LS210D の起動時に LED が白点滅から白点灯にならずに、いつまでも白点滅していることがあります。
ssh でログインして、何かの設定誤りをしたとかの場合にこのような状態になることがあります。
ワタシもなりましたが、そのときはココに記述する救済方法がわかる前だったので、保存データもすべて消してしまいました。
このような場合、ディスク自体に異常はないと思われるので、システムさえ入れ直せば元に戻せます。
以下の方法はワタシが LS210D を元の Linkstation に戻す:当初のやり方のやり直しで ➡ OK で見つけた方法の応用です。
この方法さえわかっていれば、設定ミスなんか怖くはありません。
Debian サーバーに仕立てて、また元の Linkstation に戻すこともできます。
ネット情報ではここまで記述した事例はないようです。
Linux が動作している PC が要ります。
HDD を LS210D から取り出して、PC に SATA=USB ケーブルを介してつなぎます。
つなぐとマウントされていますので、df コマンドでディスクシステムの状況を見て、PC 内蔵ディスクが sda 、それ以外に sdb 、または sdc などのディスクで容量的に見合うものを見つけます。
# df -h
見つかったら、これらをアンマウントします。
少なくとも3つあるはずです( /boot、/(root)、/データ)
# umount /dev/sdb1
# umount /dev/sdb2
# umount /dev/sdb6
すべてアンマウントします。
次に sdb1(/boot) と sdb2(/(root)) を ext3 でフォーマットします。
この2つ以外はフォーマットの必要はありません。
これらは、どうせ上書きされるパーティションです。
とくに sdb6 はデータ用なので、フォーマットするとこれまで保存のファイル類が消えてしまいますから、これはフォーマットしません。
# mke2fs -I 128 -j /dev/sdb1
# mke2fs -j /dev/sdb2
そして sdb1 を適当な空のディレクトリにマウントします。
# mount /dev/sdb1 /mnt
そこに、ファームウェアを解凍してできた以下のファイルを置きます。
LSUpdater.ini
hddrootfs.img
initrd.buffalo
initrd.img
linkstation_version.ini
u-boot-ls210.buffalo.updated
u-boot.files
u-boot.img
uImage.buffalo
uImage.img
Debian サーバーに仕立てる場合は、NAS・LS210D - Debian Server が仮死状態 に記載の2つのファイル(initrd.buffalo /uImage.buffalo)を入れます。
アンマウントします。
# umount /mnt
LS210D の筐体にディスクをセットして、電源を入れます。
ブートインストールが始まります。
Navigator2 を起動して待っていると、ほどなくして EM エラーモードで認識されます。
アップデーターを起動します。
自動的にアップデート対象の Linkstation を見つけてくれますので、[ファームウェア更新] ボタンをクリックすると更新が始まります。
約10分くらいかかります。
本体の LED が白点灯すればアップデートは終わっていますが、アップデーターが終了確認を求めてくるまで待ってから [OK] します。
LS210D-EMF58 のファームウェアは正しくアップデートされました。[OK]
[OK] をクリックすると次のメッセージがでます。
警告 アップデート可能なTera/LinkStationが見つかりません。[OK]
このメッセージは正常にアップデートが行われたことを示しています。
Navigator2 の [更新] ボタンをクリックすると、EM エラーモードが解消しているはずです。
LS210D は初期化状態になっています(データディスクにはデータが残っています)。
NAS の設定を行います。
ここに記載の方法は、オリジナルの NAS・LS210D のパーティションはそのままで、パーティション1と2だけを入れ直すやり方なので、データは保存されたままの状態ですから心配はありません。
バッファローの他の NAS 機種でも同じやり方でできるはずです。
共通的に作られているようですから。
以上です。
ページ
▼
2019-09-30
1.1.1.1 の WARP と WARP+
7月にサービスするとの事前アナウンスがあった VPN サービスの WARP / WARP+ がようやくサービス開始になりました。
基本サービスは無料ですが、月額 550 円で通信量制限なしの高速版が使えるようです。
また友人に紹介すると、紹介した本人と友人にそれぞれ高速版の通信が1GBまで使えるようです。
最初は、WARP を使うだけで通信量制限があるのかと思いましたが、どうも通信量制限は「高速版(WARP+)」の制限のようで、無料の基本版には通信量制限はないようです。
どうもこのあたりの説明が不十分なので基本版に制限があるのかと誤認してしまいます。
基本版 WARP は利用者が増えてきた場合におそらく速度低下すると思われ、そのときに WARP+ は高速度を保って通信が可能ということでしょう。
少し試しましたが、いまのところ基本版でも十分に高速です。
VPN 時のグローバル IP は 8.37.43.70 でした。
クライアントへはクラス B が割り当たって、私の場合は 172.16.0.2 でした。
まだ使っているヒトが極めて少ないのでしょうね。
払い出されたアドレスは、クラス B の最初から2番めのアドレスですから。
我が家の WiFi から WARP で speed.test で測定の限りでは、WARP なしに比して 数Mbps 程度の低下で済んでいます。
丸2日間、WARP でタブレットを繋ぎっぱなしにしましたが、切れたりすることもなく非常に安定している印象を受けます。
WireGuard を使った VPN サービスなので、高速性が確保できているように感じました。
ちなみに我が家の自前の VPN の場合は殆ど速度低下はありません。
VPN には有料・無料に限らず怪しいものが多くあり、これを見分けにくいという現状がありますが、この CloudFlare のサービスは安心できるものと思います。
フリー WiFi を安心して使うには VPN は欠かせません。
基本サービスは無料ですが、月額 550 円で通信量制限なしの高速版が使えるようです。
また友人に紹介すると、紹介した本人と友人にそれぞれ高速版の通信が1GBまで使えるようです。
最初は、WARP を使うだけで通信量制限があるのかと思いましたが、どうも通信量制限は「高速版(WARP+)」の制限のようで、無料の基本版には通信量制限はないようです。
どうもこのあたりの説明が不十分なので基本版に制限があるのかと誤認してしまいます。
基本版 WARP は利用者が増えてきた場合におそらく速度低下すると思われ、そのときに WARP+ は高速度を保って通信が可能ということでしょう。
少し試しましたが、いまのところ基本版でも十分に高速です。
VPN 時のグローバル IP は 8.37.43.70 でした。
クライアントへはクラス B が割り当たって、私の場合は 172.16.0.2 でした。
まだ使っているヒトが極めて少ないのでしょうね。
払い出されたアドレスは、クラス B の最初から2番めのアドレスですから。
我が家の WiFi から WARP で speed.test で測定の限りでは、WARP なしに比して 数Mbps 程度の低下で済んでいます。
丸2日間、WARP でタブレットを繋ぎっぱなしにしましたが、切れたりすることもなく非常に安定している印象を受けます。
WireGuard を使った VPN サービスなので、高速性が確保できているように感じました。
ちなみに我が家の自前の VPN の場合は殆ど速度低下はありません。
VPN には有料・無料に限らず怪しいものが多くあり、これを見分けにくいという現状がありますが、この CloudFlare のサービスは安心できるものと思います。
フリー WiFi を安心して使うには VPN は欠かせません。
2019-09-29
10月1日に映画「ウエスタン・Once Upon A Time In The West」放映みたい
エンニオ・モリコーネのサウンドトラックで有名な映画が BS 3で放映されるようです。
ストーリー自体はそんなに面白そうにはなさそうだけど。
近くの公民館にでも見にいくかな。
ストーリー自体はそんなに面白そうにはなさそうだけど。
近くの公民館にでも見にいくかな。
NAS・LS210D は Debian Sever と呼ぶことに
ようやくサーバー化できましたので、いつまでも NAS・LS210D というのもヘンです。
よって LS210D Debian Server と呼ぶことにしました。
単に Debian Server でもいいでしょう。
DLNA で見える名称もこれにしました。
smartctl でディスクの状態を見ましたら、室温24℃ でも 40℃ を超えています。
Bare bone にしておくことにしました、。
ディスク異常時の交換なども楽ですし。
Mac のバックアップは別途 TimeMachine で取っていますから、第2バックアップとしての位置づけです。
いつ壊れても慌てないように準備しておきます。
さて、その後いくつか設定しました。
1.sudo のインストールと設定
2.ifconfig のインストールと設定
Debian では ip コマンドに変わっていて、ifconfig は「非推奨」となっていますが、
Mac も ifconfig ですし、習慣的につい ifconfig としてしまいますので、一応入れる
ことにしました。
3.syslog サーバーを立てて、現在 Mac に取得している RTX830 のログ取得をこちらに
変更しようかと考えていますが、まだ設定していません。
現在、LS210D の筐体は1つなので、オリジナルの LS210D で使うか、Debian Server として使うか思案中です。
HDD は2つあり、一つがオリジナル LS210D で、もう一つが Debian Server ですので、差し替えればいつでもどちらかに変更できますが、ちょっと不便です。
どこかに筐体だけでも転がっていないかなぁ。
近くのリサイクル店にはなかった(ルーターは古いものが結構あったけど)・・・
よって LS210D Debian Server と呼ぶことにしました。
単に Debian Server でもいいでしょう。
DLNA で見える名称もこれにしました。
smartctl でディスクの状態を見ましたら、室温24℃ でも 40℃ を超えています。
Bare bone にしておくことにしました、。
ディスク異常時の交換なども楽ですし。
Mac のバックアップは別途 TimeMachine で取っていますから、第2バックアップとしての位置づけです。
いつ壊れても慌てないように準備しておきます。
さて、その後いくつか設定しました。
1.sudo のインストールと設定
2.ifconfig のインストールと設定
Debian では ip コマンドに変わっていて、ifconfig は「非推奨」となっていますが、
Mac も ifconfig ですし、習慣的につい ifconfig としてしまいますので、一応入れる
ことにしました。
3.syslog サーバーを立てて、現在 Mac に取得している RTX830 のログ取得をこちらに
変更しようかと考えていますが、まだ設定していません。
現在、LS210D の筐体は1つなので、オリジナルの LS210D で使うか、Debian Server として使うか思案中です。
HDD は2つあり、一つがオリジナル LS210D で、もう一つが Debian Server ですので、差し替えればいつでもどちらかに変更できますが、ちょっと不便です。
どこかに筐体だけでも転がっていないかなぁ。
近くのリサイクル店にはなかった(ルーターは古いものが結構あったけど)・・・
LS210D を元の Linkstation に戻す:当初のやり方のやり直しで ➡ OK【記事訂正あり】
「LS210D を元の Linkstation に戻す」記事での失敗したやり方を、パーティションの切り方を替えて、元々の LS210D の切り方と同じにして再チャレンジしてみました。
次が元のパーティション情報です。
# fdisk /dev/sdb
Welcome to fdisk (util-linux 2.27.1).
Changes will remain in memory only, until you decide to write them.
Be careful before using the write command.
コマンド (m でヘルプ): p
Disk /dev/sdb: 931.5 GiB, 1000204886016 bytes, 1953525168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 33553920 bytes
Disklabel type: gpt
Disk identifier: 6BD1341E-9C42-44E8-8DAA-38B028E4B527
デバイス Start 最後から セクタ Size タイプ
/dev/sdb1 34 2000000 1999967 976.6M Microsoft basic data
/dev/sdb2 2000896 11999231 9998336 4.8G Microsoft basic data
/dev/sdb3 11999232 12000000 769 384.5K BIOS boot
/dev/sdb4 12000001 12000001 1 512B Microsoft basic data
/dev/sdb5 12000002 14000000 1999999 976.6M Microsoft basic data
/dev/sdb6 14000128 1937500159 1923500032 917.2G Microsoft basic data
Partition 1 does not start on physical sector boundary.
Partition 4 does not start on physical sector boundary.
Partition 5 does not start on physical sector boundary.
コマンド (m でヘルプ):
後で気づいたのですが、パーティション6の後ろが6GBほど未割り当ての状態です。
なぜ、未割り当てがあるのか、理由はわかりませんが、バッファローの他の機種でも数GBほどの未割り当てがあるようです。
この領域に debootstrap で debian を落として chroot で切り替えて使う、ということをされた方がいます。
こういう使い方もありかも知れません。
その方は LS410D0201X でおやりになっていました。
sdb3 はタイプが BIOS boot で、ほかはすべて Microsoft basic data になっています。
それぞれのパーティションは次の用途と思われます。
sdb1 : /boot
sdb2 : /(root)
sdb3 : BIOS boot
sdb4 : 不明
sdb5 : おそらく swap
sdb6 : データ領域
また、元々はバウンダリがよくなくて少し性能低下しているかも知れません。
今回は fdisk でパーティションを設定しますので、バウンダリがきっちりします。
元々に合わせてパーティションを切ります(上のサイズとまったく同じでなくてもよくて、およそ同程度のサイズでいいようです)。
sdb1 = 1GB
sdb2 = 5GB
sdb3 = 384KB
sdb4 = 1KB
sdb5 = 1GB
sdb6 = 残りすべて
という切り方です。
後で判明した、オリジナルの LS210D にあった最後の未割り当て空き領域(パーティション6の後ろ)6GB は確保していません。
パーティションを切ったら、タイプをそれぞれ変更します。
コマンド (m でヘルプ) に対して t を入力するとパーティション番号を聞いてきますので、sdb3 以外は 11 (Microsoft basic data の意味) を入力します。
sdb3 は 4 (BIOS boot の意味) を入力します。
w で設定を反映させて fdisk から抜けます。
sdb1 と sdb2 は ext3 でフォーマットします。
sdb6 はフォーマット不要です(してもどうせ、NAS が立ち上がったあとは「破損」状態ですから、このときにフォーマットします。1〜2分で済みます)。
sdb1 を適当なディレクトリにマウントし、そこに以下のファイルをコピーして置きます。
LSUpdater.ini
hddrootfs.img
initrd.buffalo
initrd.img
linkstation_version.ini
u-boot-ls210.buffalo.updated
u-boot.files
u-boot.img
uImage.buffalo
uImage.img
おそらく、initrd.buffalo と uImage.buffalo の2つだけでいいかも知れませんが、
2つだけでは NG です。
どれが必要か必要でないかはわかりませんから、ファームウェアを展開してできたこれらすべてのファイルを念のために /boot に置きました。
筐体に装着して電源を入れます。
tftp のときのような赤点滅7回は2回ほど繰り返しますが、も放っておけば自然と進行します。
また tftp では本当に取りにきていて転送されているかの経過を見れないので、なんとなく不安ですが、それもありません。
2分程度経過したら、Navigator2 画面で EM モード状態を確認できますので、アップデーターでファームウェアを正しくアップデートし直します。
このときに tftp のときのようにディスクのフォーマット要求はきません。
7回赤点滅を13回程度繰り返しますが、2〜3分で白点滅に変わります。
その後、白点滅や赤点滅(短い)しますが、放っておけば白点灯になり終わっています。
およそ、7〜8分でアップデートは済みます。
ファームウェアのアップデートが正しく終われば初期設定可能です。
まずは、パスワードと IP アドレスを設定します。
次にディスクのフォーマットです。
ディスクを開くと「ディスク1 破損 - - -」と以前はなっていてフォーマットはできなかったのですが、今回は「ディスク1 破損 WDC WD10EZEX-22M 924.5GB - -」とディスクを認識しています。
「フォーマット」でディスクフォーマットが始まり、ほどなくして「完了」となり、無事フォーマットができました。
このあと DLNA 対応フォルダを作成したあとで DLNA 設定に移ります。
DNLA は未起動状態で、「起動」してもできません。
「データベースの初期化」でエラーになるのですが、システムからは再起動で反映される、とメッセージがでますから NAS を再起動します。
NAS 再起動後に DLNA は起動状態になりました。
完全フォーマットは要りませんでした。
ほかのクライアントからも見えるようになります。
あとは、その他の設定をし、ssh で入れるようにすれば完了です。
tftp よりも簡単で、ハードルが若干低く、ルーターも要らず、確実かも知れません。
当初のパーティションの切り方がまずくてフォーマットができなかったようです。
データ領域は sdb6 に切らなければいけなかったようです。
つまり、やり方は悪くはなかったが、パーティション設定がよくなかった、ということでした。
【2019/10/01 追記】 DLNA サーバー機能について
DLNA サーバーが起動できず。
[サービス] ➡ [DLNAサーバー] ➡ [編集] ➡ [データベースの初期化]
で起動できる、との情報がありやってみたが起動できません。
最後の手段は「ディスクの完全フォーマット」だというので
[管理] ➡ [初期化] ➡ [ディスク完全フォーマット] ➡ [LinkStationのディスク完全フォーマットを実行]
やってみたら無事 DLNA サーバーを起動できました。
しかし、この「ディスク完全フォーマット」は恐ろしく時間がかかります。
1GB で 516 分です(8時間30分以上です!!)
4ステップあるのですが、
ステップ1で '0' を上書き:115 分かかった(これは仕方ない)
ステップ2で '1' を上書き:142 分かかった(これってやる意味あんの?)
ステップ3で '0' を上書き:114 分(またまた '0' で上書きって何?)
ステップ4で '1' を上書き:146 分(なんで、また '1' で上書きすんの?)
さらにステップ4で残り時間 3秒になってから終わるまでに1分くらいかかります。
なんでココまで、上書き処理が要るのか意味がわかりません。
上書きならぬ「うわっ!ガキ」ですな、これは。
ディスクチェックを兼ねるなら 'FFFFx0' とか '0000x0' ではなく '1234x0' とかにして、上書きと読み出しチェックの2ステップでいいはずです。
もう、クソ!!
