NETGEAR ReadyNAS新FW「6.5.0」リリース!ReadyCloudの移行が必要に

こんにちは。自宅サーバー野郎ちゃぼP(@chabo0429)です。

かねてより告知されておりました、ネットギア ReadyNASの新しいファームウェア「6.5.0」が5月18日にリリースされました。

さて、このファームウェアへの移行については、大きく仕様変更となった点があります。

前回の告知に関する記事

【重要】ネットギアReadyCLOUDが2016/05以降本体ファームウェアを最新にしないと使用不可に

こちらの内容通り、ReadyCloudサービスを継続して利用する場合は、「新FW 6.5.0」へのアップデートが必須となりました。

上記メーカーサイトにも以下のように注意喚起がされているようです。

【注意事項】

ReadyNAS Remote はサポートされなくなりました。
リモートアクセスは ReadyCLOUD をご使用下さい。

ReadyCLOUD の旧サービスを使用している場合、ReadyNAS 6.5.0 へアップグレード後、MyNETGEAR へアップグレードする必要があります。

それに伴って、アカウントの移行も必要になっていますので、アカウントの移行がまだ済んでいない方は、

こちらを参考にして、アカウントの移行作業を行うことをお勧めします。

ReadyCloudを使っている方は、アップデートの際は、特にご注意を!

【重要】ネットギアReadyCLOUDが2016/05以降本体ファームウェアを最新にしないと使用不可に

こんにちは。自宅サーバでブログを書き続ける孤独なランナーちゃぼP(@chabo0429)です。

今日、こんなメールがネットギア本国より届きました。

内容的に、ネットギアReadyNASを使用している方はかなりクリティカルな内容になっていると思われるので、お知らせします。

何が起ころうとしているのか

まずは、到着したメールの本文を引用します。

This email message is to notify you that your ReadyCLOUD account is changing to a MyNETGEAR single sign-on account. By migrating your existing ReadyCLOUD account to a MyNETGEAR single sign-on account, we offer you one single sign-on account to manage all your NETGEAR products. This transition will take place in early May.

To continue to use ReadyCLOUD, you must follow these steps:

1. Create or migrate your ReadyCLOUD account to a MyNETGEAR.com single sign-on account.

After the transition, when you visit ReadyCLOUD, you will be prompted to migrate to a MyNETGEAR account. During the migration, you will be asked to enter your existing ReadyCLOUD account credentials; this allows the NETGEAR server to associate your ReadyCLOUD and MyNETGEAR accounts.

2. Upgrade your ReadyNAS firmware to version 6.5.0.

After the transition, the first time that you log in to your ReadyNAS system or the ReadyCLOUD portal, you will be prompted to update your ReadyNAS firmware to version 6.5.0.
Note: You do NOT need to update router firmware.

3. Update your ReadyCLOUD apps for Windows, Mac, iOS, and Android.

Follow the upgrade prompt in the app or in the app store.

All of the content and your ReadyCLOUD configuration that was accessible by your ReadyCLOUD account will continue to be accessible by your new MyNETGEAR account.

以上が、私のところに届いた英文のメールです。

今のところ、ネットギアジャパンのWEBサイトには、特にこの件に関するNoticeは上がっていないようですが、

簡単に翻訳すると直近で以下の変更と対処が必要になると思われます。

  1. これまで、ReadyCLOUD(ReadyNASへスマホなどで外部からアクセスするためのアプリ)を利用するために、個別にアカウントを作成していたが、今後はネットギア本国側のユーザーアカウント(MyNETGEAR)に統合される。(例えるなら、iCloud用のアカウントがApple IDと別々だったが、統合されるということと同じ)
  2. それに伴って、5月初旬に、ReadyCLOUDが使えなくなり、代わりにMyNETGEARに統合される形で使えるようになる。そのため、今まで使っていたReadyCLOUDのアカウントを、事前にMyNETGEARのアカウントに紐付けしておかなければならない。
  3. それが終わったら、ReadyNASのファームウェアを、新しくリリースされる予定のv6.5.0にアップデートしなければならない。(v6.4.x以前のファームウェアでは、ReadyCLOUDは使えなくなる)
  4. スマホなどのアプリを最新版にアップグレードする

ということのようです。

ReadyNASとは

ReadyNASを使っていない人にとっては、全くもって関係ない話になりますので、簡単にこのReadyNASというのはなんぞやということに触れておきたいと思います。

ReadyNASというのはネットギアという米国に本社を置くネットワーク機器メーカーで、そこが販売しているNAS(平たく言うとファイルサーバのようなもの)で、文書や写真、動画や音楽など、あらゆるデータを保存し、複数の人で共有できる便利なデータ保管庫と考えれば想像がつきやすいでしょうか。

家庭の中であれば、例えばApple AirMac Time Capsuleのようなもので、パソコンからTime Capsuleにデータを保管し、他のパソコンからデータへアクセスすることができますね。

 

それと同じように、大量のデータを、ある程度の故障が発生してもデータが消えないように対策されたものがNASと思ってください。

このReadyNASは、外出先からでもスマホなどでアクセスしてデータを取り出すことができるので、当然ながら仕事で使っている人も多いと思われ、ビジネスなどで活用している人にとってはかなり大きなインパクトになると思われるのです。

