- 投稿日:2021-06-15T20:33:44+09:00
Gtk3アプリ ポップアップウィンドウを利用する
GtkSharpテンプレートファイル複製ツールの作成 GtkSharpテンプレートファイルをすぐ複製できるツールを作った できること その場で名前の変えたGtkSharpのテンプレートファイルを複製します。 複製元となるテンプレートファイル MainWindow.cs MainWindow.Glade 新規に作るのが面倒だったため、ショートカットですぐ作れるようにした テンプレートファイルの内容を変更することも可能 種類 テンプレートファイル名 Class classTemplate.txt Glade gladeTemplate.txt ツールの使い方 Riderの設定画面でツールを登録する プログラムのパスを設定する 引数を設定する -projectName $SolutionName$ -projectDir $FileDir$ クラスファイルにしたい文字列をコピペする メニュー - Tool - External Toolから実行する ツールを実行するとクラス名の変わったGtkSharpテンプレートファイルが複製されます Riderの機能だとExploerに自動インポートされる。 宣言してShow()関数から実行できます aaaa a1 = new aaaa(); a1.Show(); 実際の画面 インストール方法 NugetからプロジェクトにgtkSharpをインストールするか $ dotnet add package GtkSharp --version 3.24.24.34 GtkSharpテンプレートをインストールする $ dotnet new --install GtkSharp.Template.CSharp ターミナルからも実行可能 $ GtkFileGenerator -projectName 名前空間 name -projectDir プロジェクトDirの絶対パス 続く
- 投稿日:2021-06-15T20:33:44+09:00
Gtk3アプリ ポップアップウィンドウを作る
GtkSharpテンプレートファイル複製ツールの作成 GtkSharpテンプレートファイルをすぐ複製できるツールを作った Release できること その場で名前の変えたGtkSharpのテンプレートファイルを複製します。 複製元となるテンプレートファイル MainWindow.cs MainWindow.Glade 新規に作るのが面倒だったため、ショートカットですぐ作れるようにした テンプレートファイルの内容を変更することも可能 種類 テンプレートファイル名 Class classTemplate.txt Glade gladeTemplate.txt ツールの使い方 Riderの設定画面でツールを登録する プログラムのパスを設定する 引数を設定する -projectName $SolutionName$ -projectDir $FileDir$ クラスファイルにしたい文字列をコピペする メニュー - Tool - External Toolから実行する ツールを実行するとクラス名の変わったGtkSharpテンプレートファイルが複製されます Riderの機能だとExploerに自動インポートされる。 宣言してShow()関数から実行できます aaaa a1 = new aaaa(); a1.Show(); 実際の画面 インストール方法 NugetからプロジェクトにgtkSharpをインストールするか $ dotnet add package GtkSharp --version 3.24.24.34 GtkSharpテンプレートをインストールする $ dotnet new --install GtkSharp.Template.CSharp ターミナルからも実行可能 $ GtkFileGenerator -projectName 名前空間 name -projectDir プロジェクトDirの絶対パス 続く
- 投稿日:2021-06-15T18:11:19+09:00
[メモ] VagrantのVMware providerのライセンスがMPLのオープンソースに変更されたようなので、試す。
概要 VagrantのVMware providerのライセンスがMPL(Mozilla Public License 2.0)になった模様。 https://www.vagrantup.com/docs/providers/vmware The Vagrant VMware plugin is now open sourced under the MPL. The code repository for the Vagrant VMware plugin is available on GitHub. (deepl先生翻訳) VagrantのVMwareプラグインはMPLでオープンソース化されています。Vagrant VMwareプラグインのコードリポジトリはGitHubで公開されています。 ということで、お試し。 環境 VMホスト(1) Windows 10 VMware Workstation 16 Pro (Version: 16.1.2 build-17966106) - 30日試用版 Vagrant 2.2.16 Vagrant VMware Utility 1.0.20 Vagrant plugin: vagrant-vmware-desktop 3.0.0 VMホスト(2) Lubuntu 20.04 VMware Workstation 16 Pro (Version: 16.1.2 build-17966106) - 30日試用版 Vagrant 2.2.16 Vagrant VMware Utility 1.0.20 Vagrant plugin: vagrant-vmware-desktop 3.0.0 手順 キホン VMWare、Vagrant、Vagrant VMware Utility、 Vagrant plugin: vagrant-vmware-desktopの順でインストール テスト mkdir vmtest cd vmtest vagrant init generic/ubuntu2004 # Vagrantfile生成 vagrant up --provider=vmware_desktop # 初回時、イメージをダウンロードするので時間がかかる。 