ネット情報では Ver1.67 から最新の Ver 1.70 にアップデートしてから DLNA がおかしくなったとの報告もいくつかあるようですが、バッファロー側はこれへの対応をしてくれていないようです。
ひょっとしたら、"/boot" と "/(root)" をフォーマットするときに "/dev/sdb6" もフォーマットする方がいいのかも知れませんが、これは試していません。
いつかヒマなときに試してみます。
これで済むなら数分で終わります。
でも、最終的に「ディスク完全フォーマット」がやっぱり必要、なんてことになったらいくらヒマがあっても身が保ちません。
1GB ではなく3GB とか RAID だと一体どれくらいの時間がかかるのか気が遠くなります。
ホントに「クソ!!」ですね、バッファローは。
NAS といい、ルーターといい「NAS るった〜」です。
次が元のパーティション情報です。
# fdisk /dev/sdb
Welcome to fdisk (util-linux 2.27.1).
Changes will remain in memory only, until you decide to write them.
Be careful before using the write command.
コマンド (m でヘルプ): p
Disk /dev/sdb: 931.5 GiB, 1000204886016 bytes, 1953525168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 33553920 bytes
Disklabel type: gpt
Disk identifier: 6BD1341E-9C42-44E8-8DAA-38B028E4B527
デバイス Start 最後から セクタ Size タイプ
/dev/sdb1 34 2000000 1999967 976.6M Microsoft basic data
/dev/sdb2 2000896 11999231 9998336 4.8G Microsoft basic data
/dev/sdb3 11999232 12000000 769 384.5K BIOS boot
/dev/sdb4 12000001 12000001 1 512B Microsoft basic data
/dev/sdb5 12000002 14000000 1999999 976.6M Microsoft basic data
/dev/sdb6 14000128 1937500159 1923500032 917.2G Microsoft basic data
Partition 1 does not start on physical sector boundary.
Partition 4 does not start on physical sector boundary.
Partition 5 does not start on physical sector boundary.
コマンド (m でヘルプ):
後で気づいたのですが、パーティション6の後ろが6GBほど未割り当ての状態です。
なぜ、未割り当てがあるのか、理由はわかりませんが、バッファローの他の機種でも数GBほどの未割り当てがあるようです。
この領域に debootstrap で debian を落として chroot で切り替えて使う、ということをされた方がいます。
こういう使い方もありかも知れません。
その方は LS410D0201X でおやりになっていました。
sdb3 はタイプが BIOS boot で、ほかはすべて Microsoft basic data になっています。
それぞれのパーティションは次の用途と思われます。
sdb1 : /boot
sdb2 : /(root)
sdb3 : BIOS boot
sdb4 : 不明
sdb5 : おそらく swap
sdb6 : データ領域
また、元々はバウンダリがよくなくて少し性能低下しているかも知れません。
今回は fdisk でパーティションを設定しますので、バウンダリがきっちりします。
元々に合わせてパーティションを切ります(上のサイズとまったく同じでなくてもよくて、およそ同程度のサイズでいいようです)。
sdb1 = 1GB
sdb2 = 5GB
sdb3 = 384KB
sdb4 = 1KB
sdb5 = 1GB
sdb6 = 残りすべて
という切り方です。
後で判明した、オリジナルの LS210D にあった最後の未割り当て空き領域(パーティション6の後ろ)6GB は確保していません。
パーティションを切ったら、タイプをそれぞれ変更します。
コマンド (m でヘルプ) に対して t を入力するとパーティション番号を聞いてきますので、sdb3 以外は 11 (Microsoft basic data の意味) を入力します。
sdb3 は 4 (BIOS boot の意味) を入力します。
w で設定を反映させて fdisk から抜けます。
sdb1 と sdb2 は ext3 でフォーマットします。
sdb6 はフォーマット不要です(してもどうせ、NAS が立ち上がったあとは「破損」状態ですから、このときにフォーマットします。1〜2分で済みます)。
sdb1 を適当なディレクトリにマウントし、そこに以下のファイルをコピーして置きます。
LSUpdater.ini
hddrootfs.img
initrd.buffalo
initrd.img
linkstation_version.ini
u-boot-ls210.buffalo.updated
u-boot.files
u-boot.img
uImage.buffalo
uImage.img
2つだけでは NG です。
どれが必要か必要でないかはわかりませんから、ファームウェアを展開してできたこれらすべてのファイルを念のために /boot に置きました。
筐体に装着して電源を入れます。
tftp のときのような赤点滅7回は2回ほど繰り返しますが、も放っておけば自然と進行します。
また tftp では本当に取りにきていて転送されているかの経過を見れないので、なんとなく不安ですが、それもありません。
2分程度経過したら、Navigator2 画面で EM モード状態を確認できますので、アップデーターでファームウェアを正しくアップデートし直します。
このときに tftp のときのようにディスクのフォーマット要求はきません。
7回赤点滅を13回程度繰り返しますが、2〜3分で白点滅に変わります。
その後、白点滅や赤点滅(短い)しますが、放っておけば白点灯になり終わっています。
およそ、7〜8分でアップデートは済みます。
ファームウェアのアップデートが正しく終われば初期設定可能です。
まずは、パスワードと IP アドレスを設定します。
次にディスクのフォーマットです。
ディスクを開くと「ディスク1 破損 - - -」と以前はなっていてフォーマットはできなかったのですが、今回は「ディスク1 破損 WDC WD10EZEX-22M 924.5GB - -」とディスクを認識しています。
「フォーマット」でディスクフォーマットが始まり、ほどなくして「完了」となり、無事フォーマットができました。
このあと DLNA 対応フォルダを作成したあとで DLNA 設定に移ります。
DNLA は未起動状態で、「起動」してもできません。
「データベースの初期化」でエラーになるのですが、システムからは再起動で反映される、とメッセージがでますから NAS を再起動します。
NAS 再起動後に DLNA は起動状態になりました。
完全フォーマットは要りませんでした。
ほかのクライアントからも見えるようになります。
あとは、その他の設定をし、ssh で入れるようにすれば完了です。
tftp よりも簡単で、ハードルが若干低く、ルーターも要らず、確実かも知れません。
当初のパーティションの切り方がまずくてフォーマットができなかったようです。
データ領域は sdb6 に切らなければいけなかったようです。
つまり、やり方は悪くはなかったが、パーティション設定がよくなかった、ということでした。
2019-09-27
LS210D を元の Linkstation に戻す
別のディスクを用意します。
Debian Server 化したディスクは外しておきます(このディスクに復活もできますが、せっかく Deban Server 化していますので、別ディスクにします)。
同じ WD 製の1TB のものです。
PC(lubuntu)にこのディスクを接続し、次のようにパーティションを切り、第1と第2パーティションを ext3 でフォーマットします。
第1パーティション:1GB: /boot になります
第2パーティション:4GB: /(ルート)になります。
第3パーティション:0.5GB:swap です。
バッファローの当該機種の最新ファームウェアをダウンロードしてきて解凍します。
解凍されてできたファイルのうち、次の2つの拡張子を .img から .zip に替えます。
initrd.img ➡ initrd.zip
uImage.img ➡ uImage.zip
そしてこれらを解凍します。
解凍時にパスワードを求められますが、次のいずれかで解凍できるはずです。
NFM_TUPSBHFNFM_TUPSBHF
1NIf_2yUOlRDpYZUVNqboRpMBoZwT4PzoUvOPUp6l
aAhvlM1Yp7_2VSm6BhgkmTOrCN1JyE0C5Q6cB3oBB
YvSInIQopeipx66t_DCdfEvfP47qeVPhNhAuSYmA4
IeY8omJwGlGkIbJm2FH_MV4fLsXE8ieu0gNYwE6Ty
LS210D の場合は2番目で解凍できました。
解凍されると、initrd.buffalo と uImage.buffalo が作られますので、これらを作成したディスクの /boot にコピーします。
そして本体にセットし直して(Debian 化したディスクを外して入れ替える)電源を入れます。
最新ファームウェアでのインストールが始まります。
NAS Navigator2 を起動します。
しばらくして、NAS Navigator2 の画面に検出された Linkstation が現れますが、EM モードでエラー認識になっています。
これはファームウェアアップデーターで .ini ファイルを適用しなくてはいけないのですが、
最新ファームウェアで仮りに立ち上がっているので EM モードになっているのです。
ファームウェアアップデーター(update.app)を起動すると LS210D を認識しますので「ファームウェア更新」をクリックしますと正しくファームウェア更新し直しが始まります。
しばらくかかりますが(10分程度)、LED ランプが白く点滅しない状態になったら終了しています。
初期化状態なので、ウェブでアドレス(DHCP サーバーが割り当てたアドレス)を入力しログインして初期設定します。
これで、NAS・LS210D として復活しました。
と、思ったのですがどうやってもデータ領域のフォーマットができず、まったくディスク領域が使えません。
ウェブでログインはできますがダメです。
ssh ログインできるようにしてデータ用パーティションをマウントして、Samba の対象にするも認識しません。
さぁ、困りました。
丸々1日をパーティションの切り直しやタイプをあれこれ変更したりと何度もやり直しますがフォーマットがやはり失敗します。
ネットで情報を漁っていると tftp でなら成功事例がいくつかあるようなので、やってみました。
空いているルーターと Mac と LS210D をつないで(インターネットにはつなぎません)、Mac を 192.168.11.1 にしてルーターは 192.168.11.2 にして DHCP を有効にしておきます。
バッファローの NAS は tftp - get を 192.168.11.1 に取りにいくようです。
また、DHCP からアドレスの払い出しを受けます。ですので、ルーターで DHCP サーバー機能が有効でないといけないようです。
Mac の tftp を起動し、initrd.buffalo / uImage.buffalo を格納したディレクトリを /private/tftpboot にリンクを張ります。
準備が整ったら LS210D の電源をオンにします。
tftp で取りにいきインストールが始まります。
このあたりのやり方はここが詳しく、参考にさせていただきました。
結果はオーライ。
ディスクはパーティションは切らずに、GPT 設定のみのまっさら状態、フォーマットも不要です。
インストール時に LS210D がパーティションを切ってフォーマットもしてくれるようです。
順序的には /boot、/(root)、swap 用のパーティションを切ってインストールしているようです。
一通りインストールが終わると EM モードなので、ここでファームウェアアップデーターでアップデートしようとしますと、ディスクフォーマットをするかどうか聞いてきますので、データ用パーティションのフォーマットはこの時点で行うようです。
その後でファームウェアのアップデートを行い EM 状態がなくなります。
つまり、LS210D として初期化状態で復活したということです。
メデタシ。
Debian Server 化したディスクは外しておきます(このディスクに復活もできますが、せっかく Deban Server 化していますので、別ディスクにします)。
同じ WD 製の1TB のものです。
PC(lubuntu)にこのディスクを接続し、次のようにパーティションを切り、第1と第2パーティションを ext3 でフォーマットします。
第1パーティション:1GB: /boot になります
第2パーティション:4GB: /(ルート)になります。
第3パーティション:0.5GB:swap です。
バッファローの当該機種の最新ファームウェアをダウンロードしてきて解凍します。
解凍されてできたファイルのうち、次の2つの拡張子を .img から .zip に替えます。
initrd.img ➡ initrd.zip
uImage.img ➡ uImage.zip
そしてこれらを解凍します。
解凍時にパスワードを求められますが、次のいずれかで解凍できるはずです。
NFM_TUPSBHFNFM_TUPSBHF
1NIf_2yUOlRDpYZUVNqboRpMBoZwT4PzoUvOPUp6l
aAhvlM1Yp7_2VSm6BhgkmTOrCN1JyE0C5Q6cB3oBB
YvSInIQopeipx66t_DCdfEvfP47qeVPhNhAuSYmA4
IeY8omJwGlGkIbJm2FH_MV4fLsXE8ieu0gNYwE6Ty
LS210D の場合は2番目で解凍できました。
解凍されると、initrd.buffalo と uImage.buffalo が作られますので、これらを作成したディスクの /boot にコピーします。
そして本体にセットし直して(Debian 化したディスクを外して入れ替える)電源を入れます。
最新ファームウェアでのインストールが始まります。
NAS Navigator2 を起動します。
しばらくして、NAS Navigator2 の画面に検出された Linkstation が現れますが、EM モードでエラー認識になっています。
これはファームウェアアップデーターで .ini ファイルを適用しなくてはいけないのですが、
最新ファームウェアで仮りに立ち上がっているので EM モードになっているのです。
ファームウェアアップデーター(update.app)を起動すると LS210D を認識しますので「ファームウェア更新」をクリックしますと正しくファームウェア更新し直しが始まります。
しばらくかかりますが(10分程度)、LED ランプが白く点滅しない状態になったら終了しています。
初期化状態なので、ウェブでアドレス(DHCP サーバーが割り当てたアドレス)を入力しログインして初期設定します。
これで、NAS・LS210D として復活しました。
と、思ったのですがどうやってもデータ領域のフォーマットができず、まったくディスク領域が使えません。
ウェブでログインはできますがダメです。
ssh ログインできるようにしてデータ用パーティションをマウントして、Samba の対象にするも認識しません。
さぁ、困りました。
丸々1日をパーティションの切り直しやタイプをあれこれ変更したりと何度もやり直しますがフォーマットがやはり失敗します。
ネットで情報を漁っていると tftp でなら成功事例がいくつかあるようなので、やってみました。
空いているルーターと Mac と LS210D をつないで(インターネットにはつなぎません)、Mac を 192.168.11.1 にしてルーターは 192.168.11.2 にして DHCP を有効にしておきます。
バッファローの NAS は tftp - get を 192.168.11.1 に取りにいくようです。
また、DHCP からアドレスの払い出しを受けます。ですので、ルーターで DHCP サーバー機能が有効でないといけないようです。
Mac の tftp を起動し、initrd.buffalo / uImage.buffalo を格納したディレクトリを /private/tftpboot にリンクを張ります。
準備が整ったら LS210D の電源をオンにします。
tftp で取りにいきインストールが始まります。
このあたりのやり方はここが詳しく、参考にさせていただきました。
結果はオーライ。
ディスクはパーティションは切らずに、GPT 設定のみのまっさら状態、フォーマットも不要です。
インストール時に LS210D がパーティションを切ってフォーマットもしてくれるようです。
順序的には /boot、/(root)、swap 用のパーティションを切ってインストールしているようです。
一通りインストールが終わると EM モードなので、ここでファームウェアアップデーターでアップデートしようとしますと、ディスクフォーマットをするかどうか聞いてきますので、データ用パーティションのフォーマットはこの時点で行うようです。
その後でファームウェアのアップデートを行い EM 状態がなくなります。
つまり、LS210D として初期化状態で復活したということです。
メデタシ。
NAS・LS210D - Debian Server 仮死状態からの復旧・その5
Western Digital 製 HDD は悪名高き Intellipark 機能があります。
これは、本来は効率的なヘッドの動作を意図したものでしたが、通常の使用法では逆にヘッドの出し入れがものすごい勢いで増えてしまうという、真逆の機能です。
S.M.A.R.T.情報で Load_Cycle_Count 値が異常に高くなるのでこの Intellipark を止める必要があります。
LS210D に ssh で入れるようにしたときもこの対応をしました。
今回は apt が使えますので楽にインストールできます。
まずは smartctl をインストールします。
debian:/# apt-get install smartmontools
次に、Intellipark を止めるツールをインストールします。
debian:/# apt-get install idle3-tools
Intellipark が有効になっているかどうかを確認します ➡ ここ重要
debian:/# idle3ctl -g /dev/sda
有効な場合の応答メッセージ: Idle3 timer set to 80 (0x50)
無効な場合の応答メッセージ: Idle3 timer is disabled
すでに無効になっている場合は無効化コマンドを実行してはいけません。
実行してしまうとディスクが使用不可に陥ります。
有効であった場合:
まずは現在のディスクの状態を見ます。
debian:/# smartctl -A /dev/sda
smartctl 6.6 2016-05-31 r4324 [armv7l-linux-4.9.0-11-armmp] (local build)
Copyright (C) 2002-16, Bruce Allen, Christian Franke, www.smartmontools.org
=== START OF READ SMART DATA SECTION ===
SMART Attributes Data Structure revision number: 16
Vendor Specific SMART Attributes with Thresholds:
ID# ATTRIBUTE_NAME FLAG VALUE WORST THRESH TYPE UPDATED WHEN_FAILED RAW_VALUE
1 Raw_Read_Error_Rate 0x002f 200 200 051 Pre-fail Always - 0
3 Spin_Up_Time 0x0027 164 130 021 Pre-fail Always - 2783
4 Start_Stop_Count 0x0032 100 100 000 Old_age Always - 608
5 Reallocated_Sector_Ct 0x0033 200 200 140 Pre-fail Always - 0
7 Seek_Error_Rate 0x002e 200 200 000 Old_age Always - 0
9 Power_On_Hours 0x0032 070 070 000 Old_age Always - 22281
10 Spin_Retry_Count 0x0032 100 100 000 Old_age Always - 0
11 Calibration_Retry_Count 0x0032 100 100 000 Old_age Always - 0
12 Power_Cycle_Count 0x0032 100 100 000 Old_age Always - 569
192 Power-Off_Retract_Count 0x0032 200 200 000 Old_age Always - 547
193 Load_Cycle_Count 0x0032 076 076 000 Old_age Always - 374631
194 Temperature_Celsius 0x0022 102 086 000 Old_age Always - 41
196 Reallocated_Event_Count 0x0032 200 200 000 Old_age Always - 0
197 Current_Pending_Sector 0x0032 200 200 000 Old_age Always - 0
198 Offline_Uncorrectable 0x0030 200 200 000 Old_age Offline - 0
199 UDMA_CRC_Error_Count 0x0032 200 200 000 Old_age Always - 0
200 Multi_Zone_Error_Rate 0x0008 200 200 000 Old_age Offline - 0
現在値は Load_Cycle_Count が 374631です。
非常に高い値で、限度回数 30 万回を大きく超えていますので、いつ壊れても仕方がない状態ですねぇ :-(
ですが、幸いディスク自体にエラーなどはまだありません。
次にこれを止めます。
debian:/# sidle3ctl -d /dev/sda
Idle3 timer disabled
Please power cycle your drive off and on for the new setting to be taken into account. A reboot will not be enough!
