最近のコメント

    ワンタイムファイル便(ファイルお届けサービス)開始

    既存のファイル便サービスなどありますが、より簡単に使えるサービスを作って見ました。

    https://www.onetime-file.com/

    その名も「ワンタイムファイル便」です。

     

    デスクトップやフォルダから直接ファイルをドラッグドロップするだけで簡単に利用できます!!

    現在、サーバスペックの都合から500MBくらいまでしか送ることができませんが、たくさんのファイルをサクサク送りたい時など、ぜひご利用ください。

    7日間で自動的に削除されますので(延長は可能)、ヤフオクの画像置き場などにも最適ですよ〜!

    kona-linux + sublime text 3 で快適PHP開発

    sublime text というPHPに適したEditorがあるのは知っていたが、さくらエディタとか秀丸とかを無理してWineで使うよりもこの機会に使って見ることにしました。

    まず、Sublime Text 3をダウンロードし、インストール

    wget http://c758482.r82.cf2.rackcdn.com/sublime-text_build-3059_i386.deb

    sudo dpkg -i sublime-text_build-3059_i386.deb

    下記をインストール

    sudo apt-get install mozc emacs-mozc

    続いてPackage Controlを使用可能にします。

    ※下記をSublimeのコンソールで実行

    import urllib.request,os,hashlib; h = ‘7183a2d3e96f11eeadd761d777e62404’ + ‘e330c659d4bb41d3bdf022e94cab3cd0’; pf = ‘Package Control.sublime-package’; ipp = sublime.installed_packages_path(); urllib.request.install_opener( urllib.request.build_opener( urllib.request.ProxyHandler()) ); by = urllib.request.urlopen( ‘http://sublime.wbond.net/’ + pf.replace(‘ ‘, ‘%20’)).read(); dh = hashlib.sha256(by).hexdigest(); print(‘Error validating download (got %s instead of %s), please try manual install’ % (dh, h)) if dh != h else open(os.path.join( ipp, pf), ‘wb’ ).write(by)

    さらに、日本語化

    1.「Preferences」→「Package Control」を選択。

    2.「Package Control: Install Package」を選択。

    3.「Japanize」を選択。

    4.「Package Control Message」の内容に従い、ファイルのコピーなどを行う。

    最後に、プラグインのインストール

    Package Control: Install Packageを実行し「SublimeMozcInput」を選択、インストールする

     

    以上

    kona linux + wineでさくらエディタ

    Linuxのエディタというとviとかemacsとかになるが、やはり普段から使い慣れた日本製のWindowsエディタを使いたいところ。

    LinuxDesktopでWine(Windowsアプリを動かすプラットフォーム)をインストールし、サクラエディタを使用してみたので手順をメモします。

    まず、Synapticパッケージマネージャーで
    ・wine
    ・winetricks
    をインストールします。

    インストール後、下記コマンドを実行。これで文字化けを予防できるらしい。
    winetricks allfonts

    次にサクラエディタのインストーラをD/Lし、普通にダブルクリックしインストーラを起動。

    さくらのインストールが終わったら、左上のスタートメニュー(コーヒーカップアイコン)から、Wine→Programs→サクラエディタを起動します。

    フォントが汚いので綺麗にするやり方は、明日。

    軽量kona LinuxをAcerASPIRE ONE 722 に導入

     

    最初、Vineを入れたのだがパッケージのUpDate後、KernelPanicするようになり、KonaLinuxを入れて見ることにした。
    インストール後、WiFiアダプタのDriverが認識されないため、ネットで調べた結果、aptのnon-freeリポジトリ?から導入できるようなのでやってみた。
    以下、同機のWiFiアダプタ(BCM4313)の導入方法。
    # cp /etc/apt/sources.list /etc/apt/sources.list_org
    # vi /etc/apt/sources.list
    deb http://ftp.debian.org/debian/ wheezy main contrib non-free
    deb-src http://ftp.debian.org/debian/ wheezy main contrib non-free
    deb http://ftp.debian.org/debian/ wheezy/updates main contrib non-free
    deb-src http://ftp.debian.org/debian/ wheezy/updates main contrib non-free
    deb http://security.debian.org/ wheezy/updates main contrib non-free
    deb-src http://security.debian.org/ wheezy/updates main contrib non-free
    # apt-get update
    # apt-get install linux-headers-$(uname -r|sed ‘s,[^-]*-[^-]*-,,’) broadcom-sta-dkms
    # modprobe -r b44 b43 b43legacy ssb brcm80211
    # modprobe wl
    右上のネットワーク接続アイコンがアンテナマークになればOK
    以上