vagrant ssh # ゲストにsshログイン . . . exit #ゲストを抜ける # vagrant reload # VM再起動 vagrant halt # VMシャットダウン vagrant destroy -f # VM削除 Windows Adminで、PowerShellを開く (Win+x, a, Alt+y) Chocolateyインストール こぴぺ Set-ExecutionPolicy Bypass -Scope Process -Force; [System.Net.ServicePointManager]::SecurityProtocol = [System.Net.ServicePointManager]::SecurityProtocol -bor 3072; iex ((New-Object System.Net.WebClient).DownloadString('https://chocolatey.org/install.ps1')) VMWare、Vagrant、Vagrant VMware Utilityのインストール ps:こぴぺ cinst -y vmwareworkstation vagrant vagrant-vmware-utility VMWareを一度起動して、ライセンスに同意。(ライセンスキーを入力するか、30日評価選択) (お好みで)システム環境変数 VAGRANT_HOMEを C:\Vagrant\.vagrant.d この辺でホスト機を一度、再起動 vmware provider プラグインのインストール PowerShellを開いて、 vagrant plugin install vagrant-vmware-desktop テスト PowerShellを開いて、 mkdir C:\Vagrant\vmtest cd C:\Vagrant\vmtest vagrant init generic/ubuntu2004 # Vagrantfile生成 vagrant up --provider=vmware_desktop vagrant ssh # ゲストVMにsshログイン . . . exit #ゲストを抜ける # vagrant reload # VM再起動 vagrant halt # VMシャットダウン vagrant destroy -f # VM削除 Vagrantfileを変更 Vagrantfile # -*- mode: ruby -*- # vi: set ft=ruby : Vagrant.configure("2") do |config| config.vm.box = "generic/ubuntu2004" config.vm.network "public_network" config.vm.provider "vmware_desktop" do |v| v.gui = true #GUI を開く end end Linux ファイルをダウンロードして同様にインストールする Packerで、Windowsイメージを作成 その他 ちゃんと試してないけど、Playerのほうでは、うまく動かないっぽい
- 投稿日:2021-06-15T17:26:22+09:00
遠隔でJetsonの管理を実現する方法(2)
はじめに 前回の記事では、Allxon DMSを利用して、 遠隔でNVIDIA Jetsonの管理方法を簡単なセットアップ手順をご紹介しましたが、 今回はその管理機能を更に詳しくご説明していきたいと思います。 ぜひ最後まで見て頂けたら嬉しいです! Allxon DMSについて Allxon Device Management Solutions (Allxon DMS) は、 多数のデバイスを容易に一元管理できるサービスです。 SIer企業及びサービスプロバイダ企業に対して、 シンプルにナビゲートしやすいデバイス管理サービスを提供します。 事業部をまたぐ多用なデバイス管理すらもひとつのAllxonアカウントから実行できるため、 デバイス上の問題解決のみならず、人件費と運用コストの大幅削減にも実現可能です。 管理機能のご紹介 1.OSの再起動 2.デバイスログの収集 3.コマンドの送信 4.アラートの通知 5.スクリーンショットの取得 1.OSの再起動 デバイス画面の「操作」メニューから該当デバイスに対するリモート操作を実行することができます。 デバイスに対して主導によりOS再起動を行います。 (定期的に自動で再起動させるスケジュール設定も可能です。) 2.デバイスログの収集 デバイスのイベントログを取得できる機能です。 「デバイスプロフィール」画面からダウンロードすることができます。 3.コマンドの送信 コマンドのコードを入力しますとコマンドが送信される機能です、 「コマンド詳細」のウィンドウにアクションの実行状況が表示されます。 結果をダウンロードするには、「詳細を見る」をクリックします。 4.アラートの通知 管理中のデバイスに異常が生じたり、不正な接続や操作を検知、 または事前に設定した監視項目がしきい値を超過した場合に 担当者に対してプッシュアラートを送信する機能です。 メールやラインなどを設定可能です。 5.スクリーンショットの取得 Allxon DMSエージェントをダウンロードした該当デバイスの画面に、 遠隔でスクリーンショットを取得することができます。 終わりに さて、皆様はAllxon DMSの基本機能について更にご理解頂けますでしょうか。 本当にとても簡単で便利ですよね! では次回にデバイスのログ収集について詳しくご紹介していきたいと思います。 毎週火曜日に記事を更新致しますので、 ご意見または感想がございましたら、ぜひコメント欄に書いて頂けると嬉しいです!
