タグ

ブックマーク / qiita.com (420)

  • strongSwanでVPN (IKEv2)を構築する - Qiita

    1.はじめに 前回はL2TP/IPSecなVPNを作成しました。 今回はIKEv2(IPSec EAP MSCHAPv2)なVPNを構築します。 以下のクライアントから接続できることを確認しています。 Windows 10: IKEv2接続 Android 6.0.1: strongSwan VPN Client VPNサーバーのOSは以下の通りです。 UbuntuServer 15.04 SELinux は無効化 2.手順 2.1.必要なアプリの導入 2.2.各種設定 認証用ファイル作成 サーバー側用に秘密鍵や証明書を作成します。strongSwanには証明書の作成向けにipsec pkiがあります。作成したファイルは以下の場所に適切に配置します。 /etc/ipsec.d/cacerts/: 認証局証明書 /etc/ipsec.d/certs/: サーバー証明書 /etc/ipsec.

    strongSwanでVPN (IKEv2)を構築する - Qiita
    aont
    aont 2023/01/01
  • strongSwanにiPhoneからオレオレ証明書認証でIPsec IKEv2を繋げる - Qiita

    はじめに iOSでIKEv2が使えるようになっているのですが、パスワード認証の話が多くて証明書による認証について書いてあるところがあまりないので、試行錯誤の結果をまとめておきます。 目的 以下の環境での接続を目指します。 サーバ Ubuntu 18.04 strongSwan (swanctl) オレオレサーバ証明書 クランアント iPhone (iOS 14) オレオレクライアント証明書 使用プロトコルと認証方法 IKEv2 クライアント証明書認証(パスワードなし) 凡例 この文章では以下のようになっているものとします。 ドメイン名: exmaple.com サーバホスト名: servername.example.com サーバアドレス: 198.51.100.1 (DNS登録済み) クライアント名: iphone クライアントに割り当てる仮想IP: 203.0.113.0/24 クライ

    strongSwanにiPhoneからオレオレ証明書認証でIPsec IKEv2を繋げる - Qiita
    aont
    aont 2023/01/01
    2023/1/1 後でためす
  • IKEv2 VPNサーバーにiPhone (iOS)でオンデマンド接続させる方法 - Qiita

    できるようになる事 iOSの構成プロファイルを作成する事で、wifiと電話回線の切り替えなどが発生しても自動的にVPNサーバに接続できるようになります。 今回の例では、携帯電話回線や自宅以外のwifiでは必ずVPN経由で通信が行われ、自宅のwifiに接続すると自動的にVPNを切断します。 背景 データ通信量の削減と見かけ上の通信速度を向上させるためにziproxyを使用しているのですが、一々VPNの接続をするのが面倒くさいので何とかしたかった事が発端です。 IKEv2サーバーの構築 How To Setup IKEV2 Strongswan VPN Server on Ubuntu For iOS / iPhoneの手順に従って、ここに書かれている通りにやれば接続できます。 注意する事は一つだけで、何かを省略しようとはせず、書かれている事を忠実に実施する点です。 iOS構成プロファイル i

    IKEv2 VPNサーバーにiPhone (iOS)でオンデマンド接続させる方法 - Qiita
    aont
    aont 2022/12/31
  • Kubernetes Multi-Cluster Networkingの比較(2022年2月時点) - Qiita

    はじめに みなさん、こんにちは。 KubernetesをMulti-Clusterで利用することを考えたときに、課題の一つとしてCluster間のネットワークをどのように構成するのかが挙げられます。 稿では、主にKubernetesのMulti-Cluster Networkingの内、特にCluster間のEast-West通信の実現手法にフォーカスし、想定される要件に対して各手法の比較をまとめます。 ※尚、稿で述べてる見解は個人的見解であり、所属組織の公式見解ではありません。 Kubernetes Multi-Clusterのユースケース そもそも、KubernetesをMulti-Clusterで使用するユースケースとは何でしょうか? 私の経験上、下記な感じに分かれる所感です。 パターン ユースケース概要

    Kubernetes Multi-Cluster Networkingの比較(2022年2月時点) - Qiita
    aont
    aont 2022/12/25
  • kubefedでマルチクラスタを構築 - Qiita

    こちらの記事で、複数のKubernetesクラスタをFederateするkubefedを知ったので、ローカル環境で試してみる READMEのQuickstartを参考に進める 環境 macOS Monterey 12.1 go 1.17.5 kind v0.11.1 kubefed v0.9.0 親クラスタの構築 セットアップ $ kind create cluster $ git clone https://github.com/kubernetes-sigs/kubefed.git && cd kubefed

    kubefedでマルチクラスタを構築 - Qiita
    aont
    aont 2022/12/23
  • kubectl CLIでのKubernetesのイベント監視 - Qiita

