【重要】ネットギアReadyCLOUDが2016/05以降本体ファームウェアを最新にしないと使用不可に

こんにちは。自宅サーバでブログを書き続ける孤独なランナーちゃぼP(@chabo0429)です。

今日、こんなメールがネットギア本国より届きました。

内容的に、ネットギアReadyNASを使用している方はかなりクリティカルな内容になっていると思われるので、お知らせします。

何が起ころうとしているのか

まずは、到着したメールの本文を引用します。

This email message is to notify you that your ReadyCLOUD account is changing to a MyNETGEAR single sign-on account. By migrating your existing ReadyCLOUD account to a MyNETGEAR single sign-on account, we offer you one single sign-on account to manage all your NETGEAR products. This transition will take place in early May.

To continue to use ReadyCLOUD, you must follow these steps:

1. Create or migrate your ReadyCLOUD account to a MyNETGEAR.com single sign-on account.

After the transition, when you visit ReadyCLOUD, you will be prompted to migrate to a MyNETGEAR account. During the migration, you will be asked to enter your existing ReadyCLOUD account credentials; this allows the NETGEAR server to associate your ReadyCLOUD and MyNETGEAR accounts.

2. Upgrade your ReadyNAS firmware to version 6.5.0.

After the transition, the first time that you log in to your ReadyNAS system or the ReadyCLOUD portal, you will be prompted to update your ReadyNAS firmware to version 6.5.0.
Note: You do NOT need to update router firmware.

3. Update your ReadyCLOUD apps for Windows, Mac, iOS, and Android.

Follow the upgrade prompt in the app or in the app store.

All of the content and your ReadyCLOUD configuration that was accessible by your ReadyCLOUD account will continue to be accessible by your new MyNETGEAR account.

以上が、私のところに届いた英文のメールです。

今のところ、ネットギアジャパンのWEBサイトには、特にこの件に関するNoticeは上がっていないようですが、

簡単に翻訳すると直近で以下の変更と対処が必要になると思われます。

  1. これまで、ReadyCLOUD(ReadyNASへスマホなどで外部からアクセスするためのアプリ)を利用するために、個別にアカウントを作成していたが、今後はネットギア本国側のユーザーアカウント(MyNETGEAR)に統合される。(例えるなら、iCloud用のアカウントがApple IDと別々だったが、統合されるということと同じ)
  2. それに伴って、5月初旬に、ReadyCLOUDが使えなくなり、代わりにMyNETGEARに統合される形で使えるようになる。そのため、今まで使っていたReadyCLOUDのアカウントを、事前にMyNETGEARのアカウントに紐付けしておかなければならない。
  3. それが終わったら、ReadyNASのファームウェアを、新しくリリースされる予定のv6.5.0にアップデートしなければならない。(v6.4.x以前のファームウェアでは、ReadyCLOUDは使えなくなる)
  4. スマホなどのアプリを最新版にアップグレードする

ということのようです。

ReadyNASとは

ReadyNASを使っていない人にとっては、全くもって関係ない話になりますので、簡単にこのReadyNASというのはなんぞやということに触れておきたいと思います。

ReadyNASというのはネットギアという米国に本社を置くネットワーク機器メーカーで、そこが販売しているNAS(平たく言うとファイルサーバのようなもの)で、文書や写真、動画や音楽など、あらゆるデータを保存し、複数の人で共有できる便利なデータ保管庫と考えれば想像がつきやすいでしょうか。

家庭の中であれば、例えばApple AirMac Time Capsuleのようなもので、パソコンからTime Capsuleにデータを保管し、他のパソコンからデータへアクセスすることができますね。

 

それと同じように、大量のデータを、ある程度の故障が発生してもデータが消えないように対策されたものがNASと思ってください。

このReadyNASは、外出先からでもスマホなどでアクセスしてデータを取り出すことができるので、当然ながら仕事で使っている人も多いと思われ、ビジネスなどで活用している人にとってはかなり大きなインパクトになると思われるのです。

今のうちに、MyNETGEARアカウントを作っておこう

ReadyCLOUDが使えなくなってから、慌てることがないように、まずはMyNETGEARのアカウントを作っておきましょう。

上のリンクにアクセスし、アカウントが未作成の場合は、

NETGEAR_ReadyCLOUD01

左側の「今すぐ登録」から必要情報を登録してアカウントを作ります。

ちなみに、所有している製品のシリアル番号が必要です。

この情報が、今後登録している製品が故障した際に、サポートに紐づく形になると思われます。

最後に

現時点でできるのは、ここまでですね。

今後の流れとしては、「MyNETGEAR」にログインした際に、ReadyCLOUDアカウントの登録画面が出現し、登録した後、ReadyNASのファームウェアをアップデートすることになるのでしょう。

業務でReadyCLOUDを使われている方は、特にこまめにMyNETGEARにログインするか、サポートページを確認していただくと良いかと思います。

 
2016/5/19追記

NETGEAR ReadyNAS新FW「6.5.0」リリース!ReadyCloudの移行が必要に

ReadyNAS Pro6の対応メモリ情報

既報のとおり、WordPressの動いているサーバのメモリ増設作業が完了しました。

http://www.omoide-soko.jp/apps/wordpress/other/1896

アクセスしにくい状況があったかもしれませんが、この場を借りてお詫びいたします。

これで安定稼働してくれるといいなー

今日は折角なので、そのNASの内部の写真とか、交換メモリの情報をお伝えします。

あ、NASって何よ、って話は多分長くなるので、別にやります。もうちょいとお待ちくださいね。

風の羅針盤の内部はコレだ!

機種はReadyNAS Pro6というちょっと古い機種だけど、バリバリ現役だゼイ!

NAS背面

これが背面。写真上側の二つのネジを外してカバーを開けるんだ。

NAS内部

ReadyNASの内部はこんな感じだ。右側の赤枠が今回交換するメモリモジュールだぞ。

ReadyNASの対応メモリは未公表

NASと言っても、中身はほとんどパソコンと同じ。だから、使っているメモリもデスクトップ用のメモリなんです。

ところが、メモリの交換はメーカーのサポート対象外。

ぐぬぬ。。

メモリは「相性」と「信頼性」が大事なので、Google先生とAmazonレビューを頼りに、イチかバチかでこれを購入してみました。

CFD-Panram デスクトップ用 DDR2 800 Long-DIMM 2GB 2枚組 CL5 W2U800PS-2G
シー・エフ・デー販売
売り上げランキング: 7,181

販売元はCFDという結構有名なところで、製造元はPanramという台湾のメーカーのようですね。

届いたものがこちら。

メモリモジュール
PC2-6400(DDR2-800) 240pinという規格です。ちょっと古い、Windows7が出た頃に主流だったデスクトップPC用のメモリです。

取り外したメモリがコレ。

外したメモリ

1GB×2枚から、2GB×2枚となって、だいぶ余裕ができました。

起動してシステムの状態を見てみると、

メモリ使用量

使用中が2GBをすでに超えているという(笑)

そりゃ不安定にもなるわな。技術屋上がりがこんなんではいかんわー。

というわけで、これでちょっと様子を見ますね。

 

ちなみに、今回の写真はNikon D5500で撮影しております。

http://nabi1080.com/series/mensnikon/49641

「男たちのNikon」シリーズで衝撃の結末でした(笑)

デジカメに関しては全然素人だけど、今後D5500のことや撮影した写真などもどんどんアップしていきたいので、お楽しみに!

