Previous Topへ Next

OSXのtips4-7

今まで運用記録に書いてきたシステム運用のtipsを一カ所にまとめることにした。 要するに記事の量が当初の想定よりも多くなってしまい 私自身探すのが大変になってきたからだ。 ちょっとしたメモとしてのtipsも結構重要な情報になったりするので ここで項目を集めることにした。

anchor

懸案になっていたFTPサーバが復活した〜FTPについて、サーバ熱問題についていろいろ考えた

ここのところ、週一で落ちていたFTPサーバが新型AirMacBS導入以降完全に死んでしまい全く機能しなくなった問題だが、ついに解決のときが来た。
We Shall Overcome!!

しかもその失敗の理由はわかってしまえばすごく簡単なことだった。

一連のFTPサーバ騒動については以下を参照ください。

ホコリをかぶっていたiBook DualUSBをWebサーバに転用してみた〜InsomniaXでフタ閉じノートサーバは危険か?<追記あり>

今度は自宅サーバでftpサーバを実現するぞ〜老兵iBook DualUSBにはもうひと働きしてもらおうか

ftpサーバに生まれ変わったiBookをさらに微調整〜クライアント使用するためにPASVモード対応

例の自宅Webサーバ兼ftpサーバが毎週落ちている

自宅サバもダメかもわからんね〜失敗続きでヘコミ中〜その2

iBook自宅サーバ相変わらず週一ダウン〜徹底的に軽量化してみることにした

AirMac Extreme導入〜概ねスムーズだったのだけどFTPサーバ公開に失敗?

結論からいうとDMZとして用意されているデフォルトホストとポートマッピングで使われているNAT-PMPが競合してどちらも機能しなくなっていたということだ。

新型AirMacがデフォルトでそういう設定になっているのか、旧AirMacの設定をインポートしたからそうなったのかは不明。
昨晩AirMacがクラッシュして全部設定し直したので、その時に確認すればよかったのだけど修理中は修理することにばかり気がいっているので、あとで「キャプチャーとっとけばよかったな」なんて毎回思ってしまう。

それはともかく、あと週一web関連のサーバ機能がルータ巻き添えで落ちていた理由も、熱暴走かInsomniaXとmDNSResponderのコンフリクトあたりに絞り込まれた。
どうも前者が可能性が高い感じがする。
これは切り分けのためしばらくInsomniaX抜きで運用してみる。


と答えだけ書くとすごく簡単なことに見えるが、ここまでたどりつくまでに久しぶりに激闘をした。

まず、MacでFTPサーバを上げようなんて酔狂な人があまりいないせいか、そこらの詳細な解説が少ないことにも苦しんだ。
UNIXやLinuxの解説は結構たくさんある。
Windowsの解説もないこともないという程度にはある。
しかしMacでとなると
「まずTerminalを起動してvimでconfを・・・」
という調子になる。
GUIでFTPを運用しようというのはほぼ酔狂らしい。


詳細に入る前にいろいろリサーチして知ったことも書いておく。

FTPというプロトコルについて
言わずもがなのTCPベース(UDPは使わない)のファイル転送専用のプロトコルで、ネットワークでファイルの受け渡しで使われる。
Windows世界ではIISのプロトコルとして馴染みがあるかもしれない。

最近仕事でもFTP転送を利用した機器を扱うことが多くなったので、改めてこのプロトコルについて自分にほとんど知識がなかったことを思い知った。
各種あるインターネットのプロトコルの中でも結構古くさいプロトコルになるんだそうだ。

そのせいかセキュリティにも問題がないこともない。
基本暗号化されない通信だし、PASVで転送ポートを任意指定するなんて結構場当たり的な感じもしないでもない。
そのためにNAT、ファイアウォールで守られた当世風のネットワークでの運用は面倒なことになる。
今回私がはまったのもその辺りの事情か。

自由なタイミングでファイルの転送を実現できるしファイルを要求する側からの一方的なオーダーでやり取りが完結できるが、自宅でFTPサーバを立てるというのは容量制限がないなどの便利な面があるものの、これだけクラウドコンピューティングとかいっている時代に逆行している気がしないでもない。

ええ、ええ時代遅れな男ですよ。不器用ですから、自分(何高倉健気取ってるのか)


とにかくこの結論にたどりつくまでに試したことを書いてみる。
1)システムデフォルトのFTPを試す
2)ルートディレクトリ限定のconfを試す
3)XAMPPを試す
4)DMZを試す
5)DMZとPMPの問題に気付く 6)PureFTPd Managerに再び戻る
7)→あがり

という感じか。


1)システムデフォルトのFTPを試す
2)ルートディレクトリ限定のconfを試す
大体そもそも、全く機能しないのはPureFTPd Managerに問題があるのかもしれない。
それで切り分けのために別のFTPサーバを試すことにした。

別のサーバを試すということなら、MacOSXにはもともとFTPサーバがバンドルされている。
それはこんな馴染みある場所にある。





システム環境設定共有ペインにあるFTPアクセスのサービスを有効にする
この項目は何故かLeopard以降は隠されているがTigerまではこの通りGUIで見えていた




と書いたらTwitterにGururiさんから情報を頂いた
Leopard以降のOSXもFTPを完全にGUIから排除してしまったわけではなく
システム環境設定/共有/ファイル共有/オプションの中に
FTPサーバ有効のチェックがあるとのこと
情報ありがとうございました


iBookからPureFTPd Managerをアンインストールして再起動、システム環境設定の共有ペインでFTPを有効にした。

その結果ローカルでのFTP共有には成功した。
しかしこの方法はいくつか問題点がある。

まずはデフォルトルートを設定できる項目が見当たらないこと。

デフォルトルートというのは共有を開いた時に相手のクライアントから見える一番上の階層のことで、この素のFTPを使うと、共有フォルダだけでなくその上のユーザ境域全域もシステム領域も全部見えてしまう。
要するに相手からコンピュータの中身を自由に覗くことができるようになってしまうことだ。

いくらサーバ専用で個人情報は入れないといったって、さすがにシステム領域まで自由自在というのはまずい。
これはconfファイルにデフォルトルートの設定を追記することで解決できるとUNIX系のページに大抵解説が書いてあるが、肝心の.confファイルがどこにあるのかわからない。
これはかなり探しまわったが、MacのFTPコマンドはちょっとUNIXとは仕組みが違うらしく当てずっぽうで入れてみたconfファイルの設定追記はすべて読み込まなかった。

これについては引き続きリサーチ中だが、ちょっと根負けしていたところだ。


もう一点まずいことがあって、PASVモードの時のファイル転送ポートを絞り込むことができないということだ。
アクティブモードとパッシブモードについてはこちらのページが大変参考になった。
アクティブFTPとパッシブFTP