今のうちに、MyNETGEARアカウントを作っておこう

ReadyCLOUDが使えなくなってから、慌てることがないように、まずはMyNETGEARのアカウントを作っておきましょう。

上のリンクにアクセスし、アカウントが未作成の場合は、

NETGEAR_ReadyCLOUD01

左側の「今すぐ登録」から必要情報を登録してアカウントを作ります。

ちなみに、所有している製品のシリアル番号が必要です。

この情報が、今後登録している製品が故障した際に、サポートに紐づく形になると思われます。

最後に

現時点でできるのは、ここまでですね。

今後の流れとしては、「MyNETGEAR」にログインした際に、ReadyCLOUDアカウントの登録画面が出現し、登録した後、ReadyNASのファームウェアをアップデートすることになるのでしょう。

業務でReadyCLOUDを使われている方は、特にこまめにMyNETGEARにログインするか、サポートページを確認していただくと良いかと思います。

 
2016/5/19追記

NETGEAR ReadyNAS新FW「6.5.0」リリース!ReadyCloudの移行が必要に

ReadyNAS Pro6の対応メモリ情報

既報のとおり、WordPressの動いているサーバのメモリ増設作業が完了しました。

http://www.omoide-soko.jp/apps/wordpress/other/1896

アクセスしにくい状況があったかもしれませんが、この場を借りてお詫びいたします。

これで安定稼働してくれるといいなー

今日は折角なので、そのNASの内部の写真とか、交換メモリの情報をお伝えします。

あ、NASって何よ、って話は多分長くなるので、別にやります。もうちょいとお待ちくださいね。

風の羅針盤の内部はコレだ!

機種はReadyNAS Pro6というちょっと古い機種だけど、バリバリ現役だゼイ!

NAS背面

これが背面。写真上側の二つのネジを外してカバーを開けるんだ。

NAS内部

ReadyNASの内部はこんな感じだ。右側の赤枠が今回交換するメモリモジュールだぞ。

ReadyNASの対応メモリは未公表

NASと言っても、中身はほとんどパソコンと同じ。だから、使っているメモリもデスクトップ用のメモリなんです。

ところが、メモリの交換はメーカーのサポート対象外。

ぐぬぬ。。

メモリは「相性」と「信頼性」が大事なので、Google先生とAmazonレビューを頼りに、イチかバチかでこれを購入してみました。

CFD-Panram デスクトップ用 DDR2 800 Long-DIMM 2GB 2枚組 CL5 W2U800PS-2G
シー・エフ・デー販売
売り上げランキング: 7,181

販売元はCFDという結構有名なところで、製造元はPanramという台湾のメーカーのようですね。

届いたものがこちら。

メモリモジュール
PC2-6400(DDR2-800) 240pinという規格です。ちょっと古い、Windows7が出た頃に主流だったデスクトップPC用のメモリです。

取り外したメモリがコレ。

外したメモリ

1GB×2枚から、2GB×2枚となって、だいぶ余裕ができました。

起動してシステムの状態を見てみると、

メモリ使用量

使用中が2GBをすでに超えているという(笑)

そりゃ不安定にもなるわな。技術屋上がりがこんなんではいかんわー。

というわけで、これでちょっと様子を見ますね。

 

ちなみに、今回の写真はNikon D5500で撮影しております。

http://nabi1080.com/series/mensnikon/49641

「男たちのNikon」シリーズで衝撃の結末でした(笑)

デジカメに関しては全然素人だけど、今後D5500のことや撮影した写真などもどんどんアップしていきたいので、お楽しみに!

【レビュー】Belkin WeMoで家電をスマホで電源オンオフ!家の外からでも操作できるぞ!

我が家で細かいトラブルが続いているReadyNAS。

WordPressが動いているため、ハングアップは避けねばなりません。

ただ、当然の事ながら一日中家にいるわけではないので、外出中にトラブルが発生したらどうにもならないという由々しき事態が発生します。

そこで外部からでも電源のON/OFFが出来るガジェットを導入してみましたので、今回はそのレポートです。

その前にさっさとレンタルサーバ契約しろよーーと言うのはわかってます、ええ。そんなことは言われなくたって・・・ぅぅ

スマホで電源をON/OFFできるBelkin WeMo

ReadyNASはUPS(APC SmartUPS)につながっているので、停電に対する対策は行えていますが、コイツはネットワークアダプタを装備していないので、外部からアクセスすることが出来ません。

オプションでそういったモジュールを搭載しているものもありますが、高価ですから手が出せません・・・

そこで、ちょっと乱暴ではありますが、全くReadyNASさんが反応しなくなった時に強制的に電源をON/OFFをするアイテムを購入しました。

それがコレ。

Belkin製ですよ、ええ。以前クルマ用のBluetoothハンズフリーアダプタを購入した事があります。

快適に使えていましたが、カーナビを買い換えてしまったので不要になってしまいました。

それ以来のBelkinです。今回は長く使っていけるといいな~。

特徴

このデバイスの特徴ですが、

  • スマホから電源ON/OFFができる
  • 電力使用量も確認できる
  • スケジュールでON/OFFもできる

という感じです。ま、ワタシの場合は常時稼働なんで、スケジュールは必要ないんですけどね。

Belkinの公式サイトによると、Siriさんへの呼びかけやSMSでも電源コントロールができるみたいです。これってネットワーク家電ってやつですよね~。先進的だけど、今回は使わない(笑)

システム要件は、

  • Wi-Fi® router
  • Android 4.1 or later
  • iOS 7 or higher
  • Max 240 V / 10 A / 50 Hz / 2400 W Max
  • Number of Power Outlets:1
  • Wi-Fi: 2.4Ghz 802.11n

