FC2ブログ

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

AsteriskにPSTNを収容する新しい手段

 プリンストンから発売されているPTM-TA1。普通の電話回線でBluetoothヘッドセットを使えるようにするアダプタです。

 これって、chan_mobileを使って収容すればFXOの代わりになるかも?ナンバーディスプレイ信号も受信できればいいんですが、取れるのかな?


tag : Asterisk Bluetooth


鮭の骨せんべい・鯖(さば)の骨せんべい

 焼き鮭あとの残ったでっかい背骨。軽く洗って皿に乗せて電子レンジで温める。レンジで温めるときに脂が飛び散りまくるので、キッチンペーパーを上にかぶせておくとよいです。最初はは脂がじゅわじゅわと派手な音を立てるがしばらくすると静かになる。揚げたようなこんがりした色になったら出来上がり。バリバリと食ってください。

 焼き鯖(さば)の骨も同じように骨せんべいにできます。

 残り物レシピでした。


テーマ : 作ってみた
ジャンル : グルメ


pfsenseメモ:ファイルを書き込む

pfsenseは運用中はファイルシステムがReadOnlyになっているので、ファイルの書込みや更新ができない。
/etc/rc.conf_mount_rw
を実行すると書込みができるようになる。再びReadOnlyに戻すには
/etc/rc.conf_mount_ro
を実行する。voyageにも同じようなコマンドがあったな。


pfsense:~# mount
/dev/ufs/pfsense0 on / (ufs, local, read-only)
devfs on /dev (devfs, local)
/dev/md0 on /var/tmp (ufs, local)
/dev/md1 on /var (ufs, local)
/dev/ufs/cf on /cf (ufs, local, read-only)
devfs on /var/dhcpd/dev (devfs, local)
pfsense:~# /etc/rc.conf_mount_rw
pfsense:~# mount
/dev/ufs/pfsense0 on / (ufs, local) ←read-onlyが消えた
devfs on /dev (devfs, local)
/dev/md0 on /var/tmp (ufs, local)
/dev/md1 on /var (ufs, local)
/dev/ufs/cf on /cf (ufs, local) ←read-onlyが消えた
devfs on /var/dhcpd/dev (devfs, local)
pfsense:~# /etc/rc.conf_mount_ro
pfsense:~# mount
/dev/ufs/pfsense0 on / (ufs, local, read-only)
devfs on /dev (devfs, local)
/dev/md0 on /var/tmp (ufs, local)
/dev/md1 on /var (ufs, local)
/dev/ufs/cf on /cf (ufs, local, read-only)
devfs on /var/dhcpd/dev (devfs, local)
pfsense:~#

tag : pfsense


Alixへpfsenseをインストールする その3 ~~WebUIの初期設定

Alixへpfsenseをインストールする その2 ~~CLIでの初期設定の続きです。

 ブラウザでLAN側のIPアドレスにアクセス(http://192.168.***.***)にアクセスすると、ユーザ名とパスワードを聞かれます。ユーザ名はadmin・パスワードにはpfsenseを入力すると初期設定ウィザードが出てきます。
pfsense1
 OKを押して次に進みます。ホスト名や時刻設定・タイムゾーンなどを入力して進んでいきます。(画面キャプ失敗・・・)


pfsense4-1  pfsense4-2
 WANインターフェースの設定を行います。フレッツ回線等でPPPoEを利用する場合はPPPoEを、CATVなどの回線でDHCPを利用する場合にはDHCPを選択します。
 フレッツ回線の場合はMTUを設定した方がよいでしょう。光プレミアムの場合は1438・それ以外では1454の設定がよいようです。
 PPPoEの場合にはISPから指定されたユーザ名・パスワードを設定し「PPPoE Dial On Demand」をチェックしておきます。「PPPoE Service Name」は必要ありません。


