カテゴリー : liunx

Muninでsnmp(5gt)のグラフを取得する方法

Muninでsnmp(5gt)のグラフを取得する方法

Muninでsnmp(5gt)のグラフを取得する方法

にほんブログ村 IT技術ブログへ
にほんブログ村

glibc ライブラリの脆弱性 (CVE-2015-7547) について

概要
glibc ライブラリにはバッファオーバーフローの脆弱性 (CVE-2015-7547) があります。
本脆弱性を使用された場合、遠隔の第三者によって、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃が行われたりするなどの可能性があります。
対象
– glibc 2.9 およびそれ以降のバージョン

OS glibcのバージョン 影響 修正済みバージョン
RHEL(CentOS)5系 glibc-2.5 なし
RHEL(CentOS)6系 glibc-2.12 あり glibc-2.12-1.166.el6_7.7
RHEL(CentOS)7系 glibc-2.17 あり glibc-2.17-106.el7_2.4

 glibcのバージョン確認方法(アップデート前の確認)
rpm -qa | grep “glibc”

CentOS6の場合の実行結果


[root@testsever ~]# rpm -qa | grep “glibc”
glibc-2.12-1.149.el6_6.9.i686
glibc-common-2.12-1.149.el6_6.9.i686
glibc-devel-2.12-1.149.el6_6.9.i686
glibc-headers-2.12-1.149.el6_6.9.i686



glibcのアップデート方法

※実行前に、必ず影響等を考慮した上で実行してください。
     自己責任でお願いします。
yum update glibc


[root@testsever ~]# yum update glibc
読み込んだプラグイン:downloadonly, fastestmirror, priorities
更新処理の設定をしています
Determining fastest mirrors
epel/metalink | 3.4 kB 00:00
* base: ftp.iij.ad.jp
* epel: ftp.jaist.ac.jp
* extras: ftp.iij.ad.jp
* rpmforge: ftp.riken.jp
* updates: ftp.iij.ad.jp
base | 3.7 kB 00:00
epel | 4.3 kB 00:00
epel/primary_db | 5.0 MB 00:21
extras | 3.4 kB 00:00
rpmforge | 1.9 kB 00:00
updates | 3.4 kB 00:00
updates/primary_db | 3.7 MB 00:10
varnish-3.0 | 951 B 00:00
依存性の解決をしています
終了していない残作業があります。それらを終了するために、まず yum-complete-transaction の実行を検討すべきかもしれません。
プログラム yum-complete-transaction は yum-utils パッケージ内で見つかりました。
–> トランザクションの確認を実行しています。
—> Package glibc.i686 0:2.12-1.149.el6_6.9 will be 更新
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-devel-2.12-1.149.el6_6.9.i686
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-common-2.12-1.149.el6_6.9.i686
–> 依存性の処理をしています: glibc = 2.12-1.149.el6_6.9 のパッケージ: glibc-headers-2.12-1.149.el6_6.9.i686
—> Package glibc.i686 0:2.12-1.166.el6_7.7 will be an update
–> トランザクションの確認を実行しています。
—> Package glibc-common.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-common.i686 0:2.12-1.166.el6_7.7 will be an update
—> Package glibc-devel.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-devel.i686 0:2.12-1.166.el6_7.7 will be an update
—> Package glibc-headers.i686 0:2.12-1.149.el6_6.9 will be 更新
—> Package glibc-headers.i686 0:2.12-1.166.el6_7.7 will be an update
–> 依存性解決を終了しました。

依存性を解決しました

==================================================================================
パッケージ アーキテクチャ バージョン リポジトリー 容量
==================================================================================
更新:
glibc i686 2.12-1.166.el6_7.7 updates 4.3 M
依存性関連での更新をします。:
glibc-common i686 2.12-1.166.el6_7.7 updates 14 M
glibc-devel i686 2.12-1.166.el6_7.7 updates 987 k
glibc-headers i686 2.12-1.166.el6_7.7 updates 623 k

