-天気予報コム-

Flag counter

« 2010年7月 | トップページ | 2010年9月 »

2010年8月

Untangle を導入してみたその13(SPAMメールを遮断してみた)

 前回ネタはこちら。
http://platon.cocolog-nifty.com/lovelovejank/2010/08/untangle-12-e52.html

 以前から、管理しているネットワーク内のパソコンでウイルス感染によりbot化してSPAMを送信しまくっているものが存在していました。どのパソコンが送信しているか判明すれば、その都度ウイルス対策ソフトで駆除をしてSPAMを止めてきました。
 ……が、パソコンの台数があまりに数が多すぎてこの方法ではSPAM送信を根本的に止めることは出来ないと判断しました。
 SPAM送信を止めないと、うちの事務所のグローバルIPがあちこちでブラックリストに載り、事務所から送信したメールがエラーで相手から受信拒否されたことも実際あります。
ブラックリストに自分の所のグローバルIPアドレスが載っているかは以下などで確認できます。
http://www.barracudacentral.org/lookups
http://www.spamhaus.org/lookup.lasso


 で、この問題の根本解決は宛先ポート25番のSMTPの通信を遮断することです。いわゆるOutbound Port 25 Blocking(以下OP25B)ですな。
http://ja.wikipedia.org/wiki/Outbound_Port_25_Blocking

 通常のメール送信は代替ポート(サブミッションポートとも言われる)587とか465を利用してもらう……と考えたのですが、手順書作成が面倒(Outlook Express、Outlook2000、Outlook2003、Outlook2007、Windows Liveメールのそれぞれ日英仏版なので最大15種類)です。また、作成しても読まずに設定を依頼して来られる可能性も高いのが実情。
 ということで、現状ポート25でメール送信しているパソコンの設定変更を伴わないでspamメールだけブロックする方法を考えました。
と言っても、さほど複雑なことではありません。

 今回使うのは「Packet Filters」。 [Config]->[Networking]->[Advanced]->[Packet Filters]で設定に入れます。
 ここで、ポート25を使用してSMTPで通信を許可するサーバのIPアドレスを記述し(正確には、許可する送信先IPアドレス、許可する送信元IPアドレスの2つの記述が必要)、それ以外のサーバに関してポート25での通信をRejectもしくはDropします。なお、記述の順番に関して、「ポート25の通信を止める」のは必ず最後にしてください。でなければ、折角許可した通信が止められてしまいますので。

 これでユーザへのポート25の使用禁止と設定変更通達が不要でほぼSPAMメールの送信は止まり一石二鳥ですわ。まぁ、SMTPで通信を許可するサーバをホワイトリストに追加する数が増えると面倒ですが。

 まぁ、これでメール送信できないという苦情が来たらその都度設定を見に行ってサブミッションポートが使用可能ならそのように設定、無理ならホワイトリストに追加ということをするつもりです。

アルジェリアでプリペイドSIMカードを購入してみた(NEDJMA)

 前回ネタはこちら。
http://platon.cocolog-nifty.com/lovelovejank/2010/08/2010-2cc3.html

 前回書いたようにアルジェリアでは3つの携帯事業者(Djezzy、Mobilis、Nedjma)があります。今回、買い物に出たのは金曜日。しかも行動時間(約2時間)が限られている。こんな条件下でプリペイドSIMカードを売っているところを探して購入するというミッションでした。
 私の希望としてはこんな感じ。

1.プリペイドであること。
2.購入時の必要書類が簡便であること。
3.受信可能期間が可能な限り長い。
4.国際電話が掛けられる。
5.海外でローミングで発着信可能である。
6.海外でSMSが送受信使用可能である。

 昨晩の調査にてポストペイドでないと海外ローミングDjezzyはダメだということで条件から外れました。
町中でMobilisを扱っているキオスク(売店)があったので入ってみたところ、購入時に書類でパスポートのコピーが必要と言われました。ここまでは想定内。パスポートに加え、滞在許可証も持ってきてますから。
 が、パスポートをコピーしてきてどこやらでスタンプを貰って(という感じの身振りをしていた)………が必要と途中で購入時条件について話している意味が分からなくなり、この店じゃダメだと言うことでパス。あ、Mobilis意外もこの店では扱ってましたけどね。

