FC2ブログ

下流ネットワークエンジニアの生活

上流工程を夢見る下流工程のネットワークエンジニアがネットワーク技術や資格、身の回りのことを情報発信! Juniper Cisco YAMAHA DELL D-Link AlaxalA F5 CCNA CCNP CCIE ネットワークスペシャリスト

USB接続の外付けHDDでもS.M.A.R.T情報を取得できた CentOS smartmontools

2020.10.18 (Sun)

CentOSにsambaをインストールしてNASサーバを運用しているが、
USB接続の外付けHDDにバックアップデータを取得している。

内蔵HDDはS.M.A.R.TにてHDDのヘルスチェックを行いっていたが、
外付HDDに関してはそもそもS.M.A.R.T監視ができないと思い込んでいた。

現状ではバックアップのHDDの異常に気がつかないため、
メインの内蔵HDDが死んで、バックアップHDDからデータを復旧しようとしたときに
データが救出できないという事態も考えられる。

それを防止するためにUSB接続のHDDでもS.M.A.R.T監視ができないかを調べたところ
smartmontoolsにてS.M.A.R.T監視ができるような記事に目にしたため早速試してみた。









1.CentOSにroot権限でログインしてsmartmontoolsをインストールする

[root@CentOS ~]# yum install -y smartmontools
<.pre>

2.USB-HDDをCentOS機に接続してデバイス番号をチェック
※以下の例では「sdi」が追加したUSB-HDDのデバイス番号となる


[root@CentOS ~]# cat /var/log/messages

Oct 18 09:06:02 CentOS kernel: usb 4-5: new SuperSpeed USB device number 13 using xhci_hcd
Oct 18 09:06:02 CentOS kernel: usb 4-5: New USB device found, idVendor=0789, idProduct=0283
Oct 18 09:06:02 CentOS kernel: usb 4-5: New USB device strings: Mfr=1, Product=2, SerialNumber=3
Oct 18 09:06:02 CentOS kernel: usb 4-5: Product: LHR USB Device
Oct 18 09:06:02 CentOS kernel: usb 4-5: Manufacturer: Logitec
Oct 18 09:06:02 CentOS kernel: usb 4-5: SerialNumber: 08130000xxxxxxxx
Oct 18 09:06:02 CentOS kernel: scsi host17: uas
Oct 18 09:06:02 CentOS kernel: scsi 17:0:0:0: Direct-Access Logitec 7205 PQ: 0 ANSI: 6
Oct 18 09:06:02 CentOS kernel: sd 17:0:0:0: Attached scsi generic sg8 type 0
Oct 18 09:06:02 CentOS kernel: sd 17:0:0:0: [sdi] 7814037168 512-byte logical blocks: (4.00 TB/3.63 TiB)
Oct 18 09:06:02 CentOS kernel: sd 17:0:0:0: [sdi] 4096-byte physical blocks
Oct 18 09:06:02 CentOS kernel: sd 17:0:0:0: [sdi] Write Protect is off
Oct 18 09:06:02 CentOS kernel: sd 17:0:0:0: [sdi] Write cache: enabled, read cache: enabled, doesn't support DPO or FUA
Oct 18 09:06:02 CentOS mtp-probe: checking bus 4, device 13: "/sys/devices/pci0000:00/0000:00:14.0/usb4/4-5"
Oct 18 09:06:02 CentOS mtp-probe: bus: 4, device: 13 was not an MTP device
Oct 18 09:06:02 CentOS kernel: sdi: sdi1
Oct 18 09:06:02 CentOS kernel: sd 17:0:0:0: [sdi] Attached SCSI disk



3.S.M.A.R.T監視のコマンドを実行してみる。

[root@CentOS ~]# smartctl -A -d sat /dev/sdi
smartctl 7.0 2018-12-30 r4883 [x86_64-linux-3.10.0-693.21.1.el7.x86_64] (local build)
Copyright (C) 2002-18, Bruce Allen, Christian Franke, www.smartmontools.org