トランザクションの要約
==================================================================================
アップグレード 4 パッケージ

総ダウンロード容量: 20 M
これでいいですか? [y/N]y


 glibcのバージョン確認方法(アップデート後の確認)
rpm -qa | grep “glibc”

 

反映方法
OS全体の再起動を強く推奨します。

参考サイト一覧

glibc ライブラリの脆弱性 (CVE-2015-7547) に関する注意喚起

glibc にバッファオーバーフローの脆弱性

CVE-2015-7547のRedHat/CentOS系

にほんブログ村 IT技術ブログへ
にほんブログ村

No-IPのDDNS自動更新設定

No-IPを利用して、自宅でブログを書いてますが、DiCE等では更新頻度がいまいちで、別のソフトがないかを確認したところ
No-IP自体が提供している便利なツールがありましたので設定方法を載せます。

前提として、NO-IP自体のアカウントの発行ができている前提になります。

noiptop

1.画面上のダウンロードボタンを選択します。

noip02

2.「Download Now」ボタンを選択すると、ダウンロードされるのでインストールを開始します。

noip

3.インストールが完了すると上のような画面が出るので、ログインユーザ名、パスワードを入力。

noip2

4.更新対象のドメイン選択し、[Save]ボタンを選択

noip3

5.完了すると上の画像のようになります。更新間隔を確認するため、[File]を選択

inteval

6.5分間隔で更新される設定が標準となります。

また、画像の箇所のチェックは、NAT環境内の場合は上記に必ずチェックをしましょう。

CentOS7.0 をインストールしてみた

Zemanta Related Posts Thumbnail

 

 

・CentOS 7.0.1406 リリースノート
http://wiki.centos.org/Manuals/ReleaseNotes/CentOS7

さっそく.ISOをダウンロード
href=”http://isoredirect.centos.org/centos/7/isos/x86_64/CentOS-7.0-1406-x86_64-Everything.iso” title=”CentOS Mirror List”>

Kernel3.x の採用や、標準のファイルシステムが xfs になった点

・serviceコマンド、chkconfigコマンドが、systemctlコマンドに統合
・NICの名前が、eth0→eno16777736とかになっている

/etc/sysconfig/network-scripts/ifcfg-eno16777736 等に

・iptables が firewalld に変更
・ntpd が chronyd に変更
・Apacheのパッケージの変更、yumで入れると httpd-2.4.6-1になってました。
・MySQL が MariaDB に変更(サービス識別子が mariadb になっています)

bind 脆弱性(CVE-2012-1033)情報

また、BINDの脆弱性(CVE-2012-1033)が出たので記載をします。


I. 概要

ISC BIND 9 には、サービス運用妨害 (DoS) の原因となる脆弱性があります。
BIND が RDATA フィールドの長さ 0 のレコードを処理することで、キャッシュ
DNS サーバの場合、サーバがクラッシュしたり、サーバメモリ内の情報がクラ
イアントに開示されたりする可能性があります。BIND がキャッシュ DNS サー
バ、権威 DNS サーバのいずれの動作を行っている場合も本脆弱性の影響を受け
ます。

権威 DNS サーバとして動作している場合、管理者が管理するゾーン情報に、
特殊なレコードを追加する必要があり、攻撃の範囲は限られます。キャッシュ
DNS サーバとして動作している場合、遠隔の第三者が用意した権威 DNS サーバ
のデータを参照させることでサービス運用妨害攻撃を行う可能性があります。
なお、ISC 社の情報によると、本脆弱性に対する攻撃は確認されていません。

ISC 社より、修正済みのバージョンが公開されていますので、「III. 対策」
を参考に修正済みのバージョンの適用について検討してください。

Internet Systems Consortium, Inc. (ISC)
Handling of zero length rdata can cause named to terminate unexpectedly

II. 対象

ISC 社の情報によると、以下のバージョンが本脆弱性の影響を受けます。

ISC BIND 9 のすべてのバージョン
* 詳細は、ISC 社の情報を参照してください。

Internet Systems Consortium, Inc. (ISC)

