SUSE+XEN で作るプライベートクラウドのハードウェア選びのポイントという無責任な記事を書いたので、SSD が仮想サーバーの性能にどう影響するかをテストしてみました。

物理サーバー

CPU: 2/4 スレッド i5-3570T CPU @ 2.30GHz 2/4 スレッドTDP 45W 
HDD: Hitachi製 7,200rpm Cache 16M
Memory: 8Gb
OS: SLES11sp2 Linux +XEN (Kernel 3.13 XEN 4.1.2)

低予算、低カロリー、低姿勢の「水曜どうでしょう」的なマシンです。

比較のため利用したSSD

SSD:ADATA SP900 ASP900 シリーズ SATA3 R:550MB/s, W:520MB/s をマウントしました。

仮想サーバー1

SLES11sp1 ベースの Novell OES11 (Novell Openenterprise Server)を +addon し 4vcpu 3G memory で準仮想化し、HDDに作成したボリュームとSSDにNSSボリュームを作成しNCPプロトコルを使います。

仮想サーバー2

今回は Windows 2003 に HDD と SSD で作った仮想ディスクイメージをドライブとして作成しました。
条件を同じくするため 4vcpu 3G メモリです。Novell のWindows 用、準仮想化ドライバ Virtual Machine Driver (VMDP1.7) をインストールしています。プロトコルはCIFSです。


クライアント環境

CPU:Core i3 2330M 2.2Ghz 2/2 スレッド
memory: 8Gb

一般的なノートブックです。
これらを CAT6と7 のケーブルで メタル筐体の 1Gb HUB に接続しました。

テストデータ

テストに利用したデータは Windows 7-32 の iso イメージ、約 2.3Gb です。


-実マシンの場合-

SLES+Samba にクライアントから直接 CIFS コピー

SSD >
Write - 21.3 sec
Read - 24.0 sec

HDD>
Write - 33.5 sec
Read - 27.0 sec

見た目ではHDDの書き込み以外、それほど大きな差はありませんでした。ネットワークの負荷は常時 80% 前後を示しています。帯域を「使い切っている」感がありました。ネットワークの負荷は若干、山と谷が HDD では出ています。HDDかSSDかの違いよりも、どれだけキャッシュができるかの違いがあります。

a0056607_14213795.jpg


OES11 Linux の場合

仮想化された Novell OES11 Linux のボリュームをSSDに作りローカルから SSDとHDD 上の NSS ボリュームへの NCP プロトコルアクセス

SSD>

Write - 49.2 sec
Read - 51.1 sec

HDD>

write - 45.5 sec
read - - 1,05.0 sec

Novell OES 11 の場合、あまり読み書きに極端な差は出ませんでした。
ただし、ネットワークI/Oの状態を見ると、HDD では、山と谷ができていて、iowait が出ていることがわかります。ネットワークの負荷状態はどちらも 50% 前後です。

a0056607_14235730.jpg



Windows の場合

3-1) 仮想化された Windows の SDD 上の NFFS ボリュームに CIFS アクセス

>SSD

Write - 2,00.4 sec
Read - 28.4

>HDD

Write 3,45.1 sec
Read 33,2.0 sec

書き込み速度は圧倒的に明らかに遅く、読み出し速度は逆に驚くほど早くそれほど変化はありません。

書き込みは 1Gbe でネットワーク I/O はどちらもギザギザの山が多く、かなり効率が悪いことがわかりますが、どちらも読み出しにはほとんど山がなく、安定して高速です。

書き込み操作は常時 12.5% 前後で推移しています。
a0056607_14264772.jpg


参考値として Windows 同志の場合

Core2 Duo 4G メモリWindows 8 PR 版マシンから Core i3 2core 8G マシンの「共有」フォルダへのアクセスです。SSD 未装着の 2'5inch HDD 同志のアクセスです。

Write - 43.0 sec
Read - 1,24.0 sec

書き込みはなぜか仮想マシンより、早く、読み出しは逆に遅くなっています。これは「ユーザから見た」Windows が 8G のメモリを用意しており、十分なキャッシュ速度を出しており、逆に「こちら側」の性能が低く、読みだした後の書き込みが遅いことが原因なのでしょうか。コピー速度とネットワークのトラフィックが両方見れるため非常によくわかるのですが、初速が速く、あとはノンビリしています。後半ほとんど 12.5% 程度のトラフィックで遷移しています。

a0056607_14273744.jpg


仮想マシンの作成

SLES11sp2 の仮想マシンイメージの作成を行う場合、仮想ディスクとインストール用 iso ファイル(約 3.3Gb)をSSD に置いた場合と、HDD で普通に作った場合です。インストールを開始し、特にオプションを選ばず、インストール開始ボタンを押してフォーマットを始めるタイミングからリブートの確認ボタンが出てくるまでの時間です。

