徒然なるままに プログラミングメモや日々の生活などつれづれとつづっていくblog

2024年11月30日

Minisforum gk41+openwrtでアクセスポイントを作る

Filed under: openwrt,オープンソース — ranpei @ 8:54 PM

minisforumのミニPC gk41はLanポートが2つあるためルーターに改造すればいろいろ遊べるので試してみました。

OSをインストールする部分はバッサリカットで無線Lanを使えるようにドライバなどをインストールするところだけメモ。

1.無線ドライバのインストール

gk41の無線チップはQAC9377なので必要なドライバをインストール

※kmod-ath10k-smallbuffersは無くてもよいかも?

2.無線のセキュリティ関連モジュールインストール

この状態で無線LAN自体は使えるようになっているのですが、無セキュリティ状態でしか使えないため必要なモジュールをインストールします。

「wpad」で検索してモジュールをインストールします。※ここではフルスペックのwpadをインストールしました。

3.端末を再起動

あとは端末を再起動することで無線機能が利用できます。

2022年1月2日

K3osでk3s環境を構築してみる。

Filed under: k3os,k3s,k8s,Kubernetes,Linux,OSS — ranpei @ 8:28 PM

k8s環境としてUbuntu + microk8sを使っていましたがリソース消費が多いのがたまに傷。

おまけにk8sの機能もそれほど使っていないこともあり、k3s環境に乗り換えることにしました。

k3osで構築したのですがその時の構築メモを残します。

◆k3osのインストール

isoイメージでlive起動したらrancher/<パスワードなし>でログインし、以下のコマンドでインストールを開始します。

$ sudo k3os install

各種設定はこちらのサイトを参考にしました。

再起動後、パスワード認証でSSH接続できるように設定を変更します。

$ sudo vi /etc/ssh/sshd_config
// コメントアウト箇所を修正
#PasswordAuthentication no
PasswordAuthentication yes
// サービスを再起動
$ sudo service sshd restart

◆k3osのネットワーク設定

初期状態ではDHCP接続になっているので固定IPに変更します。

// ネットワークデバイスを表示
$ sudo connmanctl services
// ネットワークデバイスの情報を表示
$ sudo connmanctl service ethernet_xxxxxxx_cable
// IPv4アドレスを設定
$ sudo connmanctl config ethernet_xxxxxxx_cable --ipv4 manual 192.168.xx.xx 255.255.255.0 192.168.xx.xx --nameservers 192.168.xx.xx
// ネットワークを再起動
$ sudo service connman restart

再起動後、sshクライアントでrancher/<インストール時に設定したパスワード>でログインできるか試してみましょう。

◆各種設定をcloud-initで設定

我が家ではプライベートレジストリでDockerイメージを管理しているのでその設定を追加します。

// 以下のファイルを新規作成
$ sudo vi /var/lib/rancher/k3os/config.yaml

k3os:
  ntp_servers:
    - ntp.nict.jp
write_files:
- content: |
    mirrors:
      docker.io:
        endpoint:
          - "https://registry.gitlab.com"
      "192.168.xx.xx:5000":
        endpoint:
          - "http://192.168.xx.xx:5000"
  owner: root
  path: /etc/rancher/k3s/registries.yaml
  permissions: '0755'
hostname: k3os-server

// システムを再起動
$ sudo reboot

なお、NTPの設定をしないとなぜかkubectlコマンドが証明書の期限切れで受付られなかったため設定しています。

これでk3s環境は構築できました。

2021年3月25日

Opnsense + Nginx + Let’s Encrypt(たぶんこれが正解)

Filed under: Let's Encrypt,Linux,Nginx,Opnsense — ranpei @ 9:07 PM

以前の記事で変則的なLet’s Encryptの設定方法を紹介しましたが、

この方法はアップデートのためかうまくいかなくなりました。。。

そんなわけで最新の環境に対応した設定をメモとしてまとめます。

・DNSにCAAレコードを設定

利用しているDNSサーバーにCAAレコードを登録します。

(ご利用のDNSサーバーがCAAレコードに対応しているか別途確認してください)

当方はMydnsを使用していますので以下のようにCAAレコードを3行登録しました。

DNS設定

0 iodef “メールアドレス”
0 issuewild “;”
0 issuewild “letsencrypt.org”

・Let’s Encryptプラグインを有効化

前回の設定ではチェックを入れていませんでしたが、

今度はチェックを入れます。

証明書のDNS Alias Modeを変更

DNS Alias Modeを「Automatic Mode」に変更します。

この状態で「証明書の取得・更新」を行うと証明書を取得できます。

・余談

実は前回の設定のままで半年ほど運用してたんですが、

証明書が更新されてもNginxに反映されていなくてなぜ??ってなってました。

原因は更新後にNginxを再起動する設定がなかったせいです^^;