FTPはアクティブモードの時はポート21番でコントロール情報を、20番でファイル転送をいずれも「双方向で」やっていることが解説されている。
だからNAT越し、ファイアウォール越しで通信する時には20番と21番のポートを開いたりポートマッピングしないといけない。

でも一般的にWebのFTPサーバはパッシブモード(PASVコマンド)が利用される。
このPASVの場合は、コントロール情報が21番でやり取りされるのは同じだが、ファイル転送、認証情報転送、ファイルリストダウンロードなどは1024番から65535番までの任意のポートで行われる。
その任意という意味は毎回セッションごとにランダムで決定されるという意味だ。

ということはPASVに対応するサーバを上げているなら1024番から65535番までのすべてのポートを開いてすべてをサーバにポートマッピングしないといけない。

TigerのシステムデフォルトのFTPにはPASVモードというチェック項目もあるが、これは単にそういうランダム転送ポートをサポートするというだけで、これの詳細な設定はできない。
Leopard以降にいたってはUNIX的な手順を踏まないとFTPサービスそのものが利用できない。

そういう設定はできないし、できてもファイアウォールを外すのとほぼ同義でセキュリティ的にも結構問題がありそうだ。

.confで転送ポートを制限するという解説も見つけたが、こういう知識もMacのconf構造を解明しないと役に立たない。

以上の理由でシステムバンドルのFTPサービスを利用するのはあきらめとなった。





WindowsのFFFTPで見ているとどうもセオリー通り1024番から65535番の
任意のポートが認証やファイルリストダウンロードに使われているようで
残念ながらファイル転送以前に接続そのものが失敗する
このポート番号制限をなんとか実現しないとどうにもならないことが判明


3)XAMPPを試す

BBSに情報を頂いたXAMPPを試してみた。
これはなかなか興味深いアプリだったが、結論からいうと今回のFTPサーバを立てるという目的には、システムバンドルのサービスとドッコイぐらいの機能しかなかった。
というよりシステムバンドルのFTPサービスをどうやら起動しているようだ。
だから、設定に関する問題点は上記システムバンドルのFTPと全く同じだ。

以前はproFTPDというFTPdaemonをバンドルしていて、それをコントロールするアプリだったらしい。
その当時は使えたかもしれないが、今はほぼオマケ機能になっている。
それだけFTPサーバを立てたいという需要が激減しているということだろうか。





インストールも簡単、入れてすぐにFTPを利用できるXAMPP
しかし残念ながらシステムバンドルのFTPサービスを利用するらしく
問題点もシステムのFTPとほぼ同じだった
ただこのSQLやphpまでコントロールできるのは面白いかもしれない
Leopard以降はFTPやこうしたサービスのコントロールが不自由になってしまったので
そうした機能を使いたい層にむしろ需要があると思う


ただしこのXAMPPというアプリは名前の通りMySQLやphpなどを運用したい時には便利なアプリになるかもしれない。
(XAMPPという名前はLAMPPつまりLinuxのApache、MySQL、phpを使える環境から来ていて、これのWindows版がWAMPP、MacOSXに対応したのがXAMPPということらしい)

ApacheについてはMacにそもそもバンドルされているWebサーバ機能がApacheなので馴染みがあった。 調べているうちに面白いことを知った。
ここで余談をひとつ。





システム環境設定共有ペインパーソナルWEB共有にチェックを入れる
するとMacがWebサイトサーバに変わる
これがMacのApacheサービス




そして/Library/WebSerber/Documentに入っているたくさんの
index.htmlのうちindex.html.ja.jsというファイルの拡張子から「.ja.js」を取り除く
index.htmlというファイル名称にしておく




そしてそのサーバのドメイン(ローカルならhttp://10.0.1.2/のようなURL)、
サブドメインなしで覗いてみよう
「あなたの予想に反して」こんなページが見えただろうか
この懐かしいApacheのスターティングページはLeopard以降
味気ないマニュアル目次に変わってしまったがTigerでは見ることができる
ホームページ開設テストをしていた当時はこの画面にワクワクしたものだった


4)DMZを試す
5)DMZとPMPの問題に気付く
などと余談に時間を費やしているが、肝心のFTPサーバの問題はいっこうに片付かない。

それでいろいろ調べているうちに、FTPサーバ、WebサーバなどはDMZに置くべきだという記述を見つける。
DMZは企業などの大規模ネットワークが構築するのは知っていたが、個人が自宅のネットワークにDMZを置けるのかというのは知らなかった。
これが実は結構な種類のルータがDMZをサポートしているらしい。
問題はルータ兼用として使っているAirMacにDMZの機能があるかどうかだ。


ここで用語解説〜DMZ
元は軍事用語のDeMilitarized Zoneから来ている。
意味は「非武装緩衝地帯」「非武装中立地域」というような訳語が当てられるが、交戦状態あるいは緊迫したふたつの軍事勢力が協定を結んで、双方の前線の間に「一切の武装を認めない緩衝地域」を設けて休戦状態を維持する、そういう地域をDMZという。

朝鮮半島の38度線とかをイメージすれば良い。(38度線は非武装というより一切の立ち入りが禁止されているが)

それでネットワーク用語でいうDMZとは企業などの構内ネットワークをファイアウォール、L3スイッチなどで守り、その外側のインターネットに繋がるWANエリアにややセキュリティの規制がユルいエリアを設けて、そこにWebサーバなどを置くというもの。

内部のネットワークと同じ規準でガチガチに守ってしまうとWebサーバとしては使い物にならないが、ユルいポート制限、管理権制限だけで守って内部のネットワークと完全に切り離してやればWebサーバとしての自由度も確保できるし、万一このサーバがやられても内部のネットワークのよりクリティカルな部分は守られる。


DMZというそのものズバリな設定項目を用意しているルータもあるそうだが、エアポにはそんな項目がない。
と思って探していたら
「AirMacではデフォルトホストがDMZにあたる」
という記述を見つけた。

そこで以下の設定を試した。





10.0.1.1からIPを振っていくDHCPを設定しているとデフォルトホストは
10.0.1.253という表示がAirMac ユーティリティに見える
この意味が分からなかったのだがこのIPがDMZ専用のIPアドレスという解説を見つけた
そこでDHCPの固定IP予約でiBookサーバにこのIPを割り当ててみた




NAT項目でデフォルトホストが有効であることを確認する




iBookサーバはデフォルトホストの10.0.1.253のIPで公開されたがFTPは認証失敗が続く
ポートマッピングのNAT-PMPと同時に使えないという記述を見つけたので
上のキャプチャのPMPのチェックを外したがやはり認証に成功しない


この設定に希望を抱いたが、残念ながらこれも認証に成功しない。
PASVモードにこだわるならNATの外に出すことに成功してもサーバ自体のファイアウォールも解除しないといけない。
そこまでセキュリティ精度を落とすにはもう一工夫必要に感じたが、いずれにしても認証に成功しないと前に進めない。

この認証に成功しない問題は、これもリサーチ中でいずれきちんと検証したい。

ただこの問題について調べていた時に興味深い記述も見つけた。
DMZ(デフォルトホスト)ポートマッピングのNAT-PMPは同時に使えないとのことだ。
それでポートマッピングのPMPの設定を外したがやはりDMZのFTPサーバにログインできない。

ただ成功したとしてもこれは困る。
今後別のMacでVPNにトライしようと思っているので、ポートマッピングが使えなくなるのは困る。

それもそうなのだが、現状デフォルトホストとポートマッピングの設定がどちらも有効になっていることに気がついた。
そこでさっそくDMZの設置は諦めてデフォルトホストの設定を無効にした。

これがビンゴ!

