「ネットワーク・セキュリティ」カテゴリーアーカイブ

FortiGate 50E購入

ども。こんばんは。

つい先日、60Dを4台ほど買ったばかりですが、、、やっぱりFortiOS 6.2を使いたいので、FortiGate 50Eを購入しました。

ヤフオクで¥12,000で購入(送料別)。

なんと、ライセンスが2022年11月まで残っている代物です。
これは安い。

とりあえず、FortiOS 5.4が入っていたのでガツンとFortiOS v6.2.2 build1010 (GA)までアップデートして一旦初期化(execute factoryreset)してIPアドレス振って、ハードウェアスイッチを吹き飛ばしてVDOMを設定しました。

50EはVDOM 5つまでなのね・・・。

90Dからどんなふうにリプレースしようかな。
SD-WAN機能とかいろいろ組み込みたいなぁ。

以下FortiGuardの画面。

ちょっと気になったのですが、FortiCareのところっていつも「Confidential」だったと思うんですが、今回は一次代理店さんのメールアドレスが入ってますね。

正直一次代理店で働いたことないのでここの仕組みはよくわかっていません。。。

 

以前購入した90D(というか今まで買ったFortiGateすべて)はこんな感じです。

年末年始リプレース楽しみだー!

ではでは。またの機会に。

 

またFortiGateを買ってしまった

ども。こんばんは。

また買ってしまいました。

FortiGate 60D x3とFortiWifi 60D x1のセットでなんと¥9,000なり。

残念ながら最新のFortiOS 6.2は入らないのですが、FortiWifiだけはライセンスも1年近く残っています。
※その他も2020年5月くらいまでは残っています。

小回りが効くので、ちょっとしたNAT用途とか、VPNの検証とかに使おうと思っています。

そして、自宅のメインであるFortiGate 90Dもライセンスが2020年6月でライセンス切れなのでFortiGate 50Eを入札中です。

業者感ある。

ちなみに今まで買ったFortiGateが何台あるか振り返ってみましたが、そんなに多くなかったです。11台くらいですね。

  • 2010年4月
  • 2014年5月
    • FortiGate 60B ¥6,000
    • これなにに使ってたっけ?記憶がない。記録もない。。。多分前の職場のラボ用に買ったやつかな。
  • 2014年6月
    • FortiGate 110C ¥22,300
    • 前の職場のでやった全顧客バージョンアップ祭りで検証用に買ったものだと思う。
  • 2014年9月
  • 2017年12月
  • 2019年12月
    • FortiGate 60Dx3+FortiWifi 60D ¥9,000

ちなみに、初めて購入したファイアウォールは2008年7月(新卒入社3ヶ月目とかそのくらい)のNetScreen 5GTですね。
当時¥20,500くらいで買ったみたい。
今考えるとめちゃくちゃ高いですけど、当時はそれでも現役の機器だったので安かった気がします。

その後、NetScree 204にリプレースしたり、前職のラボ用にSSG140を買ったり、PaloAlto 2050を買って速攻でラボ行きにしたり、SRX210が結構長く使ったかなぁ。最近はずっとFortiGateですね。

スイッチ、ルータ類だとProcurve 2台、Cisco 1812J、3750G、3750Xとか。

おまけにCisco IP Phoneとか買ってますね。

10年もやってるとそれなりに歴史が出てきた。。。かな。

ではでは、またの機会に。

JCB、LINE、Amazonを騙るフィッシングとAVアラート

ども。こんばんは。

手元に届いたフィッシングメールや面白そうなメールを気が向いたときに投稿するセキュリティねたのコーナーです。

今回もすべてYahoo!メールのスパムフィルタで迷惑メール判定されています。

■JCBを騙るフィッシング(2019/12/03)

Recieveヘッダ

Received: from 193.47.34.141 (EHLO alias28s190314.cloud.flynet.pro) (193.47.34.141)
by mta035.mail.bbt.yahoo.co.jp with SMTP; Tue, 03 Dec 2019 04:56:49 +0900
Received: from [112.48.9.111] (helo=xwyvebu)
by s190314.cloud.flynet.pro with esmtpsa

メール内容

From: MyJCB <mail@qa.jcb.co.jp>
To: xxxx <xxxx@yahoo.co.jp>
Subject: 【重要】お客様の【MyJCBカード】が第三者に利用される恐れがあります。
X-Mailer: Microsoft Outlook 16.0

===================================
本メールはJCBカードのご利用にあたっての、大切なご連絡事項です。
そのため、「JCBからのお知らせメール配信」を「希望しない」に
設定しているお客様へもお送りしています。
===================================

