カテゴリー別アーカイブ: 鯖缶

XPS8100 ファン清掃

6年半ほど前に買ったXPS8100の調子がここのところよくないのでチェックしたら、ファンに埃がいっぱい。

購入記録記事(Yahoo Blog)

https://blogs.yahoo.co.jp/ohaoha50/33118993.html

一念発起して清掃開始(笑)

まずは、CPUファンとヒートシンク

次にCPUからこびりついたシリコングリスを取りのぞく

ビデオカードのファンにも埃がいっぱい

すべてきれいにしました。

組み上げて最後にケースについた埃を取って終了

 

EP-805Aがオフラインのままではまった

EP-805Aが突然オフラインになり印刷できないとのことで
連絡をいただきました。
ネットワークプリンタですが、テストプリントは出来るしPCからプリンタも見えている。
プリントジョブの削除も出来る・・・しかしオフライン
このプリンタは、ネットワークを自動設定したので試しに
DHCP範囲外のアドレスを手動で割り当て、パソコンのプリンタポートの
アドレスも変更したら。
なんとオンラインになった。

これは推測ですが、プリンタのネットワークアドレスは、たとえDHCP
で割り当てられてもいど与えられたIPは変更しないのでしょう。
常に電源ONであれば重複してIPが払い出されることは無いのでしょうが
多くのユーザーは、使うときしか電源を入れません。
リース期間が過ぎてから電源を入れたとき、すでにこのIPが払い出されて
いるときにこの症状が起きるのではないかと思われます。

プリンタのIPは固定でDHCP範囲外にしていくのがベターですね。

IPv6 PPPoE で問題発生

突然IPv6でアクセスできなくなった。

ルータ(RTX-1200)を確認したところPPPが確立していない。

RTX-1200のログはこんな感じ

RTX-1200ログ
2014/05/31 21:11:54: PPPOE[02] Connecting to PPPoE server
2014/05/31 21:11:54: PPPOE[02] PPPoE Connect
2014/05/31 21:12:24: PP[02] Give up establishing PPP/IPCP in REQSENT
2014/05/31 21:12:24: PP[02] Give up establishing PPP/IPV6CP in ACKSENT
2014/05/31 21:12:30: PPPOE[02] Disconnecting, cause [PPP: IPCP Timeout]
2014/05/31 21:12:30: PPPOE[02] Disconnected, cause [PPP: IPCP Timeout]

プロバイダはぷららさんなので、問い合わせをしたがなにぶん土曜の夜で早期の回答は望めません。

以前はユーザーの部屋というBBSが有ったのですが、いまはこちら

http://okbizcs.okwave.jp/nttplala/questiondetail/?qid=8618514

早速投稿してみました。

翌朝も同様な状態。

RTX-1200はそのほかにも2セッション張っているので下手に弄るわけにもいかず

手持ちのMA-100をPR400NE直下につなぎ監視することにする。

しかしこれはIPv6しか使えない。仕方が無いのでチェックするときだけ

直下にPCをぶら下げhttp://[fe80::1]でMA-100にアクセスして確認する。

p_big

MA-100

pr_400ne

PN400NE

MT-100 ログ

1 2014/06/02 06:38:31 PPPの認証成功[メインセッション]
2 2014/06/02 06:38:31 PPP-LCPの確立[メインセッション]
3 2014/06/02 06:38:30 PPPoE セッション開始成功[メインセッション]
4 2014/06/02 06:38:30 PPPoE AC発見成功[メインセッション]
5 2014/06/02 06:38:25 PPPoE セッション開放[メインセッション]
6 2014/06/02 06:37:43 PPPの認証成功[メインセッション]
7 2014/06/02 06:37:43 PPP-LCPの確立[メインセッション]
8 2014/06/02 06:37:42 PPPoE セッション開始成功[メインセッション]
9 2014/06/02 06:37:42 PPPoE AC発見成功[メインセッション]
10 2014/06/02 06:37:37 PPPoE セッション開放[メインセッション]

