goo blog サービス終了のお知らせ 

情報技術の四方山話

AI、IoT、ヤマハルータ、VPN、無線LAN、Linux、クラウド、仮想サーバと情報セキュリティのよもやま話

WindowsとLinux:Windows 10/11にはtarもscpあります

2024-03-11 07:13:43 | Windows
WindowsとLinuxを常用しています。双方でファイルのやり取りをしています
なんと、Windows 10/11ではデフォルト「tar」が使えます!
これまでzipでファイル交換してきました。これからはLinuxと同じコマンドで操作でき、とても便利です

(*)Windows 11も使っています

■実行例:linuxからscpしたtazを展開
PS C:\20240310> tar xvfz .\hallway20240310.taz
x screenshot.png
x window_screenshot.png

■Windows版tarのhelp
PS C:\20240310> tar --help
tar.exe(bsdtar): manipulate archive files
First option must be a mode specifier:
-c Create -r Add/Replace -t List -u Update -x Extract
Common Options:
-b # Use # 512-byte records per I/O block
-f <filename> Location of archive (default \\.\tape0)
-v Verbose
-w Interactive
Create: tar.exe -c [options] [<file> | <dir> | @<archive> | -C <dir> ]
<file>, <dir> add these items to archive
-z, -j, -J, --lzma Compress archive with gzip/bzip2/xz/lzma
--format {ustar|pax|cpio|shar} Select archive format
--exclude <pattern> Skip files that match pattern
-C <dir> Change to <dir> before processing remaining files
@<archive> Add entries from <archive> to output
List: tar.exe -t [options] [<patterns>]
<patterns> If specified, list only entries that match
Extract: tar.exe -x [options] [<patterns>]
<patterns> If specified, extract only entries that match
-k Keep (don't overwrite) existing files
-m Don't restore modification times
-O Write entries to stdout, don't restore to disk
-p Restore permissions (including ACLs, owner, file flags)
bsdtar 3.6.2 - libarchive 3.6.2 zlib/1.2.5.f-ipp liblzma/5.2.5 bz2lib/1.0.8 libzstd/1.5.4
PS C:\20240310>

コピーにはWindows/Linuxともに入っているssh/scpを使っています
私の環境ではLinux側にopenssh-serverを立てています

いつもアクセスありがとうございます。「tarがないかなぁ~」と打ち込んでみてびっくりです。ありました!
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Windowsのリモートデスクトップのポート番号とリモート接続-概要

2022-10-16 09:36:51 | 社内システム運用記

事務所PCをモバイル環境で利用するために、リモートデスクトップを使っています。

リモートデスクトップのデフォルトのポート番号: tcp/3389

事務所PCの画面にアクセスする手段は三種類です。出先のネット接続に合わせて使っています。複数の接続方法があると安心です。

1.在宅VPNをつなぎ事務所に接続した上でPCに接続
自社開発・構築したリモートVPN経路でPCに接続
モバイル側は、Windows標準のVPNクライアントでの接続
事務所側にVPNゲートウエイが必要

2.ルーターのポート転送機能でポートを公開しPCに接続
(注)公開するポート番号にデフォルトtcp/3389は使わないで!
事務所側ルーターにポート転送などの機能が必須

3.リモート接続用公開sshのポート転送で接続
事務所のSSHサーバーを経由してPCに接続
公開するポート番号にデフォルトtcp/22は使わないで!
事務所側ルーターにポート転送などの機能が必須
事務所側にSSHゲートウエイが必要


いつもアクセスありがとうございます。事務所のWindowsのデスクトップをモバイル環境で使っている環境を共有します。だんだんと書いていきます。引き続きよろしくおねがいします。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Ubuntuのホスト名とプロンプトをコマンドで変更する

2021-09-04 15:56:09 | Linux/Ubuntu
Ubuntuはホスト名をプロンプトに表示します。とあり合えずインストールしておいて、後で変えたいことも多々あります。

Ubuntuの場合は以下のコマンドで簡単に変更できます。ただ、/etc/hostsの中のネットワーク上のホスト名は変わらないので、手動で編集しました。

takumi@easyrast1:~$ sudo hostnamectl set-hostname rasgwtkm01
takumi@easyrast1:~$ sudo -i
root@rasgwtkm01:~# reboot
Connection to 192.168.0.54 closed by remote host.
Connection to 192.168.0.54 closed.
PS C:\Users\taniy> ssh takumi@192.168.0.54
takumi@192.168.0.54's password:
Welcome to Ubuntu 20.04.3 LTS (GNU/Linux 5.4.0-81-generic x86_64)
Last login: Sat Sep 4 06:46:28 2021 from 192.168.0.36
takumi@rasgwtkm01:~$

takumi@rasgwtkm01:~$ cat /etc/hosts
127.0.0.1 localhost
127.0.1.1 easyrast1
# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
takumi@rasgwtkm01:~$ sudo cp -a /etc/hosts{,.20210904}
[sudo] password for takumi:
takumi@rasgwtkm01:~$ sudo nano /etc/hosts
takumi@rasgwtkm01:~$ sudo diff /etc/hosts{,.20210904}
2c2
< 127.0.1.1 rasgwtkm01
---
> 127.0.1.1 easyrast1
takumi@rasgwtkm01:~$

