前回の記事でカスタムROM readyな状態になったHT-03Aに、現時点で個人的に最強だと思っているCyanogenmod 5.0.7 test2を導入していきたいと思います。
<毎度のお約束>
当手順は完全に無保証です。ここに書かれている事を実施して被ったあらゆる被害について当方は何一つ保証する事は出来ません。当手順を実施する事で間違いなくメーカー保証は受けられなくなりますし、場合によっては大切なデバイスを煉瓦や文鎮にしてしまう可能性も十分にあります。これらのリスクについて十分に理解し、全て自己責任で対処できる方のみ先を読み進めて下さい。
全て自己責任であることを理解して続きを読む
2010年05月05日
2010年05月04日
HT-03Aでまだまだ戦う (下準備編)
docomoの初代AndroidスマートフォンであるHT-03Aを、今でも最前線で戦えるように全力で弄くり回してみました。そこそこよい感じに仕上がったので、備忘録代わりにメモを残してみます。まずは下準備編をどうぞ。
<お約束>
当手順は完全に無保証です。ここに書かれている事を実施して被ったあらゆる被害について当方は何一つ保証する事は出来ません。当手順を実施する事で間違いなくメーカー保証は受けられなくなりますし、場合によっては大切なデバイスを煉瓦や文鎮にしてしまう可能性も十分にあります。これらのリスクについて十分に理解し、全て自己責任で対処できる方のみ先を読み進めて下さい。
全て自己責任であることを理解して続きを読む
<お約束>
当手順は完全に無保証です。ここに書かれている事を実施して被ったあらゆる被害について当方は何一つ保証する事は出来ません。当手順を実施する事で間違いなくメーカー保証は受けられなくなりますし、場合によっては大切なデバイスを煉瓦や文鎮にしてしまう可能性も十分にあります。これらのリスクについて十分に理解し、全て自己責任で対処できる方のみ先を読み進めて下さい。
全て自己責任であることを理解して続きを読む
2010年01月19日
パーティション分割されたパーティションのmount方法
タイトルが分かりにくくてすいません…。
(内容もお世辞にも分かりやすく書けてません…orz)
きっかけは昨日の記事。iSCSIターゲットサーバ上で論理ボリュームやパーティションを公開する領域として指定した場合、ターゲットサーバ上では1つのパーティションとして扱われる領域が、イニシエータ側ではディスクそのものだと認識され、その中にさらにパーティションが作成されることになります。
イニシエータ側はそれで何の問題もないんですが、ターゲットサーバ側で中身を見たいときに「パーティションの中にあるパーティション」のマウントってどうやるの?と考えたら頭の上にはてなマークが。
で、その解決方法。
実はとっても簡単で、offsetを指定してあげるだけでした。
まずはパーティション内のパーティション(分かりにくい言葉ですね^^;)のoffsetを調べるために、fdiskに -lu オプションを付けて実行します。(以下の例では /dev/hdb1 がiSCSIで公開している領域となります)
こんな感じの結果が出てくると思います。
を指定する必要があります。
実際のコマンドは以下のようになります。
これでターゲットサーバ側でもディスクの内容を参照出来るようになりますが、1つ留意点が。イニシエータ側での書き込みはターゲットサーバ側には即座に反映されません。一度umountしてmountし直すと反映されていましたが、どのタイミングで反映されるかは具体的には分かりません。逆のパターンでターゲットサーバ上での書き込み結果もイニシエータ側はディスクの切り離し/再接続をするまで反映されませんでした。
基本的にはターゲット側とイニシエータ側で同時に書き込みする(それも別の仕組みで)事は考慮されていないと思うので、常時両方からmountするのではなく、イニシエータ側が使用していないときにターゲット側で内容を確認するための手段くらいに考えておいた方が良さそうです。
以下のサイトを参考にさせていただきました。(感謝!)
壊れたかもしれないハードディスクからのデータサルベージ - 黒糖々日記/kokutoto diary
http://d.hatena.ne.jp/kokutoto/20080525/p1
HDDイメージファイルをマウントして使う方法 - adsaria mood
http://d.hatena.ne.jp/adsaria/20080724
(内容もお世辞にも分かりやすく書けてません…orz)
きっかけは昨日の記事。iSCSIターゲットサーバ上で論理ボリュームやパーティションを公開する領域として指定した場合、ターゲットサーバ上では1つのパーティションとして扱われる領域が、イニシエータ側ではディスクそのものだと認識され、その中にさらにパーティションが作成されることになります。
イニシエータ側はそれで何の問題もないんですが、ターゲットサーバ側で中身を見たいときに「パーティションの中にあるパーティション」のマウントってどうやるの?と考えたら頭の上にはてなマークが。
で、その解決方法。
実はとっても簡単で、offsetを指定してあげるだけでした。
まずはパーティション内のパーティション(分かりにくい言葉ですね^^;)のoffsetを調べるために、fdiskに -lu オプションを付けて実行します。(以下の例では /dev/hdb1 がiSCSIで公開している領域となります)
fdisk -lu /dev/hdb1
こんな感じの結果が出てくると思います。
この Start とあるのが各パーティションのオフセット値になります。ただしここで表示されているのはセクタ単位。fdiskのoffset値はバイト単位で指定する必要があるので、このStartの値にセクタサイズを掛け算した値を指定する必要があります。上記の例で第2パーティションを指定したいのであれば、Disk /dev/hdb1: 1069 MB, 1069254144 bytes
255 heads, 63 sectors/track, 129 cylinders, total 2088387 sectors
Units = セクタ数 of 1 * 512 = 512 bytes
デバイス Boot Start End Blocks Id System
/dev/hdb1p1 63 1044224 522081 b W95 FAT32
/dev/hdb1p2 1044225 2072384 514080 b W95 FAT32
1044225(セクタ位置) x 512(セクタサイズ) = 534643200
を指定する必要があります。
実際のコマンドは以下のようになります。
mount -o loop,offset=534643200 /dev/hdb1 /mnt
これでターゲットサーバ側でもディスクの内容を参照出来るようになりますが、1つ留意点が。イニシエータ側での書き込みはターゲットサーバ側には即座に反映されません。一度umountしてmountし直すと反映されていましたが、どのタイミングで反映されるかは具体的には分かりません。逆のパターンでターゲットサーバ上での書き込み結果もイニシエータ側はディスクの切り離し/再接続をするまで反映されませんでした。
基本的にはターゲット側とイニシエータ側で同時に書き込みする(それも別の仕組みで)事は考慮されていないと思うので、常時両方からmountするのではなく、イニシエータ側が使用していないときにターゲット側で内容を確認するための手段くらいに考えておいた方が良さそうです。
以下のサイトを参考にさせていただきました。(感謝!)
