サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
デスク環境を整える
markun.onohara.to
前回 からずいぶん経過したけど、apcupsd の停電時の動作を書く。 apcupsd は、UPS の状態を polling して、イベント発生に応じてスクリプトを実行し、shutdown 等の動作を実現する。FreeBSD だと、そのスクリプトは /usr/local/etc/apcupsd/apccontrol である。中身は単なるシェルスクリプトで、イベント名もそれなりに分かりやすいので、一読すれば内容は把握できるはず。 とはいえ、いきなりソースコードとスクリプトを追いかけるのも芸がないので、ドキュメントを読んでみよう。 The Shutown Sequence and its Discontents 電源の問題を検知すると apccontrol powerout を実行する 電源の問題が継続している間、5秒ごとに apccontrol onbattery を実行する(通常は、ログイ
FreeBSD 7.0-RELEASEの新機能としてiSCSI Initiatorがあがってたので試してみた。 iSCSIというと、なんだかAppleの製品名みたいだけど、違うよ!全然違うよ!よーするにSCSIをTCP/IPで伝送しましょう、というプロトコル。RFC3720。TCP/IP経由でブロックデバイスへのIOをやりとりすることができる。FreeBSD独自ならggatedつーのがあるけどね。 FreeBSDでの使い方はそんなに難しくない。まずはドライバをloadする。 # kldload iscsi_initiator.ko 次は、target、ようはストレージ装置の探索。iSCSIはいくつかの方法でtargetを指定できるけど、FreeBSDがサポートしているのはiqn(iSCSI Qualified Name)を利用する方法。iqnは、targetで直接確認するか、iscontr
FreeBSDのiSCSI Initiatorを実験するために、Solaris 10のzfs emulated volumeとshareiscsiオプションを組み合わせてiSCSI Targetを作ったときのメモ。たぶん現状最も簡単なiSCSI Target構築方法の一つ。 まずは、Solaris 10 8/07をインストールしたマシンを準備する。以下のコマンドで、poolを準備。 # zpool create tank c2d0 次に、Targetとして使用する領域を切り出す。-Vオプションがポイント。 # zfs create -V 10g tank/target1 最後に、shareiscsiオプションを有効にする。 # zfs set shareiscsi=on tank/target1 起動した際に、iSCSI Targetプロセスが起動するように、smfを設定しておく。 # s
ipmitoolで温度を含むセンサーの情報が取得できた。この手の情報は、長期的な傾向を見ないと意味がない。傾向を見るならグラフ化だよね、ということでグラフ化してみた。 ところで、最近はサーバの各種情報のグラフ化はmuninがはやってるらしい。というわけで、ipmitoolの出力をmuninでグラフ化する方向で検討。munin-nodeのpluginを書けばいいんだけど、同じことを考えてる人が大量にいそうだったから、まずはgoogle様に尋ねてみた。 意外と見つからなかったけど、いくつかは発見できた。そのうちの一つがこれ。これを使うことにした。 Repository - log - WeaselUtils: trunk/munin/ipmi_sensor_ ソースを読むと、電圧・FAN回転数・温度・電力・電流がそれぞれグラフ化できるみたい。cacheやtimeoutなんかの例外処理も入ってる
emobile だと、外出先からでも高速にインターネット接続できるので、いろいろと使い道が広がる。まずはリモートデスクトップでおうちの PC をさわれるように、VPN を準備してみることにした。 VPN には routing と bridge の2種類がある。今回は iTunes とか DLNA が使いたかったので、bridge な VPN を構築することにした。Free で FreeBSD と Windows と Windows Mobile に実装がある VPN ソフトウェアということで、OpenVPN を使うことに決定。 OpenVPN のインストールと CA の準備 まずは OpenVPN をインストールする。いつもの通り ports から。 # cd /usr/ports/security/openvpn # make install OpenVPN は、認証に SSL 証明書を
このML115は、騒音対策でCPU FANを鎌風2の風に交換してる。ファンコンでファンの回転数を制御できるんだけど、CPUの温度とCPU FANの回転数を連動させられないので、CPUの温度を気にしておく必要がある。 以前はmbmonを使ってたけど、ML115だと使えなさそう。その代わり、IPMIでセンサー情報が取得できるので使ってみた。 準備 まずはFreeBSDからIPMIが見えるように準備する。IPMIのドライバはすでにbase systemに取り込まれてるので、kernel moduleをloadする。 # kldload ipmi こんなかんじでipmi0その他のデバイスが認識されたらOK。 ipmi0: <IPMI System Interface> port 0xca2-0xca3 on acpi0 ipmi0: KCS mode found at io 0xca2 on ac
