NAS再々構築-1

普段使いのPCのHDDは、この前2TBから4TBに交換した。そこであまった2TBHDDはNASに取り付けることにした。これを機に他にあまっていた1TBHDDも使って、2TBx2と1TBで5TBにすることにした。HDDを組み入れて、CentOS7を再インストール。

するとどうもHDDにエラーが出た。それも今回追加した1TBのHDDが悪いようだ。セクターのリマッピングが1575もあるとでている。

さすがにこれはちょっと多すぎる。壊れるまで使ってみようかとも思ったが、ちょっとそれはやめた。もともとつけていた500GBのHDDのうち2個でつけかえるかなあ。壊れそうなHDDはTOSHIBAのDT01ACA100、2012年の7月の製造で他のものより比較的新しい。そうはいっても7年は経っているので、そもそもいつ壊れてもおかしくはないのだが...。

AX/57Aのルータでsamba

■sambaの稼働 AX/57Aのルータ化も一段落、一応順調に稼働している。AX/57AのHDDは320GBの容量なので、200GB程度余っている。このまま稼働させても、特にそのままの容量が余ったままなので、ちょっともっ … “AX/57Aのルータでsamba” の続きを読む

■sambaの稼働

AX/57Aのルータ化も一段落、一応順調に稼働している。AX/57AのHDDは320GBの容量なので、200GB程度余っている。このまま稼働させても、特にそのままの容量が余ったままなので、ちょっともったいないので、sambaを稼働させた。NASと両方の保存で重要ファイルの完璧保護。あまりでかいファイルは置けないが、ちょっとした小物の置き場には便利かと。100GB程度はつかっても問題ないだろう。最近はクラウドも課金が普通になってきたので、100GBと言えども、クラウドを借りると100~200円/月位はかかるので馬鹿にできない。

まずは、yumでインストール

# yum install samba

そして、つぎにsamba用ディレクトリを作成する。チェンジオーナーでディレクトリのオーナーをノーボディにしておく。

# mkdir /home/samba
# chown nobody:nobody /home/samba

次は、sambaの設定ファイル、smb.confをいじる。

# vi /etc/samba/smb.conf
[global]

# Linux側日本語文字コードとWindows側日本語文字コードの設定
unix charset = UTF-8
dos charset = CP932

# Windowsのワークグループの設定と、Windows側からの表示名の設定
workgroup = xxxx
server string = Samba Server Version %v

netbios name = LinuxSamba

# LAN内部からのみアクセスできるように
hosts allow = 192.168.1. 127.

# Public公開の設定

[public]
comment = Public Stuff
path = /home/samba
public = yes
writable = yes
only guest = yes

終わったら、起動テスト。問題ないようだったら、起動時に自動起動するようchkconfigで設定。smbとnmbの2つあるので、注意!!

# /etc/rc.d/init.d/smb start
SMB サービスを起動中:     [ OK ]
# /etc/rc.d/init.d/nmb start
NMB サービスを起動中:     [ OK ]
# chkconfig smb on
# chkconfig nmb on
# chkconfig –list smb
smb 0:off 1:off 2:on 3:on 4:on 5:on 6:off
# chkconfig –list nmb
nmb 0:off 1:off 2:on 3:on 4:on 5:on 6:off

SELinuxが動いていると、sambaの共有領域へWindows側からアクセスできないので、SELinuxは切っておくか、SELinuxで共有領域へのアクセスを許可しておく。

SELinuxを止めるには、

selinuxの状態を見る
# getenforce
Enforcing

稼働中なので、
selinuxの稼働停止
# setenforce 0

selinuxの状態を見る
# getenforce
Permissive

警告のみ表示のモードになった。

selinuxの設定をいじって、今後動かないようにする
# vi /etc/sysconfig/selinux

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing ? SELinux security policy is enforced.
# permissive ? SELinux prints warnings instead of enforcing.
# disabled ? No SELinux policy is loaded.
#SELINUX=enforcing
#selinux稼働停止
SELINUX=disabled
# SELINUXTYPE= can take one of three two values:
# targeted ? Targeted processes are protected,
# minimum ? Modification of targeted policy. Only selected processes are protected.
# mls ? Multi Level Security protection.
SELINUXTYPE=targeted