壊れたかもしれないハードディスクからのデータサルベージ - 黒糖々日記/kokutoto diary
http://d.hatena.ne.jp/kokutoto/20080525/p1
HDDイメージファイルをマウントして使う方法 - adsaria mood
http://d.hatena.ne.jp/adsaria/20080724
2010年01月18日
CentOS 5.4でiSCSIターゲット
CentOSでiSCSIを使おうと思い scsi-target-utils を入れてみたんですが、何故かターゲットデバイスを指定しようとするとtgtadmコマンドがハングしてしまいます。ちょっと調べてみた感じだと、どうも 5.2 まではうまく動いていたようですが、5.3 以降では事例が見つからない。動かなくなった??
仕方ないのでソースからコンパイルしてみることにしました。
使用したのは iSCSI Enterprise Taget。scsi-target-utilsは Linux target framework が元になっているみたいなのですが、導入事例が見つかったのが前者だったのでそちらを試しています。
まずは下準備。コンパイルに gcc kernel-devel openssl-devel が必要なので導入しておきます。
次にソースコードを取得します。こちらのダウンロードページから最新版をダウンロードしてください。2010/01/18現在の最新版は1.4.19なので以下のコマンドでダウンロードおよび展開をします。
続いてビルド。これはもうお作法どおり。
サービスを起動します。
続いてiSCSIターゲットの作成。
ターゲットID(tid)は0以外であれば何でもいいようなのですが、ここでは参考にさせていただいたサイトを真似て100にしています。名前は命名規則があって、
タイプ識別子「iqn.」、ドメイン取得日、ドメイン名、ドメイン取得者が付けた文字列
としなければないそうです。ただ今回はローカルな環境に設定している(=名前の衝突は発生しない)ので、適当な名前で設定しました。
続いて公開するディスクの設定。
ここではディスクを丸ごと1つ(/dev/hdb)公開指定しましたが、LVMの論理ボリュームやパーティション、ファイルシステム(ddで空のファイルを作っておく)を指定しても大丈夫みたいです。ただ論理ボリュームやパーティションを公開した場合、ホスト側で中身を参照する方法が不明…どうやるんだろう?(ディスク丸ごとであれば普通にmount出来るのですが)
−追記:2010/01/19−
解決したので別記事作成しました → こちら
−追記ここまで−
これでiSCSIターゲットの設定は完了です。あとはiSCSIが使用するポート(3260/TCP,UDP)を外部と通信可能にしておきましょう。CentOSの導入時にFirewallを使うように設定している場合、以下のエントリを適当な場所(ESTABLISHEDの前あたり?)に追加します。
設定を有効化しましょう。
続いてクライアント側(ターミネータ側)の設定。今回はWindowsXPから使うことを想定します。
WindowsXPはデフォルトではiSCSIのドライバを持っていません。以下のサイトからダウンロードしてインストールする必要があります。
Microsoft iSCSI Software Initiator
http://www.microsoft.com/downloads/details.aspx?familyid=12cb3c1a-15d6-4585-b385-befd1319f825&displaylang=en
スタートメニューからMicrosoft iSCSI Initiatorを実行すると、iSCSI Initiatorのプロパティというウィンドウが表示されます。Discoveryタブを選択し、Target PortalsのAddボタンを押し、先ほどiSCSIターゲットを導入したサーバのIPアドレスを入力します。
次にTargetsタブを選択すると、Targetsに先ほどサーバ側で設定した名前が表示されていると思います。項目を選択してLog On...をクリックするとポップアップが表示されるので、必要なオプションにチェックを入れて(とりあえずテストであればチェック不要です)OKをクリックすればディスクが認識されます。
あとはローカルディスクと同様に、ディスクの管理ツールからパーティションの設定やフォーマットを行えば利用可能になります。
ちなみに先ほど ietadm で設定した内容は、再起動後には無効になってしまいます。サービス起動と同時に有効にするためには、/etc/iet/ietd.conf に以下の設定を追加します。
あとサービス自体もサーバ再起動時には行われないので、ちゃんと自動起動するように設定しておきましょう。
以下のサイトを参考にさせていただきました。(ありがとうございます!)