 で、最後の牙城はNedjma。上記の条件をすべて満たしています。
ここは正式な代理店と思われる店がスキクダのロープウェイ(今は休止中)の近くの交差点辺りにありました。金曜でしかもラマダン中なのにちゃんと営業してるところが偉いです。但し、後で店の写真を外から携帯のカメラで撮ろうとしたら警備員が中から飛び出してきて「ダメだ」という感じでアラビア語と思われる言葉で言ってきたのはいただけませんでした。
 Google Mapに「Skikda Nedjma」のキーワードで場所を登録しておきましたので時間が経ったら探せるかと思います。ここからでも見れるかな?
http://maps.google.co.jp/maps/user?uid=108384300075326195658&hl=ja&gl=jp

 で、費用はSIMカード代金税込みで300DA。で、ココでもパスポートを出すように言われましたが、正式なショップなのでパスポートのコピーは店の方で取ってくれました。300DAを払うと、A4の領収書(Factureと書いてたので請求書かも)とそれに赤切符のような桃色の紙をホチキス止めして渡されました。あ、もちろんSIMカードもね。

Cimg2532

 で、自分の携帯番号は一体何番だと思って色々探したけど、SIMカードには書いてない。よく見ると、桃色の紙に貼ったシールで05から始まる10桁の数字が書いてあったので、ココに別の携帯から掛けてみるとビンゴ。これでした。

 あと、電話の受信のための番号保持期間は無制限、つまりチャージをずーっとしなくても受信専用であればそのままつかえるとのこと。これは窓口の説明とWebでの説明で同じでした。発信についてはチャージ額によって何日か聞くのをうっかり忘れてましたが、今回は1000DAのチャージカードを2枚買いましたので、1枚早速チャージ。

 方法はこんな感じ。
1.カードのスクラッチを削ると14桁の数字が現れます。
2.携帯電話にこのSIMカードを挿して電源を入れ「*222*(14桁の数字)#」と入力し、発信を押す
3.チャージ完了の旨のメッセージが画面に表示されます。発信有効期限は3ヶ月でした。異なる額であれば有効期限も違ってくるかもしれません。

 来週時間があったら携帯定額インターネットの契約方法についても聞いてこようかなぁ。今日聞いていたら買い物の時間がなくなるところでしたから。

あ、メモのために各種料金(SIMカードの料金からして私が契約した物は「nedjma-plus」の模様)を書いておきます。
<アルジェリア国内発信>
アルジェリア国内宛発信: 3.99DA /30秒
フランス固定電話宛発信: 15DA/分
フランス携帯電話宛発信: 35DA/分
日本固定電話宛発信: 25DA/分
日本携帯電話宛発信: 35DA/分
ジブチ固定電話宛発信: --DA/分(記述なし)
ジブチ携帯電話宛発信: 100DA/分→日本に掛けるより同じアフリカの方が高いって一体??
アルジェリア国内向けSMS: 5DA/通
アルジェリア国外向けSMS: 14DA/通


……で、フランス国内からローミングでフランス国内宛に掛ける場合の料金についても調べてるのですが見つかりません。困ったなぁ。めいいっぱいチャージしていくかなぁ。ま、それよりフランスのプリペイドSIMを到着後空港で速攻購入するのが賢明そうですが。
 あと、日本でのローミングは無理みたいです。韓国もリストにないと言うことは、GSMエリアのみローミング対応ということでしょうかね。
 ちなみにローミングに関して同じ事業者グループのQ-TELだとこんな感じで書いてます。
ローミング国内発ローミング国内宛発信: 68DA/分
ローミング国内発ローミング国外宛発信: 200DA/分
ローミング国内着信: 68DA/分
ローミング国内発アルジェリア宛発信: 103DA/分
ローミング国内発SMS送信: 58DA/通
ローミング国内着SMS受信: 無料

ってことは、Q-Telグループ以外の事業者、つまりフランスじゃ少なくともこれ以上高いと言うことになりますなorz。


 あと、追加情報。
http://www.nedjma.dz/extranet/web/serviceparticulier/e-mail
 NEDJMAの携帯だとe-mailも受信出来るとのこと。アドレスは0550XXXXXX@nedjma.dzって感じです。
しかし、これってspamの温床にならないか心配ですが、今のところ狙われてないみたいです。そのうち狙われるだろうなぁ。
 ただ、直接端末で受信じゃなくてメールを閲覧するurlとIDがSMSで送られてきて(このSMSの受信は無料)、そのurlにパソコンなどのブラウザでアクセスしたら見れるだけですが。
 試しに送ったらhttp://213.132.255.27/mms/を開いてSMSに書かれたIDをTEXT BOXに入れてエンターを押せば、見れるみたいです。
 但し、SMSにメール送信元アドレスが書かれており、Subject(題名)はどこにも入りません。
 また、このWebページで見れるのは本文だけです。日本語の本文を送ると文字化けしますが、送信したエンコードに合わせたら読めました。ただ、このメールアドレスは受信専用です。
 また、IDはランダムな(数字8桁-英数字8桁)なので、偶然総当たりでhitしたら他人宛のメールが読めることになります。さらにTEXT BOXの文字列はgetコマンドで送っているのでパケットキャプチャや履歴でurlが分かれば誰でも読めてしまいます。上記のページはhttpsなどの暗号化もなしで平文です。ホント突っ込み所満載です。さすがアルジェリア。
 この仕様は情報セキュリティスペシャリストとしてはいただけない仕様です。