>SSD 6,41.0 sec
>HDD 23,36.0 sec

これだけの作業になると本当に大きな差が出ました。仮想マシンのインストールだからと言ってノンビリとコーヒータイムも取れない時間です。

また、SSDを使うとリブート後の最終設定、SUSEconfig の書き込みなども非常に軽快でした。

仮想サーバの納期を短くするには SSD は良い選択です。


--
シーケンシャルアクセスばかりのテストですが、「サーバーの性能」はキャッシュとして使える OS メモリの多寡に左右されることがよくわかります。それほど HDD なのか SSD なのかの差は出ませんでした。もっともクライアントが1台しかない環境なのでこれが全てではありません。

明らかに HDD より SSD の方が速いケースが多いわけですが、2.3Gb という巨大なファイルアクセスですから、ディスクの性能よりも OS のメモリの方が有効だと言えそうです。

今回はコンスーマ向けの「安い省電力マシン」を使ったわけですが、サーバ向けの XEON + SAS 15,000 rpm Raid1ミラー構成のハードウェアであれば、SSD との差はどれほど出たでしょうか。顧客先で使うシステムはほとんどサーバー向け XEON+SATA の DAS 構成なので、運用面で問題を聞いたこともないですし、メンテナンスもそれほど「遅い」と感じたことはありません。

ただ、SATA-HDD も SATA-SSD もアクセス中の iowait は大きく、単に「円盤ではない」以外の I/F の規格の限界を感じました。

a0056607_14572616.jpg


iSCSI は SUSE 仮想環境でファイルサーバとして使い物になるか

というテスト記事を2年半前に書きました。この時は iSCSI は Windows では使い物にならないと結論づけましたが、仮想マシン上にDAS接続されているディスクであれば、十分に高速であること。と言えます。逆に Windows に iSCSI は向かない事を感じます。実際この数年間 Windows + iSCSI での運用でトラブルやデータの損失何度も経験しているので、お勧めはできません。 Windows の iSCSI イニシエータの出来の悪さを感じます。

また、Windows 共有ではやっぱり初速は出るが、結局 12.5% の壁は破れないこと。これは特に低スペックのマシンでは日頃感じることで、「お遊び用」の AMD E-450 軽量マシンではファイルの CIFS コピーを行うと必ず CPU の負荷は 100% になります。

原因はなぜなのでしょうかね。NTFS の性能なのか CIFS の性能なのかは不明です。ただ条件が良い場合であれば Samba への書き込みが速いことを考えると一辺に CIFS は遅いとは言い切れないような気がします。

OES Linux ではあまりそのような事故は経験しませんでした。(オペミスを除く)

これがクローズドソースの Windows 製品と「他人からいつも見られている」オープンソースの製品の出来の違いなのでしょうか。

--
もっとも SSD の効果を「実感」できたのは、仮想マシンの作成作業です。シーケンシャルアクセスとランダムアクセスの多いこの作業が実質 1/3 から 1/4 でできたことは大変評価しています。特に YaST でのGUIインストール/設定のレスポンスの良さは非常に好感がありました。

一般的な「シンクライアント」環境を構築する場合、SSDは仮想環境で有効である、と思います。システムのインストールは、ユーザさんの操作そのものです。ただし、書き込み回数の制限からどれだけ耐久性があるか不安要素は沢山あるため、業務終了後に 「SSD から HDD に仮想マシンイメージをバックアップしておく体制」は考えておきたいところです。

HP ProLiant用SSD、PCIe IOアクセラレータ製品の標準保証期間

サーバーハードウェアにSSDを搭載して、ブートドライブとしても、Power On から Bios のシーケンスに時間がかかり、そのあとカーネルを読み込み、周辺機器を検出する部分で、CPUやDMAチップの性能を使うわけで、カーネル(といってもわずか数十メガバイト)といくつかのサービスプログラムを読み込むためだけに SSD を使っても、起動時間全体のわずか10数パーセントしか向上できないだろうと予測しています。