となっていますので、自宅にWiFi環境があればOKです。

Amazonキャンペーン中で妖怪ウォッチ箱で届いた

Amazonで購入したらこんな箱で届きました。

Belkin1

妖怪ウォッチ箱です(笑)。なんじゃこりゃーと思って検索したら、キャンペーン中なんスね。

後でツイートしておこ。折角だしね^^;

 

Belkin2

外装箱はこんな感じです。

 

Belkin3

USらしく三穴コンセント。

 

Belkin4

本体コンセント口も三穴のタイプです。直接壁に指す場合は、日本だとアダプターが必要かもしれません。

こういうやつね。

まずはアプリのインストールだ

このデバイスの設定はPCでは出来ません。AndroidかiOSのスマホもしくはタブレットのみです。まずは、管理用アプリをインストールしましょう。

ワタシはiPhoneで設定していますが、Androidでもほとんど画面は同じだと思います。

ダウンロードしてもまだ起動しちゃいけません。先走るでない。

アプリ起動前にWiFiで本体に直接つなぐ

これはChromecastの初期設定と同じやり方です。まずは本体を電源コンセントに挿して、スマホからWiFiで本体に接続します。

WiFiのSSIDは本体裏に記載されています。

Belkin5

「WeMo.Insight.xxx」のような文字列があればそれです。WiFiパスワードはかかっていないので、そのまま繋いでください。

ちなみに、私の環境では何度かやらないとつながらなかったり、なかなかSSIDが表示されなかったりしたので、焦らずやってみましょう。

アプリを起動して設定だ

本体に接続できたら準備完了ですので、先ほどダウンロードしておいたアプリを起動します。

Belkin6

勝手にデバイスを検知して設定を開始します。

「しこ指向しこ…」なんかやらしいなあw ま、日本語が変なのは気にしない(笑)ココらへんは雰囲気で行くんだ~!

Belkin7

一応、メールアドレス設定しておきました。オプションなんで入れないでもいいと思いますが。

 

Belkin8

ちゃんと出てきましたね。消費電力も出ています。右上の電源アイコンが緑になっていれば通電されている状態。この状態でこのアイコンをタップすると通電オフとなり、アイコンがグレーになります。

下にある「ルール」の部分を選択すると、スケジュール設定が出来ます。

 

実際にNASを繋いでみるよ

さて、初回設定用に別のコンセントに繋いでいましたが、いよいよ本番環境へ移行です。一旦電源を切って、UPSの背面のコンセント部に挿し、NASを繋いでみます。

Belkin9

緑色のLEDがキレイですね。それに引き換えケーブルがグチャグチャで汚いなあ・・・

 

Belkin10

NASを接続して消費電力を表示したところ。53Wと出てますね。サーバにしては低電力で運用出来てます。

色々と便利な用途に使えそうなガジェット

今回NAS用に購入したBelkin WeMoですが、概ね満足できるデキ。ちょっと日本語ローカライズがうまく行ってないところがありますが、別に気にしなきゃいいレベルです。動けばいいんです、動けば。

外部から電源を入れたり切ったりするデバイスはそれほど多くはないかもしれませんが、今後こういう家電を外部から操作するようなものが増えていくのかもしれないですね。

LEDスタンドとかを繋いで、家族をビックリさせるという使い方もできますね~(笑)

そとからハングアップしやすいデバイスなどをコントロールしたい人には結構オススメな一品です。価格も手頃なんで、外からイライラした経験がある方は購入してみてはいかがでしょうか。

【ReadyNAS】Fan回転数がいきなりゼロに!なんで??

NASトラブル発生

昨日の夜、マジで焦りました・・

というのも、PCで普通にメールの受信を行ったところ、大量のアラートメールを受信。

慌ててNASの管理画面にログインしてみると・・・

nas_fan1

がーん・・・(死語)

マジか。でもdeadはないやん。OSはちゃんと上がっているんだし。どこが壊れたんだ?

障害部位の追求

システムのどこが故障したのか、まずは特定しなければなりません。

パフォーマンスの画面を開いてみると、

nas_fan2

ああ、シャーシファンが逝ってますね。。

本体の背面を覗いてみると、確かにファンが止まっています。ぐぬぬーー!

ちなみに、ログを確認したら、エラーの嵐です。

nas_fan3

ちなみに時間は夜の11時過ぎ。

この時間から切り分けかよ・・とほほ・・

ま、この時期なので、ファンが停止したところで熱暴走ということはないでしょうが、いつ止まるかもわからず、心臓に悪いです。

愚痴っていても始まらないので、ハード側から攻めてみました。

原因はファンの故障ではなかった

最初はファンの故障を疑っていました。だってFan Failureですもんね。

ところが、OSを再起動させると、ファンは最大回転で回ります。つまりPOSTの状態では制御は効いてませんから、フル回転するわけです。

となると、ファンそのものが故障しているわけではないということが分かります。

念のため、ちょうどDC12Vの大径ファンで使っていないのがあったので、スワップしてみましたが、同様にPOSTが終了してOSの制御が入ったタイミングで止まります。

ということで、ファンそのものの故障の線は消えました。

原因は制御用プログラムだった

ファン制御用のプログラムがそもそもどこにあるのか、どのような仕組みなのか全く分かりません。

当然そんなメーカーサポートは存在しないはずなので、何とかググって調べます。

その結果、どうやら下のパスにファン制御関連のファイルがあることが分かりました。

/sys/devices/platform/

早速SSHでアクセスしてフォルダを探します。

するとこの機種では「w83627ehf.2576」というフォルダにファン関連の制御ファイルが入っていました。

nas_fan4

fan_inputファイルは、現在のファン回転数が出力されてくるファイルです。

現在ファンは回転していないので、当然回転数は「0」です。

nas_fan5

そして、pwm1というのが設定ファイルです。

ファイルを開くと、「0」になっていたので、試しに「100」と入れてみると、、、

ブォーーーン!!

