いい大人なのに未だに幽霊は怖い。
夜中トイレで,後ろに気配を感じて振り返ったりしている。
この本によると,どうやら幽霊は存在しないようだ。サンタクロースが存在しないのと同じだ。
原題は,Paranormality・Why we see what isn't there
なぜ存在しないものを見るのか?
サンタクロースはともかく,幽霊は幻覚と分かっていても,やっぱり怖い。
その他の内容は,占い,超能力,予言,降霊,幽体離脱,マインドコントロール,カルト教団など(宇宙人,怪物はない)。
幽体離脱については,前に立花隆の臨死体験〈上〉 (文春文庫) を読んだが,これも幻覚のようだ(有名な,見えるはずのないテニスシューズの顛末についても)。
問題の多い,カルト教団,マインドコントロールについても解説されている。
著者は,元プロマジシャンの心理学教授。
本書には,幽霊を出現させる方法,幽体離脱する方法など,実践方法も書かれている(スプーンを曲げる方法もあり)。
超常現象の科学 なぜ人は幽霊が見えるのか
グルジア パキスタン
クロスケーブル cisco catalyst 6509 と広域イーサーのONU接続
最近はLANでクロスケーブルは使わないが,WAN回線の切り替えがあってクロスケーブルが必要になった。
(WANは広域イーサー100Mbps)
catalyst 6509 と旧ONUを接続しているLANケーブルを抜いて, 新ONU に挿したところリンクアップしなかった。
catalyst 6509 のポートは,100Mbps全2重固定に設定していたので,オートネゴシエーション(speed auto)に変更したら即リンクアップしたが,sh int status で a-100 a-half。オートネゴシエーションでは100Mpbs半2重となった。
一般的に,一方がオートネゴシエーションでもう一方が100Mbps全2重固定で接続した場合,オートネゴシエーション側が100Mbps半2重になる。
(オートネゴシエーションの仕様)
enable –> ping ->ip –> x.x.x.x –>100 で100回 ping すると数回失敗した。パケットロスが発生しており通信状態が非常に悪るかった。
sh int で,output error ー> late collision の回数がどんどん増加していた。新ONUは100全2重で,catalyst 6509は100半2重だったため,duplex のミスマッチによるエラーだ。
新ONUには「100Mbps 全2重 MDI-X」と表記があった。急きょクロスケーブルを用意して,catalyst 6509 と新ONUを接続した。更に6509 のポートを100Mbps全2重固定に戻した。
catalyst 6509 は,ケーブルのクロス/ストレートを自動判別する mdix auto があるが,ポートがオートネゴシエーション(speed auto)の時のみ自動判別が有効になる。オートネゴシエーションに変更後リンクアップしたのは,自動判別が有効になったためだ。
旧ONUは,外面にMDIのディップスイッチがあって,「ストレート」になっていた。
最初に,旧ONUからLANケーブルを抜いて,新ONUに挿しただけではリンクアップしなかったのは,新ONUがMDI-Xなので,ストレートケーブルではNGだったからだ。なお,対向の拠点にもcatalyst 6509 があるが,そっちはなぜか元々クロスケーブルだった。
PR: いつでもどこでもFAX受信可能
東京メトロ 駅構内無線LANスポット MANTA をパソコンで利用
神保町で Metro_Free_Wi-Fi に接続してブラウザを開くと,登録ページにリダイレクトされて専用のスマホアプリのDLが必要だが,パソコンでも接続できた。
日本語ページから以下の英語ページに切り替える。
英語,韓国語,中国語でのサービスはブラウザで利用できる。
http://www.ntt-bp.net/articles/news/?p=291
メールアドレスを入れて続けると接続終了。パソコンからインターネットにつながった。
1回の接続時間15分,1日5回まで。
http://www.tokyometro.jp/mobiledevice/smartphone/app4/index.html
PR: 「マイナビ転職」特集・日本のリーディングカンパニー
ネットワーク構築の基礎
起動できない CentOS 5.3 サーバを ESXi 5.1 に移行
本体が壊れて起動しなくなった HP propliant DL320 G5 の CentOS 5.3 を VMWare ESXi に移行した。
http://lanestechblog.blogspot.jp/2009/05/converting-physical-linux-system-to.html
DL320 からハードディスクを外し,PC に外付けして,Acronis Ture Image でバックアップした。
True Image はディスクの使用領域分のみを更に圧縮してバックアップするので,SATA 250GB のディスクがたった 1.5GB のバックアップファイルとなった。
True Image バックアップファイルをサポートしている vCenter Converter standalone を使って ESXi にコンバートして,CentOS を起動したが,起動できなかった。
Error loading operating system
kinoppix liveCD のISOファイルを用意して, 仮想マシンで CD ブートして kinoppix を起動し,仮想マシンのディスクに grub をインストールした。
mount /dev/sda3 /mnt
mount /dev/sda1 /mnt/boot
mount –bind /dev /mnt/dev
mount –bind /proc /mnt/proc
chroot /mnt
grub-install /dev/sda
grub-install で以下のエラーは,/boot/grub/device.map を直した。
/dev/sda does not have any corresponding BIOS drive.