 ってことで、読むのも面倒な手順を踏む必要があるので、このメールに通常使用しているメールを転送して着信をリアルタイムに確認するための手段として使うのが一番妥当ですが、大事なメールのやりとりには絶対使わない方がよいかと思います。

さらに追加情報。
http://www.mobilis.dz/Reseau_Inernational.php?page=1
最初にMobilisはポストペイドでないとローミングできないと書きましたが、プリペイドでも可能な模様です。しかもこっちの方がローミング時の値段をしっかり書いているので安心できます。

 もう一つ追加情報。「*200#」で発信すると、残りクレジットと発信有効期限を知ることが出来ます。

おひさの休日買い物

 今日は週に一度の休日。お買い物買い物バス催行デー。
 しばらく休日は毎週夕方まで倒れていたので奇跡的です。昨日飲み会に参加してたにもかかわらず。

 で、アルジェリアに来て初めてのラマダン中に市街地に行った訳です。ジブチ時代の経験からして、街はゴーストタウン状態かと思いきや……人や開いてる店が多少少ない程度で、いつもとあまり変わりませんでした。
 ということで、暑い中運動がてら2時間弱歩き回ってお買い物でした。

買い物リスト

○ニンジン、玉ネギ、ピーマン各1個合計25DA(30円)
→こんなに少量で買うのは初めて。しかし安さにびっくり。

○プラスチックコップ4個組100DA(125円)
→部署の飲み会用に購入。ホントは金属製コップがいいんだけど今回は発見できず。

○粘着式壁掛けフック2個組100DA(125円)
→同じ部署の人が探してたので購入。

○メガネ口電源ケーブル4本30DA×4=120DA(150円)
→1本業務で使ってる物が焦げてしまったので予備も含めて購入。
 しかし値段の安さで品質が心配。かといって高い物がある訳でもないし、高くても品質がいいとは限らない。

○粉末生姜蜂蜜10袋入り1箱90DA×2=180DA
→1箱100DAが標準なので安め。

○烏賊1杯430DA(540円)
→かなり大きめの烏賊でした。足はすぐに食事に使って
 胴は日本から持ってきた干し網で乾燥させるつもり。

○POWER HORSE ENERGY COLA(330ml) 200DA(250円)
→オロナミンC系飲料のくせにCOLAを名乗ってるとは驚き。
 というか、ビールの3倍の値段するのがもっと驚き。

○シュエップス350ml缶65DA×2=130DA(160DA)
→普通のシュエップス。ちなみにCAMPのキオスクで買うと150DAというボッタクリ価格。


Cimg2534
○シュエップス250ml缶(LEMON)140DA(180DA)
○シュエップス250ml缶(SIROP)140DA(180DA)
○シュエップス250ml缶(DARK SIDE)140DA(180DA)
→どんな味か気になる。飲んだらジェダイの騎士でさえダースベーダーになってしまうのか?

Cimg2536
○濃縮シロップレモン味600DA(750円)
○濃縮シロップグレープフルーツ味600DA(750円)
→こっちの物価的にかなり高めだけど意外に美味しい。
 グレープフルーツ味は同じ部署の方からの購入依頼。

○Batata Chips15DA×3=45DA(60DA)
○Chips15DA×3=45DA(60DA)
→どっちも似たようなジャガイモ粉末から作ったチップス。ちょっとふわふわしてる。
 晩酌の肴にちょうどの量。日本だと30円位のポテチと同じ量。

○マッシュルーム缶詰105g(全量200g)85DA×2=170DA(210DA)
→料理一般何にでもぴったり。炊き込みご飯でもOK(ジブチではよく作ってた)。


Cimg2537
○タバスコ風調味料(Hot sause)85g 110DA(140円)
→「タバスコ」は商品名なので一般名詞としてなんと呼んで良いのか分からない。