【振り返り】今年も一年ありがとうございました!

こんにちは、chaboです。年も押し詰まって参りまして、本日大晦日ですね。

あ、ちょいとバナーを変更しました。素人仕事ですけん、多めにみてくんさい。

でも我ながらいい出来!と自画自賛してみる!!

WordPress元年、とにかく予想外の展開にビックリの連続

今年の夏前頃に自宅のReadyNASで何か出来ないかと一念発起しまして、何やらWordPressというCMSを使ったブログが作れるようだということで始めた風の羅針盤。

とにかくワタクシ自身は技術屋出身なので、こういうシステム構築とか基本好きなんですが、このWordPressに関しては、本当に扱いやすいというか、使うだけでなくカスタマイズもしやすいというまさに夢のツール、という感じが今でもしています。

既に一時期一世を風靡したMovableTypeのシェアを超えたらしいですが、そりゃ流行るわなあ〜という気がしますね。

レンタルサーバ手配したり独自ドメイン取ったりとちょっと最初は敷居が高いかもしれませんが、初心者の方にもぜひ挑戦してほしいものです。(そういう私はレンタルサーバではなく自宅サーバだけどね^^;)

 

で、この風の羅針盤はというと、PVは正直行ってまだまだ皆さんに公開できるレベルではないです。

世の中には、スタートして3ヶ月で5万PV達成とか、どうやってやるんだ??って私的には思うんですが、まあ人は人、自分のペースで自分の納得できる記事を書いて、皆さんに役に立つような情報を提供したいと思っていますので、もしご要望等あれば、教えてくださいね。

 

出会いはいつでも突然の風の中

ブログ始めて、まだ半年も経ちませんけど、それでも幾つか貴重な出会いがありました。

まず、このサイトのWordPressテーマを作成されているNobuo_Createさん。とってもいい方で、初心者の私の質問にも快く応えていただきました。

結果的に色々とカスタマイズして使っていますが、非常に使いやすいテーマで、カスタマイズしやすいテーマになっていますので、今後もカスタマイズに関する記事を増やしていきたいと思います。

http://wp-material.net/

そして何と言っても部長ナビさんとの出会いは衝撃的でした。

元はというとgori.meさんの作られたamazonリンクを紹介した記事

【WordPress】Amazonリンクのおススメベスト3~TPOに合わせて最適なスタイルを!

コレですね。これをgoogle検索で見つけていただいて、紹介されたのが発端でした。

その後もTwitterのシェアカウントができなくなった際に、新しいAPIを使って取得する方法や、gori.meさん風のSNSでのシェア数トータル表示方法など、私のわかる範囲で助言させてもらっていました。

【WordPress】Twitterカウント復活!代替APIがあったよ!

【WordPress】SNSシェア数を合計して表示する方法(マテリアル編)

そしたらなんと、「神だー」とか言われてしまって(おいおい)、部長ナビさんに「スタッフになりませんか?」と誘われ、それ以来世を忍ぶ仮の名「ちゃぼP」として度々部長ナビさんのサイトに登場しています。

http://nabi1080.com/category/adviser/chabop

フツーあるかね、個人ブログやってるだけなのに、他のブログのスタッフになってしまうことが!(笑)

ちなみにこの部長ナビさんは、盛岡の学校で数学の先生をされております。私と同じ40歳の切なさを隠せやしない寂しがり屋のオッサンです(笑)

 

最近はLINEで頻繁にやり取りしていますが、まーテンション高い人です。そして夜は9時に寝て朝は4時とかに起きてブログを書くという(笑)まあ、変態ですね。ちなみに私も変態ですから、波長が合うんでしょうかねえ?

福井と盛岡は遠いですから、実際にお会いすることはなかなか難しいかと思うのですが、でもいつかは東京とかでお会いできるかもしれないですよね。お互いジジイになってたりしてね。

でも本当にありがたいことですね。たかが個人ブログやってるだけでこういった素晴らしい出会いがあるのですから。インターネットでは人を騙すようなサイトやサービスなどまだまだたくさんありますけれども、真面目に頑張っている人もいるということがとても嬉しいですね。

Surface3の購入と衝撃のMacBookデビュー

今年は自分の所有するパソコンが故障したことがきっかけで、Surface3の購入とMacBookの購入と、新しいパソコンライフがスタートした年でもありました。

Macに関しては、本当に昔ちょっと触ったくらいなので、まだまだ初心者ですが、これまでのWindowsオンリーの価値観がまた一つ広がった気がします。

MacBookはデザインが購入の動機

とにかく、Macは動きがスムーズで、ブログ打ちするにしてもストレスが溜まらずいいですね。ブロガーさんの中ではMac率が非常に高いということらしいのですが、理由がわかるような気がします。

中でもMacBookに関しては、私がデザインに惚れ込んでしまったこともあり、拡張性などガン無視で購入に至ったという、これまでの私のパソコン選びの常識を覆すマシンでした。

【レビュー】Surface3とMacBook 12inch Retina、どっちを選ぶ?

この記事、とても部長ナビさんの評価高い記事でした。

私はSurface3を持っていましたので、使った感想など、素直に比較してみたんですね。

初心者だからこその視点が良かったのかもしれないですね。そういえば、このパソコン使っててそれほど拡張端子なんて使わないということに気づかされました。そうですよね、使うときはアダプタ使えばいいんですものね。それよりデザイン(笑)

まとめNEVERへ初掲載

これは地味に嬉しいですよね。

【レビュー】私がSurface3を愛用するいくつかの理由

この記事、実はアクセスログを何気なく見ていて、リンク元が「matome.never.jp」となっているログがあって、何だろうと思ってリンク元に行ってみると、

http://matome.naver.jp/odai/2143113269960130001

マジかー!(笑)しかもレビューとしてちゃんと載ってる〜

これは衝撃でしたね。こういうこともあるんだと思いました。アイキャッチの画像真面目に撮影しておいてよかった(笑)

部長ナビさんも常々話されていますけれども、いかにわかりやすく文章で伝えられるか、ということが一番大事で、しかもそれは簡単なようでいて結構難しいということですね。

わかりにくければどれだけ知識があっても、人に伝わりませんから、評価もされません。

 

ところが、知識のある人はそれぞれ皆さん努力をして知識を習得しておりますので、どうしても上から目線になりがちなんですよね。「なんだ、こんなことも知らんのか」って感じで。

でも、みんな誰でも最初は初心者なわけで、そんな時はおそらく人に聞いたりしたと思うんですね。その時に親切に教えてくれる人と、「これやってみ。これでわからなければ自分で探せ」みたいに言ってくる人と二つに分かれるんです。

あなたはどちらが好きですか?