- 投稿日:2021-06-15T16:57:06+09:00
Linux コマンド 備忘録
よく使うコマンド 今後追加予定。 clear 表示している内容を削除 $ clear & バックグランドで実行 コマンド & Ctrl+C 実行中のプログラムを強制終了 Ctrl+Z 実行中のプログラムを中断 ls ファイルやディレクトリ名の表示 $ ls [オプション] [ファイル(ディレクトリ)] オプション 説明 -a 隠しファイルを含めた全てを表示 -l 最終更新日時、オーナ、パーミッションなどを表示 -t 最終更新時間に従い最終更新された順に表示 -r 逆順にソートして表示 -F 分類記号を付与して表示 cp ファイルのコピー $ cp [オプション] コピー元ファイル コピー先ファイル オプション 説明 -i 同名のファイルが存在する場合は上書きをするかユーザに確認をする -f ユーザに確認せず全ての上書きを行う -r ディレクトリごとコピー -p 日付、フラグなどのファイル情報を出来る限りそのままコピー -u 同名のファイルが存在する場合、コピー元ファイルがコピー先よりも新しい時だけコピーする -a コピー元ファイルの構成と属性を可能な限り保持してコピー mv ファイルの移動 $ mv 移動元ファイル 移動先ファイル オプション 説明 -i 同名のファイルが存在する場合は上書きするかユーザに確認する -f ユーザに確認せずに全ての上書きを行う -u 同名のファイルが存在する場合、移動元ファイツが移動先ファイルよりも新しい時だけ移動 -v 移動元ファイルと移動先や変更後ファイルの名前を表示 -b ファイルを上書きする場合、ファイル名の末尾に”~”がついたファイル名でバックアップを作成 rm ファイルの削除 $ rm [オプション] ファイル オプション 説明 -i 削除をするかユーザに確認する -f ユーザに確認せずに全て削除 -r ディレクトリごと削除 pwd 現在のディレクトリを表示 $ pwd cd ディレクトリを変更 $ cd 移動先のディレクトリ名 mkdir ファイルの作成 $ mkdir ディレクトリ名 オプション 説明 -p 指定したディレクトリのパスが存在しない場合、その中間ディレクトリも含め新たにディレクトリを作成 rmdir ディレクトリの削除 $ rmdir ディレクトリ名 cat ファイルの内容を表示 $ cat [オプション][ファイル名] オプション 説明 -n 表示する内容に行番号をつける -b 表示する内容に行番号をつける(空行をカウントしない) find ファイル検索 指定したパスの配下にあるファイル名を検索 $ find パス -name ファイル名 diff ファイル比較 $ diff [オプション]ファイル1 ファイル2 オプション 説明 -c context diff形式(更新時刻などの差分も表示) -u unified diff形式(削除された行に-,追加された行に+をつけて表示) パイプ コマンド1|コマンド2...と書くことで複数コマンドを組み合わせて使える。 コマンド1によってターミナルに表示される文字に対して、コマンド2を実行する。 $ grep 文字列 ファイル名 | 文字列 ファイル名 grep は文字列を指定したファイルから見つけて該当する行を表示するコマンド
- 投稿日:2021-06-15T13:38:39+09:00
RHELのAzureイメージにpython3をインストールする方法
はじめに この記事ではAzureのRHEL7またはRHEL8イメージにpython3をインストールする方法を紹介します。 RHEL7 概要 RHEL7のAzureイメージでは、Pythonバージョン2.7.5がインストールされ、pythonコマンドはpython2を指しています。 python3はRHEL 7.7からのみ利用可能であり、VMがRHEL 7.6以下などの以前のリリースを使用している場合、リポジトリからインストールできないことに注意してください。リポジトリからpython3をインストールするには、VMをRHEL 7.7にアップグレードしてください。 VMがRHEL 7.7以降であれば、次のコマンドを使用してpython3をインストールできます。 コマンド sudo yum install python3 -y 結果 $ python --version Python 2.7.5 $ python2 --version Python 2.7.5 $ python3 --version Python 3.6.8 RHEL8 概要 RHEL8のAzureイメージでは、Pythonバージョン3.6.8がインストールされ、pythonコマンドは設定されていません。pythonをpython3を刺すようにするには次のコマンドを使ってください。 コマンド sudo alternatives --set python /usr/bin/python3 結果 $ python --version Python 3.6.8 おわりに 以上です。
- 投稿日:2021-06-15T12:04:21+09:00
CentOSでハードウェア情報を調査・確認
