このブログを検索

2011年4月21日木曜日

TV録画ファイルやBDをバックアップする方法

今日は前回に引き続き、TV録画ファイルとBDのバックアップのお話。

Windows Media Centerで録画したTV番組はシステムを再インストールなどしていない場合は、保存先の移動をしても問題(見られるという事)ないが、一度でも再インストールをすると録画しておいた番組はすべて見られなくなる。

また、バックアップしておいたものをレストアした時は、バックアップした時点より以前に録画しておいたものは見られるが、バックアップした時点以降の録画番組は見られなくなる。
もちろん、番組ごと丸々バックアップした場合はその限りではないが、常に録画用のHDDも倍以上必要なことになるので、現実的ではない。というか使い方として、もったいない。

ボクのように頻繁にバックアップ・レストアを繰り返す人は非常に困る。
著作権を守るプロテクトだから、仕方ないといえば仕方ないのだが、別にユーチューブにアップしたり、人に貸したりするものではないので、バックアップぐらいは簡単にできるようにしてもらいたいものだ。

2011年4月20日水曜日

TV録画PC自作編(2チャンネル同時録画)

TV録画用のボードがたくさん出ているが、ボクが使用しているのは昔からIOデータのものを好んで使用している。
コピー10やCPRMに対応しているので、好き勝手にコピーしたり、バックアップを取ったりし辛いが(できないわけではない。)、ここ10何年はアイ・オー・データ製だ。
ちなみにコピーガードを外すソフトは市販されているので、次回紹介します。
ボクはこのソフトも10何年使用している。
(ずうっとバージョンアップして使っているのです。)
これが違法かどうかは法解釈の問題なので、法談義は省略します。


さて、録画マシンであるが、CPUはそこそこでいいと思うが、HDDは書き込みが早いほうがいい。
なので、録画領域はRAID0にしている。


機能は2チャンネル同時録画。
もちろんWOWWOWもスカパーも含まれます。
ホントはもっと同時録画チャンネルを増やしたいのだが、ボードの仕様だから仕方がない。
以前のアナログの時代は、6チャンネル同時録画マシンを自作し、使用していました。
下記で紹介しているボードも1年ぐらい使用したので、次は違うボードで8チャンネル同時録画PCを自作する予定でおります。(CPUとマザーの新規購入に合わせて、今夏予定)
なお、同時録画チャンネルの分だけ、raid0のHDDを増やすといいです。
2chのときは2本、4ch以上は最低4本で構成したほうが取りこぼしが減ります。
その場合、メモリも余分に積んでおいたほうがいいです。

ボクが現在、使用している基本的なハードウェアは下記の構成です。

ディスカッションボード

facebookのディスカッションボードに以下のトピックを立ち上げました。
ESXi,OpenSUSE,パソコン全般,ネットワーク全般。
ご質問どうぞ。
http://www.facebook.com/board.php?uid=176231569088410

2011年4月19日火曜日

作業端末 viliv N5 クロックアップ

今日はいつも使っている作業端末について。

viliv N5というATOM Z520の1024x600という狭い画面の小型端末を使用しているのだが、これで十分sshや監視サーバーアクセス、脆弱性検査サーバーアクセスなどできます。

回線はmifiを使用しているのだが、おそい。。。。。。
100kbpsが標準じゃないかと思われるほど。
ここ数か月は1Mbps超えるのを見たことがない。
制限がかかっているのだろうけど、制限かけるぐらい、まだ元取れていないというのかドコモめ。
受信範囲が広いので、仕方なく使っているが、どこか低価格で受信状況がよく、スピードの速いモバイル回線を出してほしいものだ。

【環境】
PC:viliv N5
回線:mifi
ルーター:光ポータブル PWR-100D

2011年4月18日月曜日

OpenSUSE 11.4 シスログサーバー構築

久々の記事ですが、
今回はシスログサーバーと送信元の設定のお話。
OpenSUSE11.4(前の11.台もそう)のデフォルトはrsyslogなので、rsyslog.confをちょこっと編集して、syslogを再起動すればOKです。
とても簡単。
これで、管理するサーバーが多い場合、ログを一つにまとめられるので、不正アクセス元のIPアドレスなどを抽出する作業が楽になります。
が、ログの量が膨大になるので、遅いストレージを使用していると検索したりするのに時間がかかります。
この設計は
ネットワークの書き込み通信量(全台数)<HDD書き込みスピード
でいいと思います。

改ざんなどのセキュリティを上げるためのシスログサーバーですので、グローバルアドレスは必要ありません。

2011年4月5日火曜日

不正アクセスリスト

昨日の不正アクセスリストです。
sshで執拗にアクセスしてきます。
恐らく乗っ取られたPCがすぐそばにあって、IP spoofingで偽装し、手当たり次第、アクセスしに来ているようです。
なお、SIPはこの頃不正アクセスがないですが、出てきましたら、リストアップします。


184.107.177.250  カナダ
184.154.62.246   アメリカ
203.114.116.165  タイ
218.15.136.38   中国
218.24.10.92    中国
218.240.128.203  中国
218.241.155.13   中国
218.85.135.112   中国
60.30.32.26     中国
87.247.65.7     リトアニア
203.113.137.188  ベトナム
211.142.225.30   中国
218.15.136.38   中国
91.148.134.59   ブルガリア
※アクセスしてきた順番なので、並びバラバラです。

弊社は毎日、特定の条件に基づいて、アクセスしてきたIPアドレスを吐き出すように設定しており、目視で最終確認をしております。(暇人と思うなかれ、これ重要ですぞ。1週間単位でもいいですけど。)
やはり、最後は人力による検査が必要です。

まとまってきたら、どこかにリストを作成し公開したいと思います。
いつアクセスしたかなどの情報を公開することで、事前にIPアドレスを拒否したり、防御策が打てると思いますから。
ちなみに上記はうちとの取引はまったくないので、すべて、ファイアーウォールでドロップしてます。
(ファイアーウォールも自家製です。結構簡単に作れます。ちなみにいつものopenSUSEです。)

とりあえずサーバーや機器は、最新のパッチ当てておけば問題ないですが、気になる人は調査してみてください。
wiresharkなどで、全パケットを拾って、安全なやつから記録を破棄し、残ったものだけ保存するなどしておけば、一日のデータ量も少なくなると思います。
一度お試しください。
また、先日書き込みしたnessusもお勧めです。

明日から気が向いたら、追記していきます。

ではでは、また。

2011年4月4日月曜日

ログ分析と施策を導き出す手法

Web管理者の方は様々なツールを使いログ分析をしていると思いますが、重要なのは、
目的

仮説
検証
対策
仮説
検証
対策



というように常に仮説検証を繰り返し、目的達成へと導くことである。

経営者
マーケッター
セールスマン
Web管理
それぞれの視点と要求をこなすには一つのツールでは限りがあるし、効果を導き出すのに違った視点から見れるようにしたほうが、いいアイデアが浮かぶというものである。


2011年4月1日金曜日

株式会社ニリアコット告示第1号

この度、わが社は米google社と合同で、米国カンザス州カンザスシティにて、超高速ブロードバンドの実験計画に参画することをここに発表致します。。。詳細はhttp://www.niriakot.jp

Our company is a joint U.S. google the company in Kansas City, Kansas, will present it here to participate in the experimental design of broadband speed. . .http://www.niriakot.jp/index-en.html