いつもアクセスありがとうございます。Ubuntuのホスト名の変更方法を共有します。引き続き、よろしくお願いします。

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

インターネットの高速化のため社内経路を変更-ネット接続高速化対応

2021-02-09 19:22:22 | 通信ネットワーク
今日は、ネット接続が遅くなり困られた会社様での対処を紹介します。
ネット接続回線の速度低下は、在宅勤務の増加と共に激しくなりました。私の事務所でも、頻繁に速度低下は発生しています。

お客様から「仕事に差支えがあるほど、インターネットが遅いので調べてください」とのこと。お客様はデータセンター(DC)に業務サーバなどを集約されています。本社や、各事業所はDCとVPN接続しています。

DCに保守経路で入る際にも、sshの応答がぎくしゃくします。Pingで応答速度を確認すると概ね30-40-50msで増減。確かに遅い。リモートアクセス用のLinuxからVPN閉域網内の応答速度は正常の範囲内です。このお客様はほぼすべての拠点からDC経由でインターネットに抜けます。全社的にネットの速度が遅い原因はDCのネット回線であることが明らかです。

本社には、特定用途の光回線でのインターネット接続点があり、弊社が管理するルータがつながっています。その回線を経由して本社内の保守用Linuxに接続して状況を確認します。DCと本社間の応答は適切ですが、DCを経由したインターネットの応答速度は、40-50-60ms程度です。ありゃ~。
本社のネット接続は、Pingで10ms以内の応答速度で一般的な応答速度で良好に動いています。

この状況を回避するために、一時的に本社経由でインターネット接続するように経路を切り替えました。全般にインターネットの応答速度が向上し、業務に差支えがないところまで改善できています。

根本的な改善に向けて、DCの回線の契約を見直し、IPoEを使った高速なインターネット接続に切り替えていきます。


いつもアクセスありがとうございます。インターネットとの通信速度は、業務に大きな影響を与えます。この客様では、内部経路の変更を遠隔で深夜、未明に行いました。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Ubuntu 20.04 LTSのIPv4アドレスを固定IPに変更する

2020-10-05 07:35:15 | Linux/Ubuntu
今回は「Ubuntu 20.04 LTSのIPv4アドレスを固定IPに変更する」です。
インストール時のデフォルトはDHCP4で動きます。IPv6もデフォルトはDHCP6です。
弊社環境に合わせてIPv4を固定に変更します。以下、MACアドレスとIPv6アドレスは伏せ字です。


■ネットワークの状態を確認
■■現在のIP情報を確認
takumi@tubs01:~$ ip a
1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp2s0: mtu 1500 qdisc mq state UP group default qlen 1000
link/ether GG:HH:II:JJ:KK:LL brd ff:ff:ff:ff:ff:ff
inet 192.168.0.61/24 brd 192.168.0.255 scope global dynamic enp2s0
valid_lft 254104sec preferred_lft 254104sec
inet6 XXXX:YYYY:ZZZZ::GGGG/64 scope global dynamic mngtmpaddr noprefixroute
valid_lft 14383sec preferred_lft 14383sec
inet6 fe80::GGGG/64 scope link
valid_lft forever preferred_lft forever
takumi@tubs01:~$

■■通信ができていることを確認
この環境では、デフォルトでIPv6が優先された。
takumi@tubs01:~$ ping one.one.one.one
PING one.one.one.one(one.one.one.one (2606:4700:4700::1001)) 56 データ長(byte)
64 バイト応答 送信元 one.one.one.one (2606:4700:4700::1001): icmp_seq=1 ttl=53 時間=9.85ミリ秒
64 バイト応答 送信元 one.one.one.one (2606:4700:4700::1001): icmp_seq=2 ttl=53 時間=6.93ミリ秒
64 バイト応答 送信元 one.one.one.one (2606:4700:4700::1001): icmp_seq=3 ttl=53 時間=6.67ミリ秒
^C
--- one.one.one.one ping 統計 ---
送信パケット数 3, 受信パケット数 3, パケット損失 0%, 時間 2002ミリ秒
rtt 最小/平均/最大/mdev = 6.672/7.815/9.847/1.440ミリ秒

■■IPv4で通信できることを確認
takumi@tubs01:~$ ping -4 one.one.one.one
PING one.one.one.one (1.1.1.1) 56(84) バイトのデータ
64 バイト応答 送信元 one.one.one.one (1.1.1.1): icmp_seq=1 ttl=57 時間=7.72ミリ秒
64 バイト応答 送信元 one.one.one.one (1.1.1.1): icmp_seq=2 ttl=57 時間=6.43ミリ秒
64 バイト応答 送信元 one.one.one.one (1.1.1.1): icmp_seq=3 ttl=57 時間=6.32ミリ秒
^C
--- one.one.one.one ping 統計 ---
送信パケット数 3, 受信パケット数 3, パケット損失 0%, 時間 2003ミリ秒
rtt 最小/平均/最大/mdev = 6.315/6.819/7.719/0.637ミリ秒

