計画は繊細に行動は大胆に!

Categories

Translate

Page view

2007/01/31

iPod nano Special Edition に新ラインナップ!?


バレンタインも近づいてまいりましたが、赤iPodがまた出るかもという話です。

参照:Apple to grow iPod line slightly, sources say

Educated speculation points to a variety of possibilities ahead of the Valentine's Day holiday, such as a (PRODUCT) RED iPod shuffle, pink or RED fifth-generation video iPod, or branded special edition iPod. However, a most likely scenario would appear to be the addition of a 2GB (PRODUCT) RED iPod nano to round out the company's existing 4GB and 8GB offerings.

バレンタインデーを前にして、赤いiPodShuffleやピンクや赤の第5世代ビデオiPod、また、派生した特別なiPodなど、さまざまな憶測が飛び交っているが、一番妥当なシナリオは4GB,8GBのラインナップを締めくくる2GBの赤いiPod Nanoの登場だ。

んー。今さらですか?まぁあくまで噂ですが。しかし、売れるんですよね。赤iPod。
結構、好きな人いるってことですよね。赤色のデジモノ。



Movable Type 3.33 →3.34


アップデートしました。変更点は、

oFastCGIサポートの向上
Apacheのmod_fastcgiおよびmod_fcgidで動作させる際の設定が簡略化されました。
oスキーマバージョンの訂正
USで公開された3.34のベータ1において誤ったスキーマバージョンが設定されていたのを、正しいものに戻しました。3.33と3.34の間でデータベーススキーマに変更はありません。
o不正なHTMLタグによるスクリプト実行の可能性
ある種の不正なHTMLタグを入力することで、クロスサイトスクリプティングを可能にする不具合が存在していました。この不具合を修正しました。
oMTCommentPreviewIsStaticテンプレートタグの機能を利用したスクリプト実行の可能性
MTCommentPreviewIsStaticの機能を不正に使用することで、クロスサイトスクリプティングを可能にする不具合が存在していました。この不具合を修正しました。
oNoFollowプラグインの無効化またはアンインストールに伴うサニタイズ処理の不具合
NoFollowプラグインを無効化またはアンインストールすると、コメントとトラックバックのサニタイズ処理が正しく行われない不具合が存在していました。この不具合を修正しました。
o再構築オプションの表示
プラグインで追加された再構築オプションが正しく表示されない不具合が修正されました。
oプラグインのアップグレード機能の改善
プラグインのアップグレード機能が正しく動作しない場合がありました。この不具合は修正されました。

とのことです。詳細はhttp://www.sixapart.jp/movabletype/news/2007/01/22-2000.html#moreをみましょう。

アップデート方法ですが、普通のときは変わりません。さくっとやってみて下さい :D。
以前、3.2から3.3への更新記事はhttp://hibiki.dnip.net/2006/09/movabletype_3233.htmlにありますので、実施したことない方はご参考下さい。ちなみに私は10分以内にはダウンロードから全て完了しました :D。

こういうタイミングでもないとBLOGのバックアップも取得しないので、みなさんも是非どうぞ。。。



5色のiPod shuffle


iPod Shuffleにカラーバリエーションが増えました。

この会社の面白いところは、アメリカでも日本でもほぼ同時にラインナップが揃ってしまうところだなと、思ってしまうわけですが。

 

参照:Apple's iPod shuffle now available in five colors

Apple on Tuesday announced that it's most wearable digital music player is now available in five vibrant colors: blue, pink, green, orange and the original silver.

火曜日に最も携帯にすぐれている音楽プレーヤーが5色(青、ピンク、緑、オレンジ、シルバー)から選べるようになりました。

というわけです。オレンジいいですね~。



02 VPN設計を考える


OpenVPNを利用してインターネットから家までのVPN環境を作るという方向はとりあえずいいとして、どのように実現するのか。
とりあえず、OpenVPNはLayer2とLayer3のVPNの両方が構築出来る優れもの。 

簡単ではあるけども、L2とL3のVPNの違いを以下にまとめてみる。

  • L2-VPN
    • 利点
      • IPv4以外のプロトコルも透過するため、IPv6などのプロトコルもOK
      • Windowsファイル共有で、コンピュータが見える(利点か?)
      • クライアントや周辺機器の設定が比較的楽
    • 欠点
      • 不必要な通信もVPNを通ってしまう。
      • アクセス制限がかけにくい(ACLのはなし)
      • 拡張性に乏しい
  • L3-VPN
    • 利点
      • 拡張性が高く、多数のマシンを収容出来る
      • 比較的アクセス制限がかけ易い
        • VPNのセグメントがはっきりするし。L2でもインタフェースで掛ければVPNと非VPNは分かるけども、ログに残るレベルはIPだと管理もしやすいし。。。
      • 一般的にL3-VPNの方がスループットが高い(はず)
        • L2でカプセル化すると、オリジナルのイーサフレームからカプセル化する必要があるため。
    • 欠点
      • IPv4以外の通信は利用出来ない
      • 他機器を含めたルーティングの設定を意識する必要がある