Cimg2535
○ミックスジュース(オレンジ・アプリコット・リンゴ)1L 80DA(100円)
→パイナップルとかザクロの絵が書いてるのになぜか原材料名にはそんな記述はない。
 詐欺じゃん。
○ミックスジュース(オレンジ・人参・レモン)1L 80DA(100円)
→こっちは内容と絵が一応一致している。

○携帯電話プリペイドSIMカード海外ローミング対応NEDJMA 300DA(375円)
→昨晩色々調べた結果、携帯電話プリペイドSIMカードを買うのを決定しました。
 ローミング対応でフランスでも使えるとのこと。「NEDJMA」はドコモとかAUとかsoftbankみたいな事業者の名前。詳細は別エントリで書こうかと思います。


 ということで散在してきましたが大変だったのが、街の人の動きとレジの緩慢さ。おかげでバスに乗り遅れそうになったので、最後に買い物したスーパーから10分くらいダッシュしてました。

 その後お昼はめんつゆを作って冷や麦を2束食べました。茹で汁が少なく鍋底に麺が少々張り付いてしまいましたが、まぁお味はOKでした。

アルジェリアのプリペイド携帯情報2010

 で、私が探しているのは、国際電話可能でかつフランスでローミング可能、SMS使用可能なプリペイドSIMです。電話機は既に持っていますので。こんなタイプのSIMの発信有効期限及び、受信有効期限も調べ中です。明日はスキクダ買い物ツアーなので、調べたいなぁ。まぁ、ラマダン中なので携帯電話会社は開いてない可能性大ですが。ま、目的意識が出来ると人間元気が出ますから。

 Djezzyでは毎月維持費なしのプリペイドカードはあるみたい。これでローミングも国際電話もダメっぽいです。
http://www.djezzygsm.com/Produits/djezzycarte.asp

国際電話はプリペイドじゃなくて「Djezzy Classi」というポストペイドのサービスじゃないとダメみたい。
http://www.djezzygsm.com/services/International.asp

ローミングも同様。
http://www.djezzygsm.com/services/Roaming_djezzy.asp

 ということで、プリペイドでローミングを考えているので、Djezzyは却下です。

 ちなみにDjezzy Classicのサービスはこんな感じ。無料通話付きポストペイドみたいですな。
http://www.djezzygsm.com/Produits/djezzyclassic.asp

 Mobilisの場合はこんな感じ。プリペイドでも海外へのSMS送信、ローミング、国際通話も可能みたい。電話番号の有効期限もないみたい。
http://www.mobilis.dz/Batel.php
http://www.mobilis.dz/gosto.php
http://www.mobilis.dz/MobilisCarte.php
どれがお得なのかがよく分かりません。基本的に海外SMSとローミングが安いのがいいのですが。
初期投資額はBate < gosto < MobilisCarteの順です。
ローミングでヨーロッパ発ヨーロッパ着の発信は68DA/分、着信は30DA/分。
http://www.mobilis.dz/Reseau_Inernational.php?page=1

NEJMAもプリペイドっぽいサービスはありますが、どれもプリペイドに見えるので、初期投資と通話額以外の違いがよく分かんないです。
http://www.nedjma.dz/extranet/web/offre-particulier/nedjma-plus
http://www.nedjma.dz/extranet/web/offre-particulier/la-star
http://www.nedjma.dz/extranet/web/offre-particulier/la-star-hala
nedjma-plusだと、Franceへの国際通話は固定電話15DA/分、携帯30DA/分。
la-starだと、Franceへの国際通話は固定電話15DA/分、携帯35DA/分。
la-star halaだと、Franceへの国際通話は固定電話15DA/分、携帯35DA/分。
初期投資が一番nedjma-plusが高いけど、通話やSMSなどは一番安いみたいですな。

ってことで、MobilisかNEJMAですな、選択肢は。さて、契約の際には何が必要になるんでしょ。一応パスポートと滞在許可証は持って行きますが。

え? アルジェリアにも携帯電話網で定額インターネット接続があるらしい

 現状、アルジェリアで利用可能な携帯電話会社はDjezzy、Mobilis、DZA NEDJMAの3つです。

 ふと、携帯マニアな私は仕事用に貸与された携帯とは別に個人用にSIMカードでも持とうかなと思いちょっとアルジェリアの携帯電話会社の1つであるDjezzyのサイトを見てみました。

 すると、半従量制インターネット接続サービスを提供していることを発見しました。おー、凄いね。ただ、3Gではなく、GSMなので通信速度は決して速くないようです。でもUSB通信端末も付いて来るみたいです。月500MBまでなら、4400DA(約5500円)だそうな。ま、youtubeとかの動画をダウンロードしまくれば一日で超えてしまいそうな容量ですが。モデムは4900DA。
http://www.djezzygsm.com/Produits/Djezzy_Connect_carte.asp

