2020年4月3日金曜日

Raspberry Pi 3 model B+にRaspbian Buster LiteインストールとSamba構築

Raspberry Pi 3 model B+のOSを入れ替えたのでメモ
ついでに以前のブログ内容が手抜きだったので、自分のメモとしてやり直し

公式サイトからGUI無しのRaspbian Buster Liteをインストール
Raspbian ダウンロードサイト

解凍したイメージファイルをSDカードに書き込み
SDカード内直下に【SSH】ファイルを作成してリモートアクセスの準備
Windows10からだと、右クリック>新規作成(X)>テキストドキュメントを作成して
拡張子無しの【SSH】にリネームすればいい

SDカード刺して起動するが、初期だとDHCPなのでXG Firewall側で一時的にDHCPを有効化してIP払い出せるようにしておく


起動したらいつものアップデートとVimのインストール
$ sudo apt update
$ sudo apt upgrade
$ sudo apt -y install vim


■インターフェース名変更
liteだからなのかデバイス名が【enx+macアドレス】の表記になっていたので、eth0に変更する
$ sudo vim /lib/udev/rules.d/73-usb-net-by-mac.rules
下の方のNAMEの""内を変更
    IMPORT{builtin}="net_id", NAME="$env{ID_NET_NAME_MAC}"
  ↓
    IMPORT{builtin}="net_id", NAME="eth0"

■IPアドレス固定
$ sudo vim /etc/dhcpcd.conf
以下追記
interface eth0
static ip_address=192.168.*.*/28(指定したいIP)
static routers=192.168.*.*(デフォルトゲートウェイIP)
static domain_name_servers=192.168.*.*(DNS IP)

■Wi-Fiの無効化
$ sudo iwconfig wlan0 txpower off

■ネットワークの再起動
$ sudo systemctl restart networking

■IP確認
$ ip a
でeth0に指定したアドレスが表示されていれば問題なし


既存のNTFSフォーマットのUSB-HDDを利用するのでntfs-3gをインストール
$ sudo apt -y install ntfs-3g

念のためデバイス確認
$ sudo fdisk -l

/dev/sda1で認識されてることが確認出来たらマウント場所作成してマウント
GUI環境無いと自動マウントはされない
$ sudo mkdir /mnt/hdd 
$ sudo mount -t ntfs /dev/sda1 /mnt/hdd

起動時に自動マウントさせるためUUIDの確認
$ sudo blkid

【/dev/sda1:】のところのUUIDをメモ

fstabに追記
$ sudo vim /etc/fstab
#最終行に以下記述
UUID= ※メモしたUUID※  /mnt/hdd ntfs
Defaults.nofail 0 0

共有フォルダとして利用するフォルダは【public】、アクセス権付きフォルダは【pi】ですでに作成済みだったのでパーミッション変更
必要であればmkdirでフォルダも作成
$ sudo chmod 777 /mnt/hdd/public
$ sudo groupadd pi
$ sudo chgrp pi /mnt/hdd/pi
$ sudo chmod 770 /mnt/hdd/pi


Sambaのインストール
$ sudo apt -y install samba

Sambaの設定
$ sudo vim /etc/samba/smb.conf

36行目のinterfaces = 127.0.0.0/8 eth0の後ろに接続するIPを記述
今回は端末固定するので/32で
 interfaces = interfaces = 127.0.0.0/8 eth0 192.168.*.*/32 IP指定)

[global]内に追記
unix charset = UTF-8
dos charset = CP932
max protocol = SMB2
#共有フォルダ
[public]
    path = /mnt/hdd/public
 read only = No
    writable = yes
    guest ok = yes
    guest only = yes
    create mode = 0777
    directory mode = 0777
#アクセス権フォルダ
[pi]
    path = /mnt/hdd/pi
    writable = yes
    create mode = 0770
    directory mode = 0770
    guest ok = no

    valid users = pi


■Sambaユーザ登録してパスワードをRaspberrypi上のユーザと同期させる
$ sudo pdbedit -a pi

sambaの再起動
$ sudo systemctl restart smbd


【\raspberrypiのip\フォルダ名】でアクセスできれば問題なし
GUI無し環境だから少しは快適に動くかな?

2020年3月22日日曜日

XG FirewallでのSSLインスペクション有効化

XG FirewallでのSSLインスペクションの有効化をしたものの、アップしてなかったので再度の手順確認も含めて記載


参考は以下公式サイト


XG Firewallにログインして【証明書】>【認証局(CA)】タブのページ内にある【SecurityAppliance_SSL_CA】をダウンロード
CA


ダウンロードした証明書をインポートするが、Google Chromeだと云々描いているものの、コントロールパネルのインターネットオプションと行き着く設定画面は同じだった

Google Chrome Ver.80.0.3987.149では【設定】>プライバシーとセキュリティの【もっと見る】でメニュー表示を増やして>【証明書の管理】を開く
chrome


