Last Update: 2004/12/01 18:15:01
パートナーの叔母さんのところへ。
3ゲーム[135-169-161]
シンボリクリスエスが強かったけど、 そんなに差があくとは、、、
テイクミーハイヤーが4着。アプロディッセが7着。
日替わり定食(煮込みハンバーグ)
を入れてみる。cvsで管理してるのも残ってるから。
うまく使えてるみたいだ。これに入ってる TortoisePlink.exe は窓を出さないのね。 TortoiseSVN から使う ssh client をこれにする。
昨日よりは人が多い。
対決
がうまく動いてなかった。4-stableでmake installworld した後からかなぁ? sendmail.cf をカスタマイズしてないのに変更したら ちゃんと配送するようになった。
なぜに Win2K ?というのは置いておいて、 リカバリする時に、F3 で終了して DOSプロンプトに なることを知っていれば何とでもなるんじゃなかろうかと。 リカバリ時にパーティションを操作出来れば、 普通にデュアルブートするのと同じじゃないですかね?
X31 リカバリ。 リカバリ領域の保存や復旧は出来るみたいですね。
Win2Kなモデルだったのね。 パーティションを編集するのはやったことないのでパス(^^;
オムライス(カレーソース)
地下鉄がすいてましたよ。
が届いてた。
デジカメで撮ってあったファイルを印刷してみる。 おぉー、きれいに印刷出来る。 紙の種類によって全然違うなぁ。
VPHONEの月500円なら払ってもいいかもしれんが、 「音声通話専用の端末やアダプタも用意されており」 って、USBでパソコンに付けるタイプなのね。 電話機型でEthernet直結なタイプは作らないのかなぁ? 実家に置くとして、 うちへの専用電話機として置いてくれば、使ってくれる だろうけど、パソコンの起動が必要なやつは 到底使ってくれるとは思えない。
SIPなサービスのエッジがやってるのなら電話機が あるからいいのかな。1台9800円かぁ。 もう少し安くなりませんか?
Canon製の紙。4種類。
煮カツ重
車両故障で15分ほどいつもより長く地下鉄に乗っていた。 疲れる。遅延証明書は「30分遅延」。
4ゲーム[132-145-128-123]
前回に引続き悲惨なスコアだ(;;)
部屋の掃除。大掃除するのは大変そうだ。
9時ごろ起床。
ゴミ出し。
をポイントで購入。配送してもらうことにする。
各社のをインストールしてみる。 i-mode、EZweb WAP2.0対応(Openwave SDK6.2K)は 特に問題なく動作。 EZweb HDML(Openwave SDK 3.3.1)は、 日本語がばけるなぁ。 vodafoneは、
・J-SKY Viewer ・ウェブコンテンツビューア のダウンロードを中止します。
とある(;;)
電子体温計の電池。
プリンタが日に日にやすくなっている。 先週見た時より2000円。その時にその前より2000円。 さらに前はもう2000円高かったと思うから、 6000円ぐらい1カ月で安くなったのか。 帰りにポイントでもらいにいこう :-)
他におうち用のルータ(IPsecが出来る奴)を見てみる。 ヤマハにしようかリンクシスにしようか、、、 両方とも試してみたいんけど、 1万円ほどヤマハの方が高いなぁ。
マクド(てりやき)
ねむー。
8着。左へ右へ左へとフラフラ。 降着にならないでよかった。
まっすぐ走ってれば、、、
パートナーが不調を訴える。
3ゲーム[134-127-158]
寒い。外はヒューヒュー風の音。
日替わり定食(地鶏のたまごとじ)
racoonのログを見ると、 IPsec-SA expired やら ISAKMP-SA expired が出てるけど、 ちゃんとその後も initiate new phase [12] negotiation とかしてつながっている。
前日、ssh で VPN先にログインしたままにしてたのも そのままいきてるし、取り敢えずはうまくいってるみたい。
/etc/rc.confとかも書き換えて終了。
ねむいなぁ。
RTX1000のファームウェアを7.01.29にしておく。 VPNもそのままつながった。 RTX1000側から発呼してつながるようにしたいなぁ。
verify_identifier on; にしてやると、 全く持ってつながらないので、根本的に間違えてるっぽい。
なんかいろいろやってるとうまくいったように見える、、、 が、telnet host 25 とかやる反応があるのに ssh host はつながらない。なぜ?
