楽天ひかり開通までのつなぎに今更だがIPv6 over IPv4 トンネル・無料サービス IPv6 tunnelbroker

前プロバイダを解約してしまったため(6月末)7月末までIPv6(IPoE)が開通しないっぽい、IPv4(PPPoE)はもう開通しているので困らないスピードも空いてる時間帯は 問題ない。

申し分ない、V6の必要があるのだろうか (笑)

IPv6トンネルブローカーで検索したらIPv6 Tunnel Brokerについてに記事を発見早速登録してみました。 出典 https://qiita.com/kazuhidet/items/b295d4932f478c488646

詳しい登録方法は上記サイトを・・・

登録後トンネルのディテールが表示されます。その情報に沿ってRTX1200を設定しました。

IPv6トンネルブローカー開通設定(RTX-1200)
ipv6 routing on
ipv6 route default gateway tunnel 1
ipv6 prefix 1 2001:470::::/64
(Routed IPv6 Prefixes の値です)
ip lan1 address 192.168..1/24

(ルーターローカルアドレス)

ip lan1 proxyarp on

ipv6 lan1 address 2001:470::*::1/64
(Server IPv6 Addressの値です)
ipv6 lan1 rtadv send 1

tunnel select 1
description tunnel “IPv6 Tunnel”
tunnel encapsulation ipip
tunnel endpoint address 192.168.* .* 174.82.*.*
(Server IPv4 Addressの値です)
ip tunnel mtu 1280
ipv6 tunnel address 2001:470:*:*::2/64
(Client IPv6 Addressの値です)
tunnel enable 1

デュアルスタックでの接続を確認しました。今更のIPv6 over IPv4接続ですが楽天ひかり開通までこれで乗り切ります (笑)。ここで作ったIPIPトンネルをDS-LITE接続に設定変更して使う予定です。今度はIPv4 over IPv6(笑)

CドライブをSSDへ換装覚書

以前メインで使っているPCのCドライブをSSDに換装したときは、フリーの EaseUS Todo Backup toolを使用しました。DVDドライブの代わりにSSDをつないでHDDからコピーしました

今回は、HDDコピー機能付きのSATA-USB変換ケーブルを使用してみます。

対象のPCはXPS8100、i7第一世代のCPUで起動に時間がかかるようになりサブ機として保管しているものです。


4時間ほどほおって置いたらコピーが完了していました。緑のLEDが4個点灯すれば完了です。早速HDDと換装しました。

CrystalDiskInfoの表示は以下です。

ソフトウェアのコピーツールでも、 コピー機能付きのSATA-USB変換ケーブル でもCドライブのコピーができることが分かりました。

バナウエ・サガダの旅 その1 Banaue and Sagada tour No1

日程

Day 0 – Friday
2100H Meet up @ SM Pampanga
2200H ETD

Day 1 – Saturday
0500H Banaue Welcome Ark (10mins Picture Taking)
0540H Banaue View Deck (Picture Taking & Breakfast*)
0700H Depart for Sagada
0900H ETA Sagada (Early Check-in if permitted)
0930H Star of Sagada Adventure
☀ Spelunking @Sumaguing Cave (bring extra clothes)
☀ Lumiang Cave
1200H Buffet Lunch*
1330H Bomod-Ok Falls (4-5 hours with trekking, swimming on arrival, bring change of clothing)
1730H Sagada Weaving & Souvenir Shop
1800H Sunset @ Lake Danum (if time and weather permits)
1900H Dinner*
2000H Free Time/Rest

Day 2 – Sunday
0300H Wake-Up Call
0400H ETD for Kiltepan Sunrise Peak (via TopLoad Jeep)
0430H ETD Kiltepan Sunrise Peak (Sea of Clouds is Weather dependent)
0500H Breakfast*
0700H Departure from Kiltepan Peak
0800H Start of Day Tour
☀ Echo Valley
☀ Hanging Coffins
☀ Church of St Mary the Virgin
1000H Check Out and Early Lunch*
1100H ETD Sagada
2200H ETA SM Pampanga (Drop-Off)

