土曜日, 8月 04, 2012

Thunderbolt - FireWireアダプタ

Appleから、「Thunderbolt - FireWireアダプタ」が出ました!
これでMacBook Air単体などで、FireWireが使えるようになったのでさっそくやってみます。


ビデオカメラのCanon iVIS HV20(FW400 4pin)を、このアダプタ(FW800)を使ってMacBook Airに接続します。
iVIS HV20はFW400の4pinなので、変換アダプタを使います。ELECOM FireWire for Mac AD-IE4FT9M(4pin) ヨドバシカメラで800円でしたがこれを使います。もし大きなコネクタの6pinならAD-IE6FT9M(6pin) になります。

FireWire400(IEEE1394:4ピン)端子をFireWire800端子に変換するアダプタ

ではさっそく接続してみましょう!
はいっ!

MBA → FireWireアダプタ → 変換コネクタ → FireWireケーブル → iVIS HV20

ビデオの電源を入れ、おもむろにFinal Cut Pro Xを見てみると・・・

お!きちんと認識してます!
後は撮った動画を編集するだけです、ってそれが大変なんだけどねー。



月曜日, 7月 30, 2012

Linuxで消せなくなたファイルを削除する


間違えて、こんなファイルができてしまった
「\r?sleep 3? exit」(どうやってできたのか全くわからん・・・)

Google先生から教えてもらったBlogの真似をして成功したので
成功事例をメモしときます。


①inode番号を調べる
ls -li

[Mari@Server tmp]$ ls -li
合計 xxx
14811143 -rw-rw-r-- 1 EVA EVA     1743  5月  8 18:03 2048key.pem
14811217 -rw-rw-r-- 1 EVA EVA      544  7月 25 17:00 \r?sleep 3? exit
14811145 -rw-r--r-- 1 EVA EVA 18433240  6月  1 19:33 access_log.120601
14811138 -rw-r--r-- 1 EVA EVA     3281  7月  1 12:00 cron_check_ntp.sh
[Mari@Server tmp]$


②ファイル名を正常なものに変更する
find . -inum 対象のinode番号 -ok mv '{}' delete.dat \;

[Mari@Server tmp]$ find . -inum 14811217 -ok mv '{}' delete.dat \;
< mv ... ./\r?sleep 3? exit
 > ? [] ←yでエンターを押す。
[Mari@Server tmp]$


③該当ファイルを削除する
rm delete.dat

[Mari@Server tmp]$ rm delete.dat


④削除確認
ls -l

[Mari@Server tmp]$ ls -l
合計 42612
-rw-rw-r-- 1 EVA EVA     1743  5月  8 18:03 2048key.pem
-rw-r--r-- 1 EVA EVA 18433240  6月  1 19:33 access_log.120601
-rw-r--r-- 1 EVA  EVA    3281  7月  1 12:00 cron_check_ntp.txt
[Mari@Server tmp]$



cf) memo/Linux/消せないファイルの削除の仕方
http://liann.jp/wiki/index.php?memo%2FLinux%2F%E6%B6%88%E3%81%9B%E3%81%AA%E3%81%84%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E3%81%AE%E5%89%8A%E9%99%A4%E3%81%AE%E4%BB%95%E6%96%B9

火曜日, 7月 10, 2012

Cisco portとMacアドレスを紐づける方法


Cisco portとMacアドレスを紐づける方法を、snmpwalkで解決する方法です。
正しいマニュアルはciscoにもありますのでそちらもご参照ください。


まあ、自分のための備忘録です^^



【参考】
Cisco SNMP を使った、Catalyst スイッチの MAC アドレスからのポート番号の検索
http://www.cisco.com/cisco/web/support/JP/100/1007/1007897_mactoport44800-j.html


【概要】
ブリッジポート番号とMacアドレス一覧を取得する
snmpwalk -v 1 -c コミュ名 ホスト 1.3.6.1.2.1.17.4.3.1.1 
ブリッジポート番号とMIB番号を取得する
snmpwalk -v 1 -c コミュ名 ホスト 1.3.6.1.2.1.17.4.3.1.2 
MIB番号とブリッジ ポートを取得する
snmpwalk -v 1 -c コミュ名 ホスト 1.3.6.1.2.1.17.1.4.1.2 
最後にブリッジ ポートからインターフェイス名(ポート番号)を一致させる
snmpwalk -v 1 -c コミュ名 ホスト 1.3.6.1.2.1.31.1.1.1.1