 個人用だけでなく、最悪の場合の会社用のメール専用の非常用回線としてはコスト的にも有用なんじゃないかなと思いました。ちょっと提案してみるかな。ただ、個人用だとプリペイドという訳にはいかず、ポストペイドになりそうなので毎月の支払いが面倒になりそうですが……。

Mobilisの定額インターネット接続サービスはUSBモデムが14000DAと高め。これに加え、2250DA/月、6750DA/3ヶ月、13 500DA/半年、27000DA/年とのこと。データ量制限がないのはよいですな。
http://www.mobilis.dz/CleMobiConnect_New.php?Page=1

NEDJMAでも定額インターネット接続サービスはあるようです。理論値の最大速度は200 Kbit/sとアナログモデムレベルですが。あと、USBモデムが4900DA、月額は2500DAで12ヶ月契約が基本の模様です。Djezzyより安いね、これ。データ量制限がないのはよいですし。エリアが対応しているかが心配なのと、契約単位が12ヶ月しかないのが欠点ですが。
http://www.nedjma.dz/extranet/web/offre-particulier/pack

 まぁ、そんな感じです。Mobilisでも試してみるかなぁ。

Untangle を導入してみたその12(システムのタイムゾーン設定が何か変)

 前回ネタはこちら。
http://platon.cocolog-nifty.com/lovelovejank/2010/08/untangle-11webf.html


 Untangleの[config]->[system]->[Regional Settings]で[Timezone]が「(GMT+01:00) West Cetral Africa」に設定され、Current TimeもNTPで正確でした。が、SSHコンソールにてdateコマンドを実行するとなぜか2時間遅れの設定になっていました。
 また、[config]->[Networking]->[Troubleshooting]->[Packet Test]での時間表示が2時間遅れていました。

 ということで、Linuxでのtimezoneの設定がちゃんとなっているかを確認しました。

シンボリック/etc/localtimeの参照先は以下のようになっていました。
# ls -la /etc/localtime
lrwxrwxrwx 1 root root 29 2010-06-09 09:14 localtime -> /usr/share/zoneinfo/Etc/GMT+1

一見合っているように見えましたが、一応以下のように変更。
# mv /etc/localtime /etc/localtime_old
# ln -s /usr/share/zoneinfo/Africa/Algiers /etc/localtime

これで、設定の矛盾はなくなりました。
# date
2010年 8月 23日 月曜日 08:37:44 CET

2010/09/02追記
上記の設定をしてもやはりsshのコンソールでは時間設定がおかしかったです。結局以下のコマンドを使って解決しました。
# dpkg-reconfigure tzdata
このコマンドで対話的に今サーバを設置している場所を指定したら上手く動きました。

Untangle を導入してみたその11(WebFilterで追加したサイト一覧をexportしたい)

 前回ネタはこちら。
 http://platon.cocolog-nifty.com/lovelovejank/2010/08/untangle-10ssh-.html

 今回の目的は自分でWebFilter大量に追加した(1000件以上)ブロックしたsitesの一覧を他のUntangleマシンに持って行く際に手動でコピペするのもばかばかしいので、もっとスマートなやり方があるだろう考えた訳です。
 で、色々調べてるとUntangleの設定データ・ログはPostgreSQLのデータベースに格納されているとのこと。
そーいやPostgreSQLなんて6か7の頃にちょこっと触っただけなんですが、まDBはむしり取った衣笠……もとい昔取った杵柄なので何とかなると思い、調査開始。

で、Untangle 7.3のPostgreSQLの設定ファイルは以下にありました。
/etc/postgresql/8.3/main/pg_hba.conf
/etc/postgresql/8.3/main/postgresql.conf
が、sshで接続したコンソールからのpsqlの実行だけなので、今回は全く記述は変更してません。

まずはsshのターミナルよりPostgreSQLに接続。
#psql -U postgres uvm
Welcome to psql 8.3.9, the PostgreSQL interactive terminal.