=== START OF READ SMART DATA SECTION ===
SMART Attributes Data Structure revision number: 16
Vendor Specific SMART Attributes with Thresholds:
ID# ATTRIBUTE_NAME FLAG VALUE WORST THRESH TYPE UPDATED WHEN_FAILED RAW_VALUE
1 Raw_Read_Error_Rate 0x002f 200 200 051 Pre-fail Always - 0
3 Spin_Up_Time 0x0027 176 163 021 Pre-fail Always - 6200
4 Start_Stop_Count 0x0032 100 100 000 Old_age Always - 33
5 Reallocated_Sector_Ct 0x0033 200 200 140 Pre-fail Always - 0
7 Seek_Error_Rate 0x002e 200 200 000 Old_age Always - 0
9 Power_On_Hours 0x0032 079 079 000 Old_age Always - 15569
10 Spin_Retry_Count 0x0032 100 253 000 Old_age Always - 0
11 Calibration_Retry_Count 0x0032 100 253 000 Old_age Always - 0
12 Power_Cycle_Count 0x0032 100 100 000 Old_age Always - 31
192 Power-Off_Retract_Count 0x0032 200 200 000 Old_age Always - 23
193 Load_Cycle_Count 0x0032 196 196 000 Old_age Always - 14891
194 Temperature_Celsius 0x0022 124 100 000 Old_age Always - 26
196 Reallocated_Event_Count 0x0032 200 200 000 Old_age Always - 0
197 Current_Pending_Sector 0x0032 200 200 000 Old_age Always - 0
198 Offline_Uncorrectable 0x0030 200 200 000 Old_age Offline - 0
199 UDMA_CRC_Error_Count 0x0032 200 200 000 Old_age Always - 0
200 Multi_Zone_Error_Rate 0x0008 200 200 000 Old_age Offline - 0

[root@CentOS ~]#


実行できた!
値がかなり悪いような・・・


ちなみに、USB接続のHDDケースは以下を使用した。




ロジテック HDDケース【LHR-EKWU3BK】



スポンサーサイト



無償版FortiClient6.4、6.2系ではSSLVPNのではMACアドレス制限やOSチェック機能が非対応

2020.09.29 (Tue)

テレワーク需要でFortiGateによるSSLVPN構築案件が非常に多くなっている。

だいたいは、クライアント証明書+Eメールベースの
二要素認証を実装してセキュリティを強化しているが、
一部の顧客よりMACアドレス制限やOSチェック機能を
使用したいとの要望を受け、簡単な動作確認を行った。












◆結果

無償版
FortiClient VPN 6.4.x
FortiClient VPN 6.2.x

では、MACアドレス制限やOSチェック機能は使えないことが判明


無償版
FortiClient 6.0.xだとMACアドレス制限やOSチェック機能が使えました。




◆ MACアドレスフィルタの設定例

※ホワイトリスト方式
 (記述したMACアドレスをもつ端末のみが接続可)

conf vpn ssl web portal
edit Portal1
set mac-addr-check enable
set mac-addr-action allow
config mac-addr-check-rule
edit "test"
set mac-addr-list D8:9E:F3:xx:xx:x1 D8:9E:F3:xx:xx:x2
set mac-addr-mask 48
end
end



◆ OSチェックの設定例

※Windows10のみ許可

config vpn ssl web portal
edit Portal1
set os-check enable

config os-check-list macos-high-sierra-10.13
set action deny
end

config os-check-list macos-sierra-10.12
set action deny
end

config os-check-list os-x-el-capitan-10.11
set action deny
end

config os-check-list os-x-mavericks-10.9
set action deny
end

config os-check-list os-x-yosemite-10.10
set action deny
end

config os-check-list windows-7
set action deny
end

config os-check-list windows-8
set action deny
end

config os-check-list windows-2000
set action deny
end
end



[商品価格に関しましては、リンクが作成された時点と現時点で情報が変更されている場合がございます。]