CentOS/5.2/11.iSCSIターゲット - moji-moji wiki
http://mojimoji.jp/wiki/index.php?CentOS%2F5.2%2F11.iSCSI%E3%82%BF%E3%83%BC%E3%82%B2%E3%83%83%E3%83%88
Mazn.net » iSCSIを使ってみる@CenOS5.2 (ターゲット) + Windows XP (イニシエータ)
http://www.mazn.net/blog/2009/03/20/199.html
EZ-NET: CentOS 5.3 で iSCSI ターゲットを構築する
http://network.station.ez-net.jp/server/linux/storage/iscsi.asp
湘南エイト会−iSCSI技術仕様
http://liffey2.ld.infoseek.co.jp/computer/storage/index7.html
−追記:2010/02/02−
前提ソフトウェアにgccとkernel-develを追加しました。
仕方ないのでソースからコンパイルしてみることにしました。
使用したのは iSCSI Enterprise Taget。scsi-target-utilsは Linux target framework が元になっているみたいなのですが、導入事例が見つかったのが前者だったのでそちらを試しています。
まずは下準備。コンパイルに gcc kernel-devel openssl-devel が必要なので導入しておきます。
yum install gcc kernel-devel openssl-devel
次にソースコードを取得します。こちらのダウンロードページから最新版をダウンロードしてください。2010/01/18現在の最新版は1.4.19なので以下のコマンドでダウンロードおよび展開をします。
cd /tmp
wget http://downloads.sourceforge.net/project/iscsitarget/iscsitarget/1.4.19/iscsitarget-1.4.19.tar.gz?use_mirror=jaist
tar zxvf iscsitarget-1.4.19.tar.gz
cd iscsitarget-1.4.19
wget http://downloads.sourceforge.net/project/iscsitarget/iscsitarget/1.4.19/iscsitarget-1.4.19.tar.gz?use_mirror=jaist
tar zxvf iscsitarget-1.4.19.tar.gz
cd iscsitarget-1.4.19
続いてビルド。これはもうお作法どおり。
make && make install
サービスを起動します。
service iscsi-target start
続いてiSCSIターゲットの作成。
ietadm --op new --tid=100 --params Name=iqn.2010-01.com.hoge.iscsi:test
ターゲットID(tid)は0以外であれば何でもいいようなのですが、ここでは参考にさせていただいたサイトを真似て100にしています。名前は命名規則があって、
タイプ識別子「iqn.」、ドメイン取得日、ドメイン名、ドメイン取得者が付けた文字列
としなければないそうです。ただ今回はローカルな環境に設定している(=名前の衝突は発生しない)ので、適当な名前で設定しました。
続いて公開するディスクの設定。
ietadm --op new --tid=100 --lun=0 --params Path=/dev/hdb
ここではディスクを丸ごと1つ(/dev/hdb)公開指定しましたが、LVMの論理ボリュームやパーティション、ファイルシステム(ddで空のファイルを作っておく)を指定しても大丈夫みたいです。ただ論理ボリュームやパーティションを公開した場合、ホスト側で中身を参照する方法が不明…どうやるんだろう?(ディスク丸ごとであれば普通にmount出来るのですが)
−追記:2010/01/19−
解決したので別記事作成しました → こちら
−追記ここまで−
これでiSCSIターゲットの設定は完了です。あとはiSCSIが使用するポート(3260/TCP,UDP)を外部と通信可能にしておきましょう。CentOSの導入時にFirewallを使うように設定している場合、以下のエントリを適当な場所(ESTABLISHEDの前あたり?)に追加します。
-A RH-Firewall-1-INPUT -p udp -m udp --dport 3260 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 3260 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 3260 -j ACCEPT
設定を有効化しましょう。
service iptables restart
続いてクライアント側(ターミネータ側)の設定。今回はWindowsXPから使うことを想定します。
WindowsXPはデフォルトではiSCSIのドライバを持っていません。以下のサイトからダウンロードしてインストールする必要があります。
Microsoft iSCSI Software Initiator
http://www.microsoft.com/downloads/details.aspx?familyid=12cb3c1a-15d6-4585-b385-befd1319f825&displaylang=en
スタートメニューからMicrosoft iSCSI Initiatorを実行すると、iSCSI Initiatorのプロパティというウィンドウが表示されます。Discoveryタブを選択し、Target PortalsのAddボタンを押し、先ほどiSCSIターゲットを導入したサーバのIPアドレスを入力します。
次にTargetsタブを選択すると、Targetsに先ほどサーバ側で設定した名前が表示されていると思います。項目を選択してLog On...をクリックするとポップアップが表示されるので、必要なオプションにチェックを入れて(とりあえずテストであればチェック不要です)OKをクリックすればディスクが認識されます。
あとはローカルディスクと同様に、ディスクの管理ツールからパーティションの設定やフォーマットを行えば利用可能になります。
ちなみに先ほど ietadm で設定した内容は、再起動後には無効になってしまいます。サービス起動と同時に有効にするためには、/etc/iet/ietd.conf に以下の設定を追加します。
Target iqn.2010-01.com.hoge.iscsi:test01
Lun 0 Path=/dev/hdb,Type=fileio
MaxConnections 1
Lun 0 Path=/dev/hdb,Type=fileio
MaxConnections 1
あとサービス自体もサーバ再起動時には行われないので、ちゃんと自動起動するように設定しておきましょう。
chkconfig iscsi-target on
以下のサイトを参考にさせていただきました。(ありがとうございます!)
