DRBDに挑戦;サブホストの制作:1(CentOS7)

先ずはホストになるCentOS7をインストールしますが、https://centossrv.com/ を参考に仮想マシンの構築を飛ばして、NTPサーバーの構築までをやっている前提で、進めます。

私はGDIが好きなので、先ずは仮想マシンマネージャーのインストール。

# yum install virt-manager

これで、アプリケーション → システムツール に仮想マシンマネージャーが出来ますので、ファイル → 新しい仮想マシンを制作 をクリックし、作成して行きますが、その前にやっておくことがあります。それは最新のCentOS7のバージョンの .iso を/Download(この場所は任意、私は別パーティションでこれを作っている)しておく。これはローカルのハードディスクからのインストールが速いため。いよいよ仮想マシンを作成しますが。

 

  • インストールの選択では “ローカルのインストールメディア”を選択
  • インストールメディアの場所で、ダウンロードして置いた.isoファイルを指定、インストールメディアに応じて…….にチェックを入れ、
  • メモリーやCPUの指定はは御自由に
  • この仮想マシンにストレージ…..では(ここが肝心)CentOS7:サブホストをimageファイルで作る時の注意 を参考にイメージファイルを作成し、、完了をクリックし、完了をクリックし、作ったファイルを選択し、ボリュームの選択をクリック、作成するサブホストの名前を入力し、完了をクリックするとインストールが始まります。
  • ベース環境はサーバー(GUI使用)、アドオンは ファイルサーバー、ネットワークファイルシステムクライアント、開発ツール、セキュリティーツール、システム管理ツールにチェックを入れ
  • インストール先は自動ではなく、割り当てたイメージファイル全体をルート領域として設定、(スワップは作成しない、LVMではなく標準パーティション)
  • KDUMPとセキュリティーポリシーはオフ(本当はオンで設定をした方がいいが今一つ慣れていないので仕方無くオフにした)
  • ネットワーク(サーバーなので固定IPとした)とホスト名を設定。その後インストールの開始。
  • 始まってから、rootのパスワード設定と新規ユーザーの作成とパスワード設定をやっておく
  • サブホストでも仮想マシンの構築を飛ばして、NTPサーバーの構築までをやっておく。但しこの時 iptables.shの作成の時、スパイスで使うポートを空けておく。又、/etc/libvirt/qemu/作成したサブホスト.xmlのグラフィックの所を
    <graphics type=’spice’ port=指定したポート autoport=’no’ listen=’0.0.0.0′>
    <listen type=’address’ address=’0.0.0.0’/>
    <image compression=’off’’/>
    </graphics>
    に設定し
    # virsh define /etc/libvirt/qemu/作成したサブホスト.xml
    で、定義をしておく。

 

 

 

 

 

 

 

今度はswapの設定をやるが、私はLVMでスワップ用のボリュームグループを作り、各サブホスト用のswapをLVで作っておく。作成したサブホストを開き、表示 → 詳細 を開き、ハードウェアを追加をクリック(画像1)、表示されたウィンドウで、カスタムストレージ…….にチェックを入れ、管理をクリック(画像2)、表示されたウィンドウのローカルを参照をクリックし(画像3)、作った領域(LVM)を指定し、完了をクリックして、ディスクを追加する。この時上から順にvda,vdb,vdcとなるので、サブホストのfstabなどで設定を追加する。

 

 

カテゴリー: DRBDに挑戦(CentOS7) | コメントする

またしてもAMAZONを騙った詐欺メール

画像の説明、一番上の赤線はこのメールが本当はどこから送られて着たかを、表示している所。ソフトはサンダーバードで、メニューの表示→ヘッダー(H)→全部にしているので、これが表示されている。どこから来たかというと from amazon.co.jp(165….ctinets.com(165.84.180.39) なんだけどいかにもアマゾンみたいだが、実際はctintes.comからでこれはアマゾンでは無い。

2番目の赤線の(所有権の証明)にマウスオーバーすると三番目の赤線の所が表示される。これは所有権の証明をクリックすると飛ぶ場所を示している。三番目の所にドメイン名は無く、IPアドレス(192.3.1.108)が表示されている。アマゾンならドメインを表示するので、これはおかしい。ちなみにこのIPアドレスを調べても持ち主が表示されないので誰だか特定できない。ますますおかしい。

