2012年11月2日金曜日

ASP.NET MVC 4

そのうち使う(?) or 使えるようにしておいたら便利そうだからやるつもりでいよう。。。

ASP.NET MVC 4 と SPA がもたらすマルチデバイス エクスペリエンス

2012年10月30日火曜日

2012年10月24日水曜日

Umbraco (ASP.NET で CMS)

http://wiki.awoni.net/ を参考にして、テスト環境作ってみています。
Visual Web Developer 2010 + MVC 3が必要ですが、インストール自体は難しくない。
ウイザードに従って操作すればOK。

もし躓くとしたらSQLServerまわりか。

2012年9月30日日曜日

PS3 Media Server

大変お世話になっています。

http://www42.atwiki.jp/pms_ps3/

大変参考にしています。

でもうまくいかないことも多く、Mencoderとかちゃんと理解したほうがいいのかと

最近ようやく思ってきた今日この頃。

PC最新にしたら、すごい快適になったりして!!

と夢をもってみたりもする。

2012年9月12日水曜日

Xperia ray so-03c を Android4.0に(保証外)

手抜き手順ですが、以下の通り。
  1. Flashtool とやらをダウンロードする。(DLに20分強かかります。)
  2. ST18i_4.1.A.0.562_(1252-5332).rar とやらをダウンロードする。(DLに10分強かかります。)
  3. あとは、 http://www.rairaiken.org/?p=1681 辺りを参考に進めます。
その後、以下URLを参考にさらにバージョンアップ!

http://decoy284.net/2012/09/07/xperia-ray-ics-404-41b0587-thrayics-v2/

2012年5月18日金曜日

CentOSでL2TP-IPsecVPNサーバーを構築した

結局
http://d.hatena.ne.jp/nori_no/20100919/1284889388 や
http://d.hatena.ne.jp/mitsu48/20110503/1304381712 、
http://wiki.princo.org/?Android%A5%B9%A5%DE%A1%BC%A5%C8%A5%D5%A5%A9%A5%F3%A4%AB%A4%E9Linux%A5%B5%A1%BC%A5%D0%A4%CBVPN%C0%DC%C2%B3%A4%B9%A4%EB など

を参考にさせていただきながら、Androidからの接続は出来るようになりました。

はまったのは
  1. iptablesの設定不足
    • l2tpのポート空けること
    • ikeのポート空けること
    • nat-tのポート空けること
    • vpnクライアントからのDNS参照のポート空けること
  2. ipforwardの設定漏れ
でした。

2012年5月16日水曜日

CentOSでL2TP-IPsecVPNサーバーを構築する

今日、家に帰ったらやりたいと思っています。
↓ここらへんを参考にしながら・・・。
http://dsas.blog.klab.org/archives/52019396.html

余談ですが、目的はスマートフォンの通信暗号化です。
同じVPNに参加するスマートフォン端末で撮影した
ライブ映像をミキシングしながら動画配信できたり
したらいいなぁ。

2012年4月24日火曜日

CentOS6.2 に Zabbix を インストール

基本的には↓のスライドに従えばOK。MySQLの注意点なんかも。
http://www.slideshare.net/KodaiTerashima/zabbix-12061530

character-setの設定についてはMySQL5.5の場合は↓をご参照。
http://schiaqua.blogspot.jp/2012/04/mysql55-character-set-server.html

MySQL5.5 では character-set-server

MySQL5.5以降のmy.cnfで
"default-character-set"は使えません。
"character-set-server"です。

CentOS6.2 に PHP5.4.x をインストール

http://schiaqua.blogspot.jp/2012/04/centos62-mysql55x.html
の続きといえば続き。

PHP関連も入れておく
yum install --enablerepo=remi,remi-test php とか。

CentOS6.2 に MySQL5.5.x を インストール

MySQL5.5.xをインストールするためには、yumリポジトリの追加が必要。

まずはEPEL
http://www.tooyama.org/yum-addrepo-epel.html を参考に。
なぜかEPEL本家からリポジトリ追加用のRPMがダウンロードできなかったので、こちらを参考にKDDILabsさんから入手。

私はパッケージ優先度のプラグインは利用しないで、yumするときに"--enablerepo=epel"するようにしています。

なので、リポジトリ追加後は"/etc/yum.repos.d/epel.repo"内で"enable=0"としました。

んで、次にremiは↓このあたりを参考に。
http://myhome.munetika.mydns.jp/ossdbwiki/index.php/CentOS6.2%E3%81%ABPHP5.3.9%E3%81%A8MySQL5.5%E3%82%92%E5%B0%8E%E5%85%A5

remi.repoも"enable=0"に。

さらに
yum install --enablerepo=remi,remi-test mysql mysql-server とか。

Hyper-V2.0上のCentOS6.2にLinuxICv3.2を適用する

http://blog.torigoya.net/2011/12/

ここの説明が明確かつ適切でいい。

2012年4月23日月曜日

Zabbixサーバがなんか落ちてる件について2

どうも、改善しなかったので、zabbix_server.logをちゃんと見てみた。
mysqlあたりのところで落ちてるようだったので、mysqldの設定(/etc/my.cnf)を見直してみた。 

参考にしたのはここ↓
http://ameblo.jp/xuky/entry-10507037050.html

2012年4月4日水曜日

Zabbix サーバがなんか落ちている件について

自分が管理している「zabbix_server」がよく落ちているので、対策を調べてました。

なんとなく、VerUPで1.8にしたあたりからだとおもったので、 「Zabbix 1.6と1.8のパフォーマンス」を参考に調整してみた。

明日あたりまで様子を見てみよう。。。

2012年3月16日金曜日

FortiGateでスマートフォンからのリモートアクセスVPN環境を作る!