 

確かに自分で努力して習得した技術は自分の実力になります。

私も若い頃、勉強していてやり方わからなくて泣きそうになりながら、人に教えを請うても教えてもらえなくて、必死に調べてなんとか乗り越えた経験が何度もあります。

で今になって振り返ると、そのような経験は貴重だと思いながらも、そんなことを言われてしまった人に対しては、残念ながら感謝の気持ちは沸かないんですよね。

 

私はそれなりにそういうお仕事してきましたので、ある程度の知識はありますけれども、わからないと言われたら、できる限り調べてお伝えしたいと思っています。

感謝されたいというわけじゃないですよ。私がわからない時に逆にその人が助けてくれるんですよ。

人の心ってそういうものではないかと思います。

 

あとは、人にどうわかりやすく伝えるかということについては、きっと訓練に尽きるでしょう。

開発やってた頃はお客さんに「お前の言ってることは分からん!愛情が欠けとる!」と叱られました。

また、カスタマーサポートの仕事も長くやってましたけど、電話でお客さんの状況を把握するのは結構大変なのです。電話をかけてくる人はその道のプロばかりではありません。

先月孫に勧められてパソコンを始めたばかりという年配の方が、「インターネットが繋がらん」と電話かけてくるわけですから、原因を突き止めるだけでも大変な作業です。「IPアドレス」なんて言ったってわかりませんからね。

 

そうかと思うと、サーバが故障して切羽詰まった企業のシステム担当者が、早く直せとプレッシャーをかけてくる(笑)そりゃ業務が止まりますからね、プレッシャーかけてきて当然なのです。

ただ、そういう人は知識がありますから、180度頭を切り替えて、「エンジニア」モードにならないと深いレベルの話ができませんし、相手に「こいつ分かってないな」と思われたら信用をなくします。

そうやって、様々な状況で様々なお客さんと接することを繰り返し、どうわかりやすく言えばわかってもらえるか悩み、実践してきた結果なのでしょうね。

 

今年1年の人気の記事は

このサイトのページ数はまだまだ少ないので、今後も更新に励みたいと思いますが、それでも安定してページビューを維持しているページが幾つかあります。

3位

【レビュー】Windows8.1 Yoga Tablet 2 (3) Windows10 編

この記事は以前所有していたLenovoのYoga Tabletの記事ですね。Yoga Tabletは依然としてコストパフォーマンスの高い機種ですので、やはり需要があるのでしょう。

2位

ReadyNASにSoftEther VPNをインストール

これは本当にアクセスが多いですね。ReadyNASはLinuxのDebianで動いているのですが、これにVPNの機能を持たせると、外部から家庭内LANにアクセスすることができます。

最近ではブロードバンドルータなどにVPNの機能が実装されている場合もありますが、NASをずっと使い続けるのであれば、ルータが故障して別の機種になったとしてもVPNの環境を維持できます。

どういう意味でも一定の需要のある記事になっているようです。あまり他のサイトで紹介されていないということもあるかと思いますが・・

1位

【レビュー】Anker PowerCore 10400 はSurface3に充電できる絶妙なバッテリー

はい来た!安定のAnkerさんですねえ。

とにかく、このPowerCore 10400のモバイルバッテリーは非常に使い勝手が良くて、サイズ、重量ともに最高なんです。私的に。

しかもSurface3やMacBookも充電できるとあって、しばらくはこれを使い続けるつもりでいます。引き続き今後のAnkerさんの動向に注目していきたいと思います。

最後に

年齢的には今年前厄で来年本厄(笑)なんですけど、総じて今年は結構いい年でしたね。でもまあ、一応年越しでもありますし、お参りだけはきちんといこうと思います。

皆様も寒い中体調を崩さないようにしてくださいね。

最後に、今年1年ありがとうございました。また来年も引き続きよろしくお願いいたします!!

【レビュー】Belkin WeMoで家電をスマホで電源オンオフ!家の外からでも操作できるぞ!

我が家で細かいトラブルが続いているReadyNAS。

WordPressが動いているため、ハングアップは避けねばなりません。

ただ、当然の事ながら一日中家にいるわけではないので、外出中にトラブルが発生したらどうにもならないという由々しき事態が発生します。

そこで外部からでも電源のON/OFFが出来るガジェットを導入してみましたので、今回はそのレポートです。

その前にさっさとレンタルサーバ契約しろよーーと言うのはわかってます、ええ。そんなことは言われなくたって・・・ぅぅ

スマホで電源をON/OFFできるBelkin WeMo

ReadyNASはUPS(APC SmartUPS)につながっているので、停電に対する対策は行えていますが、コイツはネットワークアダプタを装備していないので、外部からアクセスすることが出来ません。

オプションでそういったモジュールを搭載しているものもありますが、高価ですから手が出せません・・・

そこで、ちょっと乱暴ではありますが、全くReadyNASさんが反応しなくなった時に強制的に電源をON/OFFをするアイテムを購入しました。

それがコレ。

Belkin製ですよ、ええ。以前クルマ用のBluetoothハンズフリーアダプタを購入した事があります。

快適に使えていましたが、カーナビを買い換えてしまったので不要になってしまいました。

それ以来のBelkinです。今回は長く使っていけるといいな~。

特徴

このデバイスの特徴ですが、

  • スマホから電源ON/OFFができる
  • 電力使用量も確認できる
  • スケジュールでON/OFFもできる

という感じです。ま、ワタシの場合は常時稼働なんで、スケジュールは必要ないんですけどね。

Belkinの公式サイトによると、Siriさんへの呼びかけやSMSでも電源コントロールができるみたいです。これってネットワーク家電ってやつですよね~。先進的だけど、今回は使わない(笑)

システム要件は、

  • Wi-Fi® router
  • Android 4.1 or later
  • iOS 7 or higher
  • Max 240 V / 10 A / 50 Hz / 2400 W Max
  • Number of Power Outlets:1
  • Wi-Fi: 2.4Ghz 802.11n