【作業例】
※セキュリティのため、MACアドレスは00 00 00 00 00 00に書き換えています。

---
[Manaka@Server ~]$ snmpwalk -v 1 -c コミュ名 host 1.3.6.1.2.1.17.4.3.1.1
SNMPv2-SMI::mib-2.17.4.3.1.1.0.0.12.7.172.1 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.1.215.111.53.67 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.1.215.111.115.195 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.29.9.107.25.223 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.29.9.107.52.146 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.29.9.107.53.20 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.29.9.107.53.150 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.29.9.107.54.204 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.29.9.107.55.53 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.30.201.181.16.158 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.31.39.162.79.12 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.31.39.162.79.24 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.34.25.186.26.147 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.38.185.54.169.85 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.38.185.54.172.197 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.38.185.58.117.190 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.38.185.58.121.56 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.38.185.58.125.34 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.38.185.58.128.166 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.0.38.185.58.136.173 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.60.223.30.15.244.64 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.60.223.30.204.9.151 = Hex-STRING: 00 00 00 00 00 00
SNMPv2-SMI::mib-2.17.4.3.1.1.60.223.30.204.9.192 = Hex-STRING: 00 00 00 00 00 00
[Manaka@Server ~]$
[Manaka@Server ~]$ snmpwalk -v 1 -c コミュ名 host 1.3.6.1.2.1.17.4.3.1.2
SNMPv2-SMI::mib-2.17.4.3.1.2.0.0.12.7.172.1 = INTEGER: 56
SNMPv2-SMI::mib-2.17.4.3.1.2.0.1.215.111.53.67 = INTEGER: 56
SNMPv2-SMI::mib-2.17.4.3.1.2.0.1.215.111.115.195 = INTEGER: 25
SNMPv2-SMI::mib-2.17.4.3.1.2.0.29.9.107.25.223 = INTEGER: 2
SNMPv2-SMI::mib-2.17.4.3.1.2.0.29.9.107.52.146 = INTEGER: 3
SNMPv2-SMI::mib-2.17.4.3.1.2.0.29.9.107.53.20 = INTEGER: 5
SNMPv2-SMI::mib-2.17.4.3.1.2.0.29.9.107.53.150 = INTEGER: 4
SNMPv2-SMI::mib-2.17.4.3.1.2.0.29.9.107.54.204 = INTEGER: 1
SNMPv2-SMI::mib-2.17.4.3.1.2.0.29.9.107.55.53 = INTEGER: 7
SNMPv2-SMI::mib-2.17.4.3.1.2.0.30.201.181.16.158 = INTEGER: 11
SNMPv2-SMI::mib-2.17.4.3.1.2.0.31.39.162.79.12 = INTEGER: 56
SNMPv2-SMI::mib-2.17.4.3.1.2.0.31.39.162.79.24 = INTEGER: 56
SNMPv2-SMI::mib-2.17.4.3.1.2.0.31.39.162.79.64 = INTEGER: 56
SNMPv2-SMI::mib-2.17.4.3.1.2.0.34.25.186.26.147 = INTEGER: 13
SNMPv2-SMI::mib-2.17.4.3.1.2.0.38.185.54.169.85 = INTEGER: 18
SNMPv2-SMI::mib-2.17.4.3.1.2.0.38.185.54.172.197 = INTEGER: 17
SNMPv2-SMI::mib-2.17.4.3.1.2.0.38.185.58.117.190 = INTEGER: 22
SNMPv2-SMI::mib-2.17.4.3.1.2.0.38.185.58.121.56 = INTEGER: 21
SNMPv2-SMI::mib-2.17.4.3.1.2.0.38.185.58.125.34 = INTEGER: 6
SNMPv2-SMI::mib-2.17.4.3.1.2.0.38.185.58.128.166 = INTEGER: 19
SNMPv2-SMI::mib-2.17.4.3.1.2.0.38.185.58.136.173 = INTEGER: 20
SNMPv2-SMI::mib-2.17.4.3.1.2.60.223.30.15.244.64 = INTEGER: 56
SNMPv2-SMI::mib-2.17.4.3.1.2.60.223.30.204.9.151 = INTEGER: 64
SNMPv2-SMI::mib-2.17.4.3.1.2.60.223.30.204.9.192 = INTEGER: 64
[Manaka@Server ~]$
[Manaka@Server ~]$ snmpwalk -v 1 -c コミュ名 host 1.3.6.1.2.1.17.1.4.1.2
SNMPv2-SMI::mib-2.17.1.4.1.2.1 = INTEGER: 10001
SNMPv2-SMI::mib-2.17.1.4.1.2.2 = INTEGER: 10002
SNMPv2-SMI::mib-2.17.1.4.1.2.3 = INTEGER: 10003
SNMPv2-SMI::mib-2.17.1.4.1.2.4 = INTEGER: 10004
SNMPv2-SMI::mib-2.17.1.4.1.2.5 = INTEGER: 10005
SNMPv2-SMI::mib-2.17.1.4.1.2.6 = INTEGER: 10006
SNMPv2-SMI::mib-2.17.1.4.1.2.7 = INTEGER: 10007
SNMPv2-SMI::mib-2.17.1.4.1.2.8 = INTEGER: 10008
SNMPv2-SMI::mib-2.17.1.4.1.2.9 = INTEGER: 10009
SNMPv2-SMI::mib-2.17.1.4.1.2.10 = INTEGER: 10010
SNMPv2-SMI::mib-2.17.1.4.1.2.11 = INTEGER: 10011
SNMPv2-SMI::mib-2.17.1.4.1.2.13 = INTEGER: 10013
SNMPv2-SMI::mib-2.17.1.4.1.2.15 = INTEGER: 10015
SNMPv2-SMI::mib-2.17.1.4.1.2.16 = INTEGER: 10016
SNMPv2-SMI::mib-2.17.1.4.1.2.17 = INTEGER: 10017
SNMPv2-SMI::mib-2.17.1.4.1.2.18 = INTEGER: 10018
SNMPv2-SMI::mib-2.17.1.4.1.2.19 = INTEGER: 10019
SNMPv2-SMI::mib-2.17.1.4.1.2.20 = INTEGER: 10020
SNMPv2-SMI::mib-2.17.1.4.1.2.21 = INTEGER: 10021
SNMPv2-SMI::mib-2.17.1.4.1.2.22 = INTEGER: 10022
SNMPv2-SMI::mib-2.17.1.4.1.2.23 = INTEGER: 10023
SNMPv2-SMI::mib-2.17.1.4.1.2.25 = INTEGER: 10101
SNMPv2-SMI::mib-2.17.1.4.1.2.26 = INTEGER: 10102
SNMPv2-SMI::mib-2.17.1.4.1.2.56 = INTEGER: 5001
SNMPv2-SMI::mib-2.17.1.4.1.2.64 = INTEGER: 5002
[Manaka@Server ~]$
[Manaka@Server ~]$ snmpwalk -v 1 -c コミュ名 host 1.3.6.1.2.1.31.1.1.1.1
IF-MIB::ifName.1 = STRING: Vl1
IF-MIB::ifName.5001 = STRING: Po1
IF-MIB::ifName.5002 = STRING: Po2
IF-MIB::ifName.10001 = STRING: Fa0/1
IF-MIB::ifName.10002 = STRING: Fa0/2
IF-MIB::ifName.10003 = STRING: Fa0/3
IF-MIB::ifName.10004 = STRING: Fa0/4
IF-MIB::ifName.10005 = STRING: Fa0/5
IF-MIB::ifName.10006 = STRING: Fa0/6
IF-MIB::ifName.10007 = STRING: Fa0/7
IF-MIB::ifName.10008 = STRING: Fa0/8
IF-MIB::ifName.10009 = STRING: Fa0/9
IF-MIB::ifName.10010 = STRING: Fa0/10
IF-MIB::ifName.10011 = STRING: Fa0/11
IF-MIB::ifName.10012 = STRING: Fa0/12
IF-MIB::ifName.10013 = STRING: Fa0/13
IF-MIB::ifName.10014 = STRING: Fa0/14
IF-MIB::ifName.10015 = STRING: Fa0/15
IF-MIB::ifName.10016 = STRING: Fa0/16
IF-MIB::ifName.10017 = STRING: Fa0/17
IF-MIB::ifName.10018 = STRING: Fa0/18
IF-MIB::ifName.10019 = STRING: Fa0/19
IF-MIB::ifName.10020 = STRING: Fa0/20
IF-MIB::ifName.10021 = STRING: Fa0/21
IF-MIB::ifName.10022 = STRING: Fa0/22
IF-MIB::ifName.10023 = STRING: Fa0/23
IF-MIB::ifName.10024 = STRING: Fa0/24
IF-MIB::ifName.10101 = STRING: Gi0/1
IF-MIB::ifName.10102 = STRING: Gi0/2
IF-MIB::ifName.10501 = STRING: Nu0
[Manaka@Server ~]$
---