またデータドライブとした場合も信頼性と耐久性の問題で「検討すべきではない」と考えています。パフォーマンスの向上のためであれば、サーバーRAMを大目に、仮想マシンもメモリは大目にがポイントだと思います。

それよりも、サーバハードウェアにSSDを効果的に使うのならSSDキャッシュでしょう。これなら特定のファイルアクセスのキャッシュ効果を望む以上の効果が期待できそうです。もっとも「消耗品」であり、故障したときの信頼性、継続性に難はありそうですが、全体的なパフォーマンスの向上には期待できそうです。

SSDについては Windows で「これだけ起動が速くなった」とか「単体ベンチマークでこれだけの速度が出た」という記事か、ハードウェアベンダーのよいしょ記事しか見ないので、システム管理者ではな「エンドユーザがどれだけ「快適に使えるか」ということを目的に検証してみたつもりです。「使える」ことと「快適で使いやすい」は別な意味です。「使えても快適ではない」システムは敬遠され、いずれ高価な投資が無駄になる危険があります。

今後は Web サイトの構築もクラウドを意識した「仮想マシン全体」を納品するケースが増えるでしょう。単なる「Webデザイナー」では成立しにくくなっています。Web サイトのデザイン、連携、構築といった作業も SSD を使えばかなり納期の短縮に役立つでしょう。

-Keyword-
SUSE SLES Linux XEN OES Openenterprise Server 11 仮想化 SSD SSHキャッシュ HDD 効果 違い シンクライアント Novell VMDP

islandcenter.jp
[PR]
by islandcenter | 2012-06-29 15:01 | SUSE | Trackback | Comments(0)

随分と昔「UNIX の全てが解る」と題した本を買ってしまって、中身が全て sed の使い方で閉口したことがあります。何しろ、 vi は使えてもラインエディタと言えば DOS の edlin 位しか使ったことがないころの話です。それくらい sed は枯れたプログラムなので、使い方によっては便利に使えるだろう、ということで...

Linux にはさまざまなコマンドがあり、多くはテキストで吐き出されます。

しかしテキストデータはブラウザで読むことが出来ません(たまに化けることがあるし、Windows のテキストエディタでは見れない)。もちろんそのためにテキストエディタがあるのだろ、というのはもちろんなのですが、ものぐさな私にとってはいちいち端末を使うのも面倒なのです。何しろどこに何がありどうすれば良いのかいちいち覚えていられません。

ということでシステムの状態をブラウザで見るにはどうすればいいのか、UNIX/Linux なら当たり前についている sed でプレーンテキストを html に変換するスクリプトというのを見つけてしまいました。

こちらに色々あります。

a program for text to html???

ブログには直接貼れないので画面のキャプチャで失礼します。一番簡単そうなのを使ってみました。
a0056607_23242362.gif


※ハイパーバイザーだけ無料の仮想化プラットフォームより、こういった標準ツールを使えるところは XEN サーバーの最大のメリットと言えるでしょう。

これから夏になって、サーバのトラブルがちょっと怖くなったので HDD の S.M.A.R.T 情報を確認できるようにしてみましょう。

smartctl は SUSE Linux で標準に付いてくる S.M.A.T 情報を収集するプログラムです。サンプルとしてこのコマンド出力を、ブラウザで参照出来るスクリプトの例です。

-実際の利用方法-

スクリプトファイルを tex2html.sed という名前で保存します。


sles11~# #
sles11~# # smartctl -a /dev/sda > smart.txt <--- smart の除法を -a 全部ダンプ
sles11~# # sed -f tex2html.sed smart.txt > smart.html <--- sed のスクリプトで html 化
sles11~# # cp smart.html /srv/www/htdocs/smart.html <--- htdocs の下にコピー
sles11~# # chown wwwrun /srv/www/htdocs/smart.html <-- オーナーを変更
sles11~# #