となっていますので、自宅にWiFi環境があればOKです。

Amazonキャンペーン中で妖怪ウォッチ箱で届いた

Amazonで購入したらこんな箱で届きました。

Belkin1

妖怪ウォッチ箱です(笑)。なんじゃこりゃーと思って検索したら、キャンペーン中なんスね。

後でツイートしておこ。折角だしね^^;

 

Belkin2

外装箱はこんな感じです。

 

Belkin3

USらしく三穴コンセント。

 

Belkin4

本体コンセント口も三穴のタイプです。直接壁に指す場合は、日本だとアダプターが必要かもしれません。

こういうやつね。

まずはアプリのインストールだ

このデバイスの設定はPCでは出来ません。AndroidかiOSのスマホもしくはタブレットのみです。まずは、管理用アプリをインストールしましょう。

ワタシはiPhoneで設定していますが、Androidでもほとんど画面は同じだと思います。

ダウンロードしてもまだ起動しちゃいけません。先走るでない。

アプリ起動前にWiFiで本体に直接つなぐ

これはChromecastの初期設定と同じやり方です。まずは本体を電源コンセントに挿して、スマホからWiFiで本体に接続します。

WiFiのSSIDは本体裏に記載されています。

Belkin5

「WeMo.Insight.xxx」のような文字列があればそれです。WiFiパスワードはかかっていないので、そのまま繋いでください。

ちなみに、私の環境では何度かやらないとつながらなかったり、なかなかSSIDが表示されなかったりしたので、焦らずやってみましょう。

アプリを起動して設定だ

本体に接続できたら準備完了ですので、先ほどダウンロードしておいたアプリを起動します。

Belkin6

勝手にデバイスを検知して設定を開始します。

「しこ指向しこ…」なんかやらしいなあw ま、日本語が変なのは気にしない(笑)ココらへんは雰囲気で行くんだ~!

Belkin7

一応、メールアドレス設定しておきました。オプションなんで入れないでもいいと思いますが。

 

Belkin8

ちゃんと出てきましたね。消費電力も出ています。右上の電源アイコンが緑になっていれば通電されている状態。この状態でこのアイコンをタップすると通電オフとなり、アイコンがグレーになります。

下にある「ルール」の部分を選択すると、スケジュール設定が出来ます。

 

実際にNASを繋いでみるよ

さて、初回設定用に別のコンセントに繋いでいましたが、いよいよ本番環境へ移行です。一旦電源を切って、UPSの背面のコンセント部に挿し、NASを繋いでみます。

Belkin9

緑色のLEDがキレイですね。それに引き換えケーブルがグチャグチャで汚いなあ・・・

 

Belkin10

NASを接続して消費電力を表示したところ。53Wと出てますね。サーバにしては低電力で運用出来てます。

色々と便利な用途に使えそうなガジェット

今回NAS用に購入したBelkin WeMoですが、概ね満足できるデキ。ちょっと日本語ローカライズがうまく行ってないところがありますが、別に気にしなきゃいいレベルです。動けばいいんです、動けば。

外部から電源を入れたり切ったりするデバイスはそれほど多くはないかもしれませんが、今後こういう家電を外部から操作するようなものが増えていくのかもしれないですね。

LEDスタンドとかを繋いで、家族をビックリさせるという使い方もできますね~(笑)

そとからハングアップしやすいデバイスなどをコントロールしたい人には結構オススメな一品です。価格も手頃なんで、外からイライラした経験がある方は購入してみてはいかがでしょうか。

【ReadyNAS】Fan回転数がいきなりゼロに!なんで??

NASトラブル発生

昨日の夜、マジで焦りました・・

というのも、PCで普通にメールの受信を行ったところ、大量のアラートメールを受信。

慌ててNASの管理画面にログインしてみると・・・

nas_fan1

がーん・・・(死語)

マジか。でもdeadはないやん。OSはちゃんと上がっているんだし。どこが壊れたんだ?

障害部位の追求

システムのどこが故障したのか、まずは特定しなければなりません。

パフォーマンスの画面を開いてみると、

nas_fan2

ああ、シャーシファンが逝ってますね。。

本体の背面を覗いてみると、確かにファンが止まっています。ぐぬぬーー!

ちなみに、ログを確認したら、エラーの嵐です。

nas_fan3

ちなみに時間は夜の11時過ぎ。

この時間から切り分けかよ・・とほほ・・

ま、この時期なので、ファンが停止したところで熱暴走ということはないでしょうが、いつ止まるかもわからず、心臓に悪いです。

愚痴っていても始まらないので、ハード側から攻めてみました。

原因はファンの故障ではなかった

最初はファンの故障を疑っていました。だってFan Failureですもんね。

ところが、OSを再起動させると、ファンは最大回転で回ります。つまりPOSTの状態では制御は効いてませんから、フル回転するわけです。

となると、ファンそのものが故障しているわけではないということが分かります。

念のため、ちょうどDC12Vの大径ファンで使っていないのがあったので、スワップしてみましたが、同様にPOSTが終了してOSの制御が入ったタイミングで止まります。

ということで、ファンそのものの故障の線は消えました。

原因は制御用プログラムだった

ファン制御用のプログラムがそもそもどこにあるのか、どのような仕組みなのか全く分かりません。

当然そんなメーカーサポートは存在しないはずなので、何とかググって調べます。

その結果、どうやら下のパスにファン制御関連のファイルがあることが分かりました。

/sys/devices/platform/

早速SSHでアクセスしてフォルダを探します。

するとこの機種では「w83627ehf.2576」というフォルダにファン関連の制御ファイルが入っていました。

nas_fan4

fan_inputファイルは、現在のファン回転数が出力されてくるファイルです。

現在ファンは回転していないので、当然回転数は「0」です。

nas_fan5

そして、pwm1というのが設定ファイルです。

ファイルを開くと、「0」になっていたので、試しに「100」と入れてみると、、、

ブォーーーン!!

おお、見事ファンが回転しだしました。但し、フル回転で回っているのでウルサイままです。

ここの数値に関しては、以下のサイトを参考にしたのですが、

参考

正直100だろうが160だろうが、フル回転のままなので、徐々に数値を下げて行って、20まで下げたところで、やっといつもの状態に戻りました。

nas_fan6

うーん、計算方式が違うんだろうか。。

とりあえずうまくいって良かった^^v

今後の対策として

正直今回なぜこのような現象になったのかは不明ですが、やはり定常的にサイトを運用してゆくとなると個人での運用は限界があります。

潔くレンタルに移行するかな- -;

取り急ぎ、ハングアップ対策のために遠隔で電源を入れ直しできる機器を見つけたので、近日中に購入するので、そちらもレビューする予定です。

昨夜からアクセスしていただいた方で繋がりにくかった方、ゴメンナサイ!

