続き~
まずはじめにiSCSI Targetサービスの起動を行う
次にVolumes>Block Devices>/dev/sdaを選択
Partition TypeでPhysical Volumeを選択
Volume Groupの追加
Add VolumeからiSCSI用のディスク領域を確保(今回は5GB)
iSCSI Target LUN MappingでMap
これでとりあえず完了、あとはイニシエータから接続
ディスクの管理からフォーマット
Targetステータス画面、192.168.1.3から接続されていることが分かる
お疲れさまでした。おそらくインストールから設定まで1時間もあれば出来てしまうだろう
2011年2月23日水曜日
2011年2月21日月曜日
OpenFiler
Virtual Boxを入れたので、前から興味のあったOpenFilerを試験的に入れてみた
OpenFilerとはNASとSANの両方を提供出来る、Linuxをベースのディストリビューションみたいです。
特に興味深いのがISCSIのターゲットになる所です。ISCSIはIPで簡単に接続出来る、ハードディスクみたいなの物で通常のNASやファイルサーバとは違いあたかもローカルディスクとして使用出来る所が◎です。
以外とCentOSやUbuntuでもiSCSIのターゲットにはなれるのですが、インストールや設定が面倒なのであまり利用されていない気が個人的にはします。
とりあえずインストールしてみました
OpenFilerとはNASとSANの両方を提供出来る、Linuxをベースのディストリビューションみたいです。
特に興味深いのがISCSIのターゲットになる所です。ISCSIはIPで簡単に接続出来る、ハードディスクみたいなの物で通常のNASやファイルサーバとは違いあたかもローカルディスクとして使用出来る所が◎です。
以外とCentOSやUbuntuでもiSCSIのターゲットにはなれるのですが、インストールや設定が面倒なのであまり利用されていない気が個人的にはします。
とりあえずインストールしてみました
- Virtual BOXの設定はLINUX RHL 64Bitでメモリ1GB HDD 40GB その他はデフォルト
iSCSI用の領域にフリースペースをつくってインストール開始
あっさりインストールが終わってリブート
今回はDHCPでIPアドレスを取得させたので、起動したときにIPを↓で確認
ブラウザでアクセスhttps://IPADDRESS:446
初期IDとパスワードはopenfiler/password
とりあえずログインすると管理画面が出てきます。
今日はこんなところで、また設定は後日~
2011年2月20日日曜日
VirtualBox 4.0.2 r69518 + Windows 7 64bit
Windows 7 x64にしてから、Virtual Boxをインストールしてなかったので、インストールしてみた。
なんとなくWindows7になってからアプリをインストールするのは、あれこれ問題があると思っていたのだが・・・・案の定今回もはまりました。
とりあえず最新版をダウンロードし、意気揚々にインストール開始
すんなり行くかと思ったら、途中でストップ(^_^;)やっぱりなんかあった。
色々調べるとBIOSのIntel VTが動作してると、うまくインストール出来ないらしい。
↑は3.0.6 (4.0.2でも同じ現象が起きたので、まだ治ってないらしい)
VTを止めてインストールするとすんなり、インストール完了
でこのブログを書いているときに確認したら4.0.4にアップデートされてた・・・
治ってんのかな???
なんとなくWindows7になってからアプリをインストールするのは、あれこれ問題があると思っていたのだが・・・・案の定今回もはまりました。
とりあえず最新版をダウンロードし、意気揚々にインストール開始
すんなり行くかと思ったら、途中でストップ(^_^;)やっぱりなんかあった。
色々調べるとBIOSのIntel VTが動作してると、うまくインストール出来ないらしい。
↑は3.0.6 (4.0.2でも同じ現象が起きたので、まだ治ってないらしい)
VTを止めてインストールするとすんなり、インストール完了
でこのブログを書いているときに確認したら4.0.4にアップデートされてた・・・
治ってんのかな???