Type: \copyright for distribution terms
\h for help with SQL commands
\? for help with psql commands
\g or terminate with semicolon to execute query
\q to quit


\dtでユーザテーブル一覧の表示をしてみます。

uvm=# \dt
List of relations
Schema | Name | Type | Owner
----------+------------------------------+-------+----------
events | event_data_days | table | postgres
events | n_boxbackup_evt | table | postgres
events | n_cpd_block_evt | table | postgres
events | n_cpd_host_database_entry | table | postgres
events | n_cpd_login_evt | table | postgres
events | n_faild_evt | table | postgres
events | n_faild_test_evt | table | postgres
events | n_firewall_evt | table | postgres
events | n_firewall_statistic_evt | table | postgres
events | n_http_evt_req | table | postgres
events | n_http_evt_resp | table | postgres
events | n_http_req_line | table | postgres
events | n_ips_evt | table | postgres
events | n_ips_statistic_evt | table | postgres
events | n_login_evt | table | postgres
events | n_mail_message_info | table | postgres
events | n_mail_message_info_addr | table | postgres
events | n_mail_message_stats | table | postgres
events | n_openvpn_connect_evt | table | postgres
events | n_openvpn_distr_evt | table | postgres
events | n_openvpn_statistic_evt | table | postgres
events | n_phish_http_evt | table | postgres
events | n_protofilter_evt | table | postgres
events | n_router_dhcp_abs_lease | table | postgres
events | n_router_evt_dhcp | table | postgres
events | n_router_evt_dhcp_abs | table | postgres
events | n_router_evt_dhcp_abs_leases | table | postgres
events | n_router_redirect_evt | table | postgres
events | n_router_statistic_evt | table | postgres
events | n_server_evt | table | postgres
events | n_shield_rejection_evt | table | postgres
events | n_shield_statistic_evt | table | postgres
events | n_spam_evt | table | postgres
events | n_spam_evt_smtp | table | postgres
events | n_spam_smtp_rbl_evt | table | postgres
events | n_spyware_evt_access | table | postgres
events | n_spyware_evt_activex | table | postgres
events | n_spyware_evt_blacklist | table | postgres
events | n_spyware_evt_cookie | table | postgres
events | n_spyware_statistic_evt | table | postgres
events | n_virus_evt | table | postgres
events | n_virus_evt_http | table | postgres
events | n_virus_evt_mail | table | postgres
events | n_virus_evt_smtp | table | postgres
events | n_webfilter_evt_blk | table | postgres
events | n_webfilter_evt_unblock | table | postgres
events | pl_endp | table | postgres
events | pl_stats | table | postgres
events | u_login_evt | table | postgres
events | u_lookup_evt | table | postgres
events | u_node_state_change | table | postgres
settings | n_boxbackup_settings | table | postgres
settings | n_cpd_capture_rule | table | postgres
settings | n_cpd_db_version | table | postgres
settings | n_cpd_passed_client | table | postgres
settings | n_cpd_passed_server | table | postgres
settings | n_cpd_settings | table | postgres
settings | n_faild_settings | table | postgres
settings | n_faild_uplink_test_rule | table | postgres
settings | n_firewall_rule | table | postgres
settings | n_firewall_settings | table | postgres
settings | n_ftp_settings | table | postgres
settings | n_http_settings | table | postgres
settings | n_ips_immutable_variables | table | postgres
settings | n_ips_mutable_variables | table | postgres
settings | n_ips_rule | table | postgres
settings | n_ips_settings | table | postgres
settings | n_ips_variable | table | postgres
settings | n_mail_email_addr_pair_rule | table | postgres
settings | n_mail_email_addr_rule | table | postgres
settings | n_mail_quarantine_settings | table | postgres
settings | n_mail_safelists | table | postgres
settings | n_mail_safels_recipient | table | postgres
settings | n_mail_safels_sender | table | postgres
settings | n_mail_safels_settings | table | postgres
settings | n_mail_settings | table | postgres
settings | n_openvpn_c_site_network | table | postgres
settings | n_openvpn_client | table | postgres
settings | n_openvpn_group | table | postgres
settings | n_openvpn_s_site_network | table | postgres
settings | n_openvpn_settings | table | postgres
settings | n_openvpn_site | table | postgres
settings | n_phish_settings | table | postgres
settings | n_protofilter_pattern | table | postgres
settings | n_protofilter_settings | table | postgres
settings | n_proxy_nonce | table | postgres
settings | n_reporting_sched | table | postgres
settings | n_reporting_settings | table | postgres
settings | n_reporting_wk_sched | table | postgres
settings | n_reporting_wk_sched_rule | table | postgres
settings | n_shield_node_rule | table | postgres
settings | n_shield_settings | table | postgres
settings | n_spam_imap_config | table | postgres
settings | n_spam_pop_config | table | postgres
settings | n_spam_rbl | table | postgres
settings | n_spam_rbl_list | table | postgres
settings | n_spam_settings | table | postgres
settings | n_spam_smtp_config | table | postgres
settings | n_spyware_ar | table | postgres
settings | n_spyware_cr | table | postgres
settings | n_spyware_settings | table | postgres
settings | n_spyware_sr | table | postgres
settings | n_spyware_wl | table | postgres
settings | n_virus_config | table | postgres
settings | n_virus_imap_config | table | postgres
settings | n_virus_pop_config | table | postgres
settings | n_virus_settings | table | postgres
settings | n_virus_smtp_config | table | postgres
settings | n_virus_vs_ext | table | postgres
settings | n_virus_vs_mt | table | postgres
settings | n_webfilter_blcat | table | postgres
settings | n_webfilter_blocked_urls | table | postgres
settings | n_webfilter_extensions | table | postgres
settings | n_webfilter_mime_types | table | postgres
settings | n_webfilter_passed_clients | table | postgres
settings | n_webfilter_passed_urls | table | postgres
settings | n_webfilter_settings | table | postgres
settings | n_webfilter_template | table | postgres
settings | split_schema_ver | table | postgres
settings | u_ab_repository_settings | table | postgres
settings | u_ab_settings | table | postgres
settings | u_access_settings | table | postgres
settings | u_active_stat | table | postgres
settings | u_address_settings | table | postgres
settings | u_admin_settings | table | postgres
settings | u_ddns_settings | table | postgres
settings | u_dhcp_lease_list | table | postgres
settings | u_dhcp_lease_rule | table | postgres
settings | u_dns_host_list | table | postgres
settings | u_dns_static_host_rule | table | postgres
settings | u_ip_network | table | postgres
settings | u_ipmaddr_dir | table | postgres
settings | u_ipmaddr_dir_entries | table | postgres
settings | u_ipmaddr_rule | table | postgres
settings | u_language_settings | table | postgres
settings | u_logging_settings | table | postgres
settings | u_mackage_state | table | postgres
settings | u_mail_settings | table | postgres
settings | u_mimetype_rule | table | postgres
settings | u_misc_settings | table | postgres
settings | u_network_intf | table | postgres
settings | u_network_route | table | postgres
settings | u_network_services | table | postgres
settings | u_network_settings | table | postgres
settings | u_network_space | table | postgres
settings | u_node_args | table | postgres
settings | u_node_manager_state | table | postgres
settings | u_node_persistent_state | table | postgres
settings | u_node_preferences | table | postgres
settings | u_period | table | postgres
settings | u_policy | table | postgres
settings | u_radius_server_settings | table | postgres
settings | u_redirect_rule | table | postgres
settings | u_redirects | table | postgres
settings | u_skin_settings | table | postgres
settings | u_snmp_settings | table | postgres
settings | u_stat_settings | table | postgres
settings | u_string_rule | table | postgres
settings | u_tid | table | postgres
settings | u_upgrade_settings | table | postgres
settings | u_user | table | postgres
settings | u_user_policy_rule | table | postgres
settings | u_user_policy_rules | table | postgres
settings | u_wmi_settings | table | postgres
settings | uvm_branding_settings | table | postgres
(165 rows)