そもそも、なぜpingやtelnetではうまくいってるのか分かってない(^^;
RTX1000側で ipsec ipcomp type deflate をしてたのを やめたら ssh が通った。
関係ありそうなところをまとめておこう。
# RTX1000 tunnel select 2 ipsec tunnel 101 tunnel enable 2 ip route FreeBSD内側ネットワーク/24 gateway tunnel 2 ip route RTX1000内側ネットワークの更に内側/24 gateway xxx.xxx.xxx.xxx ip route default gateway pp 2 nat descriptor type 2 masquerade nat descriptor address outer 2 RTX1000外側IP nat descriptor address inner 2 RTX1000外側IP RTX1000内側ネットワーク RTX1000内側ネットワークの更に内側 nat descriptor masquerade static 2 1 RTX1000外側IP gre # いるのかな? nat descriptor masquerade static 2 2 RTX1000外側IP udp 500 # いるのかな? nat descriptor masquerade static 2 3 RTX1000外側IP esp # いるのかな? ipsec ike always-on 1 on ipsec ike duration ipsec-sa 1 28800 ipsec ike duration isakmp-sa 1 28800 ipsec ike encryption 1 3des-cbc ipsec ike group 1 modp1024 ipsec ike hash 1 sha ipsec ike local address 1 RTX1000外側IP ipsec ike pfs 1 off ipsec ike pre-shared-key 1 text ひみつ ipsec ike remote address 1 FreeBSD外側IP ipsec sa policy 101 1 esp 3des-cbc sha-hmac
変わったところといえば pfs を off にして、 nat の inner に RTX1000外側IP を追加。
# /etc/ipsec.conf flush; spdflush; spdadd RTX1000内側ネットワーク/24 FreeBSD内側ネットワーク/24 any -P in ipsec esp/tunnel/RTX1000外側IP-FreeBSD外側IP/unique; spdadd FreeBSD内側ネットワーク/24 RTX1000内側ネットワーク/24 any -P out ipsec esp/tunnel/FreeBSD外側IP-RTX1000外側IP/unique; spdadd RTX1000内側ネットワークの更に内側/24 FreeBSD内側ネットワーク/24 any -P in ipsec esp/tunnel/RTX1000外側IP-FreeBSD外側IP/unique; spdadd FreeBSD内側ネットワーク/24 RTX1000内側ネットワークの更に内側/24 any -P out ipsec esp/tunnel/FreeBSD外側IP-RTX1000外側IP/unique;
RTX1000から更に一つルータがあってもう一つネットワークがあるのだが、それにつなげるために require から unique を使ってみた。
path include "/usr/local/etc/racoon" ; path pre_shared_key "/usr/local/etc/racoon/psk.txt" ; log notify; remote anonymous { exchange_mode main; doi ipsec_doi; situation identity_only; my_identifier address; nonce_size 16; lifetime time 28800 sec; initial_contact on; proposal_check strict; proposal { encryption_algorithm 3des; hash_algorithm sha1; authentication_method pre_shared_key ; dh_group modp1024; } } sainfo anonymous { lifetime time 28800 sec; encryption_algorithm 3des ; authentication_algorithm hmac_sha1; compression_algorithm deflate ; }
exchange_mode は main だけにして、 pfs も外した。 verify_identifier は on にしてもうまくいってる。
RTX1000側に ipsec auto refresh on にしていると
INFO: isakmp.c:1049:isakmp_ph2begin_r(): respond new phase 2 negotiation: FreeBSD外側IP[0]<=>RTX1000外側IP[0] ERROR: isakmp_quick.c:2030:get_proposal_r(): no policy found: RTX1000外側IP/32[0] FreeBSD外側IP/32[0] proto=any dir=in ERROR: isakmp_quick.c:1071:quick_r1recv(): failed to get proposal for responder. ERROR: isakmp.c:1063:isakmp_ph2begin_r(): failed to pre-process packet.