2011年2月16日水曜日
003SHの通話品質
去年暮れに購入した、Softbank 003SH 何度かのアップデートを乗り越えやっとまともな電話になったと思ったが・・・・・・・・・・・(-_-;)
どうやらこちらの声の聞こえがすこぶる悪いらしい(結構な確率で、トランシーバーですか?)と言われる)
色々な人から通話最中に苦情をいただいている・・・相手の声はよく聞こえるから問題無いと思っていたのだが残念
世の中正直スマートフォンブームである、しかしながら電話の基本中の基本「通話」に問題が発生するのはなにか???なかんじである。
よくこの仕事をしていて「ネットワークなんてつながって当たり前」思うことがあるが、そんなことプロである以上当たり前のことだと思っている。
確かにスマートフォンという新しいことをやるときは、それなりのリスクもあるが電話だろ?「通話が普通に出来るなんて当たり前だろ」と、通常のユーザーなら思うだろう。
まぁ開発チームは日々大変な事だろうと思うが、それもプロだから仕方ないと割りきって死ぬ気で改善をしてほしいと思う。
でなけりゃもうシャープ製品を買うことはないだろう
前回のアップデートは通話品質の改善と書かれていたのはハッタリか?
どうやらこちらの声の聞こえがすこぶる悪いらしい(結構な確率で、トランシーバーですか?)と言われる)
色々な人から通話最中に苦情をいただいている・・・相手の声はよく聞こえるから問題無いと思っていたのだが残念
世の中正直スマートフォンブームである、しかしながら電話の基本中の基本「通話」に問題が発生するのはなにか???なかんじである。
よくこの仕事をしていて「ネットワークなんてつながって当たり前」思うことがあるが、そんなことプロである以上当たり前のことだと思っている。
確かにスマートフォンという新しいことをやるときは、それなりのリスクもあるが電話だろ?「通話が普通に出来るなんて当たり前だろ」と、通常のユーザーなら思うだろう。
まぁ開発チームは日々大変な事だろうと思うが、それもプロだから仕方ないと割りきって死ぬ気で改善をしてほしいと思う。
でなけりゃもうシャープ製品を買うことはないだろう
前回のアップデートは通話品質の改善と書かれていたのはハッタリか?
2011年2月15日火曜日
フレッツVPNワイドの
前回フレッツVPNワイドで安上がりVPN網構築をしたのですが、はまった点をメモメモ
フレッツ光ネクスト(東日本)を親として使用しているが、VPN参加者の設定をするときにフレッツスクエアを利用しなければならない。
それはそれでいいんだけど、仮に下記のような構成をしていると問題が出てくる。
ONU<--UTP-->Router<--UTP-->Switch<--UTP-->PC
気づく人はいるかもしれないけど、上のような構成をとっているとPCからフレッツスクエアネクストへ接続しなければならない。出来ない場合はONUにPC等を直挿しし、アクセスする必要がある。
これが運用中だとVPN自体が落ちることになるので、大問題になる。
これを回避するのにいくつか、手法はある。
1.フレッツスクエアネクストへ接続出来るように、IPv6をYamaha Routerにセットアップする。
2.ONU<--UTP-->Switch<--UTP-->Router 左のようにONU・Router間にSwitchをかます。
IPv6の設定をいれたがうまく出来なかったので、引っこ抜いて通信断発生したけどなんとか終了。
あと今回はWindows 7 x64のPCでやったら、PCが変なのかフレッツスクエアに接続出来なかったので、下記の方法を使用した。
フレッツ光ネクスト(東日本)を親として使用しているが、VPN参加者の設定をするときにフレッツスクエアを利用しなければならない。
それはそれでいいんだけど、仮に下記のような構成をしていると問題が出てくる。
ONU<--UTP-->Router<--UTP-->Switch<--UTP-->PC
気づく人はいるかもしれないけど、上のような構成をとっているとPCからフレッツスクエアネクストへ接続しなければならない。出来ない場合はONUにPC等を直挿しし、アクセスする必要がある。
これが運用中だとVPN自体が落ちることになるので、大問題になる。
これを回避するのにいくつか、手法はある。
1.フレッツスクエアネクストへ接続出来るように、IPv6をYamaha Routerにセットアップする。
2.ONU<--UTP-->Switch<--UTP-->Router 左のようにONU・Router間にSwitchをかます。
IPv6の設定をいれたがうまく出来なかったので、引っこ抜いて通信断発生したけどなんとか終了。
あと今回はWindows 7 x64のPCでやったら、PCが変なのかフレッツスクエアに接続出来なかったので、下記の方法を使用した。
フレッツ 光ネクスト サービス情報サイト接続方法
上記のページにあるように、PPPoEの設定をしhttp://v4flets-east.jp/へアクセス
これが一番楽かもしれないですね。最初からこれが分かっていれば、Yamahaのルータに設定いれてたかも・・・
ということで回避方法は3つありました。
2011年2月8日火曜日
FletsVPN Wide でVPN
フレッツVPNワイドで安上がり社内WANを作成
使用機器はなんといっても安くてパフォーマンスのあるYAMAHAさんのRTX1200
ネットワーク単純でこんな感じ
本社ネットワーク172.16.1.0/24+インターネット接続用Gateway
支社ネットワーク172.16.2.0/24
フレッツ光ネクスト開通後 IPV6やらなんやらで面倒だけどVPNワイド申し込み完了
今回は拠点を簡単に増やせるように、OSPFを使用
なんといっても回線代が安い!!!大体1拠点あたり\7,500/月
VPNワイド網内は192.168.0.1/32から順に振ってみた
user01=192.168.0.1/32
user02=192.168.0.2/32
user03=192.168.0.3/32......