いつもJCBカードをご利用いただきありがとうございます。

弊社では、お客様に安心してカードをご利用いただくことを目的に、
第三者による不正使用を防止するモニタリングを行っています。

このたび、弊社の不正検知システムにおいて、現在、お客様がお持ちの
JCBカードのご利用内容について、第三者による不正使用の可能性を
検知しましたので、ご連絡を差しあげました。

お忙しいところ大変恐れ入りますが、下の【お問い合わせ窓口】まで、
なお、ご契約いただいているカードについては、第三者による不正使用の
可能性がございますので、カードのご利用を一時的に停止させていただいている、
もしくは今後停止させていただく場合がございます。

ご不便とご心配をおかけしまして誠に申し訳ございませんが、
何とぞご理解賜りたくお願い申しあげます。

至急、MYJCBサービスに修正情報を再登録してください

https:my.jcb.co.jp/Login&ibi=jp.co.jcb.my&isi=1097001344&apn=jp.co.jcb.my 

===================================
弊社におけるセキュリティー対策について

弊社では、カードの不正使用を未然に防ぐためにさまざまなセキュリティー
対策を実施しており、今回のご案内も未然防止策のひとつです。
詳細は弊社ホームページ:「安心してご利用いただくために」をご参照ください。

===================================

今後ともJCBカードをご愛用くださいますようお願い申しあげます。
■本件に関するお問い合わせ
│株式会社ジェーシービー
│JCBインフォメーションセンター
│東京 0422-76-1700
│大阪 06-6941-1700
│福岡 092-712-4450
│札幌 011-271-1411
|※9:00AM?5:00PM  年中無休
|※電話番号は、お間違いのないようおかけください。
|※一部の電話機で利用できない場合があります。

リンク先は以下の通りでした。

hxxps://www[.]mzthys-mycqsarcb[.]xyz/

■相変わらずよく届くAmazonを騙るフィッシング(2019/12/12)

Receiveヘッダ

Received: from 104.148.4.211 (EHLO mail02.46f97e45a4aadacc.xyz) (104.148.4.211)
by mta033.mail.bbt.yahoo.co.jp with SMTP; Thu, 12 Dec 2019 05:44:47 +0900
Received: by mail01.46f97e45a4aadacc.xyz id hu5ak60f27s4

メール内容

Sender:account-update@amazon.co.jp
From: Amazon.co.jp <account-update@amazon.co.jp>
To: xxx <xxx@yahoo.co.jp>
Subject: 【重要】Аmazon. co. jp にご登録のアカウント(名前、パスワード、その他個人情報)の確認

Аmazon お客様   xxx@yahoo.co.jp

Аmazon に登録いただいたお客様に、Аmazon アカウントの情報更新をお届けします。
残念ながら、Аmazon のアカウントを更新できませんでした。
今回は、カードが期限切れになってるか、請求先住所が変更されたなど、さまざまな理由でカードの情報を更新できませんでした。

アカウント情報の一部が誤っている故に、お客様のアカウントを維持するため Аmazon アカウントの 情報を確認する必要があります。下からアカウントをログインし、情報を更新してください。
Аmazon ログイン

なお、24時間以内にご確認がない場合、誠に申し訳ございません、お客様の安全の為、アカウントの利用制限をさせていただきますので、予めご了承ください。

アカウントに登録のEメールアドレスにアクセスできない場合
お問い合わせ: Amazonカスタマーサービス。

お知らせ:パスワードは誰にも教えないでください。
個人情報と関係がなく、推測しにくいパスワードを作成してください。大文字と小文字、数字、および記号を必ず使用してください。
オンラインアカウントごとに、異なるパスワードを使用してください。

どうぞよろしくお願いいたします。
Аmazon

Аmazonですよ。AmazonじゃなくてАmazon。
AがА(キリル文字)になってます。

ログインアイコンのURLは以下の通りでした。

hxxps://www-amazon-co-jp[.]cbc737ce76d4ce7a94a5fc2e1951b9ba.buzz/?wuq7nxee8ifdvwys=uorfsjkb&tgnb05rv=xxx@yahoo.co.jp&zthd5mdyoyrezggr=oscjoj20191211xxx@yahoo.co.jp

 

■いっぱいきたLINEを騙るフィッシング(2019/12/03 ,12/01,11/30,11/29ほか)

Receiveヘッダ

Received: from 118.167.128.138 (EHLO kzvij.info) (118.167.128.138)
by mta092.mail.bbt.yahoo.co.jp with SMTP; Tue, 03 Dec 2019 09:26:29 +0900

メール内容

From: LINE <rnjcqsxa@kzvij.info>
To: xxx <xxx@yahoo.co.jp>
Subject: LINEにご登録のアカウント(名前、パスワード、その他個人情報)の確認 8:27:15
X-Mailer: Microsoft Outlook 16.0