iPhotoでテザー撮影


SofortBildというフリーソフトを使うと、Nikon限定ながら、iPhotoでテザー撮影ができます。

ただ、このSofortBildだけでもテザー撮影ができるんですが(笑)、撮影した画像はそのままファイルとして保存されるので、写真を一覧したい場合には、画面のどちらかにFinderを開きっぱなしにしたりします。



しかしそれではiPhotoやApertureで編集するとき、毎回ドラッグとかしないとならず、
若干面倒なんです。
でもこのSofortBildは、撮影した画像をiPhotoに直接渡すことができるので、設定さえすれば、一覧性も向上し、すぐに編集も可能になります。




それではさっそくSofortBildとiPhotoの連携をやってみましょう!


【設定方法】
① カメラとMacをUSBケーブルで接続する
② SofortBildを立ち上げ、Preferencesを選択する。



③ 「Import captured pictures into」で、iPhotoを選択して、ウインドウを閉じる。


④ iPhotoを立ち上げると、アルバムに先ほど作成した「SofortBild」ができている。
撮影すると、リアルタイムにこの中に保存されるので、一覧したいときはこのアルバムを開きっぱなしにしておくとよい。


Apertureや、Photoshop Lightroomを使えばテザー撮影もできますが、急に必要になったときとかにこれを使うと便利ですね〜^^


参考: SofortBild
http://www.sofortbildapp.com/


参考: Aperture 3:テザー撮影を行うときのヒント
http://support.apple.com/kb/HT4176?viewlocale=ja_JP

月曜日, 7月 09, 2012

既存サーバーのSSLサーバー証明書を、F5 BIG-IP LTMに移殖する方法





ApacheでSSLを動かしていたものを、F5 BIG-IP LTMに移植する必要が出てきたので、
その作業ログです。



☆ --- ☆ --- ☆ --- ☆ --- ☆ --- ☆ --- ☆ --- ☆ --- ☆

既存サーバーのSSLサーバー証明書を、F5 BIG-IP LTMに移殖する方法


【用意するもの】

  • 秘密鍵

(「BEGIN RSA PRIVATE KEY」で始まり「END RSA PRIVATE KEY」で終わるもの)

  • サーバー証明書

(「BEGIN CERTIFICATE」で始まり「END CERTIFICATE」で終わるもの)

  • 中間証明書

(「BEGIN CERTIFICATE REQUEST」で始まり「END CERTIFICATE REQUEST」で終わるもの)
※中間証明書はベンダーのマニュアルをご覧ください。

※参考 Apacheでは以下のように使っているはず。
SSLCertificateKeyFile xxx.key   ←秘密鍵
SSLCertificateFile xxx.crt      ←サーバ証明書
SSLCertificateChainFile xxx.cer ←中間証明書



【手順概要】

  1. 秘密鍵をインストールする
  2. サーバー証明書をインストールする
  3. 中間CA証明書をインストールする
  4. SSL証明書のプロファイルを作成する
  5. ヴァーチャルサーバーでSSL証明書を指定する



【設定方法】

1. 秘密鍵をインストールする
Local Traffic  ››  SSL Certificates で「Import」を選択
Import Type : Key
Key Name : Create New を選択し「ドメイン名_key」(※名前は任意)
Key Source : Paste Textを選択し、秘密鍵を貼る

2. サーバー証明書をインストールする
さきほど作成した「ドメイン名_key」をクリックし、
Certificateタブで、「Import」を押す。
Certificate Source : Paste Textを選択し、サーバー証明書を貼る