現地ツアーですが(パンパンガ)とてもキツイスケジュールです。

集合場所変更、SMクラークを午後10時に出発、途中休憩を取りながらバナウエへ・・

午前4時過ぎにバナウエ到着、あいにくの雨。

棚田(ライステラス)はよく見えない

朝食を取るが、早朝の寝不足のため食欲がない。

朝食を終えるころには多少天候が回復して来た。

サガダに向かう。途中棚田の見えるところで写真撮影

サガダに着くころには町は渋滞が始まっていた。

観光客も多い。

観光案内で確認して今日の宿へ

その2へ続く

ラス・カサス・フィリピナス

Las Casas Filipinas de Acuzar

ラス・カサス・フィリピナスは、パンパンガ州から車で約2時間のバタアン州バガックに位置する、スペイン統治時代の建築を活かしたリゾート施設です。

ラス・カサス・フィリピナスは 、不動産会社経営者のホセ・ジェリー・アグザール氏が、2003年からルソン各地に建つ歴史的建造物を買収し、バガック町に移築したリゾート施設です。
2010年にリゾート施設としてオープンしました。
18世紀に建てられたスペイン建築の影響を受ける建物を中心に40戸以上が立ち並び、現在も建設中の建物もあります。

通りから狭い道を入ると、やがて門のような建築物が見えてきます。

ここで受付をします。

日本からの語学留学生が、観光に来ていました。

ヘリテージツアーに参加すると、 ラスカサス内にある建造物や施設を回り、ガイドの人が建物の歴史を説明してくれます。

日本語ではありませんが 笑

プールやビーチもあります。

一部の建物は、宿泊施設として利用されているようです。

RTX-1200でIPV4 OVER IPV6・ぷららIPOEネイティブ接続に変更覚書

前回の投稿で、RTX-1200でぷららのIPv4 over IPv6接続がうまくいきませんでしたが、ググると接続できるようです。

元の設定は、PPPoE IPv4 と PPPoE IPv6 の2セッションをRTX-1200で張りそこにIPSECトンネル10本・L2TPトンネル3本で運用していた。

IPSECトンネルを、手持ちのRTX-1500に移し、RTX-1200をコールドスタートして

http://www.mfeed.ad.jp/transix/ds-lite/contents/yamaha_nvr500.html

この設定をコピー&ペーストしたところ難なく接続できた。

前回は、ipip(IPv4 over IPv6)トンネルを追加してデフォルトゲートウェイをこのトンネルに向けてテストしたので、既存の設定が干渉してたのかもしれません。

ルーター2台体制ですが、IPSECトンネルとDS-Lite接続を両方使う事が出来るようになりました。

構成は、以下のようになりました。

WiFi接続は、HGW直下の別セグメントになってしまいましたが、スマートフォンとタブレットなので問題は少ないと思われます。

HGW下にルーター一台ですましたいのですが、DS-LiteはIPIPトンネルをデフォルトルートにするのは必須、1台のルータで済ませるのは難しそうです。

新サーバにDKIMPROXY導入でGOOGLE先生に叱られた

DKIMproxy導入記録です。前記事は。

DKIMproxy導入覚書-はまり処満載で撃沈寸前!その1

DKIMproxy導入覚書-はまり処満載で撃沈寸前!その2

DKIMproxy導入覚書-はまり処満載で撃沈寸前!その3

送信ドメイン認証導入総括

今回新サーバに導入の覚書です。

上記手順でインストールは問題なく動作確認もsa-test@sendmail.netへの送信テストの結果は以下

———————————————————————————————————–

sendmail.net Sender Authentication Auto-Responder $Revision: 1.19 $

This
service runs at <sa-test@sendmail.net> and allows
remote users
to perform a simple, automated test to see if different
Sender
Authentication schemes are working.  Mail sent to this service
is
checked by our Sender Authentication filters for any valid
credentials or
signatures.  A script receives the message, checks
for a special header with
the results of the tests, and composes
this response message based on what it
finds.  This response is also
signed with DomainKeys Identified Mail
(DKIM).