蛇足:IPアドレスから持ち主を調べるには https://tech-unlimited.com/whois.html にアクセスし、四角の空欄にIPアドレスを入れ、その右をクリックする。

 

カテゴリー: 危険メールや手紙、IP | コメントする

SMS(ショート・メッセージ・サービス)を使った詐欺メール

SMSとは携帯の電話番号に入ってくるメッセージの事。下がその画像である。

これは詐欺メールなのでクリックしてはいけない。

宅配業者がSMSでこのようなメッセージを送ってくることは無い。
ちなみに duckdns.org はダイナミックDNSと呼ばれる所で、宅配業者が使うことはない。なぜなら、ダイナミックDNSを使うと自分の身を隠せるからだ。理由はここを参照

カテゴリー: 危険メールや手紙、IP | コメントする

キーボードの設定ファイルが変更になっていた

ラズベリーパイ4にCentOS 7をインストールして、rootでログインしたら、キーボードが英語になっていた。日本語のjp106にしようと設定ファイルを探すが /etc/sysconfig/ に keyboardが無い!色々調べると

 systemdの採用により、キーボードの設定ファイルが/etc/sysconfig/keyboardから/etc/vconsole.confに変更になりました。だと

そこで、このファイルの KEYMAP=”us” を KEYMAP=”jp106″ に変更してからリブートしたら、直った。

カテゴリー: Linux運用時のメモ | コメントする

またしても、やばいメールが来た

このメールはアマゾンから発信されていない、赤字の通知の所がいかにも後からつけている。もしアマゾンがやるならこの文章を今後ともよろしくの前に記入する筈。

1:差出人のe-mailアドレス この差出人のドメインはpresencadigitall.com.brでアマゾンでは無い

2:リンクしている所にマウスオーバー(そこにマウスを持っていく)時に画面下に表示されるリンク先*これが一番大事*

そして右下に表示されている(これはサンダーバードというメールソフトの時、ほかのソフトでもあると思う)のはhttps://amazon-jp.azurewebsites.net と表示されいかにもアマゾンぽいが、このサイトのドメインは azurewebsites.net でアマゾンでは無い

カテゴリー: 危険メールや手紙、IP | コメントする

超音波洗浄機が壊れた。

もう何年も使っている超音波洗浄機が壊れた。現象は外観写真の数字部分が薄く点滅していた。

写真を見て頂きたい、分解して取り出した基盤に色が変わっているところがある。故障した時にまず疑うのは半導体、昔は電解コンデンサーの容量抜けがあったが、近ごろはめったにないなー。色が変わっていると言う事は熱が上がったと言う事。早速このトランジスターを取り出すと、SS8050というNPNのトランジスターだった。こんなものは持っていない。手持ちは2SC1815だ。調べるとPINの位置が違う、8050はEBCという並びだが1815はECBの並びなので真ん中の線に絶縁チューブをかぶせ、ねじって挿入した。ちなみに写真は直してから撮ったので写っているのは2SC1815。この辺の回路は全部は追ってないが、TRのベースにツェナーダイオードらしきものがグランドに繋がっているので、多分簡易の定電圧回路だろう。一番右の白いコネクターは、装置前面にある、SWと表示器に行くコネクター。

早速組み立て直して通電すると、見事に復活した。しめしめ。

カテゴリー: その他 | コメントする

drbdのバージョンを9.0にしたら cat /proc/drbdの表示が8.4と違う

# cat /proc/drbd

バージョン8.4の時の表示

version: 8.4.11-1 (api:1/proto:86-101)
GIT-hash: 66145a308421e9c124ec391a7848ac20203bb03c build by mockbuild@, 2020-04-05 02:58:18
0: cs:Connected ro:Primary/Secondary ds:UpToDate/UpToDate C r—–
ns:851517 nr:0 dw:6592847 dr:195999493 al:245 bm:0 lo:0 pe:0 ua:0 ap:0 ep:1 wo:f oos:0

バージョン9.0の時の表示

version: 9.0.22-2 (api:2/proto:86-116)
GIT-hash: 719792f2cc1360c65c848ffdb66090959e27fde5 build by mockbuild@, 2020-04-05 03:16:50
Transports (api:16): tcp (9.0.22-2)