だった・・・


6)PureFTPd Managerに再び戻る
ということでデフォルトホストを外した設定で、ポートマッピングでLAN内のiBookサーバをFTP公開するために、再びアンインストールしたPureFTPd Managerをインストールし直した。

これがビンゴで、前の通りFTPサーバ公開に成功した。

結論は新型AirMacを導入した時に前のAirMacの設定を引き継ぐモードで導入したが、新たに加わったデフォルトホスト機能がオンのデフォルト設定と前のポートマッピングPMPオンの設定に矛盾があってこれがぶつかり合っていたためにサーバ公開ができなかったらしい。

これで完全復活だ。

どう完全復活したかというと、FTPサーバが立ち上がってわずか2時間でmDNSResponderのクラッシュでサーバがAirMacを巻き込んでクラッシュしてしまった。
そういうところまで復活してしまった。
この問題はこのDMZ設定とは別の原因で起きていたということだ。
これについてはこれから検証する。


念のためにこういう設定の矛盾が他にもあるかもしれないので、AirMacBS、AirMacExpressは全部初期化してから設定をやり直した。
念のためにというよりAirMacの設定が完全に壊れてしまい、イチから設定し直すことを余儀なくされたのだが。
どうもMacの移行アシスタントといいこのAirMacユーティリティの設定を引き継ぐ機能にしても、一見便利なのだが使うとトラブルの元になるということらしい。





AirMacユーティリティインターネット/NATの項目にあるデフォルトホストのチェックを外した
これでポートマッピングを有効にしてサーバをまたPureFTPd Managerで公開した




なぜそこまでPureFTPd ManagerにこだわるかというとやはりPASVポートを制限できるから
PASVポート番号を前の通り42000番から42010番の11ポートに制限する
このポートをiBookサーバにマッピングするのだがその記述は間に
カンマだけ入れて番号を続ければ良いことがいろいろ試してわかった




ポート番号記述の文字数に制約があるので11ポート全部ひとつのルールに書くことはできない
なのでPASVに関するポートのルールをふたつ作って半分ずつ設定した




これでサーバのログを見ていると認証に成功したことがわかった
DoS攻撃対策として最大15セッションまで受け入れる設定にしているが一人の接続で
数個ポート番号を使うので15セッションだと
2〜3人くらいしか同時に接続できないこともわかった
まあ自宅サーバなら充分だが




Windows版FFFTPはファイルリスト取得に失敗して前に進まなかったが無事成功した




認証成功しファイルアップロードにも成功!




と思ったら2時間でサーバがダウン
AirMacユーティリティで見ても親ベースステーションも子Expressも一切見えなくなってしまった




サーバ側のiBookのログを見るとmDNSResponderのエラーを吐き続けて止まってしまっている様子
やっと元に戻って今日も元気にクラッシュだぜ




iBookサーバの温度管理アプリで確認すると最高温度は59度
ディスクでこの温度ならCPUは90度に届いたかもしれない
お茶を沸かせるほどの温度になれば熱暴走の可能性もあるし
InsomniaXとのコンフリクトの可能性も否定できない


ということでiBookサーバはInsomniaXを休止させてCaffeineを常駐させてスリープしない設定にした。
当面蓋を閉じて運用は諦めて、ふたを開けて様子を見ることにした。

これでもmDNSResponderのエラーが出るようならInsomniaXはシロということになる。

熱が原因かどうかは冬になればわかるか。

とりあえずいまのところ稼働している。
今回は長いトンネルだったが、ひとつトラブルが解決すると気分は良い。
ここのところいろいろ失敗続きだったからね。
「成功するまで止めなければ失敗はしない」
というどなたかがいわれた格言を思い出した。
こんな感じで愚直にやっていきます、これからも。


<さらに追記・余談>

ところでサーバとして復活したiBookだが、この電力需給逼迫の状勢の中、個人も15%の節電が要求されているのに開きっぱなしで運用するのに問題がないデモナイ。

ところが我が戦友iBook DualUSBはCaffeineでスリープしない設定にしているにもかかわらず、画面は暗く消えている。

その理由はこれだ。
iBookの液晶バックライトが突然消える
〜ヒッさしぶりにiBookの開腹手術なんかやってみるか

つまりこのiBookは起動しっ放しでも自由に画面を暗くすることができる。
まったく人間万事塞翁が馬だ。
何が幸いになるかわからない。





iBookはこの通り蓋を開きっぱなしにしてスリープしない設定でサーバ運用している
にもかかわらず画面が消えているのは今日の電力事情を
予測して故障してくれたiBookクンの深謀遠慮のおかげ



2011年7月4日









anchor

VPN(PPTP)で会社のPCにつなぐ

会社のネットワークに入って何か作業をしなくてはいけないとか、そういうシチュエーションでVPNを使う方法。
ここでは会社のネット管理者からPPTPで接続することを許可されている場合を想定して接続の仕方をメモ。

使うシチュエーションはやはり緊急で会社のパソコン、専用機などで何かをしなくてはいけない場合か。
24時間態勢で何かを監視しなくてはいけなくて、夜間自宅からでも対応しなくてはいけないとか。

VPNは以前にも解説したが最近の破られることがない進化した暗号化・認証技術を利用してオープンなインターネットを通るクローズドな仮想的プライベートネットワークで、その暗号化・認証技術のおかげでむしろ今では物理的なプライベートネットワークよりも安全性が高いかもしれない。
しかもコストは、専用の通信線を敷くのとは比べ物にならない。

以前、ここで民間サービスのVPNについて紹介したら
「会社のPCにつなぐのは危険」
とか書いている人がいたが、VPNについてきちんと理解しているのかなと思う。
ただ民間サービスはみんな疑ってかかるんだというのならそれはひとつの見識かもしれないが、それではクラウドコンピューティングそのものの全否定かも。