grub インストール後,仮想マシンの CentOS を起動すると root ファイルシステムのマウントに失敗し,kernel panic でアベンドした。
CentOS の initrd に LSI logic のドライバーが入っていないのが原因なので,一旦 ESXi から仮想マシンを OVF エクスポートして,VirtualBox にインポートした。
VirtualBox では,SATA コントローラーが使えるので,CentOS は無事起動した。
ここで LSI logic ドライバ入りの initrd 作成を試みた。
modprobe.conf に LSI logic のドライバーを追記して,mkinitrd で initrd を再作成した。mkinitrd は modprobe.conf の内容で initrd にドライバーを組み込む。
/etc/modprobe.conf
alias scsi_hostadapter mptbase
alias scsi_hostadapter1 mptscsih
alias scsi_hostadapter2 mptfc
alias scsi_hostadapter3 mptspi
alias scsi_hostadapter4 mptsas
alias scsi_hostadapter5 ata_piix
alias scsi_hostadapter6 ahci
以下の noraid の2行は,redhat のバグ対策なので,通常は mkinitrd のみで可。
echo "DMRAID=no" > /etc/sysconfig/mkinitrd/noraid
chmod 755 /etc/sysconfig/mkinitrd/noraid
mkinitrd –v –f /boot/initrd-2.6.18-53.el5.img 2.6.18-53.el5
VirtualBox で仮想マシンのネットワークをホストオンリーにすると,ホストのWindows からアクセスできるので,scp で,再作成した initrd をダウンロードした。更に,先ほどと同様に,ESXi 上の仮想マシンで,Kinoppix LiveCD を CD ブートして,sshサーバを起動し,scp で新たな initrd を転送して置き換えた。
mount /dev/sda3 /mnt
mount /dev/sda1 /mnt/boot
cp –p initrd-2.6.18-53.el5.img /mnt/boot/initrd-2.6.18-53.el5.img
ここまでで,ESXi 上の CentOS が起動できたので,VMWare Tools をインストールした。
Linux kernel 2.4 系の P2V は前記事を参照。
http://royalwin.blog.so-net.ne.jp/2012-12-24
Google Chromecast
Google、テレビ接続のHDMIスティック「Chromecast」
「HDMI のバスパワーで動くのか。すげえ!」と思ったら電源アダプタやUSB電源供給ケーブルが付属しているとのこと。
http://av.watch.impress.co.jp/docs/news/20130725_609008.html
HDMIのバスパワーは,55mAしかないそうだ。
http://shop.plaza.rakuten.co.jp/ratocdirect/diary/detail/201208080000
フレッツ・VPNワイド Cisco 892J による拠点間接続
フレッツ・VPN ワイドは,PPPoE でブロードバンド回線接続を提供するが,VPN が予め作成されているので,セキュアな拠点間接続ができるようだ。
VPN ルーターには スイッチポートのある Cisco 892J を使い,L2TP で,両拠点を同じセグメントとした。L2TP トンネルによって,広域イーサーなどと同様に拠点間をL2リンクで接続した。
両拠点に割り振られる IP アドレスは,NTTの初期設定は 192.168.100.1/32 と 192.168.100.2/32 だったが,ONUにPCを直結して,フレッツ接続ツールで IP アドレスを変更した。
拠点A 10.10.9.1/24 拠点B 10.10.10.1/24
フレッツの場合,ルーターのWAN側のIPアドレスは unnumbered にしなければいけない。
フレッツは unnumbered なので,WAN側に上記のIPアドレスを付けても通信できない。
両ルーターの Loopback0 に固定IPアドレスを設定した。
両ルーター共,WAN側 GigabitEthernet0
LAN側 FastEthernet0 と FastEthernet1(スイッチとトランク接続)
拠点A
pseudowire-class wire900
encapsulation l2tpv3
ip local interface Loopback0
!