適用後に止まっているかどうかを電源ケーブルを抜いて、10秒程度待ってから電源ケーブルを挿して起動します。
reboot コマンドでリブートしてはいけません。
その後 ssh でログインし、smartctl で確認します。
debian:/# smartctl -A /dev/sda
smartctl 6.6 2016-05-31 r4324 [armv7l-linux-4.9.0-11-armmp] (local build)
Copyright (C) 2002-16, Bruce Allen, Christian Franke, www.smartmontools.org
=== START OF READ SMART DATA SECTION ===
SMART Attributes Data Structure revision number: 16
Vendor Specific SMART Attributes with Thresholds:
ID# ATTRIBUTE_NAME FLAG VALUE WORST THRESH TYPE UPDATED WHEN_FAILED RAW_VALUE
1 Raw_Read_Error_Rate 0x002f 200 200 051 Pre-fail Always - 0
3 Spin_Up_Time 0x0027 164 130 021 Pre-fail Always - 2425
4 Start_Stop_Count 0x0032 100 100 000 Old_age Always - 609
5 Reallocated_Sector_Ct 0x0033 200 200 140 Pre-fail Always - 0
7 Seek_Error_Rate 0x002e 200 200 000 Old_age Always - 0
9 Power_On_Hours 0x0032 070 070 000 Old_age Always - 22282
10 Spin_Retry_Count 0x0032 100 100 000 Old_age Always - 0
11 Calibration_Retry_Count 0x0032 100 100 000 Old_age Always - 0
12 Power_Cycle_Count 0x0032 100 100 000 Old_age Always - 570
192 Power-Off_Retract_Count 0x0032 200 200 000 Old_age Always - 548
193 Load_Cycle_Count 0x0032 076 076 000 Old_age Always - 374631
194 Temperature_Celsius 0x0022 102 086 000 Old_age Always - 41
196 Reallocated_Event_Count 0x0032 200 200 000 Old_age Always - 0
197 Current_Pending_Sector 0x0032 200 200 000 Old_age Always - 0
198 Offline_Uncorrectable 0x0030 200 200 000 Old_age Offline - 0
199 UDMA_CRC_Error_Count 0x0032 200 200 000 Old_age Always - 0
200 Multi_Zone_Error_Rate 0x0008 200 200 000 Old_age Offline - 0
Spin_Up_Time(ディスクが回転を始めてから規定速度に達するまでの時間)が少し短くなっています。
Load_Cycle_Count は変化ありませんから Intellipark は「止まって」います。
DLNA サーバーをインストールします。
debian:/# apt-get install minidlna
/etc/minidlna.conf を編集します。
debian:/# vi /etc/minidlna.conf
"media_dir=/var/lib/minidlna" 行の下に以下を追記します。
media_dir=/home/username/dlna_contents
"#inotify=yes" 行のコメントアウトを外します。
"#notify_interval=895" 行のコメントアウトを外します。
vi を終了します。
/home/username の配下に dlna_contents ディレクトリを作成し、所有者とグループを "username" に変更します。
debian:/# mkdir /home/username/dlna_contents
debian:/# chown username.username /home/username/dlna_contents
minidlna を再起動します。
debian:/# service minidlna restart
/home/username/dlna_contents にいくつかのコンテンツを入れます。
Mac のブラウザから 192.168.0.100:8200(LS210D のアドレス)とすると、次のような画面になります。
例では dlna_contents フォルダーに .jpg ファイルを6個入れていましたので、Media library の Image files が "6" になっています。
スマホなどに dlna クライアントアプリを入れて開くとこれらのコンテンツを再生できます。
とりあえず、LS210D の Debian Stretch 化ができました。
NAS と DLNA サーバー化もしました。
Linux サーバーが一つ増えたことになりますので今後、いろいろ遊んでみようと思うます。
>> 終わり
【追 記】
「その1〜その5」まで記載しましたが、実は /ets/fstab の設定誤りでしたから、別の linux 機で、この fstab の設定の誤りを修正してリブートし直せばもっと簡単に復旧できたはずですが、結果として一からインストールするやり方になってしまいました。
これは、本来は効率的なヘッドの動作を意図したものでしたが、通常の使用法では逆にヘッドの出し入れがものすごい勢いで増えてしまうという、真逆の機能です。
S.M.A.R.T.情報で Load_Cycle_Count 値が異常に高くなるのでこの Intellipark を止める必要があります。
LS210D に ssh で入れるようにしたときもこの対応をしました。
今回は apt が使えますので楽にインストールできます。
まずは smartctl をインストールします。
debian:/# apt-get install smartmontools
次に、Intellipark を止めるツールをインストールします。
debian:/# apt-get install idle3-tools
Intellipark が有効になっているかどうかを確認します ➡ ここ重要
debian:/# idle3ctl -g /dev/sda
有効な場合の応答メッセージ: Idle3 timer set to 80 (0x50)
無効な場合の応答メッセージ: Idle3 timer is disabled
すでに無効になっている場合は無効化コマンドを実行してはいけません。
実行してしまうとディスクが使用不可に陥ります。
有効であった場合:
まずは現在のディスクの状態を見ます。
debian:/# smartctl -A /dev/sda
smartctl 6.6 2016-05-31 r4324 [armv7l-linux-4.9.0-11-armmp] (local build)
Copyright (C) 2002-16, Bruce Allen, Christian Franke, www.smartmontools.org
=== START OF READ SMART DATA SECTION ===
SMART Attributes Data Structure revision number: 16
Vendor Specific SMART Attributes with Thresholds:
ID# ATTRIBUTE_NAME FLAG VALUE WORST THRESH TYPE UPDATED WHEN_FAILED RAW_VALUE
1 Raw_Read_Error_Rate 0x002f 200 200 051 Pre-fail Always - 0
3 Spin_Up_Time 0x0027 164 130 021 Pre-fail Always - 2783
4 Start_Stop_Count 0x0032 100 100 000 Old_age Always - 608
5 Reallocated_Sector_Ct 0x0033 200 200 140 Pre-fail Always - 0
7 Seek_Error_Rate 0x002e 200 200 000 Old_age Always - 0
9 Power_On_Hours 0x0032 070 070 000 Old_age Always - 22281
10 Spin_Retry_Count 0x0032 100 100 000 Old_age Always - 0
11 Calibration_Retry_Count 0x0032 100 100 000 Old_age Always - 0
12 Power_Cycle_Count 0x0032 100 100 000 Old_age Always - 569
192 Power-Off_Retract_Count 0x0032 200 200 000 Old_age Always - 547
193 Load_Cycle_Count 0x0032 076 076 000 Old_age Always - 374631
194 Temperature_Celsius 0x0022 102 086 000 Old_age Always - 41
196 Reallocated_Event_Count 0x0032 200 200 000 Old_age Always - 0
197 Current_Pending_Sector 0x0032 200 200 000 Old_age Always - 0
198 Offline_Uncorrectable 0x0030 200 200 000 Old_age Offline - 0
199 UDMA_CRC_Error_Count 0x0032 200 200 000 Old_age Always - 0
200 Multi_Zone_Error_Rate 0x0008 200 200 000 Old_age Offline - 0
現在値は Load_Cycle_Count が 374631です。
非常に高い値で、限度回数 30 万回を大きく超えていますので、いつ壊れても仕方がない状態ですねぇ :-(
ですが、幸いディスク自体にエラーなどはまだありません。
次にこれを止めます。
debian:/# sidle3ctl -d /dev/sda
Idle3 timer disabled
Please power cycle your drive off and on for the new setting to be taken into account. A reboot will not be enough!
適用後に止まっているかどうかを電源ケーブルを抜いて、10秒程度待ってから電源ケーブルを挿して起動します。
reboot コマンドでリブートしてはいけません。
その後 ssh でログインし、smartctl で確認します。
debian:/# smartctl -A /dev/sda
smartctl 6.6 2016-05-31 r4324 [armv7l-linux-4.9.0-11-armmp] (local build)
Copyright (C) 2002-16, Bruce Allen, Christian Franke, www.smartmontools.org
=== START OF READ SMART DATA SECTION ===
SMART Attributes Data Structure revision number: 16
Vendor Specific SMART Attributes with Thresholds:
ID# ATTRIBUTE_NAME FLAG VALUE WORST THRESH TYPE UPDATED WHEN_FAILED RAW_VALUE
1 Raw_Read_Error_Rate 0x002f 200 200 051 Pre-fail Always - 0
3 Spin_Up_Time 0x0027 164 130 021 Pre-fail Always - 2425
4 Start_Stop_Count 0x0032 100 100 000 Old_age Always - 609
5 Reallocated_Sector_Ct 0x0033 200 200 140 Pre-fail Always - 0
7 Seek_Error_Rate 0x002e 200 200 000 Old_age Always - 0
9 Power_On_Hours 0x0032 070 070 000 Old_age Always - 22282
10 Spin_Retry_Count 0x0032 100 100 000 Old_age Always - 0
11 Calibration_Retry_Count 0x0032 100 100 000 Old_age Always - 0
12 Power_Cycle_Count 0x0032 100 100 000 Old_age Always - 570
192 Power-Off_Retract_Count 0x0032 200 200 000 Old_age Always - 548
193 Load_Cycle_Count 0x0032 076 076 000 Old_age Always - 374631
194 Temperature_Celsius 0x0022 102 086 000 Old_age Always - 41
196 Reallocated_Event_Count 0x0032 200 200 000 Old_age Always - 0
197 Current_Pending_Sector 0x0032 200 200 000 Old_age Always - 0
198 Offline_Uncorrectable 0x0030 200 200 000 Old_age Offline - 0
199 UDMA_CRC_Error_Count 0x0032 200 200 000 Old_age Always - 0
200 Multi_Zone_Error_Rate 0x0008 200 200 000 Old_age Offline - 0
Spin_Up_Time(ディスクが回転を始めてから規定速度に達するまでの時間)が少し短くなっています。
Load_Cycle_Count は変化ありませんから Intellipark は「止まって」います。
DLNA サーバーをインストールします。
debian:/# apt-get install minidlna
/etc/minidlna.conf を編集します。
debian:/# vi /etc/minidlna.conf
"media_dir=/var/lib/minidlna" 行の下に以下を追記します。
media_dir=/home/username/dlna_contents
"#inotify=yes" 行のコメントアウトを外します。
"#notify_interval=895" 行のコメントアウトを外します。
vi を終了します。
/home/username の配下に dlna_contents ディレクトリを作成し、所有者とグループを "username" に変更します。
debian:/# mkdir /home/username/dlna_contents
debian:/# chown username.username /home/username/dlna_contents
minidlna を再起動します。
debian:/# service minidlna restart
/home/username/dlna_contents にいくつかのコンテンツを入れます。
Mac のブラウザから 192.168.0.100:8200(LS210D のアドレス)とすると、次のような画面になります。
例では dlna_contents フォルダーに .jpg ファイルを6個入れていましたので、Media library の Image files が "6" になっています。
スマホなどに dlna クライアントアプリを入れて開くとこれらのコンテンツを再生できます。
とりあえず、LS210D の Debian Stretch 化ができました。
NAS と DLNA サーバー化もしました。
Linux サーバーが一つ増えたことになりますので今後、いろいろ遊んでみようと思うます。
>> 終わり
【追 記】
「その1〜その5」まで記載しましたが、実は /ets/fstab の設定誤りでしたから、別の linux 機で、この fstab の設定の誤りを修正してリブートし直せばもっと簡単に復旧できたはずですが、結果として一からインストールするやり方になってしまいました。
2019-09-26
NAS・LS210D - Debian Server 仮死状態からの復旧・その4
因縁の fstab は無事に乗り越えました。
次に NAS として機能させるために samba を導入します。
debian:/# apt-get update
debian:/# apt-get install samba
samba の設定をします。
/etc/samba/smb.conf の最終行に以下の行を追加します。
[username]
path=/home/username
read only=no
guest ok=no
samba ユーザを登録します。
debian:/# smbpasswd -a username
(新しい passwd 入力と再入力を促されるので入力します)
samba の自動起動設定をします。
debian:/# update-rc.d samba defaults
samba の再起動をします。
debian:/# /etc/init.d/smbd restart
Mac から接続できることを確認します。
------------------------------
この後で DLNA サーバーをインストールしたのですが、DTCP-IP がダメです。
オリジナルの NAS のときは入っていたので、ほかの DTCP-IP 機器との動画などの交換や移動、視聴などが行えていましたが、これが NG になりました。
ということでいくつか保存しておいた動画は見れなくなってしまいました。
DLNA サーバーにすれば、動画や写真・音楽などを保存でき、これを DLNA クライアントから視聴などはできます。
そういうことですので、保存しておいた動画は諦めざるを得ません。
まぁ、最悪はそういうこともある、と覚悟はしていましたし、すでに見たものばかりですのでさほど未練はありません。
ということで、それならいっそのことパーティションも新しく切り直すことにしました。
といっても替えたのは /(ルート)を 4.6 GB から 9 GB にほぼ倍増したのと、パーティション4に残りの領域をすべて割り当て、これをデーター専用の共有領域にすることぐらいです。
そんなことで、改めて「クリーンインストール」しました。
因縁の fstab も無事再設定しました。
《 fastab 間違えておかしくなっちゃったヒトは他にもいらっしゃいました》
>> 次回(その5)に続きます
次に NAS として機能させるために samba を導入します。
debian:/# apt-get update
debian:/# apt-get install samba
samba の設定をします。
/etc/samba/smb.conf の最終行に以下の行を追加します。
[username]
path=/home/username
read only=no
guest ok=no
samba ユーザを登録します。
debian:/# smbpasswd -a username
(新しい passwd 入力と再入力を促されるので入力します)
samba の自動起動設定をします。
debian:/# update-rc.d samba defaults
samba の再起動をします。
debian:/# /etc/init.d/smbd restart
Mac から接続できることを確認します。
------------------------------
この後で DLNA サーバーをインストールしたのですが、DTCP-IP がダメです。
オリジナルの NAS のときは入っていたので、ほかの DTCP-IP 機器との動画などの交換や移動、視聴などが行えていましたが、これが NG になりました。
ということでいくつか保存しておいた動画は見れなくなってしまいました。
DLNA サーバーにすれば、動画や写真・音楽などを保存でき、これを DLNA クライアントから視聴などはできます。
そういうことですので、保存しておいた動画は諦めざるを得ません。
まぁ、最悪はそういうこともある、と覚悟はしていましたし、すでに見たものばかりですのでさほど未練はありません。
ということで、それならいっそのことパーティションも新しく切り直すことにしました。
といっても替えたのは /(ルート)を 4.6 GB から 9 GB にほぼ倍増したのと、パーティション4に残りの領域をすべて割り当て、これをデーター専用の共有領域にすることぐらいです。
そんなことで、改めて「クリーンインストール」しました。
因縁の fstab も無事再設定しました。
《 fastab 間違えておかしくなっちゃったヒトは他にもいらっしゃいました》
>> 次回(その5)に続きます
2019-09-25
NAS・LS210D - Debian Server 仮死状態からの復旧・その3
最初に IP アドレスを固定化します。
まずは、既存の設定内容を確認します。
debian:/# cat /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
allow-hotplug eth0
iface eth0 inet dhcp
hwaddress ether [MAC アドレス]
vi で編集します。
"iface eth0 inet dhcp" 行の dhcp を削除し、そこから "static〜〜〜" と挿入していきます。
"dns-servers 1.1.1.1 1.0.0.1" 行まで入力を終えたら [escキー] :wq で vi を終了します。
debian:/# vi /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
allow-hotplug eth0
iface eth0 inet static
address 192.168.0.100
netmask 255.255.255.0
gateway 192.168.0.1
dns-servers 1.1.1.1 1.0.0.1
hwaddress ether [MAC アドレス]
:wq
debian:/#
アドレスを固定 IP 設定にしたらリブートします。
debian:/# reboot
一旦 ssh 接続が切れるので設定した IP アドレスでログインし直します。
Mac:~ $ ssh username@192.168.0.100
username@192.168.0.100's password: [username のパスワード]
Linux debian 4.9.0-11-armmp #1 SMP Debian 4.9.189-3 (2019-09-02) armv7l
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Tue Sep 24 17:43:13 2019 from 192.168.0.100
debian:~$
次に NAS で使用時のデータが格納されているディスク領域を探し、これをマウントします。
fdisk -l でデータが格納されいるデバイス名を得ます。
/dev/sda6 917.2G というのがデーター領域です。
次にこのデバイスの UUID を得るため、blkid /dev/sda6 を実行します。
debian:/# blkid /dev/sda6
/dev/sda6: UUID="e9e03e87-dd0d-4a20-acbe-c4c0c99597c2" TYPE="xfs" PARTLABEL="primary" PARTUUID="bf8969b8-6d48-4d1b-9633-b8a9ee8ea722"
これを因縁の fstab に設定します。
まずは現在の fstab を確認します。
debian:/# cat /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
#
# / was on /dev/sda2 during installation
UUID=5bc2a37f-35df-4b3f-b23d-f16889fd03d9 / ext3 errors=remount-ro 0 1
# /boot was on /dev/sda1 during installation
UUID=c4132975-d466-403d-9211-472f1eb7d899 /boot ext3 defaults 0 2
# swap was on /dev/sda5 during installation
UUID=973d5117-5981-47ef-af79-636c5b39904a none swap sw 0 0
vi /etc/fstab で最終行に以下の2行を追加します(/dev/sda6 のマウントポイントを /home/username とします)
# data region
UUID=e9e03e87-dd0d-4a20-acbe-c4c0c99597c2 /home/username xfs defaults,noatime 0 2
前回、おかしくなったときは次のようにしていました。
# data region
/dev/sda6 /home/username ext3 defaults,noatime 0 2
これはこれでいいはずだったのですが、UUID 指定でないとうまくないか、type を誤って ext3 に設定したのが悪かったのか、おそらく前者でしょう。
再びリブートしてマウントされているかを確認します。
debian:~$ df -h
ファイルシス サイズ 使用 残り 使用% マウント位置
udev 105M 0 105M 0% /dev
tmpfs 25M 716K 24M 3% /run
/dev/sda2 4.6G 792M 3.6G 18% /
tmpfs 121M 0 121M 0% /dev/shm
tmpfs 5.0M 0 5.0M 0% /run/lock
tmpfs 121M 0 121M 0% /sys/fs/cgroup
/dev/sda6 917G 419G 499G 46% /home/username