3. 中間CA証明書をインストールする
Local Traffic  ››  SSL Certificates で「Import」を選択

Import Type : Certificate
Key Name : Create New を選択し「発行者名などわかりやすい名前」
Key Source : Paste Textを選択し、中間CA証明書(※)を貼る

※発行者や証明書などによって、中間証明書を2枚重ねる場合などがあります。
投入前に発行元のマニュアルを確認することを強くお勧めします。


4. SSL証明書のプロファイルを作成する
Local Traffic  ››  Profiles : SSL で「Client」を選択
Name : ドメイン名_clientssl
Parent Profile : clientssl
■ Certificate : サーバー証明書を指定する
■ Key : 秘密鍵を指定する
■ Chain : 中間証明書を指定する


5. ヴァーチャルサーバーでSSL証明書を指定する
適宜ヴァーチャルサーバーを設定し、SSL Profile (Client)でSSL証明書を選択する。


☆ --- ☆ --- ☆ --- ☆ --- ☆ --- ☆ --- ☆ --- ☆ --- ☆


てな感じで。


月曜日, 6月 25, 2012

Cisco機器の設定ファイルを定期的にtftp自動バックアップする方法


Cisco機器の設定ファイルを定期的にtftp自動バックアップする方法のメモです。
※使えない機器もあるよヽ(*´Д`*)ノイエー


【設定ポリシー】
ciscoの設定(running-config)を、毎週月曜朝8時50分にtftpに自動コピーする。
コピー先のファイル名は上書きになるので、サーバー側でそれより前に
定期バックアップを実施し、世代管理をする。


  • コピー元スイッチ名       :triplesw
  • コピー先tftpサーバー名:doraemon
  • オカレンス名               :Mon0850
  • ポリシーリスト名           :Backup2doraemon



【設定】

conf t
kron policy-list Backup2doraemon
 cli show running-config | redirect tftp://doraemon/triplesw-confg
kron occurrence Mon0850 at 8:50 Mon recurring
 policy-list Backup2doraemon 



【policy-list内部のコマンド確認方法】
ポリシーリストで使うコマンドは、doで検証できます。

conf t
do show running-config | redirect tftp://doraemon/triplesw-confg


【スケジュール確認】

triplesw#show kron schedule
Kron Occurrence Schedule
Mon0850 inactive, will run again in 6 days 18:30:15 at 8 :50 on Mon

triplesw#


【ログ確認】
特に出ない。


【マニュアル】
Cisco コンフィギュレーション ファイルのバックアップと復元
2010年8月31日 - ライター翻訳版
http://www.cisco.com/cisco/web/support/JP/100/1007/1007856_backup-config-j.html


以上

木曜日, 6月 14, 2012

CactiでRHEL/CentOSのiostatを監視する


RHEL/CentOS(5.5と6.2でテスト)で、iostatをCactiで監視します。
最新版は1.7だけど、1.6との違いはgithubにアップしただけなので、
githubを使わないなら1.6でいいと思います。


【概要】
対象サーバー内でiostatを1分ごとにcronで回し、/tmp/io.tmpに結果を
保存します。あとsnmpd.confを編集し、Cactiから特定のmibで
取得できるようにします。
Cactiサーバーではテンプレートの読み込みなどを行い、ホストを設定します。


【download】
http://www.markround.com/uploads/cacti-iostat-1.6.tar.gz


【インストール】


☆監視対象のサーバー内部で作業する

su -
mkdir -p /infra/bin/
crontab -e
---

※RHEL5系の場合
* * * * * cd /tmp && iostat -xkd 30 2 | sed 's/,/\./g' > io.tmp && mv io.tmp iostat.cache
※RHEL6系の場合
* * * * * cd /tmp && iostat -xkd -p ALL 30 2 | sed 's/,/\./g' > io.tmp && mv io.tmp iostat.cache

---

vi /etc/snmp/snmpd.conf
---
pass_persist .1.3.6.1.3.1 /usr/bin/perl /infra/bin/iostat-persist.pl
---

/etc/init.d/snmpd reload

tar zxvf cacti-iostat-1.6.tar.gz
cd 解凍フォルダ/scripts
cp iostat-persist.pl /infra/bin/

# ウチはいちいち解凍めんどうなんで管理サーバーにファイルだけ置いてwget。
# cd /infra/bin/
# wget http://server/draemon/iostat-persist.pl
# chmod 755 iostat-persist.pl


☆Cacti serverでの作業

tar zxvf cacti-iostat-1.6.tar.gz
su -
cd 解凍フォルダ/snmp_queries/linux/
cp iostat.xml /usr/share/cacti/resource/snmp_queries


☆Cacti GUIでの作業

cacti-iostat-1.6.tar.gzを解凍し、templates/linux内の13fileをimportする。

ホストに設定する。



【トラブルシュート】
Cactiでエラーが出る(GUIから値を取得できない)ときは、
cactiのバージョンと合っていない場合があります。
iostat.xmlから以下の行を削除してみてください。
---
        <index_order>ioDescr:ioName:ioIndex</index_order>
---


【参考】
[Linux, Solaris and FreeBSD iostat monitoring with Cacti]
http://www.markround.com/archives/48-Linux-iostat-monitoring-with-Cacti.html

[github]
https://github.com/markround/Cacti-iostat-templates


【スクショ】

水曜日, 6月 13, 2012

F5 Big-ip V10のリソースをcactiで監視する


big-ipのリソースを管理するスクリプトってたくさんあるんですね!
1つ試したものがあるのでインストールメモです!