pfsense5
 LAN側IPアドレスの設定です。これはシリアルコンソールから設定したので改めて設定する必要はありません。


pfsense6
 Web管理画面のパスワードを設定します。


pfsense7  pfsense8
 Reloadをクリックすると、新しい設定を読み込みます。


pfsense9
 しばらくすると管理画面のトップが出てきます。出てこない場合はリロードするかURLを再確認してください。

tag : Alix pfsense


Alixへpfsenseをインストールする その2 ~~CLIでの初期設定

Alixへpfsenseをインストールする その1 ~~CFの準備の続きです。

シリアルコンソールをつないでCFから起動すると、こんな感じで初期メニューが出てきます。


PC Engines ALIX.2 v0.99h
640 KB Base Memory
261120 KB Extended Memory

01F0 Master 848A SILICON POWER
Phys C/H/S 7818/16/63 Log C/H/S 977/128/63

1 FreeBSD
2 FreeBSD

Boot: 1
/boot.config: -h
Consoles: serial port
BIOS drive C: is disk0
BIOS 640kB/261120kB available memory

FreeBSD/i386 bootstrap loader, Revision 1.1
(sullrich@FreeBSD_7.2_pfSense_1.2.3_snaps.pfsense.org, Tue Oct 6 01:54:43 UTC 2009)
Loading /boot/defaults/loader.conf
/boot/kernel/kernel text=0x715120 data=0x13a5ac+0x512c0 |
-
Hit [Enter] to boot immediately, or any other key for command prompt.
Booting [/boot/kernel/kernel]...
Copyright (c) 1992-2009 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
FreeBSD is a registered trademark of The FreeBSD Foundation.
FreeBSD 7.2-RELEASE-p4 #0: Tue Oct 6 02:14:41 UTC 2009
sullrich@FreeBSD_7.2_pfSense_1.2.3_snaps.pfsense.org:/usr/obj.pfSense/usr/pfSensesrc/src/sys/pfSense_wrap.7.i386
Timecounter "i8254" frequency 1193182 Hz quality 0
CPU: Geode(TM) Integrated Processor by AMD PCS (498.05-MHz 586-class CPU)
Origin = "AuthenticAMD" Id = 0x5a2 Stepping = 2
Features=0x88a93d
AMD Features=0xc0400000
real memory = 268435456 (256 MB)
avail memory = 248639488 (237 MB)
pnpbios: Bad PnP BIOS data checksum
wlan: mac acl policy registered
K6-family MTRR support enabled (2 registers)
ath_hal: 0.9.20.3 (AR5210, AR5211, AR5212, RF5111, RF5112, RF2413, RF5413)
ACPI Error (tbxfroot-0308): A valid RSDP was not found [20070320]
ACPI: Table initialisation failed: AE_NOT_FOUND
ACPI: Try disabling either ACPI or apic support.
cryptosoft0: on motherboard
pcib0: pcibus 0 on motherboard
pci0: on pcib0
Geode LX: PC Engines ALIX.2 v0.99h tinyBIOS V1.4a (C)1997-2007
pci0: at device 1.2 (no driver attached)
vr0: port 0x1000-0x10ff mem 0xe0000000-0xe00000ff irq 10 at device 9.0 on pci0
vr0: Quirks: 0x2
vr0: Revision: 0x96
miibus0: on vr0
ukphy0: PHY 1 on miibus0
ukphy0: 10baseT, 10baseT-FDX, 100baseTX, 100baseTX-FDX, auto
vr0: Ethernet address: 00:0d:b9:19:1e:48
vr0: [ITHREAD]
vr1: port 0x1400-0x14ff mem 0xe0040000-0xe00400ff irq 11 at device 10.0 on pci0
vr1: Quirks: 0x2
vr1: Revision: 0x96
miibus1: on vr1
ukphy1: PHY 1 on miibus1
ukphy1: 10baseT, 10baseT-FDX, 100baseTX, 100baseTX-FDX, auto
vr1: Ethernet address: 00:0d:b9:19:1e:49
vr1: [ITHREAD]
vr2: port 0x1800-0x18ff mem 0xe0080000-0xe00800ff irq 15 at device 11.0 on pci0
vr2: Quirks: 0x2
vr2: Revision: 0x96
miibus2: on vr2
ukphy2: PHY 1 on miibus2
ukphy2: 10baseT, 10baseT-FDX, 100baseTX, 100baseTX-FDX, auto
vr2: Ethernet address: 00:0d:b9:19:1e:4a
vr2: [ITHREAD]
isab0: port 0x6000-0x6007,0x6100-0x61ff,0x6200-0x623f,0x9d00-0x9d7f,0x9c00-0x9c3f at device 15.0 on pci0
isa0: on isab0
atapci0: port 0x1f0-0x1f7,0x3f6,0x170-0x177,0x376,0xff00-0xff0f at device 15.2 on pci0
ata0: on atapci0
ata0: [ITHREAD]
ata1: on atapci0
ata1: [ITHREAD]
ohci0: mem 0xefffe000-0xefffefff irq 12 at device 15.4 on pci0
ohci0: [GIANT-LOCKED]
ohci0: [ITHREAD]
usb0: OHCI version 1.0, legacy support
usb0: on ohci0
usb0: USB revision 1.0
uhub0: on usb0
uhub0: 4 ports with 4 removable, self powered
ehci0: mem 0xefffd000-0xefffdfff irq 12 at device 15.5 on pci0
ehci0: [GIANT-LOCKED]
ehci0: [ITHREAD]
usb1: EHCI version 1.0
usb1: companion controller, 4 ports each: usb0
usb1: on ehci0
usb1: USB revision 2.0
uhub1: on usb1
uhub1: 4 ports with 4 removable, self powered
cpu0 on motherboard
orm0: at iomem 0xe0000-0xea7ff pnpid ORM0000 on isa0
ppc0: parallel port not found.
sio0 at port 0x3f8-0x3ff irq 4 flags 0x10 on isa0
sio0: type 16550A, console
sio0: [FILTER]
sio1 at port 0x2f8-0x2ff irq 3 on isa0
sio1: type 16550A
sio1: [FILTER]
Timecounter "TSC" frequency 498053298 Hz quality 800
Timecounters tick every 10.000 msec
IPsec: Initialized Security Association Processing.
ad0: 3847MB at ata0-master PIO4
WARNING: Expected rawoffset 0, found 63
WARNING: Expected rawoffset 0, found 922383
Trying to mount root from ufs:/dev/ufs/pfsense0
Setting up embedded specific environment... done.