pseudowire-class wire122
encapsulation l2tpv3
ip local interface Loopback0
!
interface Loopback0
ip address 10.10.9.1 255.255.255.0
ip tcp adjust-mss 1414
!
interface FastEthernet0
switchport mode trunk
switchport trunk allowed vlan 1-3,900,1002-1005
no ip address
!
interface FastEthernet1
switchport mode trunk
switchport trunk allowed vlan 1-3,122,1002-1005
no ip address
!
interface GigabitEthernet0
no ip address
duplex auto
speed auto
pppoe enable group global
pppoe-client dial-pool-number 1
!
interface Vlan1
no ip address
!
interface Vlan122
no ip address
ip tcp adjust-mss 1414
xconnect 10.10.10.1 2 pw-class wire122
!
interface Vlan900
no ip address
ip tcp adjust-mss 1414
xconnect 10.10.10.1 1 pw-class wire900
!
interface Dialer1
ip unnumbered Loopback0
ip mtu 1454
encapsulation ppp
dialer pool 1
dialer-group 1
ppp authentication chap callin
ppp chap hostname user01@cvn0000012345
ppp chap password 0 user01
ppp ipcp dns request accept
ppp ipcp route default
!
dialer-list 1 protocol ip permit
拠点B
pseudowire-class wire900
encapsulation l2tpv3
ip local interface Loopback0
!
pseudowire-class wire122
encapsulation l2tpv3
ip local interface Loopback0
!
interface Loopback0
ip address 10.10.10.1 255.255.255.0
ip tcp adjust-mss 1414
!
interface FastEthernet0
switchport mode trunk
switchport trunk allowed vlan 1-3,900,1002-1005
no ip address
!
interface FastEthernet1
switchport mode trunk
switchport trunk allowed vlan 1-3,122,1002-1005
no ip address
!
interface GigabitEthernet0
no ip address
duplex auto
speed auto
pppoe enable group global
pppoe-client dial-pool-number 1
!
interface Vlan1
no ip address
!
interface Vlan122
no ip address
ip tcp adjust-mss 1414
xconnect 10.10.9.1 2 pw-class wire122
!
interface Vlan900
no ip address
ip tcp adjust-mss 1414
xconnect 10.10.9.1 1 pw-class wire900
!
interface Dialer1
ip unnumbered Loopback0
ip mtu 1454
encapsulation ppp
dialer pool 1
dialer-group 1
ppp authentication chap callin
ppp chap hostname user02@cvn0000012345
ppp chap password 0 user02
ppp ipcp dns request accept
ppp ipcp route default
!
dialer-list 1 protocol ip permit
GigabitEthernet0 がWAN側のインターフェースだが,IPアドレスは設定しない。
Loopback0(ルーター内で常時 up になっている特別なインターフェース)にIPアドレスを設定する。これで 10.10.9.1 と 10.10.10.1 で通信ができる。
Cisco 892J の場合,fa0~fa7 は,スイッチポートなので,int vlan900, int vlan122 で SVI を作成して,xconnect で L2TP トンネルを作成する。
vlan database で,vlan 900, vlan 122 も作成しておく。
Cisco 892J での SVI 上における L2TPv3 のサポートは,IOS Version 15.2(2)T 以降が必要となる。
フレッツの場合,推奨されている MTU 1454 に設定する。
PPPoE で割り当てる IP アドレスは,同じサブネットワークにはできない(10.10.10.1/24,10.10.10.2/24 は×)。サブネットマスクは 32 ビットでもよく 24 ビットに変更する必要もなかったと思う。PPPサーバ(BAS)とブリッジ接続するためのアドレスなので,ルーティングも考慮しなくていいようだ。
switchport trunk allowed vlan 1-3,900,1002-1005