ブラウザからアドレスを指定するとこんな感じでブラウザに表示されます。
a0056607_2328883.gif


他の監視すべき機能のいくつかはこちらに詳しく書かれています。
第2章 システム監視ユーティリティ

ただし、いくつかのパッケージは標準パッケージに含まれていないため、Novell からサブスクリプションを購入して YaST からインストールする必要があります。

sysstat というもっと便利なパッケージがあるようなのでこれを応用すると、簡単なリモート管理ツールを作ることが出来ます。SLES には標準パッケージに含まれていないため、download.novell.com の patch finder から見つけてインストールするか YaST を使ってインストールできるようです。
ただし、色々パッケージの依存関係があるので、リポジトリから導入するのが正解です。

sensors というパッケージでは、メディアにはあるのですが、デフォルトでインストールされないので、 yast から sensors を search してチェックを入れて導入します。

sles:~ # sensors-detect
# sensors-detect revision 5337 (2008-09-19 17:05:28 +0200)

This program will help you determine which kernel modules you need
to load to use lm_sensors most effectively. It is generally safe
and recommended to accept the default answers to all questions,
unless you know what you're doing.

We can start with probing for (PCI) I2C or SMBus adapters.
Do you want to probe now? (YES/no): y
Probing for PCI bus adapters...
Use driver `i2c-piix4' for device 0000:00:14.0: ATI Technologies Inc SB600 SMBus

We will now try to load each adapter module in turn.
Module `i2c-piix4' already loaded.
If you have undetectable or unsupported I2C/SMBus adapters, you can have
them scanned by manually loading the modules before running this script.

We are now going to do the I2C/SMBus adapter probings. Some chips may
be double detected; we choose the one with the highest confidence
value in that case.
If you found that the adapter hung after probing a certain address,
you can specify that address to remain unprobed.

Some chips are also accessible through the ISA I/O ports. We have to
write to arbitrary I/O ports to probe them. This is usually safe though.
Yes, you do have ISA I/O ports even if you do not have any ISA slots!
Do you want to scan the ISA I/O ports? (YES/no): y
Probing for `National Semiconductor LM78' at 0x290... No
Probing for `National Semiconductor LM78-J' at 0x290... No
Probing for `National Semiconductor LM79' at 0x290... No
Probing for `Winbond W83781D' at 0x290... No
Probing for `Winbond W83782D' at 0x290... No
Probing for `IPMI BMC KCS' at 0xca0... No
Probing for `IPMI BMC SMIC' at 0xca8... No

Some Super I/O chips may also contain sensors. We have to write to
standard I/O ports to probe them. This is usually safe.
Do you want to scan for Super I/O sensors? (YES/no): y
Probing for Super-I/O at 0x2e/0x2f
Trying family `National Semiconductor'... No
Trying family `SMSC'... No
Trying family `VIA/Winbond/Fintek'... No
Trying family `ITE'... No
Probing for Super-I/O at 0x4e/0x4f
Trying family `National Semiconductor'... No
Trying family `SMSC'... No
Trying family `VIA/Winbond/Fintek'... Yes
Found unknown chip with ID 0x0723

Some south bridges, CPUs or memory controllers may also contain
embedded sensors. Do you want to scan for them? (YES/no): y
Silicon Integrated Systems SIS5595... No
VIA VT82C686 Integrated Sensors... No
VIA VT8231 Integrated Sensors... No
AMD K8 thermal sensors... No
AMD K10 thermal sensors... Success! <--- 見つけたらしい
(driver `to-be-written')
Intel Core family thermal sensor... No
Intel AMB FB-DIMM thermal sensor... No
VIA C7 thermal and voltage sensors... No

Now follows a summary of the probes I have just done.
Just press ENTER to continue:

Driver `to-be-written' (should be inserted):
Detects correctly:
* Chip `AMD K10 thermal sensors' (confidence: 9)

Do you want to overwrite /etc/sysconfig/lm_sensors? (YES/no): y
sles:~ #


この後、一度システムをリブートする必要があります。

これでCPUの内部温度の監視ができるようになります。

が、あまりに貧弱なマシンの都合で正しく検出できないようだったので、同じ操作を openSUSE が動くマシンで実行してみました。

---
センサーが認識できた場合

mutant:~ # sensors
radeon-pci-0008
Adapter: PCI adapter
temp1: +48.0°C

k10temp-pci-00c3
Adapter: PCI adapter
temp1: +48.1°C (high = +70.0°C)
(crit = +75.0°C, hyst = +72.0°C)

mutant:~ #



やはり、ちゃんとアクティベーションコードを購入して、最新のハードウェアのセンサーを取得することをお勧めします。


このほかに proc や meminfo などの情報を html 化して、ブラウザからちょこっと管理するという方法もあるというわけです・・

HP や Dell などのメーカー品であれば、管理ツールは無償(もしくは有償の高機能品)が使えますが、ホワイトボックスサーバーなどの場合は、管理ツールを工夫することで、「ある程度」使い物になる監視ツールとなります。

もちろん webmin 使った方がいいよ、というご意見もあります。

もっともログが読めることと理解できることに違いがあることは勿論です、

-オチ-

どうも機材の動作がおかしいなと思ったらCPUファンが壊れていました.....