Please note that the DKIM filter signing this reply message
conforms
to the latest IETF standard version, and thus may not be successfully
verified by older implementations.  If you are using dkim-filter
from
Sendmail, Inc., upgrade to OpenDKIM to be compatible with the
most
recent version of DKIM.

Note that DomainKeys has been removed in
favor of DKIM.  Sites still
using DomainKeys should upgrade to DKIM
ASAP.

We hope this service has been helpful to you.

Authentication
System:       DomainKeys Identified Mail (DKIM)
Result:      DKIM signature confirmed GOOD
Description:              Signature
verified, message arrived intact
Reporting host:
services.sendmail.com
More information:         http://dkim.org/
Sendmail milter:          http://opendkim.org/

Authentication
System:       Sender ID
Result:                   SID data confirmed GOOD
Description:              Sending host is authorized for
sending domain
Reporting host:           services.sendmail.com
More
information:         http://www.microsoft.com/senderid

Sendmail milter:          https://sourceforge.net/projects/sid-milter/

Authentication
System:       Sender Permitted From (SPF)
Result:                   SPF
data confirmed GOOD
Description:              Sending host is authorized
for sending domain
Reporting host:           services.sendmail.com

More information:         http://openspf.org/
————————————————————————————————————

と問題なくyahoo.co.jp宛のメールも迷惑メールには振り分けられるもののDKIM及びDomainKey認証の結果は

以下のように問題ありませんでした。

————————————————————————————————————–

抜粋一部伏字From yoshio Fri Feb 15 15:23:32 2013

X-Apparently-To:**********@yahoo.co.jp via 183.79.100.191; Fri, 15 Feb 2013 15:39:09 +0900
Return-Path:<yoshio@hstech.jp>
X-YahooFilteredBulk:219.105.37.34
X-Originating-IP:[219.105.37.34]
Received-SPF:pass (dns.hstech-net.com: domain of yoshio@hstech.jp designates 219.105.37.34 as permitted sender) receiver=dns.hstech-net.com; client-ip=219.105.37.34; envelope-from=yoshio@hstech.jp;
Authentication-Results:mta536.mail.kks.yahoo.co.jp from=hstech.jp; domainkeys=pass (ok); dkim=pass (ok) header.i=@hstech.jp
Received:from 219.105.37.34 (EHLO dns.hstech-net.com) (219.105.37.34) by mta536.mail.kks.yahoo.co.jp with SMTP; Fri, 15 Feb 2013 15:39:09 +0900
Received:from dns.hstech-net.com (dns.hstech-net.com [127.0.0.1]) by dns.hstech-net.com (Postfix) with ESMTP id 18EF45C0B3F for <ikuko_kimura@yahoo.co.jp>; Fri, 15 Feb 2013 15:23:36 +0900 (JST)
DKIM-Signature:v=1; a=rsa-SHA256; c=relaxed; d=hstech.jp; h=message-id :from:to:subject:date:mime-version:content-type :content-transfer-encoding; s=hstech; bh=cm3wifXTQb1BDJmgLrqwHaa Kt7jTusy9rHJ3pkuNlJs=; b=PKkorais8kG257bvNjob63kDv8RAyiuoOu/10/3 EIrbGQr9PTfpd6vPGptkudE+9tfM+6ZXz7bXA+g3Ukyx6OxWr6uQpz45mGYoyJ3l rj8++uXS0V7He26KHkw7FjvV7hXIs+TKPfMrSz9VdOELIiWC0poJNqt0ecuP7SLe jmU0=
DomainKey-Signature:a=rsa-SHA1; c=nofws; d=hstech.jp; h=message-id:from :to:subject:date:mime-version:content-type :content-transfer-encoding; q=dns; s=hstech; b=Am5JobuxbZDZVG6Il 6ywnf8z208bZ4fhMnlnf4lfWt3rZPG6lU6EfIspXxkzAWg60Dg4S3NHp3s0LcSjD N13VIFJyLUo5slPTO0ial/81aHdJlcDhzOhhNMgiKayjjWx/Vk6pPyhlgMPUA3CT U6hIlLojIly371xsyPBu+/Fo6w=
Received:from hstechPC1 (unknown [192.168.120.100]) by dns.hstech-net.com (Postfix) with ESMTPA id 0869E5C0B3E for <********@yahoo.co.jp>; Fri, 15 Feb 2013 15:23:36 +0900 (JST)
Message-ID:<C40F24C9FBA74AA2A816EA703FDDE9D9@hstechPC1>
From:“yoshio” <yoshio@hstech.jp>

