2013年08月
2013年08月24日
USEN の USEN BROAD-GATE 02 では、契約によって、帯域の上限を shaping で指定する必要があります。
帯域のテストを行ったのでメモ。
※ちゃんと理解してない部分がほとんどなので、ご注意ください
まずは以下の通り設定しました。
ip route default gateway [デフォゲ]
ip lan1 address [IP]/24
speed lan2 256k
queue lan2 type shaping
queue lan2 class filter list 1
queue lan2 class property 1 bandwidth=1m
ip lan2 address [WAN-IP]
ip lan2 nat descriptor 1
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor address inner 1 auto
nat descriptor masquerade incoming 1 reject
queue class filter 1 1 ip * *
ここで重要なのが、 speed lan2 256k の部分です。
これを 256k にすると、speed test では 11M となりました。
speed lan2 1M とすると、45M ぐらい速度が出るのです・・。
これはどういう意味を示すのでしょうか・・。
帯域のテストを行ったのでメモ。
※ちゃんと理解してない部分がほとんどなので、ご注意ください
まずは以下の通り設定しました。
ip route default gateway [デフォゲ]
ip lan1 address [IP]/24
speed lan2 256k
queue lan2 type shaping
queue lan2 class filter list 1
queue lan2 class property 1 bandwidth=1m
ip lan2 address [WAN-IP]
ip lan2 nat descriptor 1
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor address inner 1 auto
nat descriptor masquerade incoming 1 reject
queue class filter 1 1 ip * *
ここで重要なのが、 speed lan2 256k の部分です。
これを 256k にすると、speed test では 11M となりました。
speed lan2 1M とすると、45M ぐらい速度が出るのです・・。
これはどういう意味を示すのでしょうか・・。
2013年08月23日
以下のような要件でした。
拠点Aおよび拠点Bが存在しています。
拠点Bにサーバーなどをすべて集約し、拠点Aはそこにアクセスします。
拠点Aからインターネットにアクセスする場合には拠点Bを経由します。
そのため、
拠点A(フレッツ+フレッツVPNワイド)
拠点B(フレッツ+フレッツVPNワイド+ISP)
という契約になりました。
ISP契約は拠点BだけでOKです。
閉域網なので、拠点間はIPIPでトンネルします(暗号化したほうがいいのでしょうか・・)
まずはフレッツVPNワイドのアカウントを作成する必要があります。
確かこのとき、フレッツスクウェアにアクセスできなければなりません。
user01 から順番にユーザーを作成します。パスワードもこのとき指定します。
関連するところだけ記載します。(実際の導入の時にはフィルターなども忘れずに)
■拠点A
ip route default gateway [拠点Bルーター]
ip route 192.168.XX.XX gateway pp 1 #フレッツVPNの為のrouting
ip route 192.168.XX.0/24 gateway tunnel 1 #拠点Bのローカルアドレス
ip lan1 address 192.168.XX.1/24
#pp 1 で、フレッツVPNワイドに接続するための設定を行います
pp select 1
description pp [Flets-VPN-拠点A]
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname [userXX] [パスワード]
ppp lcp mru on 1454 #1454でいいのかな??
ip pp address [フレッツVPNワイドで指定したアドレス]/32 #IPCPでもOKかも
ip pp secure filter in [フィルター]
ip pp secure filter out [フィルター]
pp enable 1
# Tunnel 1 では、拠点間のIPIPトンネルの設定を行います
tunnel select 1
tunnel name [To拠点B]
tunnel encapsulation ipip
tunnel endpoint address [VPNで指定した自分のIP] [VPNで指定した相手のIP]
ip tunnel tcp mss limit auto
tunnel enable 1
■拠点B
ip route default gateway pp 1 #拠点Bのデフォゲはインターネットに
ip route 192.168.XX.XX gateway pp 2 #フレッツVPNの為のrouting
ip route 192.168.XX.0/24 gateway tunnel 1 # 拠点Aのローカルアドレス
# pp 1 では、インターネットに接続するための設定を行います
pp select 1
description pp [プロバイダー接続]
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname [PPPoE ID] [Password]
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in [フィルター]
ip pp secure filter out [フィルター]
ip pp nat descriptor 1000
pp enable 1
# pp 2 で、フレッツフレッツVPNワイドに接続するための設定を行います
pp select 2
description pp [Flets-VPN-拠点B]
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname [userXX] [パスワード]
ppp lcp mru on 1454 #1454でいいのかな??
