<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:ref="http://purl.org/rss/1.0/modules/reference/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns="http://purl.org/rss/1.0/">
	<channel rdf:about="http://xmms.jp/blog/rss.rdf">
		<title>PC Junkie Rev3.0</title>
		<link>http://xmms.jp/blog/index.php</link>
		<description><![CDATA[<a href=static.php?page=about_copyright>about copyright</a>]]></description>
		<items>
			<rdf:Seq>
				<rdf:li resource="http://xmms.jp/blog/index.php?entry=entry100518-192452" />
				<rdf:li resource="http://xmms.jp/blog/index.php?entry=entry100517-030137" />
				<rdf:li resource="http://xmms.jp/blog/index.php?entry=entry100507-044253" />
				<rdf:li resource="http://xmms.jp/blog/index.php?entry=entry100424-222241" />
				<rdf:li resource="http://xmms.jp/blog/index.php?entry=entry100403-044217" />
				<rdf:li resource="http://xmms.jp/blog/index.php?entry=entry100310-052255" />
				<rdf:li resource="http://xmms.jp/blog/index.php?entry=entry100301-043908" />
				<rdf:li resource="http://xmms.jp/blog/index.php?entry=entry100221-040549" />
				<rdf:li resource="http://xmms.jp/blog/index.php?entry=entry100215-154027" />
				<rdf:li resource="http://xmms.jp/blog/index.php?entry=entry100104-011628" />
			</rdf:Seq>
		</items>
	</channel>
	<item rdf:about="http://xmms.jp/blog/index.php?entry=entry100518-192452">
		<title>【NetWork】Procurve　28xxで使えるSFP</title>
		<link>http://xmms.jp/blog/index.php?entry=entry100518-192452</link>
		<description><![CDATA[問題です。この中でProcurveでつかるSFPはどれでしょう？<br />
<a href=images/IMG_0530.jpg class=lb><img src=images/IMG_0530.jpg width=500px></a><br><br /><br /><br />正解はFTRJ8519P1BNLで、下の2つです。<br /><br />それ以外はNot a Prcurve transceiverと言われてFaultLEDが点灯します。<br /><strong>なんと紛らわしい</strong><br /><br /><br />ちなみにCentreCom 9424SPとFirebox 8500-FではPingの疎通のみの確認ですが全部使えました<br /><br /><br />…何が違うの？]]></description>
	</item>
	<item rdf:about="http://xmms.jp/blog/index.php?entry=entry100517-030137">
		<title>【NetWork】　Fortigateの逆URLフィルタリング</title>
		<link>http://xmms.jp/blog/index.php?entry=entry100517-030137</link>
		<description><![CDATA[今この鯖はFortigateの裏にあるわけですが、Fortigateが表にあると接続がNATされてしまうので接続のログが全てFGからの接続として記録されてしまいます。<br /><br />例<br />192.168.1.1(FGのアドレス) - xmms.jp [17/May/2010:02:24:52 +0900] &quot;GET / HTTP/1.1&quot; 200 5218<br /><br />など。いちいちFGのログとあわせてみるのもめんどいなーと思いつつ放置していたのですが、やってみると意外に簡単に解決できました。<br />方法としては外部からの接続インターフェースにURLフィルタリングを適用するだけです。<br /><br />時間も時間なので手順だけ簡単にまとめると<br /><br />UTM→WEB filer→URL Filer　で適当な名前でポリシーを作成する<br />↓<br />URLに*を入れてTypeでWildcardを選択しAllowする<br />↓<br />UTM→WEB filer→Profileで適当なのを選んで(最初からWebというのがあるので今回はこれを利用する)Web URL FilterでHTTPとLogingにチェックを入れてOptionで一番最初に作ったポリシーを選択する<br />↓<br />適用したらFirewall→Policy→Policyで外部インターフェース→内部のポリシーを作成または選択し、UTMにチェックを入れWEB filerで3番目に作ったProfileを選択する(この場合はWebというポリシー名)<br />↓<br />後はLogの所にずらずらとアドレスが流れてきます。<br /><br />
<a href=images/F00394.png class=lb><img src=images/F00394.png width=500px></a><br><br /><br />いやー、FGおもしろいわーw]]></description>
	</item>
	<item rdf:about="http://xmms.jp/blog/index.php?entry=entry100507-044253">
		<title>【HW】5000+BE</title>
		<link>http://xmms.jp/blog/index.php?entry=entry100507-044253</link>
		<description><![CDATA[<a href=images/IMG_0573.jpg class=lb><img src=images/IMG_0573.jpg width=500></a><br /><br /><br /><br />綺麗だろ…死んでるんだぜ、これ(ピン折れ的な意味で]]></description>
	</item>
	<item rdf:about="http://xmms.jp/blog/index.php?entry=entry100424-222241">
		<title>【HW】じーおん！</title>