Handling of zero length rdata can cause named to terminate unexpectedly

ディストリビュータが提供している BIND をお使いの場合は、使用中のディ
ストリビュータなどの情報を参照してください。

III. 対策

ISC 社から脆弱性を修正したバージョンの BIND が公開されています。十分
なテストを実施の上、速やかに修正済みのバージョンを適用することをお勧め
します。

修正済みのバージョンは、以下のとおりです。

ISC BIND
– 9.6-ESV-R7-P1
– 9.7.6-P1
– 9.8.3-P1
– 9.9.1-P1

IV. 参考情報

Internet Systems Consortium, Inc. (ISC)

Handling of zero length rdata can cause named to terminate unexpectedly

長さ0のrdataによってnamedが異常停止する

BIND software version status

株式会社日本レジストリサービス (JPRS)
(緊急)BIND 9.xの脆弱性(サービス停止を含む)について

JVNVU#381699
ISC BIND にサービス運用妨害 (DoS) の脆弱性


にほんブログ村 PC家電ブログ デジモノへ

centos5.8がリリースされました。

centos5.8がリリースされました。どうやら、3月7日(米国時間)頃に出たようです。
変更点や、詳細については以下を参照ください。
CentOSのリリースノート

早速yum upgrade をしてアップデートして試してみたいと思います。


にほんブログ村 PC家電ブログ デジモノへ

centos5.8がリリースされました。

centos5.8がリリースされました。どうやら、3月7日(米国時間)頃に出たようです。
変更点や、詳細については以下を参照ください。
CentOSのリリースノート

早速yum upgrade をしてアップデートして試してみたいと思います。


にほんブログ村 PC家電ブログ デジモノへ

メディアタブレット A01SHの電源ボタンがつぶれたので、修理に出しました。

メディアタブレット A01SHを自宅や、外出先に持っていって使っていったら、急に電源ボタンが反応がない。
いつもなら、電源ボタンに感触があるのですが、指で押しても全く感触がない。
しかし、付属の電源ケーブルをつないでみると、画面が点灯し、普通に使える。

別の角度から撮ったもの↓

早速、説明書を引っ張りだし、サポートへ電話しましたところ、タブレットを引き取りに来てくれるとのことでした。
保障期間内なので、おそらく無償修理or無償交換とのことでした。
買ったときに同梱の修理書に記載をし、配達員に渡しました。

普通に、利用してても壊れるものなんですね。初期化をする必要があるので、アプリ類をフルバックアップ(SDへ逃がし)しました。
戻ってくるのを楽しみにしてます。


にほんブログ村 PC家電ブログ デジモノへ

munin-node-win32でWindowsのリソース監視する方法

以下URLにmuninを利用し、munin-node-win32でWindowsのリソース監視方法を本日公開しました。Muninの設定方法についても記載してます。

muninを利用し、munin-node-win32でWindowsのリソース監視方法

にほんブログ村 IT技術ブログへ にほんブログ村


muninを利用し、複数台のサーバを監視する方法

muninを利用すると、サーバの負荷やトラフィックをグラフ化できます。
グラフ化すると、少しのグラフの変化で何か問題が起きているかすぐ確認できます。
Perlで書かれており、RRD Toolと連携して、サーバに関するあらゆる情報をグラフ化し、HTMLを作ってくれます。
MRTGよりも圧倒的にインストールも設定も簡単。
グラフ化する対象はプラグインで簡単に拡張可能です。

以下は、公式サイトです。

Munin – Trac
Munin – Trac

また、以下URLにmuninを利用し、複数台のサーバを監視する方法を本日公開しました。
muninの設定方法についても記載してます。

muninを利用し、複数台のサーバを監視する方法

にほんブログ村 IT技術ブログへ にほんブログ村


TOP
NAVER まとめ ページ



twitterのつぶやき