オレンジの部分がSTATUSなのだが、9.0では表示されない。色々と試したが判らない。結論は9.0から cat/proc/drbd は非推奨になった。

参照:https://blog.drbd.jp/drbd-users-guide-9.0/ch-admin-manual.html の4.2.3を見て下さい。

なので、ステータスは

# drbdadm status r0   注:r0はリソース

r0 role:Primary
disk:UpToDate
smb2.kinryo.net role:Secondary
peer-disk:UpToDate

これはsmb1のノードで行ったもの。smb1がプライマリーでuptodate, smb2がsecondaryでuptodateという事。ここまで来るのにずいぶん時間を損した。

カテゴリー: CentOS7に挑戦 | コメントする

CentOS7:サブホストをimageファイルで作る時の注意

OSのデフォルトのままやると、イメージファイルはqcow2という形式で作られてしまいます。これがCentOS7では大問題なのです。私が調べた限り、これをKVMのメインのホストから展開して、変更を行ないたい時(結構ある。サブホストをクローンで作った時などいろいろな部分が同じなのでその変更が必要。https://www.kinryokai.net/modules/news/article.php?storyid=280 を参照)nbd.koが必要になりますが、このOSではカーネルから作りなをす必要がある見たいで、それは大変だ。これを回避しスムーズに行うには最初からイメージファイルをrawで作成すれば良い。その際のやり方。

仮想マシンマネージャーからサブホストを作っていきますが、画像の1から3に順に指定して行きます。ここで肝心なのは画像3でフォーマットを raw にする事

カテゴリー: CentOS7に挑戦 | コメントする

今度は脅しのメールが来た。

コロナウィルスのせいで、皆暇なのかな?それともこんな脅しで生活している奴?

いずれにしても、この差出人は注意するべし、私のメールは色々なコンピューターで見ることが出来るが、そのどれもでアダルトサイトにはアクセスをしていない(実はそんなに若くは無い、プロファイルに生まれた年号がある)だいたい、もし私がやるのなら、こんな脅しを送らないで、このコンピュータを踏み台にして、もっと儲かる方法がある。あと何で件名が英語で本文が日本語なんだ?

蛇足:どうもテレビのせいで言葉が違う意味になってしまった。

ハッカー:善人のコンピューター オタク

クラッカー:コンピューターに悪さをする奴

なので、この場合は本来はクラッカーになるんだけど、テレビではハッカーと言っていることが多いな。

カテゴリー: 危険メールや手紙、IP | コメントする

またしても、危険メールが来た

上の画像を見てください。これは非常に危険なメールです。その理由

1:No1は送信人のメールアドレスだが、ここはPayPalでは無い。全然違う@brownhosting.comから送られている。気を付けていただきたいのはこの送信人は偽装が出来るので、信用してはいけないけど。前は出鱈目なドメインで送られてくる事が多かったが、近頃はメールサーバーが送信人のドメインが存在するかチェックをしているので、出鱈目なドメインを使えないので、実在するものを使う事が多くなった。さらに言うと、ここが自分のドメインになっている場合もあるので気を付ける事。

2:これは一般的で無いが、No2は宛先のメアドです。ここは通常はあなたのメアドになっていると思いますが、私はこのドメインの管理者ですので、このメアドに来ています。このドメインではメールサーバーは無いので(@KINRYO.NET や@kinryo.net)来るのがおかしい。ちなみにpostmaster や webmaster は一般的なメアドの一部で、メアドが解らない時に使われる(メールサーバーやWEBサーバーの不具合を知らせる時)

3:No3が一番問題!!この表示は本文の青地で書いてある https://www.paypal.com/update/home にマウスオーバー(ここにマウスを持ってくる)した時の表示である。このようにリンクにマウスオーバーをすると、ここに実際のリンク先が表示される。これは青地で表示されているURLとは全然違うURLに飛ぶ事になる。このように実際に書かれている文字とリンク先は変える事が出来るので(これはこれで便利なのだが)リンクに飛ぶときはマウスオーバーをし、飛び先をチェックする習慣をつけるとよい。もちろんPayPalでは無い。

ちなみに飛び先のドメイン rebrand.ly を調べたが、まともな答えが返ってこない。普通のドメインは素性を明らかにするために、情報を公開することが多いが、ここの情報は一切ない!!ちなみに .ly はリビアに割り当てられている。

カテゴリー: 危険メールや手紙、IP | コメントする