以下略

————————————————————————————————————————————————————————-

次に前回問題なかったgmail宛にテストメールを送信しヘッダー情報を確認しました。

すると前回旧サーバでDKIM署名のテストをしたときの結果と異なりました。

前回のAuthentication-Results結果
Authentication-Results: mx.google.com; spf=pass (google.com: domain of yoshio@hstech.net designates 219.105.37.35 as permitted sender) smtp.mail=yoshio@hstech.net

今回のAuthentication-Results結果

Authentication-Results: mx.google.com; spf=pass (google.com: domain of yoshio@hstech.jp designates 219.105.37.34 as permitted sender) smtp.mail=yoshio@hstech.jp;
dkim=neutral (no key) header.i=@ と叱られた

ぬ!no keyってなんじゃい!とここからgoogle先生に教えを請いました。以下次回

BIND6インストール覚書

Windows7 64Bit にBiND6インストールしました。

大きなトラブルはありませんでしたが、2、3問題が・・・

①DVDを挿入しインストーラーをコンテキストから実行してもセキュリティー警告の

窓が出ず延々と待ち続けた点。

これはセキュリティソフトのせいかどうか分かりませんが、イジェクトボタンを押すと

窓が開きました。

2度目は、窓が出た時点でDVDを再投入したらインストールを開始しました。

②インストール後の再起動で、マウスアイコン以外は真っ黒な画面のままで止まる。

アイコンは動かせるが、Ctrl+Alt+Deliteは反応なし、やむなく電源ボタンでシャットダウン。

起動後、BiND6を起動すると認証画面が出ずBiND6が起動してしまう(認証できず)

③認証画面の出し方が分からず、やむなく再インストール。

インストーラアイコンをコンテキストからではなく、ダブルクリックしたら

セキュリティー警告の窓がすぐに出た。私だけの問題か?・・・・検証できず

再起動後、やはりブラックスクリーンのまま十分経過しても変わらない。

やむなく電源ボタンで強制終了。今度は一度セーフモードで起動後電源オフにしてみました(おまじない?)

次に起動後、BiND6を立ち上げたところ無事に認証画面が出ました めでたし!!

私のPC 固有の問題か検証は出来ませんが、このようなインストールのトラブルはWin98時代には

けっこう有りましたね。認証は問題ありませんでした。(友人に感謝!)

新サーバにDKIMPROXY導入でGOOGLE先生に叱られた2

gmailでのみ”no key”となるので、まず最初に検索ワード”gmail DKIM”を検索しました。

すると以下のサイトが怪しそう

http://support.google.com/a/bin/answer.py?hl=ja&answer=174124

以下引用

———————————————————————————————

ドメイン キーを使用したメールの署名を開始するには:

  1. Google Apps 管理者用コントロール パネルにログインします。
    URL は https://www.google.com/a/cpanel/primay-domain-name です。
  2. 「primary-domain-name」の部分は Google Apps のお申し込みに使用したドメイン名に置き換えてください。
  3. ページ上部のメニューから [高度なツール] を選択します。
  4. [メールを認証] セクションで、[メール認証(DKIM)を設定] をクリックします。
  5. ドメイン キーを使用して署名するメールのドメインを選択します。
    このページには、選択したドメインのドメイン キーのステータスが表示されます。
  6. [認証を開始] をクリックします。