CentOS/5.2/11.iSCSIターゲット - moji-moji wiki
http://mojimoji.jp/wiki/index.php?CentOS%2F5.2%2F11.iSCSI%E3%82%BF%E3%83%BC%E3%82%B2%E3%83%83%E3%83%88
Mazn.net » iSCSIを使ってみる@CenOS5.2 (ターゲット) + Windows XP (イニシエータ)
http://www.mazn.net/blog/2009/03/20/199.html
EZ-NET: CentOS 5.3 で iSCSI ターゲットを構築する
http://network.station.ez-net.jp/server/linux/storage/iscsi.asp
湘南エイト会−iSCSI技術仕様
http://liffey2.ld.infoseek.co.jp/computer/storage/index7.html
−追記:2010/02/02−
前提ソフトウェアにgccとkernel-develを追加しました。
2009年11月16日
Nokia E52でGoogleカレンダーとオンライン同期
突然ですが、Nokia E52を買ってしまいました。(てへ)
N95(X02NK)以来2台目のNokia端末です。わくわく。
iPhoneも持ってるのにどうすんだろこれ…と思ったりもしていたのですが、小さくて軽い本体と快適に動くマルチタスクのおかげで使用感は至極快適。最近はSIMがE52に刺さりっぱなしの状態です。
N95の経験もあり、カスタマイズは比較的順調にいった(Nokiaマスターな方々に助言をいただけた事が一番大きいのですが)のですが、1つ困ったのはGoogleカレンダーとの同期。N95の頃はMail for Exchangeを使ってオンライン同期をすることが可能だったのですが、E52用にはMail for Exchangeが用意されていません。
さてと困った…と頭を抱えていたんですが、実は最近のS60機ではEmailの機能にMail for Exchangeの機能が統合されているとのこと。その設定方法にちょっとクセがあって分かりにくいので、覚え書き代わりにここに書いておきます。
ちなみに、ExchangeサーバにはNuevasyncというサービスを使用しています。本家GoogleのGoogle Syncでも同期可能なのですが、残念ながら複数カレンダーの同期に対応していないので私は使っていません。
まずはEmailを起動します。そしてNewを選択して新しいアカウント登録をします。
まずはE-mail addressの入力を求められるので、ここにはGmailではないメールアドレスを入力してください。メールの同期設定はしないので入力するのは架空のアドレスでも構いません。(ただし@の右側がアカウント名になるのであまり妙ちくりんなアドレスにしない方がいいと思います)
メールの設定を探しに行ったあと、Passwordの入力が求められるので、ここにはNuevasyncで設定したパスワードを入力します。
続いてサーバの種類(なのかな?)の選択画面になります。今回はExchangeサーバへのアクセスにしたいのでMail for Exch.を選択します。
次にUser nameの入力が求められます。ここにはNuevasyncで作成したアカウント名を入力しましょう。
次はDomainです。ドメインは使用しないので何も入力せずにOKを押してください。
その次がMail for Exchange server name。ここにはNuevasyncのサーバである www.nuevasync.com を入力します。
これで設定ウィザードは終了です。
しばらく待つと画面がメールの画面に遷移し、Mail for Excangeのメールボックスが開いた状態になります。とりあえずBackを押して元の画面に戻りましょう。
戻ったEmailのメインメニューからSettingsを選択し、設定画面に入ります。そうするとさっきはなかったMail for ExchangeとPersonal Inform. Manag.という2つの項目が増えていると思います。
まずはPersonal Inform. Manag.を選択します。
PIMsettingsのメニューが表示されるので、Applicationsを選択してください。(と言ってもこれ1つしか選択出来る項目はありませんが)
するとCalendar、Contacts、To-doの3つの項目について、同期の有無が設定出来ます。とりあえずカレンダーを同期する場合はCalendarを選択し、Calendar syncをYesに変更してください。Remove entr.older thanはお好みで。Initial syncは私はDelete items on phoneを選んでいます。(端末側にスケジュールを入れていなかったので) Keep items on phoneを選んでもうまく行くのかは試していません。
ContactsもNuevasyncで同期出来るはずなのですが、私は試していません。同期してみたい方はお好みで設定をYesにしてみてください。To-doはGoogle側でサポートしてないので多分使えないと思います。
設定メニューに戻り、続いてMail for Exchangeを選択します。
Emailを自分のGoogleカレンダーで使っているメールアドレスに変更しておきましょう。(これはやらなくても問題ないと思いますが、念のため)
続いてAdv. mailbox settingsを選択します。サブメニューの中でAccess pointを設定する必要があるので、自分の使うアクセスポイントを選択しておきましょう。ここで選択するのはアクセスポイントそのものではなくDestination単位での選択になります。通常はデフォルトのInternetでいいと思いますが、例えば無線LANでのみ同期したいような場合は新しいDestinationを作成して対応してください。(私は試してないので分からないのですが、多分使えると思います)
2回Backを押してメニューに戻り、次にWhat to syncを選択します。メールの同期はNuevasyncでは出来ない(有料アカウントなら可能)のでSync emailをNoに変更します。
またメニューに戻り、今度はWhen to syncを選択します。ここで同期間隔等の設定が出来るので、適宜設定を変更してください。項目見たら内容は分かると思いますので詳細は省略します。
これで設定が完了しました。
続いて同期を行います。
まずはEmailのメインメニューからMail for Excangeを選択します。表示されるのはいかにもメールの画面なのですが、気にせずOptionsからSend and recieve nowを実行します。これでGoogleカレンダーとの同期が始まり、しばらくするとスケジュールデータが端末側に登録され、無事に同期完了となります。
今回の設定のミソは、
・最初のメールアドレスにGmailを入れてはいけない。
(設定が自動的にロードされてIMAPになってしまうため)
・カレンダーの同期はMail for Exchangeから行う。
(メールの画面に見えて実はExchange全体の操作画面だった)
この2つでしょうか。
twitterでたくさんの助言を下さった某氏と某氏と某氏と某氏に感謝いたします。
ありがとうございました!!