    Kubernetes自体やその上で動くPodのステータスを監視したいのだけれどPrometheus等を使えない場合に、シェルスクリプトでkubectl get pod等の結果を監視する方法を以下の記事に書いた。 kubectl CLIでPodの正常性を確認する 同じように、kubectl CLIを使ってEventも監視したほうがよさそうなので、そのためのシェルスクリプトを作成したメモ。 Eventリソース EventリソースについてのAPIリファレンスは以下。 https://kubernetes.io/docs/reference/generated/kubernetes-api/v1.15/#event-v1-core kubectl get eventは以下の様な出力。 $ kubectl get event --all-namespaces -o wide NAMESPACE LA

    kubectl CLIでのKubernetesのイベント監視 - Qiita
    aont
    aont 2022/12/23
  • Kubernetesクラスターを「クラウド↔自宅ネットワーク」間で作る(後編) - Qiita

    概要 KubernetesのMasterノードをクラウド上に作り、Workerノードを自宅LAN内にあるLinuxマシンに構築できたので、その方法を紹介。 前回の記事でMasterとWorkerの2ノードを作成して、各ノードのPodにkubectl execコマンドでアクセスできることは確認できたが、Pod間で通信を行うためのCNI(Container Network Interface)の設定は未完了であった。 そこで今回、Pod間のネットワークをつなぐツールの一つであるCalicoを使って前回のやり残し部分を完成させる。 実現したい構成 下図のように、予め定義したIPアドレス範囲(図の例では10.128.0.0/16)でPod間通信できるようにする。ちなみにk8sクラスターをkubeadmで構築する場合、Podで利用するアドレス範囲はkubeadm initコマンドの引数--pod-n

    Kubernetesクラスターを「クラウド↔自宅ネットワーク」間で作る(後編) - Qiita
    aont
    aont 2022/12/23
  • Kubernetesクラスターを「クラウド↔自宅ネットワーク」間で作る(前編) - Qiita

    背景 Kubernetesの勉強用に、クラウド上で2つのVMを作りクラスター(Masterノード、Workerノード)の構築をしていた。が、勉強用でたまにしか使わないのに2つのVMぶんの料金が毎月掛かってもったいないので、Workerノードは家にあるLinuxマシンに作って、Masterノードのクラウドと繋げられるといいなあと思い始めた。 このようなモチベーションから試行錯誤した試みを稿でまとめる。 実現したい構成 2022/12/20 追記 記事は「クラスターの2ノードは別々のプライベートネットワークに属する前提」で書いており、かなり七面倒くさいネットワーク設定を行っている。 これはTailscaleというP2PのVPNサービスを使えばより簡単に解決できることを確認した。Tailscaleを用いたクラスター構築方法を以下のQiitaにまとめたため、特別な理由がなければそちらを見ていた

    Kubernetesクラスターを「クラウド↔自宅ネットワーク」間で作る(前編) - Qiita
    aont
    aont 2022/12/23
  • bottleのHTTPサーバーを3分でSSL化する - Qiita

    鍵を準備 Let's Encryptでやるときはここを見ると良さそう https://certbot.eff.org/lets-encrypt/ubuntufocal-nginx オレオレ証明書を使うときはここ https://qiita.com/ll_kuma_ll/items/13c962a6a74874af39c6 localhostで作りたいときはここ https://qiita.com/rkunihiro/items/530b5dc685bd3bff2082 コードをちょっと変える こうする from bottle import route, run, ServerAdapter from gevent.pywsgi import WSGIServer CERT = "<公開鍵>" KEY = "<秘密鍵>" class SSLWebServer(ServerAdapter):

    bottleのHTTPサーバーを3分でSSL化する - Qiita
    aont
    aont 2022/12/21
  • Pod の問題が起きた場合の確認方法を色々やってみる - Qiita

    作業メモ。 Pod で問題がある場合にどのような調査方法があるか確認する。 Kubernetes完全ガイド impress top gearシリーズを読みながら手元で確認した時のメモ。 公式ドキュメントだと以下が役に立ちそう。 Interacting with running Pods 環境 $ kubectl version Client Version: version.Info{Major:"1", Minor:"10", GitVersion:"v1.10.3", GitCommit:"2bba0127d85d5a46ab4b778548be28623b32d0b0", GitTreeState:"clean", BuildDate:"2018-05-28T20:03:09Z", GoVersion:"go1.9.3", Compiler:"gc", Platform:"darwi