別に、どっちがいいとかそういう話ではないです。クライアントの設定や使い勝手を考えるとL2-VPNの方がよいかもしれません。ひとまず、私はL3-VPNを選択しました。なぜ?OpenVPNのデフォルトコンフィグがL3-VPNだったからに他なりません(笑)
というわけで、L3-VPNが正常に確立出来れば、L2-VPNにも手を出したいと思います。

では、OpenVPNの設定を・・・っと、その前に事前準備が要ります。
私の家のネットワーク環境を見て頂ければ分かるように、ルータ以下のネットワークは
プライベートネットワークが割り振られています。すなわちルータでNATされている
状態です。ここで問題が生じます。通常、外からの通信を直接、
特定のサーバに割り振ることは出来ません。内側から外側に出ていく時はルータが
SNATをしてパケットは出て行くので問題ありません。
こういった場合には、ルータ上でDNAT設定を行い必要があります。
TCP/UDPを利用した通信は必ずポート番号を利用します。OpenVPNも例外ではありません。
OpenVPNの場合、デフォルト設定で1194番が選択されています。これはIANAによって、
割り当てられたサービス番号になっています。

図のサーバ1でOpenVPNサーバを動作させるとします。
その場合、ルータ上では、インターネットからルータめがけて1194番に来た通信は
サーバ1に転送するという設定を入れる必要があります。これがDNATです。
DNATとはDestinationNATの略で行き先を変更して上げることが出来ます。
背景が緑の表にはAirStationの実際のNATテーブルを貼り付けています。
ご利用のルータは違えども、概念は同じはずですのでご参照下さい。

この設定が終われば、無事、OpenVPNのクライアントが1194番で通信をルータに
行ってきても、ルータはサーバ1に通信を転送してくれます。
通信の帰りは、NATテーブルを参照して、行きとは逆の変換をしてインターネットの
世界へと出ていくこととなります。

 

VPN通信を行うときは、仮想的なインタフェースを利用します。そのインタフェースはtun/tapドライバを利用します。tunドライバはL3-VPNで利用し、TapドライバはL2-VPNで利用することとなります。

L3-VPNでVPNを利用した場合を想定して話を進めましょう。以下がイメージ図です。

 

L3-VPNを張ると、tunインタフェースが作成されます。では、クライアントPCのVPNを張る前と張った後のルーティング情報を見てみます。

 

 

VPN接続前ルーティング情報

C:\Documents and Settings\akihito>route print

===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 220.159.33.100 220.159.33.100 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.106.0 255.255.255.0 192.168.106.1 192.168.106.1 20
192.168.106.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.106.255 255.255.255.255 192.168.106.1 192.168.106.1 20
192.168.184.0 255.255.255.0 192.168.184.1 192.168.184.1 20
192.168.184.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.184.255 255.255.255.255 192.168.184.1 192.168.184.1 20
211.14.82.201 255.255.255.255 220.159.33.100 220.159.33.100 1
220.159.33.100 255.255.255.255 127.0.0.1 127.0.0.1 50
220.159.33.255 255.255.255.255 220.159.33.100 220.159.33.100 50
224.0.0.0 240.0.0.0 192.168.106.1 192.168.106.1 20
224.0.0.0 240.0.0.0 192.168.184.1 192.168.184.1 20
224.0.0.0 240.0.0.0 220.159.33.100 220.159.33.100 1
255.255.255.255 255.255.255.255 192.168.106.1 192.168.106.1 1
255.255.255.255 255.255.255.255 192.168.184.1 192.168.184.1 1
255.255.255.255 255.255.255.255 220.159.33.100 80004 1
255.255.255.255 255.255.255.255 220.159.33.100 90005 1
255.255.255.255 255.255.255.255 220.159.33.100 140008 1
255.255.255.255 255.255.255.255 220.159.33.100 20006 1
255.255.255.255 255.255.255.255 220.159.33.100 220.159.33.100 1
Default Gateway: 220.159.33.100
===========================================================================
Persistent Routes:
None

 