こんな感じ
本社側のヤマハルータの設定
console prompt hogehoge1
ip route default gateway IPADDRESS これは本社設置のInternet gateway
ip route 192.168.0.0/24 gateway pp 1 VPNワイド網へのStatic Route
ip lan1 address 172.168.1.1/24
ip lan1 ospf area backbone type=broadcast authkey=hogehoge とりあえず簡単に認証設定
pp select 1
pp always-on on
pppoe use lan2 pppoeはLAN2を使用
pp auth accept pap chap
pp auth myname USERID1@企業識別子 VPNWIDEのパスワード
ppp lcp mru on 1454
ppp ipcp ipaddress on IPは自動割り当てなので、IPCPを使用
ip pp mtu 1454
pp enable 1
tunnel select 1 トンネル作成
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.1 自分のVPN Wide側アドレス
ipsec ike pre-shared-key 1 text hogehoge
ipsec ike remote address 1 192.168.0.2 対抗のVPN Wide側アドレス
ip tunnel ospf area backbone type=point-to-point authkey=hogehoge トンネル内にospf
ip tunnel tcp mss limit auto これ結構重要
tunnel enable 1
ospf use on OSPFをイネーブル
ospf import from static デフォルトルートをOSPFで再配布
ospf area backbone auth=text
ipsec auto refresh on
支店側のルータ
console prompt hogehoge2
ip route 192.168.0.0/24 gateway pp 1 VPNワイド網へのStatic Route
ip lan1 address 172.16.2.1/24
ip lan1 ospf area backbone type=broadcast authkey=hogehoge
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname USERID2@企業識別子 VPNWIDEのパスワード
ppp lcp mru on 1454
ppp ipcp ipaddress on
ip pp mtu 1454
pp enable 1
tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.2 自分のVPN Wide側アドレス
ipsec ike pre-shared-key 1 text hogehoge
ipsec ike remote address 1 192.168.0.1 対抗側のVPN Wide側アドレス
ip tunnel ospf area backbone type=point-to-point authkey=hogehoge
ip tunnel tcp mss limit auto
tunnel enable 1
ospf use on
ospf area backbone auth=text
ipsec auto refresh on
とりあえずセキュリティとか考えなけれりゃ簡単に接続完了
これで月額1拠点あたり1万切るし、スループットも50Mぐらい出るからお得な感じ
拠点もだいぶ増やせる見たいだし、言うことないかも
使用機器はなんといっても安くてパフォーマンスのあるYAMAHAさんのRTX1200
ネットワーク単純でこんな感じ
本社ネットワーク172.16.1.0/24+インターネット接続用Gateway
支社ネットワーク172.16.2.0/24
フレッツ光ネクスト開通後 IPV6やらなんやらで面倒だけどVPNワイド申し込み完了
今回は拠点を簡単に増やせるように、OSPFを使用
なんといっても回線代が安い!!!大体1拠点あたり\7,500/月
VPNワイド網内は192.168.0.1/32から順に振ってみた
user01=192.168.0.1/32
user02=192.168.0.2/32
user03=192.168.0.3/32......