N95(X02NK)以来2台目のNokia端末です。わくわく。
iPhoneも持ってるのにどうすんだろこれ…と思ったりもしていたのですが、小さくて軽い本体と快適に動くマルチタスクのおかげで使用感は至極快適。最近はSIMがE52に刺さりっぱなしの状態です。
N95の経験もあり、カスタマイズは比較的順調にいった(Nokiaマスターな方々に助言をいただけた事が一番大きいのですが)のですが、1つ困ったのはGoogleカレンダーとの同期。N95の頃はMail for Exchangeを使ってオンライン同期をすることが可能だったのですが、E52用にはMail for Exchangeが用意されていません。
さてと困った…と頭を抱えていたんですが、実は最近のS60機ではEmailの機能にMail for Exchangeの機能が統合されているとのこと。その設定方法にちょっとクセがあって分かりにくいので、覚え書き代わりにここに書いておきます。
ちなみに、ExchangeサーバにはNuevasyncというサービスを使用しています。本家GoogleのGoogle Syncでも同期可能なのですが、残念ながら複数カレンダーの同期に対応していないので私は使っていません。
まずはEmailを起動します。そしてNewを選択して新しいアカウント登録をします。
まずはE-mail addressの入力を求められるので、ここにはGmailではないメールアドレスを入力してください。メールの同期設定はしないので入力するのは架空のアドレスでも構いません。(ただし@の右側がアカウント名になるのであまり妙ちくりんなアドレスにしない方がいいと思います)
メールの設定を探しに行ったあと、Passwordの入力が求められるので、ここにはNuevasyncで設定したパスワードを入力します。
続いてサーバの種類(なのかな?)の選択画面になります。今回はExchangeサーバへのアクセスにしたいのでMail for Exch.を選択します。
次にUser nameの入力が求められます。ここにはNuevasyncで作成したアカウント名を入力しましょう。
次はDomainです。ドメインは使用しないので何も入力せずにOKを押してください。
その次がMail for Exchange server name。ここにはNuevasyncのサーバである www.nuevasync.com を入力します。
これで設定ウィザードは終了です。
しばらく待つと画面がメールの画面に遷移し、Mail for Excangeのメールボックスが開いた状態になります。とりあえずBackを押して元の画面に戻りましょう。
戻ったEmailのメインメニューからSettingsを選択し、設定画面に入ります。そうするとさっきはなかったMail for ExchangeとPersonal Inform. Manag.という2つの項目が増えていると思います。
まずはPersonal Inform. Manag.を選択します。
PIMsettingsのメニューが表示されるので、Applicationsを選択してください。(と言ってもこれ1つしか選択出来る項目はありませんが)
するとCalendar、Contacts、To-doの3つの項目について、同期の有無が設定出来ます。とりあえずカレンダーを同期する場合はCalendarを選択し、Calendar syncをYesに変更してください。Remove entr.older thanはお好みで。Initial syncは私はDelete items on phoneを選んでいます。(端末側にスケジュールを入れていなかったので) Keep items on phoneを選んでもうまく行くのかは試していません。
ContactsもNuevasyncで同期出来るはずなのですが、私は試していません。同期してみたい方はお好みで設定をYesにしてみてください。To-doはGoogle側でサポートしてないので多分使えないと思います。
設定メニューに戻り、続いてMail for Exchangeを選択します。
Emailを自分のGoogleカレンダーで使っているメールアドレスに変更しておきましょう。(これはやらなくても問題ないと思いますが、念のため)
続いてAdv. mailbox settingsを選択します。サブメニューの中でAccess pointを設定する必要があるので、自分の使うアクセスポイントを選択しておきましょう。ここで選択するのはアクセスポイントそのものではなくDestination単位での選択になります。通常はデフォルトのInternetでいいと思いますが、例えば無線LANでのみ同期したいような場合は新しいDestinationを作成して対応してください。(私は試してないので分からないのですが、多分使えると思います)
2回Backを押してメニューに戻り、次にWhat to syncを選択します。メールの同期はNuevasyncでは出来ない(有料アカウントなら可能)のでSync emailをNoに変更します。
またメニューに戻り、今度はWhen to syncを選択します。ここで同期間隔等の設定が出来るので、適宜設定を変更してください。項目見たら内容は分かると思いますので詳細は省略します。
これで設定が完了しました。
続いて同期を行います。
まずはEmailのメインメニューからMail for Excangeを選択します。表示されるのはいかにもメールの画面なのですが、気にせずOptionsからSend and recieve nowを実行します。これでGoogleカレンダーとの同期が始まり、しばらくするとスケジュールデータが端末側に登録され、無事に同期完了となります。
今回の設定のミソは、
・最初のメールアドレスにGmailを入れてはいけない。
(設定が自動的にロードされてIMAPになってしまうため)
・カレンダーの同期はMail for Exchangeから行う。
(メールの画面に見えて実はExchange全体の操作画面だった)
この2つでしょうか。
twitterでたくさんの助言を下さった某氏と某氏と某氏と某氏に感謝いたします。
ありがとうございました!!