		<link>http://xmms.jp/blog/index.php?entry=entry100424-222241</link>
		<description><![CDATA[<img src="images/xeon.jpg" width="500" height="375" alt="" /><br /><br />物理2CPUシステムってあこがれますよね。Xeon積むなら<a href="http://www.supermicro.com/products/motherboard/Xeon1333/5000P/X7DB8_.cfm" >この辺</a>が欲しかったのですが、このレベルはまださすがにジャンク・中古市場には出回ってないです。<br /><br />構成　Xeon 5160x2<br />　　　FB-DIMM　667MHz 4*512MB<br /><br />FB-DIMMの発熱と消費電力の多さとかレイテンシの高さとか今更LGA771を敢えて使う意味とかぶっちゃけC2Q 9650の方が速いんじゃないかとかそういうことを気にしてはいけないのです。cat /proc/cpuinfoでXeonという文字が出てくるのが見られればそれでいいんです。Xeonは男のロマン。<br /><br />…まあ、ぶっちゃけC2Q 9650を新品で買うよりも一式揃ってこっちを買う方が安かったのですが。<br /><br />一応このマザーもQuadcoreXeonがのるのでそれを載せれば物理8コアシステムが実現できます。自分の用途ではどう見てもオーバーサイジングです本当にありがとうございました<br /><br />ところでこのCPUのファンってうるさいと言われていますが、少なくともFortigateやFireboxが動いている環境だと誤差の範囲内程度の音量にしか感じないのですがw<br /><br />どうでもいいですがSupermicr●が来たことによって大体のマザボメーカーを網羅しました。あとはJetwayとZotacとXFXとEVGAあたりが来ればなあ。]]></description>
	</item>
	<item rdf:about="http://xmms.jp/blog/index.php?entry=entry100403-044217">
		<title>【HW】P5BV-MをRADIUS oneへ</title>
		<link>http://xmms.jp/blog/index.php?entry=entry100403-044217</link>
		<description><![CDATA[ちょっと前にジャンクでASUSのP5BV-Mというマザーを1000円で拾ってきました。NIFが3つついていたので衝動的にw<br /><br /><img src="images/IMG_0533.jpg" width="500" height="281" alt="" /><br /><br />P5BV-Mで調べても出てくるのは<a href="http://www.unitycorp.co.jp/backup_unity/products/775/detail/p5b-vm/p5b-vm.html" >こいつ</a>が殆どなのですが、明らかにこれではないです。<br /><br />色々調べること30分、ようやくこいつの仕様が分かりました。<br />まとめるとNICにはBroadcomのBCM5721を2つ使用し、Intel 3200とICH7Rを乗せたサーバー向けボードで、1333MHzまでの775のXeon・Core2が載るみたいです。3200というと低価格鯖の中で定評のあるNECのExpress5800シリーズでも使われているので、その手の人はなじみがあるのではないでしょうかw<br /><br />しかしこの板にはかなり特殊な独自ファンクションが2つあります。<br /><br />まず1つは、RAIDコントローラをIntelMatrixStrageとLSIのMegaRAIDの2つからジャンパを切り替えることにより選べることです。WindowsではIntel/LSIの両方使用可能で、LinuxではLSIを使えとマニュアルには書いてありますが、パフォーマンスの違いが出るのかは試してませんw<br /><br />もう1つは、オプションのASMB3というノートPC用SODIMMの形をしたボードを取り付けることにより、マネージメントポートからWEB UIを使い電源、HWモニタリング等が出来るようになることです。<br /><br /><img src="images/IMG_0534.jpg" width="500" height="281" alt="" /><br /><br />Knoppixからマネジメントポートが認識できないと思ったら普通のNIFではなかったようです。試そうにも専用のNICでないと意味がないのですが、そのオプションボードを持っていない(というか見かけない）のでなかったことにします。<br /><br /><br /><a href="http://www.advancedclustering.com/download-document/11-1x3202-motherboard-manual.html" >詳細PDF</a><br /><br />ちなみに、OC関係のファンクションは一切ないです。まあ鯖板なので当たり前ですが。<br /><br />さて、この板のIFの並び方、ぱっと見どこかで見かけたような気がします。<br /><br /><br /><img src="images/IMG_0554.jpg" width="500" height="375" alt="" /><br /><br />そう、RADIUS oneの中身と同じような構造をしているのです。似たような作りになってると思ってRADIUS oneの筐体を持ち出すと、ちょうどねじ穴(つかATXですが)、NIFの位置などが見事に一致するのです。多分こういうバックパネルの規格があるのだと思いますが。<br /><br />ならば元々入ってるPen4を窓から投げ捨ててこいつを入れようと思ったのですが、問題が2点ありました。<br /><br />まず1点は、VGA出力のポートが邪魔でこのままでは入らないという事。箱を切断するか板からポートを抜くかで悩みましたが、試しにはんだを溶かしてポートを何かあれば復元できる形で抜いてみることにしました。<br /><br />…が、思いの外VGAポートの外枠を止めている金具がしっかりと半田付けされてしまっているので取るにとれず、結局Fuuuuuuuuuuuuuuuuuuuuuuuuccccccccckkkkkkkkkと叫びながらペンチで力ずくで抜きました。経験的に力任せにした結果というのは総じて後悔することになるのですが、まあ今回は大丈夫そうです。<br /><br /><br />2点目は、CPUクーラーの高さに制限がありデフォルトのクーラーでは入らないという事。どうせ背面に9000rpm近い排気ファンついてるし、Intelのリファレンスクーラー(後期型の薄いやつ)のファン部分を取っ払ってつけてしまえ、と試しにやってみたのですが、なんとか入ったものの微妙にCPUの熱が廃棄しきれない様子でした。<br /><br />仕方がないのでそれ用の薄いクーラーを買ってきて取り付けたところ、問題は解決しました。<br />ちなみに今回使用したのは<a href="http://www.scythe.co.jp/cooler/slim-silence775.html" >Slim Silence 775</a>というクーラーなのですが、結構周りのコンデンサとの干渉が危なかったですw<br /><br /><img src="images/IMG_0539.jpg" width="500" height="281" alt="" /><br /><br /><br />そしてTyanの478マザーを取り出して入れてみると<br /><br /><img src="images/IMG_0540.jpg" width="500" height="281" alt="" /><br /><br />ジャストフィット！