こんな感じ
本社側のヤマハルータの設定
console prompt hogehoge1
ip route default gateway IPADDRESS これは本社設置のInternet gateway
ip route 192.168.0.0/24 gateway pp 1 VPNワイド網へのStatic Route
ip lan1 address 172.168.1.1/24
ip lan1 ospf area backbone type=broadcast authkey=hogehoge とりあえず簡単に認証設定
pp select 1
pp always-on on
pppoe use lan2 pppoeはLAN2を使用
pp auth accept pap chap
pp auth myname USERID1@企業識別子 VPNWIDEのパスワード
ppp lcp mru on 1454
ppp ipcp ipaddress on IPは自動割り当てなので、IPCPを使用
ip pp mtu 1454
pp enable 1
tunnel select 1 トンネル作成
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.1 自分のVPN Wide側アドレス
ipsec ike pre-shared-key 1 text hogehoge
ipsec ike remote address 1 192.168.0.2 対抗のVPN Wide側アドレス
ip tunnel ospf area backbone type=point-to-point authkey=hogehoge トンネル内にospf
ip tunnel tcp mss limit auto これ結構重要
tunnel enable 1
ospf use on OSPFをイネーブル
ospf import from static デフォルトルートをOSPFで再配布
ospf area backbone auth=text
ipsec auto refresh on
支店側のルータ
console prompt hogehoge2
ip route 192.168.0.0/24 gateway pp 1 VPNワイド網へのStatic Route
ip lan1 address 172.16.2.1/24
ip lan1 ospf area backbone type=broadcast authkey=hogehoge
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname USERID2@企業識別子 VPNWIDEのパスワード
ppp lcp mru on 1454
ppp ipcp ipaddress on
ip pp mtu 1454
pp enable 1
tunnel select 1
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.2 自分のVPN Wide側アドレス
ipsec ike pre-shared-key 1 text hogehoge
ipsec ike remote address 1 192.168.0.1 対抗側のVPN Wide側アドレス
ip tunnel ospf area backbone type=point-to-point authkey=hogehoge
ip tunnel tcp mss limit auto
tunnel enable 1
ospf use on
ospf area backbone auth=text
ipsec auto refresh on
とりあえずセキュリティとか考えなけれりゃ簡単に接続完了
これで月額1拠点あたり1万切るし、スループットも50Mぐらい出るからお得な感じ
拠点もだいぶ増やせる見たいだし、言うことないかも
2011年2月7日月曜日
Windows 7
仕事柄シリアルケーブルが必要になる事があり、最近のNotePCではシリアルポート自体がついていないためUSB<>シリアル変換をしてくれるアイテムを使っている。
ところが、最近OSがWindows7の64bit版のノートPCになってしまったため、面倒ながらデバイスをインストールしはじめた。
でびっくりしたのがUSB<>シリアル変換ケーブルのドライバが入らない
「ドライバソフトウェアの発行元を検証できません」、「このデバイスに必要なドライバーのデジタル署名が検証できません」
とか言ってきてどうにもならない・・
データの引越しやアプリのインストールは終わっていたため、今更古いPCを使うのも気が進まない
調べた結果ReadyDriver Plusというのがあるらしい・・・
どうやら起動時に、無署名のドライバを使用できるモードで自動起動してくれる優れもの
ただ・・起動するたびに普通の人とは違う動作をするので、なんか変な目で見られそうな気もする
とりあえずエレコムのUC-SGTは問題なく動作したので一安心
ところが、最近OSがWindows7の64bit版のノートPCになってしまったため、面倒ながらデバイスをインストールしはじめた。
でびっくりしたのがUSB<>シリアル変換ケーブルのドライバが入らない
「ドライバソフトウェアの発行元を検証できません」、「このデバイスに必要なドライバーのデジタル署名が検証できません」
とか言ってきてどうにもならない・・
データの引越しやアプリのインストールは終わっていたため、今更古いPCを使うのも気が進まない
調べた結果ReadyDriver Plusというのがあるらしい・・・
どうやら起動時に、無署名のドライバを使用できるモードで自動起動してくれる優れもの
ただ・・起動するたびに普通の人とは違う動作をするので、なんか変な目で見られそうな気もする
とりあえずエレコムのUC-SGTは問題なく動作したので一安心
Andoroid 003SH
去年Soft Bankの003SHを購入
とりあえず記念に1枚パシャリ
購入当初から不具合が多く、最近まで悩まされていたがソフトウェアのアップデートがあり、とりあえず満足いく携帯になってきた。
Androidのバージョンが2.2.1
ビルド番号S1400
まだ通話品質に難があるので今後のアップデートに期待したいところ・・・
とりあえず記念に1枚パシャリ
購入当初から不具合が多く、最近まで悩まされていたがソフトウェアのアップデートがあり、とりあえず満足いく携帯になってきた。
Androidのバージョンが2.2.1
ビルド番号S1400
まだ通話品質に難があるので今後のアップデートに期待したいところ・・・
2011年2月6日日曜日
登録:
投稿 (Atom)