おお、見事ファンが回転しだしました。但し、フル回転で回っているのでウルサイままです。

ここの数値に関しては、以下のサイトを参考にしたのですが、

参考

正直100だろうが160だろうが、フル回転のままなので、徐々に数値を下げて行って、20まで下げたところで、やっといつもの状態に戻りました。

nas_fan6

うーん、計算方式が違うんだろうか。。

とりあえずうまくいって良かった^^v

今後の対策として

正直今回なぜこのような現象になったのかは不明ですが、やはり定常的にサイトを運用してゆくとなると個人での運用は限界があります。

潔くレンタルに移行するかな- -;

取り急ぎ、ハングアップ対策のために遠隔で電源を入れ直しできる機器を見つけたので、近日中に購入するので、そちらもレビューする予定です。

昨夜からアクセスしていただいた方で繋がりにくかった方、ゴメンナサイ!

【ReadyNAS】ReadyNAS 6.4.0 に関して、NETGEARから公式にアナウンスが発表に

ネットギアジャパンより、ReadyNASの最新ファームである「6.4.0」に関して、以下のサイトで公式にアナウンスが発表されている模様です。

[blogcard url=”http://www.netgear.jp/supportInfo/NewSupportList/128.html”]

 

起動しない場合は、「USBメモリ」を用意!

「Booting…」のまま起動しない現象の場合、なにも操作ができずに困り果ててしまうと思います。

この場合の対策として、USBメモリにリカバリイメージをインストールして、そちらからブートをするようです。

ただ、USBメモリにも認識するものとしないものがあるようです。

この場合、他のものにして試すよう記載があります。セキュリティをかけられるものや大容量すぎるものは認識できない確率が高いのかもしれませんね。

 

起動しなくても、落ち着いて!

いずれにしても、対処方法が出てきたことはいいことです。

我が家もこいつにコケられたら、、とっても困ります。メールもこのブログもすべてSTOPです。(笑)

サポート情報を引き続き注視してゆきたいと思います。

 

[amazonjs asin=”B00CHABREE” locale=”JP” title=”NETGEAR ReadyNAS 104 4ベイ Diskless 3年保証 ネットワークストレージ 個人/SOHO RN10400-100AJS”]

ReadyNASにSoftEther VPNをインストール

こんにちは。ちゃぼP(@chabo0429)です。

さてさて、LAN内のDHCPやDNS、メールサーバと一通り揃ったのですが、VPNをどうしようかな、、と思っていた。何か、やりのことしたことを、面倒なことをいいことに後回しにしてモヤモヤした感じ。

モジュールも特にReadyNAS用に用意されていないし、SoftEtherではmakeしないといけないようなので、あえて避けていましたが、のどの奥に刺さった小骨のようになっていたので、ここは一念発起、やってみることにしました。

SoftEtherのインストール

L2TPレベルでVPNセッションを張ることができるので、同一のサブネット上にある他のPCやNAS、或いはIP電話機などにもアクセスでき、まるで家の中にいる感覚で使えます。

当然ながら、iPhoneやAndroidなどのスマホからもVPNを張れるので、ひかり電話を使っている場合は、外にいながら、家の電話の子機として使うこともできるという、アリバイ作りにはもってこいの仕様(おいおい)になっているのです。

まずは、ビルド環境を作ります。

# apt-get install build-essential

続いて公式サイトから安定版の最新バージョンをダウンロードしてインストールします。
CPUは「Intel x64 / AMD64 (64bit)」でいいでしょう。
betaと書いてあるものではなく、安定版の最新バージョンを使用します。

# cd /opt/

# wget http://jp.softether-download.com/files/softether/v4.08-9449-rtm-2014.06.08-tree/Linux/SoftEther%20VPN%20Server/64bit%20-%20Intel%20x64%20or%20AMD64/softether-vpnserver-v4.08-9449-rtm-2014.06.08-linux-x64-64bit.tar.gz

# tar -xzvf softether-vpnserver-v4.08-9449-rtm-2014.06.08-linux-x64-64bit.tar.gz
# cd vpnserver
# make

make すると規約とライセンスの確認プロンプトが出てくるので、それぞれYes/Agreeを選択します。

起動スクリプトの作成

次に、起動スクリプトを作ります。

# vi /etc/init.d/vpnserver

#!/bin/sh

# chkconfig: 2345 99 01
# description: SoftetherVPN 4.0

### BEGIN INIT INFO
# Provides:          vpnserver
# Required-Start:
# Required-Stop:
# X-Stop-After:
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: SoftetherVPN 4.0
# Description:
### END INIT INFO

DAEMON=/opt/vpnserver/vpnserver
LOCK=/var/lock/vpnserver

test -x $DAEMON || exit 0

case "$1" in
start)
$DAEMON start
touch $LOCK
;;
stop)
$DAEMON stop
rm $LOCK
;;
restart)
$DAEMON stop
sleep 3
$DAEMON start
;;
*)
echo "Usage: $0 {start|stop|restart}"
exit 1
esac

exit 0

次に、自動起動の設定です。

# chmod 755 /etc/init.d/vpnserver
# update-rc.d vpnserver defaults
# /etc/init.d/vpnserver start

VPNサーバの設定は、同じサイトからWindows版のVPN Serverをダウンロードすると、管理クライアントが付いているので、そちらをインストールしてから行います。その前準備として、サーバ側の初期パスワードを設定します。

# ./vpncmd

By using vpncmd program, the following can be achieved.