それか、SELinuxの管理でsamba設定をいじる。

GUIツールが入っていな場合は、
コマンドでもできる、yumではパッケージ名が違うのでちょっと注意が必要。

# yum install policycoreutils-gui

GUIを使いたくない場合、またはそもそもGUI(GNOME)が動いていない場合、boolの変更などはコマンドでもできる。サンバにユーザのホームディレクトリにアクセスできるようにするには、

# setsebool -P samba_enable_home_dirs 1

という具合にする。

再びAX/57Aルータ化

UQのモバイルWi-Fiルータを入れ替えてから、Wi-Fi接続で使っていた。クレドールは購入していないので、有線LANでは接続できないのだが、やはり有線LANで接続しないとせっかく作ったNASにアクセスできないし、他のP … “再びAX/57Aルータ化” の続きを読む

UQのモバイルWi-Fiルータを入れ替えてから、Wi-Fi接続で使っていた。クレドールは購入していないので、有線LANでは接続できないのだが、やはり有線LANで接続しないとせっかく作ったNASにアクセスできないし、他のPC等との接続もモバイルWi-Fiルータ経由では、大量データのやり取りは負荷が高くなりこわい。クレドールを購入してもいいが、以前のクレドールは、どうもルータを差し込んだ時うまくささらなくなって有線接続がおぼつかなくなってきていた。ずっとさしっぱなしならいいのだろうが、しょっちゅう持ち出して抜きさしを煩雑に繰り返していたからかもしれない。
なので、去年クレドールを買うまで少しの間やっていた、東芝のDynabook AX/57Aを再びルータ化してみることにした。

OSはCentOSにしたが、去年最新版のCentOS7を入れたら、内臓有線LANを認識しなかったが、バージョンもアップしていたので、ひょっとしてと思い、ダウンして入れてみたら、やっぱり結果は同じだった。有線LANのハードを調べ、無理やり認識させてもいいのだが、面倒なので、また旧版のCentOS6.5をいれた。こちらは難なく終了。
設定をして動作を確認していたらどうも遅い。原因をあれこれ調べたら、どうも内臓のWi-Fiが古いので、IEEE 802.11b/g(gは54Mbps、2003年の制定)にしか対応していないようでさらには暗号化も結構遅いようでそれが原因のようだった。AX57/Aは2007年4月製造なので、これでも最新だったのだろう。そこで、以前購入したWi-Fi子機、LogitecのLAN-W150NU2HTを使うことにした。これは、2014年10月頃購入のもの、これだとLinuxでも簡単に自動認識する。

もう一つ子機でELECOMのWDC-433DU2Hもあるが、こちらは自動では認識しない。ドライバを入れて設定してやるとできるらしいが、面倒なので。
この子機(WDC-433DU2H)は、Windows10マシンでルータの入れ替え直後速度を測ると70Mbps超えのスピードが出ていた。
無線LANが2つ見えるので、片方の内臓の方は接続を切っておく。

無線LANはAutoで認識されている。

接続の設定で、有線の方はIPアドレスを指定しておく。

これで、あとは、ファイアウォールにてマスカレードの設定をする。

ついでに、ファイアウォールでWWWも見えるようにしておいた。動作確認などに便利かと。

これで一応ルータとして機能するはず。

Windows10マシンから速度を測ってみた。impressのHPで、大きな画像ファイルをダウンして測ったところ57Mbps出た。普通のHPで測るので実際の実用速度に近いはず。まあまあのスピード。内臓Wi-Fi機能を使った場合は10-20Mbpsだったので、だいぶ良くなった。