が出るらしい。off にしておく。
nat の inner の RTX1000外側IP は特になくても通ったので、実は auto refresh on と ipsec ipcomp type deflate が悪さしていたらしい。
取り敢えずこれでOK。本日終了。
報告会へ。新しい案件は先に延びそう、、、
日替わり定食(厚揚そぼろ)
一晩 ping をそのままにしておいたけど、 さすがに止まっていた。
INFO: isakmp.c:1049:isakmp_ph2begin_r(): respond new phase 2 negotiation: FreeBSD外側IP[0]<=>RTX1000外側IP[0] ERROR: isakmp_quick.c:2030:get_proposal_r(): no policy found: RTX1000外側IP/32[0] FreeBSD外側IP/32[0] proto=any dir=in ERROR: isakmp_quick.c:1071:quick_r1recv(): failed to get proposal for responder. ERROR: isakmp.c:1063:isakmp_ph2begin_r(): failed to pre-process packet.
というログはずっと出ているのでここを解決出来れば なんとかなるのかな?
なんか違ったのでばっさり削除
思ったようにいかない、、、
駅まで通り道に救急車が止まっていた。
IPsecをつこてやってみた。
事務所側がRTX1000。マシン室側がFreeBSD 4.9R+racoon。 早く逆にせんとな。
参考にしたのが、 ここ。 そこからのリンク先も参考に。
RTX1000側は、
tunnel select 2 ipsec tunnel 101 tunnel enable 2 ip route FreeBSD側内側ネットワーク gateway tunnel 2 nat descriptor masquerade static 2 1 RTX1000外側IP gre # いるのかな? nat descriptor masquerade static 2 1 RTX1000外側IP udp 500 # いるのかな? nat descriptor masquerade static 2 1 RTX1000外側IP esp # いるのかな? ipsec auto refresh on ipsec ike always-on 1 on ipsec ike duration ipsec-sa 1 28800 ipsec ike duration isakmp-sa 1 28800 ipsec ike encryption 1 3des-cbc ipsec ike group 1 modp1024 ipsec ike hash 1 sha ipsec ike local address 1 RTX1000外側IP ipsec ike pfs 1 on ipsec ike pre-shared-key 1 text ひみつ ipsec ike remote address 1 FreeBSD外側IP ipsec sa policy 101 1 esp 3des-cbc sha-hmac
FreeBSD側は、まずトンネルを作る。
# ifconfig gre0 create # ifconfig gre0 tunnel FreeBSD外側IP RTX1000外側IP # ifconfig gre0 FreeBSD内側IP RTX1000内側IP netmask 255.255.255.255 # route add RTX1000側内側ネットワーク/24 RTX1000内側IP
gif0 ではうまくいかないみたいなので、 gre0 をつこてみる。
/etc/ipsec.confは
# /etc/ipsec.conf flush; spdflush; spdadd RTX1000側内側ネットワーク/24 FreeBSD側内側ネットワーク/24 any -P in ipsec esp/tunnel/RTX1000外側IP-FreeBSD側外側IP/require; spdadd FreeBSD側内側ネットワーク/24 RTX1000側内側ネットワーク/24 any -P out ipsec esp/tunnel/FreeBSD側外側IP-RTX1000外側IP/require;
/usr/local/etc/racoon/racoon.confは
# /usr/local/etc/racoon/racoon.conf path include "/usr/local/etc/racoon" ; path pre_shared_key "/usr/local/etc/racoon/psk.txt" ; log notify; remote anonymous { exchange_mode main,aggressive; doi ipsec_doi; situation identity_only; my_identifier address; nonce_size 16; lifetime time 28800 sec; # sec,min,hour initial_contact on; proposal_check strict; # obey, strict or claim proposal { encryption_algorithm 3des; hash_algorithm sha1; authentication_method pre_shared_key ; dh_group modp1024; } } sainfo anonymous { pfs_group 2; lifetime time 28800 sec; encryption_algorithm 3des ; authentication_algorithm hmac_sha1; compression_algorithm deflate ; }
で、/usr/local/etc/racoon/psk.txt に
RTX1000外側IP ひみつ
と書いて、
# setkey -f /etc/ipsec.conf # /usr/local/sbin/racoon -l /var/log/racoon.log -f /usr/local/etc/racoon/racoon.conf
として動かす。FreeBSD側の内側ネットワークから ping RTX1000側のネットワークにあるマシン とすれば 開通。
逆からではうまくいかない。
でしばらくすると切れる。 generate_polycy on とつけてたら外からFreeBSDに アクセス出来ないし、IPsecも切れたまま。 /var/log/racoon.log には
ERROR: isakmp.c:1063:isakmp_ph2begin_r(): failed to pre-process packet. ERROR: isakmp_quick.c:2030:get_proposal_r(): no policy found: RTX1000外側IP/32[0] FreeBSD外側IP/32[0] proto=any dir=in ERROR: isakmp_quick.c:1071:quick_r1recv(): failed to get proposal for responder.