<br />こいつもBIOSをCOMポートへリダイレクト出来るので、クロスケーブルだけあれば用は足ります。デフォルトではOff(VGA出力のみ)なので初回設定時にはVGAが必要になりますが。<br /><br />しかし鯖板なのに起動すると<br /><br /><blockquote>AMIBIOS(C)2007 American Megatrends, Inc.<br />ASUS P5BV-M ACPI BIOS Revision 0216<br />CPU : Intel(R) Celeron(R) CPU E3300 @ 2.50GHz<br /> Speed : 2.50 GHz    Count : 2<br />DRAM Clocking = 800 MHz<br />Press DEL to run Setup (F4 on Remote Keyboard)<br />Press F12 if you want to boot from the network<br />Press F8 for BBS POPUP  (F3 on Remote Keyboard)<br />Initializing USB Controllers .. Done.<br />4096MB OK<br /><br />Auto-Detecting Pri Master..IDE Hard Disk<br />Pri Master: HDS728040PLAT20  PF1OA21B<br />            Ultra DMA Mode-5, S.M.A.R.T. Capable and Status OK<br />Auto-detecting USB Mass Storage Devices ..<br />00 USB mass storage devices found and configured.<br /><br /><b>NO Keyboard Detected!<br />Press F1 to Resume</b></blockquote><br /><br />と言う点はどうにかして欲しいと思います。立ち上がってこないと思ってCOMポートをつないで再起動してみたら「キーボードが見つからないけど続けるならF1押せ！」という無理難題を言って止まってました。どうしろとwww<br /><br />エラーでF1を待つ設定を解除しないと詰むという落とし穴があるのでこの手の設定をするときは注意ですね。CPUのファンがついていないときも同じことになりますw　まあこの板はCOMポートで何とか出来るのでいいですがね。<br /><br /><br />さて、HWで落ち着いたら最近マイブームなpfSenseを入れてマザーの性能を見てみます。<br /><br />環境；<br />実験機(Win7,PentiumDCE6600@3.6GHz、Mem4G、M/B:DFI LP UT X48-T2R、NIC:Marvell 88E8052)<br />Switch（HP Procurve 2848 firmVersion: I.10.77, ROM I.08.07 )<br />今回の板(pfSense1.2.3-RELEASE 、NAPT有効、Snort有効、ntop有効、CPU:CeleDC3300,Mem4G、NIC:Broadcom BCM5721)<br />メインマシン(WinXP，E8400@4GHz,Mem8G,M/B　Gigabyte　EX38-DS4　NIC:蟹　RTL8111B)<br /><br />この環境で<br />実験機--pfSense--SW--メインマシン<br />という繋ぎ方でIperfを走らせ速度を計測してみます。IperfはメインマシンをサーバにしてNAPT越しに実験機が繋げにくる形になります。<br /><br /><br />まずデフォルトの状態<br /><br /><blockquote>------------------------------------------------------------<br />[3924] local **.1.195 port 5001 connected with **.1.193 port 51035<br />[ ID] Interval       Transfer     Bandwidth<br />[3924]  0.0- 1.0 sec  19.4 MBytes   162 Mbits/sec<br />[3924]  1.0- 2.0 sec  18.9 MBytes   158 Mbits/sec<br />[3924]  2.0- 3.0 sec  19.0 MBytes   160 Mbits/sec<br />[3924]  3.0- 4.0 sec  18.6 MBytes   156 Mbits/sec<br />[3924]  4.0- 5.0 sec  19.2 MBytes   161 Mbits/sec<br />[3924]  5.0- 6.0 sec  19.1 MBytes   160 Mbits/sec<br />[3924]  6.0- 7.0 sec  18.8 MBytes   158 Mbits/sec<br />[3924]  7.0- 8.0 sec  19.1 MBytes   160 Mbits/sec<br />[3924]  8.0- 9.0 sec  19.2 MBytes   161 Mbits/sec<br />[3924]  9.0-10.0 sec  19.1 MBytes   160 Mbits/sec<br />[3924]  0.0-10.0 sec   190 MBytes   160 Mbits/sec</blockquote><br /><br /><br />次にTCP WindowSizeを56kByteにして測定<br /><br /><blockquote>[ ID] Interval       Transfer     Bandwidth<br />[3912]  0.0- 1.0 sec  72.4 MBytes   608 Mbits/sec<br />[3912]  1.0- 2.0 sec  71.6 MBytes   601 Mbits/sec<br />[3912]  2.0- 3.0 sec  73.8 MBytes   619 Mbits/sec<br />[3912]  3.0- 4.0 sec  72.1 MBytes   605 Mbits/sec<br />[3912]  4.0- 5.0 sec  73.7 MBytes   618 Mbits/sec<br />[3912]  5.0- 6.0 sec  74.0 MBytes   621 Mbits/sec<br />[3912]  6.0- 7.0 sec  73.4 MBytes   616 Mbits/sec<br />[3912]  7.0- 8.0 sec  73.6 MBytes   618 Mbits/sec<br />[3912]  8.0- 9.0 sec  73.8 MBytes   619 Mbits/sec<br />[3912]  9.0-10.0 sec  73.8 MBytes   619 Mbits/sec<br />[3912]  0.0-10.0 sec   732 MBytes   613 Mbits/sec</blockquote><br /><br /><br />そしてTCP WindowSizeを128kByteにして測定<br /><br /><blockquote>[ ID] Interval       Transfer     Bandwidth<br />[3892]  0.0- 1.0 sec   112 MBytes   