結論:Android端末から利用する場合は、FortiGateのL2TP実装上DNSサーバ情報を渡せないので、実用的ではありません。

iOSは超快適。

コンフィグは以下の通り。。。
# ============================================================
# Android向け
# ------------------------------------------------------------

# ローカルユーザの設定
config user local
edit Android001 # ユーザ名を指定
set type password
set passwd "androiduser" # パスワード文字列を指定
set status enable
end

# ユーザグループの設定
config user group
edit L2TP
set group-type firewall
set member Android001 # L2TP IPSec-VPN を利用するユーザを含める
end

# L2TPの設定
config vpn l2tp
set sip 192.168.1.100 # 利用環境に合わせる
set eip 192.168.1.125 # 同上
set status enable
set usrgrp "L2TP"
end

# Firewall用アドレス定義
config firewall address
edit "L2TP Clients"
set type iprange
set start-ip 192.168.1.100 # 利用環境に合わせる
set end-ip 192.168.1.125 # 同上
end

# IPsec-VPN Phase1 の設定
config vpn ipsec phase1
edit "Android-PKI-P1"
set type dynamic
set interface WAN-interface
set mode main
set psksecret ******** # PKI(電子証明)を利用する場合は違うので注意
#set authmethod rsa-signature
#set rsa-certificate "serverCert"
set proposal aes256-md5 3des-sha1 aes192-sha1
set dhgrp 2
set nattraversal enable
set dpd enable
end

# IPsec-VPN Phase2 の設定
config vpn ipsec phase2
edit "Android-PKI-P2"
set phase1name "Android-PKI-P1"
set proposal aes256-md5 3des-sha1 aes192-sha1
set replay enable
set pfs disable
set keylifeseconds 3600
set encapsulation transport-mode
end

# Firewall ポリシーの設定(Outbound)
config firewall policy
edit 0
set srcintf internal # LAN側インタフェースを指定
set dstintf wan1 # Internet側インタフェースを指定
set srcaddr all
set dstaddr all
set action ipsec
set schedule always
set service ANY
set inbound enable
set outbound enable
set vpntunnel "L2TP/IPSec-VPN"
end

# Firewall ポリシーの設定(Inbound)
config firewall policy
edit 0
set srcintf wan1 # Internet側インタフェースを指定
set dstintf internal # LAN側インタフェースを指定
set srcaddr "L2TP Clients"
set dstaddr all
set action accept
set schedule always
set service ANY
end

# ============================================================
# iPhone向け
# ------------------------------------------------------------

# ローカルユーザの設定
config user local
edit iOSuser001 # ユーザ名を指定
set type password
set passwd "androiduser" # パスワード文字列を指定
set status enable
end

# ユーザグループの設定
config user group
edit iOSusers
set group-type firewall
set member iOSuser001 # IPSec-VPN を利用するユーザを含める
end

# Firewall用アドレス定義
config firewall address
edit "iOS Clients"
set type iprange
set start-ip 192.168.1.100 # 利用環境に合わせる
set end-ip 192.168.1.125 # 同上
end

#IPsec-VPN Phase1 の設定
config vpn ipsec phase1-interface
    edit "iPhone-PKI-P1"
        set type dynamic
        set interface "port11"
        set dhgrp 2 5
        set proposal aes256-sha1 aes256-md5
        set authmethod rsa-signature
        set xauthtype auto
        set mode-cfg enable
        set rsa-certificate "serverCert"
        set authusrgrp "iPhone-PKI"
        set ipv4-start-ip 192.168.0.31
        set ipv4-end-ip 192.168.0.34
        set ipv4-netmask 255.255.255.0
        set ipv4-dns-server1 192.168.0.110
        set ipv4-dns-server2 192.168.0.120
        set ipv4-wins-server1 192.168.0.110
        set ipv4-wins-server2 192.168.0.120
        set ipv4-split-include "iPhoneGrRange"
    next
end

#IPsec-VPN Phase2 の設定
config vpn ipsec phase2-interface
    edit "iPhone-PKI-P2"
        set pfs disable
        set phase1name "iPhone-PKI-P1"
        set proposal aes256-sha1 aes256-md5
    next
end



OpenSSL"ではない"ので独自CA

巷ではOpenSSLでやっている記事は多くみつかりますが、それ以外の記事はなかなかありません。
ので、わたしが見つけて参考にした記事を紹介したいと思います。

mozillaが「NSS Security Tools」の「certutil」を使った方法です。

http://www.nina.jp/server/redhat/certutil/certutil.html

2012年1月25日水曜日

xl2tpd + openswan で VPNゲートウェイ 1/x

条件:LAN内で構築した場合(NATしてません)

ipsec.confの"conn"の記述
  1. Windowsを対象とするとき
    • "forceencaps=no"にしておかないと上手くいかないようだ。
    • ※どうやらレジストリの記述と関連してるようだ。
    • "rightsubnet=vhost:%prif,%no"を記載していると上手くいかないようだ。
  2. iPad/iPhoneを対象とするとき
    • "forceencaps=yes"にしておかないと上手くいかないようだ。
    • "rightsubnet=vhost:%prif,%no"を記載しておかないと上手くいかないようだ。
さて、両立させるためにどうするか。
もっと勉強せねば。

2012年1月19日木曜日

Linux の IPsec (Free/SWAN派生)とiPhone/iPadのIPsec-VPN(Cisco)

Free/SWAN系のIPsec実装はIKEのAggressiveModeを用意していない。

iOSに実装されているCiscoIPsec-VPNでは、事前共有鍵(PSK)認証にAggressiveModeでしか、チャレンジしない。

ということで、iOSとFree/SWAN系でIPsec-VPNを行う場合は、PKIを利用することとなる。

事前共有鍵認証を行う場合はL2TPでカプセリングか・・・?