___
___/ f \
/ p \___/ Sense
\___/ \
\___/

Welcome to pfSense 1.2.3-RC3...

Mounting filesystems... done.
Creating symlinks......done.
Launching the init system... done.
Initializing.................. done.
Starting device manager (devd)...done.
Loading configuration......done.
Updating configuration...done.
Cleaning backup cache...done.
glxsb0: mem 0xefff4000-0xefff7fff irq 9 at device 1.2 on pci0
Setting up extended sysctls...done.
Syncing user passwords...done.
Starting Secure Shell Services...done.
Setting timezone...done.
Starting syslog...done.
Setting up microcode and tx/rx offloading...done.
Configuring LAN interface...done.
Configuring WAN interface...done.
Configuring OPT interfaces...done.
Configuring CARP interfaces...done.
Starting OpenNTP time client...done.
Configuring firewall......done.
Starting webConfigurator...done.
Starting DHCP service...done.
Starting DNS forwarder...done.
Starting FTP helpers...done.
Final filter pass......done.
Generating RRD graphs...done.
Starting DHCP service...done.
Starting CRON... done.
Executing rc.d items...
Starting /usr/local/etc/rc.d/*.sh...done.
appending output to nohup.out
Bootup complete

FreeBSD/i386 (pfSense.local) (console)