CentOSでハードウェア情報を調査・確認 自宅サーバーがそろそろ古くなってきたので買い替えようと思い、現状の筐体(ハードウェア)情報を調査と確認をしました。 HDDがそろそろ耐用年数の限界に近いと思うので、HDDの稼働時間も合わせて調査します。 CentOSバージョン CentOS Linux release 7.2.1511 (Core) lshwコマンドのインストール ハードウェア情報を表示するコマンド「lshw」をインストール 他にも「hwinfo」などがあるみたいです。 yum -y install lshw.x86_64 lshwコマンドで確認 オプション「-short」を付けるとパスと要約情報が表示されて見やすいです。 ※逆に「-short」を付けないと長すぎて分かりづらいです。 [root@sv01 ~]# lshw -short H/W path Device Class Description ======================================================= system HP Compaq 8000 Elite USDT PC (AU248AV) /0 bus 3648h /0/1 memory 128KiB BIOS /0/5 processor Intel(R) Core(TM)2 Duo CPU E7500 @ 2.93GHz /0/5/6 memory 128KiB L1 cache /0/5/7 memory 3MiB L2 cache /0/3c memory 4GiB System Memory /0/3c/0 memory 2GiB DIMM DDR3 Synchronous 1333 MHz (0.8 ns) /0/3c/1 memory DIMM DDR3 Synchronous [empty] /0/3c/2 memory 2GiB DIMM DDR3 Synchronous 1333 MHz (0.8 ns) /0/3c/3 memory DIMM DDR3 Synchronous [empty] /0/3d memory Flash Memory /0/3d/0 memory 4MiB Chip FLASH Non-volatile /0/100 bridge 4 Series Chipset DRAM Controller /0/100/2 display 4 Series Chipset Integrated Graphics Controller /0/100/2.1 display 4 Series Chipset Integrated Graphics Controller /0/100/3 communication 4 Series Chipset HECI Controller /0/100/3.2 storage 4 Series Chipset PT IDER Controller /0/100/3.3 communication 4 Series Chipset Serial KT Controller /0/100/19 enp0s25 network 82567LM-3 Gigabit Network Connection /0/100/1a bus 82801JD/DO (ICH10 Family) USB UHCI Controller #4 /0/100/1a/1 usb3 bus UHCI Host Controller /0/100/1a.1 bus 82801JD/DO (ICH10 Family) USB UHCI Controller #5 /0/100/1a.1/1 usb4 bus UHCI Host Controller /0/100/1a.2 bus 82801JD/DO (ICH10 Family) USB UHCI Controller #6 /0/100/1a.2/1 usb5 bus UHCI Host Controller /0/100/1a.7 bus 82801JD/DO (ICH10 Family) USB2 EHCI Controller #2 /0/100/1a.7/1 usb1 bus EHCI Host Controller /0/100/1b multimedia 82801JD/DO (ICH10 Family) HD Audio Controller /0/100/1c bridge 82801JD/DO (ICH10 Family) PCI Express Port 1 /0/100/1d bus 82801JD/DO (ICH10 Family) USB UHCI Controller #1 /0/100/1d/1 usb6 bus UHCI Host Controller /0/100/1d.1 bus 82801JD/DO (ICH10 Family) USB UHCI Controller #2 /0/100/1d.1/1 usb7 bus UHCI Host Controller /0/100/1d.2 bus 82801JD/DO (ICH10 Family) USB UHCI Controller #3 /0/100/1d.2/1 usb8 bus UHCI Host Controller /0/100/1d.7 bus 82801JD/DO (ICH10 Family) USB2 EHCI Controller #1 /0/100/1d.7/1 usb2 bus EHCI Host Controller /0/100/1e bridge 82801 PCI Bridge /0/100/1f bridge 82801JDO (ICH10DO) LPC Interface Controller /0/100/1f.2 scsi0 storage 82801JD/DO (ICH10 Family) SATA AHCI Controller /0/100/1f.2/0 /dev/sda disk 160GB ST9160412AS /0/100/1f.2/0/1 /dev/sda1 volume 1GiB Linux filesystem partition /0/100/1f.2/0/2 /dev/sda2 volume 9218MiB Linux LVM Physical Volume partition /0/100/1f.2/0/3 /dev/sda3 volume 139GiB Linux LVM Physical Volume partition /0/100/1f.2/1 /dev/cdrom disk DV-28S-V /0/0 system PnP device PNP0c04 /0/2 