【証明書】ダイアログが表示されたら【信頼されたルート証明機関】タブの【インポート】をクリック
ブラウザ設定



ファイル選択ダイアログが表示されるので上でダウンロードした証明書を選択する
拡張子がデフォルトの物と違うので【.*】で全ファイル表示した方がわかりやすい
インポート


問題なくインポートされれば一覧にXG Firewallの証明書が表示される
ブラウザ証明書



次にWindows 10のスタートボタン横の【ここに入力して検索】欄に【MMC】と入力して【Microsoft Management Console】を起動する
【ファイル】>【スナップインの追加と削除】を開いて【証明書】を選んで真ん中の【追加】ボタンで右側へ追加する
新しいダイアログが表示されるので【コンピュータアカウント】を選んで次へ
MMc


移管した画面で【完了】を押してスナップインの一覧を閉じると元の画面に証明書の一覧が表示されている
【信頼されたルート証明書】を右クリックして【すべてのタスク>インポート】から上でダウンロードした証明書をインポートする
MMCインポート

無事インポートに成功すればこちらも一覧にXG Firewallの証明書が表示される
MMC証明書


インポートが完了したらXG FirewallでSSLインスペクションを有効にする
【保護】>【ファイアウォール】から該当のインターフェース or VLANからWAN(インターネット)抜けのルールを選んで、【Webマルウェアスキャンとコンテンツスキャン】項目の【HTTPSの暗号化解除/スキャン】にチェックを付けて保存する
FW設定



これでSSLインスペクションが有効化され、httpsのサイト閲覧時も保護が有効になる

一部サイトやダウンロード時に失敗することがあるので、その場合は【保護】>【web】の【例外】タブから【例外リストの追加】で設定する

過去記事

2020年3月8日日曜日

フィルムデジタル化用の新しいガジェット

以前Amazonで購入したトレス台のタッチボタンが壊れたようでまったく点灯せず、使い物にならなくなってた

このままだと撮影したフィルムがデータ化できないので、他の商品を探していたところドスパラ(上海問屋)で良さそうなものを見つけた

調光機能付き薄型トレース台 A4タイプ DN-915905

商品としてはAmazonで購入したもの同様のトレース台なのでそもそもフィルムスキャン用の商品ではないが、代替品としては悪くない

店頭で触った感じもタッチスイッチがケーブル側に付いていたので耐久性もありそうだなと思い、他も検討した上でオンラインで注文

実際に届いた商品ではスイッチが物理スイッチにマイナーチェンジされていた
個人的にはこちらの方が信頼性があるのでうれしい誤算だった
スイッチ



とりあえず年末撮影したフィルムを取り込んでテスト
十分明るさもあるし実用範囲内かな

色温度は一応6,500~7,000Kになっているけど、カメラ側の設定も併せて弄れば十分使えるし、後は取り込んでGIMPで弄ればいいか
木漏れ日

2020年3月2日月曜日

早めの梅と内裏雛祭り

撮影日:2020/02/24
撮影場所:錦帯橋周辺


今年は暖かったので梅の開花も早かった
梅


多少散り始めの木もちらほらあったので、それ以外の物も見ながらぶらぶらと
紅葉

仏の座


また、今年も【 岩国城下町ひなまつり 】をやっていたので、足を延ばして少し散策してみた

COVID-19の影響か観光客もまばらで、昨年展示していたいところでも一部展示をしてないところがあって物悲しい雰囲気となっていた
雛人形

雛飾り



歩き疲れたので観光交流所である【松がね】ではす餅を食べて休憩
車で来てなければ金雀の飛翔を試飲したいけど仕方ない
松がね



今年は梅だけでなく桜の開花も早そうだ
良いタイミングで身に行けたらいいけど

2020年2月16日日曜日

Cloud ReadyからUbuntu Mate 19.10へ変更

以前Cloud ReadyをインストールしたPCでの作業ではLinux環境を起動するのに時間がかかるため、自分の使い方ではいまいちだと判明したのでOSの入れ替えを行う
古いPCへのCloud Readyインストール

今回はPCスペックを加味してUbuntu Mateを選択
昨年末頃に19.10の最新バージョンが出てたらしい
 Ubuntu MATE 19.10 Release Notes


公式サイトからISOファイルを拾ってきRufusでインストール用のUSBメモリを作成

PCのブートをUSBからに変更して起動したらあとは画面の指示通りにインストールする


言語とキーボード設定を日本語にすればそれだけで日本語環境で構築されるから非常に便利

ひとまずいつものupdateとUpgradeを実行した上でいくつかソフトウェアをインストール
desktop



Kindleアプリ入れたいけどWineとの相性なのかイマイチうまく行かない
この辺はやはりChromebook買ってからAndroidアプリ使う方が無難かな

とりあえずWeb閲覧とちょっとしたターミナル利用には十分なレスポンス

CPUスペックが低いノートPCの再利用ならこちらの方が使いやすいかもしれない

2020年1月27日月曜日

古いPCへのCloud Readyインストール

Microsoft社がWindows7のサポートを終了するとのことで実家から相談があり、PCの買い替えを勧めたところ、今使っているWindows7のノートPCを譲り受けることになった