-keyword-

SUSE Linux リモート管理 温度管理 SMART管理 XEN 仮想化ホストのハードウェア管理

islandcenter.jp
[PR]
by islandcenter | 2012-06-27 17:30 | SUSE | Trackback | Comments(0)

-現象-

SUSE の 1click インストールができない。 xxxx.ymp がダウンロードできるだけ。

-原因-

YaST2 MetaPackages handler がインストールされていません。

-対策-
MetaPackages handler をインストールします。

yast2 > Software Management > search "MetaP" で検索

a0056607_185912.jpg


※ほかにも YaST2 のメニューに現れないメニューがある場合、同様に "YaST2" を search するとインストールされていないもののチェックが外れている場合があります。 iSCSI や HTTP などのメニューが YaST にない場合は Software Management から導入します。

なぜかよくある話なので、インストール直後にリポジトリの設定、メニューにない項目のインストールをします。

islandcenter.jp
[PR]
by islandcenter | 2012-06-25 18:07 | SUSE | Trackback | Comments(0)

最近 BYOD という言葉が流行になっています。たとえ、社内のリソースを持ち出せない設定にしたとしても、仮想マシン上の Windows シンクライアントにRemote Desktop できればなぁ、とか、PUTTY や xming で Linux の操作ができればなぁ、ということを考えると、小さな iPod Touch ではなく iPad や今後販売が予測される Windows8 RT などでも「ノマドワーク」ができるようになります。

Transrate english

SUSE + XEN でpptp を動かすメリット

1) 安い、何しろ1年間のサブスクリプションが $375 32ソケットの制限はあるけど仮想化は無制限、 RH の場合は4仮想マシンまで、 Windows ならライセンスを別途購入。VMware はハードウェアを選ぶしCPUやソケット数で莫大なライセンス料がかかるし、別途 OS を購入する必要がある。

2) 追加サブスクリプションを購入すると、サポートも受けられる。(年間9万円位から)

3) どうせたいしたCPU能力もディスクも使わないし、セキュリティ上の問題から、本体のクラックを避けられる。仮想化で十分。サービスも最低なものにすれば再起動はめちゃくちゃ早い。

4) デメリットは外から dom0 が壊れたり pptpd をイジルとアクセスできない(当たり前ですけど)

ということで SOHO プライベートクラウドを作るにはよい選択です。まず、テスト環境でサッと作ってみてから、本番機にイメージコピーして xm create してやればよいわけですね。

ということで SUSE + XEN 環境で VPN 用の pptp サーバを構築してみます。

ここではテストのため、VPN 接続が pptpd との間のセッションが確立できることを確認するために、同じ LAN 内でつながることを確認してみました。

-SUSE への pptpd のインストール-

仮想マシンにリモート x で接続します。yast2 > Softwre Management > search から "vpn" をキーワードに探してみます。
a0056607_1216963.jpg

pptpd のチェックが入っていないのでチェックします。Network Manager などもチェックが入っていないのでついでにチェックを入れましたが、これはこちらがクライアントとして VPN 接続するための機能なので不要なようです。Accept を入れるとリポジトリからインストールが始まります。

SUSEでのVPNクライアントアクセスの設定の場合はこちらをご参考に
第14章 VPN サーバの設定

次に、pptpd が自動起動できるよう yast2 > system runlevel に pptpd がリストされている行のレベル、3、5をチェックします。
a0056607_1223162.jpg