     

    需要あるのか?ワンタイムメーリングリスト公開

    さて、ワンタイムメールの公開から半年たちましたが、ワンタイムなメーリングリストってもしかして需要あるのではと思い、ソースコピペで簡単にできそうなので、作ってみました、微妙なネーミングの「ワンタイムML」。
    会社のメンバーでキャンプなどのイベント時に、メーリングリストで案内したり意見出しあったりすることが、多々あったので、ワンタイムな1ヶ月位使えるメーリングリストがあっても便利だよなと、後から理由をつけてみました。そうそう。
    別にあえてワンタイムでなくてもいいのではという向きもありますが、何せ格安VPSなので放ったからしておいてもHDD容量が増えない仕組みにせんといかんとですw

    メーリングリストサービスって普通、メンバー承認が必要なんですが、すぐに使えるところにこだわり、承認なしでいきなり登録可能にしてます。
    それと、ランダム文字では味気ないので、好きなアカウントに変更できるようにしました。

    飲み会の連絡や単発のイベント時の連絡網などに使ってみてください。(^O^)/

    無料で30日間使えるメアドを即発行!

    OpenVPNのインストール

    最近、複数サーバーを管理していると、WinSCPとかでいちいち接続するのが億劫。 ファイルの取得・更新をSamba経由で行いたくなってきたのでVPN接続可能に。

    CentOS6.4 に OpenVPN2.3.2 をインストールする際に、easy-rsa というディレクトリがなくはまった為、手順をメモ。

    Yumでインストールで、リポジトリは epel を使用。レポジトリ追加は下記を参照。 http://www.tooyama.org/yum-addrepo-epel.html

    <インストール>

    yum -y install openvpn yum -y install easy-rsa  ← これがわからずはまった・・・

    <マスタCA証明書、鍵の生成>

    cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/

    cp -ai /usr/share/easy-rsa/2.0 /etc/openvpn/easy-rsa

    cd /etc/openvpn/easy-rsa

    <証明書の情報を編集>

    vi vars

    export KEY_COUNTRY=”JP”

    export KEY_PROVINCE=”Saitama”

    export KEY_CITY=”Tokorozawa”

    export KEY_ORG=”tkn.jp”

    export KEY_EMAIL=”xxxx@tkn.jp”