system PnP device PNP0200 /0/3 system PnP device PNP0b00 /0/4 system PnP device PNP0800 /0/6 input PnP device PNP0f13 /0/7 input PnP device PNP0303 /0/8 system PnP device PNP0003 /0/9 generic PnP device IFX0102 /0/a system PnP device PNP0103 /0/b system PnP device PNP0c02 /0/c system PnP device PNP0c02 /0/d system PnP device PNP0c02 /0/e system PnP device PNP0c01 /1 power Standard Efficiency Class項目にハードウェアの項目名が記載されています。 system 筐体のモデル名が表示されます processor CPU情報 memory 4行目(/0/3c)が搭載されている物理メモリの総合計 5~8行目(/0/3c/0~/0/3c/3)が各メモリスロットルに刺されているメモリ情報 network ethernet情報 disk 42行目の方がディスク情報で、その下が各ボリューム情報 smartmontoolsコマンドのインストール HDDは障害や故障の予測を行うためのS.M.A.R.T.(Self-Monitoring, Analysis and Reporting Technology 以下SMART)情報を記録しています。 この情報を表示するsmartmontoolsコマンドをインストール。 yum -y install smartmontools.x86_64 smartmontoolsコマンドで確認 調べたいHDDパス「/dev/sda」を変更してください [root@sv01 ~]# smartctl -a /dev/sda smartctl 7.0 2018-12-30 r4883 [x86_64-linux-3.10.0-327.el7.x86_64] (local build) Copyright (C) 2002-18, Bruce Allen, Christian Franke, www.smartmontools.org === START OF INFORMATION SECTION === Model Family: Seagate Momentus 7200.4 Device Model: ST9160412AS Serial Number: 5VG3YE06 LU WWN Device Id: 5 000c50 021c02f3e Firmware Version: B006HPM1 User Capacity: 160,041,885,696 bytes [160 GB] Sector Size: 512 bytes logical/physical Rotation Rate: 7200 rpm Form Factor: 2.5 inches Device is: In smartctl database [for details use: -P show] ATA Version is: ATA8-ACS T13/1699-D revision 4 SATA Version is: SATA 2.6, 3.0 Gb/s Local Time is: Tue Jun 15 11:52:17 2021 JST SMART support is: Available - device has SMART capability. SMART support is: Enabled --------------------- [ 省略 ] --------------------- SMART Attributes Data Structure revision number: 10 Vendor Specific SMART Attributes with Thresholds: ID# ATTRIBUTE_NAME FLAG VALUE WORST THRESH TYPE UPDATED WHEN_FAILED RAW_VALUE 1 Raw_Read_Error_Rate 0x000f 117 099 006 Pre-fail Always - 131378954 3 Spin_Up_Time 0x0002 099 099 000 Old_age Always - 0 4 Start_Stop_Count 0x0033 099 099 000 Pre-fail Always - 1949 5 Reallocated_Sector_Ct 0x0033 099 099 036 Pre-fail Always - 22 7 Seek_Error_Rate 0x000f 079 060 030 Pre-fail Always - 13184095963 9 Power_On_Hours 0x0032 017 017 000 Old_age Always - 73332 10 Spin_Retry_Count 0x0013 100 100 097 Pre-fail Always - 0 12 Power_Cycle_Count 0x0033 099 099 020 Pre-fail Always - 1949 183 Runtime_Bad_Block 0x0032 100 253 000 Old_age Always - 0 184 End-to-End_Error 0x0033 100 100 097 Pre-fail Always - 0 187 Reported_Uncorrect 0x0032 100 100 000 Old_age Always - 0 188 Command_Timeout 0x0032 100 100 