RSS

日々のメモ書き

Debian Developerが綴るメモ

build-dependsのチェック方法

パッケージ制作のときのbuild-dependsのチェック方法。pbuilderかcowdancerを使う。

pbuildeの場合

$ sudo pbuilder --create --create 
$ sudo pdebuild      # パッケージソースの展開ディレクトリ内で

という具合。root権限がないと駄目。

cowdancerの場合

$ sudo cowdancer --crete
$ sudo cowdancer --build hoge.dsc

となる。

fail2banでtrackback spamを切る話の続き

正引きできないものはしゃーないのさ。

ApacheのログをIPで取るものと二つ取ることにした。次のようなもの apahceの設定に追加。combinedの%hを%aに変更。

CustomLog /var/log/apache2/ip-access.log "%a %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\""

こっちのファイルをもとにbanするように設定。順調にbanしている。

OpenSolaris 2008.11到着

Sunが無料で配布しているというので申し込んだ

今日到着した。インストールしてみた。インストールするだけなら何も変わらないね。あたりまえ。

微妙に変わった気もするが。

ネットワークの管理ツールで手動で管理しようとしたら相変わらずSEGVで落ちたりするのはなんで。

fail2banでtrackback spamを防ぐ

fail2banでうっとうしいtrackback spamを追い出そうとした。

fail2ban-regexで実験しようとしたら…???初期設定のものをテストしても一切引っかからないのはなぜに? と調べたら 0.7.5-2etch1は駄目だけど0.8.3-2では大丈夫。バグなのか? よくわからん…。

filter.d/zope-plone-trackback.confを作成して次のように設定。適当すぎるがまあいい。

failregex =  <HOST> - - .*/trackback HTTP

jai.confに次のように設定。

[zope-plone-trackback]
enabled = true
port    = http,https
filter  = zope-plone-trackback
logpath  = /var/log/apache2/access.log
maxretry = 6

こんな感じでやったら

# iptables -L fail2ban-zope-plone-trackback
Chain fail2ban-zope-plone-trackback (1 references)
target prot opt source destination
DROP 0 -- 92.48.127.153.svservers.com anywhere
RETURN 0 -- anywhere anywhere

とかなったので大丈夫かなと。

が、しかーし、逆引きはあるけど正引きがないという恐しいところホストがあった! log に逆引きで記録してあるから IP がわからないので規制できないというよくわからん話が…。

NMの続き(T&amp;S)

質問来ました。

一つ目はpackage のreview。細かーいところの突っ込み。無難に返答しておきます。二つ目。実技テスト。NMUやれとかQAやれとかあって。NMUとmanpageを選択する。

kvmにWindows 7 beta を入れる

kvmでもWindows 7 が動くのかどうか。

# qemu-img create -f qcow vm-disk.img 12G
# kvm -m 512 -cdrom ../iso/7000.0.081212-1400_client_ja-jp_Ultimate-GB1CULFRE_JA_DVD.iso -hda vm-disk.img -boot d

-no-acpiをつけたら起動しない。インストールの詳細はどうでもいいので略。

512MBでやっているのに普通に動く。というかタスクマネジャー見たら400MBも使ってなかったり…。あれ?

TAPを使おうとしたら以下のとおり。何でだろう…。

# sudo kvm -m 512 -localtime -net nic,vlan=0 -net tap,vlan=0,ifname=tap0,script=/etc/kvm/kvm-ifup -hda vm-disk.img -boot c 
can't add tap0 to bridge eth0: Operation not supported


NMのT&amp;S進行中

少しだけ進んだ。

Policyへの理解の確認などの質問のフェーズは再開して一回のメールのやりとりで終了。次は実技テストのよう。
今までにアップロードしたファイルのレビューと技術的な貢献を通してスキルをチェックする模様。

