cs:Unconfigured のエラーが出た!!

ある時
# cat /proc/drbd とやると
version: 8.4.11-1 (api:1/proto:86-101)
GIT-hash: 66145a308421e9c124ec391a7848ac20203bb03c build by mockbuild@, 2020-04-05 02:58:18
0: cs:Unconfigured
1: cs:StandAlone ro:Secondary/Unknown ds:UpToDate/DUnknown r-----
ns:0 nr:0 dw:0 dr:0 al:0 bm:0 lo:0 pe:0 ua:0 ap:0 ep:1 wo:f oos:0

と表示された。どうもDRBDディスクがおかしいみたい。試しにマウントしてみると、出来てしまう。本来なら unknown filesystem type ‘drbd’ となって、マウント出来ない筈
ディスクの大きさを見ると元のサイズがあるので、メタデータを作ってみる
# drbdadm create-md r0
前略
You need to either
   * use external meta data (recommended)
   * shrink that filesystem first
  * zero out the device (destroy the filesystem)
Operation refused.
と表示されてエラーになっている。のでDRBDディスクを初期化する事にした。(マウントした時に全く違うデーターが入っていたので、初期化してもプライマリー側のディスクにデーターが残っているから初期化してもいい)
# mkfs.xfs /dev/vdd     # vddはdrbdディスク
でもってメタデーター作成
# dd if=/dev/zero of=/dev/vdd bs=1M count=128
# drbdadm create-md r0
エラーになっていたのでクリーナップ
# pcs resource cleanup
状況を調べると
# cat /proc/drbd
無事、プライマリーからセカンダリーにコピーが始まった(ディスクサイズが大きいので、31GB使用)が、3時間くらいかかったと思う。

やれやれ

カテゴリー: DRBDに挑戦(CentOS7) | コメントする

巧妙な細工のある危険メール(AMAZON)


赤線が二つあるが、上の方は送信人である。ドメイン(@マーク以降)は@5tex.ru になっている。.ru はロシアである。この時点でこれがアマゾンからではないことがわかるので、所有権の証明は絶対にクリックしてはならない。
これが何故巧妙かというとしたの赤線を見て欲しい。ここは 所有権の証明の所にマウスを持って来た時に表示される、ここをクリックすると飛ぶ先のURL(WEBの住所)でhttps://transrate.google.com/…… となっていて、これは文字通りだと本物のgoogleに飛ぶ筈だか。試しにクリックするとと表示された。いかにもAMAZONみたいだが、ここはアマゾンでは無いぞーー!!
WEBの住所に当たる赤線部分を見て欲しい。nakano.dctzgs.cn/…….となっている。最後のcn は中国だ!。全くAMAZONでは無いぞ!!
つまり、いつも言っているリンクの上にマウスを持って来ると(所有権の証明)飛び先が表示され、そこはhttps://transrate.google.com/……となっていて、いかにもgoogleの翻訳を使っているように見せているが、これはここに表示される文字と実際に飛ぶURLは違う。つまりここは偽造されている。
ここが偽造されているメールはこれが初めて!!
ともかく、リンクをクリックする時はその飛んだ先が、本当に本来の住所(URL)かどうか必ずチェックする事!!(この場合は赤線のある部分)

カテゴリー: 危険メールや手紙、IP | コメントする

悪い奴が多いな(AU-PAYを騙っている)

一番大事なことはリンクがある所にマウスを持って来ると(スマホは長押し)左下に(サンダーバードの場合)表示されるURLが実際にクリックした時に飛ぶ所又、ここで最初の方は無視する事、ここは誰でも何でも可能だ(この場合はconnect-au-login いかにもそれっぽくなっているがこれは無視)肝心なのは最後の2つ(たまに3つもあるxxxxxx.co.jp など)この場合は updatez.top これがドメイン。つまりAU-PAYでは無い!!!
調べてみると、今年5月14日にアメリカで登録されたもの。つまり悪さをする為にこのドメインを作ったという事。
さらに、 NameSilo,LLC という会社が登録を受け、.topの値段を調べると$1.88だって。
このレジストラーはうさん臭いな?どうも悪者の手助けをしている感じ?

