「ネットワーク・セキュリティ」カテゴリーアーカイブ

NASリプレースプロジェクト – 4 –

ども。こんばんは。

前回までは、QNAP TS-873の構築、RAID10の構築、SSDキャッシュ有無によるベンチマーク比較を行いました。

今日は、RAID6が組み上がったので、前回の続きで、RAID6でのベンチマークを行います。

環境は前回同様ですが、RAIDが10か6に変わっています。

テストPC-> UTP Cat6a -> QNAP TS-873(10Gbase-T QXG-10G1T)

※直結でリンクは1Gbps。テストPCは、最近作った、Ryzen 3400G、DDR4-3200 32GB、M.2 NVMe SSDのDeskMiniです。

QNAPには7本の8TBのWD REDを使ってRAID6構成のストレージプールを作成し、その上に1TBのシックボリュームを作成し、SMBでNASをマウントしCrystal Disk Markでテストします。

■前回の結果
結論としてシーケンシャルリード、ライトは1Gbpsでは帯域が足りずネットワークがボトルネックとなりました。
SSDキャッシュの有効化をしても、期待したほど性能は向上しませんでした。

・RAID10(SSDキャッシュなし、MTU 9000、DeskMiniオンボードNIC)

・RAID10(SSDキャッシュ有効化(M.2 SATA WD Blue 500GB オーバープロビジョニング:10%)、MTU 9000、DeskMiniオンボードNIC)

■今回の結果
前回同様、シーケンシャルリード、ライトは1Gbpsでは帯域が足りずネットワークがボトルネックとなりました。
SSDキャッシュの有効化は若干の効果あり、更にオーバープロビジョニングの割合を増加させることでも若干の効果が得られました。

・RAID6(SSDキャッシュなし、MTU 9000、DeskMiniオンボードNIC)

おっと・・・。RAID10に迫りますね。ランダム書き込みが若干遅いです。ただリードは大差ないというか速いくらい。これはおそらくディスクの数が多いから?かと思われます。

・RAID6(SSDキャッシュ有効化(M.2 SATA WD Blue 500GB オーバープロビジョニング:10%)、MTU 9000、DeskMiniオンボードNIC)

ベンチマーク上では効果あり。RAID10を上回る結果に。
※複数同時アクセスとかあんまり考慮してないです。
上述のとおり1Gbps以上のNWでは差が出る可能性大です。

・RAID6(SSDキャッシュ有効化(M.2 SATA WD Blue 500GB オーバープロビジョニング:60%)、MTU 9000、DeskMiniオンボードNIC)

最後に、オーバープロビジョニングをもっと増やしてみました。
ランダム書き込みは若干向上しますね。

オーバープロビジョニングの設定はすぐ反映できますが、手順的には一度ちゃんとキャッシュを無効化したほうがいい気がします。SSDのフォーマットが走るので。

ということで、今回のNASのRAID構成は以下の通りに決定しました。

RAID:8TBx7本によるRAID6(WD Red WD80EFAX 8TBx7)
実効容量:36.34TB
SSDキャッシュ;M.2 SATA 2本によるRAID1(WD Blue 500GB x 2 WDS500G2B0B)
SSDオーバープロビジョニング:60%(キャッシュとして利用できるのは約180GB(※))
※QNAPではキャッシュに割り当てられる領域はRAMにも関わるようです。我が家はメモリ64GBのおバカ構成なので問題ないです。
参考;SSD キャッシュアクセラレーション

なお、今回はQtierについては検討していません。
基本アクセスするのが一人なのと同じファイルを頻繁に操作することがない、仮想化や動画などのアクセスもあるので、SSD Cacheを選択しました。

参考:Qtier と SSD キャッシュの比較

あ、しまった。ホットスペアがない・・・。のでWD80EFAXをもう一本発注します。。。。

増税前に買っときゃよかった。のか?な?