    #export KEY_EMAIL=mail@host.domain

    #export KEY_CN=changeme

    #export KEY_NAME=changeme

    #export KEY_OU=changeme

    #export PKCS11_MODULE_PATH=changeme

    #export PKCS11_PIN=1234

    <証明書作成 http://lab.planetleaf.com/openvpn/ より転記>

    # 環境変数設定

    . ./vars

    # keysディレクトリ初期化

    ./clean-all

    # CA(認証局)作成 (ca.crt ca.key) 問い合わせは設定済みなので全てenter

    ./build-ca

    # dh(Diffie Hellman)キー生成 (dh1024.pem)

    ./build-dh

    # サーバーキー生成 (server.crt server.csr server.key)

    # パスワードは空で問い合わせはyes

    ./build-key-server server

    # tls-authで使用する共有静的鍵の生成 (ta.key)

    openvpn –genkey –secret ta.key

    # crl-verifyを設定するための初期CRL(廃止証明書リスト)ファイルの生成

    # CRLファイルは運用中に修正可能だが、ヌルファイルを使用する事が出来ないため

    # ダミー証明を作成、廃止して初期ファイルを作成する。

    # 空パス、応答はyes ./build-key dmy ./revoke-full dmy

    # revoke-full実行後に出てくる”error 23 at~”は廃止された事の証明

    # (使えないのでエラーになっている)

    <証明書ファイルをコピー>

    cp /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/

    cp /etc/openvpn/easy-rsa/keys/server.crt /etc/openvpn/

    cp /etc/openvpn/easy-rsa/keys/server.key /etc/openvpn/

    cp /etc/openvpn/easy-rsa/keys/dh1024.pem /etc/openvpn/

    cp /etc/openvpn/easy-rsa/keys/crl.pem /etc/openvpn/

    cp /etc/openvpn/easy-rsa/ta.key /etc/openvpn/ chown nobody:nobody /etc/openvpn/crl.pem

    ./build-key tkn mkdir -p ~/crt-temp cp ca.crt ~/crt-temp/

    cp tkn.crt ~/crt-temp/

    cp tkn.key ~/crt-temp/

    cp ta.key ~/crt-temp/

    <ネットワーク設定>

    #openVpn

    vi /etc/sysconfig/iptables

    # 下記を「-A RH-Firewall-1-INPUT -j REJECT –reject-with icmp-host-prohibited 」の直前に追加

    -A RH-Firewall-1-INPUT -m state –state NEW -m udp -p udp –dport 1194 -j ACCEPT

    <起動スクリプト設定>

    vi /etc/openvpn/server.conf ← OpenVPN設定ファイル編集

    —-

    dev tun ← VPNインタフェースとしてTUNを指定(デフォルト)

    server 10.8.0.0 255.255.255.0 ← VPNクライアント割当てアドレス範囲として10.8.0.0/24を指定(デフォルト)

    ;push “route 192.168.10.0 255.255.255.0”

    ;push “route 192.168.20.0 255.255.255.0”

    push “route 192.168.1.0 255.255.255.0″ ← 追加(LAN(例:192.168.1.0/24)へのルートをVPNサーバー経由にする)

    tls-auth ta.key 0 # This file is secret ← 行頭の;を削除してコメント解除(TLS認証有効化)

    user nobody ← 行頭の;を削除してコメント解除(OpenVPN実行権限を下げる)

    group nobody ← 行頭の;を削除してコメント解除(OpenVPN実行権限を下げる)

    log-append /var/log/openvpn.log ← 行頭の;を削除してコメント解除(ログを/var/log/openvpn.logに記録する)

    management localhost 7505 ← 最終行へ追加(管理インタフェースの有効化※後述)

    crl-verify crl.pem ← 最終行へ追加(証明書廃止リストの有効化)