2009年09月24日
ubuntuでChromium
utunbuでChromiumを使う方法。
ちなみにubuntuのバージョンは9.04。
ただ一部読み替えればその他のバージョンでも問題なくいけると思います。
まずは/etc/apt/source.listにPPAのChromiumリポジトリを追加します。
続いてChromiumリポジトリのGPGキーを取得して追加します。
ものすごくちなみの話なんですが、GPGキーの取得にはTCPの11371ポートを利用します。(hkpというプロトコルを使っているそうです) 外向きのファイアウォールを厳しめにしている方は注意してください。(私はここでハマりました)
リポジトリの内容を更新し、Chromiumをインストールします。
基本的にはここまででOKですが、このままだとFlashコンテンツが再生できません。以下のコマンドを実行してFlashプラグインをChromium用にコピーします。
これでインストール終了。
実行はアプリケーションメニューからも出来ますが、そのままだとせっかくコピーしたFlashプラグインが有効になりません。以下のとおりオプションを付けて実行します。
ざっと使ってみた感想ですが、驚くほど普通に使えます。βっぽい挙動の不安定さは感じられず。Firefox(3.5.2)と比較してさくさく感はかなり上という感じ。
このままメインブラウザにしちゃおうかな…と思ったのですが、思わぬ問題に直面。テキストボックスへの日本語入力の際に、未確定文字の文節の区切り位置が確認できないことが判明。(Adobe AIRで作られたアプリと同じような感じですね) メールやらtwitterクライアントやらをみんなブラウザ頼りにしている私にはちょっと致命的な不具合。と言うわけで、残念ながらメインのブラウザにはなり得ませんでした。惜しかったなぁ。
以下のサイトを参考にさせていただきました。(ありがとうございます!)
Ubuntu日本語フォーラム / chromeできます?
https://forums.ubuntulinux.jp/viewtopic.php?id=5130
reconstructed RobotechBlog » Blog Archive » Ubuntu 9.04にChromiumをインストールしてみた
http://www.robotech.jp/2009/08/27/ubuntu-9-04%E3%81%ABchromium%E3%82%92%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F/
ぴえ〜るの活動日記 : 200706 - ぴえ〜るの活動日記
http://pierre.vg/x/modules/wordpress/index.php?m=200706
ちなみにubuntuのバージョンは9.04。
ただ一部読み替えればその他のバージョンでも問題なくいけると思います。
まずは/etc/apt/source.listにPPAのChromiumリポジトリを追加します。
deb http://ppa.launchpad.net/chromium-daily/ppa/ubuntu jaunty main
deb-src http://ppa.launchpad.net/chromium-daily/ppa/ubuntu jaunty main
deb-src http://ppa.launchpad.net/chromium-daily/ppa/ubuntu jaunty main
続いてChromiumリポジトリのGPGキーを取得して追加します。
sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 4E5E17B5
ものすごくちなみの話なんですが、GPGキーの取得にはTCPの11371ポートを利用します。(hkpというプロトコルを使っているそうです) 外向きのファイアウォールを厳しめにしている方は注意してください。(私はここでハマりました)
リポジトリの内容を更新し、Chromiumをインストールします。
sudo apt-get update
sudo apt-get install chromium-browser
sudo apt-get install chromium-browser
基本的にはここまででOKですが、このままだとFlashコンテンツが再生できません。以下のコマンドを実行してFlashプラグインをChromium用にコピーします。
cp -p /usr/lib/adobe-flashplugin/libflashplayer.so /usr/lib/chromium-browser/plugins/
これでインストール終了。
実行はアプリケーションメニューからも出来ますが、そのままだとせっかくコピーしたFlashプラグインが有効になりません。以下のとおりオプションを付けて実行します。
chromium-browser --enable-plugins
ざっと使ってみた感想ですが、驚くほど普通に使えます。βっぽい挙動の不安定さは感じられず。Firefox(3.5.2)と比較してさくさく感はかなり上という感じ。
このままメインブラウザにしちゃおうかな…と思ったのですが、思わぬ問題に直面。テキストボックスへの日本語入力の際に、未確定文字の文節の区切り位置が確認できないことが判明。(Adobe AIRで作られたアプリと同じような感じですね) メールやらtwitterクライアントやらをみんなブラウザ頼りにしている私にはちょっと致命的な不具合。と言うわけで、残念ながらメインのブラウザにはなり得ませんでした。惜しかったなぁ。
以下のサイトを参考にさせていただきました。(ありがとうございます!)
Ubuntu日本語フォーラム / chromeできます?
https://forums.ubuntulinux.jp/viewtopic.php?id=5130
reconstructed RobotechBlog » Blog Archive » Ubuntu 9.04にChromiumをインストールしてみた
http://www.robotech.jp/2009/08/27/ubuntu-9-04%E3%81%ABchromium%E3%82%92%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F/
ぴえ〜るの活動日記 : 200706 - ぴえ〜るの活動日記
http://pierre.vg/x/modules/wordpress/index.php?m=200706
2009年09月03日
ubuntu9.04にVMware tools
ubuntu9.04にはVMware ESXi 4のVMware toolsがうまい事入りません。
代わりに公式リポジトリからオープンソース版を導入します。
参考サイトはこちら。(ありがとうございます!)
VMware/LinuxにVMware Toolsをインストールする(Ubuntu 9.04編) - 俺の基地
http://yakinikunotare.boo.jp/orebase/index.php?VMware%2FLinux%A4%CBVMware%20Tools%A4%F2%A5%A4%A5%F3%A5%B9%A5%C8%A1%BC%A5%EB%A4%B9%A4%EB%A1%CAUbuntu%209.04%CA%D4%A1%CB
代わりに公式リポジトリからオープンソース版を導入します。
sudo apt-get install open-vm-source open-vm-toolbox open-vm-tools open-vm-tools-dbg
参考サイトはこちら。(ありがとうございます!)
