Monthly Archives: 4月 2014

RHEL6インストールガイドの「EFI用のPXEブートの設定」の記述が嘘っぱちな件


PXEブートを使ってRHEL6/CentOS6のインストールを行おうとしたら、RHEL6の公式ドキュメントに騙された・・・

参照にしたドキュメントは「インストールガイド EFI 用の PXE ブートの設定
(英語版の「30.2.2. Configuring PXE Boot for EFI」も誤っている)

(2015/04/07 英語版/日本語版共に、3の記述は修正されたことを確認)

誤っているところは、以下のところ

3. tftpboot 内に EFI ブートイメージ用のディレクトリパスを作成して、ブートディレクトリからブートイメージをコピーします。
mkdir /var/lib/tftpboot/pxelinux
mkdir /var/lib/tftpboot/pxelinux/bootx64.efi
cp /boot/efi/EFI/redhat/grub.efi /var/lib/tftpboot/pxelinux/bootx64.efi

上記手順だと、grub.efiを/var/lib/tftpboot/pxelinux/bootx64.efi/grub.efiに置くことになる。

5. pxelinux 内に pxelinux.cfg ディレクトリを作成します。
mkdir /var/lib/tftpboot/pxelinux/pxelinux.cfg

6. このディレクトリに設定ファイルを追加します。ファイル名は、efidefault とするか、または IP アドレスにちなんだ名前を付けます。例えば、マシンの IP アドレスが 10.0.0.1 の場合には、ファイル名を 0A000001 とします。
/var/lib/tftpboot/pxelinux/pxelinux.cfg/efidefault にあるサンプルの設定ファイルは以下のようになります。

何が間違っているか?

「ファイルを置くパス」

正しい手順は、以下の通り


3. tftpboot 内に EFI ブートイメージ用のディレクトリパスを作成して、ブートディレクトリからブートイメージをコピーします。

mkdir /var/lib/tftpboot/pxelinux
cp /boot/efi/EFI/redhat/grub.efi /var/lib/tftpboot/pxelinux/bootx64.efi

grub.efiをbootx64.efiという名前で/var/lib/tftpboot/pxelinux/に置く。


5. pxelinux 内に pxelinux.cfg ディレクトリを作成します。
mkdir /var/lib/tftpboot/pxelinux/pxelinux.cfg

EFIの場合は、/var/lib/tftpboot/pxelinux/pxelinux.cfg/というディレクトリを作る必要は無い。


6. このディレクトリに設定ファイルを追加します。ファイル名は、efidefault とするか、または IP アドレスにちなんだ名前を付けます。例えば、マシンの IP アドレスが 10.0.0.1 の場合には、ファイル名を 0A000001 とします。
/var/lib/tftpboot/pxelinux/efidefault にあるサンプルの設定ファイルは以下のようになります。

default=0
timeout=1
splashimage=(nd)/splash.xpm.gz
hiddenmenu
title RHEL
        root (nd)
        kernel /rhel6/vmlinuz
        initrd /rhel6/initrd.img

efidefaultというファイルは/var/lib/tftpboot/pxelinux/というディレクトリに置く。
なぜか「/rawhide-x86_64/」と記載されているが、後の記述をみると「/rhel6/」であるべきもの。

参考にしたページ
・Grokbase:[CentOS] PXE booting UEFI
・fedora project:QA:Testcase UEFI pxeboot

Bcrodcom BCM23550採用でAndroid 4.4(KitKat)対応のもの


Coviaのtwitterアカウント曰く、「CP-F03aにAndroid 4.4 KitKatを入れると、メモリは512MBのままで、動作サクサクに。」とのこと。

CP-F03aのAndroid 4.4へのアップデータ提供がいつかわからないので、他の機種からぱくってこれないか調べてみた。

まず、前回調べた「Broadcom BCM23550チップ採用のAndroid機種のメモ書き(2014/04/01)」に掲載している機種を確認したところ、アップデータは無かった。

では、前回対象外とした、怪しげメーカ群を探してみることにした。

YUHUA TELECOM(雨桦通信)社取扱品全般
Alibabaにもサイトを持っているYUHUA TELECOM(雨桦通信)社
Alibabaの企業ページ
上記ページを見てみると、Broadcomチップ採用のスマホをいろいろ扱っている模様。

「EOS J??」という名称のバリエーションモデルと、HTC ONE風の「ORION J??」というモデルがあるようなんだが、各モデルの違いがわかりにくいという・・・
EOS J15 BCM23550 1.2GHz Quad Core (Cortex A7) 4.5″ HD (1280*720) IPS Android 4.4 (KitKat)
ORION J01 BCM23550 1.2GHz Quad Core 5″ HD (1280*720) IPS NFC Phone