お客様のLINEアカウントに異常ログインされたことがありました。お客様のアカウントの安全のために、ウェブページで検証してお願いします。

こちらのURLをクリックしてください。安全認証

hxxps://www[.]sdvagkysh[.]jp/gpoy/r9fth/for

この時、旧端末のLINEへ公式アカウント(LINE)から「他のスマートフォンであなたのアカウントが使用されようとしています」というメッセージが届きますが、もちろん自分で操作していることなので、そのまま手順を進めましょう。

※URLの安全認証有効期限は毎日8時から15時までです。

本文のURLがすでに怪しいのにリンク先はさらに怪しい。

hxxps://www[.]rhnkds[.]com/

掲載したメール以外の、本文のURLとリンクの組合わせは以下のようなものがありました。

hxxps://www[.]vsdvagkyshojn[.]com/gpoy/r9fth/forsde
→hxxps://www[.]roskco[.]com/

hxxps://www[.]cdvagkyshojn[.]com/gpoy/r9fth/forsd
→hxxps://www[.]tdwakuok[.]com/

hxxps://www[.]cdvagkyshojn[.]com/gpoy/r9fth/forsd
→hxxps://www[.]tdwakuok[.]com/

hxxps://www[.]gdvagkyshojn[.]com/gpoy/r9fth/forge
→hxxps://www[.]iowlpaw[.]com/

■こんにちは!さようなら!AVアラート(2019/11/18)

お前のとんでもない姿をカメラに収めたぞ的なやつ。

Receiveヘッダ

Received: from 77.65.69.134 (EHLO d69-134.icpnet.pl) (77.65.69.134)
by mta033.mail.bbt.yahoo.co.jp with SMTP; Mon, 18 Nov 2019 17:15:10 +0900

メール内容

From: <liqpubso@gaina.ne.jp>
To: <xxx@yahoo.co.jp>
Subject: AVアラート
X-Mailer: Microsoft Office Outlook 11
X-MimeOLE: Produced By Microsoft MimeOLE V6.1.7601.17514

こんにちは!

私のニックネームはeziechiele29です。
私は半年以上前にこのメールボックスをハッキングしました (あなたはこの手紙をあなたから受け取った),
私が作成したウイルス(トロイの木馬)をあなたのオペレーティングシステムに感染させ、あなたを長い間監視してきました。

その後もパスワードを変更したとしても、それは問題ではありません。私のウイルスはあなたのコンピュータ上のすべてのキャッシングデータを傍受しました
私のために自動的にアクセスを保存しました。

私はすべてのあなたのアカウント、ソーシャルネットワーク、電子メール、ブラウジング履歴にアクセスできます。
したがって、私はすべてのあなたの連絡先、あなたのコンピュータからのファイル、写真、ビデオのデータを持っています。

私はあなたが時折訪れる親密なコンテンツサイトに最も襲われました。
あなたは非常に野生の想像力を持っている、私はあなたに言う!

あなたの喜びと娯楽の間、私はあなたのデバイスのカメラを通して、あなたが見ているものと同期してスクリーンショットを撮りました。
何てことだ! あなたはとても面白くて揺らめいています!

私はあなたの連絡先のすべてがこれらのスクリーンショットを取得するのを望まないと思いますよね?
もしあなたが同じ意見を持っていれば、私は805ドルが私が作った汚れを破壊するのにかなり公正な価格だと思います。

指定された金額を私のBTCウォレット(Bitcoin)に送ってください: 127eozs1DPZX4CtkPB3LrUAJ8RRvqUPJLd
上記の金額を受け取るとすぐに、私はデータが削除されることを保証します、私はそれを必要としません。

そうしないと、これらのファイルとサイト訪問の履歴があなたのデバイスからすべての連絡先に送信されます。
私はすべてのあなたの電子メールの対応を保存しました! これはあなたの連絡先にも送信されます!

あなたがそれを読むとすぐに – 私はそれについて知るでしょう!
あなたは50時間持っています!

私はあなたのことを覗き込む多くの仕事をしてきました! あなたはセキュリティを見ない!
実績のあるリソースだけに行き、どこにでもパスワードを入力しないでください!
さようなら!

 

ではでは。またの機会に。

コアスイッチリプレース完了

ども。こんばんは。

先日故障したCatalyst 3750Gですが、やはりにっちもさっちもいかないので、買い替えました。

3750Gは2014年10月に、3万くらいで買ったみたいですね。

今回は・・・

Cisco Catalyst WS-C3750X-24T-E (V05)です。
ipserviceライセンス付き!しかもC3KX-NM-1Gもついてる。

ヤフオクで即決¥18,700(税込み、送料¥2,200)で購入。
実は3650のipserviceを狙ってたのですが、諸々で5万近くまでせり上がったので、諦めました。。。

でもいいんだ。負けちゃった3650は10G無理なモデルだったけど、今回落とした3750Xには、10Gの希望がある。

C3KX-NM-10GかC3KX-NM-10GTがほしいなぁ。夢の10Gが近づいた気がする。

ちなみに箱はCatalyst 3850でした笑

これがGPD MicroPCの正しい使い方!