937 Mbits/sec<br />[3892]  1.0- 2.0 sec   111 MBytes   930 Mbits/sec<br />[3892]  2.0- 3.0 sec   112 MBytes   936 Mbits/sec<br />[3892]  3.0- 4.0 sec   111 MBytes   932 Mbits/sec<br />[3892]  4.0- 5.0 sec   110 MBytes   923 Mbits/sec<br />[3892]  5.0- 6.0 sec   108 MBytes   906 Mbits/sec<br />[3892]  6.0- 7.0 sec   111 MBytes   933 Mbits/sec<br />[3892]  7.0- 8.0 sec   112 MBytes   937 Mbits/sec<br />[3892]  8.0- 9.0 sec   111 MBytes   935 Mbits/sec<br />[3892]  9.0-10.0 sec   111 MBytes   933 Mbits/sec<br />[3892]  0.0-10.0 sec  1109 MBytes   929 Mbits/sec</blockquote><br /><br /><br />最後にTCP WindowSizeを1024kByteにして測定<br /><br /><blockquote>[ ID] Interval       Transfer     Bandwidth<br />[3912]  0.0- 1.0 sec   114 MBytes   956 Mbits/sec<br />[3912]  1.0- 2.0 sec   112 MBytes   938 Mbits/sec<br />[3912]  2.0- 3.0 sec   112 MBytes   943 Mbits/sec<br />[3912]  3.0- 4.0 sec   112 MBytes   941 Mbits/sec<br />[3912]  4.0- 5.0 sec   113 MBytes   944 Mbits/sec<br />[3912]  5.0- 6.0 sec   108 MBytes   907 Mbits/sec<br />[3912]  6.0- 7.0 sec   109 MBytes   917 Mbits/sec<br />[3912]  7.0- 8.0 sec   112 MBytes   936 Mbits/sec<br />[3912]  8.0- 9.0 sec   110 MBytes   925 Mbits/sec<br />[3912]  0.0-10.0 sec  1114 MBytes   934 Mbits/sec</blockquote><br /><br /><br />さすがにSnortを有効にして1Gで通信してしまうとCPUの使用率は90％後半で張り付いていましたが、それでもこれだけの速度が出るのは中々だと思います。Snort無効状態だと50％位で収まっていたと思います。<br /><br />しかしIDSとして仕事しているのか？と思いnmapとNessusをかけてみましたが見事に両方ともはじかれました。<br /><br /><img src="images/ids.PNG" width="474" height="178" alt="" /><br /><br /><br /><br />触ってみた感じ、さすがにCore2位のレベルになるとFWの仕事は余裕があるみたいですね。E3300って殆どE7200ですし。CIFS越しでもubuntu-&gt;Win7で80MB/sec出ていたのでFWとしては速い部類に入るのではないかと思います。<br />1Uに収まりなおかつ速度も速いので言うことないです。QuadCore乗せてメインFWにしてしまおうかと思うくらいです。HAVPは試していませんが、最近AVゲートウェイよりもパーソナルAVの方が重要(当たり前)だと思うのでIDS/FW/Routerとして動いてくれるならいいですが。]]></description>
	</item>
	<item rdf:about="http://xmms.jp/blog/index.php?entry=entry100310-052255">
		<title>【NetWork】pfSense　続・Software編</title>
		<link>http://xmms.jp/blog/index.php?entry=entry100310-052255</link>
		<description><![CDATA[
<a href = images/pf-index.png class=lb><img src=images/pf-index.png width="400px"></a><br /><br />またあれからしばらくpfSenseを使ってみたのですが、かなりいい線を行っていると思います。正直元々入っていたRADIUS oneよりも利用価値があると思います。<br /><br />個々のパッケージを調べればもちろんHowToがありますが、pfSenseに組み込んだ状態としてのパッケージ紹介ページがあるようでなかったので、パッケージの内のいくつかを紹介してみようと思います。<br />ちなみに順不同です。<br /><br /><h2>AnyTerm</h2><br />
<a href = images/pf-term.png class=lb><img src=images/pf-term.png width="400px"></a><br /><br />AnyTermはAjaxベースのターミナルで、HTTPからログインすることによりTeraterm等をインスコしなくてもターミナルが使用できるという優れもの。<br />pfSenseの場合、ログインすると専用のシェルが立ち上がりますがメニューから選択（8番）すればtcshが立ち上がります。ここから更にSSHでローカルネット内のマシンに接続という使い方が中々便利でした。<br /><br />ただし、そのままではHTTPでの接続なので通信が暗号化されず、簡単にキャプチャされてしまいます。<br />そこで、次に紹介するStunnelと組み合わせて使ってHTTPS通信上で使うことが推奨されています。<br /><br /><br /><h2>STunnel</h2><br />
<a href = images/pf-stunnel.png class=lb><img src=images/pf-stunnel.png width="400px"></a><br /><br />リッスンポートに来たアクセスをSSL越しにしてリダイレクトするプラグインで、たとえば8888番ポートに来たアクセスを192.168.1.2:80等にリダイレクトする、といった使い方が出来ます。これを使うとJavaアプレット版VNCなんかも暗号化して使うことが出来ました。<br />上のAnyTermと組み合わせるほかにも色々使えるプラグインだと思います。<br /><br /><br /><br /><h2>ntop</h2><br />
<a href = images/pf-ntoop.png class=lb><img src=images/pf-ntoop.png width="400px"></a><BR><BR>
<a href = images/pf-notp2.png class=lb><img src=images/pf-notp2.png width="400px"></a><br /><br />pfSenseとはまた別に動くネットワークアナライザで、今有効なセッション・一番誰が帯域を使っているのか・どのプロトコルが一番使われているのか（HTTP,Messenger,HTTPS,P2P他）などをグラフでわかりやすくまとめてくれるプラグインです。ネットワークアドミン以外からすると驚異ですよこれは。<br /><br /><br /><h2>IMSpector</h2><br />