【中古】Fortinet FortiGate 50E
価格:31900円(税込、送料別) (2020/9/29時点)





自動化ステッチを作成して、CLIスクリプトを実行しメモリが指定されたしきい値を超えたときに電子メールメッセージを送信する方法。 FortiOS 6.4 版

2020.07.01 (Wed)


自動化ステッチを作成して、CLIスクリプトを実行し、
メモリが指定されたしきい値を超えたときに電子メールメッセージを送信する方法。

メモリ使用量のしきい値を定義するコマンド

# config system global
set memory-use-threshold-extreme
set memory-use-threshold-green
set memory-use-threshold-red
end













メモリ使用量が極端であると見なされ、
新しいセッションがドロップされるしきい値。
合計RAMのパーセント(デフォルト= 95)。
「memory-use-threshold-green」。

メモリ使用量がFortiGateに
節約モードを強制的に終了させるしきい値(RAM全体のパーセント)
(デフォルト= 82)。
「memory-use-threshold-red」。

メモリ使用量がFortiGateを強制的に保存モードに強制するしきい値
(合計RAMのパーセント)(デフォルト= 88)。
自動化ステッチを構成する

CPU使用率が高い自動化ステッチを作成するには:
CLIスクリプトを実行する自動化アクションを作成します。


メモリ使用量が多いオートメーションステッチを作成するには
CLIスクリプトを実行する自動化アクションを作成します。



# config system automation-action
edit "high_memory_debug"
set action-type cli-script
set required enable
set script "diagnose debug cli 8
# diagnose debug console timestamp enable
# diagnose debug enable
# diagnose debug crashlog read
# get system performance status
# get system session status
# diagnose sys session full-stat
# diagnose firewall iprope state
# diagnose sys flash list
# diagnose hardware sysinfo memory
# diagnose hardware sysinfo slab
# diagnose hardware sysinfo shm
# diagnose hardware deviceinfo disk
# get system arp
# diagnose ip arp list
# diagnose ip address list
# get router info routing-table all
# get router info kernel
# diagnose ip rtcache list
# diagnose sys top-summary
# diagnose sys top 9 99"
next
end



電子メールを送信する自動化アクションを作成します。

# config system automation-action
edit "auto_high_memory_email"
set action-type email
set email-to "person@fortinet.com"
set email-subject "CSF stitch alert: high_memory"
set email-body "%%results%%"
next
end






自動化トリガーを作成します。

# config system automation-trigger
edit "auto_high_memory"
set event-type low-memory
next
end






自動化ステッチを作成します。

# config system automation-stitch
edit "auto_high_memory"
set trigger "auto_high_memory"
set action "high_memory_debug" "auto_high_memory_email"
next
end







メモリがしきい値に達すると。 メールが届きます。

FGT] Automation Stitch:auto_high_memory is triggered.
########## script name: autod.4 ##########
========== #1, 2020-06-29 07:17:58 ==========
FortiGate-VM64 $ diagnose debug cli 8
Debug messages will be on for 11 minutes.
FortiGate-VM64 $ diagnose debug console timestamp enable
FortiGate-VM64 $ diagnose debug enable
FortiGate-VM64 $ diagnose debug crashlog read
1: 2020-05-02 06:50:56 the killed daemon is /bin/dhcpcd: status=0x0
2: 2020-05-02 06:56:59 the killed daemon is /bin/pyfcgid: status=0x0
3: 2020-05-02 08:55:01 the killed daemon is /bin/ntpd: status=0xf
4: 2020-05-02 09:01:09 the killed daemon is /bin/pyfcgid: status=0x0
5: 2020-05-02 10:01:06 the killed daemon is /bin/pyfcgid: status=0x0
6: 2020-05-02 10:12:28 the killed daemon is /bin/pyfcgid: status=0x0
7: 2020-05-02 10:23:05 the killed daemon is /bin/pyfcgid: status=0x0
8: 2020-05-02 10:26:22 Interface port1 is brought down. process_id=724, process_name="newcli".



 | HOME |  Next »