不況ネタ

まあ、どうでもいいんですけど

ノーテルがChapter 11申請ですかー。

OpenVPN 実験

CA作るのが面倒かと思ったが共有鍵でやる方法で簡単にできるようなのでやってみた。ひじょーに簡単。

実験環境は Debian GNU/Linux。サーバが OpenVPN 2.0-beta16 クライアントが2.1-rc11
サーバー: 192.168.1.2/24 ・ GW: 192.168.1.1/24 ただし NATで 172.16.1.2/24 ・ 172.16.1.1/24 で外に公開されているものとする。クライアント側は意識の必要はないが172.16.10.1だとする。GWでUDP/1194をあけておくこと。

openvpn --genkey --secret static.key

で共有秘密鍵を作成してサーバーとクライアントで保持。
サーバー側のconfigは以下のとおり。server.confとする。

dev tun
ifconfig 10.8.0.1 10.8.0.2
secret static.key

10.8.0.1とかは好きに決めていい。
クライアント側は次のとおりでclient.confとする

remote 172.16.1.2
dev tun
ifconfig 10.8.0.2 10.8.0.1
secret static.key

これでサーバー側に10.8.0.1が割り当てられクライアントに10.8.0.2が割り当てられる。
サーバー側で

# openvpn --config server.conf

クライアント側で

# openvpn --config client.conf

と実行する。サーバー側の出力が

Mon Jan 12 16:33:56 2009 OpenVPN 2.0.9 i486-pc-linux-gnu [SSL] [LZO] [EPOLL]
 built on Sep 20 2007
Mon Jan 12 16:33:56 2009 IMPORTANT: OpenVPN's default port number is now 119
4, based on an official port number assignment by IANA.  OpenVPN 2.0-beta16
and earlier used 5000 as the default port.
Mon Jan 12 16:33:56 2009 TUN/TAP device tun0 opened
Mon Jan 12 16:33:56 2009 ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500
Mon Jan 12 16:33:56 2009 UDPv4 link local (bound): [undef]:1194
Mon Jan 12 16:33:56 2009 UDPv4 link remote: [undef]
Mon Jan 12 16:34:11 2009 Peer Connection Initiated with 172.16.10.1:1194
Mon Jan 12 16:34:12 2009 Initialization Sequence Completed

クライアント側が

Mon Jan 12 16:34:01 2009 OpenVPN 2.1_rc11 i486-pc-linux-gnu [SSL] [LZO2] [EPOLL]
 [PKCS11] built on Sep 18 2008
Mon Jan 12 16:34:01 2009 IMPORTANT: OpenVPN's default port number is now 1194, b
ased on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earl
ier used 5000 as the default port.
Mon Jan 12 16:34:01 2009 /usr/sbin/openvpn-vulnkey -q static.key
Mon Jan 12 16:34:01 2009 WARNING: file 'static.key' is group or others accessible
Mon Jan 12 16:34:01 2009 TUN/TAP device tun0 opened
Mon Jan 12 16:34:01 2009 /sbin/ifconfig tun0 10.8.0.2 pointopoint 10.8.0.1 mtu 1500
Mon Jan 12 16:34:01 2009 UDPv4 link local (bound): [undef]:1194
Mon Jan 12 16:34:01 2009 UDPv4 link remote: 172.16.1.2:1194
Mon Jan 12 16:34:11 2009 Peer Connection Initiated with 172.1.6.2:1194
Mon Jan 12 16:34:12 2009 Initialization Sequence Completed

という具合になれば成功している。互いにpingを飛ばすなりして確認すること。

このままではクライアントが192.168.1.2にはアクセスできるが 192.168.1.0/24 にアクセスできるわけではない。ネットワーク全体にアクセスしたい場合には次のcliet.confに足す。

route 192.168.1.0 255.255.255.0

gwに10.8.0.2/32へのルーティングを192.168.1.2に向けるようにルーティングを付け足すこと。さらに /proc/sys/net/ipv4/ip_forwad = 1にすること。

< 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 >