せっかくなので以前から気になっていたChromiumOSを試したいので、
Cloud Readyでもインストールして使ってみることに


スペックはやはり低い
東芝製(現dynabook(社)のdynabookシリーズ「PB452/22FS」
15.4型の低スペックモデル
CPU:Celeron B820 1.7GHz
メモリ :DDR3-10600 2GB x1
HDD:320GB 5400rpm SATA
LAN:100BASE-Tまで
Wi-Fi:IEEE802.11b/g/n
B452/22F

B452/22F裏面




流石にスペックが低いので、メモリとSSDを購入して換装することに
換装前



メモリはAmazonで安く売ってたよくわからんメーカー製4GB x2
ChromiumOS系だと4GBでも十分だろうけど安かった
メモリ



SSDはCrucial社製の120GB
普段はSanDiskばかり選ぶけどこの価格帯だとこっちの方がレビューが良かったのでテスト用で
SSD



後はマザーボード用のボタン電池とACアダプタ(猫にかじられて断線)とバッテリーを互換品で買い揃えて全体的なクリーニング
やはりバラしたら内部のファン付近に埃が溜まっていた
クリーニング



インストール用のUSBメディアは「 neverware 」のサイトから個人用の無料版をダウンロードしてURL先の指示通り作成


PC本体に作成したUSBメディアを指してBIOSでブート順序をUSBに切り替えて(空のSSDなら不要だった)起動すればロゴ画面が出てくる
Cloudready起動



Googleアカウントのログインを促す画面が出てくるので自分のアカウントでログイン
右下のメニュー画面からWi-Fiの設定もやっておく
GOOGLEログイン



ログインできたらすぐ初期画面が立ち上がって来る
Windwosのセットアップよりシンプルでいい
初期画面



このままだとUSBから起動してるだけで動作が遅いのでSSDにOSをインストールする
右下のメニューを開いてInstall OSを実行
インストールするかの確認やディスクの中身消えるが良いかのダイアログが出てくるので同意して実行
installOS1


installOS2

installOS3




インストールが完了して再起動すると言語選択の画面が出てくるので表示もキーボードも日本語に変更して次へ進む(USBブートでも出てきた気がする)
デバッグモードは今回利用しないので無視する
Wi-Finの設定忘れずやり直しておく





個人情報やらなんやらの注意書きが出てくるのでさっと目を通してcontinueして初期セットアップを終了させる



 一応OSのアップデートもチェックするが、ダウンロードしてすぐだったのでなかった
これもWindowsよりも早くてい良いな




また、最近のバージョンからChromiumOS上でLinuxが動かせるようになったらしいので有効化しておく
設定のLinux(β版)をオンにするだけでインストールされるから楽でいい




このままだと日本語入力などもLinux上でできないので、その内にまた設定しよう

ざっくり使った感じだと、Playストアが利用できない一昔前のChromebookの様な感じ
やはり新型でChromebookを買った方がAndroidアプリも使えるので、色々と捗るのは間違いない
8年前のPCでCPUスペックが低いのでたまに動作が遅くなるものの、メモリを増やしてSSDに換装したので起動と終了はすごく早い

まぁお金かけずに遊べるPCが手に入ったので良しとしよう

2020年1月13日月曜日

ESXiのvSwitch上でのVLAN設定

XG FirewallにVLAN設定しただけだとL2SWにVLANが届かなかったので調べたところ、ESXiの仮想NW側にも設定がいる事を忘れていた


ESXiの仮想NWのVLAN設定は以下の3つ


・EST ( EXternal Switch Tagging ) VLAN ID : 0
 ESXi外の物理スイッチのアクセスポートに接続し、VLANタギングは無効化される
 VLANを分けない単一NWで利用 

・VST ( Virtual Switch Tagging ) VLAN ID : 1 ~ 4094
 ESXi外の物理スイッチのトランクポートに接続し、ESXi上の仮想スイッチがタギングを行う
 VLAN環境で仮想サーバ等のホストを扱う場合に利用

・VGT ( Virtual Guest Tagging ) VLAN ID : 1 ~ 4095
 ESXi外の物理スイッチのトランクポートに接続し、ESXi上のホスト側でタギングする
 今回の様にVLANを管理する仮想ルータを利用する際に使用


設定はESXiの管理画面にログインし【ネットワーク】-【VM Network(名前は任意)】を開き、【設定の編集】にてVLAN IDを【 4095 】に変更する
VLAN


これでXG Firewall からL2SWまでVLANタグが届くようになった


ESXiの【Management Network】のVLAN IDも当然変更しておく必要があるが、VSTでデフォルトVLANのVLAN1にしたらアクセスできなかったので、デフォルトVLANと同じNWのIPを振った上でVGTモードに設定した
ManagementNW