技術というのはどんな場合もキチンと理解して使えば、安全にもなる。
便利なVPNのつなぎ方は、実は結構簡単だ。





もしあなたがVPNの接続権限、ドメインとパスワードを
管理者から与えられているならVPNの接続は簡単だ
PPTP、L2TP、CiscoIPsecのうちPPTPのクライアント設定はここから
システム環境設定ネットワークで下の+ボタンをクリック
VPNを選択しタイプはPPTP、名前は自分でわかりやすい名前を設定




管理者から教えられたグローバルIP(ドメインネーム)を「サーバアドレス」
接続に必要なアカウント名を設定
認証に必要な設定は認証設定ボタンで別タグに入る




PPTPの場合はパスワードあるいはその他の認証が必要だ
パスワードについてはネットワーク管理者から教えられる筈だ




接続ボタンで接続するとこういう表示に変わる筈だ
これで接続成功を確認できる




設定が完了するとメニューバーからも接続できる




接続したら何ができるかはVPNサーバの設定による
ここではリモートデスクトップに接続する例を挙げる
相手がWindowsだとしてMicrosoftのRemote Desktop Connectionを使う
ここにコントロールしたい相手のPCのローカルIPを入力する




接続の途中でこういう表示が出るが気にしない




相手のPCがリモートデスクトップを受け付ける設定に
なっていればこういうログイン画面が見える筈だ
ここで相手PCのログインアカウントとパスワードを入力する
ログインすると相手の画面が今度はログイン画面に変わるので接続には注意が必要だ



2011年7月6日









anchor

iPhoneの3G回線で外部からMacをVPNでコントロールする

外部からWindowsPCをクライアントとして接続することに成功したら、今度は自宅のMacをVPNサーバにして外部からつないでみたくなった。

そこでここでは比較的ニーズがあると思われる、iPhoneの3G回線で自宅のMacをVPNサーバにして接続、VNCでリモートを取るというところまでやってみる。

実用的にはやはりリモート側もMacを使った方が、操作ははるかにしやすいと思うがiPhoneで自宅サーバをどこからでも再起動させることができるとか、できれば役に立つシチュエーションはいろいろ考えられる。

サーバ側のアクティベーションにはVPN Activatorを使う。


anchor

VPN Activator
(Freeware)
OS10.5Leopard対応OS10.6SnowLeopard対応

これは以前にも紹介したことがあるMacのVPN機能を起動するアプリ。

MacOSXには何もインストールしなくてもデフォルトでVPNサーバになれる機能がすでに内蔵されている。

ただしそのアクティベーション(起動)をGUIの設定でやる方法がない。
UNIXコマンドに精通しているならTerminalを起動してVPNをアクティベーションできるが、ここではコマンドを使わずにGUIだけで、VPNを使えるようにするために、このアプリを使う。

前回はルータとして使っているAirMacがVPNスルーに対応していなかったが、今回新しいAirMacを導入したので、リベンジだ。





VPN Activatorの設定例
私のところではルータのAirMacの設定で10.0.1.2〜10.0.1.200までを動的NATに割り当てている
さらに10.0.1.201を先日来話題になっている(?)FTPサーバに割り当てている
そこでVPNは10.0.1.202〜10.0.1.203を割り当てた
プライマリDNSはこの例はGoogleのDNSサービスの8.8.8.8を使っている
パスワードはMacのログインパスワードを、さらに安全強度を高めるために
下に桁数も多い別のVPN接続用のパスワードを設定する




左下のアクティベーションボタンをクリックすると管理パスワードを求められる
この状態になったらVPNは設定完了




ちなみにDNSサーバは自宅ネットワークのルータのIPでもかまわない
エアポのローカルIPの10.0.1.1を割り当てたがこれでも接続できる




ここで下準備としてリモートを取りたいサーバ側の設定もしておく
システム環境設定共有でリモートを開いておけばファイアウォールのポートも開く




AirMacユーティリティを使ってルータ兼用のAirMacにポートマッピングの設定をしておく
ポートの500,1701,4500をサーバに仕立てたMac miniのローカルIPの10.0.1.2にマッピングしておく
ローカルIPは動的NATの範囲内だが何故か範囲外の固定にすると繋がらなくなってしまう
エアポを再起動しなければそうそう変わらないのでこれは動的IPで我慢する




ポートマッピングには自分でわかりやすい名前をつけておく




設定が完了したらアップデートしてAirMacにこの設定を転写する
AirMacが再起動したら設定完了




今度はクライアントになるiPhoneの設定に移る
「設定」に入って「一般」「ネットワーク」に入る




そこで「VPN」に入る




VPNに入ると「構成を追加」を要求されるのでそこに入って設定
説明はわかりやすい名前、「サーバ」はグローバルIPかドメインネーム
アカウントはコントロールしたいMacのログイン名




パスワードはログインパスワード、
シークレットはVPN専用に設定したパスワードを設定




そしてできた設定を保存するとここでVPNに接続できる




接続が完了したらこういう表示になる




今回はWifiオフ、3G回線のみでVPNをとってみた




VPNに接続しているとiPhoneのスクリーンの上の部分にこういう表示が出る
これで外部からローカルネットワークにいるのと同じことが可能になる




次回からは「設定」に入るといきなり「VPN」という項目が
見えるのでここで接続をコントロールできる




iPhoneアプリのMocha VNC Liteを使って
外からMacのリモートをとってみる




Mocha VNCの設定に入る
最初の設定は「サーバの追加」から




ここにリモートを取りたいサーバのローカルIP、
VNCのパスワード(システム環境設定のリモートのパスワード)を入力




下の方に下がっていってMaxOSX Serverをオンにする
これをやらないとMacに繋がらない




これで次に接続タブに入ってIPを選択すると
しばらく待たされるがMacのデスクトップが見えてくる




これでできることはローカルネットワークでつないだVNCと同じ
サーバが調子悪い時に出先から再起動をかけるくらいのことなら充分可能
この通りキーボードも使えるのでパスワードを要求されるようなことも可能な筈だ




でももう少し込み入ったことをしたいならクライアントもMacでいきたい
その場合はL2TPのVPNで接続する
設定の要領はPPTPとほぼ同じでシステム環境設定から
違うのはシークットのVPN専用パスワードを設定することくらい




サーバアドレスはグローバルIPかドメインネーム
以前ここで紹介した無料のダイナミックDNSサービスのドメインネームで接続に成功した



2011年7月6日









anchor

老兵iBookサーバついにダウンか・・・いやいやまだまだ復活〜これが噂に聞く熱暴走か?