さて、現行NASのデータを移していかねば。。
その前にちゃんとQNAPの設定ですね。まだRAIDのスクラブ設定くらいしかちゃんとできていないので。

【バックナンバー】

ではでは。またの機会に。

NASリプレースプロジェクト – 3 –

ども。こんばんは。

ようやくRAID10の再同期が完了したので、早速ベンチマークというか速度テストをしてみます。

テスト環境は、

テストPC-> UTP Cat6a -> QNAP(QXG-10G1T)

※直結でリンクは1Gbps。テストPCは、最近作った、Ryzen 3400G、DDR4-3200 32GB、M.2 NVMe SSDのDeskMiniです。

QNAPには6本の8TBのWD REDを使ってRAID10構成のストレージプールを作成し、その上に1TBのシックボリュームを作成し、SMBでNASをマウントしCrystal Disk Markでテストします。
※ボリュームの違いは「家庭向けの“3ベイNAS”はいいとこ取り? QNAP「TS-328」徹底解説 (2/2) 2018年05月25日 10時00分 公開」がわかりやすいですね。

ジャンボフレームを設定しようとしたらDeskMini上で設定がない。というかドライバが古い。APP SHOPとやらで更新したつもりが何故かRealtekのドライバだけあたってなかった。。。

もっかいAPP SHOPで更新しても当たらない。。

うーん、ドライバ2015年って。

しょうがないので、手動で更新。

ドライバも新しくなり無事ジャンボフレームも設定できました。

 

QNAPとの間では9170がMTUの最大ですかね。

ちょっと前置きが長くなりましたが、早速テストします。

■RAID10(SSDキャッシュなし、MTU 9000、オンボードNIC)

お。。。速攻で1Gbps超えた。。。

結果はこんな感じ。シーケンシャル(順次)リード、ライトはもう1GbpsだとNWがネックですね。時代が変わった。。

■RAID10(SSDキャッシュなし、MTU1500(ジャンボフレーム無効)、USB3.0外付けNIC)

ここまで来たら、もしかして外付けNICでも十分なんじゃないかと、今回合わせて購入した¥1,319のLUA4-U3-AGTE-BKでも試しました。
※中身はASIX AX88179です。

ドライバはWindows Updateでてにはいります。

LUA4-U3-AGTE-BK は、ジャンボフレームがMTU 4000までのようです。なのでジャンボフレームはOffにしています。

それでも即1Gbps超えます。。。

外付けでも対して変わんないですね。もういよいよ10Gbpsにしないとなぁ。

 

さて、RAID10では、シーケンシャルリード、ライトはもうネットワークがボトルネックだということがよくわかりました。

では、ランダムアクセスをもっと向上できないかという観点で、QNAPのキャッシュ機能を利用します。

キャッシュを設定するにあたって、SSDのオーバープロビジョニングを検討します。

参考:QNAP TS-431X2 アップグレード SSDキャッシュ化 

キャッシュについては以下のようなデメリットも有るようです。
※また、キャッシュ用のSSDは、書き込みキャッシュにも使う場合はRAID1またはRAID10にする必要があり、取外ときにはキャッシュを一度無効化する必要があります。シャットダウンしたとしても、キャッシュが残っている可能性がありますので注意です。なお、キャッシュ設定時キャッシュ用のSSDの内容はすべて消えます。

参考:QNAPのSSDキャッシュは設定を間違えると無益どころか有害に

オーバープロビジョニングとは・・・以下サイトがわかりやすいです。

参考:SSDオーバープロビジョニングを理解する
参考:自作PC : SSDのTBWそのものを伸ばす方法があったぜ!(ガチなやつ)

で、QNAPにはSSD プロファイリング ツールというのがありまして、これを試してみます。
※参考程度にしろというメッセージが出ますが。。。

簡単な話、オーバープロビジョニングの割合を変えながらパフォーマンステストをしてくれるものです。余裕で7時間とかかかります。また、キャッシュ用SSDの内容はすべて消去されます。

テスト実行!

予測通り7時間ほどで完了。

うーん。10%くらいがいい感じかな・・・。それ以上は伸びがいまいちかなぁ。とりあえず10%で十分かな。
ただ、これキャッシュ専用だし全部使ってもいい気もしますねー。

