2020年1月27日月曜日

古いPCへのCloud Readyインストール

Microsoft社がWindows7のサポートを終了するとのことで実家から相談があり、PCの買い替えを勧めたところ、今使っているWindows7のノートPCを譲り受けることになった

せっかくなので以前から気になっていたChromiumOSを試したいので、
Cloud Readyでもインストールして使ってみることに


スペックはやはり低い
東芝製(現dynabook(社)のdynabookシリーズ「PB452/22FS」
15.4型の低スペックモデル
CPU:Celeron B820 1.7GHz
メモリ :DDR3-10600 2GB x1
HDD:320GB 5400rpm SATA
LAN:100BASE-Tまで
Wi-Fi:IEEE802.11b/g/n
B452/22F

B452/22F裏面




流石にスペックが低いので、メモリとSSDを購入して換装することに
換装前



メモリはAmazonで安く売ってたよくわからんメーカー製4GB x2
ChromiumOS系だと4GBでも十分だろうけど安かった
メモリ



SSDはCrucial社製の120GB
普段はSanDiskばかり選ぶけどこの価格帯だとこっちの方がレビューが良かったのでテスト用で
SSD



後はマザーボード用のボタン電池とACアダプタ(猫にかじられて断線)とバッテリーを互換品で買い揃えて全体的なクリーニング
やはりバラしたら内部のファン付近に埃が溜まっていた
クリーニング



インストール用のUSBメディアは「 neverware 」のサイトから個人用の無料版をダウンロードしてURL先の指示通り作成


PC本体に作成したUSBメディアを指してBIOSでブート順序をUSBに切り替えて(空のSSDなら不要だった)起動すればロゴ画面が出てくる
Cloudready起動



Googleアカウントのログインを促す画面が出てくるので自分のアカウントでログイン
右下のメニュー画面からWi-Fiの設定もやっておく
GOOGLEログイン



ログインできたらすぐ初期画面が立ち上がって来る
Windwosのセットアップよりシンプルでいい
初期画面



このままだとUSBから起動してるだけで動作が遅いのでSSDにOSをインストールする
右下のメニューを開いてInstall OSを実行
インストールするかの確認やディスクの中身消えるが良いかのダイアログが出てくるので同意して実行
installOS1


installOS2

installOS3




インストールが完了して再起動すると言語選択の画面が出てくるので表示もキーボードも日本語に変更して次へ進む(USBブートでも出てきた気がする)
デバッグモードは今回利用しないので無視する
Wi-Finの設定忘れずやり直しておく





個人情報やらなんやらの注意書きが出てくるのでさっと目を通してcontinueして初期セットアップを終了させる



 一応OSのアップデートもチェックするが、ダウンロードしてすぐだったのでなかった
これもWindowsよりも早くてい良いな




また、最近のバージョンからChromiumOS上でLinuxが動かせるようになったらしいので有効化しておく
設定のLinux(β版)をオンにするだけでインストールされるから楽でいい




このままだと日本語入力などもLinux上でできないので、その内にまた設定しよう

ざっくり使った感じだと、Playストアが利用できない一昔前のChromebookの様な感じ
やはり新型でChromebookを買った方がAndroidアプリも使えるので、色々と捗るのは間違いない
8年前のPCでCPUスペックが低いのでたまに動作が遅くなるものの、メモリを増やしてSSDに換装したので起動と終了はすごく早い

まぁお金かけずに遊べるPCが手に入ったので良しとしよう

2020年1月13日月曜日

ESXiのvSwitch上でのVLAN設定

XG FirewallにVLAN設定しただけだとL2SWにVLANが届かなかったので調べたところ、ESXiの仮想NW側にも設定がいる事を忘れていた


ESXiの仮想NWのVLAN設定は以下の3つ


・EST ( EXternal Switch Tagging ) VLAN ID : 0
 ESXi外の物理スイッチのアクセスポートに接続し、VLANタギングは無効化される
 VLANを分けない単一NWで利用 

・VST ( Virtual Switch Tagging ) VLAN ID : 1 ~ 4094
 ESXi外の物理スイッチのトランクポートに接続し、ESXi上の仮想スイッチがタギングを行う
 VLAN環境で仮想サーバ等のホストを扱う場合に利用

・VGT ( Virtual Guest Tagging ) VLAN ID : 1 ~ 4095
 ESXi外の物理スイッチのトランクポートに接続し、ESXi上のホスト側でタギングする
 今回の様にVLANを管理する仮想ルータを利用する際に使用


設定はESXiの管理画面にログインし【ネットワーク】-【VM Network(名前は任意)】を開き、【設定の編集】にてVLAN IDを【 4095 】に変更する
VLAN