【ReadyNAS】ReadyNAS 6.4.0 に関して、NETGEARから公式にアナウンスが発表に

ネットギアジャパンより、ReadyNASの最新ファームである「6.4.0」に関して、以下のサイトで公式にアナウンスが発表されている模様です。

[blogcard url=”http://www.netgear.jp/supportInfo/NewSupportList/128.html”]

 

起動しない場合は、「USBメモリ」を用意!

「Booting…」のまま起動しない現象の場合、なにも操作ができずに困り果ててしまうと思います。

この場合の対策として、USBメモリにリカバリイメージをインストールして、そちらからブートをするようです。

ただ、USBメモリにも認識するものとしないものがあるようです。

この場合、他のものにして試すよう記載があります。セキュリティをかけられるものや大容量すぎるものは認識できない確率が高いのかもしれませんね。

 

起動しなくても、落ち着いて!

いずれにしても、対処方法が出てきたことはいいことです。

我が家もこいつにコケられたら、、とっても困ります。メールもこのブログもすべてSTOPです。(笑)

サポート情報を引き続き注視してゆきたいと思います。

 

[amazonjs asin=”B00CHABREE” locale=”JP” title=”NETGEAR ReadyNAS 104 4ベイ Diskless 3年保証 ネットワークストレージ 個人/SOHO RN10400-100AJS”]

【ReadyNAS】自宅のPCを簡単にWOL起動する 編

いろいろと、ReadyNASにトラブルもあって、何とか再構築を完了したのですが、ついひと月ほど前に組んだ環境にもかかわらず、意外と覚えていないものです。年かなorz

“【ReadyNAS】自宅のPCを簡単にWOL起動する 編” の続きを読む

【ReadyNAS】ReadyNASでWordPressは使えるのか

NASというのは、基本的にファイルサーバとして使い、その用途としては、PCのバックアップ先であったり、複数の人のファイル共有であったり、個人ユースであれば、メディアサーバなどの用途が主かもしれない。

だが、折角Linuxが動いていて、それだけにしておくのは勿体ない。いろいろな役割を持たせて、いろいろと活用したいと思う。

正直、これまではWindows機をサーバとしていろいろと使ってきた。チューナーをつないで録画機として使っていたこともある。ただ、先日も書いたようにもう我が家のサーバは10年選手。老朽化まっしぐらだ。

そこでNASを活用したいと考えたら、Windowsでしかできない、チューナー機能を除けば、後はWindowsクライアントのラップトップがあれば特に問題なく、サーバ機能はNASに集約できそうだ。

“【ReadyNAS】ReadyNASでWordPressは使えるのか” の続きを読む

ReadyNASにSoftEther VPNをインストール

こんにちは。ちゃぼP(@chabo0429)です。

さてさて、LAN内のDHCPやDNS、メールサーバと一通り揃ったのですが、VPNをどうしようかな、、と思っていた。何か、やりのことしたことを、面倒なことをいいことに後回しにしてモヤモヤした感じ。

モジュールも特にReadyNAS用に用意されていないし、SoftEtherではmakeしないといけないようなので、あえて避けていましたが、のどの奥に刺さった小骨のようになっていたので、ここは一念発起、やってみることにしました。

SoftEtherのインストール

L2TPレベルでVPNセッションを張ることができるので、同一のサブネット上にある他のPCやNAS、或いはIP電話機などにもアクセスでき、まるで家の中にいる感覚で使えます。

当然ながら、iPhoneやAndroidなどのスマホからもVPNを張れるので、ひかり電話を使っている場合は、外にいながら、家の電話の子機として使うこともできるという、アリバイ作りにはもってこいの仕様(おいおい)になっているのです。

まずは、ビルド環境を作ります。

# apt-get install build-essential

続いて公式サイトから安定版の最新バージョンをダウンロードしてインストールします。
CPUは「Intel x64 / AMD64 (64bit)」でいいでしょう。
betaと書いてあるものではなく、安定版の最新バージョンを使用します。

# cd /opt/

# wget http://jp.softether-download.com/files/softether/v4.08-9449-rtm-2014.06.08-tree/Linux/SoftEther%20VPN%20Server/64bit%20-%20Intel%20x64%20or%20AMD64/softether-vpnserver-v4.08-9449-rtm-2014.06.08-linux-x64-64bit.tar.gz

# tar -xzvf softether-vpnserver-v4.08-9449-rtm-2014.06.08-linux-x64-64bit.tar.gz
# cd vpnserver
# make

make すると規約とライセンスの確認プロンプトが出てくるので、それぞれYes/Agreeを選択します。

起動スクリプトの作成

次に、起動スクリプトを作ります。

# vi /etc/init.d/vpnserver

#!/bin/sh

# chkconfig: 2345 99 01
# description: SoftetherVPN 4.0

### BEGIN INIT INFO
# Provides:          vpnserver
# Required-Start:
# Required-Stop:
# X-Stop-After:
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: SoftetherVPN 4.0
# Description:
### END INIT INFO

DAEMON=/opt/vpnserver/vpnserver
LOCK=/var/lock/vpnserver

test -x $DAEMON || exit 0

case "$1" in
start)
$DAEMON start
touch $LOCK
;;
stop)
$DAEMON stop
rm $LOCK
;;
restart)
$DAEMON stop
sleep 3
$DAEMON start
;;
*)
echo "Usage: $0 {start|stop|restart}"
exit 1
esac

exit 0

次に、自動起動の設定です。

# chmod 755 /etc/init.d/vpnserver
# update-rc.d vpnserver defaults
# /etc/init.d/vpnserver start

VPNサーバの設定は、同じサイトからWindows版のVPN Serverをダウンロードすると、管理クライアントが付いているので、そちらをインストールしてから行います。その前準備として、サーバ側の初期パスワードを設定します。

# ./vpncmd

By using vpncmd program, the following can be achieved.

1. Management of VPN Server or VPN Bridge
2. Management of VPN Client
3. Use of VPN Tools (certificate creation and Network Traffic Speed Test Tool)

Select 1, 2 or 3: 1

ここは1でいいでしょう。

Specify the host name or IP address of the computer that the destination VPN Server or VPN Bridge is operating on.
By specifying according to the format 'host name:port number', you can also specify the port number.
(When the port number is unspecified, 443 is used.)
If nothing is input and the Enter key is pressed, the connection will be made to the port number 8888 of localhost (this computer).
Hostname of IP Address of Destination: 192.168.100.10:5555

デフォルトのポートは443ですが、ReadyNASは443はすでに使われているので、5555を選びました。

If connecting to the server by Virtual Hub Admin Mode, please input the Virtual Hub name.
If connecting by server admin mode, please press Enter without inputting anything.
Specify Virtual Hub Name:

ここは何も入力せずにEnter。

VPN Server>ServerPasswordSet
ServerPasswordSet command - Set VPN Server Administrator Password
Please enter the password. To cancel press the Ctrl+D key.