VPN接続後ルーティング情報

C:\Documents and Settings\akihito>route print
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 220.159.33.100 220.159.33.100 1
10.8.0.1 255.255.255.255 10.8.0.5 10.8.0.6 1 
10.8.0.4 255.255.255.252 10.8.0.6 10.8.0.6 30
10.8.0.6 255.255.255.255 127.0.0.1 127.0.0.1 30
10.255.255.255 255.255.255.255 10.8.0.6 10.8.0.6 30
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.0.0 255.255.255.0 10.8.0.5 10.8.0.6 1 → 192.168.0.0行きのアドレスはVPN経由で。
192.168.106.0 255.255.255.0 192.168.106.1 192.168.106.1 20
192.168.106.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.106.255 255.255.255.255 192.168.106.1 192.168.106.1 20
192.168.184.0 255.255.255.0 192.168.184.1 192.168.184.1 20
192.168.184.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.184.255 255.255.255.255 192.168.184.1 192.168.184.1 20
211.14.82.201 255.255.255.255 220.159.33.100 220.159.33.100 1
220.159.33.100 255.255.255.255 127.0.0.1 127.0.0.1 50
220.159.33.255 255.255.255.255 220.159.33.100 220.159.33.100 50
224.0.0.0 240.0.0.0 10.8.0.6 10.8.0.6 30
224.0.0.0 240.0.0.0 192.168.106.1 192.168.106.1 20
224.0.0.0 240.0.0.0 192.168.184.1 192.168.184.1 20
224.0.0.0 240.0.0.0 220.159.33.100 220.159.33.100 1
255.255.255.255 255.255.255.255 10.8.0.6 140008 1
255.255.255.255 255.255.255.255 10.8.0.6 90005 1
255.255.255.255 255.255.255.255 10.8.0.6 80004 1
255.255.255.255 255.255.255.255 10.8.0.6 10.8.0.6 1
255.255.255.255 255.255.255.255 192.168.106.1 192.168.106.1 1
255.255.255.255 255.255.255.255 192.168.184.1 192.168.184.1 1
255.255.255.255 255.255.255.255 220.159.33.100 220.159.33.100 1
Default Gateway: 220.159.33.100
===========================================================================
Persistent Routes:
None

VPN接続後の赤字で表示している部分がVPN接続時に追加されたルーティング情報です。

ちなみに
サーバのTUNドライバ 10.8.0.1
クライアントのTUNドライバ 10.8.0.6
の環境の話です。

192.168.0.0 255.255.255.0 10.8.0.5 10.8.0.6 1

は192.168.0.0/24行きの通信は10.8.0.6(tunドライバ)に投げるということです。
※ちなみにWIndowsはローカルネットワークxとかいう名前でデバイスが出来てます。

あとは、Tunドライバによりパケットはカプセル化され対抗のOpenVPNサーバに送られます。

上記はVPN接続後にTunドライバにより、仮想的に接続されたときの図を描いたものです。

さて、もう1点考える必要があります。上記で書いたようにクライアントのIPアドレスは
10.8.0.6が送信元として送信されます。しかし、VPNの先にある、家庭内の各機器は
10.8.0.6って誰?といった感じになります。
そこで、ルータに10.8.0.6の人はOpenVPNサーバが知っているという事をルーティング情報に
いれます。下の図にはルーティング情報が追加されています。

これで、VPNクライアントから家庭内の各機器に接続出来ることになりました。
L2VPNの概念もありますが、とりあえず次からはL3VPNで接続する実践的な方法を
書きます。それでは。



2007/01/30

Mac専用HHK(HappyHackingKeyboard)


Happy Hacking Keyboard。当たり前ですが、知っている人は知っているけど、知らない人は知らない一品。小型のキーボードですね。

参照:Mac専用Happy Hacking Keyboard

PFUは25日、軽快な打鍵感で、多くのユーザーから高い支持を集めているコンパクトキーボード「Happy Hacking Keyboard」 の新製品として、Mac用の刻印が施されたMac専用モデル「Happy Hacking Keyboard Lite2 for Mac(以降、HHK for Mac)」の販売を開始した。

 

 

デスクトップを利用しているなら是非とも利用したいキーボードです!
Unix系のOSを利用しているときはお世話になってましたが、Mac版があるというのは初めてしりました!

