そのうち使う(?) or 使えるようにしておいたら便利そうだからやるつもりでいよう。。。
2012年11月2日金曜日
2012年10月30日火曜日
2012年10月24日水曜日
Umbraco (ASP.NET で CMS)
http://wiki.awoni.net/ を参考にして、テスト環境作ってみています。
Visual Web Developer 2010 + MVC 3が必要ですが、インストール自体は難しくない。
ウイザードに従って操作すればOK。
もし躓くとしたらSQLServerまわりか。
Visual Web Developer 2010 + MVC 3が必要ですが、インストール自体は難しくない。
ウイザードに従って操作すればOK。
もし躓くとしたらSQLServerまわりか。
2012年9月30日日曜日
PS3 Media Server
大変お世話になっています。
http://www42.atwiki.jp/pms_ps3/
大変参考にしています。
でもうまくいかないことも多く、Mencoderとかちゃんと理解したほうがいいのかと
最近ようやく思ってきた今日この頃。
PC最新にしたら、すごい快適になったりして!!
と夢をもってみたりもする。
http://www42.atwiki.jp/pms_ps3/
大変参考にしています。
でもうまくいかないことも多く、Mencoderとかちゃんと理解したほうがいいのかと
最近ようやく思ってきた今日この頃。
PC最新にしたら、すごい快適になったりして!!
と夢をもってみたりもする。
2012年9月12日水曜日
Xperia ray so-03c を Android4.0に(保証外)
手抜き手順ですが、以下の通り。
http://decoy284.net/2012/09/07/xperia-ray-ics-404-41b0587-thrayics-v2/
- Flashtool とやらをダウンロードする。(DLに20分強かかります。)
- ST18i_4.1.A.0.562_(1252-5332).rar とやらをダウンロードする。(DLに10分強かかります。)
- あとは、 http://www.rairaiken.org/?p=1681 辺りを参考に進めます。
http://decoy284.net/2012/09/07/xperia-ray-ics-404-41b0587-thrayics-v2/
2012年5月18日金曜日
CentOSでL2TP-IPsecVPNサーバーを構築した
結局
http://d.hatena.ne.jp/nori_no/20100919/1284889388 や
http://d.hatena.ne.jp/mitsu48/20110503/1304381712 、
http://wiki.princo.org/?Android%A5%B9%A5%DE%A1%BC%A5%C8%A5%D5%A5%A9%A5%F3%A4%AB%A4%E9Linux%A5%B5%A1%BC%A5%D0%A4%CBVPN%C0%DC%C2%B3%A4%B9%A4%EB など
を参考にさせていただきながら、Androidからの接続は出来るようになりました。
はまったのは
http://d.hatena.ne.jp/nori_no/20100919/1284889388 や
http://d.hatena.ne.jp/mitsu48/20110503/1304381712 、
http://wiki.princo.org/?Android%A5%B9%A5%DE%A1%BC%A5%C8%A5%D5%A5%A9%A5%F3%A4%AB%A4%E9Linux%A5%B5%A1%BC%A5%D0%A4%CBVPN%C0%DC%C2%B3%A4%B9%A4%EB など
を参考にさせていただきながら、Androidからの接続は出来るようになりました。
はまったのは
- iptablesの設定不足
- l2tpのポート空けること
- ikeのポート空けること
- nat-tのポート空けること
- vpnクライアントからのDNS参照のポート空けること
- ipforwardの設定漏れ
2012年5月16日水曜日
CentOSでL2TP-IPsecVPNサーバーを構築する
今日、家に帰ったらやりたいと思っています。
↓ここらへんを参考にしながら・・・。
http://dsas.blog.klab.org/archives/52019396.html
余談ですが、目的はスマートフォンの通信暗号化です。
同じVPNに参加するスマートフォン端末で撮影した
ライブ映像をミキシングしながら動画配信できたり
したらいいなぁ。
↓ここらへんを参考にしながら・・・。
http://dsas.blog.klab.org/archives/52019396.html
余談ですが、目的はスマートフォンの通信暗号化です。
同じVPNに参加するスマートフォン端末で撮影した
ライブ映像をミキシングしながら動画配信できたり
したらいいなぁ。
2012年4月24日火曜日
CentOS6.2 に Zabbix を インストール
基本的には↓のスライドに従えばOK。MySQLの注意点なんかも。