uvm=#

Schemaがeventsのものは恐らくイベントと言うことは実際のログ系のデータ、settingsのものは設定情報が入っていると考えて良いでしょう。
とりあえずwebfilterとかurl等の名前が入ったテーブルに注目。



uvm=# select * from n_webfilter_blcat;
category_id | name | display_name | description | block | log | setting_id
-------------+------------------+---------------------+-----------------------------+-------+-----+------------
18428 | ecommerce | Shopping | Online Shopping | f | f | 18426
18429 | mail | Web Mail | Web Mail | f | f | 18426
18434 | aggressive | Hate and Aggression | Hate and Aggression | f | f | 18426
18436 | sports | Sports | Sports | f | f | 18426
18437 | violence | Violence | Violence | f | f | 18426
18438 | vacation | Vacation | Vacation | f | f | 18426
18590 | Uncategorized | Uncategorized | Uncategorized | f | f | 18426
18431 | jobsearch | Job Search | Job Search | f | f | 18426
18439 | proxy | Proxy Sites | Proxy Sites | t | t | 18426
18433 | drugs | Illegal Drugs | Illegal Drugs | t | t | 18426
18435 | socialnetworking | Social Networking | Social Networking | f | f | 18426
18430 | hacking | Hacking | Security Cracking | t | t | 18426
18432 | porn | Pornography | Adult and Sexually Explicit | f | t | 18426
18441 | gambling | Gambling | Gambling | f | t | 18426
18440 | dating | Dating | Online Dating | f | t | 18426