———————————————————————————————–

まずGoogle Appsのアカウントを取得する必要があるようです。

アカウントを取得し、管理者用コントロール パネルから 高度なツール⇒メール認証と

たどり dnsサーバの google._domainkey txtフィールドを取得します。

私のgoogle._domainkeyは以下でした。

———————————————————————————————

–DNS ホストの名前(TXT レコード名):google._domainkeyTXT レコード値:v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDI5xWmuPFeKPcYtThrJUwuxsKQwD/kvN13agXAUsMQb/Ieqq/+l3NCJodJXHUD78gZ0r43ueksQ46iFvvgUksNf2/Euhqj1EKj3QatLO3kjm4mMNbAbDABfs/Cn+lPJudhPRKT7WJlW6DFf/TeILtxSIndhid+4X7i8z0o6J1bywIDAQAB—————————————————————————————————————-

しかしprivate.keyがありませんので、自鯖でこの公開キーで署名をつけることはできません。dnsサーバにこのキーがあると、gmailで自鯖のDKIM署名を有効にしてくれるのではないかと一縷の望みを持って、自鯖からgmail宛にメールを送ってみました。結果は、Authentication-Results: mx.google.com;
spf=pass (google.com: domain of yoshio@hstech.jp designates 219.105.37.34 as permitted sender) smtp.mail=yoshio@hstech.jp;
dkim=neutral (no key) header.i=@予想はしてましたが、署名は有効になりません。Google Appsで自ドメイン(hstech.jp)を有効にしてからウェブからメールを送ると—————————————————————————————————————————-Delivered-To: hstech99@gmail.com
Received: by 10.64.64.225 with SMTP id r1csp55755ies;
Sun, 17 Feb 2013 15:08:43 -0800 (PST)
X-Received: by 10.50.100.193 with SMTP id fa1mr2568987igb.59.1361142523676;
Sun, 17 Feb 2013 15:08:43 -0800 (PST)
Return-Path: <yoshio@hstech.jp> Google Appsから自メールアドレスでメールを送れる
Received: from mail-ie0-x243.google.com (ie-in-x0243.1e100.net [2607:f8b0:4001:c03::243])IPv6だ!
by mx.google.com with ESMTPS id b8si7949992igc.57.2013.02.17.15.08.42
(version=TLSv1 cipher=ECDHE-RSA-RC4-SHA bits=128/128);
Sun, 17 Feb 2013 15:08:42 -0800 (PST)
Received-SPF: softfail (google.com: domain of transitioning yoshio@hstech.jp does not designate 2607:f8b0:4001:c03::243 as permitted sender) client-ip=2607:f8b0:4001:c03::243;
Authentication-Results: mx.google.com;自鯖ではないので当然SPFはpermitted senderではありません、google鯖をmxで指定して”メールはgoogleで”ということでしょう。
spf=softfail (google.com: domain of transitioning yoshio@hstech.jp does not designate 2607:f8b0:4001:c03::243 as permitted sender) smtp.mail=yoshio@hstech.jp;
dkim=pass header.i=@hstech.jp passだがあまりうれしくない(笑) 
Received: by mail-ie0-x243.google.com with SMTP id c11so3242111ieb.10
for <hstech99@gmail.com>; Sun, 17 Feb 2013 15:08:42 -0800 (PST)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;   以下略————————————————————————————————————

dkim=passとしたければ、google鯖からメールを送る必要があるようです。マイナーな自鯖は使うなということでしょうか?なんだか複雑!!

前記事新サーバにDKIMproxy導入でgoogle先生に叱られた https://www.hstech.net/?p=341

NASのアップグレードはRAID6に決定-サーバ1設定

結局HDL-XR2U4.0の初期設定のRAID6で使用することにしました。

HDD2台の障害に対応できるとの事で、RAID5+ホットスワップよりも信頼度が高そうです。

Window sから利用するエリア(disk1)とサーバから利用するエリア(server_share)に分けて

server_shareはさらにバックアップをするサーバごとにサーバ名のディレクトリを作成しました。

サーバ名のユーザーを作成し、server_shareのアクセス権を付与しました。

バックアップするサーバにNASをマウントします。

◎遠隔地のサーバ1は古いディストリビュージョンです。smbmountを使用して/var/hstechにマウントしました。

設定ファイル、ホームディレクトリ、PostgreSQLデータをバックアップします。

マウントしてしまえば、既存のNFS使用のNASと同様に使用できるのでこれがBESTの方法かもしれません。

1昨日朝のひたちなか海浜鉄道です。