<a href = images/pf-IM.png class=lb><img src=images/pf-IM.png width="400px"></a><br /><br /><br />MSN/Yahoo/IRCなどのメッセンジャのログをキャプチャしてしまうと言う恐ろしいソフト。そのほか、ファイルの転送の阻止なども出来ます。<br />Fortigateにこの機能がついていましたがまさかpfSenseにまであるとは驚きです。まあ、平文通信なのでこれがなくてもWireshark等で簡単にのぞけてしまうのですが。<br /><br />一つ言えることは、会社でメッセなんてするな、という事です。<br /><br /><br /><h2>HAVP</h2><br />
<a href = images/pf-HAVP.png class=lb><img src=images/pf-HAVP.png  width="400px"></a><br /><br />HTTP-Anti-Virus-Proxyの略で、Squidと併用したりトランスペアレントとして動かしたりすることによりAntiVirusの効果が手に入ります。<br /><br />ただ、SW処理なので、どうしてもこれを有効にしてしまうとサイズの大きいファイルを落とすときに速度がかなり落ちてしまいます。<br />具体的にはローカルの違うサブネットにある100Mのファイルを落とすのに10MB/secで落とせた(途中のルータが100M)のが1MB/sec位まで落ちてしまい、なおかつCPUのロードアベレージが常に高いという状況でした。サイズの大きいファイルを無視するようにすれば一応は回避できますが。<br /><br />HAVPそのものはZIPファイルの中まで見てくれるような作りになっているので悪くはないと思うのですが、FortiASICのような専用設計機には敵いません。<br /><br />外部向けの転送速度だとこうでした<br /><br />AVなし<br /><blockquote>■速度.jp スピードテスト 高機能版 回線速度測定結果<br /><a href="http://zx.sokudo.jp/" >http://zx.sokudo.jp/</a>　v3.0.0<br />測定時刻 2010/03/10 05:21:08<br />回線種類/線路長/OS：-/-/Windows 7/-<br />サービス/ISP：-/-<br />サーバ1[N] 82.1Mbps<br />サーバ2[S] 70.2Mbps<br />下り受信速度: 82Mbps(82.1Mbps,10.2MByte/s)<br />上り送信速度: 68Mbps(68.4Mbps,8.5MByte/s)<br />※上のステップ1で回線種類やサービス名を選択して測定すると、ここに「速い」か「遅い」かといった診断コメントが表示されます。<br />80Mbps以上出ており、超高速です。心よりお祝い申し上げます。</blockquote><br /><br />AV有効<blockquote><br />■速度.jp スピードテスト 高機能版 回線速度測定結果<br /><a href="http://zx.sokudo.jp/" >http://zx.sokudo.jp/</a>　v3.0.0<br />測定時刻 2010/03/10 05:26:24<br />回線種類/線路長/OS：-/-/Windows 7/-<br />サービス/ISP：-/-<br />サーバ1[N] 31.3Mbps<br />サーバ2[S] 17.4Mbps<br />下り受信速度: 31Mbps(31.3Mbps,3.91MByte/s)<br />上り送信速度: 54Mbps(54.3Mbps,6.7MByte/s)<br />※上のステップ1で回線種類やサービス名を選択して測定すると、ここに「速い」か「遅い」かといった診断コメントが表示されます。</blockquote><br /><br />むぅ…。<br /><br /><br /><h2>Snort</h2><br />
<a href = images/pf-IDS.png class=lb><img src=images/pf-IDS.png   width="400px"></a><br /><br />pfSenseをIDSに出来ます。不正なパケットを見つけたら破棄・ログが出来ます。<br />IDS/UTMの一番厄介なのはサブスクリプションの購読ですが、SnotはGPLに基づいているので誰でも利用できます。<br />最初はOinkmaster codeというところに何を入れていいのか分からなかったのですが、ユーザー登録してからサインアップしてhttp://www.snort.org/account/oinkcodeにアクセスすることによりアクチベーションコードが作成できました。<br /><br />ここで罠だったのが<b>FirefoxではコードがGenerate出来ない</b>という点です。仕方ないのでｸｿｯﾀﾚIEを使いましょう。<br />IDSとしては政府も使ってるらしい位の性能はあるみたいです。<br />まだ入れたばかりでテストしてないので、今度色々パケットを作って試してみようとおもいます。<br /><br /><br /><h2>その他</h2><br />Iperf　-言わずとしてたネットワークの環境テストツール<br />Packetcapture　-名前のまま。IPhostを指定してダンプします。ダンプしたファイルをWEBUIからダウンロードすることも出来ます。<br />Note　-CGIなメモが作れるのですが、タグ分けなどが出来ないので今ひとつ使い道が。。。Tracみたいなものがあればなあと思う次第。<br /><br /><br /><br />まだ何種類か入れてないパッケージがあるくらいに追加パッケージは充実しています。<br /><br />また、MultiCoreな環境にも対応しているので、これ用のマシンを作ってもいいと思います。最初はm0n0wallベースと聞いたのでマルチコアでも1つしか使えないのではと思っていたのですが、調べたら<a href="http://doc.pfsense.org/index.php/Does_pfSense_support_SMP_%28multi-processor_and/or_core%29_systems%3F" >対応している</a>みたいです。<br /><br />普通のマシンでやってもいいのですが、なんというか普通のATX筐体では<b>ネットワークアプライアンスとして萌えない</b>ので、やるなら1U鯖が欲しいとか思ってしまいます。やめてそんな目で見ないで<br /><br /><br />これ用に強力な1U鯖が欲しいと思ってしまう今日この頃です。Forti,Fireboxありますが。]]></description>
	</item>
	<item rdf:about="http://xmms.jp/blog/index.php?entry=entry100301-043908">
		<title>【NetWork】pfSense　Software編</title>
		<link>http://xmms.jp/blog/index.php?entry=entry100301-043908</link>