期待通り。ネット抜けは大丈夫

■■物理インタフェイスの情報
takumi@tubs01:~$ sudo lshw -class network
*-network
description: Ethernet interface
product: NetXtreme BCM5754 Gigabit Ethernet PCI Express
vendor: Broadcom Inc. and subsidiaries
physical id: 0
bus info: pci@0000:02:00.0
logical name: enp2s0
version: 02
serial: GG:HH:II:JJ:KK:LL
size: 1Gbit/s
capacity: 1Gbit/s
width: 64 bits
clock: 33MHz
capabilities: pm vpd msi pciexpress bus_master cap_list ethernet physical tp 10bt 10bt-fd 100bt 100bt-fd 1000bt 1000bt-fd autonegotiation
configuration: autonegotiation=on broadcast=yes driver=tg3 driverversion=3.137 duplex=full firmware=5754-v3.15 ip=192.168.0.61 latency=0 link=yes multicast=yes port=twisted pair speed=1Gbit/s
resources: irq:27 memory:fdef0000-fdefffff
takumi@tubs01:~$

■■デフォルト設定ファイルの確認
takumi@tubs01:~$ ls /etc/netplan/
01-netcfg.yaml
takumi@tubs01:~$ cat /etc/netplan/01-netcfg.yaml
# This file describes the network interfaces available on your system
# For more information, see netplan(5).
network:
version: 2
renderer: networkd
ethernets:
enp2s0:
dhcp4: yes
dhcp6: yes
takumi@tubs01:~$

■IPv4アドレスを固定する
固定するとDHCP4のアドレスを失い設定している接続が途絶する。
経路維持のため、まずはDHCP4アドレスと固定IPを併用する。
その後、固定IPv4でログインして、DHCP4を止める。

■■設定ファイルを作成
デフォルトのファイルは編集しない。
そのほうが間違ったときに救われる。

takumi@tubs01:~$ sudo nano /etc/netplan/99_config.yaml
takumi@tubs01:~$ sudo cat /etc/netplan/99_config.yaml
network:
version: 2
renderer: networkd
ethernets:
enp2s0:
dhcp4: yes
dhcp6: yes
addresses: [192.168.0.142/24]
gateway4: 192.168.0.1
nameservers:
addresses: [192.168.0.1]

■■設定を反映
takumi@tubs01:~$ sudo netplan apply

■■反映後の状態を確認
takumi@tubs01:~$ ip a

2: enp2s0: mtu 1500 qdisc mq state UP group default qlen 1000
link/ether GG:HH:II:JJ:KK:LL brd ff:ff:ff:ff:ff:ff
inet 192.168.0.142/24 brd 192.168.0.255 scope global enp2s0
valid_lft forever preferred_lft forever
inet 192.168.0.61/24 brd 192.168.0.255 scope global secondary dynamic enp2s0

期待通り、DHCP4も残り、sshは切れなかった。

■■DHCP4を止めるため固定IPでログインする

takumi@taniubsd$ ssh takumi@192.168.0.142
The authenticity of host '192.168.0.142 (192.168.0.142)' can't be established.
ECDSA key fingerprint is SHA256:E58+5rtWwe/Uh7GT7lMnFyzx/0gESvI9KeK4P4HuLFY.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '192.168.0.142' (ECDSA) to the list of known hosts.
takumi@192.168.0.142's password:
Welcome to Ubuntu 20.04.1 LTS (GNU/Linux 5.4.0-48-generic x86_64)

IPv4 address for enp2s0: 192.168.0.142
IPv4 address for enp2s0: 192.168.0.61
IPv6 address for enp2s0: XXXX:YYYY:ZZZZ::GGGG

takumi@tubs01:~$

■■DHCPv4を止める設定に変更

takumi@tubs01:~$ sudo nano /etc/netplan/99_config.yaml
[sudo] takumi のパスワード:
takumi@tubs01:~$ sudo cat /etc/netplan/99_config.yaml
network:
version: 2
renderer: networkd
ethernets:
enp2s0:
dhcp4: no
dhcp6: yes
addresses: [192.168.0.142/24]
gateway4: 192.168.0.1
nameservers:
addresses: [192.168.0.1]

■■設定を反映

takumi@tubs01:~$ sudo netplan apply

■■状態を確認

takumi@tubs01:~$ ip a
1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp2s0: mtu 1500 qdisc mq state UP group default qlen 1000
link/ether GG:HH:II:JJ:KK:LL brd ff:ff:ff:ff:ff:ff
inet 192.168.0.142/24 brd 192.168.0.255 scope global enp2s0
valid_lft forever preferred_lft forever
inet6 XXXX:YYYY:ZZZZ::GGGG/64 scope global dynamic mngtmpaddr noprefixroute
valid_lft 14398sec preferred_lft 14398sec
inet6 fe80::GGGG/64 scope link
valid_lft forever preferred_lft forever
takumi@tubs01:~$

期待通り

いつもアクセスありがとうございます。次回は仮想サーバ環境でのbr0の設定です。引き続きよろしくおねがいします。

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

ヤマハルータにUbuntu 20.04 LTSからSSHログインできなくなった場合の対処

2020-09-24 16:23:15 | ヤマハルータ
今回は「ヤマハルータにUbuntu 20.04 LTSからSSHログインできなくなった場合の対処」を共有します。