/dev/sda1 953M 260M 694M 28% /boot
tmpfs 25M 0 25M 0% /run/user/1000
debian:~$ ls -l /home/username
合計 8
drwxrwxrwx 8 root root 4096 9月 22 07:07 Data
drwx------ 2 root root 22 12月 20 2015 mt-daapd
drwxrwxrwx 7 root root 4096 9月 22 07:07 share
drwxrwxrwx 5 root root 42 12月 15 2018 spool
debian:~$
***** ちゃんとマウントされました *****
>> 次回(その4)に続きます
まずは、既存の設定内容を確認します。
debian:/# cat /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
allow-hotplug eth0
iface eth0 inet dhcp
hwaddress ether [MAC アドレス]
vi で編集します。
"iface eth0 inet dhcp" 行の dhcp を削除し、そこから "static〜〜〜" と挿入していきます。
"dns-servers 1.1.1.1 1.0.0.1" 行まで入力を終えたら [escキー] :wq で vi を終了します。
debian:/# vi /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
allow-hotplug eth0
iface eth0 inet static
address 192.168.0.100
netmask 255.255.255.0
gateway 192.168.0.1
dns-servers 1.1.1.1 1.0.0.1
hwaddress ether [MAC アドレス]
:wq
debian:/#
アドレスを固定 IP 設定にしたらリブートします。
debian:/# reboot
一旦 ssh 接続が切れるので設定した IP アドレスでログインし直します。
Mac:~ $ ssh username@192.168.0.100
username@192.168.0.100's password: [username のパスワード]
Linux debian 4.9.0-11-armmp #1 SMP Debian 4.9.189-3 (2019-09-02) armv7l
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Tue Sep 24 17:43:13 2019 from 192.168.0.100
debian:~$
次に NAS で使用時のデータが格納されているディスク領域を探し、これをマウントします。
fdisk -l でデータが格納されいるデバイス名を得ます。
/dev/sda6 917.2G というのがデーター領域です。
次にこのデバイスの UUID を得るため、blkid /dev/sda6 を実行します。
debian:/# blkid /dev/sda6
/dev/sda6: UUID="e9e03e87-dd0d-4a20-acbe-c4c0c99597c2" TYPE="xfs" PARTLABEL="primary" PARTUUID="bf8969b8-6d48-4d1b-9633-b8a9ee8ea722"
これを因縁の fstab に設定します。
まずは現在の fstab を確認します。
debian:/# cat /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
#
# / was on /dev/sda2 during installation
UUID=5bc2a37f-35df-4b3f-b23d-f16889fd03d9 / ext3 errors=remount-ro 0 1
# /boot was on /dev/sda1 during installation
UUID=c4132975-d466-403d-9211-472f1eb7d899 /boot ext3 defaults 0 2
# swap was on /dev/sda5 during installation
UUID=973d5117-5981-47ef-af79-636c5b39904a none swap sw 0 0
vi /etc/fstab で最終行に以下の2行を追加します(/dev/sda6 のマウントポイントを /home/username とします)
# data region
UUID=e9e03e87-dd0d-4a20-acbe-c4c0c99597c2 /home/username xfs defaults,noatime 0 2
前回、おかしくなったときは次のようにしていました。
# data region
/dev/sda6 /home/username ext3 defaults,noatime 0 2
これはこれでいいはずだったのですが、UUID 指定でないとうまくないか、type を誤って ext3 に設定したのが悪かったのか、おそらく前者でしょう。
再びリブートしてマウントされているかを確認します。
debian:~$ df -h
ファイルシス サイズ 使用 残り 使用% マウント位置
udev 105M 0 105M 0% /dev
tmpfs 25M 716K 24M 3% /run
/dev/sda2 4.6G 792M 3.6G 18% /
tmpfs 121M 0 121M 0% /dev/shm
tmpfs 5.0M 0 5.0M 0% /run/lock
tmpfs 121M 0 121M 0% /sys/fs/cgroup
/dev/sda6 917G 419G 499G 46% /home/username
/dev/sda1 953M 260M 694M 28% /boot
tmpfs 25M 0 25M 0% /run/user/1000
debian:~$ ls -l /home/username
合計 8
drwxrwxrwx 8 root root 4096 9月 22 07:07 Data
drwx------ 2 root root 22 12月 20 2015 mt-daapd
drwxrwxrwx 7 root root 4096 9月 22 07:07 share
drwxrwxrwx 5 root root 42 12月 15 2018 spool
debian:~$
***** ちゃんとマウントされました *****
>> 次回(その4)に続きます
NAS・LS210D - Debian Server 仮死状態からの復旧・その2
前回は、PC(Lubuntu)の USB ポートに復旧するディスクを挿して、/(ルート)をクリアにし、 /boot に initrd.buffalo と uImage.buffalo を置きました。
このディスクを取り出して、LS210D の筐体に装着します。
------------------------------------------------------------
initrd.buffalo と uImage.buffalo は、https://github.com/1000001101000/Debian_on_Buffalo の Buster / Jessie - nolongerupdated / Stretch のいずれかをクリックし、>> installer_images >> armhf_devices >> と進むとそのバージョンのファイルを得られます。
先頭に initrd.buffalo、以下 LinkStation の機種ごとの uImage.buffalo.[機種名] があります。
Jessie は古いですし、Buster は新しいのですが、Stretch が程よいかな、と思ってこれを選びました。
得られた uImage の [機種名] 部分は取って uImage.buffalo とします。
------------------------------------------------------------
ディスクの装着を終え、電源を通じるとインストールが始まります。
LED の点滅がなくなったら、アドレスを確認します。
インストーラーは DHCP サーバーから割り当てを受けるように作られていますので、DHCP サーバーの割り当て一覧を確認してアドレスを確認します。
ここでは 192.168.0.201 が割り当てられたとします。
Mac のターミナルから
$ ssh installer@192.168.0.201
とします。
パスワードは install です。
Debian Installer の初期画面になっているはずです。
以降は、画面の指示通りに進みます。
画面の進行は、下記サイトがよく書かれていますので参考にします。
https://wv4short.com/installing_debian_9_to_linkstation_ls-xhl_ls-vl_part4/
言語を選んでもすぐには表示が日本語にならず、英語表記のままで上記サイトとは言語表記が違いますがすが問題はありません。
途中でルートのユーザー名とパスワード、ユーザーのユーザー名とパスワードを設定する画面がでますのでそれぞれ設定します。
パーティションの設定は間違いがないように設定します。
20分程度で ”popularity-contest” に参加するかどうかを問われますが、 "no" のまま進みます。
そこから10分ほどしてインストールが完了しますので、設定した「ユーザーID」で ssh でログインし直します。
$ ssh username@192.168.0.202
(最初に割り当てのアドレスから一つ進んだアドレスに多分なっています。DHCP サーバーで確認します)。
設定したパスワードを入力するとログインできます。
$ su
でシングルユーザーモード(スーパーユーザーモードというのはありません。正しくはシングルユーザーモードです)に入ります。
パスワードを問われますので、ルートユーザーのパスワードを入力します。
#
この時点ではまだ、sudo はインストールされていません。
>> 次回(その3)に続きます
このディスクを取り出して、LS210D の筐体に装着します。
------------------------------------------------------------
initrd.buffalo と uImage.buffalo は、https://github.com/1000001101000/Debian_on_Buffalo の Buster / Jessie - nolongerupdated / Stretch のいずれかをクリックし、>> installer_images >> armhf_devices >> と進むとそのバージョンのファイルを得られます。
先頭に initrd.buffalo、以下 LinkStation の機種ごとの uImage.buffalo.[機種名] があります。
Jessie は古いですし、Buster は新しいのですが、Stretch が程よいかな、と思ってこれを選びました。
得られた uImage の [機種名] 部分は取って uImage.buffalo とします。
------------------------------------------------------------
ディスクの装着を終え、電源を通じるとインストールが始まります。
LED の点滅がなくなったら、アドレスを確認します。
インストーラーは DHCP サーバーから割り当てを受けるように作られていますので、DHCP サーバーの割り当て一覧を確認してアドレスを確認します。
ここでは 192.168.0.201 が割り当てられたとします。
Mac のターミナルから
$ ssh installer@192.168.0.201
とします。
パスワードは install です。
Debian Installer の初期画面になっているはずです。
以降は、画面の指示通りに進みます。
画面の進行は、下記サイトがよく書かれていますので参考にします。
https://wv4short.com/installing_debian_9_to_linkstation_ls-xhl_ls-vl_part4/
言語を選んでもすぐには表示が日本語にならず、英語表記のままで上記サイトとは言語表記が違いますがすが問題はありません。
途中でルートのユーザー名とパスワード、ユーザーのユーザー名とパスワードを設定する画面がでますのでそれぞれ設定します。
パーティションの設定は間違いがないように設定します。
20分程度で ”popularity-contest” に参加するかどうかを問われますが、 "no" のまま進みます。
そこから10分ほどしてインストールが完了しますので、設定した「ユーザーID」で ssh でログインし直します。
$ ssh username@192.168.0.202
(最初に割り当てのアドレスから一つ進んだアドレスに多分なっています。DHCP サーバーで確認します)。
設定したパスワードを入力するとログインできます。
$ su
でシングルユーザーモード(スーパーユーザーモードというのはありません。正しくはシングルユーザーモードです)に入ります。
パスワードを問われますので、ルートユーザーのパスワードを入力します。
#
この時点ではまだ、sudo はインストールされていません。
>> 次回(その3)に続きます
2019-09-24
NAS・LS210D - Debian Server 仮死状態からの復旧・その1
fstab の設定誤り(?)でログインも何もできなくなった NAS・LS210D の復活を試みました。
まずは、入手した SATA=USB 変換ケーブルです。
電源ケーブル付きです。
これは USB ポートの電力供給が十分でないときにそれを補う働きをします。
SATA コネクターの部分に電源ジャックがあり、そこに挿せるようになっています。
以前、USB 接続の CD/DVD リーダー・ライターを買ったときに、やはり電源供給するようになっていて、これがないとデバイスを認識しないということがあったので、今回も電源ケーブル付きを購入しました。
Amtake の製品で Amazon で 1,896 円です。
電源ケーブルなしだと 640 円と約 3分の1ですが、電源ケーブル付きで正解でした。
やはり電源供給しないと PC に挿しても認識しません。
電源供給ではじめて認識します。
最初は電源供給なしで認識せず少し焦りましたが、CD/DVD の場合のことを思い出し、電源供給して挿したところちゃんと認識しました。
これを PC(Lubuntu)に挿してはじめます。
最初にルートディレクトリにある /etc/fstab の中身を設定前に戻して復活を試みました。
本体に装着して電源を入れ、Mac から ssh しますが、NG です。
状態は変わりません。fstab の設定ミスが思わぬ状態を引き起こしていたようです。
仕方がないので、/(ルート) の中身を消去し、Data ディレクトリに置いてあった initrd.buffalo / uImage.buffalo を /boot にコピーして、一からやり直すことにしました。
第1パーティション(/boot)はもともと1GB あり、28% の使用です。
第2パーティション(/ [ルート])はもともと 4.6 GB あり、18% の使用です。
swap は 0.5 GB あります。
ルートをもう少し確保すればいいかも知れませんが、使用状況からみて十分でしょう。
>> 次回(その2)に続きます
まずは、入手した SATA=USB 変換ケーブルです。
電源ケーブル付きです。
これは USB ポートの電力供給が十分でないときにそれを補う働きをします。
SATA コネクターの部分に電源ジャックがあり、そこに挿せるようになっています。
以前、USB 接続の CD/DVD リーダー・ライターを買ったときに、やはり電源供給するようになっていて、これがないとデバイスを認識しないということがあったので、今回も電源ケーブル付きを購入しました。
Amtake の製品で Amazon で 1,896 円です。
電源ケーブルなしだと 640 円と約 3分の1ですが、電源ケーブル付きで正解でした。
やはり電源供給しないと PC に挿しても認識しません。
電源供給ではじめて認識します。
最初は電源供給なしで認識せず少し焦りましたが、CD/DVD の場合のことを思い出し、電源供給して挿したところちゃんと認識しました。
これを PC(Lubuntu)に挿してはじめます。
最初にルートディレクトリにある /etc/fstab の中身を設定前に戻して復活を試みました。
本体に装着して電源を入れ、Mac から ssh しますが、NG です。
状態は変わりません。fstab の設定ミスが思わぬ状態を引き起こしていたようです。
仕方がないので、/(ルート) の中身を消去し、Data ディレクトリに置いてあった initrd.buffalo / uImage.buffalo を /boot にコピーして、一からやり直すことにしました。
第1パーティション(/boot)はもともと1GB あり、28% の使用です。
第2パーティション(/ [ルート])はもともと 4.6 GB あり、18% の使用です。
swap は 0.5 GB あります。
ルートをもう少し確保すればいいかも知れませんが、使用状況からみて十分でしょう。
>> 次回(その2)に続きます
WiFi - 中継子機の故障
中継子機に使用していた WG1200HP の不調が判明。
この中継子機に接続の WG1200HS2 に接続した端末の速度が著しく低下しているのに気づきました。
アプリのアップデートをしているときに 500 Kbps 程度しかでていないのです。
最初は端末が接続されている WG1200HS2 の方を疑ったのですが、たどってみるとその上位の WG1200HP の速度低下であることが判明。
この中継機は、次のように接続されています。
RTX830 >> Hub >> WRC-1167 >> [WiFi 中継] ・・・
・・・ >> WG1200HP >> WG1200HS2
中継機を交換することに。
ルーターを替えたことで遊休だった WXR-1900DHP3 を WiFi 中継親機にします。
次にこれまでの中継親機であった WRC-1167 を和室2の AP にします。
和室2 の AP だった WG1200HS2 を中継子機にします。
つまり、次の接続形態になったわけです。
RTX830 >> Hub >> WXR-1900DHP3 >> [WiFi 中継]・・・
・・・ >> WG1200HS2 >> WRC-1167
最新接続図は上図のようになっています。
これで、低下していた速度は戻りました。
WXR-1900DHP3 の使いみちができてよかった。
気づいたのですが、Aterm と Elecom は中継子機の設定のされ方が少し違います。
Aterm の場合:
中継子機は 2.4 Ghz / 5GHz のいずれでも受けることができ、
2.4GHz / 5GHz ともに WiFi-AP 設定できます。
ただし、受けた周波数帯のチャンネルは親機の周波数帯と同じになり
変更設定はできません。
さらに受ける周波数帯とサービスする周波数帯が異なるとき
(2.4GHz で受けて 5GHz でサービスする、またはこの逆)、
「高速中継する」とマニュアルにあります。
Elecom の場合:
中継子機は 2.4 Ghz / 5GHz のいずれでも受けることができますが、
受けた周波数帯しかサービスできません。
また、親機の SSID / 周波数帯 / チャンネルは親機の設定を引き継ぎます。
暗号化方式とキーだけは変更可能です。
「中継」だから「親機と同じ」という非常にシンプルな考えかたです。
まぁ自由度は多少 Aterm の方がある、と思いますが Elecom の中継に対する考えかたの方が理にかなっているのかも知れません。
今回は、各部屋での速度確保のために前記の接続にしました。
どうも、無線中継区間は 2.4GHz でないと安定した速度が確保できません。
5GHz だと間の鉄筋壁が障壁になっているようです。
ただし、端末との間はすべて5GHz・11ac にしたいので、2.4GHz は中継の部分だけの設定です。
5GHz のチャンネルもお互いの干渉を避けるよう、図のような設定です。
この中継子機に接続の WG1200HS2 に接続した端末の速度が著しく低下しているのに気づきました。
アプリのアップデートをしているときに 500 Kbps 程度しかでていないのです。
最初は端末が接続されている WG1200HS2 の方を疑ったのですが、たどってみるとその上位の WG1200HP の速度低下であることが判明。
この中継機は、次のように接続されています。
RTX830 >> Hub >> WRC-1167 >> [WiFi 中継] ・・・
・・・ >> WG1200HP >> WG1200HS2
中継機を交換することに。
ルーターを替えたことで遊休だった WXR-1900DHP3 を WiFi 中継親機にします。
次にこれまでの中継親機であった WRC-1167 を和室2の AP にします。
和室2 の AP だった WG1200HS2 を中継子機にします。
つまり、次の接続形態になったわけです。
RTX830 >> Hub >> WXR-1900DHP3 >> [WiFi 中継]・・・
・・・ >> WG1200HS2 >> WRC-1167
最新接続図は上図のようになっています。
これで、低下していた速度は戻りました。
WXR-1900DHP3 の使いみちができてよかった。
気づいたのですが、Aterm と Elecom は中継子機の設定のされ方が少し違います。
Aterm の場合:
中継子機は 2.4 Ghz / 5GHz のいずれでも受けることができ、
2.4GHz / 5GHz ともに WiFi-AP 設定できます。
ただし、受けた周波数帯のチャンネルは親機の周波数帯と同じになり
変更設定はできません。
さらに受ける周波数帯とサービスする周波数帯が異なるとき
(2.4GHz で受けて 5GHz でサービスする、またはこの逆)、
「高速中継する」とマニュアルにあります。
Elecom の場合:
中継子機は 2.4 Ghz / 5GHz のいずれでも受けることができますが、
受けた周波数帯しかサービスできません。
また、親機の SSID / 周波数帯 / チャンネルは親機の設定を引き継ぎます。
暗号化方式とキーだけは変更可能です。
「中継」だから「親機と同じ」という非常にシンプルな考えかたです。
まぁ自由度は多少 Aterm の方がある、と思いますが Elecom の中継に対する考えかたの方が理にかなっているのかも知れません。
今回は、各部屋での速度確保のために前記の接続にしました。
どうも、無線中継区間は 2.4GHz でないと安定した速度が確保できません。
5GHz だと間の鉄筋壁が障壁になっているようです。
ただし、端末との間はすべて5GHz・11ac にしたいので、2.4GHz は中継の部分だけの設定です。
5GHz のチャンネルもお互いの干渉を避けるよう、図のような設定です。
2019-09-23
NAS・LS210D - Debian Server に仕立てる ➡ その後、仮死状態に陥る
NAS に ssh で入れるようになりましたが、Linux バージョンが古すぎてできることが限られています。
考えてみれば、現在この NAS に入っているのは過去のドラマなどのビデオで、全部見たものです。
最悪、これらの過去のビデオを捨てることを由とするならば、Debian 化できます。
LS210D は Mac の TimeMachine 用としても以前は使いましたが、いま TimeMachine は Mac に接続した USB ディスクになっていますので、差支えはありません。
ともかく Debian 化すれば Linux サーバーが1台手に入ることになり、NAS としても継続して使えます。
https://github.com/1000001101000/Debian_on_Buffalo
このサイトに、今あるディスク上に Debian をインストールする手順と、initrd.buffalo / uImage.buffalo.ls210d が置いてあります。
uImage.buffalo.ls210d はリネームで ".ls210d" をとって uImage.buffalo にします。
最初にいくつかの参考サイトを見ましたが、その方々のやり方は別のディスクを用意し、/boot、/root、swap のパーティションを切り、/boot に initrd.buffalo / uImage.buffalo を置いて、これをいままでのディスクと置き換えてインストールするやり方でした。
ディスクがもったいないのと、参考サイトではどうたどっても LS210D 用のインストーラーが見つかりません。
LS410D 用はあるようですが、大丈夫なのかがわかりません。
github 検索して前記のサイトを見つけました。
見てみると "1000001101000" さんが記載している方法は既存のディスクをそのまま使うようになっています(もちろん別の HDD を用意して入れ替えてやることもできます)。
サイトから LS210D 用 Debian Stretch のこれら2つのファイルをダウンロードし、ユーザディレクトリにコピーしておきます。
ssh でログインし、コピーしておいた2つのファイルを /boot にコピーします。
その後で電源の入れ直しをするとインストールが始まります。
途中でパーティションの設定を行う画面が出ますが、ここで root パーティションの中身を削除しないとインストールが途中でエラーになります(古いファイルが影響してエラーとなる)。
最初はちょっと焦りました。何度やり直しても同じところでエラーになるのです。
" the debootstrap program existed with an error (return value 1) "
これがエラー内容です。
要するにインストールするべき /root に debootstrap program がエラー状態で存在している、というエラーです(エラーというよりも Debian Stretch とは依存性が合わない、ということだと思います)。
そこでやり直しの際に /root をおくパーティションの中身を「削除」してインストールしましたら、エラーはなくなりました。
つまり、/root に重要なファイルを置かないことが前提です。
もし、/root 配下のファイル等があとで必要な場合は、ユーザーディレクトリにコピーしておきます。
詳しい手順はいずれ記載するとして、ともかくインストールは完了できました。
apt でパッケージも自由にインストールできます。
IP アドレスも固定化し、Samba もインストールし NAS として使うのに何ら差し支えない状態になりました。
ビデオデータは消えてはいませんが、見れるのかどうかはまだ試さず状態です。
リブートすると、ユーザーディレクトリがマウントされていません。
改めてマウントして Samba で読み書きできるようになったので、fstab に マウント情報を書き込みました。
そしてリブートして、ユーザーディレクトリのマウントを確認しようとしたら、悲劇が・・・
ssh でログインできません。
えっ、fstab の設定誤り(?)
