このサイトを動かしているレンタルサーバーがリニューアルした.
容量UPとかいろいろうれしい変更があるけど,個人的に注目していたのはFreeBSD 9.1Rになるのと,IPv6対応.
早速,dmesgを見てみた.
(dmesgコマンド自体は封印されているけど,/var/run/dmesg.bootは見える)
OS, CPU周り.Xeon E312xxとある.以前は確かCore2Duoだったので性能はだいぶ上がってそう.メモリも18GBある.
Copyright (c) 1992-2012 The FreeBSD Project. Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994 The Regents of the University of California. All rights reserved. FreeBSD is a registered trademark of The FreeBSD Foundation. FreeBSD 9.1-RELEASE-p10 #0: Tue Apr 1 13:43:18 JST 2014 root@www1667sub.sakura.ne.jp:/usr/obj/usr/src/sys/SAKURA17 amd64 CPU: Intel Xeon E312xx (Sandy Bridge) (2600.13-MHz K8-class CPU) Origin = "GenuineIntel" Id = 0x206a1 Family = 6 Model = 2a Stepping = 1 Features=0xf8bf3ff<FPU,VME,DE,PSE,TSC,MSR,PAE,MCE,CX8,APIC,MTRR,PGE,MCA,CMOV,PAT,PSE36,CLF LUSH,MMX,FXSR,SSE,SSE2,SS> Features2=0xffba2203<SSE3,PCLMULQDQ,SSSE3,CX16,PCID,SSE4.1,SSE4.2,x2APIC,POPCNT,TSCDLT,AES NI,XSAVE,OSXSAVE,AVX,F16C,RDRAND,HV> AMD Features=0x20100800<SYSCALL,NX,LM> AMD Features2=0x1 TSC: P-state invariant real memory = 19327352832 (18432 MB) avail memory = 18609369088 (17747 MB)
デバイス.VertIOを使っていて,どうやら仮想マシン上で動作しているらしい.今時っぽい感じ.
virtio_pci0: <VirtIO PCI Network adapter> port 0xc040-0xc05f mem 0xf2020000-0xf2020fff irq 11 at device 3.0 on pci0 vtnet0: <VirtIO Networking Adapter> on virtio_pci0 virtio_pci1: <VirtIO PCI Block adapter> port 0xc080-0xc0bf mem 0xf2040000-0xf2040fff irq 11 at device 4.0 on pci0 vtblk0: <VirtIO Block Adapter> on virtio_pci1 virtio_pci2: <VirtIO PCI Block adapter> port 0xc0c0-0xc0ff mem 0xf2041000-0xf2041fff irq 10 at device 5.0 on pci0 vtblk1: <VirtIO Block Adapter> on virtio_pci2 virtio_pci3: <VirtIO PCI Balloon adapter> port 0xc100-0xc11f irq 10 at device 6.0 on pci0 vtballoon0: <VirtIO Balloon Adapter> on virtio_pci3
ネットワークアダプタ(MACとIPのアドレスは一部伏せた).MACアドレスがQEMUっぽい? Globalのv6アドレスには自動生成は使っておらず,固定でv4と同じアドレス(10進と16進で異なるが)を使っている.
vtnet0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 options=80028<VLAN_MTU,JUMBO_MTU,LINKSTATE> ether 52:54:00:xx:xx:xx inet 219.94.192.xx netmask 0xffffff80 broadcast 219.94.192.127 inet6 fe80::5054:ff:fexx:xxxx%vtnet0 prefixlen 64 scopeid 0x2 inet6 2403:3a00:101:10:219:94:192:xx prefixlen 64 nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL> media: Ethernet 1000baseT status: active
ここから自宅のサーバーにv6でつながることも確認.v4でSSHの窓を開けとくとものすごい勢いでアタックが来て,対策をしていても心配だったので,これでポートを閉じられる.