Ubuntu Studio 20.04 LTSを使ってヤマハルータへのsshをしようとしたところ、以下の通りエラーとなります。回避方法は以下の通りです。

エラーの理由は最新のUbuntu側のSSHクライアントの設定に変更があり、ネゴシエーション時点で終了します。ヤマハルータ側を変えるのは難しいので、Ubuntu側で対応します。

■接続エラーが発生
takumi@taniubsd:~$ ssh -p PORT_NUM  login_user@HOSTNAME.aa0.netvolante.jp
Unable to negotiate with IP_ADDR port PORT_NUM: no matching key exchange method found. Their offer: diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
takumi@taniubsd:~$

■Ubuntu側にSSHクライアントの設定を追加する
takumi@taniubsd:~$ cat .ssh/config
Host HOSTNAME.aa0.netvolante.jp
KexAlgorithms +diffie-hellman-group14-sha1

■接続を試行する
初回接続なので「接続して大丈夫?」と訊かれる。
takumi@taniubsd:~$  ssh -p PORT_NUM login_user@HOSTNAME.aa0.netvolante.jp
The authenticity of host '[HOSTNAME.aa0.netvolante.jp]:PORT_NUM ([IP_ADDR]:PORT_NUM)' can't be established.
RSA key fingerprint is SHA256:3TPjWUHaKj5f8SWvEcKv8I8HkJP1iO+1WIxBqMAgTd4.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '[HOSTNAME.aa0.netvolante.jp]:POORT_NUM,[IP_ADDR]:PORT_NUM' (RSA) to the list of known hosts.
login_user@HOSTNAME.aa0.netvolante.jp's password:[PASSWORD]

RTX810 BootROM Ver. 1.00
RTX810 FlashROM Table Ver. 1.00

RTX810 Rev.11.01.34 (Tue Nov 26 18:39:12 2019)
Copyright (c) 1994-2019 Yamaha Corporation. All Rights Reserved.
To display the software copyright statement, use 'show copyright' command.
Memory 128Mbytes, 2LAN
 >

いつもアクセスありがとうざいます。引き続きよろしくおねがいします。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

AndroidでのIoT開発を始めます

2020-09-14 17:55:05 | AI,IoT,SensorNetworking
今日は「AndroidでのIoT開発を始めます」の話題です。

■AndroidとIoT
Androidはスマートフォン用のOSとして広く普及しています。
ハードウエアはスマートホンやタブレットですから、画面がついていますし、携帯電話網、Wi-Fi、Bluetooth、GPSなどがついています。
IoT分野でも、タッチ画面のついたスマホやタブレットの方が良い場合も多々あります。

周辺装置とはBluetooth、Wi-Fi、USB等で接続します。
機器単体でSIMを使ってモバイル通信ができるので、周辺装置からのデータ収集ができれば、IoTデータをインターネット経由でクラウドに集約できます。

■AndroidはLinuxが起源
AndroidはLinuxをスマートフォン用に作り込んだOSで、Googleが配布しています。そのため、Linuxと親和性が高く、bashが動き、Pythonを使うこともでき、sshサーバやHttpサーバを動かすこともできます。

■Andriodの開発言語と開発ツール
Androidの標準の開発言語はJavaかKotolinです。開発はAndroid Studioを使います。Android Studioの中で仮想のデバイスを立ち上げて動作を確認できます。もちろん、スマホやタブレットを直接USBに接続して、実機デバッグも可能です。

■センサーデバイスとの連携
センサーデバイスからのデータ収集を行うには、Rspaberry PiとArdiunoを経由します。Raspberry Pi 4から処理能力が良くなりました。Ardiunoを使ってデータを収集し、そのデータを正規化するなどの前処理も十分可能です。


■Raspberry Piとモバイル網通信
匠技術研究所ではPCにモバイル通信用のSIMをつけて通信できるようにしています。同じ方法で、Raspberry Piもモバイル網と通信ができるようにしています。弊社はSIMも提供しているので、画面表示が不要なシステムは簡明なモバイル網直結型Raspberry Piを実装しています。


いつもアクセスありがとうございます。この情報は不定期に投稿していきます。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

ヤマハ通信機器管理者へのWindows Terminal活用の薦め

2020-05-14 15:14:07 | ヤマハルータ
ヤマハ通信機器管理者へのWindows Terminal活用の薦め

Windows TerminalはMicrosoftがリードしてオープンソースで開発している、新しいWindowsのコマンドライン・シェルです。この5月の連休中に正式版の配布が始まりMicrosft Storeから無料でダウンロードできます。

これまでも、ネットワーク管理者は「コマンドプロンプト」を使ってきました。IPアドレスの確認や、ping、tracertなどネットワーク系の実行環境として今でも多くのシステム管理者が使う大切なツールです。

ネットワーク管理者は、ssh、telnet、tftpを日常的に使います。実はWindows PowerShellの5にはsshが統合されました。Linuxとオプションもほぼ同じ、ネイティブなコマンドとして動作します。では、telnetもあれば、好都合です。また、ヤマハ通信機器の設定のリモート取得にはtftpが欠かせません。

実はWindowsの機能追加メニューで、telnetもtftpも使うことができ、技術者の方であれば直ぐに設定できます。Windows PowerShell 5の環境一つでssh、telnet、tftpを使うことができると、画期的に便利です。対向のルータの設定画面を二つのTab内に表示して、見比べるなど簡単にできます。加えて履歴がバラバラにならないのでとても良いのです。コピペも他のアプリ同様、マークしてCtrl+C / Ctrl+V が使えます。