それにしても仮りに fstab の設定誤りでも最終行に追加しただけなのになんでログインできないの(?)
どうやってもできません。
仕方がないので、中の HDD を取り出して SATA=USB ケーブルで Linux マシンに接続して中を修正し直すしかなさそうです。
SATA=USB ケーブルは手元にないので Amazon で注文・24日中には届くようです。
それで、届いたらすぐに取りかかれるようにと殻割りをしました。
爪の2〜3本が折れましたが、カバーの再装着には支障はまったくありません。
あとは SATA=USB ケーブルが届くのを待つばかりです。
この顛末はまた後日に。
考えてみれば、現在この NAS に入っているのは過去のドラマなどのビデオで、全部見たものです。
最悪、これらの過去のビデオを捨てることを由とするならば、Debian 化できます。
LS210D は Mac の TimeMachine 用としても以前は使いましたが、いま TimeMachine は Mac に接続した USB ディスクになっていますので、差支えはありません。
ともかく Debian 化すれば Linux サーバーが1台手に入ることになり、NAS としても継続して使えます。
https://github.com/1000001101000/Debian_on_Buffalo
このサイトに、今あるディスク上に Debian をインストールする手順と、initrd.buffalo / uImage.buffalo.ls210d が置いてあります。
uImage.buffalo.ls210d はリネームで ".ls210d" をとって uImage.buffalo にします。
最初にいくつかの参考サイトを見ましたが、その方々のやり方は別のディスクを用意し、/boot、/root、swap のパーティションを切り、/boot に initrd.buffalo / uImage.buffalo を置いて、これをいままでのディスクと置き換えてインストールするやり方でした。
ディスクがもったいないのと、参考サイトではどうたどっても LS210D 用のインストーラーが見つかりません。
LS410D 用はあるようですが、大丈夫なのかがわかりません。
github 検索して前記のサイトを見つけました。
見てみると "1000001101000" さんが記載している方法は既存のディスクをそのまま使うようになっています(もちろん別の HDD を用意して入れ替えてやることもできます)。
サイトから LS210D 用 Debian Stretch のこれら2つのファイルをダウンロードし、ユーザディレクトリにコピーしておきます。
ssh でログインし、コピーしておいた2つのファイルを /boot にコピーします。
その後で電源の入れ直しをするとインストールが始まります。
途中でパーティションの設定を行う画面が出ますが、ここで root パーティションの中身を削除しないとインストールが途中でエラーになります(古いファイルが影響してエラーとなる)。
最初はちょっと焦りました。何度やり直しても同じところでエラーになるのです。
" the debootstrap program existed with an error (return value 1) "
これがエラー内容です。
要するにインストールするべき /root に debootstrap program がエラー状態で存在している、というエラーです(エラーというよりも Debian Stretch とは依存性が合わない、ということだと思います)。
そこでやり直しの際に /root をおくパーティションの中身を「削除」してインストールしましたら、エラーはなくなりました。
つまり、/root に重要なファイルを置かないことが前提です。
もし、/root 配下のファイル等があとで必要な場合は、ユーザーディレクトリにコピーしておきます。
詳しい手順はいずれ記載するとして、ともかくインストールは完了できました。
apt でパッケージも自由にインストールできます。
IP アドレスも固定化し、Samba もインストールし NAS として使うのに何ら差し支えない状態になりました。
ビデオデータは消えてはいませんが、見れるのかどうかはまだ試さず状態です。
リブートすると、ユーザーディレクトリがマウントされていません。
改めてマウントして Samba で読み書きできるようになったので、fstab に マウント情報を書き込みました。
そしてリブートして、ユーザーディレクトリのマウントを確認しようとしたら、悲劇が・・・
ssh でログインできません。
えっ、fstab の設定誤り(?)
それにしても仮りに fstab の設定誤りでも最終行に追加しただけなのになんでログインできないの(?)
どうやってもできません。
仕方がないので、中の HDD を取り出して SATA=USB ケーブルで Linux マシンに接続して中を修正し直すしかなさそうです。
SATA=USB ケーブルは手元にないので Amazon で注文・24日中には届くようです。
それで、届いたらすぐに取りかかれるようにと殻割りをしました。
爪の2〜3本が折れましたが、カバーの再装着には支障はまったくありません。
あとは SATA=USB ケーブルが届くのを待つばかりです。
この顛末はまた後日に。
iPhone に iOS13 が降ってきました
早速アップデートをしました。
所要時間は30分弱です。
目玉のダークモードは日没後にダークモード・日の出でライトモードの設定にしました。
いまの iPhone はファイルアプリで、iCloud や Google Drive などのクラウドのみならず、自宅の NAS などにもアクセスできます。
Mac などもファイル共有設定していればディレクトリの中を読み書きできます。
大変便利になりました。
このファイルアプリのおかげで Android 機でなくてもよくなりました。
あと、iOS13 ではロケーション情報をアプリが使っていることがバレバレで、無効にすることができる機能が備わりました。
これはいい機能です。
Facebook などは、この機能に慌てふためいているとか。。。
現在は Facebook や twitter などの SNS は LINE 以外には使っていません。
その LINE も家族やごく親しい人たちとだけです。
いわゆる SNS 疲れするのが大きな理由です。
もう一つはそろそろ終活する年代だからでもあります。
所要時間は30分弱です。
目玉のダークモードは日没後にダークモード・日の出でライトモードの設定にしました。
いまの iPhone はファイルアプリで、iCloud や Google Drive などのクラウドのみならず、自宅の NAS などにもアクセスできます。
Mac などもファイル共有設定していればディレクトリの中を読み書きできます。
大変便利になりました。
このファイルアプリのおかげで Android 機でなくてもよくなりました。
あと、iOS13 ではロケーション情報をアプリが使っていることがバレバレで、無効にすることができる機能が備わりました。
これはいい機能です。
Facebook などは、この機能に慌てふためいているとか。。。
現在は Facebook や twitter などの SNS は LINE 以外には使っていません。
その LINE も家族やごく親しい人たちとだけです。
いわゆる SNS 疲れするのが大きな理由です。
もう一つはそろそろ終活する年代だからでもあります。
WXR-1900DHP3 が V6プラス接続時に外向きのパケットのエラーログを大量にはく件
ルーターは RTX830 に替えましたので、いまやこの問題は私にとっては意味がなくなったのですが、この機種をお使いの方にとってはイヤラシイ問題です。
本来のブロックログがこの大量の外向きパケットの拒否ログに埋没してログ自体が見にくいものになっています。
実害はないので、この拒否ログを出さないようにするには IP フィルターで自分のプライベートアドレスから出ていくパケットはすべて「通過」設定すればでなくなります。
本記事掲載時点での最新ファームウェア Ver 2.59 でもこれは治っていません。
バッファロー-にこの情報は過去に上げましたが、バッファローからの回答はもらわないままですし、修正もされていません。
バッファローのサポートは、情報をクレクレいうばかりで、実態的に問題修正の方向には向いていませんね。
さて、私なりの推察は次のとおりですが、その前に前提となる条件をいくつか挙げます。
まず、V6プラスで割当てられる IPv4 アドレスとポート番号ブロックを下記のサイトで調べることができます。
http://ipv4.web.fc2.com/map-e.html
このサイトの「
[計算]
の枠内にグレーアウトして記述例が記載されていますが、このアドレスを指定して [計算] すると、次の結果が得られます(ナンと例でもアドレスは実在するようです)。
CE : 240b:12:3456:7800:e:834:5600:7800
IPv4アドレス : 14.8.52.86
6016-6031 10112-10127 14208-14223
18304-18319 22400-22415 26496-26511
30592-30607 34688-34703 38784-38799
42880-42895 46976-46991 51072-51087
55168-55183 59264-59279 63360-63375
120 (10進)
*** WXR-1900DHP3 で外向きのパケットの拒否ログが出る件 ***
ルーターの LAN 側の出荷時設定値は 192.168.11.0/24(ルーター自身は 192.168.11.1)です。
送信元 : 192.168.11.2 : 443
宛先 : www.yahoo.co.jp : 443
を例にどのような処理がなされるかを簡単に記載します。
ルーターは NAPT で送信元を次のようにアドレス/ポート変換をします。
送信元 : 14.8.52.86 : nnn
宛先 : www.yahoo.co.jp : 443
※ nnn は CEでポートを割当ポートに変換(例: 6016 など)
【推察 ①】
このときに nnn が 4096 〜 65535 の場合はそのままではないか?
本来は、割当てられたポート番号の一つに変換するはずだが、
これが割当て「候補」番号帯、すなわち 4096 以降の番号の場合、
割当て外でもそのまま使い変換しない。
【推察 ②】
NAPT あふれが発生してポート変換できないので、ポート番号は変換せずに
そのまま使用した?
考えられるのは以上の2点ですが、【推察 ②】はまずないと思われる。
仮に NAPT が足りなくなってあふれた場合はそのパケットを捨てるしかありません。
結果、ウェブ閲覧などでは NAPT あふれ時は応答がない、あっても画像や広告類は抜ける、画面が真っ白になる、などという現象で現れるはずです。
私が2年間使ってきた限りでは NAPT あふれ事象には遭遇していません。
【推察 ①】のケースでは、CE でパケット違反として外向きなのに拒否ログを吐くということではないかと考えられる。
CE での拒否理由は自分側ポート番号が、割当てられた番号ではない、ということと思われる。
つまり NAPT 変換と CE での自己矛盾処理の結果生じている事象と思われます。
正常パケットの場合は次のようなカプセル化と送信処理に入リます。
⇓ 【CE/v6カプセル化】
⇓ 【JPNE/BR】アンカプセルと [宛先 IP:ポート] へのリクエスト
⇓ [宛先 IP:ポート] からの応答
⇓ 【JPNE/BR】カプセル化
⇓ 【CE/アンカプセル】
⇓
正常応答受信
《参考》
・通常の NAPT の場合
送信元 : [ローカル IP : ポート番号1] ➡ [グローバル IP : ポート番号2(1024〜65535)]
ポート番号1 と 2 との変換テーブルを保持しておいて、戻ってきたら逆変換する
・V6プラスでの NAPT の場合
1.「ポート番号2」は「割当てられたポート番号」を使う
2. NAPT 変換テーブル満杯(すでにすべての外向きに割当て済み)の場合は、そのパケットは破棄と思われる
3. 外向きの場合、基本的にフィルターではすべて通すが、[グローバル IP : ポート番号2] 以外は不当とみなしている(割当てられたポート番号以外)。
そこで LAN 側からの要求のうち、上記に引っかかるのもが「拒否ログ」として残る
本来のブロックログがこの大量の外向きパケットの拒否ログに埋没してログ自体が見にくいものになっています。
実害はないので、この拒否ログを出さないようにするには IP フィルターで自分のプライベートアドレスから出ていくパケットはすべて「通過」設定すればでなくなります。
本記事掲載時点での最新ファームウェア Ver 2.59 でもこれは治っていません。
バッファロー-にこの情報は過去に上げましたが、バッファローからの回答はもらわないままですし、修正もされていません。
バッファローのサポートは、情報をクレクレいうばかりで、実態的に問題修正の方向には向いていませんね。
さて、私なりの推察は次のとおりですが、その前に前提となる条件をいくつか挙げます。
まず、V6プラスで割当てられる IPv4 アドレスとポート番号ブロックを下記のサイトで調べることができます。
http://ipv4.web.fc2.com/map-e.html
このサイトの「
[計算]
の枠内にグレーアウトして記述例が記載されていますが、このアドレスを指定して [計算] すると、次の結果が得られます(ナンと例でもアドレスは実在するようです)。
CE : 240b:12:3456:7800:e:834:5600:7800
IPv4アドレス : 14.8.52.86
6016-6031 10112-10127 14208-14223
18304-18319 22400-22415 26496-26511
30592-30607 34688-34703 38784-38799
42880-42895 46976-46991 51072-51087
55168-55183 59264-59279 63360-63375
120 (10進)
*** WXR-1900DHP3 で外向きのパケットの拒否ログが出る件 ***
ルーターの LAN 側の出荷時設定値は 192.168.11.0/24(ルーター自身は 192.168.11.1)です。
送信元 : 192.168.11.2 : 443
宛先 : www.yahoo.co.jp : 443
を例にどのような処理がなされるかを簡単に記載します。
ルーターは NAPT で送信元を次のようにアドレス/ポート変換をします。
送信元 : 14.8.52.86 : nnn
宛先 : www.yahoo.co.jp : 443
※ nnn は CEでポートを割当ポートに変換(例: 6016 など)
【推察 ①】
このときに nnn が 4096 〜 65535 の場合はそのままではないか?
本来は、割当てられたポート番号の一つに変換するはずだが、
これが割当て「候補」番号帯、すなわち 4096 以降の番号の場合、
割当て外でもそのまま使い変換しない。
【推察 ②】
NAPT あふれが発生してポート変換できないので、ポート番号は変換せずに
そのまま使用した?