http://www.slideshare.net/KodaiTerashima/zabbix-12061530
character-setの設定についてはMySQL5.5の場合は↓をご参照。
http://schiaqua.blogspot.jp/2012/04/mysql55-character-set-server.html
http://www.slideshare.net/KodaiTerashima/zabbix-12061530
character-setの設定についてはMySQL5.5の場合は↓をご参照。
http://schiaqua.blogspot.jp/2012/04/mysql55-character-set-server.html
MySQL5.5 では character-set-server
MySQL5.5以降のmy.cnfで
"default-character-set"は使えません。
"character-set-server"です。
"default-character-set"は使えません。
"character-set-server"です。
CentOS6.2 に PHP5.4.x をインストール
http://schiaqua.blogspot.jp/2012/04/centos62-mysql55x.html
の続きといえば続き。
PHP関連も入れておく
yum install --enablerepo=remi,remi-test php とか。
の続きといえば続き。
PHP関連も入れておく
yum install --enablerepo=remi,remi-test php とか。
CentOS6.2 に MySQL5.5.x を インストール
MySQL5.5.xをインストールするためには、yumリポジトリの追加が必要。
まずはEPEL
http://www.tooyama.org/yum-addrepo-epel.html を参考に。
なぜかEPEL本家からリポジトリ追加用のRPMがダウンロードできなかったので、こちらを参考にKDDILabsさんから入手。
私はパッケージ優先度のプラグインは利用しないで、yumするときに"--enablerepo=epel"するようにしています。
なので、リポジトリ追加後は"/etc/yum.repos.d/epel.repo"内で"enable=0"としました。
んで、次にremiは↓このあたりを参考に。
http://myhome.munetika.mydns.jp/ossdbwiki/index.php/CentOS6.2%E3%81%ABPHP5.3.9%E3%81%A8MySQL5.5%E3%82%92%E5%B0%8E%E5%85%A5
remi.repoも"enable=0"に。
さらに
yum install --enablerepo=remi,remi-test mysql mysql-server とか。
まずはEPEL
http://www.tooyama.org/yum-addrepo-epel.html を参考に。
なぜかEPEL本家からリポジトリ追加用のRPMがダウンロードできなかったので、こちらを参考にKDDILabsさんから入手。
私はパッケージ優先度のプラグインは利用しないで、yumするときに"--enablerepo=epel"するようにしています。
なので、リポジトリ追加後は"/etc/yum.repos.d/epel.repo"内で"enable=0"としました。
んで、次にremiは↓このあたりを参考に。
http://myhome.munetika.mydns.jp/ossdbwiki/index.php/CentOS6.2%E3%81%ABPHP5.3.9%E3%81%A8MySQL5.5%E3%82%92%E5%B0%8E%E5%85%A5
remi.repoも"enable=0"に。
さらに
yum install --enablerepo=remi,remi-test mysql mysql-server とか。
2012年4月23日月曜日
Zabbixサーバがなんか落ちてる件について2
どうも、改善しなかったので、zabbix_server.logをちゃんと見てみた。
mysqlあたりのところで落ちてるようだったので、mysqldの設定(/etc/my.cnf)を見直してみた。
参考にしたのはここ↓
http://ameblo.jp/xuky/entry-10507037050.html
mysqlあたりのところで落ちてるようだったので、mysqldの設定(/etc/my.cnf)を見直してみた。
参考にしたのはここ↓
http://ameblo.jp/xuky/entry-10507037050.html
2012年4月4日水曜日
Zabbix サーバがなんか落ちている件について
自分が管理している「zabbix_server」がよく落ちているので、対策を調べてました。
なんとなく、VerUPで1.8にしたあたりからだとおもったので、 「Zabbix 1.6と1.8のパフォーマンス」を参考に調整してみた。
明日あたりまで様子を見てみよう。。。
2012年3月16日金曜日
FortiGateでスマートフォンからのリモートアクセスVPN環境を作る!