*** Welcome to pfSense 1.2.3-RC3-nanobsd on pfSense ***

LAN -> vr0 -> 192.168.1.1
WAN -> vr1 -> NONE(DHCP)

pfSense console setup
***************************
0) Logout (SSH only)
1) Assign Interfaces
2) Set LAN IP address
3) Reset webConfigurator password
4) Reset to factory defaults
5) Reboot system
6) Halt system
7) Ping host
8) Shell
9) PFtop
10) Filter Logs
11) Restart webConfigurator
12) pfSense Developer Shell
13) Upgrade from console
14) Enable Secure Shell (sshd)

Enter an option:


インターフェースはvr0(USBポートに近いLANポート)~vr3(シリアルに近いLANポート)の3つです。まずはLAN(vr0)のアドレスを変更するため2の「Set LAN IP address」を選びます。


Enter an option: 2

Enter the new LAN IP address: 192.168.***.*** ←LAN側のIPアドレスを入力

Subnet masks are entered as bit counts (as in CIDR notation) in pfSense.
e.g. 255.255.255.0 = 24
255.255.0.0 = 16
255.0.0.0 = 8

Enter the new LAN subnet bit count: 24 ←サブネットマスクのビット数を入力

Do you want to enable the DHCP server on LAN [y|n]? n ←DHCPサーバになる場合はY、不要ならNを入力

The LAN IP address has been set to 192.168.***.***/24.
You can now access the webGUI by opening the following URL
in your web browser:

http://192.168.***.***/

Press ENTER to continue.

メニューに戻るので、次にWeb管理ツールのユーザ名・パスワードを確認するため、3を入力

Enter an option: 3

The webGUI password will be reset to the default (which is 'pfsense').

Do you want to proceed [y|n]? y ←初期化する

The password for the webGUI has been reset and
the default username has been set to "admin".

Remember to set the password to something else than
the default as soon as you have logged into the webGUI.

Press ENTER to continue.

 初期状態なので初期化は本当は不要なのですが、ユーザ名とパスワードを確認するために初期化してみました。ユーザ名がadmin、パスワードがpfsenseということが確認できました。

 これでWeb管理ツールに入ることができます。LAN側にパソコンを接続し、設定したIPアドレスをブラウザで開くとWeb管理ツールの画面が出てきます。

Alixへpfsenseをインストールする その3 ~~WebUIの初期設定に続く

tag : Alix pfsense


ESXi4の評価版の期限

 ESXi4を評価モードのまま使っていて、期限が来たらインストールしなおせばいいやとずっと使っていましたが、なかなか期限が切れません。どうも「インストールしてから60日」が期限ではなく、どうやら「Uptimeの累計が60日」で期限が切れるようです。

 うちの場合、週に1回・数時間程度しか利用していないためなかなか期限が到来しませんでした。こんな感じでちょっとづつ期限が伸びています。Uptimeの累計はおそらくstate.tgzあたりに保管されるので、state.tgzを適当に入れ替えてやるとかなり長く「評価」できそうな気がします。

ESXi評価期限


tag : ESXi


ケーブルプラス電話とひかり電話の比較

 自宅で使ってるCATVのオプションサービスでKDDIのケーブルプラス電話が使えるらしく、案内チラシが入っていた。興味があったのでひかり電話と比較してみた。

KDDIケーブルプラス電話料金表
NTTひかり電話料金表

■県外通話
 ケーブルプラス電話では県外通話が15.75円/3分と意外と高い。ひかり電話では8.4円/3分なので、県外通話についてはケーブルプラスの方が2倍近く高い。(いずれも税込)

■無料通話
 ケーブルプラスは、ケーブルプラス加入者間や自分のAUケータイと通話料が無料だったり、PHS宛の通話はひかり電話より安い。ひかり電話は無料通話先がないので苦しいところ。

■配線の引き回し。(←結構盲点!)
 設置される機器も注意が必要。なぜなら、TVの配線と電話の配線は近くにないことが多いはず。ケーブルプラス電話の場合、ケーブルモデムから電話につなぐので、電話配線の引き回しが必要になることもある。ひかり電話の場合はだいたい電話線と同じルートで引き込むことが多いので、配線引き回しは少ない。

■結論
 どっちがトータルで安いのかは結局その人の使い方次第。無料通話も、通話先が同じサービスに加入しているか、050に加入しているかなど条件がいろいろあるので、絶対にこっちが安い、ってのはないですね。

テーマ : インターネットサービス
ジャンル : コンピュータ

tag : ひかり電話 CATV


OpenVPNって何がいいのさ?