3750Gと比較すると少し大きいですね。

配線がごっちゃですが、とりあえずリプレースしました。

configはほぼコピペで完了しました。

以下やったこと。

  • なぜかstackの番号が2だったのでrenumber
  • crypto key genera-ate rsa
  • system mtu jumbo 9000がやっぱり必要だった
  • 現時点最新の「c3750e-universalk9-mz.152-4.E9」にアップデートしました。なんかマイクロコードのアップデートとかで随分待たされましたが・・・

まぁあとは古いIOSを消したり、そんなところですね。

ちなみに以前もしくった気がしますが、bootの設定を間違って一回古いIOSに戻りました(flash:/の”/”が抜けた・・・)。その時もマイクロコードのアップデートがかかったので無駄に30分くらい消費しました。。

とりあえず起動時に2回ものすごい音がします。。


 

以下メモ

Switch Ports Model                     SW Version            SW Image                 
------ ----- -----                     ----------            ----------               
*    1 30    WS-C3750X-24              15.2(4)E9             C3750E-UNIVERSALK9-M 

 ではでは。またの機会に。

コアスイッチ逝く

ども。こんばんは。

昨日3連休の最終日に、掃除と新しいNASの物理的な載せ替えのため、全機器停止してメタルラックから取り外しました。

そしたら、

コアのL3(Catalyst 3750G)が起動しなくなりました(`;ω;´)

うぉーーー。これはまずい。ひじょーにまずい。

コンセントを挿しても、LEDが光るどころか、ファンも回らない、まぁ要するに通電しない状態に。

ちょいちょいreloadはしていたけど、電源停止って5年ぶりくらいじゃなかろうか。。。時々コールドスタートしないとだめですねえ。

しかしこれはもう直すとかそんな次元じゃねぇ。

ここまでのNW屋の経験と少ない知識と僅かな知恵を振り絞って全力で最低限の縮退運用まで復旧しました。

幸い、ネットギアのGS108が余っており、こいつは802.1QのタグVLANに対応しているので、急遽引っ張り出して、久々に思い出しながら設定しました。
相変わらずVLANに癖があるもの、自分のブログを読み返しながら比較的さくっと設定できました。

今回コアスイッチなので、全部に影響があるのですが、特に何がまずいかというと、以下3箇所がトランク接続なんですよね。

・無線AP-L3間
・FortiGate-L3間
・リビングのハブ-L3間(リビングのハブの先に更にトランクでArubaのAPがいる)

なんとか、必要最小限のVLANをトランクでそれぞれに渡すことができましたが、IP-SANとして使っているセグメントは物理ポートが足りないため諦めて、仮想サーバとQNAPは一部直結です。
※VMWareでもチーミングしていて、QNAPはBondingですが、2本直結するといまいち動作が不安定だったので、一本だけつないでいます。なとかリンクアップして通信はできているみたい。

また、基本的に我が家のサーバは、LACP等でリンク冗長しています。幸い、対向がLACP等に対応していなくても、一本ずつでなんとかリンクアップしてくれたので、サーバ/NAS側は設定変更なしで乗り切れました。

ただ、どうしてもポートが足りず、一部FortiGateの余りポートをハードウェアスイッチ化して単なるスイッチとして凌いでいます。

よくよく見ると、FortiGateから出たケーブルがFortiGateに戻っていっています。背に腹は代えられず。。ポート余っててよかった。。

以下諦めたこと。

・Bonding/Teamingは諦めた
※設定自体は変えなくても一本だけでリンクアップした。LACPが功を奏したのかな。GS108はそもそもLACPなんて対応してないので、サーバ側が諦めたのかなー。
・ReadyNASはポート数が足りず孤立
・FortiGateをうまく通過できない電話機-PBX間のSIPは諦め(通常L3でルーティングしています。)
・一部セグメントのDHCPサーバはCatalystが兼ねていたのでFortiGateで代用