PPP認証には成功している、しかしDHCPv6アドレスの取得が出来ない。

後は回答を待つしかないので用事を済ませて戻ってみるとDHCPv6アドレスを取得していました。

ログはこんな感じでした。
1 2014/06/02 13:30:01 PPP-IPv6CPの確立[メインセッション]
2 2014/06/02 13:30:00 PPPの認証成功[メインセッション]
3 2014/06/02 13:30:00 PPP-LCPの確立[メインセッション]
4 2014/06/02 13:29:59 PPPoE セッション開始成功[メインセッション]
5 2014/06/02 13:29:59 PPPoE AC発見成功[メインセッション]
6 2014/06/02 13:28:20 PPPoE セッション開放[メインセッション]
7 2014/06/02 13:15:24 LAN4インタフェース リンクアップ
8 2014/06/02 11:31:13 ISPアドレスの取得
9 2014/06/02 11:31:10 PPP-IPv6CPの確立[メインセッション]
10 2014/06/02 11:31:09 PPPの認証成功[メインセッション]
11 2014/06/02 11:31:09 PPP-LCPの確立[メインセッション]
12 2014/06/02 11:31:08 PPPoE セッション開始成功[メインセッション]
13 2014/06/02 11:31:08 PPPoE AC発見成功[メインセッション]
14 2014/06/02 11:31:03 PPPoE セッション開放[メインセッション]
15 2014/06/02 11:31:02 PPPの認証失敗[メインセッション]

さっそくRTX-1200に切り替えました。

rtx1200_style

2014/06/02 13:39:11: PPPOE[02] Connecting to PPPoE server
2014/06/02 13:39:11: PPPOE[02] PPPoE Connect
2014/06/02 13:39:11: PP[02] PPP/IPV6CP up

もとどうり!!!・・・なんだったんでしょうか?

 

 

VistaダウングレードのWindows XPパソコンならまだまだ使えるか?

windows XPサポート終了で、XPパソコンが大量に廃棄されているようですが、社内システムの都合上またはWindows Vistaの評判がいまいちでダウングレードしたwindows XPを導入していた企業さんも多々あったようです。それにWindows7インストールしてみました。

IMG_1825[1]

IMG_1826[1]

Dual Core CPUのPCならWindows7導入で十分使用に耐えうると思われます。

 

サーバートラブル!実は電解コンデンサ不良だった。

やたらDBにアクセスできなくなる・・・再起動すると何事も無かったように稼動する。

このような症状が時々発生し、その間隔が短くなってきていました。

HDDかな?と思い換装準備を進めていましたが、ついに起動しなくなりました。

うんともすんとも言わない、電源ボタンをプッシュしてもLEDがエラー(メモリー)を

表示するだけ、

メモリを交換しても変化なし。いよいよマザボが逝ったかと見たところ。

IMG_1668

電解コンデンサがパンク。納得しました。

手ごろなPCサーバを見つけHDD換装、電源を入れディバイスの削除インストールを

繰り返し何とか稼動しました。古いOSでDVI規格には未対応で新しいハードには換装

できませんでしたが、アナログVGAのPCなら難なく換装できました。

HDD換装は、同型PCでは経験ありますが異なるモデルでは初めてでしたが、難なく

換装できて一安心しました。

Windows Update 後XPパソコンが起動障害 2013/06/13 KingSoft+XP

早朝電話で起こされました。

PCの電源を入れたら、ブルーバックになって英語でメッセージが出たそうです。

通常ならハードウェア障害を疑うのですが、昨日同様の障害の報告があったので

直感的に別の要因を考えました。

症状

2013年6月12日のWindows XP更新プログラム(KB2839229)適用後、

再起動するとブルースクリーンが発生

解決法

KB2839229をご利用の方へ重要なお知らせ

http://www.kingsoft.jp/support/security/support_news/20130612

すでに症状が出ている場合、KB2839229 を削除するか2013/06/12以前の復元ポイントで

システムの復元を行い、Kingsoft Internet Securityのアップデートを行えば解決します。

ただし正常起動しないので、セーフモードで起動させる必要があります。

Vista ダウングレードのXPでは、ブートマネージャー起動後、XP起動選択画面に入るのが

非常に難しい。

Enter とF8をほぼ同時にたたくとうまくいきました。ちょっとコツがいるかな?