ということで、SSDキャッシュ有効化(M.2 SATA WD Blue 500GB オーバープロビジョニング10%)で、再度テストしました。

あんまかわんねー。

というオチが付いたので、現在ボリュームもストレージプールも消して8TB 7本でのRAID6を構築中です。

RAID6でもネットワークが1Gbpsだとパフォーマンス変わらないかもですね。。。

まだ時間がかかるので、RAID6のテストはまた次回に。

【バックナンバー】

ではでは。またの機会に。

Cisco Catalystでガチポート障害っぽいのにあたった

ども。こんばんは。

昨日の記事で書いたCatalyst 3750GのGi1/0/9ですが、どうもポート障害っぽいです。

今日別の端末をつないでみて、以下のコマンドでテストしてみました。

test cable-diagnostics tdr interface gigabitEthernet 1/0/9

結果は以下の通り。1/0/6は正常で、今回用意したテスト用端末とケーブルを1/0/6につないでも当然問題なし。

うーん。やっぱりポートの物理不良で、ちゃんとネゴシエーションできていないっぽいですね。

あーあ。貴重な1ポート死んだorz

#sh cable-diagnostics tdr interface gigabitEthernet 1/0/6
TDR test last run on: September 25 22:59:08

Interface Speed Local pair Pair length        Remote pair Pair status
--------- ----- ---------- ------------------ ----------- --------------------
Gi1/0/6   1000M Pair A     4    +/- 10 meters Pair B      Normal              
                Pair B     4    +/- 10 meters Pair A      Normal              
                Pair C     2    +/- 2  meters Pair D      Open                
                Pair D     1    +/- 2  meters Pair C      Open                

#sh cable-diagnostics tdr interface gigabitEthernet 1/0/9
TDR test last run on: September 25 22:57:30

Interface Speed Local pair Pair length        Remote pair Pair status
--------- ----- ---------- ------------------ ----------- --------------------
Gi1/0/9   auto  Pair A     N/A                Pair A      Normal              
                Pair B     N/A                Pair B      Normal              
                Pair C     N/A                Pair C      Normal              
                Pair D     N/A                Pair D      Normal

 ではでは。またの機会に。

三井住友銀行を騙るフィッシングとAmazonを騙るフィッシング二本立て

ども。こんばんは。

久々にセキュリティねたです。

大体先に誰かが載せてるので書かないですがフィッシングネタです。

着弾したメールが三井住友銀行を騙るものと、Amazonを騙っているのになぜかメールアドレスが三井住友銀行風なものが立て続けに来たので載せてみます。
※両方ともYahoo!メールに届いており、Yahoo!メール上で迷惑メールとして処理されています。

増税前なんでそういう流れもあるのかなー。

では一通目。Amazonを騙りプライムの支払い方法の更新を促し、おそらくクレジットカード情報などを窃取しようとするものかと推測されます。

Receiveヘッダ

Received: from 23[.]247[.]2[.]235 (EHLO a6[.]smdcbc15[.]jp) (23.247.2.235)
by mta732.mail.djm.yahoo.co.jp with SMTP; Fri, 20 Sep 2019 02:16:53 +0900

以下メールの内容。

From: Amazon.co.jp <smbc@a6[.]smdcbc15[.]jp>
To: xxxx@yahoo.co.jp 
Date: 2019/9/20, Fri 02:16
Subject: Amazonアカウントを利用制限しています。xxxx@yahoo.co.jp

お支払い方法の情報を更新してください。Update default card for your membership.

マイストア    |  タイムセール    |  ギフト券

xxxx@yahoo.co.jp様 

Amazonプライムをご利用頂きありがとうございます。お客様のAmazonプライム会員資格は、2019/09/19に更新を迎えます。お調べしたところ、会費のお支払いに使用できる有効なクレジットカードがアカウントに登録されていません。クレジットカード情報の更新、新しいクレジットカードの追加については以下の手順をご確認ください。 
アカウントサービスからAmazonプライム会員情報を管理するにアクセスします。
Amazonプライムに登録したAmazon.co.jpのアカウントを使用してサインインします。
左側に表示されている「現在の支払方法」の下にある「支払方法を変更する」のリンクをクリックします。
有効期限の更新または新しいクレジットカード情報を入力してください。
Amazonプライムを継続してご利用いただくために、会費のお支払いにご指定いただいたクレジットカードが使用できない場合は、アカウントに登録されている別 のクレジットカードに会費を請求させて頂きます。会費の請求が出来ない場合は、お客様のAmazonプライム会員資格は失効し、特典をご利用できなくなります。 

Amazon.co.jpカスタマーサービス 

  支払方法の情報を更新する   

いくつかリンクが張ってありリンク先はいずれも以下のようですが、すでにDNSレコードがない模様です。

hxxps://amaoeaomeacjp[.]com/

 

