Windows Server 2003 SP2のMicrosoft Updateで無限ループ
検証環境を作るためにクリーンインストールでWindows Server 2003をインストール、SP2をインストール、windows update、あ、microsoft updateやったなって流れでやるとmicrosoft updateの画面が無限ループ状態へ。
ネットで調べると解決方法ありました。
agentが古いので手動かグループポリシーの自動更新を使って新しくすれば解決するって事のようです。
実際解決しました。(けどmicrosoft update時間がかかっています。忍耐強く待ちますよ♪)
これは買いでしょうな2点。
まずはネットワーク機器。
5ポート ギガビット リピーターハブ FXG-05RPT
ギガですよ!リピーターですよ!パケットキャプチャするには持ってこいというかこれしかないでしょっていう商品。USBバスパワーもあるのでPCのUSBポートから電源とればいいし。もうね、これです。
PLANEX ギガビットリピーター5ポートHUB FXG-05RPT
- 出版社/メーカー: プラネックス
- 発売日: 2013/09/30
- メディア: Personal Computers
- この商品を含むブログを見る
次は電源周りのかゆいところに手が届く的な商品。
ACアダプター用電源タップ ACTAPM3
パソコンの電源がメガネ型(2P)の場合に限りますが(って国産だとほぼこれじゃない?)途中に3口のコンセントが取れます。手元にあると便利な場合って多いですよね。かなり使えると思います。
ACTAPM3 | ACアダプター | IODATA アイ・オー・データ機器
I-O DATA ACアダプター用電源タップ ACTAPM3
- 出版社/メーカー: アイ・オー・データ
- 発売日: 2013/09/30
- メディア: Personal Computers
- この商品を含むブログを見る
yamahaルーターのddns
vpn接続をやる際にnetvolante dnsを設定するのはよくやる事だと思います。
今回プロバイダの初期化に伴いルーターの初期化等を行ったので、はじめに
登録していたホスト名が登録できませんでした。
で、いろいろやったので解決策を。
まず、netvolante-dnsはppに属します。通常であればpp 1でしょう。
これは古いconfigを見れば分かると思います。
netvolante-dns get hostname list pp 1 netvolante-dns get hostname list pp 2
コマンドで確認できます。
で、何はともあれ古い設定を入れます。(古い設定をコピペするといいです)
pp select 1 netvolante-dns hostname host pp xxxxxxxx.aa0.netvolante.jp
こんな感じでしょうか。次にこの設定を消します。
netvolante-dns delete go pp 1 xxxxxxxx.aa0.netvolante.jp
きれいに消えればこっちのもの。再登録します。
pp select 2 netvolante-dns use pp auto netvolante-dns hostname host pp xxxxxxxx pp select none ←おまけ netvolante-dns go pp 2 save
うまく行くとaa0.netvolante.jpで登録できるはずです。
※host名が重複しているとaa1で登録されるようです。
ファイル結合
例えばc01.txt c02.txt ... c10.txt c11.txtがあるとき
cat c*.txt > temp.txt
でファイル結合できる。c1.txt c2.txt ... c10.txtとするとc10が先に割り込んでくる。ま、当然。
WZR-600DHPのファームウェア
2013年8月27日掲載で出ていますね。
ドライバーダウンロード WZR-600DHPシリーズ | BUFFALO バッファロー
この中で個人的に注目なのは
13.NTPなどで時刻補正が行われた時、DHCPクライアント機能によるIPアドレスの再取得が正しく実行されない場合がある問題を修正しました。
14.NTPなどで時刻補正が行われた時、DHCPクライアントが停止することがある問題を修正しました。
ですね。うちは上位との接続はPPPoEではなくDHCPなのでこれで直るといいんだけどな。
しばらく様子見です。
CentosOS 6 のパスワード暗号化アルゴリズム
いろいろ検索していて以前とは違うのでまとめ。
#auth-config --test
ってやるといろいろ認証情報が分かって楽しい。この中に
password hashing algorithm is sha512
って出てくるのでパスワードのハッシュアルゴリズムは今はsha512と分かる。
また /etc/login.defs を見ると
# Use SHA512 to encrypt password. ENCRYPT_METHOD SHA512
となっている。ま、これは chpasswd でパスワードを一括変更する場合にしか使わないけど。
ちなみにCentOS release 5.9 (Final)では
password hashing algorithm is md5
だし、 /etc/login.defs は
# Use MD5 or DES to encrypt password? Red Hat use MD5 by default. MD5_CRYPT_ENAB yes ENCRYPT_METHOD MD5
でした。これ、ユーザアカウントの移行と時に引っかかりそうですね。
ちなみに②
# authconfig --passalgo=md5 --update # authconfig --test | grep hashing password hashing algorithm is md5
で変更可能です。 /etc/sysconfig/authconfig の違いを見るのもいいかもしれません。
最近のsoft RAIDなサーバ
IBM System x3250 M4なサーバにCentOS6を導入する案件。
安い1Uサーバなのでsoft RAIDが大丈夫か心配だったが、杞憂だったのでメモ。
- BIOSでRAIDを有効にする
- RAIDマネージャでraid1を構築する
- 普通にインストール作業(sdaに見える)
よかったよかった。ちなみにServeRAID-H1110です。
IBM Free OS動作確認モデル 一覧表 - Japanによると
Update3から対応のようです。