この一週間快調に動いていた老兵iBook DualUSBサーバーが昨晩ついにお亡くなりに。
これまでのwebサービスのみ停止ではなく、完全にフリーズしている感じでしかもマウスポインタだけ動くという重篤なパターンにありがちな落ち方。

再起動してみるとなんとクエスチョンマーク付きフォルダアイコンで起動不能に。

シングルユーザモードに入って
fsck -fy
で一旦起動に成功するがまたすぐに起動に失敗。

しかたなくターゲットディスクモードで起動してMacBook Proからディスク診断をしようとしたが、100%の確率で起動に失敗する。

ここで電源とバッテリーを外してしばらく冷やしておくことに。





久しぶりに見たクエスチョンマーク付きフォルダアイコンを記念に撮影
しっかりせよ柊山老人!(iBookの名前であることは部外秘)




SUMでfsckもかけたが復活せずディスクやられかけと判断してMacBook Proから修復をかける
ターゲットディスクモードでも起動に成功せずしばらく電源を外してクールダウン
それでやっとTキー起動に成功してMacBook ProにFirewireでつないだ←イマココ




ディスクにもかなりストレスがかかっているらしく最初修復に失敗
2回目は成功したが念のために何度かやっておく
ディスク全体だけでなく各ボリュームも修復をかける




やっとiBookから起動できるようになったが
システムの時計が1970年の1月1日に戻ってしまう
いろいろダメージがあったようだ




温度計に注目!!
ディスク外板で60度の温度ということはCPUは確実に90度を超えたか
やはり夏場のクーラー無しサーバルームではファンレスiBookサーバは厳しいという結論


ということでこれがどうやら一度見てみたいものだと言っていた「熱暴走」というものらしい。
しばらくクールダウンすることでTキー起動にも成功し、MacBook Proにマウントもできて、修復には一度失敗したが何度か修復をかけて動くようになった。

最初のフリーズの原因だが、マウスポインタは動いていたから普通のフリーズではなく、やはり熱辺りが原因でシステム暴走でお亡くなりということだろう。

今はどこの企業も15%節電ということでサーバルームの温度を2〜3度上げているサーバ管理者が多いと思うが、これで全国のサーバにトラブル頻発というところじゃないかな。
サーバ管理者は、社長や総務部長の口車に乗せられないでサーバルーム温度環境を死守してもらいたいものだ。
切るなら役員室の空調を切ればいいんだくらいの勢いでね。
でないとこうなるよ。

・・・という教訓かな。




2011年7月13日









anchor

復活したと思った老兵iBookサーバはやはりお亡くなりに〜夏の暑さを侮ってはいか〜ん!

昨日
老兵iBookサーバついにダウンか・・・いやいやまだまだ復活〜これが噂に聞く熱暴走か?

なんて記事を書いた矢先だが、今朝やはりiBookが死んだ。
今回もWebサービスだけが死んだのではなく、OS全体がフリーズした感じだ。
時間帯は明け方の涼しい時に止まっているので、熱暴走というよりも暑さでハードディスクあたりがやられてしまったという感じだ。
ひょっとしたら石かもしれないけど。

石だとしたらいよいよiBookとお別れの時が迫っているのかもしれない。

ディスクならSMARTで診断して重篤でなければ取り出してFirewire外付けの起動ディスクとしてまだ延命できるかもしれない。

もしだめなら、自宅鯖とはお別れか、それともpowerPCのMac miniG4をwebサーバに転用するか? 悩ましいところだ。





iBookサーバはVPNのリモートを受け入れた
つまりintelMac miniのVPNサーバを通じてiBookサーバを含む
ネットワーク内の個体が外部からでもアクセスできてリモートできたり
ファイル共有できたりできるということだ。
そういう希望が見えてきた矢先のiBook鯖お亡くなりは実に残念だ



2011年7月17日









anchor

家サーバーはMac mini G4が引き継ぐことになった〜今度こそ本当に引退の危機かiBook DualUSB

先日死んだと思われたサーバに仕立て上げたiBook G3 Dual USBだが、なんと一晩冷却したら起動できるようになった。

生き返ったということで、熱対策をすればまだ使えるのかもしれないと、HDD取り出し外付けで運用することを考えていた。

ところがいざバラそうかとふたを開けた時に、昔電気工作の時にさんざん嗅いだ電気部品が焦げる時のヤバい匂いが排気口やリドラッチのところから立ちこめていることに気がついた。
こいつはどこか溶けかけているのかもしれない。

火でも吹いたら困るので、さすがにiBook G3サーバーは諦めることにした。
残念!

そこでこの何年かほぼ、宛名職人専用機になっていたMac mini G4をサーバに転用することにした。
手順は前に書いたiBookをサーバにするのとほぼ同じだが、Mac miniには蓋が無いのでInsomniaXは今回はインストールしないことにした。

あとは固定IPを振ったAirMacのDHCPのIP予約のMACアドレスを、iBookからMac miniに変更したくらいで、Webサーバ、FTPサーバはすぐに復活した。

と作業はここまではトントン拍子で進んだのだが、思わぬところでツマづいた。

OS10.4Tigerに対応するウイルス対策ソフトのClamXavv.2.2をインストールすると、clamエンジンをインストールすることを求められるが、これをインストールしてClamXavを起動すると「エンジンをインストールせよ」と求められる。

またインストールして、ClamXavを立ち上げるとまた「インストールせよ」の無限ループ。
リムーバーでエンジンをアンインストールしてからやってもやらなくても同じ結果で、結局このバージョンを諦めることにした。

ClamXavv.2.1.1をインストールするが、何故かこのバージョンは時々ClamXav Sentryがエラーを出すんで信頼性はいまいちなんだなぁ。
もっと古いバージョンに戻すかな?
近日中にUpdateがあるみたいだけど、OS10.4は対象外のような情報もあるし。
どうなんでしょね?E-WAさん?

それはともかくシマンテックとclamのダブル体勢も整備したし、引き続きMac mini G4で家サーバー実験を進める。
今度はうまくいきそうな予感。

Webサイトのアドレスは
http://nmuta.dip.jp/
ftpは
ftp://pub@nmuta.dip.jp/
に変わった。

webサイトは当サイトのミラーに変わったので、前の写真サイトのURLは
http://nmuta.dip.jp/private/
に移った。
といっても誰も見ていなかったかな?

