おすすめのチャンネルは「イマジカBS」のジャッキー・チェン特集です。「少林寺木人拳」「竜拳」「蛇鶴八拳」など私の世代には懐かしいラインナップですよ。ジャッキー・チェンを知らない世代でも楽しめる映画ではないでしょうか。来月も楽しみですね。

ジャッキー・チェン吹替劇場| IMAGICA BS ~映画はイマジカBS~

(差替え)

Bonding がうまく行かない

設定後、service network restart すると

インターフェース bond0 を活性化中:エラー:接続のアクティベーションに失敗:master connection not found or invalid determining if ip address 192.168... is already in use for device bond0

たぶん、bond0 に割り当てるIPアドレスはSLAVE のNIC とは別に用意して払い出しをしなきゃダメだと思うんですけど・・・。でも、MACアドレスが重複するから、仮想NICのMACアドレスは固定してはいけない ですよね。

 

あと、素朴な疑問でデュアルNIC 2枚刺しの4ポートの場合、すべてのポートをSLAVE にしないといけないのかなぁ。SSH の保守用ポートを残したいのだけど。あと、mode=0 はダメっぽいです。

HOSTSファイルによるSSHのIP制限

忘れそうなのでメモ。CentOS – SSH接続をIPアドレスで制限する – Qiita

http://qiita.com/wwwaltz/items/db774fda77cb2d6c6922

/etc/hosts.deny に拒否したいIPアドレス

・・・
sshd : all

/etc/hosts.allow に許可したいIPアドレス

・・・
sshd : 192.168.0.

間違って /etc/hosts.deny をall に設定して切断してしまうと誰も接続できなくなるので注意。

CD買いました

N響アワーで映画音楽特集をたまたま、見かけました。ゲストは、May.J さんで「レ・ミゼラブル」(夢破れて)「タイタニック」(マイ・ハート・ウィル・ゴー・オン)を、フルオーケストラをバックに素敵な歌声でした。

 

他には、「バック・トゥ・ザ・フューチャー」のテーマ、「ゴッドファーザーズ3」の 歌劇「カヴァレリア・ルスティカーナ」 (間奏曲)、「ダイハード2」(フィンランディア)など。

歌劇「カヴァレリア・ルスティカーナ」 を、Amazon.co.jp で、CD を注文しました。

DOA5 プレイ感想

初代Xbox でDOA3 を遊んでいたので、グレードアップしたとか難しいとかはなく、すんなり遊べましたね。しばらく操作方法を忘れていたのですが、オプションメニューに[コマンドトレーニング] というのがあってキャラ特有のコンボに対応するコマンド入力を練習できます。ファイティングスティックEX2(Xbox 360用)  を注文したので、ゲームセンターのようなカッチリしたスティック感覚を自宅でも体験出来ると云う訳ですよ。オンライン対戦に関しては、3年前のゲームなのでさすがに過疎っているでしょうから、(対戦できたとしても猛者に瞬殺されるでしょうけど。)今年発売のDOA5 Last Round のほうが人多くて楽しめるでしょうね。(こちらはダウンロード版のようです。)

http://marketplace.xbox.com/ja-JP/Product/DOA5-Last-Round/66acd000-77fe-1000-9115-d8024b5607e8

SSHへの接続制限

これまで秘密鍵認証だからと何の疑問もなくSSH でのサーバー制御をして安心していましたが、例えば総当り攻撃を受けてroot アカウントが乗っ取られれることも可能性として考えると、何らかのセキュリティ対策が求められます。Google で調べたところ、一つの手段として

sshへの攻撃に対する6個の防御方法 パソコン鳥のブログ/ウェブリブログ

Linux でSSH への接続制限をするには、

# iptables -A INPUT -p tcp --syn --dport 22 -m recent --name sshattack --set
# iptables -A INPUT -p tcp --syn --dport 22 -m recent --name sshattack --update --seconds 60 --hitcount 5 -j DROP
# service iptables save

 

すると接続回数を減らす効果があるとのことです。しかし、一旦突破されてしまえば関係ないのが心許ないですね。

リモートデスクトップ

悪意のあるユーザーからのリモートデスクトップ接続を制限するために、Windows ファイアウォールや市販のセキュリティソフトをインストールして[マイコンピューター]の[プロパティ]のリモートタブで、リモートデスクトップを外して安心していましたが、7 Professionalをいじっているとグループポリシーエディタを使って直接項目をグレーアウトにして制限する強力な方法があることが分かりました。
具体的には、コマンドプロンプトから、gpedit.msc と打って

以下[コンピューターの構成]
・[管理用テンプレート][Windows コンポーネント][リモートデスクトップ][リモートデスクトップセッションホスト][接続][ユーザーがリモートデスクトップ サービスを使って接続することを許可する][無効]
・[管理用テンプレート][Windows コンポーネント][リモートデスクトップ][リモートデスクトップセッションホスト][接続][リモートデスクトップ サービス ユーザーセッションのリモート制御ルールを設定する][有効][リモート制御を許可しない]
・[管理用テンプレート][Windows コンポーネント][NetMeeting][リモートデスクトップ共有を無効にする][有効]
・[管理用テンプレート][システム][リモート アシスタンス][リモートアシスタンスを有効にする][無効]

以下[ユーザーの構成]
・[管理用テンプレート][Windows コンポーネント][リモートデスクトップ][リモートデスクトップセッションホスト][接続][リモートデスクトップ サービス ユーザーセッションのリモート制御ルールを設定する][有効][リモート制御を許可しない]
・[管理用テンプレート][Windows コンポーネント][Microsoft 管理コンソール][制限および許可するスナップイン][リモートデスクトップ][無効]
・[管理用テンプレート][Windows コンポーネント][Microsoft 管理コンソール][制限および許可するスナップイン][リモートデスクトップ][無効]

すると、上記チェックボックスをグレーアウトできる他、次の項目でポート3389 を開かない設定にもできるようです。

・[管理用テンプレート][ネットワーク][ネットワーク接続][Windows ファイアウォール][標準プロファイル][着信リモートデスクトップの例外を許可する][無効]
・[管理用テンプレート][ネットワーク][ネットワーク接続][Windows ファイアウォール][ドメインプロファイル][着信リモートデスクトップの例外を許可する][無効]

外出先や、ローカルネットワークでのリモート管理が必要ない人には、こういう項目は忘れやすいので注意が必要です。
セキュリティソフトはもちろん、Windows ファイアウォールの例外タブでリモートデスクトップをチェックアウトするのは常識ですね。
でもいざ、という時にきちんとリモートデスクトップを使いたいよという人は、上記設定を元に戻すのは大変めんどくさいので知識として頭の片隅に置いておくぐらいがちょうどなんでしょうか。

また、こんな記事もあります。

Windows TIPS:リモートから「リモート デスクトップ」を許可する – @IT

Windows TIPS:ターミナル・サービス/リモート・デスクトップ接続のポート番号を変更する – @IT

こうなると、7 Professional の特典であるリモートデスクトップ機能のセキュリティも最新の注意が必要ということなんでしょうね。