[用意するもの]
・F5 Big-ip V10以上
・cacti環境

[install]
1 以下のcactiフォーラムから
「cacti_host_template_f5_bigip_v10 20120601.zip」
をcactiサーバーにダウンロードする
http://forums.cacti.net/viewtopic.php?f=12&t=47429


2 ディスクトップで解凍したうち、


  • cacti_host_template_f5_bigip_v10 20120601.xml


は、GUIのImport Templatesから読み込んでおくこと。


3 残りの4ファイルを
「/usr/share/cacti/resource/snmp_queries」以下に置く。


  • f5_bigip_if.xml
  • f5_bigip_ltm_member.xml
  • f5_bigip_ltm_pool.xml
  • f5_bigip_ltm_vs.xml


4 GUIでホストを作成し、エンジョイする。

感想
まだ動かして2時間くらいだけど、全部はきちんと動いていなそうなのが気になる。
けど、VSごとにトラフィックが見られそうなのでかなり便利なはず!
もっと使ったら更新しまーす。


金曜日, 5月 18, 2012

MultiPathの設定方法



・Multipathとは
iscsiとは、玄箱などのNASに似て、リモートからアクセス可能なファイルサーバーの一種で、Multipathは、それらiscsiのシステム上で、ターゲットに対して同時に2本以上のLANケーブルやネットワークを使い、冗長性や帯域を増やす方法です。

・検証環境
RHEL 5.3~5.6(たぶん5.7や5.8も同じ) 64bit

・インストール
yum install device-mapper-multipath.x86_64

・MultiPathの設定
※ブラックリストはMultiPathでマウントしたくないローカルディスクなどを
指定しますが、デフォルト全部禁止のため、コメントアウトしました。
商用などのときはきちんと考えましょう(笑)
デバイスはvendorとproductをターゲット側と適宜合わせましょう。

vi /etc/multipath.conf
#blacklist {
#        devnode "*"
#}
devices {
        device {
                vendor "SAKURA Suisan Inc."
                product "doraemon"
                path_grouping_policy multibus
                getuid_callout "/sbin/scsi_id -g -u -s /block/%n"
                path_checker readsector0
                failback immediate
                path_selector "round-robin 0"
                rr_min_io 10
                rr_weight priorities
        }
}

・MultiPath有効化
/etc/init.d/multipathd start

[root@SV ~]# /etc/init.d/multipathd start
multipathd デーモンを起動中:                               [  OK  ]
[root@SV ~]#

MultiPathを初めて起動したときは、mpathとWWIDの結びつきはバラバラです。
たとえば以下のようになっているのを

mpath1=1IET_00020002
mpath2=1IET_00010001
mpath3=1IET_00050005

下記のように揃えたいと思います。

mpath1=1IET_00010001
mpath2=1IET_00020002
mpath3=1IET_00030003


現状確認
[root@SV ~]# /sbin/multipath -ll
mpath2 (1IET_00010001) dm-1 SAKURA S,doraemon
[size=10M][features=0][hwhandler=0][rw]
\_ round-robin 0 [prio=1][active]
 \_ 4:0:0:1 sdc 8:32  [active][ready]
mpath1 (1IET_00020002) dm-0 SAKURA S,doraemon
[size=20M][features=0][hwhandler=0][rw]
\_ round-robin 0 [prio=1][active]
 \_ 3:0:0:2 sdb 8:16  [active][ready]
mpath5 (1IET_00030003) dm-4 SAKURA S,doraemon
[size=30M][features=0][hwhandler=0][rw]
\_ round-robin 0 [prio=1][active]
 \_ 7:0:0:3 sdf 8:80  [active][ready]
mpath4 (1IET_00040004) dm-3 SAKURA S,doraemon
[size=40M][features=0][hwhandler=0][rw]
\_ round-robin 0 [prio=1][active]
 \_ 6:0:0:4 sde 8:64  [active][ready]
mpath3 (1IET_00050005) dm-2 SAKURA S,doraemon
[size=50M][features=0][hwhandler=0][rw]
\_ round-robin 0 [prio=1][active]
 \_ 5:0:0:5 sdd 8:48  [active][ready]
[root@SV ~]#


【再起動後も同じデバイスに紐づける方法】

dmesg |grep "SCSI device"
OSが認識したデバイス名を調べる。

SCSI device sde: 40960 512-byte hdwr sectors (21 MB)
SCSI device sdf: 61440 512-byte hdwr sectors (31 MB)
SCSI device sdc: 81920 512-byte hdwr sectors (42 MB)
SCSI device sdd: 20480 512-byte hdwr sectors (10 MB)
SCSI device sdb: 102400 512-byte hdwr sectors (52 MB)

ls -l /dev/disk/by-path
iqnと結び付けられている(エイリアスになっている)デバイス名を調べる。

ls -l /dev/disk/by-id/
WWIDと結び付けられているデバイス名を調べる。

①~③で同じデバイスに結び付けられているものを探し、「/var/lib/multipath/bindings」で、正しいmpathとWWIDに書きかえる。

「/etc/udev/rules.d/60-raw.rules」は、WWIDの順にrawデバイスを並べる。


作業ログ
[root@SV9 ~]# dmesg |grep "SCSI device"
SCSI device sde: 40960 512-byte hdwr sectors (21 MB)
SCSI device sdf: 61440 512-byte hdwr sectors (31 MB)
SCSI device sdc: 81920 512-byte hdwr sectors (42 MB)
SCSI device sdd: 20480 512-byte hdwr sectors (10 MB)
SCSI device sdb: 102400 512-byte hdwr sectors (52 MB)