n_webfilter_blcatテーブルはWebFilterのカテゴリリスト設定ですな。
blockがfなら無効、tなら有効という感じでしょうか。


uvm=# SELECT * FROM n_webfilter_passed_clients;
setting_id | rule_id
------------+-----------
18426 | 16679547
18426 | 329269399
18426 | 499599127
(3 rows)

n_webfilter_blocked_urlsにはsetting_idとrule_idの組み合わせが入ってました。
ということはrule_idとそれに対応したルールを格納したテーブルを探せば良さそう。


uvm=# SELECT * FROM n_webfilter_passed_clients;
setting_id | rule_id
------------+-----------
18426 | 16679547
18426 | 329269399
18426 | 499599127
(3 rows)

n_webfilter_passed_clientsはWebFilterのPass Lists内のPassed Clientの情報でしょうな。

n_webfilter_blocked_urlsについての情報はこんな感じ。
"\d tablename"でテーブルの情報を取得できます。

uvm=# uvm=# \d n_webfilter_blocked_urls
Table "settings.n_webfilter_blocked_urls"
Column | Type | Modifiers
------------+--------+-----------
setting_id | bigint | not null
rule_id | bigint | not null
Foreign-key constraints:
"fk_tr_httpblk_blocked_urls" FOREIGN KEY (setting_id) REFERENCES n_webfilter_settings(settings_id)
"fk_tr_httpblk_blocked_urls_rule" FOREIGN KEY (rule_id) REFERENCES u_string_rule(rule_id)

u_string_ruleについての情報はこんな感じ

uvm=# \d u_string_rule
Table "settings.u_string_rule"
Column | Type | Modifiers
-------------+---------+-----------
rule_id | bigint | not null
string | text |
name | text |
category | text |
description | text |
live | boolean |
alert | boolean |
log | boolean |
Indexes:
"u_string_rule_pkey" PRIMARY KEY, btree (rule_id)
"u_idx_string_rule" btree (string)

よって、自分でWebFilterに追加したurlブラックリストは以下のコマンドで取得出来ます。

SELECT
n_webfilter_blocked_urls.rule_id AS rule_id,
n_webfilter_blocked_urls.setting_id AS setting_id,
u_string_rule.string AS string,
u_string_rule.live AS live,
u_string_rule.alert AS alert,
u_string_rule.log AS log,
u_string_rule.description AS description
FROM u_string_rule, n_webfilter_blocked_urls
WHERE u_string_rule.rule_id=n_webfilter_blocked_urls.rule_id
ORDER BY u_string_rule.string;

ファイルに出力するならsshのシェルから以下を実行すれば、block_url_lists.txtというファイル名でゲットできます。

# echo "SELECT n_webfilter_blocked_urls.rule_id AS rule_id, n_webfilter_blocked_urls.setting_id AS setting_id, u_string_rule.string AS string,u_string_rule.live AS live,u_string_rule.alert AS alert,u_string_rule.log AS log,u_string_rule.description AS description FROM u_string_rule, n_webfilter_blocked_urls WHERE u_string_rule.rule_id=n_webfilter_blocked_urls.rule_id ORDER BY u_string_rule.string;" | psql -U postgres uvm > block_url_lists.txt

<2010/12/02追記>
データベースを経由せずにフィルタ設定をエクスポートする方法を発見したので別エントリに記述します。
http://platon.cocolog-nifty.com/lovelovejank/2010/12/untangle-18webf.html

Untangle を導入してみたその10(リモートSSHの有効化)

 前回ネタはこちら。
 http://platon.cocolog-nifty.com/lovelovejank/2010/05/untangle-9virus.html


 実は随分前に設定済みだったのですが、一応備忘録のためにリモートからのSSHを有効にする方法を書いておきます。方法は以下のページに記載があります。
http://forums.untangle.com/tip-day/3511-how-enable-ssh-ut-5.html

個人的には設定ファイルを消すのは嫌いなので、rmではなく以下のようにmvしましたが問題なく動いてます。
# mv /etc/ssh/sshd_not_to_be_run /etc/ssh/sshd_not_to_be_run_bak
# /etc/init.d/ssh start

 これでSSH2にてユーザ名rootとそのパスワードでsshログインできます。さて、これでLinuxマシンらしくゴリゴリとハックしまくれますよん。ま、大したレベルじゃないですが。

« 2010年7月 | トップページ | 2010年9月 »

無料ブログはココログ
2016年11月
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30