VMware/LinuxにVMware Toolsをインストールする(Ubuntu 9.04編) - 俺の基地
http://yakinikunotare.boo.jp/orebase/index.php?VMware%2FLinux%A4%CBVMware%20Tools%A4%F2%A5%A4%A5%F3%A5%B9%A5%C8%A1%BC%A5%EB%A4%B9%A4%EB%A1%CAUbuntu%209.04%CA%D4%A1%CB
DomainUで時刻設定
Xenでは通常、DomainUの時刻はDomain0と同期されています。
…と言うと聞こえはいいんですが、裏を返すとDomainUでは独自に時刻設定が出来ません。
私はDomainUにシステム全体のNTPサーバをやらせたかったので、これは非常に都合が悪い。
この同期を解除するためには、DomainU側で以下のコマンドを実行します。
恒常的に解除するためには、/etc/sysctl.confに以下の1行を追加します。
以下のサイトを参考にさせていただきました。
(参考と言うか、そのまんまですね…すいません)
BitWalker Xen の時刻同期
http://bitwalker.dtiblog.com/blog-entry-16.html
…と言うと聞こえはいいんですが、裏を返すとDomainUでは独自に時刻設定が出来ません。
私はDomainUにシステム全体のNTPサーバをやらせたかったので、これは非常に都合が悪い。
この同期を解除するためには、DomainU側で以下のコマンドを実行します。
echo 1 > /proc/sys/xen/independent_wallclock
恒常的に解除するためには、/etc/sysctl.confに以下の1行を追加します。
xen.independent_wallclock = 1
以下のサイトを参考にさせていただきました。
(参考と言うか、そのまんまですね…すいません)
BitWalker Xen の時刻同期
http://bitwalker.dtiblog.com/blog-entry-16.html
2009年08月18日
OpenVPN用のPKI環境構築
OpenVPNで公開鍵認証方式を使うための環境構築手順。
OpevVPN自体のインストールについては以前の記事を参照してください。
まずはインストール時に回収したeasy-rsaを適当なディレクトリ(ここでは /data とします)に展開してください。配下に重要なファイルが生成されるので、/tmpなど一時ディレクトリは避けてください。あと、セキュリティの観点からOpenVPNをインストールしたマシンとは別のマシンを使用することをお勧めします。
続いて設定ファイルである vars を修正します(ファイルは展開されたeasy-rsaディレクトリの中にあります)。変更するのは以下の5行です。以下は記述例で、実際にはご自身の環境に合わせて内容を記述してください。
これで準備完了、まずは環境の初期化をします。
そしたらマスタCA証明書と鍵を作成します。
入力値を求められた際に、以下の値はご自身の環境に合わせて入力してください。それ以外はデフォルト値のままEnterを押してしまって大丈夫です。(もちろんデフォルト値以外の値を設定しても大丈夫です)
次にDH(Diffie Hellman)パラメータの作成をします。こちらはコマンド1つです。
続いてTLS証明鍵を作成します。
この作業だけはeasy-rsaを展開したサーバではなく、OpenVPNが導入されているサーバで実行する必要がありますのでご注意下さい。実行するコマンドは以下のとおりです。
生成された鍵(ta.key)はOpenVPNのconfigディレクトリに移動しておきます。またそのコピーをeasy-rsaを展開したサーバの /data/easy-rsa/keys 配下に保存しておいてください。(保管場所はどこでもいいんですが、keysディレクトリが一番分かりやすくていいと思います)
続いてサーバ側で使用する証明書と鍵の作成をします。
引数である vpnserver はサーバ名なので、ご自身の環境に合わせて適宜変更してください。鍵の生成時に聞かれる内容はマスタCAの時と一緒です。そのため必ず値を入れなければならない項目も一緒になります。
マスタCAの場合と違い、入力終了後にまず
とパスワードの入力が求められます。サーバで使用する鍵にパスワードをかけてしまうと運用が面倒なので、何も入力せずにEnterキーを押してください。次に
と表示されますがこれも何も入力せずにEnterでOKです。すると
と証明書にサインしていいかどうか聞かれます。入力内容に間違いがなければ y を入力してEnterを押してください。最後に
とコミット確認が表示されるので、こちらも y を入力してEnterを押してください。
と表示されれば鍵と証明書の生成は完了です。
最後にクライアント用の証明書と鍵を作成します。
作業内容はサーバ用の場合と全く同じです。
生成された鍵やら証明書やらをサーバとクライアントに送ります。
必要なファイルは以下のとおりです。
<サーバ側>
ca.crt
dh1024.pem
vpnserver.key
vpnserver.crt
ta.key
<クライアント側>
ca.crt
hogeuser.key
hogeuser.crt
ta.key
ここまで書くと設定についても記述が必要ですね…。
それはまた、次のエントリと言うことで。
OpevVPN自体のインストールについては以前の記事を参照してください。
まずはインストール時に回収したeasy-rsaを適当なディレクトリ(ここでは /data とします)に展開してください。配下に重要なファイルが生成されるので、/tmpなど一時ディレクトリは避けてください。あと、セキュリティの観点からOpenVPNをインストールしたマシンとは別のマシンを使用することをお勧めします。
cd /data
tar xvf easy-rsa.tar
tar xvf easy-rsa.tar
続いて設定ファイルである vars を修正します(ファイルは展開されたeasy-rsaディレクトリの中にあります)。変更するのは以下の5行です。以下は記述例で、実際にはご自身の環境に合わせて内容を記述してください。
export KEY_COUNTRY=JP
export KEY_PROVINCE=Tokyo
export KEY_CITY=Shinjuku
export KEY_ORG="Hoge Corp."