LAN内のヤマハ通信機器の設定をまとめて取得するには、PowerShellスクリプトを書けば複数台を、スクリプト一発で取得できます。

シリアルコンソールが無いのですが、これはWSLでのLinux shellでできる可能性があります。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Windows TerminalでPowerShellとLinux/Ubuntu bashを統合表示

2020-04-29 22:18:32 | Windowsの備忘録
今日の話題は「Windows TerminalでPowerShellとLinux/Ubuntu bashを統合表示」です。Windows環境にはコマンドshellが幾つかあります。

歴史的:コマンドプロンプト
モダン:PowerShell
新機能:Linux/Ubuntu(複数の種類を同時実行可)

これらは、独立のコマンド入力ウインドウを持ちます。複数の環境を一つのウインドウに統合して「Tab」で管理できるようにしたものが「Windows Terminal」です。
すでにMicorosoft StoreからPreview版が配布されており、インストールは極めて簡単です。

私の場合は、PowerShellとUbuntu/bashの両方を使う機会が多いので、統合環境は便利です。
PowerShellはコマンドプロンプトが持つコマンドを使うことができるので、近年はコマンドプロンプトを使う機会はほとんどなくなっています。
また、昨年よりお客様向けの仕事として、PowerShellスクリプトも書いています。

PowerShell環境でsshを使ってLinuxサーバに接続することは日常です。
PowerShellの端末機能はLinuxの端末機能とは異なりPowerShellでは表示やキー操作がうまくいかないことも散見されています。
本格的にLinux上で仕事をする場合は、PuTTYやTeraTermなど「別のTerminal」をインストールし起動しています。

Linux/Ubuntu bashでは、bash, awk, pythonなど、様々なLinux上の言語でスクリプトを書きます。
また、他のLinuxにつなぐ際も「Terminal」として利用します。

これまでは、この二つの利用環境は全く独立したものでした。
これが以下のように「Windows Terminal」の中でひとまとまりに管理することができます。
これは、便利です。



コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Windows/PowerShellにはopenssh移植版ssh/scpあり

2019-12-03 19:22:02 | システム開発
いつもアクセスありがとうございます。匠技術研究所の谷山亮治です。
今日のお題は「Windows/PowerShellにはopenssh移植版ssh/scpあり」です。

WindowsのPowerShellを使ってシステム開発をしています。開発したソフトウエアをインストールするために、クラウドLinuxサーバに転送します。安全に転送するためにWindowsからssh/scpでコピーしています。ssh/scpはサーバー管理分野では広く使われており、業界標準ツールです。

これまでのWindowsは標準装備としてのsshコマンドがありませんでした。今のWindows 10にはssh/scpコマンドが「公式実装」されています。このコマンドは、広く普及しているオープンソース・プロダクトopensshの移植版です。

ssh/scpを持たないWindowsでは、これもオープンソース・プロダクトであるTeraTermが便利です。


PS C:\Users\taniy> ssh
usage: ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface]
[-b bind_address] [-c cipher_spec] [-D [bind_address:]port]
[-E log_file] [-e escape_char] [-F configfile] [-I pkcs11]
[-i identity_file] [-J [user@]host[:port]] [-L address]
[-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]
[-Q query_option] [-R address] [-S ctl_path] [-W host:port]
[-w local_tun[:remote_tun]] destination [command]

PS C:\Users\taniy> scp
usage: scp [-346BCpqrv] [-c cipher] [-F ssh_config] [-i identity_file]
[-l limit] [-o ssh_option] [-P port] [-S program] source ... target


コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Linux/wipefsでHDD/SDD等DISKの初期化の実行例

2019-11-07 03:31:51 | Linux/Ubuntu
いつもアクセスありがとうございます。匠技術研究所の谷山亮治です。
今日のお題は「Linux/wipefsでHDD/SDD等DISKの初期化の実行例」です。

使用済みのディスクを再初期化するには、パーティション情報とsuperblockを完全に消す必要があり、そのコマンドが"wipefs"です。このコマンドは、ディスクの管理情報を完全に消去し、一般的な方法でデーターを取り出すことは、不可能になります。十分に注意して使ってください。

■現在のディスク状況を確認
$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 447.1G 0 disk
├─sda1 8:1 0 512M 0 part /boot/efi
├─sda2 8:2 0 414.7G 0 part /
└─sda3 8:3 0 32G 0 part [SWAP]
sdf 8:80 0 477G 0 disk
├─sdf1 8:81 0 512M 0 part
└─sdf2 8:82 0 476.4G 0 part

sr0 11:0 1 671.1M 0 rom

■ディスクのラベルを確認
$ sudo fdisk -l /dev/sdf
ディスク /dev/sdf: 477 GiB, 512110190592 バイト, 1000215216 セクタ
単位: セクタ (1 * 512 = 512 バイト)
セクタサイズ (論理 / 物理): 512 バイト / 4096 バイト
I/O サイズ (最小 / 推奨): 4096 バイト / 4096 バイト
ディスクラベルのタイプ: gpt
ディスク識別子: 6F9BEE0B-7BB3-4A60-B964-BAEDCCA660CC