Password: *************
Confirm input: *************

The command completed successfully.

VPN Server>exit

これでパスワードが設定されました。

管理クライアントでの設定

続いて、管理クライアントの操作に移ります。

SoftEther_1

 

新しい接続設定を選択。

SoftEther_2

 

サーバのアドレス、ポートと先ほど設定した管理パスワードを設定。

SoftEther_3

 

サーバに接続します。

SoftEther_4

 

仮想HUBの管理でユーザーを作ります。

SoftEther_5

 

続いて、L2TPを有効化し、事前共有キーを設定します。

SoftEther_6

 

最後にローカルブリッジを物理LANポートに設定すればOKです。今回、ReadyNASはチーミングを組んでますので、「bond0」が物理ポートになります。

 

[amazonjs asin=”B00CHABQRW” locale=”JP” title=”NETGEAR ReadyNAS 102 2ベイ Diskless 3年保証 ネットワークストレージ 個人/SOHO RN10200-100AJS”]

ReadyNASでDHCPとDNSを動かす

こんにちは。ちゃぼP(@chabo0429)です。

ReadyNASでは、DHCPサーバとDNSサーバが動くようになっていない。ただし、当然ながらインストールすれば動かすことは出来る。

今回は、それにチャレンジ、

DHCPサーバをインストール

# apt-get -y install dhcp3-server
# vi /etc/dhcp/dhcpd.conf

13行目

option domain-name "yourdomain.jp";
option domain-name-servers 192.168.100.10;

最終行に追記

subnet 192.168.100.0 netmask 255.255.255.0 {
option routers 192.168.100.1;
option subnet-mask 255.255.255.0;
range dynamic-bootp 192.168.100.100 192.168.100.200;
}
# /etc/init.d/isc-dhcp-server restart

DNSをインストール

続いてDNSサーバ。BINDを用いるが、元々アドオンがReadyNASのアプリからダウンロードが可能。ところがモジュールが古いのか、まともに動かない。

なので、こちらも手動での設定となった。

# vi /etc/bind/named_conf

// This is the primary configuration file for the BIND DNS server named.
//
// Please read /usr/share/doc/bind9/README.Debian.gz for information on the
// structure of BIND configuration files in Debian, *BEFORE* you customize
// this configuration file.
//
// If you are just adding zones, please do that in /etc/bind/named.conf.local

include "/etc/bind/named.conf.options";
include "/etc/bind/named.conf.local";
#include "/etc/bind/named.conf.default-zones";

view "local" {

match-clients { localnet; };
allow-query { localnet; };

zone "yourdomain.jp" {
type master;
file "/etc/bind/yourdomain.zone";
}

zone "100.168.192.in-addr.arpa" {
type master;
file "/etc/bind/yourdomain.rev";
};

zone "." in {
type hint;
file "/etc/bind/db.root";
};

zone "localhost" {
type master;
file "/etc/bind/db.local";
};

zone "127.in-addr.arpa" {
type master;
file "/etc/bind/db.127";
};

zone "0.in-addr.arpa" {
type master;
file "/etc/bind/db.0";
};

zone "255.in-addr.arpa" {
type master;
file "/etc/bind/db.255";
};

};

 

# vi /etc/bind/named_conf_options

acl localnet {
192.168.100.0/24;
127.0.0.1;
};

options {
directory "/var/cache/bind";
allow-query { localnet; };
allow-transfer { none; };

forwarders { 208.67.222.222;208.67.220.220;8.8.8.8; 8.8.4.4; };
forward only;

auth-nxdomain no;       # conform to RFC1035
listen-on-v6 { none; };  # IPv6
};

#options {

#directory "/apps/bindr6/tmp";

# Hide version string for security
#version "not currently available";

#listen-on port 53 { any; };

# listen-on-v6 { ::1; };

# Do not query from the specified source port range
# (Adjust depending your firewall configuration)
#avoid-v4-udp-ports { range 1 32767; };
#avoid-v6-udp-ports { range 1 32767; };
# Forward all DNS queries to the Google Public DNS.
#forwarders { 208.67.222.222;208.67.220.220;8.8.8.8; 8.8.4.4; };
#forward only;
# Expire negative answer ASAP.
# i.e. Do not cache DNS query failure.
#max-ncache-ttl 3; # 3 seconds
# Disable non-relevant operations
#allow-transfer { none; };
#allow-update-forwarding { none; };
#allow-notify { none; };
#dnssec-validation no;
#auth-nxdomain no;    # conform to RFC1035
#listen-on-v6 { any; };
#};

 

# vi /etc/bind/yourdomain.zone

$TTL    86400

@       IN      SOA     nas.yourdomain.jp. postmaster.yourdomain.jp. (
2015051601      ; Serial (YYYYMMDDNN)
3600            ; Refresh (s)
900             ; Retry (s)
604800          ; Expire (s)
86400           ; Minimum (s)
)

IN      NS      nas.yourdomain.jp.  ; ns
IN      MX 10   nas.yourdomain.jp.  ; mx

nas     IN A    192.168.100.10
www     IN CNAME   nas
mail    IN CNAME   nas</blockquote>
&nbsp;
<blockquote># vi /etc/bind/yourdomain.rev

$TTL 86400      ; 1 day
@      IN  86400 SOA nas.yourdomain.jp. postmaster.yourdomain.jp. (

2015050701           ; serial number
3600                   ; refresh
900                      ; retry
604800               ; expire
86400                ) ; minimum TTL

IN NS nas.yourdomain.jp.

10                       IN PTR  nas.omoide-soko.jp.

# /etc/init.d/bind9 restart

これで、DHCPとDNSが動くようになった。

当然ながら、LAN内にルータなどのDHCPサーバがある場合は、サーバを無効化して、同じサブネット内にDHCPが重複しないようにしないと、NASへの名前の解決がうまくいかなくなるので注意。

ReadyNASでメールサーバを稼働(3)

こんにちは。ちゃぼP(@chabo0429)です。

WEBメールは「roundcube」を利用する。

roundcubeはIMAPサーバ専用のWEBメールでフリーで使用可能だ。

roundcubeでWEBメール環境を構築する

まずはapt-getでインストール。

# apt-get install roundcube roundcube-mysql

# dpkg-reconfigure roundcube-core

インストール中にいろいろ聞かれるが、DBにmysqlが既に入っているので、それを指定したり、日本語を指定したりとそれなりでOK。

この後、トップページである

https://www.yourdomain.jp/roundcube/

にアクセスするも、「main.inc.phpにアクセスできないよ!」と言われてしまうため、

# chmod 777 main.inc.php

でアクセス権を付与。

その後、DBにアクセスできないと言われるため、

/etc/roundcube/db.inc.phpの29行目を以下のように変更。

//   $rcmail_config['db_dsnw'] = "$dbtype://$dbuser:$dbpass@$dbserver$dbport/$dbname";
$rcmail_config['db_dsnw'] = "mysql://root:@localhost/roundcube";