export KEY_EMAIL="hogemaster@hogera.com"
export KEY_PROVINCE=Tokyo
export KEY_CITY=Shinjuku
export KEY_ORG="Hoge Corp."
export KEY_EMAIL="hogemaster@hogera.com"
これで準備完了、まずは環境の初期化をします。
cd /data/easy-rsa
. vars
./clean-all
. vars
./clean-all
そしたらマスタCA証明書と鍵を作成します。
./build-ca
入力値を求められた際に、以下の値はご自身の環境に合わせて入力してください。それ以外はデフォルト値のままEnterを押してしまって大丈夫です。(もちろんデフォルト値以外の値を設定しても大丈夫です)
Common Name (eg, your name or your server's hostname) []:Hoge-corp_CA
次にDH(Diffie Hellman)パラメータの作成をします。こちらはコマンド1つです。
./build-dh
続いてTLS証明鍵を作成します。
この作業だけはeasy-rsaを展開したサーバではなく、OpenVPNが導入されているサーバで実行する必要がありますのでご注意下さい。実行するコマンドは以下のとおりです。
openvpn --genkey --secret ta.key
生成された鍵(ta.key)はOpenVPNのconfigディレクトリに移動しておきます。またそのコピーをeasy-rsaを展開したサーバの /data/easy-rsa/keys 配下に保存しておいてください。(保管場所はどこでもいいんですが、keysディレクトリが一番分かりやすくていいと思います)
続いてサーバ側で使用する証明書と鍵の作成をします。
./build-key-server vpnserver
引数である vpnserver はサーバ名なので、ご自身の環境に合わせて適宜変更してください。鍵の生成時に聞かれる内容はマスタCAの時と一緒です。そのため必ず値を入れなければならない項目も一緒になります。
Common Name (eg, your name or your server's hostname) []:vpnserver
マスタCAの場合と違い、入力終了後にまず
A challenge password []:
とパスワードの入力が求められます。サーバで使用する鍵にパスワードをかけてしまうと運用が面倒なので、何も入力せずにEnterキーを押してください。次に
An optional company name []:
と表示されますがこれも何も入力せずにEnterでOKです。すると
Sign the certificate? [y/n]:
と証明書にサインしていいかどうか聞かれます。入力内容に間違いがなければ y を入力してEnterを押してください。最後に
1 out of 1 certificate requests certified, commit? [y/n]
とコミット確認が表示されるので、こちらも y を入力してEnterを押してください。
Write out database with 1 new entries
Data Base Updated
Data Base Updated
と表示されれば鍵と証明書の生成は完了です。
最後にクライアント用の証明書と鍵を作成します。
./build-key hogeuser
作業内容はサーバ用の場合と全く同じです。
生成された鍵やら証明書やらをサーバとクライアントに送ります。
必要なファイルは以下のとおりです。
<サーバ側>
ca.crt
dh1024.pem
vpnserver.key
vpnserver.crt
ta.key
<クライアント側>
ca.crt
hogeuser.key
hogeuser.crt
ta.key
ここまで書くと設定についても記述が必要ですね…。
それはまた、次のエントリと言うことで。
2009年07月16日
CentOS / Xen Domain0 でシリアルコンソール
XenのDom0として構築したCentOS 5.3でシリアルコンソールを使う方法。
時間がないので端折り気味で。
/boot/grup/menu.lst に太字部分を追加。
あとは /etc/inittab にも以下の行を追加。
最後に /etc/securetty に以下の1行を追加。
以下のサイトを参考にさせていただきました。
ありがとうございます!
Server « blog.shimazu.org
http://blog.shimazu.org/archives/category/server
ふかふかの部屋 - TSR - Xen 関連
http://www1.plala.or.jp/fukafuka/trouble/xen.html
時間がないので端折り気味で。
/boot/grup/menu.lst に太字部分を追加。
serial --unit=0 --speed=115200 --word=8 --parity=no --stop=1
terminal --timeout=10 console serial
#splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
title CentOS (2.6.18-128.2.1.el5xen)
root (hd0,0)
kernel /xen.gz-2.6.18-128.2.1.el5 com1=115200
module /vmlinuz-2.6.18-128.2.1.el5xen ro root=/dev/VolGroup00/LogVol00 console=tty0 console=ttyS0,115200n8
module /initrd-2.6.18-128.2.1.el5xen.img
terminal --timeout=10 console serial
#splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
title CentOS (2.6.18-128.2.1.el5xen)
root (hd0,0)
kernel /xen.gz-2.6.18-128.2.1.el5 com1=115200
module /vmlinuz-2.6.18-128.2.1.el5xen ro root=/dev/VolGroup00/LogVol00 console=tty0 console=ttyS0,115200n8
module /initrd-2.6.18-128.2.1.el5xen.img
あとは /etc/inittab にも以下の行を追加。
# Serial console
sc:12345:respawn:/sbin/agetty -L ttyS0 115200 vt100
sc:12345:respawn:/sbin/agetty -L ttyS0 115200 vt100
最後に /etc/securetty に以下の1行を追加。
ttyS0
以下のサイトを参考にさせていただきました。
ありがとうございます!
Server « blog.shimazu.org
http://blog.shimazu.org/archives/category/server
ふかふかの部屋 - TSR - Xen 関連
http://www1.plala.or.jp/fukafuka/trouble/xen.html