この時点で /etc/pptpd.conf と /etc/ppp のデフォルトが作成されます。最悪、デフォルトに戻したい場合は /etc/pptpd.conf と etc/ppp/* を削除して、 yast から pptpd の削除と再インストールを行えば、初期設定に戻ります。

pptpd にはいい教科書がたくさんあるので、その中から肝要な部分をパクってみました。

※この先の作業は様々なネットワークの設定を変更します。 Domain-0 から xm console vpnx1 (myPPTPserver) で作業することをお勧めします。

pptpd サーバは vpnx1(192.168.1.22) 外部から接続するユーザは user/password です。192.168.1.40 以降のアドレスに割り当てるように設定します。イントラネットのドメイン名は intra です。

設定内容を確認してみましょう。斜線部分がこちらの環境に合わせて修正した部分です。

vpnx1:/etc # cat pptpd.conf
option /etc/ppp/options.pptp
localip 192.168.1.22
remoteip 192.168.1.40-49

pidfile /var/run/pptpd.pid
vpnx1:/etc #
vpnx1:/etc # cat ppp/chap-secrets
# Secrets for authentication using CHAP
# client server secret IP addresses
user vpnx1 password *

vpnx1:/etc # cat ppp/options.pptp
lock
# my pptp server name, myoffice domain
name vpnx1
domain intra

#
auth
refuse-mschap
require-mschap-v2
require-mppe-128

# my office-dns
ms-dns 192.168.1.2
#ms-wins 192.168.1.2

#
proxyarp
nodefaultroute
nobsdcomp
novj
novjccomp
nologfd

#
vpnx1:/etc #
vpnx1:/etc # /etc/init.d/pptpd restart
Shutting down MS VPN server pptpd done
Starting MS VPN server pptpd done
vpnx1:/etc #

ポイントは
1) ppp/options.pptp の
require-mschap-v2
の行です。他の認証方法は refuse します。

2) pptpd.conf に
pidfile /var/run/pptpd.pid
という行がなければ pptpd restart をしたときにエラーになります。

-Windows 側の設定-

これもさまざまな教科書があるので割愛します。肝要な点だけピックアップしました。

Windows XP の場合
PPTPクライアントの設定 for Windows XP

Windows 7 系の場合
VPN(PPTP)接続の設定方法(Windows 7)

デフォルトは「自動」ですが、これはあくまでも「総当り」方式なので接続に時間がかかります。pptp のみに設定します。
a0056607_12384463.jpg

また、MS-CHAP もチェックが入っていますが、セキュリティ上の問題で許可していないのでチェックをはずしておきます。

将来使うかもしれませんが ipv6 のデュアルスタックは止めます。
a0056607_12403125.jpg


接続先の pptp サーバのアドレスです。実際にはルータのグローバルアドレスを指定します。
a0056607_1685665.jpg


それでは /etc/ppp/chap-secrets に設定した user/password で接続してみましょう・
接続できたかどうか確認してみます。

C:\Users\myname ipconfig /all

Windows IP 構成

ホスト名 . . . . . . . . . . . . : mylaptop
プライマリ DNS サフィックス . . . . . . . :
ノード タイプ . . . . . . . . . . . . : ハイブリッド
IP ルーティング有効 . . . . . . . . : いいえ
WINS プロキシ有効 . . . . . . . . : いいえ
DNS サフィックス検索一覧 . . . . . . : intra

PPP アダプター test:

接続固有の DNS サフィックス . . . :
説明. . . . . . . . . . . . . . . : test
物理アドレス. . . . . . . . . . . :
DHCP 有効 . . . . . . . . . . . . : いいえ
自動構成有効. . . . . . . . . . . : はい
IPv4 アドレス . . . . . . . . . . : 192.168.1.40(優先)
サブネット マスク . . . . . . . . : 255.255.255.255
デフォルト ゲートウェイ . . . . . : 0.0.0.0
DNS サーバー. . . . . . . . . . . : 192.168.1.2
NetBIOS over TCP/IP . . . . . . . : 有効

イーサネット アダプター ローカル エリア接続:

接続固有の DNS サフィックス . . . : intra
説明. . . . . . . . . . . . . . . : Realtek PCIe GBE Family Controller


-以下略-



実際にネゴシエーションするところを WireShark で確認してみます。
Wiresharkはこちら

a0056607_12535685.jpg


今現在は直接 LAN と pptpd サーバがつながっているので、自分自身と pptpd サーバとのやり取りを覗き見してみました。チャレンジレスポンスで認証されている様子がわかります。

※ところで「3回ログインできなかったらロックアウト10分」といったパスワード総当たり攻撃の防御策はあるのでしょうか。探してもないのでどなたかご存知の方はコメントください。