続いて2通目。三井住友銀行を騙り、SMBCダイレクトの情報を窃取しようとするものかと推測されます。

06-6223-6635は、実際に存在する三井住友銀行のカード発行部?のようです。セキュリティ強化部って・・・。流石にないと思う。。。

ちなみに「smbcajp[.]com」もすでに名前解決ができないようです。

Receiveヘッダ。1件目と似通っていますね。

Received: from 23[.]247[.]114[.]211 (EHLO a5[.]smdcbc22[.]jp) (23.247.114.211)
by mta703.mail.djm.yahoo.co.jp with SMTP; Sun, 22 Sep 2019 20:22:18 +0900

以下メール内容。凝ってますね。凝ってるというか本物のコピペですかね?

From: 三井住友銀行 <smbc@a5[.[smdcbc22[.]jp>
To: xxxx@yahoo.co.jp 
Date: 2019/9/22, Sun 20:21
Subject: 【重要】「三井住友銀行の口座」カード・通帳一時利用停止、再開のお手続きの設定してください。xxxx@yahoo.co.jp

消費税率引き上げに伴うSMBCダイレクトの各種手数料改定について、お客様の【三井住友銀行の口座】セキュリティ強化、カード・通帳一時利用停止、再開のお手続きの設定してください。

ご入力いただきました内容で所定の審査をすすめさせていただきます。
ご確認については、こちらからご確認ください。
 hxxps[:]//smbcajp[.]com
(ご注意)
このメールアドレスは送信専用です。
返信をいただいてもご回答できませんのでご了承ください。
★☆━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━☆★
このメールは、【三井住友銀行の口座】セキュリティ強化、カード・通帳一時利用停止、再開のお手続きの方へ送信させていただいております。
ご不明な点がございましたらお手数ですが下記までご連絡をお願いいたします。
───────────────────────────────────
三井住友銀行株式会社
セキュリティ強化部 06-6223-6635
受付時間:9:00?17:00 (土・日・祝・12/30・1/3休)
★☆━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━☆★

※再開のお手続きのお申込みに際して、会員規約第46条に則り、貸金業法第17条
第6項および同法第18条第3項に規定された一定期間における貸付け及び
弁済その他の取引の状況を記載した電磁的書面を「ご利用代金明細書」で
通知することについて同意いただいたことをお知らせ致します。

最近、「貴様」とか書いたふざけたメールは減りましたが、本物っぽいのが増えており、油断すると踏みそうになります。

上記2件とも、9/23時点リンク先が死んでいるようですが、ドメイン自体は直近で取得されたようですね。数字部分を変えて複数ありそう(未確認です)。

ちなみに、メールサーバは両方ともglobalfrag.comのネームサーバに逆引き登録されています。多分アメリカのレンタルサーバ?かな。

ではでは。またの機会に。

CISMに挑戦してみる – 7 –

ども。こんばんは。

今日ようやくバッジと正式な認定証が届きました!

中身はこんな感じ。

バッジは磁石式・・・。

すでに、PDFではダウンロードできるようになっている認定証の原本?です。

もう一枚紙が入っていました。
おめとうがんばれ、的な。

 

最終的な受験〜合格〜認定まで時系列はこうなりました。

今月も月例会に参加します!

【バックナンバー】
参考にならないと思いますが、勉強方法などは3に記載しています。

ではでは。またの機会に。

FortiOS v6.0.5 build0268 (GA)が出ていた

ども。こんばんは。

出てますねー。

上げました。最近比較的アップデートに失敗しないし、起動後のディスクチェックやれ!っていうのも出なくなりましたね。

 

リリースノート:

https://docs.fortinet.com/document/fortigate/6.0.5/FortiOS%20Release%20Notes/760203/introduction

これまだknown issueなの?さっさとなおしてくだいませー。
もはやバグのレベルなのか?という気がする。

Bug ID Description
435951 Traffic keeps going through the DENY NGFW policy configured with URL category.