新サーバにDKIMproxy導入でgoogle先生に叱られた2

 

gmailでのみ”no key”となるので、まず最初に検索ワード”gmail DKIM”を検索しました。

すると以下のサイトが怪しそう

http://support.google.com/a/bin/answer.py?hl=ja&answer=174124

以下引用

———————————————————————————————

ドメイン キーを使用したメールの署名を開始するには:

  1. Google Apps 管理者用コントロール パネルにログインします。
    URL は https://www.google.com/a/cpanel/primay-domain-name です。
  2. 「primary-domain-name」の部分は Google Apps のお申し込みに使用したドメイン名に置き換えてください。
  3. ページ上部のメニューから [高度なツール] を選択します。
  4. [メールを認証] セクションで、[メール認証(DKIM)を設定] をクリックします。
  5. ドメイン キーを使用して署名するメールのドメインを選択します。
    このページには、選択したドメインのドメイン キーのステータスが表示されます。
  6. [認証を開始] をクリックします。

———————————————————————————————–

まずGoogle Appsのアカウントを取得する必要があるようです。

アカウントを取得し、管理者用コントロール パネルから 高度なツール⇒メール認証と

たどり dnsサーバの google._domainkey txtフィールドを取得します。

私のgoogle._domainkeyは以下でした。

———————————————————————————————–

DNS ホストの名前(TXT レコード名):
google._domainkey
TXT レコード値:
v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDI5xWmuPFeKPcYtThrJ
UwuxsKQwD/kvN13agXAUsMQb/Ieqq/+l3NCJodJXHUD78gZ0r43ueksQ46iFvvgUksNf2/Euhqj1EK
j3QatLO3kjm4mMNbAbDABfs/Cn+lPJudhPRKT7WJlW6DFf/TeILtxSIndhid+4X7i8z0o6J1bywIDAQAB
—————————————————————————————————————-
しかしprivate.keyがありませんので、自鯖でこの公開キーで署名をつけることはできません。

 

dnsサーバにこのキーがあると、gmailで自鯖のDKIM署名を有効にしてくれるのではないかと

 

一縷の望みを持って、自鯖からgmail宛にメールを送ってみました。

 

結果は、

 

Authentication-Results: mx.google.com;
spf=pass (google.com: domain of yoshio@hstech.jp designates 219.105.37.34 as permitted sender) smtp.mail=yoshio@hstech.jp;
dkim=neutral (no key) header.i=@
予想はしてましたが、署名は有効になりません。
Google Appsで自ドメイン(hstech.jp)を有効にしてからウェブからメールを送ると
—————————————————————————————————————————-
Delivered-To: hstech99@gmail.com
Received: by 10.64.64.225 with SMTP id r1csp55755ies;
Sun, 17 Feb 2013 15:08:43 -0800 (PST)
X-Received: by 10.50.100.193 with SMTP id fa1mr2568987igb.59.1361142523676;
Sun, 17 Feb 2013 15:08:43 -0800 (PST)
Return-Path: <yoshio@hstech.jp> Google Appsから自メールアドレスでメールを送れる
Received: from mail-ie0-x243.google.com (ie-in-x0243.1e100.net [2607:f8b0:4001:c03::243])IPv6だ!
by mx.google.com with ESMTPS id b8si7949992igc.57.2013.02.17.15.08.42
(version=TLSv1 cipher=ECDHE-RSA-RC4-SHA bits=128/128);
Sun, 17 Feb 2013 15:08:42 -0800 (PST)
Received-SPF: softfail (google.com: domain of transitioning yoshio@hstech.jp does not designate 2607:f8b0:4001:c03::243 as permitted sender) client-ip=2607:f8b0:4001:c03::243;
Authentication-Results: mx.google.com;自鯖ではないので当然SPFはpermitted senderではありません、google鯖をmxで指定して”メールはgoogleで”ということでしょう。
spf=softfail (google.com: domain of transitioning yoshio@hstech.jp does not designate 2607:f8b0:4001:c03::243 as permitted sender) smtp.mail=yoshio@hstech.jp;
dkim=pass header.i=@hstech.jp passだがあまりうれしくない(笑) 
Received: by mail-ie0-x243.google.com with SMTP id c11so3242111ieb.10
for <hstech99@gmail.com>; Sun, 17 Feb 2013 15:08:42 -0800 (PST)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;   以下略
————————————————————————————————————–

 

dkim=passとしたければ、google鯖からメールを送る必要があるようです。

 

マイナーな自鯖は使うなということでしょうか?なんだか複雑!!