-それでは本当に VPN でつながるか-

ISPのルータを設定します。

a0056607_12573965.gif


プロバイダからレンタルしているモデムから 1723ポートを pptpd サーバ(192.168.1.22)に開放します。このプロバイダはソラで覚えているくらいそうめったにグローバルIPが変わらないので、 VPN 接続にグローバル IP を設定します。LANケーブルをはずしてノートブックのモバイル回線から接続します。

※ iPod 系の場合は GRE ポート 47 も開放する必要があるようです。
SUSE Linux pptp で Android, iOS がリモート接続できない

------ The beginning of long way from here ... ここから長い道のりが始まる。

この後、モデムを出荷設定に戻したところ、何と丸一日後に復旧しました。

接続したところ、やっと ACK が返ってきました。
a0056607_13132100.jpg


一応、リモートデスクトップも使えます。
a0056607_1315655.jpg


PUTTYでリモート接続してみます。
a0056607_13152257.jpg


SPP でポートスキャンをかけると、色々ポートが開いていたので、yast > runlevell > expert mode から不要なサービスは止めておきます。最終的にはファイアウォールをかけることになるでしょう。またできればeDirectory+Ldap 認証(PDF)ができるように試みてみます。

さすが家庭用の回線で、細いのであまり実用的(xmingはタイムアウトした)とは言えないのですが、一応ここまでが手順です。

現実的かどうかは別にして、深夜、大きなファイルをダウンロードしているとか、バックアップが順調に進んでいるかの確認などは使えそうです。

※ セッションを閉じた後、しばらく接続できなくなりました。ルーターをリセットしたらOKなので、SOHO 環境ではプロバイダを選ぶということです。ちなみに Windows の着信接続を使っても同じ症状がでました。

この設定で iOS (iPod Touch) はLAN内は問題なかったのですがルーターは超えられませんでした。

--
SUSE SLES11 pptpd xen Novell プライベートクラウド

islandcenter.jp

[PR]
by islandcenter | 2012-06-25 13:31 | プライベートクラウド | Trackback | Comments(0)

Windows 8 のエクスプローラの API に何気なく「↑」ボタンが戻っていました。

a0056607_2053849.jpg


何しろ Windows 7 でこれが亡くなった時は、フリーウェアすら登場したのですが、エクスプローラのアドオンだったのでAPIを呼び出すアプリケーションからは使えませんでした。

アプリケーションからファイルを扱う時は便利になったというか戻ったというか....

できればスタートボタンも返してほしい。
[PR]
by islandcenter | 2012-06-11 20:09 | Windows 8 | Trackback | Comments(0)

何かドラマを期待していたんだけどなぁ。

Windows 8(x64) + Novell Client + GroupWise 2012 があっさり動いてしまいました。
a0056607_19505646.jpg


Windows 8 PR ver. 32Bit 版は不安定で、「準備中」のまま止まってしまったので 64 ビット版を導入してみました。

ちなみに Windows 7 と openSUSE 同居のマルチブートでは GRUB が壊れてしまいます。インストールする順番が重要でしょう。 Windows7 > Windows8 > openSUSE という順番でインストールすればよいのかな。最後に Grub を書き換えてくれるし、NTFS もマウントしてくれるでしょう(たぶん)。これは時間があればやって見ます。

-- ※ 後記 ここから openSUSE 11.4 をクリーンインストールしたら、マルチブートできるようになりました。
a0056607_16223967.png

openSUSE 12.1 ではブートローダーが変わったようなので、うまく動きません。 12.2 の正式版が出てから試してみます。

ここまで --

SUSE Enterprise 11 + XEN 環境 + SUSE VMDP仮想ドライバ 2.0 でもなんのドラマもなかったようです。 なお、 GroupWise 2012 インストール前に Microsoft .NETfix をダウンロードしてインストールしておく必要があります。インストールに時間かかります。
a0056607_13311535.jpg

なお NIC Driver の xxxx checksum ofload 系は全部 Windows の常識どおり Disable にしないと リモートデスクトップが遅くて使いづらい。

a0056607_1350014.jpg


Windows 2008R2 の Remote Desktop と eDirectory の Password を一致させる: Thin Client 実現への一歩目