考えられるのは以上の2点ですが、【推察 ②】はまずないと思われる。
仮に NAPT が足りなくなってあふれた場合はそのパケットを捨てるしかありません。
結果、ウェブ閲覧などでは NAPT あふれ時は応答がない、あっても画像や広告類は抜ける、画面が真っ白になる、などという現象で現れるはずです。
私が2年間使ってきた限りでは NAPT あふれ事象には遭遇していません。
【推察 ①】のケースでは、CE でパケット違反として外向きなのに拒否ログを吐くということではないかと考えられる。
CE での拒否理由は自分側ポート番号が、割当てられた番号ではない、ということと思われる。
つまり NAPT 変換と CE での自己矛盾処理の結果生じている事象と思われます。
正常パケットの場合は次のようなカプセル化と送信処理に入リます。
⇓ 【CE/v6カプセル化】
⇓ 【JPNE/BR】アンカプセルと [宛先 IP:ポート] へのリクエスト
⇓ [宛先 IP:ポート] からの応答
⇓ 【JPNE/BR】カプセル化
⇓ 【CE/アンカプセル】
⇓
正常応答受信
《参考》
・通常の NAPT の場合
送信元 : [ローカル IP : ポート番号1] ➡ [グローバル IP : ポート番号2(1024〜65535)]
ポート番号1 と 2 との変換テーブルを保持しておいて、戻ってきたら逆変換する
・V6プラスでの NAPT の場合
1.「ポート番号2」は「割当てられたポート番号」を使う
2. NAPT 変換テーブル満杯(すでにすべての外向きに割当て済み)の場合は、そのパケットは破棄と思われる
3. 外向きの場合、基本的にフィルターではすべて通すが、[グローバル IP : ポート番号2] 以外は不当とみなしている(割当てられたポート番号以外)。
そこで LAN 側からの要求のうち、上記に引っかかるのもが「拒否ログ」として残る
2019-09-21
RTX830 設定の見直しと、初期化して反映
syslog を眺めていて、フィルターであれこれブロック設定していても、結局そこでは引っかからず、pp(PPPoE)/ V6プラス(ipv6 / tunnel)のいずれも 「ip filter reject * *」または「ipv6 filter reject * *」で reject されています。
以下「reject all」といい換えます。
つまり WAN からの侵入の試みは「reject all」でブロックされていて、それ以前に個別のフィルターをかましても実態的に意味がない、ということです。
考えてみれば、プライベート IP アドレスを詐称して入ってくるなんて古いやり方はいまの侵入者はやらないのでしょう。
仮に詐称して入ってくる試みがあった場合に、実態的には意味はありませんが、どれくらい詐称して入ろうとする場合があるかを記録することにします。
また、ポート 135 / 137-139 / 445 を狙って入るなんてこともしていないようですね。
仮にあってもこれもすべて「reject all」で済みます。
ならば、in 側は送信した icmp の戻りのみ受け付け、あとはすべて reject で事足りるはずです(pp 側で WireGuard サーバー向けのポート開放はします)。
ただし、出る方は変なプログラムが、135 / 137-139 / 445 を使うかも知れず、一応これは reject 設定します(まだ、ログには記録はされてはいませんが、仮に使用された場合に記録しておきたいので)。
あとは、tcp syn を最初に通し、すべて pass します。
ftp / domain / www /smtp /pop3 /submission / https はダイナミックフィルター設定し、出ていくときにポートを開き、戻ってきたら閉める対象にします(戻ってこなければタイムアウトで閉まります)。
YAMAHA ルーターはダイナミックフィルターが先に適用され、そのあとで静的フィルターが適用されます。
さらに YAMAHA 独自の「不正アクセス検知・拒否」設定もしておきます。
このようにして見直した結果のコンフィグが次のものです。
過去にコンフィグを変更した際の余計な設定を残さず、クリーンに設定して反映させるために、初期化してその後にこのコンフィグファイルをインポートし再起動しました。
しばらくログを見ましたが、すべて「reject all」でブロックされています。
また、出る方は変なポートを使うプログラムはないようです(Mac / Android / iPhone / サーバーなど、つながっている端末のいすれからもありません)。
【設定上の前提条件・プライベートアドレス空間は実際の我が家の設定とは異なります】
・プライベートアドレスは 192.168.0.0/24 とします。
・ルーターのアドレスは 192.168.0.1 とします。
・PPPoE 側に WireGuard(VPN)サーバーを接続設定をフィルター型ルーティングで行います。
・WireGuard サーバーアドレスは 192.168.0.200 とし、開放するポート(WireGuard が待ち受けるポート)は 12321 とします。
・syslog サーバーの IP アドレスは 192.168.0.101とします。
# RTX830 Rev.15.02.10
#
# 2019/09/20 初期化後、本 config0.txt で起動
#
login password *
administrator password *
user attribute connection=serial,telnet,remote,ssh,sftp,http gui-page=dashboard,lan-map,config login-timer=1800
console character en.ascii
#
# デフォルトゲートウェイは 500010 を pp 1 に 適用(WireGuard サーバーを PPPoE 側とする)
# その他は tunnel 1
#
ip route default gateway pp 1 filter 500010 gateway tunnel 1
#
# source-route オプション付きIPパケットを遮断する;
# source-route オプションとは、始点経路制御のことで、
# 意図的な IP データグラムの経路制御を行う場合に使用されるオプションのこと
ip filter source-route on
#
# 終点IPアドレスが Directed Broadcast アドレス宛になっているIPパケットを遮断する;
# Directed Broadcast アドレスとは、IPアドレスのホスト部が
# 全て"1"であるアドレスのこと
ip filter directed-broadcast on
#
# PPPoE-WAN からの ping 隠蔽(拒否と違い、WAN アドレスの存在を隠す)
#
ip stealth pp1
#
#------------------------------
# V6plus : IPv6 - LAN インターフェース関連設定
#
ipv6 prefix 1 ra-prefix@lan2::/64
ip lan1 address 192.168.0.1/24
ipv6 lan1 address ra-prefix@lan2::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
#
# lan1 に接続の機器類を GUI でマップ表示する設定
#
switch control use lan1 on terminal=on
#
# description : 説明文なので動作には影響しない
description lan2 V6plus #(任意名)
#
#------------------------------
# V6plus - 不正アクセス検知設定
#
ip lan2 intrusion detection in on
ip lan2 intrusion detection in ip on reject=on
ip lan2 intrusion detection in ip-option on reject=on
ip lan2 intrusion detection in fragment on reject=on
ip lan2 intrusion detection in icmp on reject=on
ip lan2 intrusion detection in udp on reject=on
ip lan2 intrusion detection in tcp on reject=on
ip lan2 intrusion detection in default off
ip lan2 intrusion detection out on
ip lan2 intrusion detection out ftp on reject=on
ip lan2 intrusion detection out winny on reject=on
ip lan2 intrusion detection out share on reject=on
ip lan2 intrusion detection out default off
#
#------------------------------
# IPv6 フィルター適用
#
# IN : 外からは ping6、プロトコル4(IPinIP:tunnel)、dhcpv6-client は通し、それ以外は拒否
# icmp6 に関して、IPv6一時アドレスもプリフィックスは同じなので、
# IPv4 のように中からの ping6 の戻りのみ受け入れる設定はできない
# OUT: 原則すべて OK(ftp/domain/www/smtp/pop3/submission(587)/https/その他tcp/その他udp は接続時に開く)
# dynamic が先に適用され、静的フィルターは次に適用される
#
ipv6 lan2 secure filter in 100130 100131 100138 100139
ipv6 lan2 secure filter out 100199 dynamic 100180 100181 100182 100183 100184 100185 100186 100188 100189
#
ipv6 lan2 dhcp service client ir=on
#
#==============================
# PPPoE 設定
#
# WANインターフェースの設定(LAN2ポートを使用)
#
pp select 1
description pp @pppoe #(任意名)
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname [接続 ID] [接続パスワード]
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
#
#------------------------------
# PPPoE のフィルター適用
# IN : 192.168.0.0/24 を詐称して入ってくるパケットを拒否、ping の戻りを受け入れ、
# 開放ポート 12321/udp からを受け入れ、これら以外は拒否
# OUT: 原則すべてOK だが、ポート 135/137-139/445 は出も拒否
# dynamic が先に適用され、静的フィルターは次に適用される
# (ftp/domain/www/smtp/pop3/submission(587)/https/その他tcp/その他udp は接続時に開く)
#
ip pp secure filter in 200010 200030 200101 200039
ip pp secure filter out 200020 200021 200022 200023 200024 200025 200098 200099 dynamic 200080 200081 200082 200083 200084 200085 200086 200088 200089
#
#------------------------------
# PPPoE - 不正アクセス検知設定
#
ip pp intrusion detection in on
ip pp intrusion detection in ip on reject=on
ip pp intrusion detection in ip-option on reject=on
ip pp intrusion detection in fragment on reject=on
ip pp intrusion detection in icmp on reject=on
ip pp intrusion detection in udp on reject=on
ip pp intrusion detection in tcp on reject=on
ip pp intrusion detection in default off
ip pp intrusion detection out on
ip pp intrusion detection out ftp on reject=on
ip pp intrusion detection out winny on reject=on
ip pp intrusion detection out share on reject=on
ip pp intrusion detection out default off
#
ip pp nat descriptor 1000
# ネットボランチ(YAMAHA の DDNS サービス)の設定
netvolante-dns hostname host pp server=1 xxxxxxxx.aaaaaa.netvolante.jp
# xxxxxxxx : 任意、aaaaaa : netvolante が付与
pp enable 1
#
#------------------------------
# V6plus : IPv4 - WAN インターフェース関連設定
#
tunnel select 1
tunnel encapsulation map-e
ip tunnel mtu 1460
#
#------------------------------
# V6plus : IPv4 フィルター適用(ポート開放以外は pp と同じフィルター適用)
#
# IN : 192.168.0.0/24 を詐称して入ってくるパケットを拒否、中から外への ping の戻りのみ受け入れ、それ以外は拒否
# OUT: 原則すべて OK だが、ポート 135/137-139/445 は出も拒否
# dynamic が先に適用され、静的フィルターは次に適用される
# (ftp/www/smtp/pop3/submission(587)/https/その他tcp/その他udp は接続時に開く)
#
ip tunnel secure filter in 200010 200030 200039
ip tunnel secure filter out 200020 200021 200022 200023 200024 200025 200098 200099 dynamic 200080 200081 200082 200083 200084 200085 200086 200088 200089
#
ip tunnel nat descriptor 1001
tunnel enable 1
#
#------------------------------
# pp / tunnel 用フィルター定義
#
ip filter 200010 reject 192.168.0.0/24 * * * *
#
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
#
ip filter 200030 pass * 192.168.0.0/24 icmp * *
#
ip filter 200039 reject * *
#
# 以下の2行は、続くコメント内の1行と等価(tcpflagを設定できないリビジョン向け)
# 意味:でていくときに tcp syn を最初に通す(established=ack が立っているパケットを拒否 => syn のみ立っていない)
#
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
# ip filter 200098 pass * * tcpflag=0x0002/0x0017 * *
#
#------------------------------
# ポート開放フィルター設定
#
ip filter 200101 pass * 192.168.0.200 udp * 12321
#
# 192.168.0.200 を PPPoE 配下にするフィルター
# 実際の適用は gateway 定義でフィルター型ルーティングで振り向ける
#
ip filter 500010 pass 192.168.0.200 * * * *
#
#------------------------------
# pp / tunnel 用 dynamic フィルター定義
# [INSPECT] ログを抑止する設定を併せて行う(syslog=off)
#
ip filter dynamic 200080 * * ftp syslog=off
ip filter dynamic 200081 * * domain syslog=off
ip filter dynamic 200082 * * www syslog=off
ip filter dynamic 200083 * * smtp syslog=off
ip filter dynamic 200084 * * pop3 syslog=off
ip filter dynamic 200085 * * submission syslog=off
ip filter dynamic 200086 * * https syslog=off
ip filter dynamic 200088 * * tcp syslog=off
ip filter dynamic 200089 * * udp syslog=off
#
#------------------------------
# PPPoE:1000 側の静的マスカレードでポート 12321 へ振り向け
#
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.0.200 udp 12321
nat descriptor type 1001 masquerade
nat descriptor address outer 1001 map-e
#
#------------------------------
# V6プラスの IPv6 用フィルター定義
#
ipv6 filter 100130 pass * * icmp6 * *
ipv6 filter 100131 pass * * 4
ipv6 filter 100138 pass * * udp * 546
ipv6 filter 100139 reject * *
ipv6 filter 100199 pass * * * * *
ipv6 filter dynamic 100180 * * ftp syslog=off
ipv6 filter dynamic 100181 * * domain syslog=off
ipv6 filter dynamic 100182 * * www syslog=off
ipv6 filter dynamic 100183 * * smtp syslog=off
ipv6 filter dynamic 100184 * * pop3 syslog=off
ipv6 filter dynamic 100185 * * submission syslog=off
ipv6 filter dynamic 100186 * * https syslog=off
ipv6 filter dynamic 100188 * * tcp syslog=off
ipv6 filter dynamic 100189 * * udp syslog=off
#
#------------------------------
# syslog を 192.168.0.101 に転送設定 / ファシリティ番号は1とする
# syslog サーバー側でファシリティ番号1のログをどこに記録するかの設定をする
syslog host 192.168.0.101
syslog facility local1
# syslog を有効化
syslog notice on
#
telnetd host lan1
#
#------------------------------
# DHCP 設定(範囲 : デフォルトの 2〜191 は多すぎるので 210〜240 とし、
# 同じく有効期限を 72 時間から 12 時間にする)
#
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.201-192.168.0.240/24 expire 12:00 maxexpire 12:00
#
#------------------------------
# DNS 設定(1.1.1.1/1.0.0.1の IPv6 アドレスを設定)
#
dns host any
dns service fallback on
dns server 2606:4700:4700::1111 2606:4700:4700::1001
dns cache max entry 1024
#
dns server select 500010 dhcp lan2 any .