Cisco 892J は,デフォルト VLAN の 1-2,1002-1005 も合わせて設定しないとエラーとなる。
当初,pseudowire-class wire900 で,ip pmtu / ip dfbit set としたが,Yahoo!やアマゾンなどほとんどのサイトはOK で,Google だけが,検索ページも gmail も接続できなくなった。 ip pmtu / ip dfbit set を外したら Google も OK となった。
フレッツ・VPN ワイド Cisco 892J による拠点間接続#2
フレッツ・VPN ワイド Cisco 892J による拠点間接続
~ show コマンドで確認 ~
前記事の Cisco 892J ,フレッツ・VPN ワイドでの拠点間接続だが,PPPoE接続状態や,L2TPトンネルの状況を show コマンドで確認した。
L2TPトンネルの状況
c892j#sh l2tun
L2TP Tunnel and Session Information Total tunnels 1 sessions 2
LocTunID RemTunID Remote Name State Remote Address Sessn L2TP Class/
Count VPDN Group
1782098947 2854020849 2ndc892 j est 10.10.10.1 2 l2tp_default_cl
LocID RemID TunID Username, Intf/ State Last Chg Uniq ID
Vcid, Circuit
2682478693 4117604560 1782098947 1, Vl900:900 est 03:14:31 4
1117210128 2672941515 1782098947 2, Vl122:122 est 03:14:31 1
State がestになっていれば接続している。
インターフェースの状況
c892j#sh ip int brief
Interface IP-Address OK? Method Status Protocol
:
Dialer1 10.10.9.1 YES TFTP up up
FastEthernet0 unassigned YES unset up up
FastEthernet1 unassigned YES unset up up
:
GigabitEthernet0 unassigned YES NVRAM up up
Loopback0 10.10.9.1 YES NVRAM up up
Virtual-Access1 unassigned YES unset up up
Virtual-Access2 unassigned YES unset up up
Vlan1 unassigned YES unset up up
Vlan122 unassigned YES unset up up
Vlan900 unassigned YES unset up up
Virtual-Access2 は,PPP でオンデマンドで作成されるみたいだが,なんで2つアップしてるのか?
PPPoE の状況
c892j#sh pppoe session all
Total PPPoE sessions 1
session id: 44561
local MAC address: e8b7.48e7.1234, remote MAC address: 8843.e177.abcd
virtual access interface: Vi2, outgoing interface: Gi0
VLAN Priority: 0
2189 packets sent, 0 received
90944 bytes sent, 0 received
トランクの状況
c892j# sh int trunk
Port Mode Encapsulation Status Native vlan
Fa0 on 802.1q trunking 1
Fa1 on 802.1q trunking 1
Port Vlans allowed on trunk
Fa0 1-3,900,990,1002-1005
Fa1 1-3,122,1002-1005
Port Vlans allowed and active in management domain
Fa0 1,900,990
Fa1 1,122
Port Vlans in spanning tree forwarding state and not pruned
Fa0 1,900,990
Fa1 1,122
CDPネイバーの状況
c892j#sh cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay
Device ID Local Intrfce Holdtme Capability Platform Port ID
Sj-L3 Fas 0 143 R S I WS-C3750G Gig 1/0/22
Su-L3 Fas 1 167 R S I WS-C6509- Gig 2/8
対向の Cisco 892J も,アドレスが違うだけで同じ様な状況だった。
Ciscoルーターはネットでの情報が豊富で,また,コンフィグがシンプルで,分かりやすいと思った。
今回は,予めVPNが用意されているフレッツVPNなので,暗号化は行っていないが,通常のブロードバンド接続を使う場合は,Ipsec VPN 等の暗号化が必要になる。
フレッツ・VPNワイド Cisco 892J による拠点間接続#3 フレッツVPNの内部は?
拠点Aは10.10.9.1/24,拠点Bは10.10.10.1/24 (フレッツ・VPNは任意のIPアドレズを設定できる)
以下は拠点Bの 892J からの traceroute だが,10.128.1.2 を通っていた。拠点Aからの traceroute でも,同じく 10.128.1.2 だった。
c892j#traceroute 10.10.9.1
Type escape sequence to abort.