特徴としては、

HHK for Macは筐体色がスノーホワイトで、Mac用キーボードではおなじみの「コマンドキー」を備えるほか、「Q」「W」「A」「S」にはそれぞれ「Mute」「Eject」「Vol_Dn」「Vol_Up」が追加刻印されている。

付属のドライバをMacにインストールすることで、Mac独自のキーボード機能が利用可能になるほか、キー割り当てのカスタマイズを行うことができる。

Macとの接続はUSBを使用する。USBのHUB機能を装備しており、2つのUSBポートが用意されている。

とのことです。キーボードにしては少々高いかもしれませんが、如何でしょうか??



2007/01/29

バレンタインギフトはiPodで。


Appleストアでバレンタインデーギフトと称してイベントっぽくなっている。

カスタマイズ(無料刻印サービスなど)を依頼したiPodの発送は2月5日までとのこと。また、プレゼントにメッセージなども添えれるとのことなので粋な演出も可能かもしれない。

 

だけれど、これってきっとホワイトデー向けだよね?
と、思ってしまった。

iPodをねだられている方は利用するといいかもしれませんね :D

Valentine's Day Gift Guide

iPod nano (PRODUCT) RED



2007/01/28

Mac OS X TigerでBootCamp有償化かも


TigerユーザはBootCampにお金を支払う必要があるかもしれません。

参照:Apple to charge Mac OS X Tiger users for final Boot Camp release?

According to a report MacScoop has obtained, Apple will charge current users of Mac OS X Tiger for the final version of Boot Camp that will be released at the same time as Mac OS X Leopard, this Spring.

 

参照:「Boot Camp」正式版、「Mac OS X 10.4 Tiger」ユーザには有償提供?

Apple純正デュアルブート支援ツール「Boot Camp」に関して、「Mac OS X 10.4 Tiger」の現行ユーザがMac OS X 10.5 Leopardを導入せずしてBoot Campの正式版を使用する際には、一定の対価が発生する可能性があるとの情報が流れているようです

Leopardには標準で添付していくるはずなので、購入する気はありませんが、Dualブート使っている人あまり回りでいなくなってきました。仮想化技術の発展によるものですかなぁと思ったりします。



01 OpenVPNの概要


2年ほど前にSoftEtherというソフトウェアが流行りました。L2VPNという柔軟なネットワークを構築でき、また、FireWall越しに接続を出来る機能などが盛りこまれているため、企業などでは利用を禁止するようなところも続出していたようです。また、使いやす過ぎ、導入簡単すぎるため、多くの人によって利用されていたようです。私も個人的に利用しており、IPv6が流れるL2VPNに惹かれていました。


現在はというと、変遷の詳細は私は良く知らないのですが、Packetix VPNという製品に置き換わったようですね。ライセンスはというと、当時は誰でも利用が可能だったものが、費用が発生するようになっています。

少し話しは飛びますが、現在、家庭で以下のようなネットワークが出来上がってしまっています。


ただ、現在少し困っている事があります。何が困るのかというと、色々な機器でWebサービスを通じてアクセスするインタフェースを持っています。たとえば以下の感じです。

  • サーバ1上でWebサービス
  • HDDレコーダ上で遠隔録画
  • NWカメラで動画確認

と、色々とあるのですが、各機器にはDNATを利用して接続を行います。現在はインターネットからTCPの80番ポートにアクセスするとサーバ1に対してアクセスを振るということをしています。言い換えると他の2台の機器には別ポートでアクセスを行う必要があります。たとえば、TCP81番ポートでアクセスを行えば、HDDレコーダのTCPの80番に通信を振るといった感じです。もちろん、これでも各機器にはアクセス出来るのですが、第3者も同様にアクセス出来てしまいます。NWカメラの様子やHDDの録画状況を見られるというのは何とも落ち着きませんよね??(笑)
 そこで、インターネットから家に対してVPNを張り、安全な経路上で機器操作が出来ればと思いVPN構築を思い立ちました。

で、数年前に使い慣れたSoftEtherを・・・と思ったのですが、冒頭で述べた通りです。

さてさて、代用品を探さねば・・・ということで、自分のやりたい事をまとめました。

 

  • 安全なVPNが構築可能
    • Pre-Sharedキー(共通暗号)でも十分だと思ってます
    • CA立ててもいいですが、簡単な物がいいです。
  • サーバはLinuxで動作するもの
  • クライアントは出来るだけ色々なOSに対応していてほしい
    • 家にはWindowsとLinuxとMacOSが存在するので・・・
  • VPN上での想定通信
    • Web
      • レコーダ予約
      • NWカメラ映像見る
    • CIFS(Windowsファイル共有)
      • インターネットがあれば共有可能とする
    • SSH
      • サーバの遠隔保守
  • ネットワーク環境
    • 会社にFWがあるので超えたい(ォィォィ)
      • 色々と不便なので・・・
    • NAT環境下でも利用可能
  • ライセンス
    • お金を払う必要ないものを優先
      • 可能であればGPLベースのものが良い