000 Old_age Always - 0 189 High_Fly_Writes 0x003a 100 100 000 Old_age Always - 0 190 Airflow_Temperature_Cel 0x0022 062 058 045 Old_age Always - 38 (Min/Max 20/39) 191 G-Sense_Error_Rate 0x0032 100 100 000 Old_age Always - 6 192 Power-Off_Retract_Count 0x0032 100 100 000 Old_age Always - 29 193 Load_Cycle_Count 0x0032 100 100 000 Old_age Always - 1949 194 Temperature_Celsius 0x0022 038 042 000 Old_age Always - 38 (0 8 0 0 0) 195 Hardware_ECC_Recovered 0x001a 056 029 000 Old_age Always - 131378954 196 Reallocated_Event_Count 0x0033 099 099 036 Pre-fail Always - 22 197 Current_Pending_Sector 0x0012 100 100 000 Old_age Always - 0 198 Offline_Uncorrectable 0x0010 100 100 000 Old_age Offline - 0 199 UDMA_CRC_Error_Count 0x003e 200 200 000 Old_age Always - 0 254 Free_Fall_Sensor 0x0032 100 100 000 Old_age Always - 0 --------------------- [ 省略 ] --------------------- 「SMART Attributes Data Structure revision number」のID:9に「Power_On_Hours」があり列:RAW_VALUEの数値をがHDDの稼働時間(単位:Hour)になります。 まとめ HDD稼働時間が73332時間と約8年半も頑張って動いてくれています。 HDDの寿命や耐用年数が約26,000~35,000時間と言われているので、もう交換時期を大きくオーバーしております。 5行目の「Reallocated_Sector_Ct(代替処理を受けたセクタの数)」の現在値(VALUE)が99と閾値(THRESH)の36を超えていますし交換ですね。
- 投稿日:2021-06-15T11:56:04+09:00
【Linux】ls コマンドの結果を1行ずつ表示する
はじめに ls コマンドの結果をテキストファイルに入れたり、Excelに貼り付けたりするときに便利なls コマンドのオプションを紹介します。 ls -1 で1行ずつに表示する ls コマンドは基本的に横に並べたがります。 [root@localhost ~]# ls /etc/ DIR_COLORS idmapd.conf profile.d DIR_COLORS.256color init.d protocols DIR_COLORS.lightbgcolor inittab rc.d ・・・ ls -1としてやることで、横並びにならなくなります。 オプションは数字の1であることに気を付けてください。 [root@localhost ~]# ls -1 /etc/ DIR_COLORS DIR_COLORS.256color DIR_COLORS.lightbgcolor GREP_COLORS NetworkManager PackageKit ・・・ ディレクトリの中身も表示したい ディレクトリの中身まですべて表示したい(再帰的に表示したい)ときにはls -1Rとします。 [root@localhost ~]# ls -1R /etc/ ・・・ /etc/NetworkManager/dispatcher.d: 04-iscsi 11-dhclient 20-chrony no-wait.d pre-down.d ・・・ ディレクトリ名: ファイル名1 ファイル名2 ディレクトリ名1 ・・・ といった表記で結果を得ることができます。 おわりに 使い勝手の良いオプションだと思います。 このオプションを知っているというだけでドヤ顔ができる日が来るかもしれないのでぜひ、覚えておいてください。
- 投稿日:2021-06-15T10:24:55+09:00
Azure 上の Linux Server の守り方 - Azure の Linux Server 向けのセキュリティ機能まとめ
本記事について 本記事では、具体的な機能にフォーカスして、Azureのファーストパーティのソリューションで、Linux Server に対してどのようなセキュリティを実装できるかをご紹介していきます。 (Windows 版はこちら) CSPM (Cloud Security Posture Management) IaaS・PaaS に限らず、クラウドのセキュリティで最重要課題のひとつが構成ミスの防止です。セキュリティ構成のリスクやコンプライアンス違反を可視化し、早期に発見するためのツールが、CSPM (Cloud Security Posture Management) です。Azure では、ファーストパーティ CSPM として、Azure Security Center があるので、プラットフォーム側の設定について Security Center で監視を徹底することが重要です。 アンチマルウェア & EDR (Endpoint Detection and Response) Microsoft のファーストパーティの Linux 向けアンチマルウェアと EDR は、どちらも Microsoft Defender for Endpoint から提供されます。