ls -l /dev/disk/by-path

[root@SV9 ~]# ls -l /dev/disk/by-path
ip-x.x.x.x:3260-iscsi-iqn.2012-05.dq1.local:SV9-vol01-10M-lun-1 -> ../../sdc
ip-x.x.x.x:3260-iscsi-iqn.2012-05.dq1.local:SV9-vol02-20M-lun-2 -> ../../sdb
ip-x.x.x.x:3260-iscsi-iqn.2012-05.dq1.local:SV9-vol03-30M-lun-3 -> ../../sdf
ip-x.x.x.x:3260-iscsi-iqn.2012-05.dq1.local:SV9-vol04-40M-lun-4 -> ../../sde
ip-x.x.x.x:3260-iscsi-iqn.2012-05.dq1.local:SV9-vol05-50M-lun-5 -> ../../sdd
pci-0000:00:1f.1-ide-0:0 -> ../../hda
pci-0000:02:0e.0-scsi-0:2:0:0 -> ../../sda
pci-0000:02:0e.0-scsi-0:2:0:0-part1 -> ../../sda1
pci-0000:02:0e.0-scsi-0:2:0:0-part2 -> ../../sda2
pci-0000:02:0e.0-scsi-0:2:0:0-part3 -> ../../sda3
[root@SV9 ~]#

ls -l /dev/disk/by-path

[root@SV9 ~]# ls -l /dev/disk/by-id/
合計 0
scsi-1IET_00010001 -> ../../sdc
scsi-1IET_00020002 -> ../../sdb
scsi-1IET_00030003 -> ../../sdf
scsi-1IET_00040004 -> ../../sde
scsi-1IET_00050005 -> ../../sdd
scsi-3600188b03f30f3000cf157c554d9c0d3 -> ../../sda
scsi-3600188b03f30f3000cf157c554d9c0d3-part1 -> ../../sda1
scsi-3600188b03f30f3000cf157c554d9c0d3-part2 -> ../../sda2
scsi-3600188b03f30f3000cf157c554d9c0d3-part3 -> ../../sda3
[root@SV9 ~]#

vi /etc/udev/rules.d/60-raw.rules

ACTION=="add", ENV{ID_SERIAL}=="1IET_00010001",RUN+="/bin/raw /dev/raw/raw1 %N"
ACTION=="add", ENV{ID_SERIAL}=="1IET_00020002",RUN+="/bin/raw /dev/raw/raw2 %N"
ACTION=="add", ENV{ID_SERIAL}=="1IET_00030003",RUN+="/bin/raw /dev/raw/raw3 %N"
ACTION=="add", ENV{ID_SERIAL}=="1IET_00040004",RUN+="/bin/raw /dev/raw/raw4 %N"
ACTION=="add", ENV{ID_SERIAL}=="1IET_00050005",RUN+="/bin/raw /dev/raw/raw5 %N"

[root@SV1 ~]# raw -qa
/dev/raw/raw1:  bound to major 8, minor 48
/dev/raw/raw2:  bound to major 8, minor 64
/dev/raw/raw3:  bound to major 8, minor 80
/dev/raw/raw4:  bound to major 8, minor 32
/dev/raw/raw5:  bound to major 8, minor 16
[root@SV1 ~]#

ここで再起動

SCSI device sde: 102400 512-byte hdwr sectors (52 MB)
SCSI device sdc: 61440 512-byte hdwr sectors (31 MB)
SCSI device sdd: 40960 512-byte hdwr sectors (21 MB)
SCSI device sdb: 81920 512-byte hdwr sectors (42 MB)
SCSI device sdf: 20480 512-byte hdwr sectors (10 MB)

確認(デバイス名は前回と違えど、結び付けたいデバイスとくっついていること)

lrwxrwxrwx 1 root root   9  5月 18 05:32 scsi-1IET_00010001 -> ../../sdf
lrwxrwxrwx 1 root root   9  5月 18 05:32 scsi-1IET_00020002 -> ../../sdd
lrwxrwxrwx 1 root root   9  5月 18 05:32 scsi-1IET_00030003 -> ../../sdc
lrwxrwxrwx 1 root root   9  5月 18 05:32 scsi-1IET_00040004 -> ../../sdb
lrwxrwxrwx 1 root root   9  5月 18 05:32 scsi-1IET_00050005 -> ../../sde

OK!


iscsiイニシエーターの構築方法




iscsiイニシエーターに、MultiPathで接続してみましょう。

・iscsiイニシエーターとは
iscsiとは、玄箱などのNASに似て、リモートからアクセス可能なファイルサーバーの一種で、iscsiイニシエーターは、アクセスするクライアントPC側の設定となります。


・大変参考になるリンク
DELL Red Hat Linux v5.x Software iSCSI Initiator Configuration, MPIO and tuning Guide


・検証環境
RHEL 5.3~5.6(たぶん5.7や5.8も同じ) 64bit

・インストール
iscsiイニシエーターをyumでインストールします。
yum install iscsi-initiator-utils.x86_64

・iscsiターゲットに接続するインターフェイスの作成
iscsiサーバーと接続するインターフェイスを明示的にします。
インターネット回線とiscsiのセグメントが分かれるような場合は、必須作業です。作成する/var/lib/iscsi/ifaces/にインターフェイスのファイルが作成されます(DELLのツールhit-kitを入れると、6つほど作成されます)。

eth0とeth1を設定する場合
iscsiadm -m iface -I iface0 -o new
iscsiadm -m iface -I iface0 --op=update -n iface.net_ifacename -v eth0
iscsiadm -m iface -I iface1 -o new
iscsiadm -m iface -I iface1 --op=update -n iface.net_ifacename -v eth1
more /var/lib/iscsi/ifaces/iface0
more /var/lib/iscsi/ifaces/iface1
ログ
[root@SV1 network-scripts]# more /var/lib/iscsi/ifaces/iface0
# BEGIN RECORD 2.0-872
iface.iscsi_ifacename = iface0
iface.net_ifacename = eth0
iface.transport_name = tcp
# END RECORD
[root@SV1 network-scripts]#

