logo

Archive for 2011年9月29日

牛窓_船釣り_前島裏

今日はアジやママカリを釣りに前島に行きました。

今回は酔い止め薬を飲んでおいたので、酔わなかったので

たくさんつることができました。2人で2時間30分程度釣りました。

それでは早速釣果を


 

アジ:219匹

大きさは2週間前よりだいぶ大きくなってます。

 

 

 

 

ママカリ:134匹

 

 

 

 

サバ:4匹

 

 

合計:357匹

 

今回は大漁のほうだと思います。

 

サバがつれるのは結構珍しいです。

これがたくさんつれればいいのですが

 

アジ:61.3%

ママカリ:37.5%

サバ:1.12%

数を一生懸命数えたので、魚種の割合を出してみました。

 

————————————————-

日時:2011年 9月29日 午後1時~3時30分

潮:中潮、で満潮から1時間後の引き潮から2時間ほど

場所:前島裏

釣果:アジ、ママカリ、サバ 合計357匹

————————————————-

DDR400メモリの増設作業

それではメモリの交換作業をします。

今回は2スロットあるパソコンのメモリを1.5GB→2.0GBにします。

いまだにこのパソコンはDDR400です。

値段が下がってないのが難点ですが、買ったものは仕方が無いので

では早速、

 

所長は洗濯機の中でお昼寝のようです。

 

 

今回のメモリはこれ

SAMSUNG製です。メモリはサムスン非常に優秀です。

今まで買ったメモリでサムスンは失敗したことがないです。

1GB品なので両面にチップがあります。

 

 

今回作業するのはこれ

 

 

 

簡単にあきます。

FDDのケーブルを抜けば

あら不思議一発でメモリが交換可能に

 

 

 

差し込んだ様子。もうこれ以上増設はできません。

 

 

 

 

 

 

 

 

 

 

というわけで、結果、見事2GBになりました。

 

メモリの交換は簡単ですね。

 

ところで、このような感じで増えてきたDDR333とかDDR400の512MBとか・・・

どうやって処分しましょうかね

 

Gooze token OTP(OneTimePassword) c200 をPAM認証に使ってみる

前の記事

GoozeというサイトでTokenを買ってみましたが、

FedoraやCentOSのログイン認証に

使えなかったら、意味がありません

ということで色々調べましたが、日本語のソースは少なくて困りました。

どのようなモジュールを使えばいいのかということですが、

Introducing the OATH Toolkit

http://blog.josefsson.org/2011/01/20/introducing-the-oath-toolkit/

というサイトを参考にすると、OATH-toolkitというのが使えそうだということが書いてありまして

そのoath toolkitの配布サイトはこちらです。

debian系のOSにはどうもパッケージが用意されてるようですが

redhat系はありません、仕方なのでmakeすることに

このtoolkitには以下のようなものが含まれています。
* liboath: A shared and static C library for OATH handling.

* oathtool: A command line tool for generating and validating OTPs.

* pam_oath: A PAM module for pluggable login authentication for OATH.

pam_oathはOATHをPAM認証で使えるようにするモジュールで、oathtoolはOTPの計算などができるツールのようです。

それではさっそく、導入へ

ソースの取得

rootになってソースを取得して展開します。

マニュアルは用意されていませんが、調べたところによると

最近のバージョンを使えばC200 のようなtime basedなOTP tokenもつかえるようです。


su -

cd

wget http://download.savannah.gnu.org/releases/oath-toolkit/oath-toolkit-1.10.4.tar.gz

tar xvf oath-toolkit-1.10.4.tar.gz

cd oath-toolkit-1.10.4

コンパイル


./configure

~~~~~ 省略~~~~~~

configure: summary of build options:

version:          1.10.4
Install prefix:   /usr/local
Compiler:         gcc
Build PAM module: yes

こんなのが出ます。

続いて、


make

正常に進みました。

ここで一応INSTALLファイルに書いてあるのでmake checkをしてみます。


make check

~~~~~~~~省略~~~~~

PASS: tst_basic
PASS: tst_errors
PASS: tst_hotp_algo
PASS: tst_hotp_validate
PASS: tst_totp_algo
PASS: tst_totp_validate
FAIL: tst_usersfile.sh
=============================================
1 of 7 tests failed
See tests/test-suite.log
Please report to oath-toolkit-help@nongnu.org
=============================================
make[5]: *** [test-suite.log] Error 1
make[5]: Leaving directory `/root/oath-toolkit-1.10.4/liboath/tests’
make[4]: *** [check-TESTS] Error 2
make[4]: Leaving directory `/root/oath-toolkit-1.10.4/liboath/tests’
make[3]: *** [check-am] Error 2
make[3]: Leaving directory `/root/oath-toolkit-1.10.4/liboath/tests’
make[2]: *** [check-recursive] Error 1
make[2]: Leaving directory `/root/oath-toolkit-1.10.4/liboath’
make[1]: *** [check-recursive] Error 1
make[1]: Leaving directory `/root/oath-toolkit-1.10.4′
make: *** [check] エラー 2

残念ながら、最後のテストがFailになります。

どこでエラーが出たかは


vi liboath/tests/test-suite.log

に書いてあるようです。

それによると


==========================================
liboath 1.10.4: tests/test-suite.log
==========================================

1 of 7 tests failed.