1. Management of VPN Server or VPN Bridge
2. Management of VPN Client
3. Use of VPN Tools (certificate creation and Network Traffic Speed Test Tool)

Select 1, 2 or 3: 1

ここは1でいいでしょう。

Specify the host name or IP address of the computer that the destination VPN Server or VPN Bridge is operating on.
By specifying according to the format 'host name:port number', you can also specify the port number.
(When the port number is unspecified, 443 is used.)
If nothing is input and the Enter key is pressed, the connection will be made to the port number 8888 of localhost (this computer).
Hostname of IP Address of Destination: 192.168.100.10:5555

デフォルトのポートは443ですが、ReadyNASは443はすでに使われているので、5555を選びました。

If connecting to the server by Virtual Hub Admin Mode, please input the Virtual Hub name.
If connecting by server admin mode, please press Enter without inputting anything.
Specify Virtual Hub Name:

ここは何も入力せずにEnter。

VPN Server>ServerPasswordSet
ServerPasswordSet command - Set VPN Server Administrator Password
Please enter the password. To cancel press the Ctrl+D key.

Password: *************
Confirm input: *************

The command completed successfully.

VPN Server>exit

これでパスワードが設定されました。

管理クライアントでの設定

続いて、管理クライアントの操作に移ります。

SoftEther_1

 

新しい接続設定を選択。

SoftEther_2

 

サーバのアドレス、ポートと先ほど設定した管理パスワードを設定。

SoftEther_3

 

サーバに接続します。

SoftEther_4

 

仮想HUBの管理でユーザーを作ります。

SoftEther_5

 

続いて、L2TPを有効化し、事前共有キーを設定します。

SoftEther_6

 

最後にローカルブリッジを物理LANポートに設定すればOKです。今回、ReadyNASはチーミングを組んでますので、「bond0」が物理ポートになります。

 

[amazonjs asin=”B00CHABQRW” locale=”JP” title=”NETGEAR ReadyNAS 102 2ベイ Diskless 3年保証 ネットワークストレージ 個人/SOHO RN10200-100AJS”]

ReadyNASでDHCPとDNSを動かす

こんにちは。ちゃぼP(@chabo0429)です。

ReadyNASでは、DHCPサーバとDNSサーバが動くようになっていない。ただし、当然ながらインストールすれば動かすことは出来る。

今回は、それにチャレンジ、

DHCPサーバをインストール

# apt-get -y install dhcp3-server
# vi /etc/dhcp/dhcpd.conf

13行目

option domain-name "yourdomain.jp";
option domain-name-servers 192.168.100.10;

最終行に追記

subnet 192.168.100.0 netmask 255.255.255.0 {
option routers 192.168.100.1;
option subnet-mask 255.255.255.0;
range dynamic-bootp 192.168.100.100 192.168.100.200;
}
# /etc/init.d/isc-dhcp-server restart

DNSをインストール

続いてDNSサーバ。BINDを用いるが、元々アドオンがReadyNASのアプリからダウンロードが可能。ところがモジュールが古いのか、まともに動かない。

なので、こちらも手動での設定となった。

# vi /etc/bind/named_conf

// This is the primary configuration file for the BIND DNS server named.
//
// Please read /usr/share/doc/bind9/README.Debian.gz for information on the
// structure of BIND configuration files in Debian, *BEFORE* you customize
// this configuration file.
//
// If you are just adding zones, please do that in /etc/bind/named.conf.local

include "/etc/bind/named.conf.options";
include "/etc/bind/named.conf.local";
#include "/etc/bind/named.conf.default-zones";

view "local" {

match-clients { localnet; };
allow-query { localnet; };

zone "yourdomain.jp" {
type master;
file "/etc/bind/yourdomain.zone";
}

zone "100.168.192.in-addr.arpa" {
type master;
file "/etc/bind/yourdomain.rev";
};

zone "." in {
type hint;
file "/etc/bind/db.root";
};

zone "localhost" {
type master;
file "/etc/bind/db.local";
};

zone "127.in-addr.arpa" {
type master;
file "/etc/bind/db.127";
};

zone "0.in-addr.arpa" {
type master;
file "/etc/bind/db.0";
};

zone "255.in-addr.arpa" {
type master;
file "/etc/bind/db.255";
};

};

 

# vi /etc/bind/named_conf_options

acl localnet {
192.168.100.0/24;
127.0.0.1;
};

options {
directory "/var/cache/bind";
allow-query { localnet; };
allow-transfer { none; };

forwarders { 208.67.222.222;208.67.220.220;8.8.8.8; 8.8.4.4; };
forward only;

auth-nxdomain no;       # conform to RFC1035
listen-on-v6 { none; };  # IPv6
};

#options {

#directory "/apps/bindr6/tmp";