dns private address spoof on
#
#------------------------------
# ntp 同期を毎日 0:00 に行う
schedule at 1 */* 00:00:00 * ntpdate ntp.nict.jp syslog
#
#------------------------------
# その他
#
httpd host lan1
operation external-memory download permit off
external-memory boot permit off
statistics traffic on
statistics nat on
#==============================#
以上です。
参考いただければ。
以下「reject all」といい換えます。
つまり WAN からの侵入の試みは「reject all」でブロックされていて、それ以前に個別のフィルターをかましても実態的に意味がない、ということです。
考えてみれば、プライベート IP アドレスを詐称して入ってくるなんて古いやり方はいまの侵入者はやらないのでしょう。
仮に詐称して入ってくる試みがあった場合に、実態的には意味はありませんが、どれくらい詐称して入ろうとする場合があるかを記録することにします。
また、ポート 135 / 137-139 / 445 を狙って入るなんてこともしていないようですね。
仮にあってもこれもすべて「reject all」で済みます。
ならば、in 側は送信した icmp の戻りのみ受け付け、あとはすべて reject で事足りるはずです(pp 側で WireGuard サーバー向けのポート開放はします)。
ただし、出る方は変なプログラムが、135 / 137-139 / 445 を使うかも知れず、一応これは reject 設定します(まだ、ログには記録はされてはいませんが、仮に使用された場合に記録しておきたいので)。
あとは、tcp syn を最初に通し、すべて pass します。
ftp / domain / www /smtp /pop3 /submission / https はダイナミックフィルター設定し、出ていくときにポートを開き、戻ってきたら閉める対象にします(戻ってこなければタイムアウトで閉まります)。
YAMAHA ルーターはダイナミックフィルターが先に適用され、そのあとで静的フィルターが適用されます。
さらに YAMAHA 独自の「不正アクセス検知・拒否」設定もしておきます。
このようにして見直した結果のコンフィグが次のものです。
過去にコンフィグを変更した際の余計な設定を残さず、クリーンに設定して反映させるために、初期化してその後にこのコンフィグファイルをインポートし再起動しました。
しばらくログを見ましたが、すべて「reject all」でブロックされています。
また、出る方は変なポートを使うプログラムはないようです(Mac / Android / iPhone / サーバーなど、つながっている端末のいすれからもありません)。
【設定上の前提条件・プライベートアドレス空間は実際の我が家の設定とは異なります】
・プライベートアドレスは 192.168.0.0/24 とします。
・ルーターのアドレスは 192.168.0.1 とします。
・PPPoE 側に WireGuard(VPN)サーバーを接続設定をフィルター型ルーティングで行います。
・WireGuard サーバーアドレスは 192.168.0.200 とし、開放するポート(WireGuard が待ち受けるポート)は 12321 とします。
・syslog サーバーの IP アドレスは 192.168.0.101とします。
# RTX830 Rev.15.02.10
#
# 2019/09/20 初期化後、本 config0.txt で起動
#
login password *
administrator password *
user attribute connection=serial,telnet,remote,ssh,sftp,http gui-page=dashboard,lan-map,config login-timer=1800
console character en.ascii
#
# デフォルトゲートウェイは 500010 を pp 1 に 適用(WireGuard サーバーを PPPoE 側とする)
# その他は tunnel 1
#
ip route default gateway pp 1 filter 500010 gateway tunnel 1
#
# source-route オプション付きIPパケットを遮断する;
# source-route オプションとは、始点経路制御のことで、
# 意図的な IP データグラムの経路制御を行う場合に使用されるオプションのこと
ip filter source-route on
#
# 終点IPアドレスが Directed Broadcast アドレス宛になっているIPパケットを遮断する;
# Directed Broadcast アドレスとは、IPアドレスのホスト部が
# 全て"1"であるアドレスのこと
ip filter directed-broadcast on
#
# PPPoE-WAN からの ping 隠蔽(拒否と違い、WAN アドレスの存在を隠す)
#
ip stealth pp1
#
#------------------------------
# V6plus : IPv6 - LAN インターフェース関連設定
#
ipv6 prefix 1 ra-prefix@lan2::/64
ip lan1 address 192.168.0.1/24
ipv6 lan1 address ra-prefix@lan2::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
#
# lan1 に接続の機器類を GUI でマップ表示する設定
#
switch control use lan1 on terminal=on
#
# description : 説明文なので動作には影響しない
description lan2 V6plus #(任意名)
#
#------------------------------
# V6plus - 不正アクセス検知設定
#
ip lan2 intrusion detection in on
ip lan2 intrusion detection in ip on reject=on
ip lan2 intrusion detection in ip-option on reject=on
ip lan2 intrusion detection in fragment on reject=on
ip lan2 intrusion detection in icmp on reject=on
ip lan2 intrusion detection in udp on reject=on
ip lan2 intrusion detection in tcp on reject=on
ip lan2 intrusion detection in default off
ip lan2 intrusion detection out on
ip lan2 intrusion detection out ftp on reject=on
ip lan2 intrusion detection out winny on reject=on
ip lan2 intrusion detection out share on reject=on
ip lan2 intrusion detection out default off
#
#------------------------------
# IPv6 フィルター適用
#
# IN : 外からは ping6、プロトコル4(IPinIP:tunnel)、dhcpv6-client は通し、それ以外は拒否
# icmp6 に関して、IPv6一時アドレスもプリフィックスは同じなので、
# IPv4 のように中からの ping6 の戻りのみ受け入れる設定はできない
# OUT: 原則すべて OK(ftp/domain/www/smtp/pop3/submission(587)/https/その他tcp/その他udp は接続時に開く)
# dynamic が先に適用され、静的フィルターは次に適用される
#
ipv6 lan2 secure filter in 100130 100131 100138 100139
ipv6 lan2 secure filter out 100199 dynamic 100180 100181 100182 100183 100184 100185 100186 100188 100189
#
ipv6 lan2 dhcp service client ir=on
#
#==============================
# PPPoE 設定
#
# WANインターフェースの設定(LAN2ポートを使用)
#
pp select 1
description pp @pppoe #(任意名)
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname [接続 ID] [接続パスワード]
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
#
#------------------------------
# PPPoE のフィルター適用
# IN : 192.168.0.0/24 を詐称して入ってくるパケットを拒否、ping の戻りを受け入れ、
# 開放ポート 12321/udp からを受け入れ、これら以外は拒否
# OUT: 原則すべてOK だが、ポート 135/137-139/445 は出も拒否
# dynamic が先に適用され、静的フィルターは次に適用される
# (ftp/domain/www/smtp/pop3/submission(587)/https/その他tcp/その他udp は接続時に開く)
#
ip pp secure filter in 200010 200030 200101 200039
ip pp secure filter out 200020 200021 200022 200023 200024 200025 200098 200099 dynamic 200080 200081 200082 200083 200084 200085 200086 200088 200089
#
#------------------------------
# PPPoE - 不正アクセス検知設定
#
ip pp intrusion detection in on
ip pp intrusion detection in ip on reject=on
ip pp intrusion detection in ip-option on reject=on
ip pp intrusion detection in fragment on reject=on
ip pp intrusion detection in icmp on reject=on
ip pp intrusion detection in udp on reject=on
ip pp intrusion detection in tcp on reject=on
ip pp intrusion detection in default off
ip pp intrusion detection out on
ip pp intrusion detection out ftp on reject=on
ip pp intrusion detection out winny on reject=on
ip pp intrusion detection out share on reject=on
ip pp intrusion detection out default off
#
ip pp nat descriptor 1000
# ネットボランチ(YAMAHA の DDNS サービス)の設定
netvolante-dns hostname host pp server=1 xxxxxxxx.aaaaaa.netvolante.jp
# xxxxxxxx : 任意、aaaaaa : netvolante が付与
pp enable 1
#
#------------------------------
# V6plus : IPv4 - WAN インターフェース関連設定
#
tunnel select 1
tunnel encapsulation map-e
ip tunnel mtu 1460
#
#------------------------------
# V6plus : IPv4 フィルター適用(ポート開放以外は pp と同じフィルター適用)
#
# IN : 192.168.0.0/24 を詐称して入ってくるパケットを拒否、中から外への ping の戻りのみ受け入れ、それ以外は拒否
# OUT: 原則すべて OK だが、ポート 135/137-139/445 は出も拒否
# dynamic が先に適用され、静的フィルターは次に適用される
# (ftp/www/smtp/pop3/submission(587)/https/その他tcp/その他udp は接続時に開く)
#
ip tunnel secure filter in 200010 200030 200039
ip tunnel secure filter out 200020 200021 200022 200023 200024 200025 200098 200099 dynamic 200080 200081 200082 200083 200084 200085 200086 200088 200089
#
ip tunnel nat descriptor 1001
tunnel enable 1
#
#------------------------------
# pp / tunnel 用フィルター定義
#
ip filter 200010 reject 192.168.0.0/24 * * * *
#
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
#
ip filter 200030 pass * 192.168.0.0/24 icmp * *
#
ip filter 200039 reject * *
#
# 以下の2行は、続くコメント内の1行と等価(tcpflagを設定できないリビジョン向け)
# 意味:でていくときに tcp syn を最初に通す(established=ack が立っているパケットを拒否 => syn のみ立っていない)
#
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
# ip filter 200098 pass * * tcpflag=0x0002/0x0017 * *
#
#------------------------------
# ポート開放フィルター設定
#
ip filter 200101 pass * 192.168.0.200 udp * 12321
#
# 192.168.0.200 を PPPoE 配下にするフィルター
# 実際の適用は gateway 定義でフィルター型ルーティングで振り向ける
#
ip filter 500010 pass 192.168.0.200 * * * *
#
#------------------------------
# pp / tunnel 用 dynamic フィルター定義
# [INSPECT] ログを抑止する設定を併せて行う(syslog=off)
#
ip filter dynamic 200080 * * ftp syslog=off
ip filter dynamic 200081 * * domain syslog=off
ip filter dynamic 200082 * * www syslog=off
ip filter dynamic 200083 * * smtp syslog=off
ip filter dynamic 200084 * * pop3 syslog=off
ip filter dynamic 200085 * * submission syslog=off
ip filter dynamic 200086 * * https syslog=off
ip filter dynamic 200088 * * tcp syslog=off
ip filter dynamic 200089 * * udp syslog=off
#
#------------------------------
# PPPoE:1000 側の静的マスカレードでポート 12321 へ振り向け
#
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.0.200 udp 12321
nat descriptor type 1001 masquerade
nat descriptor address outer 1001 map-e
#
#------------------------------
# V6プラスの IPv6 用フィルター定義
#
ipv6 filter 100130 pass * * icmp6 * *
ipv6 filter 100131 pass * * 4
ipv6 filter 100138 pass * * udp * 546
ipv6 filter 100139 reject * *
ipv6 filter 100199 pass * * * * *
ipv6 filter dynamic 100180 * * ftp syslog=off
ipv6 filter dynamic 100181 * * domain syslog=off
ipv6 filter dynamic 100182 * * www syslog=off
ipv6 filter dynamic 100183 * * smtp syslog=off
ipv6 filter dynamic 100184 * * pop3 syslog=off
ipv6 filter dynamic 100185 * * submission syslog=off
ipv6 filter dynamic 100186 * * https syslog=off
ipv6 filter dynamic 100188 * * tcp syslog=off
ipv6 filter dynamic 100189 * * udp syslog=off
#
#------------------------------
# syslog を 192.168.0.101 に転送設定 / ファシリティ番号は1とする
# syslog サーバー側でファシリティ番号1のログをどこに記録するかの設定をする
syslog host 192.168.0.101
syslog facility local1
# syslog を有効化
syslog notice on
#
telnetd host lan1
#
#------------------------------
# DHCP 設定(範囲 : デフォルトの 2〜191 は多すぎるので 210〜240 とし、
# 同じく有効期限を 72 時間から 12 時間にする)
#
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.201-192.168.0.240/24 expire 12:00 maxexpire 12:00
#
#------------------------------
# DNS 設定(1.1.1.1/1.0.0.1の IPv6 アドレスを設定)
#
dns host any
dns service fallback on
dns server 2606:4700:4700::1111 2606:4700:4700::1001
dns cache max entry 1024
#
dns server select 500010 dhcp lan2 any .
dns private address spoof on
#
#------------------------------
# ntp 同期を毎日 0:00 に行う
schedule at 1 */* 00:00:00 * ntpdate ntp.nict.jp syslog
#
#------------------------------
# その他
#
httpd host lan1
operation external-memory download permit off
external-memory boot permit off
statistics traffic on
statistics nat on
#==============================#
以上です。
参考いただければ。
2019-09-18
NAS:LinkStation に ssh で入ったものの・・・
密かに syslog サーバーなんかで使えないか、syslog.conf と syslog.sh を見ましたが、-r オプションが機能しません。
使えるオプションは以下のもので、他サーバーへのログ転送はできるようですが、逆はだめなようです。
-R ではなく -r オプションが機能すれば受けられるのに。
Usage: syslogd [OPTIONS]
System logging utility
-n Run in foreground
-O FILE Log to FILE (default:/var/log/messages)
-l N Log only messages more urgent than prio N (1-8)
-S Smaller output
-s SIZE Max size (KB) before rotation (default:200KB, 0=off)
-b N N rotated logs to keep (default:1, max=99, 0=purge)
-R HOST[:PORT] Log to IP or hostname on PORT (default PORT=514/UDP)
-L Log locally and via network (default is network only if -R)
-f FILE Use FILE as config (default:/etc/syslog.conf)
また、syslog.conf に受けるログのファシリティ番号と、書き込む場所を設定しますが、syslog デーモンの再起動で syslog.conf が設定前に戻ってしまいます。
これは、再起動前に元の設定を一時保存し、起動時に戻しているようです。
この部分は -f で修正した config-rtx.conf とでもしたファイルを作成して起動すればいいので、大した問題ではないのですが、肝心の他機器の syslog を受ける機能自体がないようですねぇ。
ssh で入れるのはいいのですが、できることが限られています。
IntelliPark が停止できただけでも由としなくてはならないのかなぁ。
【2019-10-28 追記】
apt(dpkg) が機能しないので、本記事のように例えば syslog server にしたくてもできなかったのですが、apt の代わりに ipkg をインストールできて、syslog-ng による syslog server が構築できました。
LS-AV1.0TL/A と LS210D に ipkg をインストール の記事にやり方を記載しています。
ですので、ssh では入れたことはすごく意味があることになりました。
ipkg は apt ほどにはパッケージは充実してはいないとはいえ、たくさんのパッケージがあり、Asterisk なんかもありますから、大抵のことができそうです。
使えるオプションは以下のもので、他サーバーへのログ転送はできるようですが、逆はだめなようです。
-R ではなく -r オプションが機能すれば受けられるのに。
Usage: syslogd [OPTIONS]
System logging utility
-n Run in foreground
-O FILE Log to FILE (default:/var/log/messages)
-l N Log only messages more urgent than prio N (1-8)
-S Smaller output
-s SIZE Max size (KB) before rotation (default:200KB, 0=off)
-b N N rotated logs to keep (default:1, max=99, 0=purge)
-R HOST[:PORT] Log to IP or hostname on PORT (default PORT=514/UDP)
-L Log locally and via network (default is network only if -R)
-f FILE Use FILE as config (default:/etc/syslog.conf)
また、syslog.conf に受けるログのファシリティ番号と、書き込む場所を設定しますが、syslog デーモンの再起動で syslog.conf が設定前に戻ってしまいます。
これは、再起動前に元の設定を一時保存し、起動時に戻しているようです。
この部分は -f で修正した config-rtx.conf とでもしたファイルを作成して起動すればいいので、大した問題ではないのですが、肝心の他機器の syslog を受ける機能自体がないようですねぇ。
ssh で入れるのはいいのですが、できることが限られています。
IntelliPark が停止できただけでも由としなくてはならないのかなぁ。
【2019-10-28 追記】
apt(dpkg) が機能しないので、本記事のように例えば syslog server にしたくてもできなかったのですが、apt の代わりに ipkg をインストールできて、syslog-ng による syslog server が構築できました。
LS-AV1.0TL/A と LS210D に ipkg をインストール の記事にやり方を記載しています。
ですので、ssh では入れたことはすごく意味があることになりました。
ipkg は apt ほどにはパッケージは充実してはいないとはいえ、たくさんのパッケージがあり、Asterisk なんかもありますから、大抵のことができそうです。
中国から不正アクセスか?
9月17日 8:30に、ルーターが不正アクセス検出しました。
当然ブロックされています。
アドレスからは中国からのようです。
内容は ping timestamp req です。
もし応答すると OS が判別できるそうですから、そこを特定して攻撃を仕掛ける予定だったのかも知れません。
いまのところこれ1件だけです。
YAMAHA ルーターのデフォルトでは外からの ping に対して結構寛容なところがあります。
考えてみれば、企業や google / yahoo 等々、みんな ping OKですねぇ。
侵入防御や、syn flood 攻撃などへの対策が十分ならば、恐るるに足らず、ということかも知れませんが、プロではない一般家庭向けルーターの場合はまずは ping に応答しないことがデフォルトなのがいいと思いますね。
YAMAHA ルーターは一般家庭向けというよりも企業向けということでしょうから ping に寛容なのかも知れません。
某 B 社や某 N-At 社などの一般家庭向けルーターは高くても1万円台で、普及品は5千円前後です。
それに比べたら、RTX830 は実勢価格で 5万円弱、NVR510 でも実勢価格で 3万円台後半ですから決して安くはありませんし、普通の方に扱いやすいとはいい難いと思います。
私の場合は、これにしてよかったと思っていますのでまったく問題はありません。
高い買い物だったとは思っていません(ウソ? やっぱり高い買い物だった!!)。
ですがまったく後悔はしていません(これはホントです)。
当然ブロックされています。
アドレスからは中国からのようです。
内容は ping timestamp req です。
もし応答すると OS が判別できるそうですから、そこを特定して攻撃を仕掛ける予定だったのかも知れません。
いまのところこれ1件だけです。
YAMAHA ルーターのデフォルトでは外からの ping に対して結構寛容なところがあります。
考えてみれば、企業や google / yahoo 等々、みんな ping OKですねぇ。
侵入防御や、syn flood 攻撃などへの対策が十分ならば、恐るるに足らず、ということかも知れませんが、プロではない一般家庭向けルーターの場合はまずは ping に応答しないことがデフォルトなのがいいと思いますね。
YAMAHA ルーターは一般家庭向けというよりも企業向けということでしょうから ping に寛容なのかも知れません。
某 B 社や某 N-At 社などの一般家庭向けルーターは高くても1万円台で、普及品は5千円前後です。
それに比べたら、RTX830 は実勢価格で 5万円弱、NVR510 でも実勢価格で 3万円台後半ですから決して安くはありませんし、普通の方に扱いやすいとはいい難いと思います。
私の場合は、これにしてよかったと思っていますのでまったく問題はありません。
高い買い物だったとは思っていません(ウソ? やっぱり高い買い物だった!!)。
ですがまったく後悔はしていません(これはホントです)。
2019-09-16
NAS : LinkStation に ssh で入れるようにする
バッファローの NAS が Linux サーバーとして使えるという情報を得たので、トライしてみました。
機種:LS210D1010C(1.0 GB)
ファームウェアバージョン:Ver 1.70 0.01
主にバックアップと AV-Disk として使っています。
サーバーとして使うためには、telnet もしくは ssh でログインできる必要があります。
ログインできれば CLI で Linux のコマンドを打てますから、いろいろとできることになります。
参考にしたサイトによれば、1.60 にバージョンダウンして ssh でログインできたとありますが、すでにバッファローのサイトには以前のバージョンはないので、現在のバージョンで試みるしかありません。
まぁ、できなければ諦めるだけのことです。
まずは、ターミナルでワンラインコマンドを使えるツール acp_commander.jar をダウンロードしてきます。
これを Mac の適当なディレクトリに置き、cd でそのディレクトリに移動します。
最初に、LS210D の root 用にするパスワードを設定します。
LS210D の IP アドレス = 192.168.0.10 とする
root 用パスワード = rootpw とする
admin のパスワード = adminpw とする
である場合、次のようにします。
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "(echo rootpw; echo rootpw) | passwd"
これは -c(以下が Linux コマンドを示す)の後ろの "" の中のコマンドを実行するという意味です。
上の場合は rootpw を2回出力し、これを passwd に入れるということになります。
つまり、最初のパスワード設定と確認設定してパスワードにするということになります。
次に /etc/sshd_config の中身を確認するため、次のようにします。
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "cat /etc/sshd_config"
同様に cat コマンドで /etc/sshd_config の中身を見る、ということです。
config ファイルの中の次の文字列を修正します。
1."#Port 22" → "Port 22" : コメントを外す
2."#PermitRootLogin yes" → "PermitRootLogin yes" : コメントを外す
3."#UsePAM no" → "UsePAM no" : コメントを外す
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "sed -i 's/#Port 22/Port 22/g' /etc/sshd_config"
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "sed -i 's/#PermitRootLogin yes/PermitRootLogin yes/g' /etc/sshd_config"
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "sed -i 's/#UsePAM no/UsePAM no/g' /etc/sshd_config"
sed コマンドは 's/今ある文字列/置き換える文字列/g' で、g はすべての該当する文字列を置き換える、という意味ですね。
対象とするファイルはその後ろの /etc/sshd_config です。
/etc/sshd_config の修正ができたら ssh デーモンの再起動を行います。
ここで、ちょっと問題発生です。
最初は、参考サイトのように次のコマンドを入力しましたが ssh でのログインがはねられます。
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "/etc/init.d/sshd.sh restart"
sshd_config を見直しますが問題はなさそうです。
sshd.sh が実在しているのかを下記コマンドで確認するとありません。
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "ls -l /etc/init.d"
それらしきものとして S50sshd というファイルがあります。中身を cat で見てみるといかにもこれっぽい。
そこで、
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "/etc/init.d/S50sshd restart"
としてみましたら、ビンゴ!!