結論:Android端末から利用する場合は、FortiGateのL2TP実装上DNSサーバ情報を渡せないので、実用的ではありません。
iOSは超快適。
コンフィグは以下の通り。。。
# ============================================================
# Android向け
# ------------------------------------------------------------
# ローカルユーザの設定
config user local
edit Android001 # ユーザ名を指定
set type password
set passwd "androiduser" # パスワード文字列を指定
set status enable
end
# ユーザグループの設定
config user group
edit L2TP
set group-type firewall
set member Android001 # L2TP IPSec-VPN を利用するユーザを含める
end
# L2TPの設定
config vpn l2tp
set sip 192.168.1.100 # 利用環境に合わせる
set eip 192.168.1.125 # 同上
set status enable
set usrgrp "L2TP"
end
# Firewall用アドレス定義
config firewall address
edit "L2TP Clients"
set type iprange
set start-ip 192.168.1.100 # 利用環境に合わせる
set end-ip 192.168.1.125 # 同上
end
# IPsec-VPN Phase1 の設定
config vpn ipsec phase1
edit "Android-PKI-P1"
set type dynamic
set interface WAN-interface
set mode main
set psksecret ******** # PKI(電子証明)を利用する場合は違うので注意
#set authmethod rsa-signature
#set rsa-certificate "serverCert"
set proposal aes256-md5 3des-sha1 aes192-sha1
set dhgrp 2
set nattraversal enable
set dpd enable
end
# IPsec-VPN Phase2 の設定
config vpn ipsec phase2
edit "Android-PKI-P2"
set phase1name "Android-PKI-P1"
set proposal aes256-md5 3des-sha1 aes192-sha1
set replay enable
set pfs disable
set keylifeseconds 3600
set encapsulation transport-mode
end
# Firewall ポリシーの設定(Outbound)
config firewall policy
edit 0
set srcintf internal # LAN側インタフェースを指定
set dstintf wan1 # Internet側インタフェースを指定
set srcaddr all
set dstaddr all
set action ipsec
set schedule always
set service ANY
set inbound enable
set outbound enable
set vpntunnel "L2TP/IPSec-VPN"
end
# Firewall ポリシーの設定(Inbound)
config firewall policy
edit 0
set srcintf wan1 # Internet側インタフェースを指定
set dstintf internal # LAN側インタフェースを指定
set srcaddr "L2TP Clients"
set dstaddr all
set action accept
set schedule always
set service ANY
end
# ============================================================
# iPhone向け
# ------------------------------------------------------------
# ローカルユーザの設定
config user local
edit iOSuser001 # ユーザ名を指定
set type password
set passwd "androiduser" # パスワード文字列を指定
set status enable
end
# ユーザグループの設定
config user group
edit iOSusers
set group-type firewall
set member iOSuser001 # IPSec-VPN を利用するユーザを含める
end
# Firewall用アドレス定義
config firewall address
edit "iOS Clients"
set type iprange
set start-ip 192.168.1.100 # 利用環境に合わせる
set end-ip 192.168.1.125 # 同上
end
#IPsec-VPN Phase1 の設定
config vpn ipsec phase1-interface
edit "iPhone-PKI-P1"
set type dynamic
set interface "port11"
set dhgrp 2 5
set proposal aes256-sha1 aes256-md5
set authmethod rsa-signature
set xauthtype auto
set mode-cfg enable
set rsa-certificate "serverCert"
set authusrgrp "iPhone-PKI"
set ipv4-start-ip 192.168.0.31
set ipv4-end-ip 192.168.0.34
set ipv4-netmask 255.255.255.0
set ipv4-dns-server1 192.168.0.110
set ipv4-dns-server2 192.168.0.120
set ipv4-wins-server1 192.168.0.110
set ipv4-wins-server2 192.168.0.120
set ipv4-split-include "iPhoneGrRange"
next
end
#IPsec-VPN Phase2 の設定
config vpn ipsec phase2-interface
edit "iPhone-PKI-P2"
set pfs disable
set phase1name "iPhone-PKI-P1"
set proposal aes256-sha1 aes256-md5
next
end
iOSは超快適。
コンフィグは以下の通り。。。
# ============================================================
# Android向け
# ------------------------------------------------------------
# ローカルユーザの設定
config user local
edit Android001 # ユーザ名を指定
set type password
set passwd "androiduser" # パスワード文字列を指定
set status enable
end
# ユーザグループの設定
config user group
edit L2TP
set group-type firewall
set member Android001 # L2TP IPSec-VPN を利用するユーザを含める
end
# L2TPの設定
config vpn l2tp
set sip 192.168.1.100 # 利用環境に合わせる
set eip 192.168.1.125 # 同上
set status enable
set usrgrp "L2TP"
end
# Firewall用アドレス定義
config firewall address