# Hide version string for security
#version "not currently available";

#listen-on port 53 { any; };

# listen-on-v6 { ::1; };

# Do not query from the specified source port range
# (Adjust depending your firewall configuration)
#avoid-v4-udp-ports { range 1 32767; };
#avoid-v6-udp-ports { range 1 32767; };
# Forward all DNS queries to the Google Public DNS.
#forwarders { 208.67.222.222;208.67.220.220;8.8.8.8; 8.8.4.4; };
#forward only;
# Expire negative answer ASAP.
# i.e. Do not cache DNS query failure.
#max-ncache-ttl 3; # 3 seconds
# Disable non-relevant operations
#allow-transfer { none; };
#allow-update-forwarding { none; };
#allow-notify { none; };
#dnssec-validation no;
#auth-nxdomain no;    # conform to RFC1035
#listen-on-v6 { any; };
#};

 

# vi /etc/bind/yourdomain.zone

$TTL    86400

@       IN      SOA     nas.yourdomain.jp. postmaster.yourdomain.jp. (
2015051601      ; Serial (YYYYMMDDNN)
3600            ; Refresh (s)
900             ; Retry (s)
604800          ; Expire (s)
86400           ; Minimum (s)
)

IN      NS      nas.yourdomain.jp.  ; ns
IN      MX 10   nas.yourdomain.jp.  ; mx

nas     IN A    192.168.100.10
www     IN CNAME   nas
mail    IN CNAME   nas</blockquote>
&nbsp;
<blockquote># vi /etc/bind/yourdomain.rev

$TTL 86400      ; 1 day
@      IN  86400 SOA nas.yourdomain.jp. postmaster.yourdomain.jp. (

2015050701           ; serial number
3600                   ; refresh
900                      ; retry
604800               ; expire
86400                ) ; minimum TTL

IN NS nas.yourdomain.jp.

10                       IN PTR  nas.omoide-soko.jp.

# /etc/init.d/bind9 restart

これで、DHCPとDNSが動くようになった。

当然ながら、LAN内にルータなどのDHCPサーバがある場合は、サーバを無効化して、同じサブネット内にDHCPが重複しないようにしないと、NASへの名前の解決がうまくいかなくなるので注意。

ReadyNASでメールサーバを稼働(3)

こんにちは。ちゃぼP(@chabo0429)です。

WEBメールは「roundcube」を利用する。

roundcubeはIMAPサーバ専用のWEBメールでフリーで使用可能だ。

roundcubeでWEBメール環境を構築する

まずはapt-getでインストール。

# apt-get install roundcube roundcube-mysql

# dpkg-reconfigure roundcube-core

インストール中にいろいろ聞かれるが、DBにmysqlが既に入っているので、それを指定したり、日本語を指定したりとそれなりでOK。

この後、トップページである

https://www.yourdomain.jp/roundcube/

にアクセスするも、「main.inc.phpにアクセスできないよ!」と言われてしまうため、

# chmod 777 main.inc.php

でアクセス権を付与。

その後、DBにアクセスできないと言われるため、

/etc/roundcube/db.inc.phpの29行目を以下のように変更。

//   $rcmail_config['db_dsnw'] = "$dbtype://$dbuser:$dbpass@$dbserver$dbport/$dbname";
$rcmail_config['db_dsnw'] = "mysql://root:@localhost/roundcube";

/etc/roundcube/apache.confにエイリアス設定がされているので、

Alias /roundcube/program/js/tiny_mce/ /usr/share/tinymce/www/
Alias /<strong>roundcube</strong> /var/lib/roundcube

は好きなエイリアスを設定してもよい。

ここで一旦apacheを再起動。

# /etc/init.d/apache2 restart

すると、無事ログイン画面を表示した。

roundcube_1

設定済みのメールアドレスとパスワードでログインして、

roundcube_2

無事表示。文字化けもない様子でシンプルな画面もとても使いやすい。

ReadyNASでメールサーバを稼働(2)