ip pp address [フレッツVPNワイドで指定したアドレス]/32 #IPCPでもOKかも
pp enable 2
# Tunnel 1 では、拠点間のIPIPトンネルの設定を行います
tunnel select 1
tunnel name [To拠点A]
tunnel encapsulation ipip
tunnel endpoint address [VPNで指定した自分のIP] [VPNで指定した相手のIP]
ip tunnel tcp mss limit auto
tunnel enable 1
拠点Aおよび拠点Bが存在しています。
拠点Bにサーバーなどをすべて集約し、拠点Aはそこにアクセスします。
拠点Aからインターネットにアクセスする場合には拠点Bを経由します。
そのため、
拠点A(フレッツ+フレッツVPNワイド)
拠点B(フレッツ+フレッツVPNワイド+ISP)
という契約になりました。
ISP契約は拠点BだけでOKです。
閉域網なので、拠点間はIPIPでトンネルします(暗号化したほうがいいのでしょうか・・)
まずはフレッツVPNワイドのアカウントを作成する必要があります。
確かこのとき、フレッツスクウェアにアクセスできなければなりません。
user01 から順番にユーザーを作成します。パスワードもこのとき指定します。
関連するところだけ記載します。(実際の導入の時にはフィルターなども忘れずに)
■拠点A
ip route default gateway [拠点Bルーター]
ip route 192.168.XX.XX gateway pp 1 #フレッツVPNの為のrouting
ip route 192.168.XX.0/24 gateway tunnel 1 #拠点Bのローカルアドレス
ip lan1 address 192.168.XX.1/24
#pp 1 で、フレッツVPNワイドに接続するための設定を行います
pp select 1
description pp [Flets-VPN-拠点A]
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname [userXX] [パスワード]
ppp lcp mru on 1454 #1454でいいのかな??
ip pp address [フレッツVPNワイドで指定したアドレス]/32 #IPCPでもOKかも
ip pp secure filter in [フィルター]
ip pp secure filter out [フィルター]
pp enable 1
# Tunnel 1 では、拠点間のIPIPトンネルの設定を行います
tunnel select 1
tunnel name [To拠点B]
tunnel encapsulation ipip
tunnel endpoint address [VPNで指定した自分のIP] [VPNで指定した相手のIP]
ip tunnel tcp mss limit auto
tunnel enable 1
■拠点B
ip route default gateway pp 1 #拠点Bのデフォゲはインターネットに
ip route 192.168.XX.XX gateway pp 2 #フレッツVPNの為のrouting
ip route 192.168.XX.0/24 gateway tunnel 1 # 拠点Aのローカルアドレス
# pp 1 では、インターネットに接続するための設定を行います
pp select 1
description pp [プロバイダー接続]
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname [PPPoE ID] [Password]
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in [フィルター]
ip pp secure filter out [フィルター]
ip pp nat descriptor 1000
pp enable 1
# pp 2 で、フレッツフレッツVPNワイドに接続するための設定を行います
pp select 2
description pp [Flets-VPN-拠点B]
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname [userXX] [パスワード]
ppp lcp mru on 1454 #1454でいいのかな??
ip pp address [フレッツVPNワイドで指定したアドレス]/32 #IPCPでもOKかも
pp enable 2
# Tunnel 1 では、拠点間のIPIPトンネルの設定を行います
tunnel select 1
tunnel name [To拠点A]
tunnel encapsulation ipip
tunnel endpoint address [VPNで指定した自分のIP] [VPNで指定した相手のIP]
ip tunnel tcp mss limit auto
tunnel enable 1
2013年08月22日
WindowsXPをインストールしました。
インストールが終わって最初にすることは、もちろんWindowsUpdateです。
しかし0x8024D001が出てしまい、アップデートができません。
AをするにはBが必要です。
じゃあBを・・・。BをするにはAが必要です。
そのような堂々巡りになってしまったのです。
参考
Fresh XP SP3 Install Generates 0x8024D001
上記サイトのコメント欄で紹介されているパッチをインストールしたらうまく動くようになりました。
■32bit