後、差出人(上の赤線の所)見て欲しい。auto@connect.auone.jp となっているが,これは偽造されているので信用しない事!!実際にはこのメールの発信元は mail.co82.top (unknown [152.32.185.198]) からで(ヘッダーと呼ばれる所を全部表示するとわかる)、ブラウザで co82.top にアクセスすると

googleがワーニングを出してくれている。

カテゴリー: 危険メールや手紙、IP | コメントする

作った覚えのない #mysql50#.Trash-0 ができている!

ある時 mariadb(10.7.3)で
MariaDB [(none)]> show databases;とすると#mysql50#.Trash-0 というデーターベースができている! こんなの作ってないし、google先生に聞いても事例が出てこない。うーん? そうだファイルを見てみよう。
私は /etc/my.cnf でデフォルトからは変更し
[mysqld]
datadir=/Mysql
socket=/var/lib/mysql/mysql.sock
と指定している。そして独立した領域を/Mysqlに割り当てているので、見てみると以前に消したファイルが、
.Trash-0 として残っている。
わかった、このファイルは /Mysql にあるので、サーバーがデーターベースだと勘違いして表示していると判断。この .Trash-0 も削除したら無事表示されなくなった。

カテゴリー: Linux運用時のメモ | コメントする

今度はAU PAY !!!


先ずは上の赤線の差出人を見おると auto@connect.auone.jp になっている。auone.jp はAU PAY のドメインだが、これは偽造されている。メールのヘッダーと呼ばれる所を全部表示すると(thunderbirdは表示→ヘッダー→すべて) mail.utaraprint.com(IP152.32.210.98)という所から送信されていて、IPを調べるとオーストラリアから送信されている!! 中ほど紫色のリンクの上にカーソルを持って来ると表示される(アンドロイドはここを長押しすると表示される)所が下の赤線の部分で、これがクリックすると実際に表示されるページで、これが一番大事。 https://connect-au-service.gh19.top になっている。いつも言っているがドメインと呼ばれる部分は最後の2つか3つの部分。この場合は gh19.top でここはAU PAYでは無い!!
ちなみにgh19.comにアクセスすると中国語でエラー表示が出たので、中国の誰かが悪さをしていて、connect-au-service.gh19.topのページしか作っていなさそう。つまり悪さをするとための情報収集ページだけを作っているようだ。
くれぐれもクリックしない事。

カテゴリー: 危険メールや手紙、IP | コメントする

今度はJCBー気を付けて


まず差出人だが表示は info@jcb.co.jp になっているがこれは偽造されている。ヘッダーと呼ばれている部分を、全部表示にすると最初に送ったのは
Sevice.lovetrail.cn で IPアドレス(インターネットの住所にあたる)は
107.172.188.117 でつまり中国からだ。この所危ないメールは全部中国からだなー
ちなみに3つあるリンクはどれも同じで https://etc.xfong.cn に飛ぶようになったいる。

いつも言っているが、
1:差出人を必ずチェックの事、今回は表示は偽造されているのでわかりにくいが、多くはここが xxxx.yyyy.cn 等と偽造されていないことも多い。
2:リンクにマウスを持って行き(スマホでアンドロイドの場合は、リンク部分を長押しで、飛ぶ所が表示される。多分 i-phone でも同じだと思うが持っていないのでわからない)左下に表示された所(サンダーバードの場合)をチェクする事。これが一番大事

カテゴリー: 危険メールや手紙、IP | コメントする

サブホストをコピーしダブりを解消したらネットワークが死んでいる!

結論を先に書くと、


上の画像の様に virtio なっていないといけないので、サブホストを停止し、virtioに変更し、適用をクリック(停止中なら必要なかったかな?)再起動すれば問題ない。

分かってしまえば簡単だが、これには1日かかった。
先ずは調べる
# ifconfig
これからはipコマンドで調べるらしいが、慣れていないのでifconfigでやる
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 3145 bytes 440816 (430.4 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 3145 bytes 440816 (430.4 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

virbr0: flags=4099<UP,BROADCAST,MULTICAST> mtu 1500
inet 192.168.122.1 netmask 255.255.255.0 broadcast 192.168.122.255
ether 52:54:00:4e:36:09 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
あれー、eth0がないぞ!
それでは
# systemctl start network
エラーが出る
# ifconfig -a
とすると、eth0無く、ens3 がある。
なので、/etc/sysconfig/network-scripts/ifcfg-eth0の名前をifcfg-ens3に変更してネットワークをリスタート。今度は/var/log/messagesに
インターフェース ens3 を活性化中: ERROR : [/etc/sysconfig/network-scripts/ifup-eth] デバイス eth0 は存在しないようですので、初期化を遅らせます。
Mar 25 10:46:48 web4 /etc/sysconfig/network-scripts/ifup-eth: デバイス eth0 は存在しないようですので、初期化を遅らせます。
うーん、どうすればいいの?ifcfg-eth0を削除し再起動したり、ifcfg-eth0にHWADDRを設定してもダメ。
ここでどつぼにハマり時間がかかったが、結局は最初の設定だった。

カテゴリー: Linux運用時のメモ | コメントする

再起動したらpostfixがスタートしない!