とりあえず、ヤフオクで後継機器を入札中です。また進展あれば更新したいと思います。

いやぁやばい。ギリギリで稼働しているので、これは本当にやばい。

いろんなものをクラウドに移行しておいて本当に良かった。

ではでは。またの機会に。

ADのCA証明書の有効期限が切れてEAP(PEAP)が使えなくなった話

ども。こんばんは。

タイトルの通りですが、今日ADのCA証明書の有効期限がきれました。

サックスの練習にでかけて、家に帰ったらAndroidもmacOSもWiFiにつながらない状態に。両方とも認証エラーとなっていました。

我が家はWindows 2008 R2のサーバでネットワークポリシーサーバ(NPS)を動作させ、CiscoのAPと802.1xによる認証をしています。

ということで、Windowsサーバ側のイベントログを見ていると以下のようなログが

ネットワーク ポリシー サーバーがユーザーのアクセスを拒否しました。

詳細については、ネットワーク ポリシー サーバーの管理者に問い合わせてください。

ユーザー:
	セキュリティ ID:			xxxx
	アカウント名:			xxx
	アカウント ドメイン:			xxx
	完全修飾アカウント名:	xxx.xxx.com/Users/xxx

クライアント コンピューター:
	セキュリティ ID:			NULL SID
	アカウント名:			-
	完全修飾アカウント名:	-
	OS バージョン:			-
	被呼端末 ID:		xx-xx-xx-xx-xx-xx:SSID
	起呼端末 ID:		xx-xx-xx-xx-xx-xx

NAS:
	NAS IPv4 アドレス:		x.x.x.x
	NAS IPv6 アドレス:		-
	NAS ID:			-
	NAS ポートの種類:			ワイヤレス - IEEE 802.11
	NAS ポート:			0

RADIUS クライアント:
	クライアントのフレンドリ名:		xxx
	クライアント IP アドレス:			[WAP150のIPアドレス]

認証の詳細:
	接続要求ポリシー名:	Use Windows authentication for all users
	ネットワーク ポリシー名:		WLAN-Access_by_user
	認証プロバイダー:		Windows
	認証サーバー:		xxx.xxx.xxx.com
	認証の種類:		EAP
	EAP の種類:			-
	アカウントのセッション ID:		-
	ログ結果:			アカウンティング情報はローカルのログ ファイルに書き込まれました。
	理由コード:			22
	理由:				サーバーで拡張認証プロトコル (EAP) の種類を処理できないため、クライアントを認証できませんでした。

なるほど。わからん。

色々触って見たところ、NPSのポリシーでPEAPの編集ができなくなっていることに気づきました。

EAPを構成できません
この拡張認証プロトコルで使用できる証明書が見つかりませんでした

なるほど。うちはAD兼NPSなので、証明書の有効期限を確認したところ、CA証明書の期限が切れていました。。。

ということで「証明機関」で、「CA証明書の書き換え」をして無事復旧しました。
※ドメコンとNPSを別のサーバにしている場合は、おそらくNPSのコンピュータ証明書が切れているかもしれません。
その場合は、ローカルのコンピュータ証明書から新しい要求をすればいいと思います。今回うちは、CA証明書が有効期限切れだったので、そもそもコンピュータ証明書はリクエストはリクエストできませんでした。

うーん、また5年後に切れますが。。。というかもういい加減RADIUSのやめようかな。

でもまぁ長いこと動かしているとこういうトラブルに合うので、多少の勉強にはなるかも。

ではでは。またの機会に

NASリプレースプロジェクト – 4 –

ども。こんばんは。

前回までは、QNAP TS-873の構築、RAID10の構築、SSDキャッシュ有無によるベンチマーク比較を行いました。

今日は、RAID6が組み上がったので、前回の続きで、RAID6でのベンチマークを行います。

環境は前回同様ですが、RAIDが10か6に変わっています。

テストPC-> UTP Cat6a -> QNAP TS-873(10Gbase-T QXG-10G1T)

※直結でリンクは1Gbps。テストPCは、最近作った、Ryzen 3400G、DDR4-3200 32GB、M.2 NVMe SSDのDeskMiniです。

QNAPには7本の8TBのWD REDを使ってRAID6構成のストレージプールを作成し、その上に1TBのシックボリュームを作成し、SMBでNASをマウントしCrystal Disk Markでテストします。

■前回の結果
結論としてシーケンシャルリード、ライトは1Gbpsでは帯域が足りずネットワークがボトルネックとなりました。
SSDキャッシュの有効化をしても、期待したほど性能は向上しませんでした。

・RAID10(SSDキャッシュなし、MTU 9000、DeskMiniオンボードNIC)

・RAID10(SSDキャッシュ有効化(M.2 SATA WD Blue 500GB オーバープロビジョニング:10%)、MTU 9000、DeskMiniオンボードNIC)

■今回の結果
前回同様、シーケンシャルリード、ライトは1Gbpsでは帯域が足りずネットワークがボトルネックとなりました。
SSDキャッシュの有効化は若干の効果あり、更にオーバープロビジョニングの割合を増加させることでも若干の効果が得られました。