http://download.windowsupdate.com/windowsupdate/redist/standalone/7.2.6001.788/windowsupdateagent30-x86.exe
■64bit
http://download.windowsupdate.com/windowsupdate/redist/standalone/7.2.6001.788/windowsupdateagent30-x64.exe
インストールが終わって最初にすることは、もちろんWindowsUpdateです。
しかし0x8024D001が出てしまい、アップデートができません。
AをするにはBが必要です。
じゃあBを・・・。BをするにはAが必要です。
そのような堂々巡りになってしまったのです。
参考
Fresh XP SP3 Install Generates 0x8024D001
上記サイトのコメント欄で紹介されているパッチをインストールしたらうまく動くようになりました。
■32bit
http://download.windowsupdate.com/windowsupdate/redist/standalone/7.2.6001.788/windowsupdateagent30-x86.exe
■64bit
http://download.windowsupdate.com/windowsupdate/redist/standalone/7.2.6001.788/windowsupdateagent30-x64.exe
2013年08月21日
大変驚きました。
地下鉄(東京メトロ)に乗って、0033のホットスポットを利用しようとしたのです。
今までは、地下鉄のほとんどすべてで利用できたので、とても便利でした。
全然SSIDが出てきません。どうしたのかなー??と思っていたのです。
調べたら 7月末をもって 0033 のホットスポットは終了していたようです。
http://www.hotspot.ne.jp/
>2013年7月31日(水)をもちまして以下サービスの提供を終了いたしました。
>ホットスポット コース1、コース2、コース3、OPENプラン、OPENプラン・ライト
>ホットスポット 1DAY PASSPORT
>提携プロバイダーのご契約者向けサービス
>これまでご愛顧いただき、誠にありがとうございました。
>今後、NTTコミュニケーションズで提供する公衆無線LANサービスにおいては、OCN ホットスポットでの提供となります。
>OCN ホットスポットについてはこちらをご覧ください。
>今後ともNTTコミュニケーションズをよろしくお願い申し上げます。
OCNホットスポット0033終了
なお、メトロでは新しい wifi がスタートしているようです。
MANTA(※実証実験中)
>アプリをご利用のお客様を対象に、無料でインターネットをご利用いただけます。
>1回のアクセスで15分以内のご利用が1日5回まで可能です。
地下鉄(東京メトロ)に乗って、0033のホットスポットを利用しようとしたのです。
今までは、地下鉄のほとんどすべてで利用できたので、とても便利でした。
全然SSIDが出てきません。どうしたのかなー??と思っていたのです。
調べたら 7月末をもって 0033 のホットスポットは終了していたようです。
http://www.hotspot.ne.jp/
>2013年7月31日(水)をもちまして以下サービスの提供を終了いたしました。
>ホットスポット コース1、コース2、コース3、OPENプラン、OPENプラン・ライト
>ホットスポット 1DAY PASSPORT
>提携プロバイダーのご契約者向けサービス
>これまでご愛顧いただき、誠にありがとうございました。
>今後、NTTコミュニケーションズで提供する公衆無線LANサービスにおいては、OCN ホットスポットでの提供となります。
>OCN ホットスポットについてはこちらをご覧ください。
>今後ともNTTコミュニケーションズをよろしくお願い申し上げます。
OCNホットスポット0033終了
なお、メトロでは新しい wifi がスタートしているようです。
MANTA(※実証実験中)
>アプリをご利用のお客様を対象に、無料でインターネットをご利用いただけます。
>1回のアクセスで15分以内のご利用が1日5回まで可能です。
2013年08月20日
サーバーの納品がありました。
設定を頑張っていたのは知っていたのですが、納品日が近づいてきていました。そこで僕が最終的なチェックを行ったところ、色々と問題点が出てきていました。
「RAIDでトラブルが起きたときはどうするつもり?もしくはそれ以外のトラブルが起きたときは?」
「お客さんの方で対応してもらいます」
「うん。それはそうなんだけど、エラーが出ていることを知る手段やその手法を提供しないってこと?」
「はい」
という流れ。
「え、え、ちょっと待って。故障するのは仕方が無いし、保守を受けてなければ僕たちが何もしないのは、その通りなんだけど、じゃあだからといって、RAIDの状態がまったく分からなくて良いわけじゃないし、せめてモニターに出力されるからこれを日々の運用の中でチェックするとか、そういう提案さえしないのはどうなの?」と。
どうせ故障したら僕たちに連絡がくるんだかから、将来のトラブルに備えて、自分たちがメンテナンスしやすいようにしておくことも大切なのですが、その自覚がいまいちのようです。
そしてこれらの無責任な発言は、僕自身は好意的に考えています。その理由は
・お願いしている作業が高度になったということ
・一人前と見なしつつあるということ
一方で問題点もあります。
・無責任な発言を行っている自覚が無いこと
・この状態はしばらく続くだろうこと