 

6.2がもう出てるけど、うちの90Dには入らないし、本気でそろそろ50Eあたりに買い換えないと。

ではでは。またの機会に。

CISMに挑戦してみる – 6 –

ども。こんばんは。

無事CISMに認定されました。

が、メールはまだ来ていません。。

気になって定期的にmy ISACAを見てたら認定されてました。

んで、バッジ?とやらを受け取ってみました。
※Acclaimのアカウント会社で作ってた気がする・・・けど改めて作りました。

一時間後くらい?にBadge AcceptedがYESに変わっていました。

で、私のCPEですが、来年(2020年から)みたいですね。

継続専門教育(CPE)方針によると・・・

年次および 3 年間の報告期間

年次の報告期間は、毎年 1 月 1 日から始まります。3 年間の認定期間は人によって様々であり、その期間は、年次請求書と認定要件の年次 確認書に記載しています。 新規に認定された CISM の方々については、年次および 3 年間の認定期間は、認定された翌年の 1 月 1 日から始まります。認定された年 度中は、一定時間、CPE を受けることは必要とされていません。ただし、認定の日からその同じ年の 12 月 31 日までに受けた教育の時間数は、 最初の報告期間に受けたものとして報告することができます。

ということで、今年(2019年)に溜め込んでおいて、2020年一発目にガバっと登録できる・・・?のかな。

で、来年の更新時にはCPEのメンテナンス費用がかかると・・・。

ちなみにすでにアンケートやらサーベイで2CPEあるのでが、試しに登録してみても反映されませんでした・・・。

 

最後に、受験から合格〜認定までのタイムラインです。
※すべて日本時間です。ISACA本部はCDTっぽいので、JST-14時間ってところですかね。
現地23時が日本の翌朝9時。

ということで、受験から認定までなんやかんや1ヶ月近くかかりました。

さぁこれからはCPE方針に従って維持活動をがんばりますか。

※認定完了のメールはいつ届くんだろう・・・。

【2019/04/23追記】
無事、認定部門からメールも届きました。
2週間〜8週間でピンと証書が郵便で届くそうです。
※PDF版は、4/20の段階でダウンロードできるようになっていました。

そして本日の4月月例会から月例会デビューしました!

【2019/05/27追記】
無事、バッジと認定証が届きました!

 

【バックナンバー】
参考にならないと思いますが、勉強方法などは3に記載しています。

ではでは。またの機会に。

CISMに挑戦してみる – 5 –

ども。こんばんは。

無事試験に合格し、2019/04/08の日本時間の正午ごろにApplication Formを提出しました。

申請書はこのあたり。私は「Applications for CISM Exam Passers 2017 and Later」の日本語版で申請しました。

http://www.isaca.org/Certification/CISM-Certified-Information-Security-Manager/Apply-for-certification/Pages/default.aspx

私の経歴では、現職がギリギリ5年に満たないので、セクションAが2社記載する複数社の形式になります。
前職の上司にサインもらわないとだめかなぁと思っていたら、一応現職の上司に過去の経歴含めて証明してもらえば大丈夫という情報を頂いたので、その方式で提出しました。

本日(2019/04/15) 日本時間23時頃、無事レビューが終わったので3〜4営業日で正式な認定のメールが出るよ!という返事がISACAからきました。

【2019/04/17追記】
myCertificationsのページも変わっていました。

もともと申請から認定まで2週間程度かかると聞いていましたが、とりあえず申請OKだったみたいで一安心です。

で、次ですが、勢いに乗ってPMPWを受けてみることにしました。

とりあえずKindle版のPMBOK 第6版を通勤時間にちょっとずつ読んでます。

夏くらいにPMPとりたいなぁ。

【バックナンバー】
参考にならないと思いますが、勉強方法などは3に記載しています。

ではでは。またの機会に。

【FortiGate】うっかり忘れたPhase-1のPre-Shared keyを見つける方法【6.0確認済み】

ども。こんばんは。

小ネタです。

誰かの役に立てば。

  1. 普通にFortiGateのGUIにログインする
  2. VDOM環境の場合は、該当のVDOMに切り替える(GUIで)
  3. 同じブラウザで以下のURLにアクセスする
    https://[FortiGateのIPアドレス:ポート]/api/v2/cmdb/vpn.ipsec/phase1-interface?plain-text-password=1
  4. JSONで結果が帰ってくるので該当のP1の「psksecret」を探す
  5. 以上!

ね。簡単でしょ?