とりあえず、全部Android 4.4(KitKat)のモデルということになっているらしい。

ざらっと探したけど、

Overmax Vertis Expi
ドイツのOvermaxというところが扱っている「Overmax Vertis Expi」はBCM23550搭載だが、現状Android 4.2.2まで。

・Lava QPAD e704
インドの7インチタブレット
Broadcomのプレスリリースで紹介されている「Lava Selects Broadcom Quad-Core HSPA+ Turnkey Platform to Power New QPAD Tablet

Covia FleaPhone CP-F03aの近況


Covia FleaPhone CP-F03aが届いて1ヶ月。いろいろありました。

いろいろ問題があったりしましたが、先日リリースされた「firmware ver 20140415」でひとまず落ち着いた感じです。

いままで私の端末で発生した問題として、以下のものがあります。

1. CP CRASHと表示され再起動する
2. いきなり再起動し、ブラックアウト。電源ボタンを押しても何も反応しない
3. CP CRASH毎に/data領域が圧迫されていく

これらについて、Coviaのサポートに連絡し、クラッシュダンプの送付などを行い、調査・対応を行ってもらいました。

1番は、「firmware ver 20140315」で解消されたように見えたのですが、入れ替わって、2番の現象が発生するようになりました。

2番は、実はブラックアウトしても内部的にはクラッシュダンプ処理をしていて、15分ぐらいたつと電源ボタンが使えるようになります。
最初はあまりこの現象が発生していなかったのですが、4/7ぐらいから発生率が急上昇し、最盛期には1時間に1回ぐらい発生していました。
最新のfirmware ver 20140415でこれが発生しなくなったような感じです。

3番は、CP CRASHすると/data/dontpanicディレクトリにクラッシュダンプデータが書き込まれていくことで、発生していました。
これは、「firmware ver 20140327(2014/04/01リリース)」で修正されました。

これで一通り問題があったところが解消したかなぁ・・・というところではあります。

Outlookの.msgファイルをOutlook無しで読むMSGViewer


Outlookの内部ファイル形式であるところの拡張子.msgのファイルをOutlookを使わないで読み取るツールが必要になったので、探した。

由来があやしいsoftnicとかは使いたくないので、そこそこ追えるものを探していったところ、SourceForgeにて「MsgViewer」というものを発見した。

Javaで動作し、GPLv3ライセンスのソースコードが公開されているものだった。
Windows向けのインストーラと、Linux用のrpmパッケージも用意されていた。

これは、Outlook .msgの他にもThunerbirdの.emlとUNIXのmbox形式も読み込める、とのこと

sourceforge上でのversion1.6の日付は2014/03/16となっていますが、これは、soureforgeに移転してきた日であり、実際には2012/11/30リリースのようです。(changelogより)

最新は、画面表示の仕組みを変更する作業を実施しているようで、そのうち、新しいバージョンが登場するかもしれません。

日本語の表示に関しては、今回届いたメールが英語のものだったので、ちょっとわかりません。
試してみてください。

eggという拡張子のファイルを解凍する


~.vol1.egg, ~.vol2.egg, ~.vol3.egg というファイルが送られてきた。
状況から考えるにどうやら分割してあるものらしいが、説明はない。

検索すると、某怪しげな動画再生ソフトと同じベンダのものを解凍展開ツールとしてお薦めする知恵袋が・・・
さすがに、あんな怪しげなところを信頼する訳もないので、きちんとしたものを探すことに。

どうやら、「ALZip」というソフトで採用している独自形式の圧縮フォーマット「EGGフォーマット」を使用しているらしい。

ALZipをインストールしなきゃらなんのかなぁ、と思っていたのだが、フォーマットのページをよく見てみると、「EGGフォーマットおよび解凍モジュール関連案内」のところに「UnEggソースコードLinux用(unegg.tar.bz)」が・・・

入手してみるとC++のソースコード(gcc向け)、Linux 32bitバイナリ、Linux 64bitバイナリが含まれていました。

cygwin環境でコンパイルできるかな、と気軽にやってみたら、そううまくは行かず、追求するのも面倒だったのでCentOS5環境下でファイルを解凍展開して、今回の問題は解決、としました。


2016/09/27追記
ALTools日本語版サービスは 2016年 7月 28日をもって終了となったようです。
このため、日本語版サイトからALZip、ALSee、ALToolbar、ALSong、ALFTPが入手できなくなっています。
altools

で、ESTSoftは海外でも展開している企業なので、探してみると「ALTools 英語版サービス」は、まだやっているようです。
ALZip Windows版ダウンロードページ
ALZip EGG Format解説ページ

ダウンロードページには「ALZip Free Serial Number」が掲載されてるけれど、「Korea, Japanでは使えない」とも書いてある。
しかし、現状はJapanでは入手できない・・・さて、どういう扱いになってることやらね・・・