ssh でログインできました。
MacBookAir:~ $ ssh root@192.168.0.10
root@192.168.0.10's password: ← root に与えたパスワードを入力する
[root@LS210DF ~]#
[root@LS210DF ~]# cat /proc/version
Linux version 3.3.4 (root@nasbuild) (gcc version 4.6.2 (Linaro GCC branch-4.6.2. Marvell GCC 201201-883.01c949de) ) #1 Thu Jul 26 21:06:52 JST 2018
[root@LS210DF ~]#
[root@LS210DF ~]#
Linux のバージョンはかなり古くて 3.3.4 ですが、まずはめでたし。
さて、NAS 以外にどんな役割を与えるか、です。
じっくり考えてみます。
【2019/09/17 追記】
NAS を再起動すると ssh でログインできません。
そこで面倒なことに、次のコマンドを実行するはめになります。
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "/etc/init.d/S50sshd restart"
/etc/init.d/rcS の中を見ると、中ほどにある以下の部分の sshd.sh を S50sshd にする必要があります。
#
echo "** step3 **"
for cmd in drivecheck.sh replication.sh atalk.sh httpd.sh smb.sh nfs.sh sshd.sh bonjour.sh lsprcvd.sh cron.sh checkconfig.sh ups.sh pwrmgr.sh ftpd.sh iscsi_rts_init.sh
ssh でログインしていますので sed コマンドでこの部分を置き換えます。
[root@LS210DF]# sed -i 's/sshd.sh/S50sshd/' /etc/init.d/rcS
リブートしても、acp_commander.jar で ssh デーモンを起動し直さなくて ssh でログインできるようになりました。
【2019/09/18 追記】
Western Digital 社製ハードディスクは IntelliPark という機能があるのですが、これがあるためにヘッドのロード/アンロードが異常に行われて寿命が大変に速くなり、1〜2年という説もあるようです。
本来はディスクアクセス時のヘッドの動きを抑制するはずのものですが、普通の使い方では逆にヘッドの動きが多くなってしまう、という何ともお粗末な機能です。
S.M.A.R.T チェックしてみましたらナンと 37 万回以上という異常な回数です。
幸い、代替セクターの使用やエラーなどはありませんでしたが、ロード/アンロードを止めなくてはなりません。
IntelliPark を無効にしましたら、ピタッとロード/アンロードが止まりました。
こういうことも ssh ログイン化したことからわかりました。
ただ、LS210D の Linux はバージョンが古すぎて、パッケージのインストールもままなりません。
そこで Debian(ラズパイと同じバージョン)をインストールできるようですが、いまの Web サーバー機能を別途に構成し直さなくてはならないようで、痛し痒しです。
と、いうことでしばらくは本来の NAS 優先して使うことにしました。
そのうちに、ディスクが壊れた場合は SSD に換装して、そのときは Debian 化をしようかと思います。
機種:LS210D1010C(1.0 GB)
ファームウェアバージョン:Ver 1.70 0.01
主にバックアップと AV-Disk として使っています。
サーバーとして使うためには、telnet もしくは ssh でログインできる必要があります。
ログインできれば CLI で Linux のコマンドを打てますから、いろいろとできることになります。
参考にしたサイトによれば、1.60 にバージョンダウンして ssh でログインできたとありますが、すでにバッファローのサイトには以前のバージョンはないので、現在のバージョンで試みるしかありません。
まぁ、できなければ諦めるだけのことです。
まずは、ターミナルでワンラインコマンドを使えるツール acp_commander.jar をダウンロードしてきます。
これを Mac の適当なディレクトリに置き、cd でそのディレクトリに移動します。
最初に、LS210D の root 用にするパスワードを設定します。
LS210D の IP アドレス = 192.168.0.10 とする
root 用パスワード = rootpw とする
admin のパスワード = adminpw とする
である場合、次のようにします。
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "(echo rootpw; echo rootpw) | passwd"
これは -c(以下が Linux コマンドを示す)の後ろの "" の中のコマンドを実行するという意味です。
上の場合は rootpw を2回出力し、これを passwd に入れるということになります。
つまり、最初のパスワード設定と確認設定してパスワードにするということになります。
次に /etc/sshd_config の中身を確認するため、次のようにします。
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "cat /etc/sshd_config"
同様に cat コマンドで /etc/sshd_config の中身を見る、ということです。
config ファイルの中の次の文字列を修正します。
1."#Port 22" → "Port 22" : コメントを外す
2."#PermitRootLogin yes" → "PermitRootLogin yes" : コメントを外す
3."#UsePAM no" → "UsePAM no" : コメントを外す
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "sed -i 's/#Port 22/Port 22/g' /etc/sshd_config"
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "sed -i 's/#PermitRootLogin yes/PermitRootLogin yes/g' /etc/sshd_config"
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "sed -i 's/#UsePAM no/UsePAM no/g' /etc/sshd_config"
sed コマンドは 's/今ある文字列/置き換える文字列/g' で、g はすべての該当する文字列を置き換える、という意味ですね。
対象とするファイルはその後ろの /etc/sshd_config です。
/etc/sshd_config の修正ができたら ssh デーモンの再起動を行います。
ここで、ちょっと問題発生です。
最初は、参考サイトのように次のコマンドを入力しましたが ssh でのログインがはねられます。
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "/etc/init.d/sshd.sh restart"
sshd_config を見直しますが問題はなさそうです。
sshd.sh が実在しているのかを下記コマンドで確認するとありません。
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "ls -l /etc/init.d"
それらしきものとして S50sshd というファイルがあります。中身を cat で見てみるといかにもこれっぽい。
そこで、
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "/etc/init.d/S50sshd restart"
としてみましたら、ビンゴ!!
ssh でログインできました。
MacBookAir:~ $ ssh root@192.168.0.10
root@192.168.0.10's password: ← root に与えたパスワードを入力する
[root@LS210DF ~]#
[root@LS210DF ~]# cat /proc/version
Linux version 3.3.4 (root@nasbuild) (gcc version 4.6.2 (Linaro GCC branch-4.6.2. Marvell GCC 201201-883.01c949de) ) #1 Thu Jul 26 21:06:52 JST 2018
[root@LS210DF ~]#
[root@LS210DF ~]#
Linux のバージョンはかなり古くて 3.3.4 ですが、まずはめでたし。
さて、NAS 以外にどんな役割を与えるか、です。
じっくり考えてみます。
【2019/09/17 追記】
NAS を再起動すると ssh でログインできません。
そこで面倒なことに、次のコマンドを実行するはめになります。
MacBookAir:~ $ java -jar ./acp_commander.jar -t 192.168.0.10 -ip 192.168.0.10 -pw adminpw -c "/etc/init.d/S50sshd restart"
/etc/init.d/rcS の中を見ると、中ほどにある以下の部分の sshd.sh を S50sshd にする必要があります。
#
echo "** step3 **"
for cmd in drivecheck.sh replication.sh atalk.sh httpd.sh smb.sh nfs.sh sshd.sh bonjour.sh lsprcvd.sh cron.sh checkconfig.sh ups.sh pwrmgr.sh ftpd.sh iscsi_rts_init.sh
ssh でログインしていますので sed コマンドでこの部分を置き換えます。
[root@LS210DF]# sed -i 's/sshd.sh/S50sshd/' /etc/init.d/rcS
リブートしても、acp_commander.jar で ssh デーモンを起動し直さなくて ssh でログインできるようになりました。
【2019/09/18 追記】
Western Digital 社製ハードディスクは IntelliPark という機能があるのですが、これがあるためにヘッドのロード/アンロードが異常に行われて寿命が大変に速くなり、1〜2年という説もあるようです。
本来はディスクアクセス時のヘッドの動きを抑制するはずのものですが、普通の使い方では逆にヘッドの動きが多くなってしまう、という何ともお粗末な機能です。
S.M.A.R.T チェックしてみましたらナンと 37 万回以上という異常な回数です。
幸い、代替セクターの使用やエラーなどはありませんでしたが、ロード/アンロードを止めなくてはなりません。
IntelliPark を無効にしましたら、ピタッとロード/アンロードが止まりました。
こういうことも ssh ログイン化したことからわかりました。
ただ、LS210D の Linux はバージョンが古すぎて、パッケージのインストールもままなりません。
そこで Debian(ラズパイと同じバージョン)をインストールできるようですが、いまの Web サーバー機能を別途に構成し直さなくてはならないようで、痛し痒しです。
と、いうことでしばらくは本来の NAS 優先して使うことにしました。
そのうちに、ディスクが壊れた場合は SSD に換装して、そのときは Debian 化をしようかと思います。
Once Upon A Time In The West : Your Love
邦題・ウェスタン(英題・Once Upon A Time In The West、原題:C'era una volta il West)
出演:チャールズ・ブロンソン
クラウディア・カルディナーレ
ヘンリー・フォンダ 他
ヘンリー・フォンダが悪役ででており、チャールズ・ブロンソンは悪い奴らに殺された男の未亡人役のクラウディア・カルディナーレを助けるさすらいの男、という役どころです。
エンニオ・モリコーネがサウンドトラックを担当しており、以下がその歌詞で曲名は「Your Love」ですが、YouTube では「Once Upon A Time In The West」の方がヒットします。
原曲には歌詞があリ、歌っているのは Dulce Pontes というポルトガルでは有名な女優・歌手だそうですが、多くのカバーがあり殆どがスキャットです。
I woke and you were there
beside me in the night
you touched me and calmed my fear
turned darkness into light.
I woke and saw you there
beside me as before
my heart leapt to find you near
to feel you close once more
to feel your love once more.
Your strength has made me strong
though life tore us apart
and now when the night seems long
your love shines in my heart.
your love shines in my heart.
一番いいな、と思ったのは Patricia Janeckova が確か14歳のときのスキャットです。
https://www.youtube.com/watch?v=kOy6M_X2MO8
海外には小さいときから歌ってプロになった歌手が結構いて、この Patricia Janeckovaもその一人です。
彼女はその後クラシックの方に進んでいます。
Celtic Woman の Chloë Agnew や Hayley Westenra もそうですし、 Jackie Evancho、Charlotte Church など小さいときから才能を発揮しいまも活躍している人たちが多くいてオドロキです。
逆に Susan Boyle なんかは47歳のときにタレント発掘番組 "Britain's Got Talent" で見いだされてプロになりました。
日本でも昔「スター誕生」という似た番組がありました。
https://www.youtube.com/watch?v=RfzAAATAyCA
この番組での審査員は最初は冗談かと思っていたようで、実際に I dreamed a dream を歌い始めると審査員たちのオドロキと感動あふれる姿が印象的です。
選曲もピッタリでしたねぇ。
3人いる審査員の中で最初から真面目に見ていた女性は Amanda Holden というイギリスの女優です。
先に挙げた Charlotte Church も実はこの番組で見いだされています。
Jackie Evancho はアメリカ版のタレント発掘番組 "America's Got Talent" で発掘された天才歌手です。
このとき彼女は Time To Say Good-bye を歌っていますが、後に本家・Sarah Brightman との共演を果たしています。
出演:チャールズ・ブロンソン
クラウディア・カルディナーレ
ヘンリー・フォンダ 他
ヘンリー・フォンダが悪役ででており、チャールズ・ブロンソンは悪い奴らに殺された男の未亡人役のクラウディア・カルディナーレを助けるさすらいの男、という役どころです。
エンニオ・モリコーネがサウンドトラックを担当しており、以下がその歌詞で曲名は「Your Love」ですが、YouTube では「Once Upon A Time In The West」の方がヒットします。
原曲には歌詞があリ、歌っているのは Dulce Pontes というポルトガルでは有名な女優・歌手だそうですが、多くのカバーがあり殆どがスキャットです。
I woke and you were there
beside me in the night
you touched me and calmed my fear
turned darkness into light.
I woke and saw you there
beside me as before
my heart leapt to find you near
to feel you close once more
to feel your love once more.
Your strength has made me strong
though life tore us apart
and now when the night seems long
your love shines in my heart.
your love shines in my heart.
一番いいな、と思ったのは Patricia Janeckova が確か14歳のときのスキャットです。
https://www.youtube.com/watch?v=kOy6M_X2MO8
海外には小さいときから歌ってプロになった歌手が結構いて、この Patricia Janeckovaもその一人です。
彼女はその後クラシックの方に進んでいます。
Celtic Woman の Chloë Agnew や Hayley Westenra もそうですし、 Jackie Evancho、Charlotte Church など小さいときから才能を発揮しいまも活躍している人たちが多くいてオドロキです。
逆に Susan Boyle なんかは47歳のときにタレント発掘番組 "Britain's Got Talent" で見いだされてプロになりました。
日本でも昔「スター誕生」という似た番組がありました。
https://www.youtube.com/watch?v=RfzAAATAyCA
この番組での審査員は最初は冗談かと思っていたようで、実際に I dreamed a dream を歌い始めると審査員たちのオドロキと感動あふれる姿が印象的です。
選曲もピッタリでしたねぇ。
3人いる審査員の中で最初から真面目に見ていた女性は Amanda Holden というイギリスの女優です。
先に挙げた Charlotte Church も実はこの番組で見いだされています。
Jackie Evancho はアメリカ版のタレント発掘番組 "America's Got Talent" で発掘された天才歌手です。
このとき彼女は Time To Say Good-bye を歌っていますが、後に本家・Sarah Brightman との共演を果たしています。
2019-09-13
RTX830 の syslog を Mac に転送する
RTX830 は外部メモリ(USB メモリまたは microSD)にログを書き込みはできますが、これを見るためには外部メモリを外して、PC に差し込んで見る、という面倒くさいやり方になります。
RTX500 だけは Samba でリモートで見れるようなのですが、他の機種には共有機能は備わっていません。
ガジェットでも見ることはできますので、これでもいいのですが表示最大行が 10/30/50/100 行からの選択になり、選択した最大行を超えると古い行が消えつつ新しい行が表示される、という動作です。
そこで syslog サーバーを立てることにしました。
Raspberry Pi 3 B にサーバー機能を作成してログを受けるか、Mac の定義を編集して、RTX830 からのログを受けるかのいずれかです。
Raspberry Pi の場合は共有フォルダにログをはかせて、これを Samba で Mac から参照して表示するやり方になります。
.log の拡張子を付けたファイルに吐き出せば、ダブルクリックでコンソールアプリが起動されますので、過去から最新まで見ることができ、常に最新化もされます。
Mac のログ機能を使う場合はコンソールアプリを起動してメニューの中に RTX830 のログが出るように設定しておけば、同じように過去から最新まで見れます。
結局、Mac に転送することにしました。
/etc/syslog.conf でファシリティ名(例:"local5(番号は0〜7の中から任意選択)")と、syslog を吐き出す場所を設定します。
ただ、plist はバイナリなので一旦 xml に変換しこれを編集、バイナリに戻すのですが、そのままでは /System ディレクトリに書き込みできません。
リカバリモードのターミナルで "csrutil disable" し、/System ディレクトリへの書き込みを可能状態にし、"reboot" したあとで書き込みます。
書き込んだ後は再びリカバリモードで "csrutil enable" して /System ディレクトリへの書き込みを禁止しておきます。
このあたりのやり方は他の方々が記載されていますのでそちらを参考ください。
RTX830 の方は、以下のコマンドを流します。
syslog host 192.168.(Mac のアドレス)
syslog facility local5(定義したファシリティ番号を指定:例では5番)
syslog notice on
取得したログはコンソールから下記のように見ることができます。
RTX500 だけは Samba でリモートで見れるようなのですが、他の機種には共有機能は備わっていません。
ガジェットでも見ることはできますので、これでもいいのですが表示最大行が 10/30/50/100 行からの選択になり、選択した最大行を超えると古い行が消えつつ新しい行が表示される、という動作です。
そこで syslog サーバーを立てることにしました。
Raspberry Pi 3 B にサーバー機能を作成してログを受けるか、Mac の定義を編集して、RTX830 からのログを受けるかのいずれかです。
Raspberry Pi の場合は共有フォルダにログをはかせて、これを Samba で Mac から参照して表示するやり方になります。
.log の拡張子を付けたファイルに吐き出せば、ダブルクリックでコンソールアプリが起動されますので、過去から最新まで見ることができ、常に最新化もされます。
Mac のログ機能を使う場合はコンソールアプリを起動してメニューの中に RTX830 のログが出るように設定しておけば、同じように過去から最新まで見れます。
結局、Mac に転送することにしました。
/etc/syslog.conf でファシリティ名(例:"local5(番号は0〜7の中から任意選択)")と、syslog を吐き出す場所を設定します。
/System/Library/LaunchDaemons/com.apple.syslogd.plist を編集して外部からの
syslog を受け取れるようにします。ただ、plist はバイナリなので一旦 xml に変換しこれを編集、バイナリに戻すのですが、そのままでは /System ディレクトリに書き込みできません。
リカバリモードのターミナルで "csrutil disable" し、/System ディレクトリへの書き込みを可能状態にし、"reboot" したあとで書き込みます。
書き込んだ後は再びリカバリモードで "csrutil enable" して /System ディレクトリへの書き込みを禁止しておきます。
このあたりのやり方は他の方々が記載されていますのでそちらを参考ください。
RTX830 の方は、以下のコマンドを流します。
syslog host 192.168.(Mac のアドレス)
syslog facility local5(定義したファシリティ番号を指定:例では5番)
syslog notice on
取得したログはコンソールから下記のように見ることができます。