世間で標準化が進んでいるIPSecやL2TPといった方式が使えれば、そちらでよかったのですが、
FWを超えるという概念はありません。そこで、SoftEtherを調べたときにも多少名前が挙がっていた
Tiny VPNも注目していましたが、このソフトはWIndowsファミリーがサーバになるとのことで、
見送りました。

結局、上記の要件を満たせるのはOpenVPNであるという結論に至りました。
以下はOpenVPNの特徴を簡単にまとめたものです。


■特徴

  • サポートしているプラットホームが非常に豊富です。拡張性も高く、何百、何千と接続を行える設計になっており、導入も簡単に出来るようになっています。DynamicDNSやNAT環境下も配慮されています。
  • 拡張できるVPNフレームワークを提供しているため、サイト特有のカスタマイズが簡単に出来るように設計されています。これは、すでに用途に合わせてカスタマイズしたパッケージをクライアントに提供したり、代わりの認証機能をプラグインモジュールを利用して作成すると言った事があげられます。
  • OpenVPNは管理インタフェースを提供しています。管理インタフェースはGUIやWebベースのものも開発されています。
  • WindowsCryptoAPIを利用することによりスマートカードに入っているプライベートキーと証明書を読む事が出来ます。
  • OpenSSLを利用した十分なセキュリティモデルを利用しています。
  • 移植が簡単に出来ます。現在はLinux, Solaris, OpenBSD, FreeBSD, NetBSD, Mac OS X, and Windows 2000/XP. で動作しています。複雑なカーネル部分ではなく、ユーザスペースプログラムとして実装されているため、移植作業は劇的に単純化されます。
  • 利用方法は非常に簡単で、1行コマンドをたたくだけです。
  • OpenVPNは厳しいテストが行われており、IPレイヤーで5分間の通信断があってもトラフィックは回復するようになっています。
  • 暗号化部分はOpenSSLモジュールで構成され、仮想ネットワークドライバはTun/Tapドライバを利用します。OpenSSLが最新の暗号化に対応した際にもOpenVPNは容易に利用する事が出来ます。
  • Pentium255MHzのRedhat7.2上で動作させ、TLS認証、暗号化をBlowfish,メッセージ認証をSha1環境下でFTPで速度計測を行うと、1.455MByteを達成します。
  • 多くのセキュリティパラメータを変更できます。

■ライセンス
 GPLv2で配布されています。誰でも自由に利用することが認められているので、気軽に試す事が出来ます。

というのが一様の特徴です。とりあえず、OpenVPNを利用したVPNの構築を行い、最終的には会社から自分の家のファイルサーバの文書にアクセスするという事を目的に進めたいと思います。



2007/01/27

MacBookの光学ドライブは筐体の裏側に!?


MacBookをより小型化する試みとして、光学ドライブを筐体の裏側につける考えがあるというのですが。

参照:Thin MacBook with Bottom Mounted Optical Drive?

The newest patent focuses on where to put the optical drive in a notebook computer.

 

 

最新の特許では、ノートブックのどこに光学ドライブを配置するかということに配慮している。

というわけですが、こういった機構を取り入れることによりMacBookも更なる小型化が進むかもしれませんね。しっかし、使いにくいですよね・・・。確かに、ドライブを利用するときって意外と少ないのですが、なんだか抵抗あります。私は。



2007/01/24

x86 PC上でMac OSが動作する日が近い!


2度、記事を読み直しました。いつかは来るだろうと思っていたその日が近くまで来ているようです。IA86に仮想化ソフトを入れて、ゲストOSとしてMacOSが選択出来るという内容です!!

参照:Running Mac OS X on Generic PCs with Parallels/VMWare?

VMware's CEO Diane Greene told me last week that her company's existing x86 desktop product is already being used by some to run Mac OS on computers from Dell, Hewlett-Packard and others, though this is not intentional on VMware's part.

すでに動作しているみたいですよ。DELLやHPなど主要x86PC上で。
ついにそういう時代に来ましたか。。
ただし、ソフトの出荷が遅れているようです。
Jobsさんが嫌がっているという記述も見れますね。
まぁ、そらそうでしょうけども、IA領域に足踏み込んだ時点でいつかは
起こることだと思っていました。
VMWareでMacを入れて置けるなら、会社のPCにも一台入れときたい気分です :D