.. contents:: :depth: 2

FAIL: tst_usersfile.sh (exit: 1)
================================

./tst_usersfile.sh: line 27: datefudge: command not found
Could not fake timestamps with datefudge.
oath_authenticate_usersfile[12]: -6
~

datefudgeというコマンドがないとのことです。調べてみるとこれはdebian系にあるコマンドのようです。特に動作に問題はなさそうなので・・

最後のテストは問題ないとして、なかったことにして続けます。

それでは


make install

うまいこといったようです。

これでOATH-Toolkitがインストールされました。

それではさっそくですがちゃんと使えるかテストしてみます。

oathtoolで


oathtool --totp (Token seedを入力) --time-step-size=60 -v

–totp c200はtimebasedなのでこのオプションを付けます。

Token seed はGoozeから送られて紙に書いてあるものを使います。

–time-step-size=60 c200は60秒ごとに数字が変わるのでこれを指定

-v これは詳細表示のオプションです

とやってみると、なんとみごとに


oathtool --totp *** --time-step-size=60 -v
Hex secret: ***

Digits: 6
Window size: 0
Step size (seconds): 60
Start time: 1970-01-01 00:00:00 UTC (0)
Current time: 2011-09-14 ***** UTC (****)
Counter: **** (*****)

123456  <-ここにc200に表示される数字と同じものが表示される

感動です。

ちゃんと動作してるようです。

それではPAMの設定をします。

HOTPの場合はマニュアルにあるのですがTOTP(time-based OTP)の場合は詳しく書かれていません。

ネットを探すと設定仕方がなんとなくわかりました。正しい方法かはわかりませんが

PAMの基本的な設定は下のURLに書いてあります。

http://git.savannah.gnu.org/cgit/oath-toolkit.git/tree/pam_oath/README

PAMモジュールにシンボリックリンクをつくります。

ln -s /usr/local/lib/security/pam_oath.so /lib/security/pam_oath.so

ls -la /lib/security/pam_oath.so

確認すると

lrwxrwxrwx 1 root root 35 Dec 4 10:49 /lib/security/pam_oath.so -> /usr/local/lib/security/pam_oath.so

こんな感じにすれば良いようです。

/etc/pam.d/suに以下の行を追加します。

auth sufficient pam_oath.so debug usersfile=/etc/users.oath

sufficientのところはrequisiteなどでもいいです。
ここではpam_oathが成功すればすぐにsuになれるようにしました。
debugをつけると認証の様子が見えます。とりあえずテストにつけます。

それでは、oathユーザーの登録です。
/etc/users.oathを作ります。
TOTPでは以下のような感じで入力します。

HOTP/T60 root - (Token seed) 0 123456 2011-09-14T21:00:00L

HOTP/T60 ← 30秒の機械の場合はHOTP/T30?

123456 2011-09-14T21:00:00L
この部分は c200のに表示される数値とその表示された時の時刻を入力します。
時刻は

date -R

で表示されるものを使いました。
この部分を入力しないと、エラーが出て認証できませんでした。

これで完了です。suを打つと

One-time password (OATH) for `root':

と表示されるはずです。
c200に表示されている数字を入力すればログインできます。

ログインできることが確認できたら、
/etc/pam.d/suのdebugオプションを消して完了です。

これでなんかかっこいい感じになりました。

今回の設定の仕方があってるかどうかはわかりませんが、一応動きました。
ご参考までに・・・

ちなみにTOTPの設定に関して参考にした情報源は

http://www.mail-archive.com/oath-toolkit-help@nongnu.org/msg00027.html

です。

LinuxFoundationから深刻なお手紙が届く

私も利用しているサイトlinuxfoundation.orgから

深刻なお手紙が届きました。

 

Attention Linux.com and LinuxFoundation.org users,

We are writing you because you have an account on Linux.com,
LinuxFoundation.org, or one of the subdomains associated with these domains.
On September 8, 2011, we discovered a security breach that may have
compromised your username, password, email address and other information you
have given to us. We believe this breach was connected to the intrusion on
kernel.org.

As with any intrusion and as a matter of caution, you should consider the
passwords and SSH keys that you have used on these sites compromised. If you
have reused these passwords on other sites, please change them immediately.
We are currently auditing all systems and will update public statements when
we have more information.

We have taken all Linux Foundation servers offline to do complete
re-installs. Linux Foundation services will be put back up as they become
available. We are working around the clock to expedite this process and are
working with authorities in the United States and in Europe to assist with
the investigation.