ここで話をしている部下はそれぞれ1年ちょっとが経過しました。そのため、今までに比べて彼らができる作業の幅が大きく広がっています。しかしそれは作業の部分にある程度限定されるため、打ち合わせやスケジュール感。工程などの管理、影響範囲の確認などなど、まだまだ仕事が甘いのです。それは仕方のないことですが、それらについても、今までの完全な新人の時とは違い、ある程度の精度を求めるようになってきたため、不満に思うようになったのだと考えています。
さらに今までであれば、新人だからという理由で、自分で処理していた仕事も、少しずつお願いするようになってきています。その結果として、先輩たちが「まだこんな仕事しかできないのか」という感想を持つのは仕方のないことです。
新人もわけが分からない中で、作業をしていることも多いでしょうから、突然色々なコトを突きつけられても、「それは僕の作業範囲じゃありません」とか、「想定していないのでその質問には回答できません」といった一見すると無責任に思えるような発言になることも理解できます。
このような状態はしばらく続くでしょうが、かならず言い方向に変化していくと考えています。
さて、だからといって野放しで良いわけではありません。
一番の問題は、その発言に自覚が無いことです。新人の子たちは、ある意味では「責任を持って発言」するからこそ、無責任な発言を行うことになります。確かに自分の今までの知識から大きく離れるようなことは、自分がやらなければならないという自覚を持つことがすでに難しいことでしょう。だから責任を持って、自分の仕事ではないという発言になるのです。
この無自覚な状態での無責任発言は、とても怖いことです。身内なら良いのですが、知らないうちにお客にもそのような言動を撮る可能性があります。
できるといってできないのであれば、会社としてのロスは発生しません。できないと回答して、実はできる事だった場合、純粋に会社が得られる利益が減少します。これは僕は大問題だと考えています。
しかし前者のそれは、「実はできませんでした」と謝罪し無ければならないですが、後者の場合は、黙っていれば案件としては滞り無く進みます。謝る必要がないのです。だからついラクな後者を選びがちです。
具体的にどのようにこれらについて解消すればいいのか、イマイチよく分かりませんが、根気よく取り組んでいきたいと思います。
設定を頑張っていたのは知っていたのですが、納品日が近づいてきていました。そこで僕が最終的なチェックを行ったところ、色々と問題点が出てきていました。
「RAIDでトラブルが起きたときはどうするつもり?もしくはそれ以外のトラブルが起きたときは?」
「お客さんの方で対応してもらいます」
「うん。それはそうなんだけど、エラーが出ていることを知る手段やその手法を提供しないってこと?」
「はい」
という流れ。
「え、え、ちょっと待って。故障するのは仕方が無いし、保守を受けてなければ僕たちが何もしないのは、その通りなんだけど、じゃあだからといって、RAIDの状態がまったく分からなくて良いわけじゃないし、せめてモニターに出力されるからこれを日々の運用の中でチェックするとか、そういう提案さえしないのはどうなの?」と。
どうせ故障したら僕たちに連絡がくるんだかから、将来のトラブルに備えて、自分たちがメンテナンスしやすいようにしておくことも大切なのですが、その自覚がいまいちのようです。
そしてこれらの無責任な発言は、僕自身は好意的に考えています。その理由は
・お願いしている作業が高度になったということ
・一人前と見なしつつあるということ
一方で問題点もあります。
・無責任な発言を行っている自覚が無いこと
・この状態はしばらく続くだろうこと
ここで話をしている部下はそれぞれ1年ちょっとが経過しました。そのため、今までに比べて彼らができる作業の幅が大きく広がっています。しかしそれは作業の部分にある程度限定されるため、打ち合わせやスケジュール感。工程などの管理、影響範囲の確認などなど、まだまだ仕事が甘いのです。それは仕方のないことですが、それらについても、今までの完全な新人の時とは違い、ある程度の精度を求めるようになってきたため、不満に思うようになったのだと考えています。
さらに今までであれば、新人だからという理由で、自分で処理していた仕事も、少しずつお願いするようになってきています。その結果として、先輩たちが「まだこんな仕事しかできないのか」という感想を持つのは仕方のないことです。
新人もわけが分からない中で、作業をしていることも多いでしょうから、突然色々なコトを突きつけられても、「それは僕の作業範囲じゃありません」とか、「想定していないのでその質問には回答できません」といった一見すると無責任に思えるような発言になることも理解できます。
このような状態はしばらく続くでしょうが、かならず言い方向に変化していくと考えています。
さて、だからといって野放しで良いわけではありません。
一番の問題は、その発言に自覚が無いことです。新人の子たちは、ある意味では「責任を持って発言」するからこそ、無責任な発言を行うことになります。確かに自分の今までの知識から大きく離れるようなことは、自分がやらなければならないという自覚を持つことがすでに難しいことでしょう。だから責任を持って、自分の仕事ではないという発言になるのです。
この無自覚な状態での無責任発言は、とても怖いことです。身内なら良いのですが、知らないうちにお客にもそのような言動を撮る可能性があります。
できるといってできないのであれば、会社としてのロスは発生しません。できないと回答して、実はできる事だった場合、純粋に会社が得られる利益が減少します。これは僕は大問題だと考えています。
しかし前者のそれは、「実はできませんでした」と謝罪し無ければならないですが、後者の場合は、黙っていれば案件としては滞り無く進みます。謝る必要がないのです。だからついラクな後者を選びがちです。
具体的にどのようにこれらについて解消すればいいのか、イマイチよく分かりませんが、根気よく取り組んでいきたいと思います。
2013年08月19日