昨今、サーバーにもアンチマルウェアだけでなく、 EDR を導入するケースが増えてきていますが、 Azure では、どちらもファーストパーティ製品でカバーすることができます。 オンボードについては、個別にモジュールをインストールすることもできますが、Azure Defender for servers の利用者は、2021年6月以降に自動的に Microsoft Defender for Linux もオンボードすることができるようになる予定です。 MITRE Engenuity ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) Evaluations MITRE Engenuity ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) Evaluations でも、Linux版の検知能力の高さも示されています。 VM からの不正な通信の検知 Azure Defender for servers では、VM からの通信をモニタリングし、脅威インテリジェンスと紐づけて分析し、悪意ある通信を検知します。 リストはこちらにあります。 アダプティブネットワーク強化 アダプティブネットワーク強化機能では、特定の VM の NSG について、よりベターなルールを機械学習による分析の結果として提示してくれます。 サーバーの脆弱性評価 Linux Server の構成やサーバー上のソフトウェア・アプリケーションの脆弱性評価を行い、リアルタイムにその情報を取得することもできます。Azure Defender for servers の以下の2つの機能を利用することができます。 1. Microsoft Defender for Endpoint - 脅威と脆弱性の管理(TVM) Microsoft Defender for Endpoint の脅威と脆弱性の管理(TVM)では、サーバー上の構成やソフトウェアの脆弱性をマイクロソフトの知見をもとに分析した結果を見ることができます。 詳細は、こちらの記事に詳しく記載されています。 2. 仮想マシン向けの統合された脆弱性スキャナー Azure 上の VM に対しては、Azure Security Center の脆弱性スキャナーを利用することができます。 こちらは Azure Security Center から Qualys 社のエージェントを VM に対して配布します。 そして、Qualys 社のテクノロジーを利用して脆弱性分析し、その結果を Azure Security Center で確認できる仕組みです。 例えば、下記の項目から、Node.js の脆弱性がサーバー上に存在していることが分かります。 こちらも Azure Defender for servers が適用されていれば、追加コストなしで利用できます。Azure Arc を介して、オンプレミスや他クラウドのサーバーに対して利用することもできます。 FIM - ファイルの完全性の監視 昨今、クラウドサーバーのセキュリティで重視されるファイルの改ざんの検知も、Azure Defender for servers の中で、FIM機能として提供されます。特定のファイルの改ざんを、ハッシュを用いて監視してくれます。 セキュリティログの収集と分析 セキュリティログの収集と分析にもファーストパーティの機能が利用できます。 セキュリティログの収集 Azure では、Syslog は Azure Log Analytics で収集が可能です。また、Azure Defender は Auditd ログを別途収集しています。 セキュリティログの分析 1. Azure Security Center / Azure Defender for servers Azure Security Center はセキュリティログを収集し、自動で分析して脅威を検知してくれます。Linux の場合は、各マシンから Auditd ログを収集していますが、そのデータはユーザーからは隠された Azure Defender が独自で持つストレージに格納されます。こちらに詳細な検知リストが挙げられています。 2. Azure Sentinel Azure Sentinel では、クエリのルールベースで脅威検知ができるようになっています。多数のテンプレートがマイクロソフトから提供されています。 特に、Azure Sentinel の機械学習を活用した異常な SSH ログイン検知を利用したい場合には、auth と authpriv のファシリティの Syslog を収集する必要があります。 また、マイクロソフト社の GitHub のレポジトリにも多数のクエリルールが置かれています。 Sentinel は多数のログソースからの相関分析を得意にしており、ほかの製品と組み合わせた分析ができます。Azure Security Center や Microsoft Defender for Endpoint もログソースのひとつとして扱えます。Microsoft Defender for Endpoint の Advanced Hunting で検索可能な詳細なデバイスイベントログも Sentinel に送信してより高速・柔軟に分析可能です。 更新プログラムの管理 更新プログラムの適用状況の監視とスケジュール実行については、Azure Automation Update Management を利用することができます。Log Analytics を利用して、定期的に VM をスキャンして更新プログラムの適用状況を可視化し、Azure Automation の Hybrid Runbook の機能を利用してパッチの適用の自動化を提供します。これにより監視と実行を一元的に管理できるようになります。 