    Pod の問題が起きた場合の確認方法を色々やってみる - Qiita
    aont
    aont 2022/12/14
  • 話題爆発中のAI「ChatGPT」の仕組みにせまる! - Qiita

    オミータです。ツイッターで人工知能のことや他媒体の記事など を紹介しています。 @omiita_atiimoもご覧ください! 話題爆発中のAIChatGPT」の仕組みにせまる! 注意:ChatGPTはまだ論文が出ていないため、細かい箇所は不明です。記事では公式から出た記事およびInstructGPTの論文をもとにChatGPTの仕組みを探っていきます 記事の流れ: 忙しい方へ ChatGPTとは GPT-3 InstructGPT ChatGPT まとめと所感 参考 0. 忙しい方へ ChatGPTは、InstructGPTをベースとしたモデルだよ InstructGPTは、「人間の好みに合った文を出力するように微調整したGPT-3」だよ InstructGPTの学習では、以下の3つが重要だよ GPT-3の教師ありファインチューニング Reward Modelの学習 RLHF(=Re

    話題爆発中のAI「ChatGPT」の仕組みにせまる! - Qiita
    aont
    aont 2022/12/13
  • ネットワークまわりを確認&勉強しながら、Kubernetesの環境構築をしてみた - Qiita

    はじめに ネットワークまわりを確認&勉強しながら、Kubernetesの環境構築をしたときのメモです。 構築手順自体は、Ubuntu 18.04 LTS にKubernetes環境をインストールする [Master / Worker]の通りに実施したところ、サクッとできました。 構成概要 構成図 今回構築した環境は下記の通りです。 AWSでEC2を3台立てて検証しました。 補足 EC2を配置しているVPCにはIGWを関連付けている EC2を配置しているVPCのIPレンジとして10.1.100.0/16を設定している flannelのIPレンジは、デフォルトのbridege(172.17.0.0/16など)と被らないよう設定する必要がある 今回は、172.21.0.0/16を指定した ホストに複数のNICが接続されている場合は、他のクラスタノードと通信するNICを、 kubeadm init

    ネットワークまわりを確認&勉強しながら、Kubernetesの環境構築をしてみた - Qiita
    aont
    aont 2022/12/13
  • dm-cacheの技術概要と構築手順 - Qiita

    0. はじめに 0-1. この記事について 自分の勉強用サーバのSSDが容量不足となったためディスクの拡張が必要となりコスト的な面から、HDD+SSDの構成を使ってみようと思いました。 このページでは、その際に調べた内容や、実際の構築手順を記載します。 間違っていたり、誤解を誘発しそうな記述があれば、指摘をいただけると幸いです。 0-2. 環境について この記事に記載のコマンドやログ等は、 CentOS7 (7.5)で確認しています。 0-3. Linuxにおけるディスクキャッシュ技術 Linuxには、安価で遅いHDDと、高速だけど高価なSSD、小さなサイズのSSDをHDDのキャッシュに使うための技術が、いくつか存在します。 dm-cache (一番古い。2006年からある) bcache (比較的新しい。dm-cacheより高速と評判) Flashcache (Facebookによって開

    dm-cacheの技術概要と構築手順 - Qiita
    aont
    aont 2022/12/06
  • KubeEdgeとはなにか - Qiita

    KubeEdgeはCNCFのサンドボックスプロジェクトとして開発が進められている、コンテナオーケストレーションをエッジに拡張するためのOSSです。 KubeEdgeはK8s上に構築され、エッジにネットワークやアプリケーションのデプロイ、エッジとマスター(公式サイトではクラウドを前提としていました)のメタデータ同期を提供してくれるようです。また、オフラインモードやMQTTを用いたエッジに接続したデバイスとの連携もサポートするようです。 要するにクラウドとエッジでKubernetesクラスターを組んだ際に起きる、NW不安定問題や、外部デバイスとの連携をうまーくラッピングしてくれるのがKubeEdgeと考えていいでしょう。 類似のプロダクトでK3sがありますが、K3sはK8sを最大限軽量化しており、K8sとクラスタを組むことはできませんが、KubeEdgeならK8sとクラスタを組むことができるの

    KubeEdgeとはなにか - Qiita
    aont
    aont 2022/12/05
  • コンピューティングがネットワークに溶け込む未来〜僕たちがエッジデバイスでKubernetesを使う理由〜 - Qiita