edit "L2TP Clients"
set type iprange
set start-ip 192.168.1.100 # 利用環境に合わせる
set end-ip 192.168.1.125 # 同上
end
# IPsec-VPN Phase1 の設定
config vpn ipsec phase1
edit "Android-PKI-P1"
set type dynamic
set interface WAN-interface
set mode main
set psksecret ******** # PKI(電子証明)を利用する場合は違うので注意
#set authmethod rsa-signature
#set rsa-certificate "serverCert"
set proposal aes256-md5 3des-sha1 aes192-sha1
set dhgrp 2
set nattraversal enable
set dpd enable
end
# IPsec-VPN Phase2 の設定
config vpn ipsec phase2
edit "Android-PKI-P2"
set phase1name "Android-PKI-P1"
set proposal aes256-md5 3des-sha1 aes192-sha1
set replay enable
set pfs disable
set keylifeseconds 3600
set encapsulation transport-mode
end
# Firewall ポリシーの設定(Outbound)
config firewall policy
edit 0
set srcintf internal # LAN側インタフェースを指定
set dstintf wan1 # Internet側インタフェースを指定
set srcaddr all
set dstaddr all
set action ipsec
set schedule always
set service ANY
set inbound enable
set outbound enable
set vpntunnel "L2TP/IPSec-VPN"
end
# Firewall ポリシーの設定(Inbound)
config firewall policy
edit 0
set srcintf wan1 # Internet側インタフェースを指定
set dstintf internal # LAN側インタフェースを指定
set srcaddr "L2TP Clients"
set dstaddr all
set action accept
set schedule always
set service ANY
end
# ============================================================
# iPhone向け
# ------------------------------------------------------------
# ローカルユーザの設定
config user local
edit iOSuser001 # ユーザ名を指定
set type password
set passwd "androiduser" # パスワード文字列を指定
set status enable
end
# ユーザグループの設定
config user group
edit iOSusers
set group-type firewall
set member iOSuser001 # IPSec-VPN を利用するユーザを含める
end
# Firewall用アドレス定義
config firewall address
edit "iOS Clients"
set type iprange
set start-ip 192.168.1.100 # 利用環境に合わせる
set end-ip 192.168.1.125 # 同上
end
#IPsec-VPN Phase1 の設定
config vpn ipsec phase1-interface
edit "iPhone-PKI-P1"
set type dynamic
set interface "port11"
set dhgrp 2 5
set proposal aes256-sha1 aes256-md5
set authmethod rsa-signature
set xauthtype auto
set mode-cfg enable
set rsa-certificate "serverCert"
set authusrgrp "iPhone-PKI"
set ipv4-start-ip 192.168.0.31
set ipv4-end-ip 192.168.0.34
set ipv4-netmask 255.255.255.0
set ipv4-dns-server1 192.168.0.110
set ipv4-dns-server2 192.168.0.120
set ipv4-wins-server1 192.168.0.110
set ipv4-wins-server2 192.168.0.120
set ipv4-split-include "iPhoneGrRange"
next
end
#IPsec-VPN Phase2 の設定
config vpn ipsec phase2-interface
edit "iPhone-PKI-P2"
set pfs disable
set phase1name "iPhone-PKI-P1"
set proposal aes256-sha1 aes256-md5
next
end
OpenSSL"ではない"ので独自CA
巷ではOpenSSLでやっている記事は多くみつかりますが、それ以外の記事はなかなかありません。
ので、わたしが見つけて参考にした記事を紹介したいと思います。
mozillaが「NSS Security Tools」の「certutil」を使った方法です。
http://www.nina.jp/server/redhat/certutil/certutil.html
ので、わたしが見つけて参考にした記事を紹介したいと思います。
mozillaが「NSS Security Tools」の「certutil」を使った方法です。
http://www.nina.jp/server/redhat/certutil/certutil.html
ラベル:
certutil,
Linux,
Scientific Linux,
さくらのVPS
2012年1月25日水曜日
xl2tpd + openswan で VPNゲートウェイ 1/x
条件:LAN内で構築した場合(NATしてません)
ipsec.confの"conn"の記述
もっと勉強せねば。
ipsec.confの"conn"の記述
- Windowsを対象とするとき
- "forceencaps=no"にしておかないと上手くいかないようだ。 ※どうやらレジストリの記述と関連してるようだ。
- "rightsubnet=vhost:%prif,%no"を記載していると上手くいかないようだ。
- iPad/iPhoneを対象とするとき
- "forceencaps=yes"にしておかないと上手くいかないようだ。
- "rightsubnet=vhost:%prif,%no"を記載しておかないと上手くいかないようだ。
もっと勉強せねば。
2012年1月19日木曜日
Linux の IPsec (Free/SWAN派生)とiPhone/iPadのIPsec-VPN(Cisco)
Free/SWAN系のIPsec実装はIKEのAggressiveModeを用意していない。
iOSに実装されているCiscoIPsec-VPNでは、事前共有鍵(PSK)認証にAggressiveModeでしか、チャレンジしない。
ということで、iOSとFree/SWAN系でIPsec-VPNを行う場合は、PKIを利用することとなる。
事前共有鍵認証を行う場合はL2TPでカプセリングか・・・?
iOSに実装されているCiscoIPsec-VPNでは、事前共有鍵(PSK)認証にAggressiveModeでしか、チャレンジしない。
ということで、iOSとFree/SWAN系でIPsec-VPNを行う場合は、PKIを利用することとなる。
事前共有鍵認証を行う場合はL2TPでカプセリングか・・・?
登録:
投稿 (Atom)