デバイス 開始位置 最後から セクタ サイズ タイプ
/dev/sdf1 2048 1050623 1048576 512M EFI システム
/dev/sdf2 1050624 1000212479 999161856 476.4G Linux ファイルシステム

■ディスク消去の試行
$ sudo wipefs -a -n /dev/sdf
/dev/sdf: オフセット 0x00000200 にある 8 バイト (gpt) を消去しました: 45 46 49 20 50 41 52 54
/dev/sdf: オフセット 0x773c255e00 にある 8 バイト (gpt) を消去しました: 45 46 49 20 50 41 52 54
/dev/sdf: オフセット 0x000001fe にある 2 バイト (PMBR) を消去しました: 55 aa
/dev/sdf: ioctl() を呼び出してパーティション情報を再読み込みします: 成功です

■ディスクの消去の実行
!データを全て失う!
$ sudo wipefs -a /dev/sdf
/dev/sdf: オフセット 0x00000200 にある 8 バイト (gpt) を消去しました: 45 46 49 20 50 41 52 54
/dev/sdf: オフセット 0x773c255e00 にある 8 バイト (gpt) を消去しました: 45 46 49 20 50 41 52 54
/dev/sdf: オフセット 0x000001fe にある 2 バイト (PMBR) を消去しました: 55 aa
/dev/sdf: ioctl() を呼び出してパーティション情報を再読み込みします: 成功です

■ディスクのラベルを確認
$ sudo fdisk -l /dev/sdf
ディスク /dev/sdf: 477 GiB, 512110190592 バイト, 1000215216 セクタ
単位: セクタ (1 * 512 = 512 バイト)
セクタサイズ (論理 / 物理): 512 バイト / 4096 バイト
I/O サイズ (最小 / 推奨): 4096 バイト / 4096 バイト

■ディスクの状況を確認
$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 447.1G 0 disk
├─sda1 8:1 0 512M 0 part /boot/efi
├─sda2 8:2 0 414.7G 0 part /
└─sda3 8:3 0 32G 0 part [SWAP]
sdf 8:80 0 477G 0 disk
sr0 11:0 1 671.1M 0 rom
takumi@tani18:~/.ssh$



コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

ubuntuに簡単に管理ユーザーを追加する

2019-04-29 04:13:26 | Linux/Ubuntu

いつもアクセスありがとうございます。匠技術研究所の谷山 亮治です。
今回は、ubuntuに管理ユーザーを追加する方法です。

◇ユーザーの追加

$ sudo adduser new_admin

"adduser"だとホームディレクトリが生成されます。
パスワードも訊かれ、一緒に設定ができ、簡単です。

◇ユーザーに管理者権限を追加

$ sudo gpasswd -a new_admin sudo

あっという間に終わります。

◇テスト

ログインできることと、sudoできることを確認します。

$ sudo login new_admin

ログインコマンドは管理者権限がないと実行できません。

$ ssh new_admin@localhost

sshdが動いている場合はsshでも試験できます。
もちろん、他の端末から接続を試みても良いですね。

ログインできたら、

$ sudo -i

#

rootプロンプトが取得できれば正常です。
戻るのは、rootシェルを終了し、新管理者のログインシェルを終了します。

# exit

$ exit

以上です。

 

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Ubuntu/LXCで構築できるLinuxディストリビューションの一覧とコンテナ作成手順

2019-01-11 15:15:23 | Linux/Ubuntu

Ubuntu/LXCで構築できるLinuxディストリビューションの一覧とコンテナ作成手順

 

いつもアクセスありがとうございます。匠技術研究所の谷山 亮治です。
今回は「Ubuntu/LXCで構築できるLinuxディストリビューションの一覧とコンテナ作成手順」です。
LXC環境では、とても沢山の種類のLinuxをインストールして使うことができます。
サーバ系のテストで重宝しています。LXCは便利です!

■実行環境

$ lsb_release -a
No LSB modules are available.
Distributor ID:    Ubuntu
Description:    Ubuntu 16.04.5 LTS
Release:    16.04
Codename:    xenial
$

■LXCで構築できるLinuxの一覧とコンテナ作成手順

コマンド実行後、表示された一覧を基に、作成するLinuxの種類とCPUアーキテクチャを指定します。

$ sudo lxc-create -t download -n dlub00
Setting up the GPG keyring
Downloading the image index