なので証明書の画像にもある通り「Automations」でNginxを再起動するように設定してあげてください。(HAProxyなど他のロードバランサーも同様です)

2020年12月30日

OpnsenseでVPNサーバー(WireGuard)を構築する

Filed under: Linux,Opnsense — ranpei @ 8:16 AM

ネットワーク構成の変更で以下のようにOpnsense配下のLANに各サーバーを配置することになりました。

ですが、コレだと各サーバーに直接アクセスできません。

OpnsenseのSSHサーバーを踏み台に各サーバーにアクセスしても良いのですが、フロントにあるサーバーのSSHを有効にするのはセキュリティ的に少々不安が残ります。

(実際はファイアーウォールの設定も簡単にできるようにできてるので、そこまで心配する必要はないとは思いますが・・・)

そのためOpnsense側にVPNサーバーを導入して直接アクセスできるようにしたいと思います。

当初はドキュメントで利用可能とあったL2TPを利用するつもりでしたが、最新版では利用できなくなっている模様・・・・・

そのため使用可能(プラグイン含む)なモノの中から各OSとの親和性の高いWireGuardをチョイスしました。

◆WireGuardプラグインのインストール

「ファームウェア」→「プラグイン」から「os-wireguard」を「+」ボタンでインストールします。

◆WireGuardサーバーを設定

インストールが完了したら「VPN」メニューの中に「WireGuard」が追加されていますので選択。

「ローカル」タブを選択し、「+」ボタンでサーバーを設定します。

設定するのは「名前」「リッスンポート」「Tunnel Address」の3つ。

「保存」したら、再度設定を開くと「Public Key」と「Private Key」が自動生成されています。(Public Keyはクライアントの設定で使用します)

◆ファイアーウィールを設定

ファイアーウォールでWireGuardが利用するポートを開けます。

「リッスンポート」をいじっていなければデフォルトでは「51820/UDP」を開きましす。

◆クライアントを設定する

Windowsクライアントを公式サイトから取得してインストール。

インストールしたら「トンネルを追加」の「▼」から「空のトンネルを作成」を選択し新規に接続設定(Peer)を作成します。

作成したら任意の名前を入力してテキストエリア部分に以下のように追記していきます。

◆WireGuardサーバーにクライアント(Peer)を追加する

次に接続するクライアントをサーバーに登録していきます。

「Endpoints」タブを選択して「+」ボタンから接続するクライアントを登録します。

・名前は適当に

・Public Keyにはクライアントの共通鍵を登録します。

・Allowed IPsには接続を許可するIP帯を設定(Tunnel AddressとLAN配下を設定します)

設定が完了したら「ローカル」タブより設定を編集します。

「ピア」項目に先ほど設定したクライアントを選択して「保存」を押下。

◆クライアントから接続してみる

Windowsクライアントの有効化ボタンを押下して接続できるか試してみましょう。

っといってもIPアドレスが割り振られるとかないのでPingで通信できるか確認しましょう。

きちんとPingが通れば設定は完了となります。

2020年12月8日

Opnsense+NginxでMastodon

Filed under: Mastodon,Nginx,Opnsense — ranpei @ 9:00 AM

当鯖はWebフロントをOpnsense + Nginx Pluginで再構築したわけですが、この環境でMastodonを運用できるのか?

まあ、結論から言えばできます。現にmstdn-jp.siteは動作してますので。。その時の設定メモです。

◆WebSoket Supportの有効化

基本は前回解説したリバースプロキシの設定でよいのですが、それだけだときちんと動作しません。

MastodonのWebUIはWebSocketを使って新規トゥートを通知していますのでそれが動作するようにします。

その設定なのですが、基本設定の中にはないので左上の「詳細モード」トグルをONにして「Advanced Proxy Options」を表示させてください。

その設定の中から「WebSocket Support」にチェックを入れます。

これでWebSocketを使った通知が有効になりますのでWebUIに新規トゥートが通知されるようになります。(Web、Streaming両方に設定します)

◆所感

Opnsenseはルーター用OSといいつつWebフロントサーバーとしての機能してくれることがわかりました。

ほかにもPluginを用いることでWebファイアーウォールとして機能するなど表側に置く鯖としてはかなり有用な部類に入るOSだと思います。

欠点を上げるなら、初期設定時はLAN配下からしかWebUIにアクセスできない、VPNの構築がちと大変ってとことでしょうかね。(セキュリティ的にはそれで良いのですが・・)