Tracing the route to 10.10.9.1
VRF info: (vrf in name/id, vrf out name/id)
1 10.128.1.2 0 msec 4 msec 0 msec
2 10.10.9.1 4 msec 4 msec 4 msec
c892j# sh ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is 10.128.1.2 to network 0.0.0.0
S* 0.0.0.0/0 [1/0] via 10.128.1.2
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C 10.10.10.0/24 is directly connected, Loopback0
L 10.10.10.1/32 is directly connected, Loopback0
C 10.128.1.2/32 is directly connected, Dialer1
virtual-access 2 の peer address が 10.128.1.2 になっていた。
c892j#sh ip int virtual-access 2
Virtual-Access2 is up, line protocol is up
Peer address is 10.128.1.2
Dialer interface is Dialer1
Dialer1 はunnumbered なので,loopback0 のアドレスと同じになっていた。
c892j#sh ip int brief
Interface IP-Address OK? Method Status
Protocol
BRI0 unassigned YES NVRAM administratively down down
BRI0:1 unassigned YES unset administratively down down
BRI0:2 unassigned YES unset administratively down down
Dialer1 10.10.10.1 YES TFTP up up
FastEthernet0 unassigned YES unset up up
FastEthernet1 unassigned YES unset up up
FastEthernet2 unassigned YES unset down down
:
GigabitEthernet0 unassigned YES NVRAM up up
Loopback0 10.10.10.1 YES NVRAM up up
Virtual-Access1 unassigned YES unset up up
Virtual-Access2 unassigned YES unset up up
:
ルーティングテーブルは以下のとおりだ。
Gateway of last resort is 10.128.1.2 to network 0.0.0.0S* 0.0.0.0/0 [1/0] via 10.128.1.2
10.0.0.0/8 is variably subnetted, 3 subnets, 2 masks
C 10.10.10.0/24 is directly connected, Loopback0
L 10.10.10.1/32 is directly connected, Loopback0
C 10.128.1.2/32 is directly connected, Dialer1
フレッツVPNワイドは unnumbered PPPoE なので,ルーティングテーブルには対向のPPPサーバのホストアドレス 10.128.1.2 がホストルートで載っているのだろうか?
ルーターから 10.128.1.2 になぜか ping が通る。
フレッツVPNの内部の仕組みは結局理解できなかった。
フレッツ・VPNワイド Cisco 892J による拠点間接続は,問題もなく,順調に稼働している。
SSD 256GB
Google ウェブマスター ツール
PR: 日本の資源 国産木材を使おう!-政府ネットTV
Surface RT
Surface RTは、Surface と名前を変えて継続販売されることになった。
Surface はバッテリの持ちが悪い、アプリが少ない等で、かなり酷評されてしまってるが、クオリティが高く安定感があり、安心して使えるよい製品だと思う。
バッテリもRTは、8時間持つ。
Windows 8.1 RT になり、デスクトップにスタートボタンが復活した。
スクリーンショットは、タイミングが難しいが、本体横のボリュームボタン・マイナスと、フロントのWindowsロゴを同時に押すと取得できる。
漫画リーダーは、Nyalu をストアからインストールした。
タブレットは7インチがちょうどいいかもしれないが、Surface は10インチと、ちょっと大きめだ。
だけどデスクトップを使うには、10インチは最低必要だと思うし、解像度1366 x 768は十分だ。
タブレットだが、フルサイズのUSBコネクタが付いているのも大変便利だ。
Surface RT でリモートデスクトップ
Surface RT からリモートデスクトップで Windows パソコンに接続して、パソコン内の動画を見たり、TV を見ることができる。
Microsoft のリモートデスクトップでは、動画が静止画になってしまうが、Splashtop personal を使えば、動画も問題無く観れる。
パソコンには、Spalshtop Streamer をインストールしておく必要がある。
Surface から Windows パソコンにリモートデスクトップ接続。
リモートデスクトップで、動画を再生。かなりスムーズに再生され、音声も問題ない。
※Surface で、スクリーンショットは、本体横のボリューム・マイナスボタンと、フロントのWindowsロゴを同時に押す。
PR: マイナビ転職エンジニアEXPO
MZK-MR150 rtl8196c OpenWrt
プラネックス MZK-MR150 は、小型無線ルーターで、チップは Realtek rtl8196c。前は OpenWrt が動かなかった。
【プラネックス MZK-MR150 Realtek ファームウェア】:Royal Windows:So-net blog
それが、最近になって、OpenWrtをサポートしだしたようだ。
Realtek SoC support in OpenWrt (Page 1) — Hardware Hacking — OpenWrt
無線ルーターに OpenWrt を入れると、シェルが使えたり、ある程度自由度のある Linux マイコンになるが、プログラミングなどあまり労力をかけずに、それを活用する手段がなかなか思いつかない。
また、最近はもっと手軽な Raspberry Pi 等もあるので、なにも手間のかかる無線ルーターに Linux を入れなくてもいいのではと思う。(raspberry Pi は持ってないが…)
MZK-MR150 はUSBポートがあるのでいろいろ活用できそうなので、とりあえずはひまを見つけて OpenWrt が入るか試してみたい。