2013-05-17(金) [長年日記]
■ ドーラ、ワクチンでもないのに病院に連れて行かれる
例によって確かなことはわからないものの、拾った時の予想月齢から逆算してだいたい今週あたりがドーラの誕生日になる。満三歳。大きくなったものだ……と言いたいところだが、先日体重を測ったところ3kgジャストしかない。たしか半年前には3.4kgあったはずなので(分解能が200gしかない人間用体重計の誤差を考慮したとしても)間違いなく体重が減っている。というか減りすぎだろこれ。
普段は元気いっぱいで、人の顔を見れば遊べと強要してくるし、食事も便通もあるにはある(どっちも細いけど)。とはいえ心配なのでかみさんに病院へ連れて行ってもらった。回を重ねるごとに病院嫌いがひどくなっているドーラ、今回はキャリアに入れて玄関を出た時点から情けない声で鳴き始めたそうだ。そのうえ診察台の上で脱糞まで……そんなことまでグスタフの真似しなくていいのに。この脱糞兄妹め……。
おかげで便の様子を見てもらえたのは不幸中の幸いというか、だいぶ毛が混じっているのでブラッシングをよくして草を食べさせなさいというお達し。他に問題はなさそうとのこと。うーん、草はもう「お前は草食動物か」というくらいに食べたがるんだけどなぁ(好物は無印良品の猫草である)。まぁとりあえず様子見か。
そんなドーラたんのフォローはこちら:
2013-05-14(火) [長年日記]
■ 入門Puppet - Automate Your Infrastructure / 栗林健太郎
連休中に読むとか言ってたくせにこのざまですよ。ハンズオン形式なので写経しつつ、動かしつつ……という感じで仕事の合間にちまちま進めてようやく読了。読んでる最中にtodeskingさんの(やや批判的な)感想をちらっと読んで「あー、たしかにこういう感覚あるわ」と思ったが、まえがきでもあとがきでもくどいくらいに詳細には立ち入らないと書いてあるんだから、求めるものが違うと考えた方が良さそうだ。
そう、本書を読んで(特にプログラマが)気になるのは、裏で何が起きているのか皆目わからない点だと思う。もちろん「自分だったらこう実装するし、たぶんそうだろう」というイメージは湧くしおそらくそれは正しいのだろうけど、「いいから書いてある通りに書いて動かせ」というスタイルの本書に拒否感を覚える人は少なくなさそう。
とはいえぜんぜんダメかというとそんなことはなくて、あとがきにあるように「(すでにPuppetを運用している職場)環境に飛び込んでくる新人エンジニアのための研修資料」というテーマにはマッチしていると思う。集中してやれば1、2日でPuppetの概略を理解できて、すでに運用されているmanifestsを読み下すことはできるようになるだろうし、それが本書のゴールだと思う。あとは文中にリンクを貼ってある公式ドキュメントで、そのつど新しいことを学べば良い。実際、公式サイトのドキュメントはすばらしくリッチで網羅的なので、本書はその出発点としては十分だ。
逆に「まだPuppet/Chefのようなツールが運用されてない職場」で学ぼうとすると、ちょっと苦労するかもね……おれのことだけどね。しかもクラウド上に同じサーバをたくさん構築するという用途ではなく「似てるけどちょっとずつ違うサーバを頻繁に作っては壊す」という用途なので、さてどうやってmanifestsを管理しようか……と頭を悩ませているところ。あと、Windowsも管理したいしなぁ。
パブーからEPUB / PDF / mobiで買えます。パブーで買った本は手元になくてもブラウザで読めちゃうのがいいね:
http://p.booklog.jp/book/70667
最近、達人出版会からも出ました。信頼のEdit by @takahashim。こちらはEPUB / PDF:
入門Puppet - Automate Your Infrastructure
848円+税
どうしても不自由なフォーマットで読みたいというなら止めませんが、いちおうAmazonでも買えます:
2013-05-13(月) [長年日記]
■ Metasploitable2をVagrant化する
Metasploitを使った演習用の攻撃対象であるMetasploitableを動かすことにしたのだけど(お仕事)、攻撃を受けたあと復旧させたりするのを楽にするために、せっかくなのでVagrantを使えるようにしよう(そしていろいろハマった)。
配布されているファイルはVMware用の仮想マシンなので、これをVirtualBoxに変換してやるそのものズバリの記事があったので参考にしつつ、Windows上で:
D:\> VBoxManage clonehd Metasploitable.vmdk metasploitable2.vdi -format VDI
Metasploitable2はUbuntuベースのようなので、VirtualBoxでVMを作成:
これで起動するのでID:msfadmin、PW:msfadminでログインし、こないだ参考にしたVeeWeeを使わずWheezyのVagrantのBoxを作るを参照しつつ基本的な設定をする。いくつかハマりどころ:
- ユーザvagrantは手動で作成。/etc/groupにあるsudoグループに追加
- visudoで%sudoの設定も追加(sudoが古いのか「(ALL:ALL)」が通らないので「(ALL)」で
- rubyが1.8なのはしょうがないのであきらめる。Puppet/Chefも使わないで済ます方向
あと、GuestAdditionsは自力で入れる (ちゃんとMetasploitable2に合ったヘッダを指定してやらないといけない):
$ sudo apt-get install build-essential dkms linux-headers-2.6.24-16-server (VirtualBoxのメニューの[デバイス]→[GuestAdditionsのインストール]を選択してから) $ sudo mount /media/cdrom $ sudo sh -C /media/cdrom/VBoxLinuxAdditons.run
シャットダウンしてやって、Boxファイルに変換:
D:\> vagrant package --base vagrant-metasploitable2
できあがったpackage.boxをvagrantに追加:
D:\> vagrant box add metasploitable2 package.box
あとはvagrantの環境を作るだけ:
D:\> md metasploitable2 D:\> cd metasploitable2 D:\metasploitable2> vagrant init metasploitable2
Vagrantファイルはこんな感じ。public_networkにはIPアドレスを指定できないようなので(ホント?)、provisionであとから実行する。「config.vm.provision」には「shell」も指定できると知ったのでPuppet抜きで:
Vagrant.configure("2") do |config| config.vm.box = "metasploitable2" config.vm.network :public_network config.vm.provision :shell do |shell| shell.inline = "/sbin/ifconfig eth1 192.168.0.4 netmask 255.255.255.0 up" end end
あとは実行するだけ:
D:\metasploitable2> vagrant up
実際は当初、こんなエラーがでていたのだけど:
The following SSH command responded with a non-zero exit status. Vagrant assumes that this means the command failed! mount -t vboxsf -o uid=`id -u vagrant`,gid=`id -g vagrant` v-root /vagrant
これがGuestAdditionsが正しく入っていないのが原因だったので、上記のとおりにやればちゃんと動くはず。それでもダメなときは「/etc/init.d/vboxadd setup」を実行するというTipsもあるらしい(参考: Vagrantでmountエラーで、フォルダがShareされない)。
これで、攻撃を受けて汚染されたマシンもvagrant destroy一発で消し去ってまっさらな状態にできるぜ。
ところでユーザ「vagrant」が万能すぎるんだけど、これをリモートからログインできなくするようなセオリーはあるんだろうか。
◆ smbd [脱糞兄妹…]
◆ ブチャ猫 [↑ぷぷっ!]