		<description><![CDATA[前回、RADIUS専用アプライアンスから何故かFWにさせられてしまったRADIUS oneですが、いじってみると中々pfSenseが面白いです。<br /><br />まず大まかに述べると、pfSenseは基本的にはLayer2-4のパケットフィルターであり、そこに様々なソフトウェアが付随しています。PPPoEも喋れるのでルーターとしての使用も出来、NAT/NAPTもサポートします。<br />当然外向きのNetworkInterFaceと内向きのNIFが必要になるので、最低2つのLANポートが必要になります。そこに後管理ポートが1つあると更にいいと思います。<br /><br />初期から入っているソフトとしてはOpenVPN、PPTPサーバ、IPSecによるVPNやDHCP、DNS、そしてPPPoEサーバそのものも持っているのでルータ等の設定のテストにも使えます。ブラウザからWake on LANのパケットも流せるようになっているので、PCの起動用GWなんかとしても使えますし、中身はOpenBSDなのでCronを使って色々なジョブをさせたり…など使い道は無限大です。<br />
<a href = images/pf3.png class=lb><img src=images/pf3.png width=200></a>  　<a href = images/pf1.png class=lb><img src=images/pf1.png width=200></a>
<a href = images/pf2.png class=lb><img src=images/pf2.png width=200></a>  　
<a href = images/pf4.png class=lb><img src=images/pf4.png width=200></a>

<br />その中でも面白いのがCaptive portalで、認証されていないPCを繋ぐとWEBブラウザのページが強制的にログインページへリダイレクトされ、そこでログインをしないとPingすら通らないという機能で、よく無線LANのHotSpotでやってるあれです。<br />マクドナルドの無線LANを使うときなんかもこの方式なので、分かる人はあんな感じだと思ってください。（適当な言い方<br /><br />ログインユーザーの管理は、pfSenseローカルで持つこともLDAPやRADIUS認証を組み合わせることも可能なので、やろうと思えば結構本格的なシステムが作れると思います。pfSenseそのものに無線LANを持たせればかなり上等なAPができあがりますね。<br /><br /><br />そして、pfSenseには専用追加パッケージも配布されていて、後から機能を追加することも可能です。<br />
<a href = images/pf5.png class=lb><img src=images/pf5.png width=200></a><br /><br />現在利用可能な追加パッケージ一覧<br /> AutoConfigBackup  <br /> Avahi  <br /> Backup  <br /> Cron  <br /> DNS Blacklist  <br /> Dashboard  <br /> Dashboard Widget: HAVP  <br /> Dashboard Widget: Snort  <br /> DenyHosts  <br /> Fit123  <br /> FreeSWITCH  <br /> FreeSWITCH Dev  <br /> HAVP antivirus  <br /> IGMPproxy  <br /> LCDproc  <br /> NRPE v2  <br /> Notes  <br /> Open-VM-Tools  <br /> OpenBGPD  <br /> OpenOSPFD  <br /> OpenVPN Status  <br /> OpenVPN-Enhancements  <br /> PHPService  <br /> Proxy Server with mod_security  <br /> Pubkey  <br /> Shellcmd  <br /> States Summary  <br /> TFTP  <br /> Zabbix Agent  <br /> anyterm  <br /> arping  <br /> bandwidthd  <br /> blinkled  <br /> darkstat  <br /> diag_new_states  <br /> dns-server  <br /> freeradius  <br /> haproxy  <br /> haproxy-dev  <br /> imspector  <br /> iperf  <br /> jail_template  <br /> nmap  <br /> ntop  <br /> nut  <br /> onatproto  <br /> pfJailctl  <br /> pfflowd  <br /> phpSysInfo  <br /> rate  <br /> siproxd  <br /> snort  <br /> snort-dev  <br /> squid3  <br /> squid<br /> squidGuard<br /> stunnel  <br /> vHosts  <br /> vnstat  <br /> vnstat2  <br /> widentd  <br /><br />これらのパッケージをWEBブラウザから選択してさくっと追加できます。<br /><br />同じBSD系FWならGB-1200を持っているのですが、こいつはURLフィルタリングが出来るんだよなｰとか思っていたらpfSenseでもSquid/SquidGuardを追加することにより実現できてしまいました。GB-1200涙目<br /><br />URLフィルタリングの種類には、最初から何種類かのカテゴリ分けがありそれを有効・無効にしたり、自分でURLを追加したり、BlackListを公開しているURLを追加したりすることが出来ますが、まあこの辺はFWアプライアンスの本職のそれにはかなわないかなと思います。<br /><br />Squidはトランスペアレントプロクシとして動かせるので、こっそり裏でURLフィルタリング・ロギングをかけるといった使い方も出来ます。<br />試したところ、フィルタリングに引っかかったら別のURLなどにリダイレクトさせたり、ipでアクセスするのを防いだり（例 google.comに66.249.89.103と入力してアクセスする）など、公共機関でも使えるんじゃないかと思うくらいによくできていました。SSL-VPNを張ってその先でプロクシを使う、という事をしてしまうとさすがに防げませんでしたが。<br /><br />そのほか、HAVPと組み合わせることによりアンチウィルスプロクシの効果も手に入るようです。<br /><br /><br />安定性の方は、1週間ほど使ってみましたが、特に今のところは問題は出ていません。<br /><br />パフォーマンスも、RADIUS oneの構成（Pentium 4 2.6CGHz　HT,DDR 400 512*2MB）でNAPT有効時でも外から中へ700Mbps後半程度の速度で通信できたので、中々良好だと思います。<br />ただ、フルスロットルで通信してしまうとCPUのロードアベレージが70%ほどに達してしまうので、それなりの所に設置する必要があると思います。まあSW処理なのでそりゃそうなのですが。<br /><br />MTUが64Byteのショートパケットのテストもしてみましたが、複数台のマシンの合計で100kppsくらいは裁けるようです。対向3台、内側4台でテストしたので1台あたりは25kpps位でしょうか<br /><br /><br />色々いじった結論としては、そこそこなハードウェアの上であれば高度なACL等を組んでもOKで、少し古めなハードウェアの上であっても100Mなブロードバンドルータとして使うのなら問題ないと思います。]]></description>
	</item>
	<item rdf:about="http://xmms.jp/blog/index.php?entry=entry100221-040549">