今日、再起動したらメールサーバーが動いていない。サーバーにログインして
# systemctl status postfix
とし確認したら矢張りスタートしていない。では
# systemctl is-enabled postfix
enabled
だ。なのでOS起動時にpostfixも起動する筈。何で動いていない。なのでCentOS7の起動を調べる
$ systemd-analyze plot > systemd.svg
で systemd.svg を画像ビュアーで開くと

あれ、postfixでは無くsendmailが起動している!(理由は不明)なので
# alternatives –config mta
2 プログラムがあり ‘mta’ を提供します。
選択 コマンド
———————————————–
*+ 1 /usr/sbin/sendmail.sendmail
2 /usr/sbin/sendmail.postfix
Enter を押して現在の選択 [+] を保持するか、選択番号を入力します:2
矢つ張り、sendmailを選んでいる(どうしてこうなったかは不明)なので 2 を入力しmtaをpostfixにして、OSを再起動したら無事postfixが起動するようになった。

カテゴリー: Linux運用時のメモ | コメントする

今度は”えきねっと”が狙われた


上の方の赤線を見てください。ここはeki-info-account@argvzwi.cnとなっている。大事なのは@マーク以降のドメインと呼ばれている所。argvzwi.cn はえきねっとでは無いし、最後の .cn は中国だ。つまり中国にいる悪人が騙そうとしている。
下の赤線の所は本文の青字の”ログインはこちら”の所にマウスを持って行くと表示される、でここがクリックすると飛ぶ所。つまりこのページが表示される。https://www.eki-jp.bhotzbk.cn となっていて、ここで大事なのは最後の方のbhotzbk.cn ここがドメインになる。又中国だし、メールのドメインと表示されるドメインが違っている。ふつうは同じドメインになるので、そもそも”えきねっと”では無いし、100%怪しい。絶対にクリックしてはダメ

カテゴリー: 危険メールや手紙、IP | コメントする

今度はso-netが狙われた


上の赤線の所を見て欲しい。ここはyudfto@ssoban.cn となっている。@マーク以降がドメインと呼ばれて居る所。特に最後のドット以降が国だが .cn は中国。
又下段の赤い線はご請求内容の確認にマウスを持って行ったら表示されるが、その下のリンクをクリックすると飛ぶ所。ここは https://so-net.ne.jp.pointclubc.com/ になっている最初のso-net,ne.jp は関係ない、ここは pointclubc.com という所で、ソネットではないぞー、気を付けてね。
ちなみにヘッダは

Return-Path: <yudfto@ssoban.cn>
X-Original-To: f-otake@kinryokai.net
Delivered-To: f-otake@kinryokai.net
Received: from ssoban.cn (unknown [153.120.93.50])
	by mail.kinryo.net (Postfix) with ESMTP id 619B116982CE
	for <f-otake@kinryokai.net>; Tue,  8 Mar 2022 01:26:57 +0900 (JST)
Message-ID: <DCA55629A6D0FBDC4B3112A525BE2DC8@ssoban.cn>
From: =?utf-8?B?U28tbmV0IOOBiuefpeOCieOBmw==?= <yudfto@ssoban.cn>
To: <f-otake@kinryokai.net>
Subject: =?utf-8?B?44CQU28tbmV044CR44GU5Yip55So44Gu5Lya5ZOhSUTjgajjgrXjg7zjg5M=?=
	=?utf-8?B?44K544Gr44Gk44GE44Gm77yI?=
Date: Tue, 8 Mar 2022 01:26:52 +0900
以下省略

ソネットに知らせたいが、これを知らせるメアドもないと言われたし、電話やチャットは使い物にならないので、知らせたいが出来ない。

カテゴリー: 危険メールや手紙、IP | コメントする