・RAID6(SSDキャッシュなし、MTU 9000、DeskMiniオンボードNIC)

おっと・・・。RAID10に迫りますね。ランダム書き込みが若干遅いです。ただリードは大差ないというか速いくらい。これはおそらくディスクの数が多いから?かと思われます。

・RAID6(SSDキャッシュ有効化(M.2 SATA WD Blue 500GB オーバープロビジョニング:10%)、MTU 9000、DeskMiniオンボードNIC)

ベンチマーク上では効果あり。RAID10を上回る結果に。
※複数同時アクセスとかあんまり考慮してないです。
上述のとおり1Gbps以上のNWでは差が出る可能性大です。

・RAID6(SSDキャッシュ有効化(M.2 SATA WD Blue 500GB オーバープロビジョニング:60%)、MTU 9000、DeskMiniオンボードNIC)

最後に、オーバープロビジョニングをもっと増やしてみました。
ランダム書き込みは若干向上しますね。

オーバープロビジョニングの設定はすぐ反映できますが、手順的には一度ちゃんとキャッシュを無効化したほうがいい気がします。SSDのフォーマットが走るので。

ということで、今回のNASのRAID構成は以下の通りに決定しました。

RAID:8TBx7本によるRAID6(WD Red WD80EFAX 8TBx7)
実効容量:36.34TB
SSDキャッシュ;M.2 SATA 2本によるRAID1(WD Blue 500GB x 2 WDS500G2B0B)
SSDオーバープロビジョニング:60%(キャッシュとして利用できるのは約180GB(※))
※QNAPではキャッシュに割り当てられる領域はRAMにも関わるようです。我が家はメモリ64GBのおバカ構成なので問題ないです。
参考;SSD キャッシュアクセラレーション

なお、今回はQtierについては検討していません。
基本アクセスするのが一人なのと同じファイルを頻繁に操作することがない、仮想化や動画などのアクセスもあるので、SSD Cacheを選択しました。

参考:Qtier と SSD キャッシュの比較

あ、しまった。ホットスペアがない・・・。のでWD80EFAXをもう一本発注します。。。。

増税前に買っときゃよかった。のか?な?

さて、現行NASのデータを移していかねば。。
その前にちゃんとQNAPの設定ですね。まだRAIDのスクラブ設定くらいしかちゃんとできていないので。

【バックナンバー】

ではでは。またの機会に。

NASリプレースプロジェクト – 3 –

ども。こんばんは。

ようやくRAID10の再同期が完了したので、早速ベンチマークというか速度テストをしてみます。

テスト環境は、

テストPC-> UTP Cat6a -> QNAP(QXG-10G1T)

※直結でリンクは1Gbps。テストPCは、最近作った、Ryzen 3400G、DDR4-3200 32GB、M.2 NVMe SSDのDeskMiniです。

QNAPには6本の8TBのWD REDを使ってRAID10構成のストレージプールを作成し、その上に1TBのシックボリュームを作成し、SMBでNASをマウントしCrystal Disk Markでテストします。
※ボリュームの違いは「家庭向けの“3ベイNAS”はいいとこ取り? QNAP「TS-328」徹底解説 (2/2) 2018年05月25日 10時00分 公開」がわかりやすいですね。

ジャンボフレームを設定しようとしたらDeskMini上で設定がない。というかドライバが古い。APP SHOPとやらで更新したつもりが何故かRealtekのドライバだけあたってなかった。。。

もっかいAPP SHOPで更新しても当たらない。。

うーん、ドライバ2015年って。

しょうがないので、手動で更新。

ドライバも新しくなり無事ジャンボフレームも設定できました。

 

QNAPとの間では9170がMTUの最大ですかね。

ちょっと前置きが長くなりましたが、早速テストします。

■RAID10(SSDキャッシュなし、MTU 9000、オンボードNIC)

お。。。速攻で1Gbps超えた。。。

結果はこんな感じ。シーケンシャル(順次)リード、ライトはもう1GbpsだとNWがネックですね。時代が変わった。。

■RAID10(SSDキャッシュなし、MTU1500(ジャンボフレーム無効)、USB3.0外付けNIC)

ここまで来たら、もしかして外付けNICでも十分なんじゃないかと、今回合わせて購入した¥1,319のLUA4-U3-AGTE-BKでも試しました。
※中身はASIX AX88179です。

ドライバはWindows Updateでてにはいります。

LUA4-U3-AGTE-BK は、ジャンボフレームがMTU 4000までのようです。なのでジャンボフレームはOffにしています。

それでも即1Gbps超えます。。。

外付けでも対して変わんないですね。もういよいよ10Gbpsにしないとなぁ。

 