 

 

前記事

 

新サーバにDKIMproxy導入でgoogle先生に叱られた

 

新サーバにDKIMproxy導入でgoogle先生に叱られた

DKIMproxy導入記録です。前記事は。

DKIMproxy導入覚書-はまり処満載で撃沈寸前!その1

DKIMproxy導入覚書-はまり処満載で撃沈寸前!その2

DKIMproxy導入覚書-はまり処満載で撃沈寸前!その3

送信ドメイン認証導入総括

今回新サーバに導入の覚書です。

上記手順でインストールは問題なく動作確認もsa-test@sendmail.netへの送信テストの結果は以下

———————————————————————————————————–

sendmail.net Sender Authentication Auto-Responder $Revision: 1.19 $

This
service runs at <sa-test@sendmail.net> and allows
remote users
to perform a simple, automated test to see if different
Sender
Authentication schemes are working.  Mail sent to this service
is
checked by our Sender Authentication filters for any valid
credentials or
signatures.  A script receives the message, checks
for a special header with
the results of the tests, and composes
this response message based on what it
finds.  This response is also
signed with DomainKeys Identified Mail
(DKIM).

Please note that the DKIM filter signing this reply message
conforms
to the latest IETF standard version, and thus may not be successfully
verified by older implementations.  If you are using dkim-filter
from
Sendmail, Inc., upgrade to OpenDKIM to be compatible with the
most
recent version of DKIM.

Note that DomainKeys has been removed in
favor of DKIM.  Sites still
using DomainKeys should upgrade to DKIM
ASAP.

We hope this service has been helpful to you.

Authentication
System:       DomainKeys Identified Mail (DKIM)
Result:      DKIM signature confirmed GOOD
Description:              Signature
verified, message arrived intact
Reporting host:
services.sendmail.com
More information:         http://dkim.org/
Sendmail milter:          http://opendkim.org/

Authentication
System:       Sender ID
Result:                   SID data confirmed GOOD
Description:              Sending host is authorized for
sending domain
Reporting host:           services.sendmail.com
More
information:         http://www.microsoft.com/senderid

Sendmail milter:          https://sourceforge.net/projects/sid-milter/

Authentication
System:       Sender Permitted From (SPF)
Result:                   SPF
data confirmed GOOD
Description:              Sending host is authorized
for sending domain
Reporting host:           services.sendmail.com

More information:         http://openspf.org/
————————————————————————————————————