これからしばらくは、動作の安定度の確認だな。とは言うものの、AX/57A自体がもう10年経っておりいつまで動作するものやら。HDDとメモリー、CPUは5-6年前頃に交換はしているが、はてさて。CentOS6もあと3年程でサポートが切れる。(7はさらに4年先の2024年)ハードが壊れるかサポート切れかどちらが先かな。そのころにはまた別の方法でも考えるかな。

VNCサーバを動かす

さらに続き東芝のDynabook AX57Aのルータマシン。 今度は、VNCサーバを稼働させてみた。これはGUI環境でリモートサーバに接続できる仕組みだ。 インストールは、 [root@localhost centos] … “VNCサーバを動かす” の続きを読む

さらに続き東芝のDynabook AX57Aのルータマシン。
今度は、VNCサーバを稼働させてみた。これはGUI環境でリモートサーバに接続できる仕組みだ。

インストールは、

[root@localhost centos]# yum install vnc-server

そして、稼働させると、最初だけは設定するパスワードなどを聞いてくる。

[root@localhost centos]# vncserver -geometry 1280×800

You will require a password to access your desktops.

Password:****
Verify:****
xauth: file /root/.Xauthority does not exist

New ‘localhost.localdomain:1 (kawa)’ desktop is localhost.localdomain:1

Creating default startup script /root/.vnc/xstartup
Starting applications specified in /root/.vnc/xstartup
Log file is /root/.vnc/localhost.localdomain:1.log

接続するWindows10マシンにはVNCビュアー(Viewer)を入れておく。

ダウンロード先は
VNC Downloads(https://www.realvnc.com/download/)

か、ちょっと古いが日本語化されたものがVectorにもある。古いけれども、Windows10でも問題なく動く。

Linuxマシンのファイアウォールを設定、使用ポートは5900+「ディスプレイ番号」なので、ファイアウォールに穴をあける。
ここは、Linuxマシンに移動して…

その他のポートで追加ボタンをクリック

ユーザー定義にチェックを入れ、ポートの範囲は5900-5902にしておいた。

最後に適応をクリック

警告が出る。これは、コマンドラインでiptablesを設定していると、それが上書きされるから。どちらでするか決めておかないといけない。

そして、Windows10マシンでVNCViewerを起動すると、先ほど設定したパスワードを聞いてくるので、入力すると接続できる。

無事、CentOSのgnomeのGUIが見えたら、接続成功!!

GUIのツールが、実際操作しているように、Windows10マシンから操作できる。LAN接続なので、ストレスもあまりない。

インターネット経由でサーバにこれで接続するのはセキュリティ上結構こわいが、LAN内なので、大丈夫だろう。これでgnomeでのCentOSの操作がWindows10マシンで可能になった。

Tera Term

この前からの、東芝Dynabook AX57Aのルータマシン、Windows10 マシンからTera Term経由で接続できるようにした。普段使っているWindowsマシンから簡単にメンテナンスなどができる。 Tera … “Tera Term” の続きを読む

この前からの、東芝Dynabook AX57Aのルータマシン、Windows10 マシンからTera Term経由で接続できるようにした。普段使っているWindowsマシンから簡単にメンテナンスなどができる。

Tera Termは、「https://osdn.jp/projects/ttssh2/」からダウンできる。結構頻繁にアップデートがあるので、最新版をこの際ダウンしておいた。

Tera Termを起動。ルータマシンのIPアドレスを入れる。

すると、最初はセキュリティ警告がでる。続行するとknown hostsに登録をすることになる。これは安全性のため。LAN内なんであまり関係はないが。

Linuxマシンのユーザー名パスワードを入れる。Tera TermはRSA方式の公開暗号鍵方式での認証もできる。秘密鍵・公開鍵のペアーを作ることができる。今回はLAN内からのアクセスのみなので、そこまではしない。

一応、sshの設定も見てみた。基本的なところは再設定。パスワードなしでのログイン許可や、ルートでのいきなりのログインは止めておいた。設定ファイルの編集はviなどで、sshd_configを開く。場所は、etc/sshdの中にある。

赤線の部分を変更した。

これで、安心してログインできる。