さて、RAID10では、シーケンシャルリード、ライトはもうネットワークがボトルネックだということがよくわかりました。

では、ランダムアクセスをもっと向上できないかという観点で、QNAPのキャッシュ機能を利用します。

キャッシュを設定するにあたって、SSDのオーバープロビジョニングを検討します。

参考:QNAP TS-431X2 アップグレード SSDキャッシュ化 

キャッシュについては以下のようなデメリットも有るようです。
※また、キャッシュ用のSSDは、書き込みキャッシュにも使う場合はRAID1またはRAID10にする必要があり、取外ときにはキャッシュを一度無効化する必要があります。シャットダウンしたとしても、キャッシュが残っている可能性がありますので注意です。なお、キャッシュ設定時キャッシュ用のSSDの内容はすべて消えます。

参考:QNAPのSSDキャッシュは設定を間違えると無益どころか有害に

オーバープロビジョニングとは・・・以下サイトがわかりやすいです。

参考:SSDオーバープロビジョニングを理解する
参考:自作PC : SSDのTBWそのものを伸ばす方法があったぜ!(ガチなやつ)

で、QNAPにはSSD プロファイリング ツールというのがありまして、これを試してみます。
※参考程度にしろというメッセージが出ますが。。。

簡単な話、オーバープロビジョニングの割合を変えながらパフォーマンステストをしてくれるものです。余裕で7時間とかかかります。また、キャッシュ用SSDの内容はすべて消去されます。

テスト実行!

予測通り7時間ほどで完了。

うーん。10%くらいがいい感じかな・・・。それ以上は伸びがいまいちかなぁ。とりあえず10%で十分かな。
ただ、これキャッシュ専用だし全部使ってもいい気もしますねー。

ということで、SSDキャッシュ有効化(M.2 SATA WD Blue 500GB オーバープロビジョニング10%)で、再度テストしました。

あんまかわんねー。

というオチが付いたので、現在ボリュームもストレージプールも消して8TB 7本でのRAID6を構築中です。

RAID6でもネットワークが1Gbpsだとパフォーマンス変わらないかもですね。。。

まだ時間がかかるので、RAID6のテストはまた次回に。

【バックナンバー】

ではでは。またの機会に。

Cisco Catalystでガチポート障害っぽいのにあたった

ども。こんばんは。

昨日の記事で書いたCatalyst 3750GのGi1/0/9ですが、どうもポート障害っぽいです。

今日別の端末をつないでみて、以下のコマンドでテストしてみました。

test cable-diagnostics tdr interface gigabitEthernet 1/0/9

結果は以下の通り。1/0/6は正常で、今回用意したテスト用端末とケーブルを1/0/6につないでも当然問題なし。

うーん。やっぱりポートの物理不良で、ちゃんとネゴシエーションできていないっぽいですね。

あーあ。貴重な1ポート死んだorz

#sh cable-diagnostics tdr interface gigabitEthernet 1/0/6
TDR test last run on: September 25 22:59:08

Interface Speed Local pair Pair length        Remote pair Pair status
--------- ----- ---------- ------------------ ----------- --------------------
Gi1/0/6   1000M Pair A     4    +/- 10 meters Pair B      Normal              
                Pair B     4    +/- 10 meters Pair A      Normal              
                Pair C     2    +/- 2  meters Pair D      Open                
                Pair D     1    +/- 2  meters Pair C      Open                

#sh cable-diagnostics tdr interface gigabitEthernet 1/0/9
TDR test last run on: September 25 22:57:30

Interface Speed Local pair Pair length        Remote pair Pair status
--------- ----- ---------- ------------------ ----------- --------------------
Gi1/0/9   auto  Pair A     N/A                Pair A      Normal              
                Pair B     N/A                Pair B      Normal              
                Pair C     N/A                Pair C      Normal              
                Pair D     N/A                Pair D      Normal

 ではでは。またの機会に。

三井住友銀行を騙るフィッシングとAmazonを騙るフィッシング二本立て

ども。こんばんは。

久々にセキュリティねたです。

大体先に誰かが載せてるので書かないですがフィッシングネタです。

着弾したメールが三井住友銀行を騙るものと、Amazonを騙っているのになぜかメールアドレスが三井住友銀行風なものが立て続けに来たので載せてみます。
※両方ともYahoo!メールに届いており、Yahoo!メール上で迷惑メールとして処理されています。

増税前なんでそういう流れもあるのかなー。

では一通目。Amazonを騙りプライムの支払い方法の更新を促し、おそらくクレジットカード情報などを窃取しようとするものかと推測されます。

Receiveヘッダ

Received: from 23[.]247[.]2[.]235 (EHLO a6[.]smdcbc15[.]jp) (23.247.2.235)
by mta732.mail.djm.yahoo.co.jp with SMTP; Fri, 20 Sep 2019 02:16:53 +0900

以下メールの内容。

From: Amazon.co.jp <smbc@a6[.]smdcbc15[.]jp>
To: xxxx@yahoo.co.jp 
Date: 2019/9/20, Fri 02:16
Subject: Amazonアカウントを利用制限しています。xxxx@yahoo.co.jp

お支払い方法の情報を更新してください。Update default card for your membership.