    <VPNインタフェース用ファイアウォール自動設定>

    vi /etc/openvpn/openvpn-startup ← OpenVPN起動時実行スクリプト新規作成

    ——————————–

    #!/bin/bash

    # VPNインタフェースiptablesルール削除スクリプト実行※必須

    /etc/openvpn/openvpn-shutdown

    # VPNサーバーからの送信を許可※必須

    iptables -I OUTPUT -o tun+ -j ACCEPT iptables -I FORWARD -o tun+ -j ACCEPT

    # VPNクライアントからVPNサーバーへのアクセスを許可する場合

    iptables -I INPUT -i tun+ -j ACCEPT

    # VPNクライアントからLANへのアクセスを許可する場合(任意)

    # (例としてVPNクライアントから192.168.1.0/24へのアクセスを許可する場合)

    # ※192.168.1.0/24側のファイアウォール等でVPNクライアント(10.8.0.0/24)からのアクセスを許可すること

    #iptables -I FORWARD -i tun+ -d 192.168.1.0/24 -j ACCEPT

    # VPNクライアントからLAN内特定マシンのみへのアクセスを許可する場合(任意)

    # (例としてVPNクライアントから192.168.1.3へのアクセスを許可する場合)

    # ※192.168.1.3側のファイアウォール等でVPNクライアント(10.8.0.0/24)からのアクセスを許可すること

    #iptables -I FORWARD -i tun+ -d 192.168.1.3 -j ACCEPT

    ——————————–

    chmod +x /etc/openvpn/openvpn-startup ← OpenVPN起動時実行スクリプトへ実行権限付加

    <VPNインタフェース用ファイアウォール自動設定解除>

    vi /etc/openvpn/openvpn-shutdown ← OpenVPN停止時実行スクリプト新規作成

    ——————————–

    #!/bin/bash

    # VPNインタフェース(tun+)用iptablesルール削除関数
    delete() { rule_number=`iptables -L $target –line-numbers -n -v|grep tun.|awk ‘{print $1}’|sort -r` for num in $rule_number do iptables -D $target $num done }

    # VPNインタフェース(tun+)用iptables受信ルール削除
    target=’INPUT’ delete

    # VPNインタフェース(tun+)用iptables転送ルール削除
    target=’FORWARD’ delete

    # VPNインタフェース(tun+)用iptables送信ルール削除
    target=’OUTPUT’ delete

    ——————————–

    chmod +x /etc/openvpn/openvpn-shutdown ← OpenVPN停止時実行スクリプトへ実行権限付加

    <OpenVPNログローテーション設定>

    vi /etc/logrotate.d/openvpn ← OpenVPNログローテーション設定ファイル新規作成

    ——————————–

    /var/log/openvpn.log
    {
    missingok notifempty sharedscripts postrotate /etc/rc.d/init.d/openvpn restart 2>&1 > /dev/null || true endscript
    }

    ——————————–

    <OpenVPN起動(サーバー側)>

    # OpenVPN起動

    vi /etc/rc.d/init.d/openvpn ← OpenVPN起動スクリプト編集

    ——————————–

    echo 1 > /proc/sys/net/ipv4/ip_forward ← 行頭の#を削除してコメント解除(パケット転送有効化) ——————————–

    /etc/rc.d/init.d/openvpn start ← OpenVPN起動

    openvpn を起動中: [ OK ]

    chkconfig openvpn on ← OpenVPN自動起動設定

    <Windowsクライアント側設定>

    # ダウンロード http://swupdate.openvpn.org/community/releases/openvpn-install-2.3.2-I001-x86_64.exe

    C:\Program Files\OpenVPN\sample-config\client.ovpn を下記にコピー

    C:\Program Files\OpenVPN\config\client.ovpn

    # 設定ファイルを編集

    C:\Program Files\OpenVPN\config\client.ovpn

    remote 133.242.165.31 1194

    cert tkn.crt

    key tkn.key

    ns-cert-type server

    tls-auth ta.key 1

    <CA証明書、クライアント証明書・秘密鍵、TLS認証鍵設置 ※クライアント側作業>

    サーバー側からCA証明書(/etc/openvpn/ca.crt)、クライアント証明書(/etc/openvpn/easy-rsa/keys/tkn.crt)、クライアント秘密鍵(/etc/openvpn/easy-rsa/keys/tkn.key)、TLS認証鍵(/etc/openvpn/ta.key)をクライアント側へ持ち込み、設定ファイル格納フォルダ(C:\Program Files\OpenVPN\config)へ格納する。

    ※CA証明書、クライアント証明書、クライアント秘密鍵、TLS認証鍵をクライアント側へ持ち込む際は、フロッピーディスク、USBメモリ等の可搬媒体経由または、SCPやSFTP等の暗号化されたネットワーク経由等の安全な経路で持ち込むこと

    クライアントを実行し、タスクトレイのアイコンをクリックし接続

    尚、WindowsのOpenVPNクライアントのアイコンが黄色から先に進まず、ログに何も書かれていない場合、openvpn.exeをタスクマネージャから削除し、再度起動したところ正常に動いたことがあったので、一応メモ。

    以上

    PC、サプライ関連のアウトレットまとめサイト

    例のさくらVPS、ワンタイムメールサービスだけではまだまだ負荷が足りない?ので、新たなサービスを考えてみた。
    掘り出し物を求めてアウトレットショッピングサイトをよく徘徊するが、いっそクロールしてまとめサイトにしてしまおうと、思ったわけです。
    で作ったのがこれ。