		<title>【HW】Infoblox RADIUSone その2　さらばInfoblox</title>
		<link>http://xmms.jp/blog/index.php?entry=entry100221-040549</link>
		<description><![CDATA[前回に引き続き、RADIUS oneの話になるのですが出てきた問題がいくつかありました。<br /><br />まず、RADIUSサーバの設定がよく分からないです。これに関しては完全に自分の知識不足なのでどうにかしようと思うのですが、しかしその設定用のJavaアプレットがどうしようもないのでやる気が失せます。<br /><br />設定Javaアプレットの<strike>ふぁっく</strike>残念な点<br /><br />・設定画面を開きっぱなしでしばらく放置しているとセッションが有効期限切れになってまたログインを強要される<br />　→ログインし直してもアプレットがふってこない<br />　　→強制再読込も無駄<br />　　　→再度設定するにはブラウザを完全に（タブを閉じるとかではなく）終了させないとならない<br />　　　　→IEが設定専用ブラウザになった<br /><br />・バックグラウンドからフォアグラウンドへ変わった際に画面が描写されなくなる事がある<br />　→再度設定するにはログインし直してね<br />　　→ログインし直してもアプレットがry<br />・ウィンドウサイズを変更すると変更用のボタンが反応しなくなることがある<br />　→再度設定するにはログインし直してね<br />　　→ログインし直してもry<br /><br />・DirectX系のアプリを立ち上げると画面が描写されなくなる<br />　→再度設定するにはry<br /><br /><br />…こいつはどうしようもないという結論が出ました。<strike>Java氏ね</strike><br /><br /><br />そこで、マザーにGibEを2つ持ちなおかつFEも1つ持っているので、前から気になっていたBSDベースのファイアウォールOS（というよりはファームウェアに近い）<a href="http://m0n0.ch/wall/" >m0n0wall</a>でも入れてみようかなと思ったのですが、マシンスペック的にはPentium4であるにしてもそこそこな性能は持っているので、それの上位番（まあ若干コンセプトは違いますが）である<a href="http://www.pfsense.com/" >pfsense</a>を入れてみることにしました。一応いまのRADIUS one　OSはイメージとしてバックアップしました。<br /><br />まずOSのインストールは、マザーにSATAコネクタを4つ持っているのでそこらに転がっていたドライブを繋いで起動しました。<br /><br />どうでもいい動画;RS232から見るBIOS<br /><br />
<BR>
<div id="container3"><a href="http://www.macromedia.com/go/getflashplayer">Get the Flash Player</a> to see this player.</div>

    <script type="text/javascript" src="swf/swfobject.js"></script>
	<script type="text/javascript">
		var s1 = new SWFObject("swf/betaplayer.swf","ply","440","260","9","#FFFFFF");
		s1.addParam("allowfullscreen","true");
		s1.addParam("allowscriptaccess","always");
	s1.addParam("flashvars","file=1.mp4&image=swf/1.png");
		s1.write("container3");
	</script>
<font size="-5">
必死に文字を書いてる感じが伝わってきて面白い。ちなみに動画では分からないですがキーを押してから1-2秒経たないとレスポンスが帰ってきませんw<br>
ボーレートを上げても大して変わらないです。</font><br /><br /><br />が、BIOSから先はどうもシリアルには吐き出されないようなので、その辺に転がっていたPCIのRadeon 9200を接続してみることにしました。どうでもいいですがPCIのグラボは一本は持っておくべきだと思いますw<br /><br />そのままでは入らないのでねじを外してマザーを引き抜いてみると…<br /><br /><img src="images/IMG_0554.jpg" width="500" height="375" alt="" /><br /><br />PS/2インターフェースがw<br /><br /><a href="http://www.infoblox.co.jp/products/1000.cfm" >http://www.infoblox.co.jp/products/1000.cfm</a><br /><i><blockquote>標準の1Uサーバハードウェアをベースにした競合製品とは異なり、Infoblox-1000アプライアンスには、余計なハードウェアインタフェース(外部ディスクドライブ、キーボードポート、マウスポートなど)がありません。このため、最も安全で信頼できるプラットホームを持ち、基本的なノンストップネットワークID サービスを提供できる、市販品では唯一の真のネットワークIDアプライアンスとなっています。</blockquote></i><br /><br />…あれ？<br />確かに間違ってはいませんが正しくはこうですね<br /><i><blockquote>標準の1Uサーバハードウェアをベースにした競合製品とは異なり、Infoblox-1000アプライアンスには、余計なハードウェアインタフェース(外部ディスクドライブ、キーボードポート、マウスポートなど)がありません。</i>※ただし内部を除く<i><br />このため、最も安全で信頼できるプラットホームを持ち、</i><br />※ただし分解される場合を除く<i><br />基本的なノンストップネットワークID サービスを提供できる、市販品では唯一の真のネットワークIDアプライアンスとなっています。</blockquote></i><br /><br />まあ普通分解される前提ではないのでいいですが。<br />しかしここまで書いておきながら前面USBにキーボードを刺すとBIOSいじれてしまうのはどうかと思いますが。<br /><br />細かい揚げ足取りはさておき、グラボを刺すと当然のごとくPOSTが出力され起動できました。まず内側・外側向きのNIFの設定、IPの設定、デフォルトパスワードなどを設定したらHDDへ書き込みます。今回はデフォルトの150GBのHDDに書き込みましたがCFあたりに書き込むのが故障率的な意味でベストだと思います。<br /><br />一度立ち上がってしまえば後は普通のWEB UIから色々設定していくのでグラボは必要なくなります。<br /><br />そして完成。特に問題なくWEB UIにログインできました。<br />筐体が元々ネットワークアプライアンスなのでFWとしてラックに入れても分かる人じゃないとわからないかとw<br /><br />今回はとりあえずインスコまでですが、次回時間があったらソフトウェアの面を実験して記録したいと思います。]]></description>
	</item>
	<item rdf:about="http://xmms.jp/blog/index.php?entry=entry100215-154027">