iPod touchを持ってないのに ゆーすけべー日記: Plaggerでニコニコ動画を一括ダウンロード&変換 Podcast を生成して iPod touch で見る - 2007年11月最新版 を見て物欲に胸をたぎらせていた今日この頃、ついに待ちきれず環境だけ整えちゃったよ!Macworld Expoで衝撃の発表があろうがなかろうが、iPod touchを買うよ! うちのサーバはFreeBSDなので、yusukebeさんの元記事とはいくつか異なる点があるのでメモ。要約すると、ports currentの新しいffmpegは、codec指定方法が違うから気をつけろ、ということ。codecの一覧は、ffmpeg -formatsで確認できるよ。 まずは使ったもの。 FreeBSD 6.2-RELEASE 20080103時点のports current multimedia/p5-FLV-
periodic-snapshot(8)を使って作成したsnapshotは、snapshot(8)を使ってread onlyでmountできる。とは言っても、root権限で実行する必要があるし、現在どんなsnapshotが存在するかどうかは.snapディレクトリを見ないと分からないから面倒。というわけで、amd(8)を使って楽をしましょう、という話題。 amd(8)は、FreeBSD base systemに含まれる自動マウントのためのデーモンプログラム。Linuxだとautofsに相当する。よくある使い方としては、homeをnfsで共有してる場合、必要なユーザのhomeのみを自動的にマウントするため、など。amd(8)は、所定のpathにアクセスがあった際に、あらかじめ設定されたprogramを起動してマウントすることができる。今回は、snapshot(8)を使うことで、snapshot
ふと思い立って、sshd を公開鍵認証のみ受け付ける設定に変更した。/etc/ssh/sshd_config で ChallengeResponseAuthentication を no にするだけ。 /etc/ssh/sshd_config # Change to no to disable PAM authentication ChallengeResponseAuthentication no 鍵の管理をミスったときにそなえて、ChallengeResponseAuthentication を yes にした sshd を別の port で起動しておくことにした。 sshd は設定ファイルを書かなくても、-o で設定オプションを sshd に渡すことができる。というわけで、/etc/rc.d/sshd を元に起動スクリプトをでっちあげた。PROVIDE, name, command,
FreeBSD UFS Snapshot Management Environment を使って定期的に Snapshot を作成する このサーバに格納されているデータは、1日1回rsyncを使っておうちサーバの外付けHDDにコピーを取得している。rsyncは--deleteをつけて動作させてるので、サーバのデータを誤って削除した場合、次のrsyncが起動するまでに気づかないとゲームオーバーになる。それじゃあんまりなので、FreeBSD UFS Snapshotを使って何日分かのデータを残しましょう、という話題。 ちなみに、Maildirのメールボックスがあるため、pdumpfsなんかのファイルレベルの操作は時間がかかりすぎて対応不能。 まずは、今回使用するFreeBSD UFS Snapshot Management Environmentをインストールする。sysutils/freeb
「 FreeBSD 6.2-RELEASE と OpenVPN 2.0 を使った bridge VPN の構築 」で OpenVPN サーバを用意したので、EM・ONE からも使えるようにしてみた。おうちの VMware Server 上で稼働させてる Windows XP をリモートデスクトップ経由で使用することで、EM・ONE の非力さをカバーする作戦。 Windows mobile で動く OpenVPN クライアントは OpenVPN for PocketPC から 英語版の CAB ファイル をゲットして、EM・ONE にインストールした。 設定は、インストールしたディレクトリ配下の config ディレクトリに配置する。Windows 版のクライアントで使った設定ファイルが、ほぼそのまま流用できる。ただし、証明書ファイルは絶対パスで指定する必要がある。 ca "\\Progra
このページを最初にブックマークしてみませんか?
『markun.onohara.to』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く