【IT】IDCFクラウドに構築したメールサーバがSpamhausでブロックされていないかを監視してみる

せっかく構築したメールサーバがブラックリスト入り!?

Spamhausを監視し、何らかの理由でブラックリストに入った場合、
mackerel~slackに連携して私のスマートフォンにアラートが上がるようにしてみました。

IDCFクラウドなので、mackerelで。
How do I check my DNS server results?
https://www.spamhaus.org/faq/section/DNSBL%20Usage
を見ると、

MelのIPアドレスを x1.x2.x3.x4
DenのIPアドレスを y1.y2.y3.y4 とした場合

dig +short x4.x3.x2.x1.zen.spamhaus.org
dig +short y4.y3.y2.y1.zen.spamhaus.org
の結果が127.*.*.*で返されると、ブラックリストに入っていることがわかります。

ブラックリストに入っていないときは、何も返されません。
それを利用して、mackerelのサービスメトリックを使って監視してみました。

 

mackerelの画面コピーを載せると案件バレしてしまうので、載せられません。残念!

 

【IT】IDCFクラウドで動作しているWEBサーバの稼動確認スクリプト

WEBサーバを3回確認し、1度も応答がない(ステータスコード200を返さない)場合、CloudStackのAPIを使用しサーバをリブートしています。

IDCFクラウド上で動作している、別のファイルサーバのcronで動作させています。

 

http://www.voodoomarketing.net/2007/07/post-313/  こちらを参考にさせていただきました。

 

【IT】「さくらのクラウド」でApache JMeterのスタートアップスクリプト

IDCFクラウドの高性能ロードバランサー「iLB(ベータ版)」テストに参加しました。

その際、さくらのクラウドでApache JMeter Serverを20台ほど起動しました。
セットアップが面倒くさいので、勝手にJMeterをインストールして待機してくれる
スクリプトを作ってみました。

このスクリプトを仕込んだJMeter Serverと同時に、
コントロール用のWindows Serverも借りて、JMeter Clientとしました。
Jmeter Clientのjmeter.propertiesには、

の要領でJMeter Serverのアドレスを記載します。
備忘のためスクリプトを残しておきます。
ちなみに・・・
@sacloud-onceを知らなくて、延々とrebootを繰り返すスクリプトを作ってしまいました

さくらインターネット様、IDCフロンティア様、クーポンありがとうございます!

 

 

【アウトドア】2015.08.22 飯能河原

西武鉄道池袋線の飯能駅から徒歩で1km程度の場所にある、飯能河原に行ってきました。

今回は、いつもお世話になっている会社の皆様(株式会社グローアップソリューションズ)と一緒にやってみました。

 

施設料金 無料

駐車場 近隣の民間駐車場を利用 車両1台1,000円

 

河原への車乗り入れは禁止です。

キャリーカートがあれば砂利エリアまでの運搬は十分だと思われます。

昔は車が乗り入れ可能だったようで、乗り入れ口を経由して運搬するときは、ポールに張られたチェーンの下をキャリーカートがくぐって入場することになりますので、積みすぎ注意です。

ペグは刺さらないです。プラスチックやタープ純正のペグはまずダメだと思います。

コールマンのスチールソリッドペグ30cmを使って何とか刺さる、といった状態ですので注意が必要です。

IMAG1574

今回、新しくコールマンのスクリーンタープⅡを購入したので使用してみました。

続きを読む 【アウトドア】2015.08.22 飯能河原

【アウトドア】2015.08.12 多々良北浜キャンプ場

千葉県にある館山道の終点である富浦IC近くのキャンプ場、多々良北浜キャンプ場に行ってきました。

 

キャンプ場 施設料金

1人1泊 500円(小学生以上、小学生未満は無料)
デイキャンプ300円(小学生以上、小学生未満は無料)
車両1台500円

 

平日のお休みをいただいて、朝7時到着で来たのですが、お盆の時期ですので、キャンプサイトは大混雑。

IMAG1558

続きを読む 【アウトドア】2015.08.12 多々良北浜キャンプ場

【IT】SSH接続したユーザをslackで通知

自宅のownCloudをクラウドに移設したので、せっかくだからやってみました。

 

①Incomming WebHooksでWebhook URLを取得する
SLACK の Configure Integrations
Incoming WebHooks の View
Post to Channel で POST先を選択、Add Incomeing WebHooks Integration
https://hooks.slack.com/services/hogehoge/fugafuga
②curlをインストール

③/etc/ssh/sshrc に下記の内容を記述

 

【IT】禁則文字を抽出

お客様のNASがバックアップに異常終了しているとの話を聞きました。原因は判明していて、400字強の禁則文字を使用されているためとのことでした。

さっそく、NASのファイルを抽出したところ、ファイル・フォルダ合わせて69万件・・・

 

ということで、数十万件あるファイル名から、禁則文字を探り出すバッチです。

 

結果をExcelに書き出して、重複排除と昇順の並べ替えをして完成です。