初期設定用のクライアントを用意することさえできればGUIでWebフロントとしての設定をほぼ完了できるOSは魅力的かもしれません。

2020年10月27日

OpnSense + Nginx + Let’s Encryptでルーター兼ロードバランサーを構築する。(Let’s Encrypt編)

Filed under: Let's Encrypt,Linux,Nginx,Opnsense — ranpei @ 12:24 AM

DNSによる名前解決ができることを前提として解説します。

◆Let’s Encryptプラグインをインストール

「os-acme-client」の「+」ボタンを押下してプラグインをインストールします。

◆Nginxの設定

Let’s Encryptがドメイン確認時にアクセスするパスを設定します。

URL Patternに「/.well-known/acme-challenge/」
File System Rootに「/var/etc/acme-client/challenges/.well-known/acme-challenge/」
Locationsに上記のLocationを追加
Enable Let’s Encrypt Plugin Supportのチェックを外す(ここ重要)

保存したら右下の更新ボタン(設定反映)を行ってから、右上の更新ボタンを押下して設定を反映させてください。

(どうも右下のボタンを押さないと設定がうまく反映されないことがあるようです)

◆Let’s Encryptプラグインの設定

「サービス>Let’s Encrypt>設定」でプラグインを有効化

「サービス>Let’s Encrypt>アカウント」 でアカウントを登録

「サービス>Let’s Encrypt>検証メソッド」で検証メソッドを登録

「サービス>Let’s Encrypt>検証メソッド」 で証明書を取得するドメインを設定

ドメインの設定が済んだら右メニューの更新ボタンを押下して証明書を発行・更新します。

しばらくたってACMEステータスが「OK」となれば証明書の取得完了です。

◆ Nginxの設定(証明書設定)

Http Serverからドメインに証明書を設定して再起動します。

(HTTP Onlyにチェックを入れると強制的にhttps接続にリダイレクトするようになります)

Httpsで接続して証明書がきちんと設定されていることを確認しましょう。

◆補足

さて、なぜNginx側で「 Enable Let’s Encrypt Plugin Support 」のチェックを外したか疑問に思う方もいるかもしれませんので補足です。

実はNginxでは上記チェックが入っていると「http://127.0.0.1:43580//.well-known/acme-challenge/」へのリバースプロキシが自動的に設定されます。

この「43580」ポートに関しては 「サービス>Let’s Encrypt>設定」 で詳細モードをONにすると設定項目が現れますので、管理用WebGUIのポートに変更してファイアウォールの設定をキチンとできればLocationの設定なしでも証明書の発行は行えると思われます。

ただ残念ながら私のうまくいかなかったため管理用WebGUIが参照するAliasパスを強制的に参照するように設定して、無理やりLet’s Encryptのドメイン確認が通るようにしました。

OpnSense + Nginx + Let’s Encryptでルーター兼ロードバランサーを構築する。(Nginxリバースプロキシ編)

Filed under: Let's Encrypt,Linux,Nginx,Opnsense — ranpei @ 12:24 AM

◆Nginxプラグインをインストール

「システム>ファームウェア>プラグイン」を選択

「os-nginx」の「+」ボタンを押下してインストールします。

◆管理WebUIの動作ポートを変更

Nginxを80・443ポートで動作させるため、管理用WebGUIのポートと被ってしまいます。

そのため管理用WebGUIのポートを変更しておきます。(変更したポートを忘れてログインできなくならないよう注意!)

TCPポートを任意のポートに変更します。

◆リバースプロキシを構成する

ここではLAN側に「192.168.1.100」というWebサーバーが存在する前提で設定を進めます。

「サービス>Nginx>構成」を選択。

①Upstreamサーバーを登録

「Upstream Server」を選択して、「+」ボタンを押下。
Upstream Serverを追加
「Upstream」を選択して、「+」ボタンを押下。
Server Entriesに↑で設定したサーバーを選択。

②Locationを設定

Upstream Serversに①のUpstreamを設定

③HttpServerを設定

Locationsに②で作成したLocationを設定

終わったら「全般設定」で「Enable nginx」のチェックを入れて「適用」を押下。

正常に起動したら右上の▶が黄緑に変わります。

④ファイアーウォールを設定

ファイアウォールの設定で80、443ポートの接続を許可してください。

上手く設定できればOpnsenseにアクセスするとプロキシ先のページが表示されるはずです。

OpnSense + Nginx + Let’s Encryptでルーター兼ロードバランサーを構築する。(インストール編)

