Monthly Archives: 2月 2018

ESXi 6.5でVMDirectPath I/Oが設定できるけど使えない


ESXi6.5環境において、16Gb FC HBAのQLogic QLE2662に対して、VMDirectPath I/Oで仮想マシンから直接使える様にパススルー設定をした。
設定は問題なくできたものの、仮想マシンを起動してみると、全然認識してくれない。

よく、パススルー設定で選択できない、という話は聞くが、今回は、設定は出来ている。
ためしに8GbのFC HBA QLE2540 を使ってみると、同様の手法で設定でき、仮想マシンからちゃんと認識している。

ここら辺に糸口があるな、と調査。

<調査過程は省略>

結論からすると「VMware vSphere VMDirectPath I/O:プラットフォームとデバイスの要件」(英語版:VMware vSphere VMDirectPath I/O: Requirements for Platforms and Devices)の「PCI 機能リセット」設定の問題だった。

パススルー設定したPCIeデバイスは、物理サーバ起動時に初期化しているが、接続されている仮想マシンが起動する毎にPCIeデバイスの初期化を行う必要がある。
この初期化手法をどういう風に行うか、という設定を適切に行わないと、仮想マシン側で認識できないようだ。

設定はESXi上の /etc/vmware/passthru.map で行われている。

うまく動いたQLE2540のVender ID/Product IDを「esxcfg-info」コマンドで確認すると「1077」「2523」。
これは /etc/vmware/passthru.map で「1077 2532 default false」という定義で設定されている。
意味は、初期化手法がdefaultで、fptShareableがfalseなので全体初期化になる、というもの。
全体初期化であるため、1枚に複数ポートがある場合、別の仮想マシンに割り当てることができず、同じ仮想マシンに全部のポートを割り当てる必要がある、ということになる。

動かなかったQLE2662の方は「1077」「2031」。
記載が無いので、適切な初期化方法を見つけて追加する必要がある。
KBに「PCI ホスト ブリッジ直下の PCI 機能を VMDirectPath I/O で使用するには、FLR または D3Hot リセットをサポートする必要があります」とあるため「flr」の場合と「d3d0」の場合をそれぞれ実験。
結果、「d3d0」の時のみ仮想マシン側でもデバイスを認識してくれた。

ということで、/etc/vmware/passthru.mapの最終行に「1077 2031 d3d0 default」という記載を追加した。

なお、設定後は、ESXiを再起動する必要がある。

# cd /etc/vmware/passthru.map
# passthrough attributes for devices
# file format: vendor-id device-id resetMethod fptShareable
# vendor/device id: xxxx (in hex) (ffff can be used for wildchar match)
# reset methods: flr, d3d0, link, bridge, default
# fptShareable: true/default, false

# Intel 82579LM Gig NIC can be reset with d3d0
8086  1502  d3d0     default
# Intel 82598 10Gig cards can be reset with d3d0
8086  10b6  d3d0     default
8086  10c6  d3d0     default
8086  10c7  d3d0     default
8086  10c8  d3d0     default
8086  10dd  d3d0     default
# Broadcom 57710/57711/57712 10Gig cards are not shareable
14e4  164e  default  false
14e4  164f  default  false
14e4  1650  default  false
14e4  1662  link     false
# Qlogic 8Gb FC card can not be shared
1077  2532  default  false
# QLogic QL45604 cards need to be reset with "link" and cannot be shared
1077  1634  link     false
1077  1629  link     false
1077  1636  link     false
1077  1656  link     false
1077  1644  link     false
1077  1654  link     false
# LSILogic 1068 based SAS controllers
1000  0056  d3d0     default    
1000  0058  d3d0     default
# NVIDIA
10de  ffff  bridge   false
# for QLE2662
1077  2031  d3d0     default
#

postfix/dovecotメールサーバでWindows Live Mail 2012がエラーになる


qmail+vpopmailという古代の環境から、postfix/dovecotのメールサーバに移行した。
移行の詳細については別途記事にしますが、移行後、Windows Live Mail 2012ユーザからクレームが・・・

POP3で受信ができないという
原因は、Windows Live Mail 2012のPOP3アクセス機能が古い、という点に尽きる。
対処するにはサーバ側でセキュリティを弱める設定を入れる必要があった。

その1:POP3受信時にエラー

/var/log/dovecot/pop3.log

Feb 19 10:35:59 oflex-1096-1 dovecot: pop3-login: Disconnected (tried to use disallowed plaintext auth): user=<osakana@example.net>, rip=xxx.xxx.xxx.xxx, lip=xxx.xx.x.xxx, session=<brxUt4ZlTfPbavEx>

→ dovecotの「ssl = required」と「disable_plaintext_auth = yes」の設定により発生
これを「ssl = yes」と「disable_plaintext_auth = no」に変更することで対処できる