OpenVPNって何だ?

 約3年ほど各種OSでOpenVPNを使ってきた経験から、OpenVPNを紹介したいと思います。

 OpenVPNはオープンソースで開発されているVPNソフトウェアです。VPNとしてよく聞くのはIPsecだったりPPTPだったりSSL-VPNだったりします。ここではそのような他のVPN技術とどのように違うのか、メリット・デメリットの説明をします。

OpenVPNの特徴・メリット

1.オープンソースである。
 商用版のOpenVPNも出てきていますが、オープンソース版のライセンスはGPLです。したがって利用するのに費用は不要で、ソースコードも自由に見たり改造(GPLの制限に注意!)できたりします。
 商用のSSL-VPNを使おうとするととんでもない出費を強いられますが、OpenVPNの場合よくあるハードウェアがあれば、あとは0円でVPN環境を構築できます。一番安く上げるには、OpenWrtが動く中古のBuffaloルータかLafoneraがあれば数千円の材料費だけで作れてしまいます。

2.いろんなOSで利用でき、相性問題が出ない。
 オープンソースで開発されているため、各種のOSに移植されています。僕が使った実績があるものだけでもLinux・FreeBSD・Windows・MacOSX・WindowsMobileと幅広いOSに対応しています。特殊なところではルータ向けのLinuxディストリビューションであるOpenWrtや、FreeBSDベースのファイヤーウォールアプライアンスであるpfsense等でも利用できます。設定ファイルもほとんど手直しせずに使えたりします。
 また、IPsecやPPTPでは相性問題で接続できなかったり接続できても不安定だったりすることが多いですが、僕はOpenVPNではそのような相性問題で困ったことが一度もありません。つながらない時はネットワークに問題があったか設定が誤っているなど、OpenVPN自身の問題ではありませんでした。サーバ側に玄箱debian・OpenWrt・pfsense、クライアント側にXP・WindowsMobile・MacOSXという組み合わせで使ってきた実績があります。Vistaではいろいろ工夫が必要らしいです。

3.暗号化はOpenSSLを利用している。
 OpenVPNでは暗号化にOpenSSLを利用しています。したがって、OpenSSLで利用できる暗号方式であれば(DES/AES/BFなど・・・最近はcamelliaも使えるそうです)VPNの暗号化に利用できます。また、ハードウェア暗号化アクセラレータがOpenSSLから利用できるようになっていればその恩恵にあずかることができます。(参考:ハードウェアVPNアクセラレータの魔力

4.認証に証明書を使える。
 VPNに接続するために単純なユーザ名・パスワードではなく証明書を利用できるためなりすましが困難です。(当然証明書を適切な方法で作成・展開しているという前提ですが)

5.TCPやUDPはもちろんのことHTTPSにもカプセリングできる。
 SSL-VPNやSoftEtherではProxy経由でもVPNを張ることができます。OpenVPNでも同様にProxy越えでVPNを張ることができます。したがって社内LANなどの制限された環境から自宅にVPNを張る、と言った荒業もできます・・・が、最近ではセキュリティセキュリティと喧しいのでこんなことをやったら大体大目玉を食らいます。
 GREが必須であるPPTPや、ESP/AHを使うIPsecだとVPNパススルーがなかったり、そもそもTCP/UDP以外がフィルタされていたりするとVPNをつなぐことができません(IPsecの場合はNATトラバーサルと言う逃げ道もありますが)。困ったことに市販のBBルータではGREをうまく扱えないものが結構あります。フレッツ光プレミアムで提供されるCTUでもGREを特定のホストにフォワードしたりする機能がなく、そういった用途ではPPPoEルータを下にぶら下げるしかないようです。