FTPに関しては接続にパスワードが必要なので、利用してみたいという方はご連絡いただければパスワードをお知らせする。





いきなりTemperatureMonitorがセンサーを見つけられないというエラー
これもインストールし直すことでクリアした




忘れやすいポイントとしてサーバのファイアウォールにも
PASVポートを開くというところくらいが注意点か
こうしてMac mini G4/Web site, FTPサーバーが完成した




ここで問題発生
セキュリティのために入れているClamXavが何回インストールしても
「エンジンをインストールせよ」というメッセージを残して終了する
仕方がないのでバージョンをv.2.1.1に落としてインストールした
ちなみにintel/MacのMacBook ProとMac miniの方は普通にv.2.2が動いている




3階建ての一番上がルータ兼用のAirMac、
下が家庭内ファイルサーバ兼音楽サーバのintel/Mac mini
一番下が今回Web・FTPサーバに仕立てたG4/Mac mini
そして下の網のiBook老人はいなくなってしまった・・・


ところで気になる温度だが、このMac miniもSMART温度センサー1個しか無いのが思いやられるが一応ここまでの運用では45〜48度というところなので、暑い盛りにどうなるかが注目だがiBookよりは耐性はありそうだ。

乞うご期待。


<追記>

その後VPNからMac miniサーバーも認識できて、iPhoneから外部からもサーバーをリモート操作できるようになった。

これでiBookに持たせていた機能はすべてMac miniに引き継がれた。
あとはiBookの処遇だなぁ〜問題は・・・





VPNからのリモートも受け入れる設定に成功
iPhoneからインターネット越しにサーバーをコントロールできるようになった



2011年7月17日









anchor

サーバルームやっぱり熱対策をすることにした

ここ数日サーバ化したMacと格闘しているという話を書いている。
最初にweb、FTPサーバ化したiBookが、初期の段階で毎週ダウンしていたのはおそらくソフトウエア的な問題だと思われる。
当時はまだ毎日の気温も大したことがなかったから、ソフトの組み合わせ、設定の問題で落ちていたんだと思う。

しかしここ数日のサーバがフリーズしていたのは完全に熱暴走だと思われる。
どうやらiBookを使った簡易サーバという魅力的なアイデアは、熱問題で頓挫した。

それでMac miniを入れて熱の推移を監視しているのだが、やはりほっておいていいレベルを超えている気がする。 熱対策をした。

といっても段積みしていたMac mini/G4、Mac mini/intel、AirMacBSを積み上げるのを止めて、縦置きにしてみた。

これだけでもSMARTヒートセンサーが2〜3度下がったから正解だったと思う。
希望を言えばもう2〜3度温度を下げたいところだ。
やはり扇風機は要るのかなぁ・・・





今日の午前まで段積みにしていたMac mini/G4、Mac mini/intel、AirMacBS




やはり熱が気になって段積みを止めた
Mac mini/intel、AirMacBSを縦置きにして
Mac mini/G4をiBookがいなくなった席に移動した




Mac mini/intelは段積みの時にはHDDの温度が57度とちょっと高め




元々強力なファンを内蔵しているのでそんなに変わらないが55度まで落ちた




下の階に移動したMac mini G4はやはりファンが非力なせいか効果が大きかった
ピーク49度から43度まで下がった



2011年7月18日









anchor

旧型AirMacベースステーションをWDS(子機モード)でつないでみる

先日AirMacベースステーションを更新したので、旧型のAirMacベースステーションが浮いていた。
これを使って何かできないか考えているが、とりあえず2階の自室でWDSモードでつなぐことにした。

この設定は手こずるのかと思いきや、あっさり繋がった。
WDSリモートを選択すること、ブリッジモード、TCP/IP手入力で設定。
親機のMACアドレスも自動取得したので以上の設定で繋がった。

いまのところ用途としては、WPA2に対応していないために無線ネットワークから締め出されていたiBookG3を無線経由で再びつなぐことができたということぐらいか。
と言っても旧AirMacとiBookは有線イーサネットケーブルでつなぐわけだから、完全ワイヤレスではない。
室内に配線をしなくてもWPA2に対応しない機器をつなぐというだけのメリットだ。

これを使ってゲストネットワークでNintendoDSやPSPのネット接続なども考えたが、結局ソフト的にゲストネットワークを開くのと同じで、セキュリティリスクも同じなので、それは止めた。

iBookG3でまたネットに接続できるようになったといっても、先日サーバ運用は諦めたところだし、以前ファイルサーバとして自家製TimeCapsuleをやってみたところ、確かに成功したのだがG3の転送速度の遅さに実用性の面で限界を感じたので結局これも止めてしまった。

何に使えるかな?
また考えてみよう。





設定の肝はWDSリモート(リレーではない)を選択して
接続共有を切る(ブリッジモード)にすることくらい
ネットワークパスワードを入力すれば
WDSメイン(親機)のMAC アドレスは自動取得する




アップデートすると・・・




リモート画面で申し訳ない
先日サーバ化したMac miniのリモート画面の上に重なってiBookG3のリモート画面が現れた
iBookG3は(Tigerである故に)WPA2に対応していなかったのでワイアレスから締め出されていたが
これでWPA2ネットワークに参加してインターネットにも接続できるようになった




TechTool Proのローカルネットワークスキャンからも見える
おかげでiBook DualUSBは再び不死鳥のように復活したが、はて?何に使ったらいいだろう?



2011年7月19日









anchor

自鯖サイトのファイル一覧が表示される仕様をなんとかしたい〜Apacheの設定いじってみた

しばらく前から自宅サーバで個人的に盛り上がっている・・・というかこういう話題でLionフィーバーをやり過ごしたいと思っているのかもしれない・・・が、件の自宅サーバはこの数週間すこぶる安定している。

原因はG3/iBook DualUSBからG4/Mac miniに機種変更したためで、熱対策もできたおかげでドライブ最高温度は48度、平均は43度と許容範囲内に収まっている。
ハードウエアの問題をやはり軽視するべきではないという教訓か、あの毎週落ちていたのもおかしな振る舞いをしていたのも熱暴走だったということらしい。

WebサイトサービスもFTPサービスも非常に安定していて、こんなに安定するならあとは自宅の回線をもう少し速い回線にすれば実用的に使えるという感触も得た。

そうなるといろいろ気になってくることもある。

今までは実験サーバだから細かいことは気にしていなかったが、自宅サーバの場合URL欄でディレトリを指定するとその中身のファイルのリストが全部見えてしまうという問題が気になリ始めた。





例えばトップURLに続けてイメージファイルフォルダの「/images/」とかつけて
最後にスラッシュを置くと防護策を施していない自宅鯖の場合このようにファイルリストを表示する
こういうところからサイトの構造が分かってしまうわけで、実害はともかく
「セキュリティに気を遣ってない素人サイト」というイメージに見えても仕方がない




大抵のレンタサーバーサービスはこういう場合「アクセスが禁止された項目です」
というような表示を自動的に出してくれるようになっている
これは弊サイトのメインサーバの「MacServer」さんの表示
だからこのリスト問題は自宅鯖にほぼ限られる問題と思われる


このファイルリスト問題を始めApacheでWebサーバを運用するなら、いくつかやっておかなくてはいけない設定というのがあるらしい。

ファイルリストが見えて、どうしてセキュリティ上問題があるというのかは私には理解できない。
ソースは見えるわけで、ソースのリンク構造を解析すればサイトのファイル構造もほぼわかるわけだし(そういう解析をするツールも普通にフリーウエアで配布されているし)、それを直接ブラウザで見えないように隠したからって安全になるというものでもない気がする。