Filed under: Let's Encrypt,Linux,Nginx,Opnsense — ranpei @ 12:22 AM

我が家のネットワークはサーバー側をIPv6に対応させるため、2コネクタ使って二股に接続する体系をとっていたのですがさすがに配線が複雑化。。。。

それ以外にも固定IP側物理ルーターが古いため性能が低く、通信性能の低下を招くという問題もありました。

旧ネットワーク構成

そんなときOpnSenseというルーター兼ファイアーウォールを構築できるLinuxディストリビューションを見つけたため、これを使ってネットワークを整理することにしました。

整理後ネットワーク

多段ルーター構成となりますがIPv6通信が主流となりつつある状況なのでこの際IPv4の性能には目をつぶります。(というかこれなら下のルーターいらないですが固定IPを使いたいので・・・)

まあ当然いろいろとつまづいた点もありましたが、おおむね想定通りの構成を構築できたのでメモとして残します。

◆OpnSenseを選んだ理由

同じような使い方ができるLinux OSにはpfSenseやVyattaなどがあります。

その中でOpnSenseを選択した理由ですが、WebUIの管理機能(日本語対応)があったこと。

グラフを用いた詳細な分析機能が搭載されており、管理に役立ちそうだったこと。

opnsenseグラフ

特にプラグインを利用することでNginx + Let’s Encryptを用いたリバースプロキシサーバーを構築できる点がよく、現在Nginxで構築しているWebフロントを移行できれば管理しやすくなると考えたためです。

まあ、いろいろと苦労しましたがそれはおいおい説明します。

◆OpnSenseインストール

まずはOpnSenseをインストールします。

今回はEsxiにインストールしますが、OpnSensenはFreeBSDをベースとして開発されているため、ゲストOS種別に Debian を選択しました。(追記:OS種別その他にFreeBSDがありましたのでこちらを選択したほうが良いです)

仮想マシン作成1

この場合vHDDのSCSIコントローラーが「VMware Paravirtual」となるため「{コントローラー名}」に変更します。( 「VMware Paravirtual」 のままだとインストーラーにHDDが無いと怒られます。)

そのほか、ネットワークアダプタにはWAN用、LAN用のコネクタを2つ以上を設定します。(イメージではWAN用、LAN用、OPT1用(管理コネクタ)の3つを設定してあります。)

仮想マシン作成2

インストールCDからVMを起動してログイン画面に到達したら ログインID:installer、パスワード:opnsense と入力してログインします。

インストール1

インストーラーが立ち上がったらキーボード設定を「jp.kbd」に変更。

インストール2
インストール3

変更後「Accept these Settings>Guided installation」を選択して画面の指示にしたがってインストールを行います。

インストール4
インストール5

インストール後再起動すると と以下のコンソールが立ち上がるのでログインします。

ログイン

ログイン後「1)Assign interfaces」からコネクタを設定していきます。

①VLANは「N」を入力

コネクタ設定1

①WANに使うコネクタを入力

②LANに使うコネクタを入力

③OPT1~nの各コネクタに使用するコネクタを入力(選択コネクタがない場合、何も入力せずEnter)

コネクタ設定4

その後「2)Set interface IP address」からLANのIPアドレスの設定を行います。

①「1」でLANを選択

LANの初期設定

② 自身が割り振り元となるためDHCP利用は「N」、IPアドレス・サブネットマスクは任意で入力

LAN初期設定2

③ LANなので何も入力せずにEnter

LAN初期設定3

④ LAN側でDHCPサーバーを起動するため「y」

LAN初期設定4

⑤IPアドレスの範囲はお好みでどうぞ

LAN初期設定5

⑦ WebGUIへのアクセスを許可するか聞かれるので「y」を入力

◆OpnSense設定(前準備)

設定後はWebUIから設定を行うのですが、今の状態ではLAN側からしかアクセスできません。

そのため以下の操作はLAN側に接続するVMを用意して行っています。

①WebUI画面にログイン(アカウントID/パスワードはコンソールと同じ)

②ウィザードが立ち上がるため順次設定を行う

  • Languageを「Japanese」
  • DNSサーバーは任意に設定
  • タイムゾーンは「Asia/Tokyo」
  • IPv4構成タイプはいったん「DHCP」(あとで変更します)
  • IPアドレスとサブネットは任意に設定
  • パスワードを変更しない場合は未入力で「次」
  • 「リロード」を押下して設定を反映させる

③OPT1からWebUIに接続できるように設定

・ メニューから「インタフェース>OPT1」を選択

  • 「インタフェースを有効」にチェック
  • IPv4構成タイプは「静的IPv4」
  • IPv4アドレスは「任意のIP/24」
  • 「保存」したら右上の「変更を適用」を押下して設定を適用