マイストア    |  タイムセール    |  ギフト券

xxxx@yahoo.co.jp様 

Amazonプライムをご利用頂きありがとうございます。お客様のAmazonプライム会員資格は、2019/09/19に更新を迎えます。お調べしたところ、会費のお支払いに使用できる有効なクレジットカードがアカウントに登録されていません。クレジットカード情報の更新、新しいクレジットカードの追加については以下の手順をご確認ください。 
アカウントサービスからAmazonプライム会員情報を管理するにアクセスします。
Amazonプライムに登録したAmazon.co.jpのアカウントを使用してサインインします。
左側に表示されている「現在の支払方法」の下にある「支払方法を変更する」のリンクをクリックします。
有効期限の更新または新しいクレジットカード情報を入力してください。
Amazonプライムを継続してご利用いただくために、会費のお支払いにご指定いただいたクレジットカードが使用できない場合は、アカウントに登録されている別 のクレジットカードに会費を請求させて頂きます。会費の請求が出来ない場合は、お客様のAmazonプライム会員資格は失効し、特典をご利用できなくなります。 

Amazon.co.jpカスタマーサービス 

  支払方法の情報を更新する   

いくつかリンクが張ってありリンク先はいずれも以下のようですが、すでにDNSレコードがない模様です。

hxxps://amaoeaomeacjp[.]com/

 

続いて2通目。三井住友銀行を騙り、SMBCダイレクトの情報を窃取しようとするものかと推測されます。

06-6223-6635は、実際に存在する三井住友銀行のカード発行部?のようです。セキュリティ強化部って・・・。流石にないと思う。。。

ちなみに「smbcajp[.]com」もすでに名前解決ができないようです。

Receiveヘッダ。1件目と似通っていますね。

Received: from 23[.]247[.]114[.]211 (EHLO a5[.]smdcbc22[.]jp) (23.247.114.211)
by mta703.mail.djm.yahoo.co.jp with SMTP; Sun, 22 Sep 2019 20:22:18 +0900

以下メール内容。凝ってますね。凝ってるというか本物のコピペですかね?

From: 三井住友銀行 <smbc@a5[.[smdcbc22[.]jp>
To: xxxx@yahoo.co.jp 
Date: 2019/9/22, Sun 20:21
Subject: 【重要】「三井住友銀行の口座」カード・通帳一時利用停止、再開のお手続きの設定してください。xxxx@yahoo.co.jp

消費税率引き上げに伴うSMBCダイレクトの各種手数料改定について、お客様の【三井住友銀行の口座】セキュリティ強化、カード・通帳一時利用停止、再開のお手続きの設定してください。

ご入力いただきました内容で所定の審査をすすめさせていただきます。
ご確認については、こちらからご確認ください。
 hxxps[:]//smbcajp[.]com
(ご注意)
このメールアドレスは送信専用です。
返信をいただいてもご回答できませんのでご了承ください。
★☆━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━☆★
このメールは、【三井住友銀行の口座】セキュリティ強化、カード・通帳一時利用停止、再開のお手続きの方へ送信させていただいております。
ご不明な点がございましたらお手数ですが下記までご連絡をお願いいたします。
───────────────────────────────────
三井住友銀行株式会社
セキュリティ強化部 06-6223-6635
受付時間:9:00?17:00 (土・日・祝・12/30・1/3休)
★☆━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━☆★

※再開のお手続きのお申込みに際して、会員規約第46条に則り、貸金業法第17条
第6項および同法第18条第3項に規定された一定期間における貸付け及び
弁済その他の取引の状況を記載した電磁的書面を「ご利用代金明細書」で
通知することについて同意いただいたことをお知らせ致します。

最近、「貴様」とか書いたふざけたメールは減りましたが、本物っぽいのが増えており、油断すると踏みそうになります。

上記2件とも、9/23時点リンク先が死んでいるようですが、ドメイン自体は直近で取得されたようですね。数字部分を変えて複数ありそう(未確認です)。

ちなみに、メールサーバは両方ともglobalfrag.comのネームサーバに逆引き登録されています。多分アメリカのレンタルサーバ?かな。

ではでは。またの機会に。