と問題なくyahoo.co.jp宛のメールも迷惑メールには振り分けられるもののDKIM及びDomainKey認証の結果は

以下のように問題ありませんでした。

————————————————————————————————————–

抜粋一部伏字

From yoshio Fri Feb 15 15:23:32 2013

X-Apparently-To: **********@yahoo.co.jp via 183.79.100.191; Fri, 15 Feb 2013 15:39:09 +0900
Return-Path: <yoshio@hstech.jp>
X-YahooFilteredBulk: 219.105.37.34
X-Originating-IP: [219.105.37.34]
Received-SPF: pass (dns.hstech-net.com: domain of yoshio@hstech.jp designates 219.105.37.34 as permitted sender) receiver=dns.hstech-net.com; client-ip=219.105.37.34; envelope-from=yoshio@hstech.jp;
Authentication-Results: mta536.mail.kks.yahoo.co.jp from=hstech.jp; domainkeys=pass (ok); dkim=pass (ok) header.i=@hstech.jp
Received: from 219.105.37.34 (EHLO dns.hstech-net.com) (219.105.37.34) by mta536.mail.kks.yahoo.co.jp with SMTP; Fri, 15 Feb 2013 15:39:09 +0900
Received: from dns.hstech-net.com (dns.hstech-net.com [127.0.0.1]) by dns.hstech-net.com (Postfix) with ESMTP id 18EF45C0B3F for <ikuko_kimura@yahoo.co.jp>; Fri, 15 Feb 2013 15:23:36 +0900 (JST)
DKIM-Signature: v=1; a=rsa-SHA256; c=relaxed; d=hstech.jp; h=message-id :from:to:subject:date:mime-version:content-type :content-transfer-encoding; s=hstech; bh=cm3wifXTQb1BDJmgLrqwHaa Kt7jTusy9rHJ3pkuNlJs=; b=PKkorais8kG257bvNjob63kDv8RAyiuoOu/10/3 EIrbGQr9PTfpd6vPGptkudE+9tfM+6ZXz7bXA+g3Ukyx6OxWr6uQpz45mGYoyJ3l rj8++uXS0V7He26KHkw7FjvV7hXIs+TKPfMrSz9VdOELIiWC0poJNqt0ecuP7SLe jmU0=
DomainKey-Signature: a=rsa-SHA1; c=nofws; d=hstech.jp; h=message-id:from :to:subject:date:mime-version:content-type :content-transfer-encoding; q=dns; s=hstech; b=Am5JobuxbZDZVG6Il 6ywnf8z208bZ4fhMnlnf4lfWt3rZPG6lU6EfIspXxkzAWg60Dg4S3NHp3s0LcSjD N13VIFJyLUo5slPTO0ial/81aHdJlcDhzOhhNMgiKayjjWx/Vk6pPyhlgMPUA3CT U6hIlLojIly371xsyPBu+/Fo6w=
Received: from hstechPC1 (unknown [192.168.120.100]) by dns.hstech-net.com (Postfix) with ESMTPA id 0869E5C0B3E for <********@yahoo.co.jp>; Fri, 15 Feb 2013 15:23:36 +0900 (JST)
Message-ID: <C40F24C9FBA74AA2A816EA703FDDE9D9@hstechPC1>
From:
“yoshio” <yoshio@hstech.jp>

以下略

————————————————————————————————————————————————————————-

次に前回問題なかったgmail宛にテストメールを送信しヘッダー情報を確認しました。

すると前回旧サーバでDKIM署名のテストをしたときの結果と異なりました。

前回のAuthentication-Results結果
Authentication-Results: mx.google.com; spf=pass (google.com: domain of yoshio@hstech.net designates 219.105.37.35 as permitted sender) smtp.mail=yoshio@hstech.net

今回のAuthentication-Results結果

Authentication-Results: mx.google.com; spf=pass (google.com: domain of yoshio@hstech.jp designates 219.105.37.34 as permitted sender) smtp.mail=yoshio@hstech.jp;
dkim=neutral (no key) header.i=@ と叱られた

ぬ!no keyってなんじゃい!とここからgoogle先生に教えを請いました。以下次回

新サーバPostfixにS25Rスパム対策を導入

S25Rスパム対策は、現メールサーバに導入し高いスパム阻止効果を上げています。

Dovecot+Postfixの新サーバにも導入しました。その覚書です。

上記サイトのPostfixでの設定方法を参考にwhite_list、rejections、helo_restrictions三つのファイルを作成します。

今回white_listは上記サイト様のものがすばらしいので(更新もされているようです)簡単なphpスクリプトで

月一回取り込ませていただく事としました。(感謝!)

以下の簡単なスクリプトをcronで月一回実行させます。

<?php

$url=”http://www.gabacho-net.jp/anti-spam/white-list.txt“;

$white_list=”/home/****/white_list”; ユーザーディレクトリの適当な場所に保存

$read=@fopen($url,”r”);

$write=@fopen($white_list,”w”);

while($line=@fgets($read,1024)){

fputs($write_fp,$line);

}

fclose($read);

fclose($write);

?>

ユーザーディレクトリに保存したwhite_listを/etc/postfix/white_listへリンク

 /etc/postfix/main.cfに追加設定

heloが必要

smtpd_helo_required = yes

HELO コマンドの送信制限

smtpd_helo_restrictions =
permit_mynetworks,
reject_invalid_hostname,
check_helo_access regexp:/etc/postfix/helo_restrictions

差出人アドレスの制限

smtpd_sender_restrictions =
permit_mynetworks,
reject_non_fqdn_sender,

reject_unknown_sender_domain

ホワイトリストは許可

smtpd_client_restrictions =
permit_mynetworks,
check_client_access regexp:/etc/postfix/white_list,
check_client_access regexp:/etc/postfix/rejections

以上で設定完了です。

拒絶ログソーティングスクリプト も大変便利なので使用します。

次はいよいよDKIMproxyです。前回大変だったので心配です。