Windows 2008 R2 の Remote Desktop が異常に遅い

それにしてもスタートスクリーンのうろちょろするする姿にはいらいらさせられます。


Novell GroupWise 2012 Windows8 XEN VMDP2.0 SUSE SLES Novell Client

islandcenter.jp
[PR]
by islandcenter | 2012-06-08 19:53 | Windows 8 | Trackback | Comments(0)

ndstrace の使い方

OES NetWare から OES Linux に移行して、dstrace コマンドの使い方が変わり、我ながら恥ずかしいのですが、慣れまで随分時間がかかりました。

dstrace を実行するには

# ndstrace

を実行し : に続いて従来の dstrace コマンドを実行します。

a0056607_1520221.jpg


終了する際は : exit を実行します。

Novell のマニュアルは不親切なので、こちらを参考にすると良いでしょう。非常にわかりやすくまとめてあります。

NDSTRACE Examples


Maintenance Commands ndstrace(1M)



ndstrace は複数のタスクが起動できないので、必ず1箇所から行います。従来 OES/NetWare の移植ですから、複数を同時起動することは出来ません。他のターミナルで実行中の場合は

# ndstrace -u

でアンロードできます。

ただし、不具合があり、外部のターミナルソフトウェア(Puttyなど)で exit して正常終了せず、そのままセッションを閉じてしまうと、 ndstrace が残ったまま、起動できない場合があります。

ndstrace causes ndsd to hang when left running from a terminated putty session


ndsd デーモンが再起動できなかったり、oes が正常にシャットダウンできない場合がありますので要注意です。ジタバタして OES を xm destroy してxm create するなどの方法しかないようです。 nds そのものにはほとんどダメージはありませんが、問題の元となる場合があるので、必ず ndstrace は exit して終了させます。


Novell OES OES Linux NDS ndstrace ndsd unload putty multiple bug

islandcenter.jp
[PR]
by islandcenter | 2012-06-01 15:18 | Trackback | Comments(0)

GroupWise 6.5 - GroupWise2012 への update - 1

GroupWise 6.5 - GroupWise2012 への update - 2

GroupWise 6.5 - GroupWise2012 への update - 3

の続き、GWIA をアップしてみました。

GWIA は DNS とのからみがあるので、「そのままUP」 しても、一旦削除してもう一度作り直しても、余り関係ないのかも知れません。


Install シェルのメインメニュー
a0056607_14544153.jpg




Install
a0056607_14554030.jpg

コピーが始まります。



Configure
a0056607_14565377.jpg




Introduction
a0056607_14574170.jpg




License Agreement
a0056607_14584937.jpg




GWIA の IP アドレスと DNS 名をセット
a0056607_150981.jpg




ここでは Outbound Directory を選びました。実際の環境ではセキュリティ上、別なホストをリレーすることがおおいのでしょうか。
a0056607_1504917.jpg





ドメインディレクトリを指定します。GWIA は GW65 から移行したものをそのまま利用しました
a0056607_1523769.jpg



LDAPサーバの指定です。ここが一番の難関です。Ldap 認証が取れない場合は
a0056607_1542464.jpg




ConsoleONe から LDAP Serverオブジェクトを選び Require TLS .... のチェックがないことを確認します。
a0056607_15412063.jpg

なお、ConsoleOne は一旦再起動したほうがよいようです。

LDAP Groupも同じく Require TLS の Uncheck を確認します。
a0056607_1521267.jpg



認証が突破できれば、ドメインコンテナを選び
a0056607_15425279.jpg





eDirectory 上に GWIA を配置します。
a0056607_15441645.jpg




GWIAのプロパティ画面、ConsoleONe をRestart しないとこの画面は出ないかもしれません。Enable POPをチェック
a0056607_15595935.jpg


GroupWise をリスタートします。

gpw2012:/gpw # /etc/init.d/grpwise restart
Shutting down [mypo.mydom] done

Shutting down [gwdva] done

Shutting down [mydom] done

Shutting down [gwia.mydom] failed

Starting [mypo.mydom] done
Starting [gwdva] done
Starting [mydom] done
Starting [gwia.mydom] done
gpw2012:/gpw #


POPできるようになりました。
a0056607_1665284.jpg



Update from Novell GroupWise 6.5 on NetWare Groupwise 2012 on Linux

islandcenter.jp
[PR]
by islandcenter | 2012-06-01 05:23 | GroupWise | Trackback | Comments(0)