これでXG Firewall からL2SWまでVLANタグが届くようになった


ESXiの【Management Network】のVLAN IDも当然変更しておく必要があるが、VSTでデフォルトVLANのVLAN1にしたらアクセスできなかったので、デフォルトVLANと同じNWのIPを振った上でVGTモードに設定した
ManagementNW

2020年1月3日金曜日

SSLインスペクション有効時にGoogleDriveに同期できない問題

XG FirewallでSSLインスペクションを有効にした際、Windows10上のGoogleDriveと同期するための【バックアップと同期】がログインエラーで接続できなくなった

Googleの仕様を見る限りレジストリを弄るか、該当URLを除外リストに入れろとのこと


■レジストリ弄る場合
【 ドライブファイルストリームを構成する 】

■ホストを例外リストに入れる場合
【 Google ドライブのファイアウォールとプロキシの設定



ひとまず影響の少なそうな除外リストで対応することにして、ページ上にあるホストをメモ帳などにコピペして、ポート番号などの不要な個所を削除して加工する
Googleホスト例外リスト



次にXG Firewallにログインして【 保護 - Web 】から【 例外 】タブを開いて、【 例外リストの追加 】からリストを作成する
Web例外リスト



【 名前 】はわかりやすく【 google 】
【 URLパターン一致 】に上記でコピーしたホスト名を続けて入れていく
【 選択したチェックまたはアクションをスキップする 】から【 HTTPS復号化 】にチェックを入れて設定を保存する
Web例外リストルール




おそらく【 googledrive.com 】だけでもイケたかもしれないが念のため一通り登録してみた

再度【 バックアップと同期 】のアプリを開いてテストすれば無事二要素認証も通過してログインできた


XG Firewallの仕様上、先頭に【 * 】や【 ? 】などのワイルドカードを利用した正規表現は利用できなかったのでそれだけ除外したのがどれだけ影響が出るか少し心配だ

2020年1月1日水曜日

Sophos XG FirewallでのVLAN設定

自宅で接続する端末毎にNWを分けたいのでXG FirewallにVLANを設定する


公式のサイトだと日本語表記がなかったが、まぁ進めた
【 Sophos Firewall: How to Configure Virtual LAN 】



メニューの【設定 - ネットワーク】から【インターフェース】タブを開いて【インターフェースの追加】のプルダウンメニューから【VLANの追加】選択
インターフェース作成



物理インターフェースにはLAN側の【 PortA 】を選択
ゾーンは【 LAN 】
VLAN IDは設定したいVLANのID、今回は【 10 】で設定
IPの割り当ては【 スタティック 】でIPアドレスを指定
管理しやすいようにVLAN IDと合わせて【 192.168.10.1 】【 /28 255.255.255.240 】
に設定
VLAN設定

ちなみにXG FirewallのdefaultVLANは1から変更できない模様
企業向けに使う場合にその仕様は如何な物か



必要であれば【 DHCP 】タブから【 DHCPサーバ 】の設定も可能
今回は全端末スタティックで設定するので省略
DHCP



作成したVLAN配下の端末がインターネットに出られるようにFWの設定を行う
まずは【システム - ホストとサービス】の【 IPホスト 】タブにて【 追加 】から新しいホストを追加する
host設定



名前は管理用分かりやすいように【PortA_VLAN10】とした
種類は【 ネットワーク 】でVLANの範囲全てを設定する
IPアドレスに【 192.168.10.0 /28 】
IPホストグループはIPでホスト単位に作成したりIPの範囲でNW内の一部を作成したりした際に、グルーピングしたりするのに使えそう
host作成



【保護 - ファイアウォール】の【 +ファイアウォールルールの追加 】から新しいルールを作成する
fw作成


ルール名は任意
送信元の送信元ゾーンは【 LAN 】、送信元ネットワークとデバイスには上記で作成した【 PortA_VLAN10 】を選択
宛先&サービスの宛先ゾーンは【 WAN 】、宛先ネットワークとサービスは【 任意 】を選択
fw1


画面をスクロールして、HTTPのスキャンにチェックを入れる
HTTPSの暗号化解除/スキャン(SSLインスペクション)は別途証明書の発行などがあるので、設定しない場合は外しておく

侵入防御は【 LAN TO WAN】が自動選択されるので問題なければそのまま
NAT&ルーティングも【 送信元アドレスの書き換え(マスカレード) 】が選択されるのでそのままにして設定を保存する
fw2




これでXG Firewall側のVLAN設定は完了した

ただESXiのvSwitchもいじらないとVLAN使えなかったので次はそれを記事にしよう