というのがいっぱい残っている。
今日はここまで。
と、明日の準備をしているとずっと ping が通ってる。 /var/log/racoon.log にも ERROR が出てない? 何もしてないよ(?_?)
日替わり定食(肉豆腐)
寒いのでコートにする。
サンドイッチ
をみて/var/log/securityをpostgresqlにいれてみる。
icmpの時のicmptypeを取れるように変更。 ipmonの時は知らないので何も入れない。 テーブルは protosub を追加。
syslog=> =\d ipfw Table "public.ipfw" Column | Type | Modifiers ----------+--------------------------+----------- date | timestamp with time zone | deny | integer | proto | integer | protosub | text | sip | inet | sport | integer | dip | inet | dport | integer |
ipfw2sql は ipfw2sql.patchの変更を加える。
kill -HUP `cat /var/run/syslog.pid` を忘れずに。
ゴミを持って出たのはいいが、 ゴミ捨て場を何も持ってないように過ぎて、 駅へ向かって歩いていこうとしてしまった(^^; あわてて戻ってゴミを捨てる。
すんません。 id は振ってあるんだけどね。
tdiaryにでもしようかと思いつつ、 作業がすすまず手書きのままです。 年が変わるから移行しようかな、、、
「LDAP -設定・管理・プログラミング -」を 買ってくる。LDAPのお勉強。
マクド(てりやき)
VPNの接続が切れて発呼できるのがマシン室にある ルータからだけで(IPアドレスが動的割り当てだから) そこにはここからではアクセス出来ない。
しょうがないので現地へいってpingする(^^;
事務所からでもアクセス出来るようにして終了。
切れないように ipsec ike always-on N on にしておく。
すごく眠い。
7着。
ローエングリーンが控えるペースの中、後方からの 競馬で聞いてる限りはうまく乗っていたみたいだけど、 直線で思ったより伸びず。
乗り方に注文がいくつもつくようになってきたなぁ。
電話している間に走ってしまう(^^;
5着だったらしい。
0.6秒差ならこのクラスでもなんとやっていけるかな。
困ってるから助けて電話がかかってくる。 802.1Qやらルーティングのお話をのべ2時間ぐらい 電話で喋る。
結局うまくいったのかな?
をもらいにWINS後楽園へ。
何やらカレンダー配布用の列が出来てます。 一人一部というので4回もまわってしまいました(^^;
8時前に起床。
4ゲーム[179-158-224-175]
7着。鍛え直して出直しか?