		<title>蟹が仕事した</title>
		<link>http://xmms.jp/blog/index.php?entry=entry100215-154027</link>
		<description><![CDATA[<a href="http://xmms.jp/blog/index.php?entry=entry090807-070050" >前回の蟹チーム</a>では対応したスイッチがなかったので動作については確認できませんでしたが、その後CentreCom　9424Tが来てから「このスイッチLACPには対応してないみたいだし、とりあえずTrunkでロードバランシングしておこう」とロードバランサを選んでいました。<br /><br />しかし何故か多数セッション張ってもIF2の受信がNEETしていて「RX 0byte」と表示されていて、動きとしては「送信はIF1とIF2の（相対的に）2G,受信はIF1の1G」という動きをしていたみたいでした。<br /><br />しかし、【動作保証外】ではあるものの、実は9424TはLACPに対応しているという事実が発覚しました。スイッチの設定してるときにTab連打したらLacpという項目があってたまたま見つけたのですが。<br />【動作保証外】になるのでコマンドリファレンスにも細かい設定は乗っていないのですが<br /><br /># create lacp aggregator=name port=num<br /><br />とすることによりLACPのアグリゲータを作ることが出来るようです。<br /><br />そしてギ蟹のユーティリティーで設定。<br /><br /><img src="images/kani.png" width="500" height="276" alt="" /><br /><br />すると、無事にRX・TXも負荷分散されるようになり、Samba越しに5-70MB/secの転送速度が出るようになりました。それ以前だと実は2-40MB/secしか出ていなかったので、最大2倍の速度向上がありました。<br /><br />まあ、あくまでも【動作保証外】なんですがね。]]></description>
	</item>
	<item rdf:about="http://xmms.jp/blog/index.php?entry=entry100104-011628">
		<title>【ネットワーク】GR2k　その2　MCについて</title>
		<link>http://xmms.jp/blog/index.php?entry=entry100104-011628</link>
		<description><![CDATA[某所で大量にCompact flashが手に入ったので、GR2kで使えるかどうか試してみました。まぁGR2kで使うのが主な目的で手に入れたのですが。<br /><br /><img src="images/s-IMG_0513.jpg" width="500" height="375" alt="" /><br /><br />手に入ったのはADTECというところの128MBのCFです。とりあえずGRの予備スロットに挿してShow mcをしてみました。<br /><br /><blockquote>Slot0  : primary Slot , mc-enabled<br />          HN-F9531-MC64 [BMC64] , GR2000 format , 001c0001<br />          39,921kB used (user Area: 39,287kB , dump Area: 634kB)<br />          17,039kB free (user Area: 11,571kB , dump Area: 5,468kB)<br />          56,960kB total(user Area: 50,858kB , dump Area: 6,102kB)<br />Slot1  : secondary Slot , mc-enabled<br />          unknown , no GR2000 format , 00070000<br />          0kB used (user Area: 0kB , dump Area: 0kB)<br />          0kB free (user Area: 0kB , dump Area: 0kB)<br />          0kB total(user Area: 0kB , dump Area: 0kB)</blockquote><br /><br />一応認識はされているようなので、<br />cd /mc1<br />format mc<br />とやってみました。<br /><br />しばらくアクセスランプがちかちかしたあと、再びプロンプトになったのでShow mcを実行してみました。<br /><br /><blockquote>Slot0  : primary Slot , mc-enabled<br />          HN-F9531-MC64 [BMC64] , GR2000 format , 001c0001<br />          39,921kB used (user Area: 39,287kB , dump Area: 634kB)<br />          17,039kB free (user Area: 11,571kB , dump Area: 5,468kB)<br />          56,960kB total(user Area: 50,858kB , dump Area: 6,102kB)<br />Slot1  : secondary Slot , mc-enabled<br />          unknown , GR2000 format , 00070000<br />          1kB used (user Area: 1kB , dump Area: 0kB)<br />          114,400kB free (user Area: 108,298kB , dump Area: 6,102kB)<br />          114,401kB total(user Area: 108,299kB , dump Area: 6,102kB)</blockquote><br /><br /><br />おお、無事にフォーマットできたようです。カードそのものは問題ないようなのでcopy mcでOSのバックアップをとろうとしたところ、<br /><br />GR2B+&gt; copy mc<br />Copy OK?(Primary MC -&gt; Secondary MC) (y/n): y<br />mc: illegal parameter or Compact Flash size is unmatched.<br /><br />と、「サイズが合わないんですけど」と言われてしまいました。<br /><br />しかし、日立の運用コマンドリファレンスによると、ファイルサイズが違う場合はcopy mcのあとに file-unitと引数をつけてくれ、とのことでした。<br /><br /><blockquote>GR2B+&gt; copy mc file-unit<br />Copy OK?(Primary MC -&gt; Secondary MC) (y/n): y<br />executing...........</blockquote><br /><br />とりあえずCopyはできたようです。さて、問題は立ち上がるのか、ということ。<br /><br />結論は…………動きました。特に問題ないようです。<br />今度はMC充ですね。]]></description>
	</item>
</rdf:RDF>