/etc/roundcube/apache.confにエイリアス設定がされているので、

Alias /roundcube/program/js/tiny_mce/ /usr/share/tinymce/www/
Alias /<strong>roundcube</strong> /var/lib/roundcube

は好きなエイリアスを設定してもよい。

ここで一旦apacheを再起動。

# /etc/init.d/apache2 restart

すると、無事ログイン画面を表示した。

roundcube_1

設定済みのメールアドレスとパスワードでログインして、

roundcube_2

無事表示。文字化けもない様子でシンプルな画面もとても使いやすい。

ReadyNASでメールサーバを稼働(2)

こんにちは。ちゃぼP(@chabo0429)です。

さて、IMAPサーバの箱はできたので、後はSSHから手動設定を進めてゆく。
まず、ReadyNASではsendmailではなく、Postfixを使う。

Postfixの設定

Postfixはすでにインストールされているので、まずは「main.cf」の編集。

# cd /etc/postfix/
# vi main.cf

command_directory = /usr/sbin
daemon_directory = /usr/lib/postfix
data_directory = /var/lib/postfix
mail_owner = postfix
myhostname = <strong>mail.yourdomain.jp</strong>
mydomain = <strong>yourdomain.jp</strong>
myorigin = $myhostname
inet_interfaces = all
mydestination = $myhostname,localhost.$mydomain,localhost,$mydomain
unknown_local_recipient_reject_code = 550
mynetworks_style = host
mynetworks = <strong>192.168.x.0</strong>/24, 127.0.0.0/8
alias_maps = hash:/etc/postfix/aliases
alias_database = hash:/etc/postfix/aliases
recipient_delimiter = +
mailbox_command = /usr/lib/dovecot/deliver
mailbox_size_limit = 0
debug_peer_level = 2
debugger_command =
PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
ddd $daemon_directory/$process_name $process_id &amp; sleep 5
sendmail_path = /usr/bin/msmtp
newaliases_path = /usr/bin/newaliases
mailq_path = /usr/bin/mailq
setgid_group = postdrop
html_directory = /usr/share/doc/postfix-2.10.2/html
manpage_directory = /usr/share/man
sample_directory = /etc/postfix
readme_directory = /usr/share/doc/postfix-2.10.2/readme
virtual_transport = dovecot
transport_maps = proxy:mysql:/etc/postfix/mysql/transport_maps_user.cf, proxy:mysql:/etc/postfix/mysql/transport_maps_domain.cf
virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql/virtual_mailbox_domains.cf
virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql/virtual_mailbox_maps.cf
virtual_alias_maps = proxy:mysql:/etc/postfix/mysql/virtual_alias_maps.cf, proxy:mysql:/etc/postfix/mysql/domain_alias_maps.cf, proxy:mysql:/etc/postfix/mysql/catchall_maps.cf, proxy:mysql:/etc/postfix/mysql/domain_alias_catchall_maps.cf
sender_bcc_maps = proxy:mysql:/etc/postfix/mysql/sender_bcc_maps_user.cf, proxy:mysql:/etc/postfix/mysql/sender_bcc_maps_domain.cf
recipient_bcc_maps = proxy:mysql:/etc/postfix/mysql/recipient_bcc_maps_user.cf, proxy:mysql:/etc/postfix/mysql/recipient_bcc_maps_domain.cf
relay_domains = $mydestination, proxy:mysql:/etc/postfix/mysql/relay_domains.cf
smtpd_sender_login_maps = proxy:mysql:/etc/postfix/mysql/sender_login_maps.cf
smtpd_recipient_restrictions = permit_mynetworks
smtpd_relay_restrictions = <strong>permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination</strong>
<strong>smtpd_sasl_auth_enable = yes</strong>
<strong>smtpd_sasl_local_domain = yourdomain.jp</strong>
<strong>smtpd_sasl_security_options = noanonymous</strong>
<strong>smtpd_sasl_type = dovecot</strong>
<strong>smtpd_sasl_path = private/auth</strong>
<strong>broken_sasl_auth_clients = yes</strong>
<strong>smtpd_sasl_tls_security_options = noanonymous</strong>
<strong>smtpd_tls_auth_only = yes</strong>

dovecot_destination_recipient_limit = 1
home_mailbox = Maildir/
virtual_mailbox_base = /var/vmail
virtual_minimum_uid = 5000
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000
virtual_alias_domains =