ただこういうものをそのまま放ったらかしにしていると
「安全に気を遣っていないシロウト鯖管」
というふうに見えてしまうのはその通りだと思う。
くみしやすしと思われて狙われるレピュテーションリスクの方が大きい気がする。
いずれにしてもこういうものを晒しっぱなしにしててイイことなんて何もない。

それでこの設定だが、よくありがちなのは各ディレクトリに.htaccessファイルを置いて制御するという解説。
私もそうするもんだと思っていた。
ところが本家のApacheの解説サイトには
「.htaccessファイルを使わなきゃいけないという思い込みが広まっているが都市伝説に近い」
みたいな意味合いの解説があったりして、.htaccessファイルを使わないべき理由も事細かに書いてある。

多分素人に分かりやすいのは.htaccessファイルの方だと思うのだが、これはサーバに負荷がかかるだけでメリットがないそうだ。
使わなきゃいけない場合は、<Directory>セクションの設定にアクセス権が無い場合で、そういう場合は大抵.htaccessファイルも制限されているわけだから実際には使わなくてはいけないケースってほとんどないらしい。

これについては以下のサイトが非常に参考になった。
Apache チュートリアル- .htaccess ファイル - Apache HTTP サーバ

@IT:Apacheでファイル一覧を表示させないようにするには

絶対外せない基本設定とサーバの動作(2-2)

で、その
<Directory>セクションの設定
って具体的にどうやるかってのを素人にわかるように解説しているサイトがまた少なくて
「<Directory>セクションの設定といえばもうわかるでしょ」
という感じでどんどん中身の話に入っていくから、私のような素人はついていけないんだな。





結局Apacheサービスの設定ファイルである「httpd.conf」の中の<Directry>
という括弧でくくられた領域を変更するのが<Directory>セクションの設定の正体
「httpd.conf」はSnowLeopardでは/etc/apache2/の中にあった




しかしTigerではこれは/etc/httpd/の中にあった
Linuxとかはまた違うらしいしきっとLionも場所が変わってるのかも




#で始まっている行は「コメントアウト」といってマシン的には無効な行で
人間だけが読める、あるいは一時的に無効にしておきたい設定コマンドにつけてある
サーバーネームなんてのもデフォで無効になっているが
ドメインが決まっているなら設定しておいた方がいいらしい
それで無限ループを防げることもあるらしい




ドメイン指定の方法は「#」を外して有効化しURLのhttp://とかを外した中身だけを記述する




コメントアウトを分かりやすくするためにコードエディタを使った
上書き保存にはroot権限のパスワードを求められる




なのでファイル共有から上書きするのは失敗した
VNC経由でサーバの中でエディットすることにした
そのためにPowerPC版のSmultronを探しまわる羽目になったが




緑はコメントアウトしている行
コンピュータ的に有効な行にはそれ以外の色がついている
不正なURLのリクエストが来たら404.htmlにリダイレクトして飛ばす404設定の
ErrorDocument 404 /404.htmlという文字列はデフォでコメントアウトされている
これも無限ループを防ぐためで、今回は404.htmlを表示したいので有効化する
パスは自分のサイト構造で書き換えること


この404はページが見つかりませんだが、「不正なアクセス」とかいろいろなケースがある。
私は
ErrorDocument 403 /404.html
ErrorDocument 404 /404.html
ErrorDocument 500 /404.html
の3つのケースを書き込んで3つとも404.htmlに飛ばすことにした。
私の場合はサイトの最初の階層に404.htmlを置いているのでこういう書き方になった。
errorというフォルダに入れているなら
ErrorDocument 404 /error/404.html
という書き方になる。

これを有効化した場合、必ず当該ディレクトリに404.htmlというページを置かないと無限ループのリスクがあるそうだ。
だからデフォではコメントアウトされているのだろう。





リストを表示させないためにOptions Indexes FollowSymlinks
という文字列のIndexesの前に「−」をつける
これで「ファイルリストを表示しない」という意味になるそうだ




この文字列は2カ所あって片方だけでいいのかもしれないが両方とも「−」をつけた




Terminalservice httpd restartと実行すれば
Apacheが再起動すると解説にあるがMacではこのコマンドは無効だった
結局OSごと再起動することに




こうして404.htmlが表示された
これはGeocities時代に使っていた古色蒼然の404ページ
画像やハイパーリンクは絶対パスでないといけないらしくリンクが切れている




あまりにもひどかったのでこの際404ページも作り直した
といってもやっつけだが少しマシ?
ファイルリストを表示しようとした場合もこのページに
飛ばされるようになって一応リストは見えなくなった




このhttpdの設定はWebサイトサービスだけの設定で勿論FTPサーバには影響ない
FTPサーバの方は今日もガンガンファイルのリストを表示している


ということで自宅鯖サイトのURL不正、ページが見つかりませんは404ページが見えるようになった。
この404ページは例の自宅鯖のURL
http://nmuta.dip.jp/
でディレクトリ表示すると見られる。
メインのMacServerのページでやっても見られないので、見たい方はそちらまで。




2011年7月31日









anchor

FTPの転送エラー、タイムアウトなどちょっと困った癖について

先日MacのFTPクライアントアプリのTransmitを取り上げました。
その後FTPのテストをいろいろやっていたんですが、その感想をいうと
「FTPってもっともプリミティブなプロトコルというだけあって、とっても不確実」
というのが正直なところです。

この結果は今仕事で直面している問題と一致しているので、多分こういうFTP転送を利用する現場の普遍的な問題なんだろうと思います。

まずFTPタイムアウトについて。
FTP転送失敗で非常に多いのはコネクションタイムアウト、トランスポートタイムアウト。
後日WindowsのIISをいじってみて、タイムアウト値は900秒、つまり15分になっているようですが、実際の運用現場ではもっと短い時間にするのが通常のようです。
またFTPdも90〜120秒というところが普通のようです。

この場合大量のファイルをアップロード、あるいはダウンロードしようとした場合、それがjpegのような小さなファイルならどんどん次のステップに進むのでタイムアウトしないのですがmpeg4とかMXFとかそういう大きなファイルを扱う現場で、そういうことをすると最初のセッションだけが進行して、あとの待たされているコマンドは全部タイムアウトでエラーになるということが、普通にあることも知りました。





Transmitのアップロードが下の方はタイムアウトでエラーになっている
相手のPure-FTPdはセッション最大15に絞っているので
PASVだと3つずつくらいしかアップロードできない
そのため待たされているコマンドはタイムアウトで止まってしまう