    PC/アウトレット商品まとめて検索サイト「さぷらいず!」

    やっつけで作ったので、全てが微妙ですが、全文検索と価格ソートがあるので自分としてはOKなレベル。
    とりあえず公開。

    ワンタイムメールシステムを構築

    VPSが安い。日本のVPSクラウドベンダーで480円/月というものもある。丁度、自宅に立てていた長年使っていたプライベートなメル鯖のHDDが(RAID1の片方が)死んだので、さくらのVPSにメル鯖再構築しました。

    で、なかなか安定して良い感じだったので、もったいないから他に何かに利用せねばと考え、思いついたのが捨てアドサービス。仕事帰りにマックでちびちび作りました(笑)

    このままではGoogleのボットも拾わないかもなので、一応この適当なブログからリンクを貼って置きます。

    無料で1週間使えるメアドを即発行!

    では。

    パーティション壊れたHDD復旧

    誤ってCentOsのインストーラでHDDのパーティションを変更してしまい、データはおそらく大丈夫だがパーティションテーブルだけ書き変わっている状態。中には大事なデータ(10年前からの家族の写真データすべて)があるのでなんとかせねば・・・

    ということで調べてみたら、testdiskというのが良さそう。

    で、こいつをインストールするのに必要な作業

    1. epel (yumリポジトリ)の導入
    2. yumによるntfs,libewsパッケージのインストール
    3. testdiskのインストール

    HDD復旧は下記の手順 意外と簡単だった

    1. testdisk をコマンドから起動。
    2. HDD(パーティション)を選択
    3. Analyze (quick)
    4. Pを押してHDDの中身のディレクトリ/ファイルを確認
    5. Cを押して安全な場所にコピー

    対象のフォルダが20GBあったので結構時間はかかった(1時間くらい)が何とかなった。よかった・・・

    サーバ仮想化作業のメモ

    今回は、仕事用のWebサーバーや自宅用のファイルサーバー等すべて仮想化し1台にまとめる作業。
    購入したHPC5000(2Uラックサーバー)にハイパーバイザとしてVMWareEsxi5.0の導入を検討したが、オンボードRaidで構築したArrayを認識しないことが判明し、CentOs+Xenに方針変更した。が、しかし、最新のCentOs6.2にXenがなくなってる事が判明、KVMによる仮想化を行ったときのメモである。

    作業開始!

    サーバに、HDDを2台セット 今回使っていないSATAが250GBと500GBの2台のみだったため、500GBを250GBの代わりとして使用することにした。あとでヤフオクで250GBのディスクを購入したら入れ替える予定。

    DELを押下しBIOS設定 Vt-dをEnableに。他VM関係の設定をEnableに。RaidをEnableに。さらに、ファンが常にフルパワーでうるさいのでFANの設定を行ったらかなり静かになった。

    Ctrl-Aを押下し、AdaptecRaid設定 2台をミラーリングでCreateRaidArray的なことを実行

    予め作成したCentOs6.2NetInstallのCD-Rで起動。

    インストーラ起動後の最初の画面で上から2番目のInstall system with basic video driverを選択
    VirtualHostを選択、今すぐカスタマイズを選択

    仮想化-仮想化ツールもチェック

    デスクトップ-KDEデスクトップ、Xwindows、デスクトップもチェック

    1000くらいのパッケージのインストールが行われ一旦再起動。

    いそいで、CDを抜き、最後の設定画面が起動。 NTPをON、また再起動。

    ふうやっとこれでここまでいろいろ手戻りとかあったけど、何もなければ1時間くらいの作業。

    で、酒飲みながらの作業なので眠くなってきた・・・

    とりあえずまた明日にすることとしてターミナルから作業できるようにsshdだけStartして一旦終了、と思ったら、デフォルトでsshd起動してるのね・・・

    お休みなさい。