として保存。一応、tls認証の設定も行ってみた。続いて「master.cf」の編集。

# vi master.cf

#
# Postfix master process configuration file. For details on the format
# of the file, see the master(5) manual page (command: "man 5 master").
#
# Do not forget to execute "postfix reload" after editing this file.
#
# ==========================================================================
# service type private unpriv chroot wakeup maxproc command + args
# (yes) (yes) (yes) (never) (100)
# ==========================================================================
smtp inet n - - - - smtpd
<strong># -o syslog_name=postfix/smtps</strong>
<strong> -o smtpd_tls_wrappermode=yes</strong>
<strong> -o smtpd_etrn_restrictions=reject</strong>
<strong> -o smtpd_sasl_auth_enable=yes</strong>
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
<strong>-o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination</strong>
# -o milter_macro_daemon_name=ORIGINATING
#smtp inet n - n - - smtpd
#smtp inet n - n - 1 postscreen
#smtpd pass - - n - - smtpd
#dnsblog unix - - n - 0 dnsblog
#tlsproxy unix - - n - 0 tlsproxy
submission inet n - n - - smtpd
<strong>-o syslog_name=postfix/submission</strong>
<strong> -o smtpd_tls_wrappermode=yes</strong>
<strong> -o smtpd_etrn_restrictions=reject</strong>
<strong> -o smtpd_sasl_auth_enable=yes</strong>
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
<strong>-o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination</strong>
# -o milter_macro_daemon_name=ORIGINATING
# -o smtpd_tls_security_level=encrypt
# -o smtpd_sasl_auth_enable=yes
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
#smtps inet n - n - - smtpd
# -o syslog_name=postfix/smtps
<strong>-o smtpd_tls_wrappermode=yes</strong>
<strong> -o smtpd_etrn_restrictions=reject</strong>
<strong> -o smtpd_sasl_auth_enable=yes</strong>
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
<strong>-o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination</strong>
# -o milter_macro_daemon_name=ORIGINATING
# -o syslog_name=postfix/smtps
# -o smtpd_tls_wrappermode=yes
# -o smtpd_sasl_auth_enable=yes
# -o smtpd_reject_unlisted_recipient=no
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
#628 inet n - n - - qmqpd
pickup unix n - - 60 1 pickup
cleanup unix n - - - 0 cleanup
qmgr unix n - - 300 1 qmgr
#qmgr unix n - n 300 1 oqmgr
tlsmgr unix - - - 1000? 1 tlsmgr
rewrite unix - - - - - trivial-rewrite
bounce unix - - - - 0 bounce
defer unix - - - - 0 bounce
trace unix - - - - 0 bounce
verify unix - - - - 1 verify
flush unix n - - 1000? 0 flush
proxymap unix - - n - - proxymap
proxywrite unix - - n - 1 proxymap
#smtp unix - - n - - smtp
smtp unix - - - - - smtp
relay unix - - - - - smtp
#relay unix - - n - - smtp
# -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq unix n - - - - showq
error unix - - - - - error
retry unix - - - - - error
discard unix - - - - - discard
local unix - n n - - local
virtual unix - n n - - virtual
lmtp unix - - - - - lmtp
anvil unix - - - - 1 anvil
scache unix - - - - 1 scache
#
# Use dovecot deliver program as LDA.
dovecot unix - n n - - pipe
# flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -d ${recipient}
flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -f ${sender} -d ${user}@${domain} -m ${extension}
#
127.0.0.1:10025 inet n - - - - smtpd
-o content_filter=
-o local_recipient_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_delay_reject=no
-o smtpd_client_restrictions=permit_mynetworks,reject
-o smtpd_helo_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o smtpd_end_of_data_restrictions=
-o mynetworks_style=host
-o mynetworks=127.0.0.0/8
# -o strict_rfc821_envelopes=yes
-o smtpd_error_sleep_time=0
-o smtpd_soft_error_limit=1001
-o smtpd_hard_error_limit=1000
-o smtpd_client_connection_count_limit=0
-o smtpd_client_connection_rate_limit=0
-o receive_override_options=no_header_body_checks,no_unknown_recipient_checks,no_address_mappings
#
#
# ====================================================================
# Interfaces to non-Postfix software. Be sure to examine the manual
# pages of the non-Postfix software to find out what options it wants.
#
# Many of the following services use the Postfix pipe(8) delivery
# agent. See the pipe(8) man page for information about ${recipient}
# and other message envelope options.
# ====================================================================
#
# maildrop. See the Postfix MAILDROP_README file for details.
# Also specify in main.cf: maildrop_destination_recipient_limit=1
#
maildrop unix - n n - - pipe
flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient}

# ====================================================================
#
# Recent Cyrus versions can use the existing "lmtp" master.cf entry.
#
# Specify in cyrus.conf:
# lmtp cmd="lmtpd -a" listen="localhost:lmtp" proto=tcp4
#
# Specify in main.cf one or more of the following:
# mailbox_transport = lmtp:inet:localhost
# virtual_transport = lmtp:inet:localhost
#
# ====================================================================
#
# Cyrus 2.1.5 (Amos Gouaux)
# Also specify in main.cf: cyrus_destination_recipient_limit=1
#
#cyrus unix - n n - - pipe
# user=cyrus argv=/cyrus/bin/deliver -e -r ${sender} -m ${extension} ${user}
#
# ====================================================================
#
# Old example of delivery via Cyrus.
#
#old-cyrus unix - n n - - pipe
# flags=R user=cyrus argv=/cyrus/bin/deliver -e -m ${extension} ${user}
#
# ====================================================================
#
# See the Postfix UUCP_README file for configuration details.
#
uucp unix - n n - - pipe
flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)

# ====================================================================
#
# Other external delivery methods.
#
ifmail unix - n n - - pipe
flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
#
bsmtp unix - n n - - pipe
flags=Fq. user=bsmtp argv=/usr/local/sbin/bsmtp -f $sender $nexthop $recipient
#
scalemail-backend unix - n n - 2 pipe
flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store
${nexthop} ${user} ${extension}
#
mailman unix - n n - - pipe
flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
${nexthop} ${user}

としてみる。

このバージョンではsslやSMTP認証をサポートしていないのか、設定を入れてもまともに動いてくれなかった。

とはいえ、外部からのメールも問題なし。不正中継サーバとしてチェックもしたがすべて合格。とりあえずは踏み台にはならない設定になっているようだ。

LAN内からの送信もOK。外部からリモートで送信するには、VPNでログインして送信するか、WEBメールを使用すればよいだろうということにした。

次回は、WEBメールを設定していこう。

ReadyNASでメールサーバを稼働(1)

こんにちは。ちゃぼP(@chabo0429)です。

ネットギアのReadyNASのOS6バージョンを動かしているが、これまでWindows機でXmailを動かしていました。まあ、まったく機能的に不満はなかったけれど、IMAPを動かしたいのと、Windows機はもうかならご老体でいつ故障してもおかしくないレベルだったので、そろそろリプレイスを考えていました。

そこでReadyNASの登場。こいつはいわゆるNASであるが、debianで動いており、SSHが標準で搭載されていて、ほとんどdebianでできることはできてしまう。(※SSHはサポ外なのでくれぐれも自己責任で)

というわけでReadyNASでメールサーバを動かしてみることにしました。

iRedMailをインストール

ちなみに、管理画面(昔はfrontviewという名前だったが、今はただの管理画面?)のアプリを探してみると、「iredmail」というアプリを発見。「本当に使えるのか?」という半信半疑の状態でインストール。

一応インストールはできた。ただ、どうやって使うのか・・
設定のリンクはあるものの、リンク先は「NotFound」。
軌道のボタンを押すと一応「iredadmin」が表示される。

iredadmin_1

当然初期設定前なので、何のアカウントではいればよいのやらわからない。
そこでReadyNASのフォーラムを参照してみると、
“postmaster@iredadmin.com”,”$1$DZsJmM8J$kZVmvEJjahAa1S9njxDzb0″,

でログインできそうなことが書いてある。さっそくログインしてみたら、、

iredadmin_2

無事ログインできた。ドメイン情報やadminアカウント、ユーザーアカウントを作成して終わり。とりあえず、これで動くわけもないと思いながら、outlookでテストすると、サーバからの受信はできている模様。ただし、送信もできないし、外からのメールも受信しない。

ちなみに、我が家のドメインはバリュードメインのDNSにダイナミックDNSの設定をしているので、DNS関係の設定は既に済んでいる。ここからはメールサーバの設定を手動でSSHからやらねばならない。

続きは後日。