    はじめに エッジコンピューティングの一丁目一番地と言えば、ラズパイやNVIDIA Jetsonみたいな エッジデバイスでKubernetesですよね(!?)。k3s、k0s、MicroK8sと軽量Kubernetesは、前々からKubernetes on エッジデバイスの代名詞ですし、KubeEdgeやEclipse FoundationのEdgeNative WGが推進するioFogなど、エッジコンピューティング向けのKubernetes関連のオープンソースプロジェクトも増えつつあります。そして、KubeCon + CloudNativeConでもKubernetes on Edge Dayなイベントをやったりと、コミュニティの盛り上がりも高まっています。 そんな中、エンタープライズ向けのKubernetesディストリビューションを提供しているレッドハットが、軽量版OpenShiftとし

    コンピューティングがネットワークに溶け込む未来〜僕たちがエッジデバイスでKubernetesを使う理由〜 - Qiita
    aont
    aont 2022/11/16
  • EKSでKubeEdgeを構築したら失敗した - Qiita

    はじめに 前記事のとおり、KubeEdgeはエッジ特有の問題をK8sを拡張する形で解決するOSSです。 ですが、K8sはクラスタのバージョンアップ運用などが重い(ライフサイクルも9ヶ月程度と短い)と言われています。KubeEdgeでエッジ運用が軽くなってもK8sの運用が重くのしかかるのは意味がないため、各クラウドベンダで提供されているマネージドK8s+KubeEdgeの組み合わせで構築できないか試してみました。結果失敗したのですが。。 ただし、構築手順としては有用だと思うので、記事として残しておきます(次回は自前でクラスタを構築して、KubeEdgeの構築検証を行います) なお、2020年3月中旬現在、KubeEdge 1.2.1がリリースされていますがEKSで利用する場合マイナーバージョンの表記(EKSの場合、kubectl versionするとMinor:"14+"などと返ってきます

    EKSでKubeEdgeを構築したら失敗した - Qiita
    aont
    aont 2022/11/16
  • Google Chrome でYoutube TVを開きたい - Qiita

    aont
    aont 2022/11/16
  • 図でざっくり理解する Amazon ECS Anywhere - Qiita

    はじめに 2021/5/27 Amazon Elastic Container Service Anywhereが一般利用開始になりました🎉 オンプレミス環境で AWS のサービスを使用してコンテナをデプロイするオプションとして、これまでも AWS Outposts 上で Amazon ECS を利用するという選択肢はありましたが、気軽に導入できるものではありませんでした。Amazon ECS Anywhere はユーザーが所有する任意のインフラ環境で、ECS のコントロールプレーンを利用して簡単にコンテナを実行することができる機能です。 詳細な利用手順は他の記事に譲るとして、ECS Anywhere がどのような仕組みで動いているのかや他クラウドの類似サービスと比較したときの違いなどについて書いていきたいと思います。 2022/4/21 時点で確認できた情報で記載しています。 ざっくり

    図でざっくり理解する Amazon ECS Anywhere - Qiita
    aont
    aont 2022/11/14
  • 【Python】Kindleの洋書1冊を1分で日本語PDFに変換するコードを書いた話 - Qiita

    動機 外資系のAmazonが展開している電子書籍Kindleでは比較的洋書の取り扱いが多いです。 Kindle Unlimitedに登録されている書籍も多く、Springerなんかも含まれているので活用しない手はありません。 そこでkindle-translatorをつくりました。 https://github.com/1plus1is3/kindle-translator これで一冊50万字あるKindleの洋書を1分で日PDFに変換できます。 キーボードの矢印キーでページ送りができるならKindleに限らずあらゆる電子書籍リーダおよびPDFビューワで使え、DeepLが対応している言語であれば英語以外の言語でも翻訳できます(仏→日とか)。 未経験からPythonエンジニアになって3ヶ月(うち1ヶ月は研修)が経ち、色々作れるようになった時点でつくったツールなので、改良すべき点もまだまだ

    【Python】Kindleの洋書1冊を1分で日本語PDFに変換するコードを書いた話 - Qiita
    aont
    aont 2022/11/14
  • おうちGKEする方法あれこれ - Qiita

    Kubernetesアドベントカレンダー2020 その3、12/11分です。(初・アドベントカレンダー) https://qiita.com/advent-calendar/2020/kubernetes3 Kubernetes運用したことない初心者なのでツッコミ等歓迎です。 これはなに? おうちにあるラズパイなどを、GKEの一部として活用するための方法を調べてみました。 きっかけ おうちEKSというワードがtwitterで流れてきたのを見て https://speakerdeck.com/ytaka23/infra-study-meetup-7th なにそれ面白そう!!!と思ったのがきっかけです。 はて、おうちEKS? そういえばk3sとかもそういうエッジ向けだったはず... GCPのAnthosもGKEをいろんなところに延伸する思想だし... どんな技術が今あるのかちょっと調べてみよう

    おうちGKEする方法あれこれ - Qiita
    aont
    aont 2022/11/14