ちなみにミソは「plain-text-password=1」です。これをつけないと「 “ENC XXXX”」になってしまいます。
リファレンスには「plain-text-password=1」のってないっぽいんですよね。

参考:Pre-shared Key | Fortinet Technical Discussion Forums

 

普通にリストアする分には困らないけど、FortiGateから別の機器にリプレースするときとかに使えるかな。
※たまーにありますね。「すいませんPre-Shared Keyなんでしたっけ・・・」って、そんなこと客に聞けるかよ!っていう状況。

ちなみに、2019年4月10日現在でFortiOS 6.0.4でも確認済みです。
未確認ですが、FortiOS 5.2.3以降くらいなら使えると思います。

FortiGateのAPIってあんまり意識してなかったなぁ。これを機になんか作ってみようかなぁ。

↑と思って、ドキュメントライブラリ(https://docs.fortinet.com/)探してたら・・・

随分画面変わってる!、し、FortiOS 6.2出とるやないかい!

うちに来てないぞ―

ん?

【リリースノート】
https://docs.fortinet.com/document/fortigate/6.2.0/fortios-release-notes/760203/introduction-and-supported-models

FortiOS 6.2.0 supports the following models.

FortiGate FG-30E, FG-30E_3G4G_INTL, FG-30E_3G4G_NAM, FG-50E, FG‑51E, FG-52E, FG-60E, FG-60E-POE, FG-61E, FG‑80D, FG-80E, FG-80E-POE, FG-81E, FG-81E-POE, FG-90E, FG-92D, FG-100D, FG-100E, FG-100EF, FG-101E, FG-140D, FG-140D-POE, FG-140E, FG-140E-POE, FG-200E, FG-201E, FG‑300D, FG-300E, FG-301E, FG‑400D, FG‑400E, FG‑401E, FG‑500D, FG‑500E, FG-501E, FG-600D, FG-600E, FG-601E, FG-800D, FG‑900D, FG-1000D, FG‑1200D, FG-1500D, FG-1500DT, FG-2000E, FG-2500E, FG-3000D, FG-3100D, FG‑3200D, FG-3700D, FG-3800D, FG‑3810D, FG-3815D, FG-5001D, FG-3960E, FG‑3980E, FG-5001E, FG-5001E1

 

あちゃー。60D、90D、200Dあたり外れたか・・・。
100Dはまだ行けるのね。さすが100D。

そして新機能が・・・・。Split-Task VDOMってなんだそれ・・・。

https://docs.fortinet.com/document/fortigate/6.2.0/new-features/519101/expanding-fabric-family

まだライセンス残ってるけど、6.2入らないのはやだなぁ。
もったいないけどさっさとEシリーズにリプレースしますかねえ。

ではでは。またの機会に。

検索:FortiGate pre-shared key recovery p1 pshase1 ipsec vpn psk forget secret 

CISMに挑戦してみる – 4 –

ども。こんばんは。

2019/03/26に受験したCISMですが、今日ようやく試験結果のメールがきました。

10日ほどかかるとは聞いていましたが、11日(9営業日)かかりました。
日本時間で夜中に来ると思いこんでましたが、本日(4/6(土))の13時頃に届きました!

メールは来るけど、myCertificationには更に数日かかるという情報もありましたが、同じタイミングで反映されたようです。

結果は無事合格!
※ちなみにメールは、office365の機能で暗号化されてました。

以下メールより抜粋

We are pleased to inform you that you successfully PASSED the exam with a total scaled score of 574. For your information, your exam results by area are provided below. 

SCALED SCORES BY CONTENT AREA: 

Information Security Governance 481
Information Risk Management and Compliance 668
Information Security Program Development and Management 567
Information Security Incident Management 559
   

以下myISACAのmyCertifications

574/800なので、71%ってところですかね。

やっぱり情報セキュリティがガバナンスはむずい。。。

それでも当日の試験後の感触よりは随分いいです。落ちてるかもとすら思っていたので。

まだ認定を受けるための書類とかを申請してませんが、とりあえず無事合格!

CPEを稼いでちゃんと維持しないとなぁ。

【バックナンバー】
参考にならないと思いますが、勉強方法などは3に記載しています。

CISSPとかも挑戦してみようかなぁ。それよりも先にCISA受けてみようかなー。

ではでは。またの機会に。