・ディスカバリー
iscsiターゲットを見つけ、記録します。
※xxxのところはサーバーのIPを指定してください。
/sbin/iscsiadm -m discovery -t st -p 192.168.xxx.xxx:3260

参考:ディスカバリー実行例
[root@SV1 ~]# /sbin/iscsiadm -m discovery -t st -p 192.168.xxx.xxx:3260
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol01-10M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol02-20M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol03-30M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol04-40M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol05-50M
[root@SV1 ~]#
参考:別のサーバーからも実施してみる。IQNは同じ。
[root@SV2 ~]# /sbin/iscsiadm -m discovery -t st -p 192.168.xxx.xxx:3260
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol01-10M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol02-20M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol03-30M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol04-40M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol05-50M
[root@SV2 ~]#

・ディスカバリー 確認
これでターゲットのレコードが確認できます。
/sbin/iscsiadm -m node
[root@SV1 ~]# /sbin/iscsiadm -m node
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol05-50M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol04-40M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol01-10M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol02-20M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol03-30M
[root@SV1 ~]#
[root@SV2 ~]# /sbin/iscsiadm -m node
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol02-20M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol01-10M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol03-30M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol05-50M
192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol04-40M
[root@SV2 ~]#


・ログイン
iscsiターゲットにログインしてみます。
ログインすると、WWID(iqnは長すぎて扱いずらいので短いエイリアス名)などもわかります。

/sbin/iscsiadm -m node --login

[root@SV1 ~]# /sbin/iscsiadm -m node --login
Logging in to [iface: default, target: iqn.2012-05.dq1.local:ifst01-vol05-50M, portal: 192.168.xxx.xxx,3260]
Logging in to [iface: default, target: iqn.2012-05.dq1.local:ifst01-vol04-40M, portal: 192.168.xxx.xxx,3260]
Logging in to [iface: default, target: iqn.2012-05.dq1.local:ifst01-vol01-10M, portal: 192.168.xxx.xxx,3260]
Logging in to [iface: default, target: iqn.2012-05.dq1.local:ifst01-vol02-20M, portal: 192.168.xxx.xxx,3260]
Logging in to [iface: default, target: iqn.2012-05.dq1.local:ifst01-vol03-30M, portal: 192.168.xxx.xxx,3260]
Login to [iface: default, target: iqn.2012-05.dq1.local:ifst01-vol05-50M, portal: 192.168.xxx.xxx,3260] successful.
Login to [iface: default, target: iqn.2012-05.dq1.local:ifst01-vol04-40M, portal: 192.168.xxx.xxx,3260] successful.
Login to [iface: default, target: iqn.2012-05.dq1.local:ifst01-vol01-10M, portal: 192.168.xxx.xxx,3260] successful.
Login to [iface: default, target: iqn.2012-05.dq1.local:ifst01-vol02-20M, portal: 192.168.xxx.xxx,3260] successful.
Login to [iface: default, target: iqn.2012-05.dq1.local:ifst01-vol03-30M, portal: 192.168.xxx.xxx,3260] successful.
[root@SV1 ~]#

※セッションの確認
[root@SV1 init.d]# iscsiadm -m session
tcp: [11] 192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol05-50M
tcp: [12] 192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol04-40M
tcp: [13] 192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol01-10M
tcp: [14] 192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol02-20M
tcp: [15] 192.168.xxx.xxx:3260,1 iqn.2012-05.dq1.local:ifst01-vol03-30M
[root@SV1 init.d]#

[root@SV2 ifaces]# /sbin/iscsiadm -m node --login
Logging in to [iface: iface0, target: iqn.2012-05.dq1.local:ifst01-vol02-20M, portal: 192.168.xxx.xxx,3260]
Logging in to [iface: iface0, target: iqn.2012-05.dq1.local:ifst01-vol01-10M, portal: 192.168.xxx.xxx,3260]
Logging in to [iface: iface0, target: iqn.2012-05.dq1.local:ifst01-vol03-30M, portal: 192.168.xxx.xxx,3260]
Logging in to [iface: iface0, target: iqn.2012-05.dq1.local:ifst01-vol05-50M, portal: 192.168.xxx.xxx,3260]
Logging in to [iface: iface0, target: iqn.2012-05.dq1.local:ifst01-vol04-40M, portal: 192.168.xxx.xxx,3260]
Login to [iface: iface0, target: iqn.2012-05.dq1.local:ifst01-vol02-20M, portal: 192.168.xxx.xxx,3260] successful.
Login to [iface: iface0, target: iqn.2012-05.dq1.local:ifst01-vol01-10M, portal: 192.168.xxx.xxx,3260] successful.
Login to [iface: iface0, target: iqn.2012-05.dq1.local:ifst01-vol03-30M, portal: 192.168.xxx.xxx,3260] successful.
Login to [iface: iface0, target: iqn.2012-05.dq1.local:ifst01-vol05-50M, portal: 192.168.xxx.xxx,3260] successful.
Login to [iface: iface0, target: iqn.2012-05.dq1.local:ifst01-vol04-40M, portal: 192.168.xxx.xxx,3260] successful.
[root@SV2 ifaces]#