The Linux Foundation takes the security of its infrastructure and that of
its members extremely seriously and are pursuing all avenues to investigate
this attack and prevent future ones. We apologize for this inconvenience and
will communicate updates as we have them.

Please contact us at info@linuxfoundation.org with questions about this
matter.

The Linux Foundation


 

—————————————————————」

日本語のソースによると

Linux Foundationによると、セキュリティ問題が発覚したのは9月8日のこと。kernel.orgへのハッキングと関係しているようだという。これに より、Linux.comとLinuxFoundation.org、および両ドメインが関連するサブドメインにアカウントを持つユーザーのユーザー名、 パスワード、電子メールアドレスなどの情報が漏洩した可能性があると警告している。ほかのサイトで同じパスワードを使う場合は変更するよう助言している。

これを受け、Linux Foundationでは米国と欧州の当局と協力しながら調査を進めるとともに、すべてのサーバーをオフラインにして再インストール作業を行う。できるだ け早くサービスを復旧させるとしているが、現時点でLinuxFoundation.orgのWebサイトはオフラインとなっている。

 

全サーバーを再インストール、正直洒落になっていません。

 

まさか、linux.comがハッキングを受けるわけないなと、先日安心してアカウントを取ったばっかりなので

このような事態が起こってしまったことに驚きです。kernel.orgも侵入されてるみたいですし、結構大変な自体になっています。

 

「米国と欧州の捜査機関と連携し、捜査に協力している」ということらしいですし

これ結構な大事件ですよね。

linuxfoundation.orgが復旧してくれないと、お買い物ができないので早く復旧してほしいです。

 

 

 

 

 


牛窓ままかり釣り_前島裏

暑さが和らいできたので船で釣りに行きました。

デジカメを忘れてしまい、釣り場での写真はありません。

 

非常によく釣れる日でしたが、

久しぶりに船に乗ったので、大潮ということもあり船に酔ってしまいました。

それで、勿体無いですが、早々(1時間程度)に引き上げました。

それでは釣果を、

この日はハネ(スズキ)がよくつれました。

 

50cmくらいのものが2匹です。

 

小さいアジとママカリが40-50くらい釣れました。

数日分の猫の餌になります。

 

—————————-

日時:2011年9月12日 11時~13時頃

釣り場:前島裏の水深10mくらいの岩の上

条件:大潮_満潮からの引き潮

—————————-

GOOZEからtoken OTP c200を買う

 

 

なんかかっこいい物が欲しいということで、

インターネットを調べていたら安いtokenを見つけました。

GOOZEというサイトで売ってます。

OTP C200 Token (time based) +H3 + casting

という商品です。1個から買うことができます。

ということで注文してから1週間以内に届きました。

 

フランスからのようです。

 

 

切手に2,70ユーロと書いてあります。

2,70ユーロ = 294 円(googleより)

遠くから届いた割にはえらい安いです。

 

 

これがそのtoken

time basedということで、一定時間で表示される数字が変わります。

左にある電源ボタンのマークを押すと数字を表示させたり、消したりできます。

とてもシンプルな作りにです。

お値段の方は裏面より1個8.23ユーロです。(注文するときそんな値段だったかな?)

 

肝心のToken seed(これがないと使えない)ですが同封の紙にきちんと書いてありました。

 

とりあえず、勢いで買ってしまいましたが、これから使い方を覚えたいと思います

記事を更新しました。

CF-R5のメモリを1GB増設

CF-R5は標準で512MBのメモリが内蔵されています。

XPの環境だとそれでも十分ですが、TeXやfirefox,gitなどを同時に実行すると

やはりメモリ不足になっていまいます。

ということで、メモリの値段も下がってきたのでメモリを増設してみます。

amazonで買いました。

buffalo D2/P533

なんと6年間保証がついてます。

 

 

 

 

これが中身

これしか箱の中に入ってません。ということで箱は、すっからかんです。

 

いまはCF-Rシリーズはないみたいで非常に惜しい限りですが、

CF-R5の世代はまだRがあります。本体に大きな損傷がありますが、

この間の名古屋に行ったときに落として割りました。

機能には異常がないのでそのまま使っています。

で、メモリの入れる位置ですが、写真の場所のネジ一本外すとすぐにメモリーの差込口があります。

 

 

 

 

非常にお手軽です。

いままで液晶関係を分解してきたので、異常に簡単に思います。

 

それでは早速メモリを取り付けます。

 

ここで、このmicroDIMMは差込口に切れ込みがないため、差し込みの向きがわかりにくいです。

 

 

このbuffaloのメモリの場合シールが張ってある方を表として右のほうの角の形でわかります。

 

 

拡大したところ、メモリの端がこのようになってる方を右向きにして挿し込めばOKです。

 

 

 

というわけで早速起動すると1GBを認識して合計1.5GBになりました。

相性問題もなく全く問題なく使えています。

簡単ですね。