6.OSへの依存が少ない
 OSに依存する部分はTUNデバイスのみです。OpenVPNは独立したデーモンとして稼動しており、このデーモンがTUNデバイスとやり取りしているためOSへの依存がかなり小さいと言えます。ここはOSのカーネルと密接に引っ付いているIPsecとの大きな違いです。

OpenVPNのデメリット
もちろんいいことばかりではありません。デメリットも当然あります。

1.設定ファイルがわかりにくい。
 実際のところ設定ファイルはそんなに複雑ではないのですが、商用ソフトはGUIで設定できるのに比べるとやはりとっつきにくさはあります。ウィザードもないので、試行錯誤しながらがんばるしかありません。企業向けのSSL-VPNのように専用ページにアクセスしたらドライバを自動的にインストール、といった至れり尽くせりな親切さはありません。
 クライアントPCを直接VPNに接続する、といった内容であれば苦労はまだ少ないのですが、LAN間接続のためにOpenVPNを使おうとするとclient-config-dirをうまく使ったりとひと手間かかります。

2.最近あまりアップデートされていない。
 これはよくとらえれば「すでに枯れて安定している」の裏返しではあるんですが・・・。

3.遅い?
 ストリーム暗号の適応によるOpenVPNの高速化と操作性向上についてと言う論文で、OpenVPNの暗号化をブロック暗号からストリーム暗号に変えたら速度が速くなったという結果が発表されています。ただ残念なことに、この成果が開発元にフィードバックされたって情報はないので、ただの研究結果で終わってしまっています。せっかく改善したのなら開発元にフィードバックしろよって思うんですが日本の研究者ってのはなんでこうなんでしょうね?
 また、速度を上げるためのチューニング情報がほとんどありません。2chなどで多少話題になったことはありますが、まとまった情報は皆無のようで環境依存も大きいようです。mssfix、Fragment、MTU関連のパラメータがチューニング対象になるようです。

4.重い?
 VPNソフトウェアの性能評価という論文では、CPUのキャッシュ量がスループットに大きく影響していると結論付けています。それなりの速度を確保しようとすると高性能なCPUが必要ということです。

 個人的にはデメリットの部分はあまり気にならないので、自宅にVPNで接続する時に多用してます。うまく使いこなすことができれば、企業向けのうん百万するようなSSL-VPN機器並みのことができるのはオープンソースの幸せなところですね。

テーマ : Linux
ジャンル : コンピュータ

tag : OpenVPN OpenWrt


CALLERID(name)を設定するとSIPのどこに反映される?

 extensions.confの中でCALLERID(name)に値を代入するとSIP端末に発信者名を表示させることができます。ところで、CALLERID(name)に設定した値はSIPパケットのどこに反映されるんでしょうか?

CALLERID(name)

 SIPヘッダのFromフィールドでした。UTF8で全角文字を送信しているのでWireshark上ではピリオドで表示されていますが、SIPクライアント側ではちゃんと漢字で表示されています。

テーマ : Linux
ジャンル : コンピュータ

tag : Asterisk SIP


OpenVPNのトラブルシューティング

セッションの確立はできるが通信できない場合の対処法。まずはサーバ側・クライアント側双方の設定ファイルに「verb 3」を追加しLogを確認。

ログに「Bad LZO decompression heade」が表示されている場合

とりあえず、設定ファイルから「comp-lzo」をはずしましょう。その他の問題(たとえば下のフラグメントなど)を解消すると、「comp-lzo」設定を復活させてうまく行く場合があります。

ログに「FRAG_IN error」が表示されている場合

サーバ側・クライアント側でフラグメントの設定があっていない可能性があります。
fragment XXXX
の設定が双方で一致しているか確認してみてください。

tag : OpenVPN



カテゴリ


最新記事

月別アーカイブ

最新コメント

最新トラックバック









上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。