また、マイクロソフト社の社内のサーバーのパッチ管理においても利用されていることが公開されています。(記事はこちら。) Now, CSEO uses Azure Update Management to patch tens of thousands of our servers across the global Microsoft ecosystem, both on premises and in the cloud, in Windows and in Linux. まとめ Azure では、IaaS のサーバーのセキュリティで必要な機能の多くがファーストパーティのソリューションで提供されています。IaaS のサーバーのセキュリティの重要性については、すでに多くのところで語られているところ1ですが、うまくファーストパーティの機能を利用することで、多くが対応可能です。本記事がその実装の一助となれば幸いです。 *本稿は、個人の見解に基づいた内容であり、所属する会社の公式見解ではありません。また、いかなる保証を与えるものでもありません。正式な情報は、各製品の販売元にご確認ください。 たとえば、「パブリック クラウドで公開されているホストと構成不備の探索」、「ハイブリッド・クラウドのセキュリティ対策をガートナーが解説、CWPPとは何か?」 など ↩
- 投稿日:2021-06-15T02:14:51+09:00
rootのデフォルトコマンドプロンプトを「#」へ変更
$PS1は特殊変数でコマンド入力待ち状態のときに表示されるプロンプトのフォーマットを制御 [root@host1 ~]# echo $PS1 [\u@\h \W]\$ [root@host1 ~]# echo 'PS1="# "' >> $HOME/.bashrc [root@host1 ~]# cat $HOME/.bashrc # .bashrc # User specific aliases and functions alias rm='rm -i' alias cp='cp -i' alias mv='mv -i' HISTTIMEFORMAT='%F %T ' # Source global definitions if [ -f /etc/bashrc ]; then . /etc/bashrc fi PS1="# " [root@host1 ~]# . $HOME/.bashrc # pwd /root # echo $PS1 #
- 投稿日:2021-06-15T01:22:08+09:00
ubuntu 18.04でtp-link Bluetooth アダプタ UB4Aを使う
はじめに 初投稿。自分の使っているubuntu18.04のPCにBluetoothがついていなかったので付けようと思ったが、意外と安価なUSBタイプのアダプタでのubuntuでの動作実績がなかったので、人柱として報告。結果的には何の問題もなく認識した。 今回購入したものは、現行で店頭で販売されているtp-link UB4A。 サポート情報を確認するとお約束の通り、Linuxには対応していないとのこと。 まぁそうですよね。 あと、この商品パッケージに何も書いていなくてすごく不安になるのですが、ページにある通りBLEに対応しています。もっとアピールすればいいのに。 導入環境 OS : ubuntu 18.04 testuser@FMVNFB40J:~$ uname -a Linux FMVNFB40J 5.4.0-74-generic #83~18.04.1-Ubuntu SMP Tue May 11 16:01:00 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux PC : FMV-BIBLO NF/B40 (モバイル インテル® GL960 Express チップセット) 買ったBluetoothアダプタ tp-link UB4A (1000円程度) やること 刺すだけ。ほんとにこれだけ。 Bus 005 Device 002で認識している。この後、スマホをテストでつなげてみたが特に問題なし testuser@FMVNFB40J:~$ lsusb Bus 002 Device 004: ID 0bda:0158 Realtek Semiconductor Corp. USB 2.0 multicard reader Bus 002 Device 005: ID 0411:0110 BUFFALO INC. (formerly MelCo., Inc.) Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 007 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub Bus 006 Device 002: ID 093a:2510 Pixart Imaging, Inc. Optical Mouse Bus 006 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub Bus 005 Device 002: ID 0a12:0001 Cambridge Silicon Radio, Ltd Bluetooth Dongle (HCI mode) Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub 認識すると画面上の右上にBluetoothのメニューにもBluetoothの設定が出てくる まとめ 家電量販店で買える、きちんと技適の通ったBluetoothアダプタの中で最安の部類に入るtp-link UB4Aが、Ubuntu18.04で使えることが分かった。これでまたPCを延命できる。 それにしても、tp-linkの製品は、なぜBLE対応をパッケージに書かないのだろうか。明らかに損をしていると思う。