この対策は90〜120秒という短めに設定されているタイムアウト値を長く伸ばすことですが、あまり長く伸ばすと本当のエラーの時になかなか止まらなくて逆に転送の失敗の原因になったりします。
実際今職場で悩まされているのはこの問題ですが、どれくらいに設定するかは、何を主に転送するかによるんでしょうけど、兼ね合いが難しいところです。

あとこれはPure-FTPdの癖なんでしょうけど、そういうタイムアウトなどが原因で転送に失敗するとゴミファイルを生成してしまい、このゴミファイルが上書きや削除がリモートからできないでこれも困ったことになります。 「.」で始まるテンポラリーファイルが転送中止の度に削除されないで残るようで、これはリモート側から見えないので、操作できません。 このディレクトリを削除する時に「権限がありません」の表示を出して拒否してしまいます。 これはPure-FTPdの固有の癖ですが、今扱っているメディアサーバーにも実はこれと同じ癖があって、これもなかなか困った問題です。



FTP転送を中止したり、タイムアウトなどで失敗したりすると
.pureftpd-16進数任意の番号のようなゴミファイルを作ってしまい
これが管理者権限でサーバを直接操作しないと削除できません
これができるとクライアント側からは削除も上書きも不可能になってしまいます
これがPure-FTPdだけの癖でないところが問題です


自宅でFTPサーバを挙げてみてわかるFTPの困った癖、職場で直面している問題と同じものを全く違う環境で追体験しましたので、こういうもんなのかなと感心しています。
それでもFTPを使うメリットはそのスピードと簡便さなんですが。




2011年8月24日









anchor

85円でジェイルブレーク無しでiPhoneを使って無線モデムを実現する<追記あり>

今朝見つけたこちらの記事に従って、iPhoneを使ったテザリングをさっそく試してみた。
Jailbreak無しでテザリングができる!iPhone 4S iOS 5対応アプリ『PayUpPunk』 | Will feel Tips

テザリングとは、iPhone等のケータイの無線を使ってネットに接続することをさす。
iPhoneとMacの間は無線LANで接続する。
これによって、ソフトバンクの劣悪な電波(auの良質な電波を利用できる最近使い始めたユーザはauの良質な電波)が届く場所ではノートPCで無線でネットに接続できる。


anchor

PayUpPunk
(Shareware, via App Store現在削除済み)iOS4.3以上

テザリングを実現するiPhone、iPadアプリ。
準備するのはこれひとつ。

手順を踏まないといけないが、この通りにすれば接続に成功する。
ジェイルブレークをすればテザリングを実現する方法はあるのだが、個人的にはジェールブレークはお勧めしない。
通常の使用ならセキュリティリスクはある程度アップルの責任になる。
それなりにiPhone向けアプリなどはマルウエアを含まないか審査される。

ところがジェールブレークして無審査アプリをどんどん入れると、Androidと同じリスクを背負うことになる。
いまはAndroid携帯にはセキュリティソフトが必要だとのこと。
パソコンのセキュリティソフトで散々懲りているのに、なんでケータイにまでセキュリティソフトを入れないといけないのかと思うと、ジェールブレーク無しにテザリングを実現するこういうアプリはありがたい。

ただしAppleはテザリングアプリに積極的でアメリカでは普通に配布されているが、日本ではソフトバンクなどの抗議でApp Storeから削除される可能性がある。
孫さんは道楽で新エネルギーとかいっていないで電波環境の改善を優先してもらいたいものだ。

以下Macでのテザリング実現の手順を示すが、リンク先にはWindowsの手順も掲載されている。





手順はまずシステム環境設定ネットワークを開き「ネットワーク名」をプルダウンで
「ネットワークを作成」を選択する




デフォのチャンネル11、セキュリティ無し、ネットワーク名はお好きな名前でよし




TCP/IPタブに入ってIPv4「手入力」IPアドレス「10.0.1.10」、サブネットマスクは
「255.255.255.0」これでデータ通信側のセッションを設定する




プロキシはSOCKSを使う
プロキシのIPアドレスは「10.0.1.13」、
ポー番号は「8888」、SOCKSプロキシにチェックを入れる




iPhone側の環境設定で「Wi-Fiネットワーク」を選択する
Wi-Fiをオンにするとさっき作ったネットワーク名が見えている筈なので
選択して開く




ネットワークの設定は「静的」タブを選んでIPアドレスに
「10.0.1.13」(さっきと違うIPなのに注意)を入れる
サブネットマスクは「255.255.255.0」




さらにその下のHTTPプロキシの設定を「自動」に
さらにSOCKSプロキシで使用する.pacファイルのパスを記入する
パスは「http://10.0.1.13:8888/Socks.pac」と入力




次にiPhoneにPayUpPunkをインストール
起動すると何を共有するか聞いてくるので「I.O.U」を選択
ここに「Its my data」と入力すると接続に成功する筈




間違えやすいのはiPhoneの自動入力補助で
「It's my data」となってしまった場合
これでは繋がらないので要注意
またこのアプリを開いている間だけテザリング接続できるので
その間他のアプリは使えない




毎回以上の設定をするのは煩わしいのネットワークの場所の追加でこの接続を記憶しておく
違う場所にテザリング設定を保存しておき毎回適用で切り替える
同じ場所に置くと二つとも接続しようとしてコンフリクトを起こすようだ


以上でMacプラスiPhoneで無線で外出先からネットができる、テザリングが実現する。

このテザリングという技術は今から十年ほど前にサンディエゴのクアルコム本社で実演デモを見せられたことを思い出した。
当時はUSBでPHSに接続して無線でネット接続というのはあったけど、もうUSBケーブルも必要ない、ケータイとPCさえ持っていればどっからでもパソコンで無線ネットが利用できるというのに感心した。
今では一般的に技術になってしまったが。

注意点としてはセキュリティがかかってい無いので、ノマドの人達はあまり一カ所で長時間使わない方がいい。無線LANただ乗りされて最悪悪用されることも考えられるのであくまで出先で緊急の場合使うという感じで。

あとの注意点は、ソフトバンクの抗議でなくなってしまわないうちにダウンロードかな



<追記>
紹介したと思ったら数日でApple Storeから削除されてしまった。
Appleがというより、ソフトバンクなどのキャリアからのクレームで削除したんだとおもれる。

すでに購入している人のために、いくつか追加情報を。

ここではポート番号は8888番で設定しているが、ポート番号8080番でないと繋がらないという未確認情報もある。
こちらでも試してみたが、私の環境では8888番しか繋がらなかった。
もしどうしても繋がらない場合は8080番も試してみるといいかもしれない。

さらに一度接続に成功しているのに、今日は出先で接続に成功しなかった。
3Gの電波が受かっている確認が先だが、そちらが問題ない場合は一度iPhoneを再起動することで接続できる。
たぶん接続キャッシュが接続を邪魔している可能性がある。




2011年10月30日













Previous Topへ Next





site statistics