9時ごろ起床
に残りの作業へ出かける。
netmask が 255.0.0.0 になってたのを 255.255.255.0 に変更。 で、全部通信出来ることを確認。
マシン部屋のローカル側のネットワークから インターネットに出ていけるように natd を動かそうと 思って昨日やってたら、 options IPDIVERT が設定されてない kernel だったので、 kernel だけ作り直して再起動。
firewall_script としなければいけないところを firewall_type にしてたのでルールが設定されずに焦る(^^;
スクリプトを動かしてルールを設定して動くことを確認。 と思ったら、ローカル側のネットワークから入ってくる ところでipfwにはねられていた。 ローカル側から入ってくることを許す。
add pass ip from ローカル側ネットワーク to any in via ローカル側のインターフェイス
これで確認。 ブラウザで外のWebサイトが見えました。
サンドイッチ
5.1Rでipv6用にip6fwのルールを書いたのだけど、 うまく通らない。と思ったら ipfw の方に ipv6 を通してあげるルールを書かないと駄目らしい。
${fwcmd} add pass ipv6 from any to any
を追加。ip6fw の方のルールにまかせる。
霧雨。
休みたかったけど昨日の続きがあるので出勤。
どうも熱が引いたと思ったらまた出て辛そう。
テレグノシスは日曜日に香港で香港マイル。
土曜日は中山に行くかなぁ? 日曜日なら行くんだが、、、
サンドイッチ
のため再びマシン部屋へ。
某所とのVPNを設定するはずだったけど、 全部設定済みのルータを抱えて一人来て下さることに。
向こう側のケーブル不良?でちょっと待つ。
向こう側に1点、こっち側に1点、設定にミスがあったので ちょっと手間取るも無事開通。
で会社に帰る。
今回、VPNを設定したところにマシンを置いて、 設定するので、、、というこで 明日もマシン部屋に行くことに。
ルータやってるマシンと、DNSやってるマシンのOSを 4.9Rにする。ついでに ipfw のルールを見直す。
一旦、会社に帰る。
さむいね
マシン部屋に直行。
会社で使うスイッチングハブとケーブル1本。
煮込みハンバーグ定食
RTX1000 を pptp service on にして、 mpd 3.15 からつなげてみる。
いろいろやってみるも、 RTX1000側はヤマハの接続事例集/PPTPと mpd側はsampleのvpn項目をほとんどそのまま真似てみて、 ちょこちょこといじるとなんとなくつながる。
mpd側のマシンを sysctl net.inet.ip.forwarding=1 にしてなかったりするので、mpdを動かしてるマシンとRTX1000の内側の通信は出来るようになった。
試しにforwarding=1にしてみて、mpd側の内側マシンとの 通信を試してみる。うまくいかない。
あれこれやってると、mpd側の内側マシンのdefaultrouteが ついてないことに気ずく。defaultroute を mpdマシンに 向けてみる。うまくいった。
取り敢えず環境が整ってないので、、 forwarding=0 に戻して、defaultrouteもdeleteしておく。
128ビットだけを使うように、set ccp no mpp-e40 と ppp ccp type mppe-128 をそれぞれに設定しておく。
暗号化方式が成立しなかった時に着信拒否をするのに、 ppp ccp no-encryption reject。
anonymous で受けてたのを固定IPなので、 相手先を指定するように変更。 tunnel endpoint address xxx.xxx.xxx.xxx。
mschap-v2 を使うように変更。 pp auth request mschap-v2。 mpd側は set link accept chap-msv2。
寒いなぁ。
とメールが来てたので、さっさと帰る。
ports の net/vnc2swf を入れてみる。
Windows側にはUltraVNCを入れてみる。
% vnc2swf -encoding raw a.swf 192.168.0.1
で、つなげて、F9 でスタート/ストップ。 F8 のメニューから終了。
出来た a.swf を読み込む a.html を作って、 IEから見てみると、おぉ動いてる。 作業の記録にいいかもしれない。
vnc2swf を動かしておいて、Windows側で作業すれば、 特にストレスを感じることなく記録が取れる。
おすすめ定食(オムライス、とりから、メンチかつ)
ねむいよ。
煮カツ重
曇り。
どこにもいかず
昼ごろ
を買ってくる。
日替わり定食(地鶏のたまごとじ)
ports のが 7.4 になったので、 問題が出ても影響がないところで入れ換え。
データベースはそのままでは駄目といわれるので、 initdb してから、リストアする。
pg_hba.confとpostgresql.confを設定して移行完了。
pg_hba.confには IPv6 の文字が、、、 また後で試してみよう。
曇ってます。
牛生姜焼き定食
tlsパッチが当たっているqmailからdocomo.ne.jpへの メールがうまく送れないことがある。 送れる時もあるというのがよくわからない。
一回試して止めてたのだけど、 失敗するドメイン宛のだけをsendmailで配送するように してみる。
まず、別のポートでsendmailを立ち上げて、 localhost からだけ中継するようにする。
次に/var/qmail/control/smtproutesに
docomo.ne.jp:127.0.0.1:xxxx
と書いて、再配送してみるとうまくいったらしい。
いい天気。
チャーハンセット(みそラーメン)
ふーん。一枚作っておくと便利かも。 ここより。
雨が降ってきそう
日替わり定食(煮込みハンバーグ)
今日はいい天気。
味噌かつ定食
雨、降ってます。