2020年2月21日金曜日

東芝のハードディスクシリーズ型番総まとめ

HGST無き今、東芝位しか選択肢がないので備忘録として。

東芝HDDシリーズラインナップ

https://toshiba.semicon-storage.com/jp/storage/product/internal-specialty/pc.html
https://toshiba.semicon-storage.com/jp/storage/product/internal-specialty/automotive.html
https://toshiba.semicon-storage.com/jp/storage/product/internal-specialty/video.html
MD デスクトップ用(3.5インチ)
DT デスクトップ用、一部ビデオ録画システム用(末尾「-V」)(3.5インチ、HGSTライン)
MQ ノート用、一部車載用、、一部ビデオ録画システム用(末尾「-V」)(2.5インチ)

https://toshiba.semicon-storage.com/jp/storage/product/internal-specialty/nas.html
MN 低負荷NAS(コンシューマなど)用(3.5インチ)

https://toshiba.semicon-storage.com/jp/storage/product/internal-specialty/surveillance.html
MD 中~高負荷NAS(コーポレートRAID等)、ビデオ録画システム(末尾「-V」)(3.5インチ)

https://toshiba.semicon-storage.com/jp/storage/product/data-center-enterprise/enterprise-performance.html
AL 高トランザクション用(2.5インチ)

https://toshiba.semicon-storage.com/jp/storage/product/data-center-enterprise/enterprise-capacity.html
MG ミッドライン~ニアライン用(3.5インチ)、一部クラウド用あり(MG08等)

2020.05.11追記
WDのこっそりSMR事件を受けたのか受けてないのかは別として、東芝がリストを発表している。
https://www.nichepcgamer.com/archives/toshiba-smr-hdds-list.html
の通り、
DT02とMQ、Pシリーズそれぞれ一部に適用。英語記事は
https://blocksandfiles.com/2020/04/16/toshiba-desktop-disk-drives-undocumented-shingle-magnetic-recording/

2020年2月7日金曜日

X-Forwarded-Forとウェブサイトのよく分からない関係。

adobeが環境変数を読んでいる事件以来、環境変数を出しっ放しにしていたのだけれども、(目立つところで)「マイクロソフトコミュニティ」と「note」に接続できなくなった。
具体的には、マイクロソフトコミュニティhttps://answers.microsoft.com/ja-jpにアクセスすると、「申し訳ございません 現在このページは利用できません」と出る。
また、noteは、https://note.mu(今はhttps://note.comか)にアクセスすると、「申し訳ありません、ただ今障害が発生しております。復旧作業中ですのでしばらくお待ち下さい。
このページが繰り返し表示される場合は問い合わせフォームまでご連絡下さい。
」と出る。
この問題は、自分がプロキシ環境下に居る際のみ発生する現象なので、間違いなくプロキシが何らかの影響を及ぼしている筈である。
正直、noteは全く困らないのだけれども、マイクロソフトコミュニティは困る。
noteはたまにquiita代わりに使っている人が居る位だが、マイクロソフトはガチ目である。
で、探ってみたところ、どうもX-Forwarded-Forを漏らしていると、両サイト共に、上記のような意図しない画面になることが分かった。
不思議な話である。
別にX-Forwarded-Forが漏れていたところで、プロキシ経由でアクセスしているんだよということが分かるだけで、何の影響も無いはずだからである。
大体漏れているX-Forwarded-Forの内容もunknownである。
むしろプロキシが兎に角嫌いなのかと思ったのだけれども、HTTP_VIAは漏れている(しかもばっちりsquidの名前とバージョンまで出ている)ので、そういうわけでは無いらしい。
何にしろ、X-Forwarded-Forが元凶なので、取り敢えず漏れないようにする。
squid.confに

request_header_access X-Forwarded-For deny all

を追記。

adobeのアクセスに関係が無いことを確認して終了。

2020年2月6日木曜日

SSL通信は透過するけれども、http通信は透過しないという不思議状況に悩まされる FATAL: mimeLoadIcon: cannot parse internal URL:

CENTOS8で、透過SSLプロキシを建てようとしたはいいものの、諸々はまって、最後に原因が分からないけれども
何とかなったという、誰か真面目に説明して欲しい位の何かにはまったので書いておく。

はまりポイント1

nftablesの意味が分からなかった。
8からnftablesに変わるから覚えなきゃ、で始めたのだけれども、
iptablesのノリで出来る物だと思っていたら、何か御作法が全然違う。iptablesをnftablesの設定に変換できるので、
変換してみたのだけれども、同じ文法で書いてみても適用時にエラーが出る。
なので、3日間位がっつり調べたり試したりしたが、nftablesは未だ早いという結論に至った。
nftablesは書籍は勿論、ウェブページでも扱っているところが少なすぎて、何をどうすればこうなるが全く頭に入らなかった。
結局nftablesを覚えなくても、iptablesがそのまま使える(内部的にはnftablesに変わっている)ので、iptablesで進めることにした。

はまりポイント2

firewalldを無効にしなかった
どうせ中身はnftablesなのだから、と思っていたら、思いっきり相互干渉してしまっていた。
全く用を為さないわけでは無く、部分的に効いたりするからタチが悪い。
しかもエラーメッセージはないので、原因解明に1日潰した。
firewalldだけ潰して再起動をかける。(似たあるあるで、selinuxの無効有効を忘れるとか)。

はまりポイント3

squidのhttp_portを2つ入れなければならなかった。
これが謎の大元。何回やっても、https(SSL)は通っているが、httpが兎に角通らなかった。
squid.confの設定で、http_portを指定するところがあるのだけれども、
http_port 3128 intercept
のように、intercept(透過指定)すると、
squid自体は立ち上がっているように見えるが、実際はエラーで起動しておらず、
systemctl status squid
でエラーを見ると、
FATAL: mimeLoadIcon: cannot parse internal URL:~というエラーがでて、ずっと悩んでいた。
これの答えは、
https://tutorialmore.com/questions-290758.htm
のように、
http_port 3127
http_port 3128 intercept
と、2つ指定しなければならないと言うことだった。
・・・これ、何故指定しなければならないのか、指定したらどういう風に通信処理されるのかさっぱり分からないんだよね・・・。
iptablesでは、3127ポートに関しては一切触れていないので、内部処理なんだろうけど・・・。
※3127とか3128とかのポートは任意なので一応注釈。
squid3だと、ポートを2つ指定したことが無かったので、新しい御作法なんだろうけれども・・・。

切り分け別個の話として、intercept指定しなければ、ブラウザにプロキシを噛ませる必要があるので、
もし噛ませなかったら


    不正なURL

指定されたURLに正しくない部分があります。

考えられる問題:

    ("http://"または同類の)アクセス・プロトコルが抜けているか不正です。

    ホスト名がありません。

    不正な二重のエスケープがURLパスに含まれています。

    ホスト名に不正な文字が含まれています: アンダースコア(下線)は使えません。

というエラーがsquidから出る。
英語だとinvalid urlか。

2020年2月3日月曜日

パスワードスプレー攻撃元国外アドレス※随時追記

表題のまんま。
具体的には、「短期間に複数のipアドレスレンジから、様々なID/PASSでログインを試行」されたipレンジ。
 同一IPなら逆に可愛い物だが、アドレスレンジになると、一律でドーンをやることに対して非常に気が引ける。
随時追加していく予定。

92.63.192.0/20 #ロシア
222.184.0.0/13 #中国
122.51.0.0/16 #CHINA