設定箇所は下記の3ファイル
/etc/dovecot/dovecot.conf ではsslとdisable_plaintext_authの双方が設定されている可能性がある
/etc/dovecot/conf.d/10-auth.conf ではdisable_plaintext_authが設定されている可能性がある
/etc/dovecot/conf.d/10-ssl.conf ではsslが設定されている可能性がある
3ファイルをそれぞれ確認して修正すること

うちの環境ではssl=requriedがdovecot.confと10-ssl.confの双方で設定されていたが、
10-ssl.confしか認識しておらずいくら設定しても反映されないと悩んだ。

その2:SMTP送信時にエラー1

/var/log/maillog

Feb 19 10:41:49 mailserver.osakana.net postfix/smtpd[8343]: NOQUEUE: reject: RCPT from clienthostname.osakana.net[xxx.xxx.xxx.xxx]: 504 5.5.2 <clienthostname>: Helo command rejected: need fully-qualified hostname; from=<osakana@osakana.net> to=<osakana@example.com> proto=ESMTP helo=<clienthostname>

→postfixの「smtpd_helo_restrictions」で「reject_non_fqdn_helo_hostname」が設定されているため発生

現在値確認

# postconf smtpd_helo_restrictions
smtpd_helo_restrictions = permit_mynetworks permit_sasl_authenticated check_helo_access pcre:/etc/postfix/helo_access.pcre reject_non_fqdn_helo_hostname reject_unknown_helo_hostname
#

変更前の /etc/postfix/main.cf の該当部分

# HELO restriction
smtpd_helo_required = yes
smtpd_helo_restrictions =
    permit_mynetworks
    permit_sasl_authenticated
    check_helo_access pcre:/etc/postfix/helo_access.pcre
    reject_non_fqdn_helo_hostname
    reject_unknown_helo_hostname

変更後の /etc/postfix/main.cf の該当部分

# HELO restriction
smtpd_helo_required = yes
smtpd_helo_restrictions =
    permit_mynetworks
    permit_sasl_authenticated
    check_helo_access pcre:/etc/postfix/helo_access.pcre
    reject_unknown_helo_hostname
#    reject_non_fqdn_helo_hostname
# postconf smtpd_helo_restrictions
smtpd_helo_restrictions = permit_mynetworks permit_sasl_authenticated check_helo_access pcre:/etc/postfix/helo_access.pcre reject_unknown_helo_hostname
#

その3:SMTP送信時にエラー2

Feb 19 11:04:48 mailserver.osakana.net postfix/smtpd[11966]: NOQUEUE: reject: RCPT from clienthostname.osakana.net[xxx.xxx.xxx.xxx]: 450 4.7.1 <clienthostname>: Helo command rejected: Host not found; from=<osakana@osakana.net> to=<osakana@example.com> proto=ESMTP helo=<clienthostname>

→postfixの「smtpd_helo_restrictions」で「reject_unknown_helo_hostname」が設定されているため発生

変更前はエラー1と同じなので省略

変更後の /etc/postfix/main.cf の該当部分

# HELO restriction
smtpd_helo_required = yes
smtpd_helo_restrictions =
    permit_mynetworks
    permit_sasl_authenticated
    check_helo_access pcre:/etc/postfix/helo_access.pcre
#    reject_non_fqdn_helo_hostname
#    reject_unknown_helo_hostname

その4:SMTP送信時にエラー3
/var/log/maillog

Feb 19 11:07:08 mailserver.osakana.net postfix/smtpd[12710]: NOQUEUE: reject: RCPT from clienthostname.osakana.net[xxx.xxx.xxx.xxx]: 454 4.7.1 <osakana@example.com>: Relay access denied; from=<osakana@osakana.net> to=<osakana@example.com> proto=ESMTP helo=<DTCF801>

これはテスト用にセットアップしたアカウントがSMTPポート25を使っていたせいで失敗していた。
ポート587に変更したら成功

fail2banで全部JAILのステータスを確認したい


Linuxサーバでfail2banを使ってアクセス拒否設定を行っている。

JAILを複数している場合に、全部を一括で確認する手段が標準ではない模様。
調べたところ「kamermans/fail2ban-allstatus.sh」の下記コメントを発見

joergludwig commented on 20 Dec 2017
Shorter version:
fail2ban-client status | sed -n ‘s/,//g;s/.*Jail list://p’ | xargs -n1 fail2ban-client status

これを ~/.bashrc に下記にように追加し、「fail2ban-check」で確認出来るように設定した。

alias fail2ban-check="fail2ban-client status | sed -n 's/,//g;s/.*Jail list://p' | xargs -n1 fail2ban-client status"

絵描き向けソフトウェアのメモ 2018年2月版


絵描き向けソフトウェアのメモ

メモリ2GBしかないDELL Venue 10 Pro 5055でも快適に絵を描く方法がないかと、Windows10 Proのデスクトップ機にリモートデスクトップでアクセスして筆圧が使えないかを確認するために、買わないでもインストールできるものをとりあえず集めてみた。