---
DIST    RELEASE    ARCH    VARIANT    BUILD
---
alpine    3.4    amd64    default    20180627_17:50
alpine    3.4    armhf    default    20180627_17:50
alpine    3.4    i386    default    20180627_17:50
alpine    3.5    amd64    default    20190110_13:01
alpine    3.5    arm64    default    20190110_13:02
alpine    3.5    armhf    default    20190110_13:03
alpine    3.5    i386    default    20190110_13:00
alpine    3.6    amd64    default    20190110_13:00
alpine    3.6    arm64    default    20190110_13:02
alpine    3.6    armhf    default    20190110_13:02
alpine    3.6    i386    default    20190110_13:01
alpine    3.7    amd64    default    20190110_13:01
alpine    3.7    arm64    default    20190110_13:03
alpine    3.7    armhf    default    20190110_18:06
alpine    3.7    i386    default    20190110_13:01
alpine    3.8    amd64    default    20190110_13:00
alpine    3.8    arm64    default    20190110_13:02
alpine    3.8    armhf    default    20190110_18:06
alpine    3.8    i386    default    20190110_13:01
alpine    3.8    ppc64el    default    20190110_13:01
alpine    3.8    s390x    default    20190110_13:01
alpine    edge    amd64    default    20190110_13:01
alpine    edge    arm64    default    20190110_13:02
alpine    edge    armhf    default    20190110_13:04
alpine    edge    i386    default    20190110_13:01
alpine    edge    ppc64el    default    20190110_13:02
alpine    edge    s390x    default    20190110_13:01
archlinux    current    amd64    default    20190111_01:27
centos    6    amd64    default    20190111_02:16
centos    6    i386    default    20190111_02:16
centos    7    amd64    default    20190111_02:16
debian    buster    amd64    default    20190110_05:25
debian    buster    arm64    default    20190110_05:26
debian    buster    armel    default    20190110_05:27
debian    buster    armhf    default    20190110_05:26
debian    buster    i386    default    20190110_05:25
debian    buster    ppc64el    default    20190110_05:25
debian    buster    s390x    default    20190110_05:25
debian    jessie    amd64    default    20190110_05:25
debian    jessie    arm64    default    20180626_05:25
debian    jessie    armel    default    20190110_05:27
debian    jessie    armhf    default    20190110_05:27
debian    jessie    i386    default    20190110_05:25
debian    jessie    powerpc    default    20180626_05:25
debian    jessie    ppc64el    default    20180626_05:25
debian    jessie    s390x    default    20180626_05:25
debian    sid    amd64    default    20190110_05:24
debian    sid    arm64    default    20190110_05:26
debian    sid    armel    default    20190110_05:27
debian    sid    armhf    default    20190110_05:27
debian    sid    i386    default    20190110_05:25
debian    sid    powerpc    default    20180708_05:25
debian    sid    ppc64el    default    20190110_05:25
debian    sid    s390x    default    20190110_05:25
debian    stretch    amd64    default    20190110_05:25
debian    stretch    arm64    default    20190110_05:27
debian    stretch    armel    default    20190110_05:26
debian    stretch    armhf    default    20190110_05:27
debian    stretch    i386    default    20190110_05:25
debian    stretch    ppc64el    default    20190110_05:25
debian    stretch    s390x    default    20190110_05:25
debian    wheezy    amd64    default    20180627_05:24
debian    wheezy    armel    default    20180627_05:27
debian    wheezy    armhf    default    20180627_05:26
debian    wheezy    i386    default    20180627_05:25
debian    wheezy    powerpc    default    20180627_05:25
debian    wheezy    s390x    default    20180627_05:25
fedora    26    amd64    default    20181102_01:27
fedora    26    i386    default    20181102_01:27
fedora    27    amd64    default    20190111_01:27
fedora    27    i386    default    20190111_01:27
fedora    28    amd64    default    20190111_01:27
fedora    28    i386    default    20190111_01:27
fedora    29    amd64    default    20190111_01:49
fedora    29    i386    default    20190111_01:27
gentoo    current    amd64    default    20190110_14:12
gentoo    current    i386    default    20190110_14:12
opensuse    15.0    amd64    default    20190111_00:53
opensuse    42.3    amd64    default    20190111_00:53
oracle    6    amd64    default    20190110_11:40
oracle    6    i386    default    20190110_11:40
oracle    7    amd64    default    20190110_11:40
plamo    5.x    amd64    default    20180816_21:36
plamo    5.x    i386    default    20180816_21:36
plamo    6.x    amd64    default    20190110_21:36
plamo    6.x    i386    default    20190110_21:36
plamo    7.x    amd64    default    20190110_21:36
ubuntu    bionic    amd64    default    20190110_07:43
ubuntu    bionic    arm64    default    20190110_07:44
ubuntu    bionic    armhf    default    20190110_07:45
ubuntu    bionic    i386    default    20190110_07:43
ubuntu    bionic    ppc64el    default    20190110_07:43
ubuntu    bionic    s390x    default    20190110_07:43
ubuntu    cosmic    amd64    default    20190110_07:42
ubuntu    cosmic    arm64    default    20190110_07:44
ubuntu    cosmic    armhf    default    20190110_07:45
ubuntu    cosmic    i386    default    20190110_07:43
ubuntu    cosmic    ppc64el    default    20190110_07:44
ubuntu    cosmic    s390x    default    20190110_07:43
ubuntu    disco    amd64    default    20190110_07:42
ubuntu    disco    arm64    default    20190110_07:44
ubuntu    disco    armhf    default    20190110_07:45
ubuntu    disco    i386    default    20190110_07:43
ubuntu    disco    ppc64el    default    20190110_07:44
ubuntu    disco    s390x    default    20190110_07:43
ubuntu    trusty    amd64    default    20190110_07:42
ubuntu    trusty    arm64    default    20190110_07:44
ubuntu    trusty    armhf    default    20190110_07:45
ubuntu    trusty    i386    default    20190110_07:43
ubuntu    trusty    powerpc    default    20180824_07:43
ubuntu    trusty    ppc64el    default    20190110_07:44
ubuntu    xenial    amd64    default    20190110_07:43
ubuntu    xenial    arm64    default    20190110_07:44
ubuntu    xenial    armhf    default    20190110_07:45
ubuntu    xenial    i386    default    20190110_07:43
ubuntu    xenial    powerpc    default    20180824_07:44
ubuntu    xenial    ppc64el    default    20190110_07:44
ubuntu    xenial    s390x    default    20190110_07:43
---

Distribution: ubuntu
Release: bionic
Architecture: amd64

The cached copy has expired, re-downloading...
Downloading the image index
Downloading the rootfs
Downloading the metadata
The image cache is now ready
Unpacking the rootfs

---
You just created an Ubuntu bionic amd64 (20190110_07:43) container.