こんにちは。ちゃぼP(@chabo0429)です。

さて、IMAPサーバの箱はできたので、後はSSHから手動設定を進めてゆく。
まず、ReadyNASではsendmailではなく、Postfixを使う。

Postfixの設定

Postfixはすでにインストールされているので、まずは「main.cf」の編集。

# cd /etc/postfix/
# vi main.cf

command_directory = /usr/sbin
daemon_directory = /usr/lib/postfix
data_directory = /var/lib/postfix
mail_owner = postfix
myhostname = <strong>mail.yourdomain.jp</strong>
mydomain = <strong>yourdomain.jp</strong>
myorigin = $myhostname
inet_interfaces = all
mydestination = $myhostname,localhost.$mydomain,localhost,$mydomain
unknown_local_recipient_reject_code = 550
mynetworks_style = host
mynetworks = <strong>192.168.x.0</strong>/24, 127.0.0.0/8
alias_maps = hash:/etc/postfix/aliases
alias_database = hash:/etc/postfix/aliases
recipient_delimiter = +
mailbox_command = /usr/lib/dovecot/deliver
mailbox_size_limit = 0
debug_peer_level = 2
debugger_command =
PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
ddd $daemon_directory/$process_name $process_id &amp; sleep 5
sendmail_path = /usr/bin/msmtp
newaliases_path = /usr/bin/newaliases
mailq_path = /usr/bin/mailq
setgid_group = postdrop
html_directory = /usr/share/doc/postfix-2.10.2/html
manpage_directory = /usr/share/man
sample_directory = /etc/postfix
readme_directory = /usr/share/doc/postfix-2.10.2/readme
virtual_transport = dovecot
transport_maps = proxy:mysql:/etc/postfix/mysql/transport_maps_user.cf, proxy:mysql:/etc/postfix/mysql/transport_maps_domain.cf
virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql/virtual_mailbox_domains.cf
virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql/virtual_mailbox_maps.cf
virtual_alias_maps = proxy:mysql:/etc/postfix/mysql/virtual_alias_maps.cf, proxy:mysql:/etc/postfix/mysql/domain_alias_maps.cf, proxy:mysql:/etc/postfix/mysql/catchall_maps.cf, proxy:mysql:/etc/postfix/mysql/domain_alias_catchall_maps.cf
sender_bcc_maps = proxy:mysql:/etc/postfix/mysql/sender_bcc_maps_user.cf, proxy:mysql:/etc/postfix/mysql/sender_bcc_maps_domain.cf
recipient_bcc_maps = proxy:mysql:/etc/postfix/mysql/recipient_bcc_maps_user.cf, proxy:mysql:/etc/postfix/mysql/recipient_bcc_maps_domain.cf
relay_domains = $mydestination, proxy:mysql:/etc/postfix/mysql/relay_domains.cf
smtpd_sender_login_maps = proxy:mysql:/etc/postfix/mysql/sender_login_maps.cf
smtpd_recipient_restrictions = permit_mynetworks
smtpd_relay_restrictions = <strong>permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination</strong>
<strong>smtpd_sasl_auth_enable = yes</strong>
<strong>smtpd_sasl_local_domain = yourdomain.jp</strong>
<strong>smtpd_sasl_security_options = noanonymous</strong>
<strong>smtpd_sasl_type = dovecot</strong>
<strong>smtpd_sasl_path = private/auth</strong>
<strong>broken_sasl_auth_clients = yes</strong>
<strong>smtpd_sasl_tls_security_options = noanonymous</strong>
<strong>smtpd_tls_auth_only = yes</strong>

dovecot_destination_recipient_limit = 1
home_mailbox = Maildir/
virtual_mailbox_base = /var/vmail
virtual_minimum_uid = 5000
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000
virtual_alias_domains =

として保存。一応、tls認証の設定も行ってみた。続いて「master.cf」の編集。

# vi master.cf

#
# Postfix master process configuration file. For details on the format
# of the file, see the master(5) manual page (command: "man 5 master").
#
# Do not forget to execute "postfix reload" after editing this file.
#
# ==========================================================================
# service type private unpriv chroot wakeup maxproc command + args
# (yes) (yes) (yes) (never) (100)
# ==========================================================================
smtp inet n - - - - smtpd
<strong># -o syslog_name=postfix/smtps</strong>
<strong> -o smtpd_tls_wrappermode=yes</strong>
<strong> -o smtpd_etrn_restrictions=reject</strong>
<strong> -o smtpd_sasl_auth_enable=yes</strong>
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
<strong>-o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination</strong>
# -o milter_macro_daemon_name=ORIGINATING
#smtp inet n - n - - smtpd
#smtp inet n - n - 1 postscreen
#smtpd pass - - n - - smtpd
#dnsblog unix - - n - 0 dnsblog
#tlsproxy unix - - n - 0 tlsproxy
submission inet n - n - - smtpd
<strong>-o syslog_name=postfix/submission</strong>
<strong> -o smtpd_tls_wrappermode=yes</strong>
<strong> -o smtpd_etrn_restrictions=reject</strong>
<strong> -o smtpd_sasl_auth_enable=yes</strong>
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
<strong>-o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination</strong>
# -o milter_macro_daemon_name=ORIGINATING
# -o smtpd_tls_security_level=encrypt
# -o smtpd_sasl_auth_enable=yes
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
#smtps inet n - n - - smtpd
# -o syslog_name=postfix/smtps
<strong>-o smtpd_tls_wrappermode=yes</strong>
<strong> -o smtpd_etrn_restrictions=reject</strong>
<strong> -o smtpd_sasl_auth_enable=yes</strong>
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
<strong>-o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination</strong>
# -o milter_macro_daemon_name=ORIGINATING
# -o syslog_name=postfix/smtps
# -o smtpd_tls_wrappermode=yes
# -o smtpd_sasl_auth_enable=yes
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
#628 inet n - n - - qmqpd
pickup unix n - - 60 1 pickup
cleanup unix n - - - 0 cleanup
qmgr unix n - - 300 1 qmgr
#qmgr unix n - n 300 1 oqmgr
tlsmgr unix - - - 1000? 1 tlsmgr
rewrite unix - - - - - trivial-rewrite
bounce unix - - - - 0 bounce
defer unix - - - - 0 bounce
trace unix - - - - 0 bounce
verify unix - - - - 1 verify
flush unix n - - 1000? 0 flush
proxymap unix - - n - - proxymap
proxywrite unix - - n - 1 proxymap
#smtp unix - - n - - smtp
smtp unix - - - - - smtp
relay unix - - - - - smtp
#relay unix - - n - - smtp
# -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq unix n - - - - showq
error unix - - - - - error
retry unix - - - - - error
discard unix - - - - - discard
local unix - n n - - local
virtual unix - n n - - virtual
lmtp unix - - - - - lmtp
anvil unix - - - - 1 anvil
scache unix - - - - 1 scache
#
# Use dovecot deliver program as LDA.
dovecot unix - n n - - pipe
# flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -d ${recipient}
flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -f ${sender} -d ${user}@${domain} -m ${extension}
#
127.0.0.1:10025 inet n - - - - smtpd
-o content_filter=
-o local_recipient_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_delay_reject=no
-o smtpd_client_restrictions=permit_mynetworks,reject
-o smtpd_helo_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o smtpd_end_of_data_restrictions=
-o mynetworks_style=host
-o mynetworks=127.0.0.0/8
# -o strict_rfc821_envelopes=yes
-o smtpd_error_sleep_time=0
-o smtpd_soft_error_limit=1001
-o smtpd_hard_error_limit=1000
-o smtpd_client_connection_count_limit=0
-o smtpd_client_connection_rate_limit=0
-o receive_override_options=no_header_body_checks,no_unknown_recipient_checks,no_address_mappings
#
#
# ====================================================================
# Interfaces to non-Postfix software. Be sure to examine the manual
# pages of the non-Postfix software to find out what options it wants.
#
# Many of the following services use the Postfix pipe(8) delivery
# agent. See the pipe(8) man page for information about ${recipient}
# and other message envelope options.
# ====================================================================
#
# maildrop. See the Postfix MAILDROP_README file for details.
# Also specify in main.cf: maildrop_destination_recipient_limit=1
#
maildrop unix - n n - - pipe
flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient}