ペイントツールSAI
Windows用に5400円で販売しているソフトウェア。
「SAI ver1」と開発中の「SAI ver2」がある。
SAI ver1はWinTAB APIのみサポート。
SAI ver2はWinTAB APIとTablet APIの双方をサポート(SAIの設定画面で切り替える必要あり)。
Tablet APIで使用する場合はリモートデスクトップ越しでも筆圧を使うことができる。

SAI Ver1は32bitアプリであるため、メモリを4GB以上使えない。
大きなサイズの絵を快適に描きたいのであれば、SAI ver2 64bit版を使うことを推奨。

CLIP STUDIO PAINT
Windows,MacOSX,iPADで動作する商用のソフトウェア
Tablet APIとWinTAB APIの双方をサポート(設定画面で切り替える)

Krita
Windows, MacOSX, Linuxで使えるソフトウェア。
WindowsではTablet APIのみサポートで、リモートデスクトップ越しでも筆圧を使うことができる。

フリーの「Krita Desktop」と、Steamで販売している「Krita Gemini」と「Krita Windowsストア版」の3種類がある。

Krita GeminiはKrita Desktopにいろんな便利機能をつけたやつという扱いだったのだが、2018/02/05時点で販売しているのはKrita 2.8~3.0用の利用権980円。現在のKrita Desktopのバージョンは3.3なので、Krita Geminiは更新されてない。

Krita Windowsストア版は1150円で、アップデートがでた場合に自動的に適用される、というのをうたっている。通常のDesktop版とは機能差は無い模様。

とりあえずはフリーのKrita Desktopを使用して様子をみるべし。

UNIX向けのデスクトップ環境を作成しているKDEによるソフトウェアで、https://github.com/KDE/kritaにてソースコードが公開されている。
Qtとよばれるライブラリを使うことで各OSに対応できるようにしている。

Pixia
英語圏向けサイト
Pixia Windowsストア版
WinTAB API専用で、Tablet APIでは使えない?
とりあえずDELL Venue 10 Proでは筆圧が使えなかった。

mdiappとその仲間達
Windows,MacOSX向けソフト。一部Android/iOS向けにもでているものがある
商用版をリリースしつつ、開発版を「mdiapp+(試用版扱い)」として提供しているような感じになっている。
Kritaと同様にQtとよばれるライブラリを使うことで各OSに対応できるようにしている。

商用版は複数のバージョンがでている。
それぞれ微妙にインタフェースとかが違う。

イラスト向け:「openCanvas 6」,「openCanvas 7 Steam版(6000円)」,COMIC ART CG illust(終了), 「FireAlpaca(フリー)」
コミック向け:「mdiapp+ SE Steam版(6000円)」, ComicWorks(終了),コミラボ(終了),「MediBang Paint(旧:CloudAlpaca,フリー)」

ArtRage
海外のソフトでデモ版はある

Artipic
海外のソフトでデモ版はある

FacebookのオープンソースLTE基地局OpenCellularの資料がgithubで公開されてた


2016年7月にFacebookがLTE対応の基地局をオープンソースで作る、という話があった。
→ 「Facebookが作るLTE対応のOpenCellularプロジェクト

その後、どうなってるのかな?と調べて見たところ、githubで関連資料の公開(https://github.com/Telecominfraproject/OpenCellular)が始まっていたので、メモ書き。


TELECOM INFRA PROJECT (TIP)」の「OpenCellular – Wireless Access Platform Design」としてプロジェクトは進行中。

プロジェクトとしてのホームページは「Open Cellular」となっている。

プロジェクトの最新進捗報告としては2017/11/08付けの「An Update from the OpenCellular Project Group」である模様。

農村向けに64/128ユーザの同時使用をサポートした出力1Wの1800MHz帯LTE基地局を作成しテストを行っている。
少ない基地局数でも広範囲をサポートできるように700/800/850MHz帯向けの基地局も開発しており、回路図や基板設計までは完成している。

「OpenCellular Power」という発電設備(太陽光発電、風力発電など)、5年以上利用可能なバッテリー、リモート監視設備を1パッケージにしたものを開発しており、「OpenCellularの基地局」と「OpenCellular Power」をセットで設置すれば、5年くらい現地に行かなくても稼働させられるようにしている。

OpenCellularはソフトウェアでいろいろやることによりコストを下げている。
この部分は、OpenCellular-SDR、という形で開発している。
現状は、FPGA部分はXILINXの「ARTIX-7」を採用している。

そして、ソフトウェアなど、いろいろが、ちょうど先週githubで公開された。
https://github.com/Telecominfraproject/OpenCellular

ただ、「Docs available at https://github.com/Telecominfraproject/OpenCellular/wiki」とあるものの現時点では何もない。