・メニューから「ファイアウォール>ルール>OPT1」を選択、「追加」ボタンを押下

  • 動作は「許可」
  • 方向は「in」
  • TCP/IPバージョンは「IPv4」
  • プロトコルは「any」
  • 送信先、送信元は「任意」

「保存」押下後、右上の「変更を適用」ボタンを押下して変更を適用する

以上でOPT1からのアクセスが可能となります。

OPT1側から設定したIPアドレスにアクセスしログイン画面が表示されるか確認しましょう。

◆ OpnSense設定(IPv4 PPPoE + IPv6 DHCP)

ここからはOPT1側から設定していきます。

① PPPoE接続の設定を行う。

「インタフェース>WAN」を選択

  • IPv4構成タイプは「PPPoE」
  • PPPoEの「ユーザー名」「パスワード」はISPのものを入力

「保存」押下後、「変更を適用」で設定を適用する。

② DHCPv6の設定を行う。

「インタフェース>割当」を選択、WAN6としてコネクタを割り当てる。

「インタフェース>WAN6」を選択、IPv6側をDHCPで設定。

ダッシュボードで確認するとWAN、WAN6にそれぞれアドレスが割当られていることが確認できるはずです。

2020年2月27日

MintLinux19からL2TPでVPN接続する

Filed under: Linux,SoftEtther VPN,VPN — ranpei @ 12:37 AM

Ubuntu系のMintLinux19からSoftetherサーバーへL2TPで接続するのに少々手こずったのでメモ。

1.GUIで設定できるようにする。

まず、ネットワーク設定に「Layer 2 Tunneling Protocol(L2TP)」がないんで追加します。

・Network-manager-l2tp-gnomeをインストール。

そうするとネットワーク設定に「Layer 2 Tunneling Protocol(L2TP)」が追加されるのでVPN設定が追加できるようになります。

・L2TPで接続する設定

設定に関しては以下のような感じ。

  • 名前(N)は任意。
  • ゲートウェイ(G)には接続先のIPまたはドメインを入力。
  • ユーザー名は「ユーザー名@ハブ名形式」で入力。 ※パスワードは接続時に入力します。
  • Gateway IDは空欄。
  • Phase1 Algorithmsに「aes128-sha1-modp1536」を入力。
  • Pre-shared KeyにはSoftetherで設定した「IPsec 事前共有鍵」を入力。
  • Phase2 Algorithmsに「aes128-sha1」を入力。
  • MPPE暗号を使用する(P)にチェックを入れる。
  • PPP Echoパケットを送信する(E)にチェックを入れる。

・ポイント

ここでポイントとなるのは IPsec Settings… の設定。

Advanced で暗号化方式を自鯖に合わせて設定しないといけません。(ここに設定する値を調べるのに時間がかかった・・・・)

・愚痴・・・・

なお、うちの環境だとドメイン経由だとなんかうまく接続できないです・・・・

IP直指定でも問題ないんで今日はここまで。

2019年6月24日

運用中のMisskeyをv10→v11に更新する。

Filed under: Fediverse,Misskey,オープンソース — ranpei @ 1:06 AM

分散型SNSが流行りだした当初、MastodonのほかにもMisskeyという国産の分散SNSも運用してまいりました。

月日はたちMisskeyも順調に開発が進められてついにv11になったのですが、
このv11からDB鯖がMongoDB→PostgreSqlに変更となったため
更新にひと手間かかります。

国産でありながらあまり情報が出回って無いようですので、
何かのお役に立てばと共有がてらメモを記録します。

■更新手順

リリースノートに更新の作業について書いているのですが、更新手順として

  • 最新ソースを取得後、migrationブランチをチェックアウトする。
  • 設定ファイルにMongoDBとPostgreSQLの接続設定を記載する。
  • ※またconfig.yml内のid:’aid2’となってる箇所をid:’objectid’にしてください
  • npm migrateを実行。
  • ブランチをmaster(もしくは使用するバージョン)に戻してMisskeyを起動する。

を行えばよいです。

ただ、上記には補足があって11.23.0現在までmigrationブランチは整備されています。
なのでv10.100→v11.0.0(migration)→v11.0.0(master)→最新verって感じに徐々に上げていく必要はありません。

上げる場合はその時点での最新バージョンで行いましょう。


手順は割愛します。リリースノート通りにやれば問題ないんで。

(むしろ更新するバージョンに合わせないと何度もやり直す羽目になります;;)

Older Posts »

Powered by WordPress