# ====================================================================
#
# Recent Cyrus versions can use the existing "lmtp" master.cf entry.
#
# Specify in cyrus.conf:
# lmtp cmd="lmtpd -a" listen="localhost:lmtp" proto=tcp4
#
# Specify in main.cf one or more of the following:
# mailbox_transport = lmtp:inet:localhost
# virtual_transport = lmtp:inet:localhost
#
# ====================================================================
#
# Cyrus 2.1.5 (Amos Gouaux)
# Also specify in main.cf: cyrus_destination_recipient_limit=1
#
#cyrus unix - n n - - pipe
# user=cyrus argv=/cyrus/bin/deliver -e -r ${sender} -m ${extension} ${user}
#
# ====================================================================
#
# Old example of delivery via Cyrus.
#
#old-cyrus unix - n n - - pipe
# flags=R user=cyrus argv=/cyrus/bin/deliver -e -m ${extension} ${user}
#
# ====================================================================
#
# See the Postfix UUCP_README file for configuration details.
#
uucp unix - n n - - pipe
flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)

# ====================================================================
#
# Other external delivery methods.
#
ifmail unix - n n - - pipe
flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
#
bsmtp unix - n n - - pipe
flags=Fq. user=bsmtp argv=/usr/local/sbin/bsmtp -f $sender $nexthop $recipient
#
scalemail-backend unix - n n - 2 pipe
flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store
${nexthop} ${user} ${extension}
#
mailman unix - n n - - pipe
flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
${nexthop} ${user}

としてみる。

このバージョンではsslやSMTP認証をサポートしていないのか、設定を入れてもまともに動いてくれなかった。

とはいえ、外部からのメールも問題なし。不正中継サーバとしてチェックもしたがすべて合格。とりあえずは踏み台にはならない設定になっているようだ。

LAN内からの送信もOK。外部からリモートで送信するには、VPNでログインして送信するか、WEBメールを使用すればよいだろうということにした。

次回は、WEBメールを設定していこう。

ReadyNASでメールサーバを稼働(1)

こんにちは。ちゃぼP(@chabo0429)です。

ネットギアのReadyNASのOS6バージョンを動かしているが、これまでWindows機でXmailを動かしていました。まあ、まったく機能的に不満はなかったけれど、IMAPを動かしたいのと、Windows機はもうかならご老体でいつ故障してもおかしくないレベルだったので、そろそろリプレイスを考えていました。

そこでReadyNASの登場。こいつはいわゆるNASであるが、debianで動いており、SSHが標準で搭載されていて、ほとんどdebianでできることはできてしまう。(※SSHはサポ外なのでくれぐれも自己責任で)

というわけでReadyNASでメールサーバを動かしてみることにしました。

iRedMailをインストール

ちなみに、管理画面(昔はfrontviewという名前だったが、今はただの管理画面?)のアプリを探してみると、「iredmail」というアプリを発見。「本当に使えるのか?」という半信半疑の状態でインストール。

一応インストールはできた。ただ、どうやって使うのか・・
設定のリンクはあるものの、リンク先は「NotFound」。
軌道のボタンを押すと一応「iredadmin」が表示される。

iredadmin_1

当然初期設定前なので、何のアカウントではいればよいのやらわからない。
そこでReadyNASのフォーラムを参照してみると、
“postmaster@iredadmin.com”,”$1$DZsJmM8J$kZVmvEJjahAa1S9njxDzb0″,

でログインできそうなことが書いてある。さっそくログインしてみたら、、

iredadmin_2

無事ログインできた。ドメイン情報やadminアカウント、ユーザーアカウントを作成して終わり。とりあえず、これで動くわけもないと思いながら、outlookでテストすると、サーバからの受信はできている模様。ただし、送信もできないし、外からのメールも受信しない。

ちなみに、我が家のドメインはバリュードメインのDNSにダイナミックDNSの設定をしているので、DNS関係の設定は既に済んでいる。ここからはメールサーバの設定を手動でSSHからやらねばならない。

続きは後日。