・参考 ディスカバリー 全レコード削除
ディスカバリーしなおしたいときなどは一度削除します。
/sbin/iscsiadm -m node -o delete


・注意!設定はまだ終わっていません!
これで、iscsiイニシエーターの準備はだいたいできましたが、クライアントを再起動すると、デバイス名がずれることがあります(再起動前はsdaだったのが、sdbになったりsdkになったり)。
そのまま使うと、再起動のたびに手動で設定変更が必要です。
面倒なので、MultiPath設定後にもう少しiscsiの設定を加え、再起動してもずれないよう固定しましょう。

iscsiサーバー rawでの構築方法


・検証環境
RHEL 5.3~5.6(たぶん5.7や5.8も同じ) 64bit

・インストール
iscsiサーバーをyumでインストールします。
yum install scsi-target-utils.x86_64

・データ保存場所の設定
データを保存する場所を設定します。
mkdir -p /var/spool/scsi-target

・ストレージの準備
10MB単位で増加するパーティーションを5つ用意します。
cd /var/spool/scsi-target
dd if=/dev/zero of=volume-10M bs=10M count=1
dd if=/dev/zero of=volume-20M bs=10M count=2
dd if=/dev/zero of=volume-30M bs=10M count=3
dd if=/dev/zero of=volume-40M bs=10M count=4
dd if=/dev/zero of=volume-50M bs=10M count=5

・iscsiサーバーの設定をします。
パーティーションとして用意したファイルを、iqn識別子と結びつけます。
適宜編集でもかまいませんが、一度空にして以下を全部C&Pすると楽です。

 vi /etc/tgt/targets.conf
default-driver iscsi
<target iqn.2012-05.dq1.local:ifst01-vol01-10M>
        driver iscsi
        backing-store /var/spool/scsi-target/volume-10M
        initiator-address ALL
        vendor_id SAKURA Suisan Inc.
        lun 1
#        write-cache on
</target>
<target iqn.2012-05.dq1.local:ifst01-vol02-20M>
        driver iscsi
        backing-store /var/spool/scsi-target/volume-20M
        initiator-address ALL
        vendor_id SAKURA Suisan Inc.
        lun 2
#        write-cache on
</target>
<target iqn.2012-05.dq1.local:ifst01-vol03-30M>
        driver iscsi
        backing-store /var/spool/scsi-target/volume-30M
        initiator-address ALL
        vendor_id SAKURA Suisan Inc.
        lun 3
#        write-cache on
</target>
<target iqn.2012-05.dq1.local:ifst01-vol04-40M>
        driver iscsi
        backing-store /var/spool/scsi-target/volume-40M
        initiator-address ALL
        vendor_id SAKURA Suisan Inc.
        lun 4
#        write-cache on
</target>
<target iqn.2012-05.dq1.local:ifst01-vol05-50M>
        driver iscsi
        backing-store /var/spool/scsi-target/volume-50M
        initiator-address ALL
        vendor_id SAKURA Suisan Inc.
        lun 5
#        write-cache on
</target>


・サーバー起動
/etc/init.d/tgtd start

・サーバー確認
以下のようにファイルとiqnが結び付けられていれば完了です。
[root@SV scsi-target]# /usr/sbin/tgt-admin --dump
default-driver iscsi
<target iqn.2012-05.dq1.local:ifst01-vol04-40M>
        backing-store /var/spool/scsi-target/volume-40M
</target>
<target iqn.2012-05.dq1.local:ifst01-vol03-30M>
        backing-store /var/spool/scsi-target/volume-30M
</target>
<target iqn.2012-05.dq1.local:ifst01-vol02-20M>
        backing-store /var/spool/scsi-target/volume-20M
</target>
<target iqn.2012-05.dq1.local:ifst01-vol05-50M>
        backing-store /var/spool/scsi-target/volume-50M
</target>
<target iqn.2012-05.dq1.local:ifst01-vol01-10M>
        backing-store /var/spool/scsi-target/volume-10M
</target>
[root@SV scsi-target]#

・サーバーの自動起動
/sbin/chkconfig tgtd on

再起動後にもう一度「/usr/sbin/tgt-admin --dump」を実施し、
自動的にiqnが割り当てられていれば完了です。


・参考 イコールロジックのiqn

iqn.2001-05.com.equallogic:0-8a0906-34b0d0801-0a1f52e954247d60-vol01
iqn.2001-05.com.equallogic:0-8a0906-a8c0d0801-17bf52e952d47d5e-vol02
iqn.2001-05.com.equallogic:0-8a0906-c0e0d0801-165f52e953047d5e-vol03
iqn.2001-05.com.equallogic:0-8a0906-d920d0801-117f52e953a47d5f-vol01
iqn.2001-05.com.equallogic:0-8a0906-e190d0801-45df52e953f47d5f-vol04
iqn.2001-05.com.equallogic:6-8a0900-454880801-b14f52a5e9b47d57-vss-control

サーバーの設定は簡単ですね^^)/

日曜日, 1月 29, 2012

USBキーボード/トラベルキーボード・ウルトラナビ付を、Windows7 64bit で使えるようにする方法。

①ドライバーをダウンロードする。

USBキーボード/トラベルキーボード・ウルトラナビ付ドライバー Windows Vista用
http://support.lenovo.com/ja_JP/detail.page?LegacyDocID=MIGR-66917

ここから

USBキーボード/トラベルキーボード・ウルトラナビ付トラックポイント/タッチパッドドライバー
v2kyb03us17.exe
10.81 MB

USBキーボード/トラベルキーボード・ウルトラナビ付ホットキードライバー v2.0.1.3
v5kyb04us17.exe
57.97 MB

の2つをダウンロードする。


②ダウンロードしたファイルをそれぞれ実行する。


③インストール

実行後、下の2行を「プログラムとファイルの検索」ボックスにコピペしてエンターキーを押す。

C:\SWTOOLS\DRIVERS\KYB\v5kyb04us17\vista\x64\setup.exe
C:\SWTOOLS\DRIVERS\KYB\v2kyb03us17\WinWDF\x64\dpinst.exe

インストール終了。