To enable SSH, run: apt install openssh-server
No default root or user password are set by LXC.
$

■作成したLXC/Ubuntuのバージョンを確認

$ sudo lxc-attach -n dlub00
root@dlub00:/# lsb_relaease -a         
bash: lsb_relaease: command not found
root@dlub00:/# lsb_release -a
No LSB modules are available.
Distributor ID:    Ubuntu
Description:    Ubuntu 18.04.1 LTS
Release:    18.04
Codename:    bionic
root@dlub00:/#




コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Ubutu 16.04 LTSから18.04 LTS Betaにアップグレード成功しました

2018-03-24 10:43:32 | Weblog
匠技術研究所
Ubutu 16.04 LTSから18.04 LTS Betaにアップグレード成功しました


Ubuntu 18.04 LTSのリリースが近まりました。仕事用のデスクトップの一台でUbuntu 16.04 LTSからアップグレードをしました。

これまでの経験から、アップグレードはおすすめしません。「何かおかしい」と感じた時に、アップグレードの影響かどうか判断がつかないので、結局、データーバックアップの上、再インストールしてきました。

ただ、今回のアップグレードは、すんなり成功し、このブログもその上で書いています。
ログイン画面、ラウンチャーなども新しくなり、雰囲気も一新されました。



Ubuntu 16.04 LTS
akumi@tanixps:~$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 16.04.4 LTS
Release: 16.04
Codename: xenial
takumi@tanixps:~$

Ubuntu 18.04 LTS(development branch)
takumi@tanixps:~$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu Bionic Beaver (development branch)
Release: 18.04
Codename: bionic
takumi@tanixps:~$

アップグレード手順:
コマンドを実行し問いに答えるだけです。
難しさはありませんが、相当に時間がかかります。

$ sudo update-manager -cd
アップグレードをするかどうか、確認が現れます。








ここで進むと、取り消しはできません。
私の場合はopenssh-serverの過去の設定を引き継ぐか否か確認が求められることがありました。

初操作
マインドマップツール Freeplaneも引き継がれてちゃんと動いています。
USB DACからちゃんと音も出ています。

谷山 亮治
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Linux/ssh鍵認証ログインで接続エラーが出るときの対処

2017-10-18 19:21:09 | 情報セキュリティ
匠技術研究所

Linux/ssh鍵認証ログインで接続エラーが出るときの対処


いつもアクセスありがとうございます。匠技術研究所の谷山 亮治です。
クラウドサーバーなど、SSH鍵認証で接続する際に、エラーが発生し接続できない場合があります。以下はLinuxのエラー対処の実例です。

[1]クラウドサーバーから鍵をダウンロードし、ホームディレクトリに置いた
LinuxのデスクトップPC上でクラウドサーバーからSSHの認証鍵をダウンロードし、ホームディレクトリに置いた。

[2]SSH鍵認証でサーバーに接続してみる
盛大に怒られる。ダウンロード直後や異なるコンピュータからコピーした直後のアクセス権が緩いため。
下の例では0664だと指摘し「アクセス権が緩いので、他の人がこの鍵を使うことができるからつながないよ!」と切られてしまった。

takumi@okamgm1:~$ ssh -i k20171017.pem user@XXX.YYY.ZZZ.AAA The authenticity of host 'XXX.YYY.ZZZ.AAA (XXX.YYY.ZZZ.AAA)' can't be established.
ECDSA key fingerprint is SHA256:XVSTI/SATA/SCSI/SASSAS+iSCASI.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added 'XXX.YYY.ZZZ.AAA' (ECDSA) to the list of known hosts.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: UNPROTECTED PRIVATE KEY FILE! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0664 for 'k20171017.pem' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
Load key "k20171017.pem": bad permissions Permission denied (publickey,gssapi-keyex,gssapi-with-mic).

[3]所定の場所に置き、アクセス権を変更する
sshのユーザ毎の情報は、各ユーザーのホームディレクトリ以下の.sshにある。そこに鍵を移動し、アクセス権を0400に設定する。

takumi@okamgm1:~$ ls .ssh
known_hosts
takumi@okamgm1:~$ mv k20171017.pem .ssh
takumi@okamgm1:~$ chmod 0400 ~/.ssh/k20171017.pem

[4]再度アクセス
初回接続の確認や、パスワードの入力が求められたら接続成功。

takumi@okamgm1:~$ ssh -i ~/.ssh/k20171017.pem user@XXX.YYY.ZZZ.AAA
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする