Qnap

QNAP 第9回: Firmware update 3.8.3 で失敗?

ふと、管理画面にログインしたらアップデートが出ていたので気楽にアップデートを実行したらうまくいきませんでした。 3.8.2 -> 3.8.3 となります。

管理画面にログインしたら画面上にアイコンが表示されない。sshで接続できるけど、「共有ドライブ」は使うことが出来ず。

という状況でした。

色々慌てていたのですが最終的には「手動アップデート」及び「アドバンスドリセット」の実施で解決に至りました。画面とかさっぱりキャプチャできていないのですがメモを残しておきます。

手動でのファームウェアアップデート

上記のリンクに手動で実施する方法が記載されているのでそのまま実施してみました。

# cd /mnt/HDA_ROOT/update
# wget http://download.qnap.com/Storage/TS-219TurboNAS/TS-219_20130426-3.8.3.zip
# unzip TS-219_20130426-3.8.3.zip
# ln -sf /mnt/HDA_ROOT/update /mnt/update
# /etc/init.d/update.sh /mnt/HDA_ROOT/update/TS-219_20130426-3.8.3.img

上記の様に実施し、完了後に #reboot を実行しました。
実際の成功したかどうかの設定ファイルは /etc/config/uLinux.conf を確認することでバージョンなどがわかります。

スクリーンショット 2013 05 19 23 40

アドバンスドリセットによる初期化

この時点では、まだ実際には管理画面でアイコンなどが表示できず結局どうにもできない状態になっていました。仕方ないので最終案として「アドバンスドリセット」で初期化してみます。

アドバンスドリセットですが「HDDの内容は消えない」です。構成情報が初期化されるだけです。

背面にある小さい穴がリセットボタンです。
10秒間押しましょう。2回ほどビープ音がなります。

最後に

このようなこともあるので、構成情報をバックアップした後にアップデートなどの作業を行うようにしましょう。これだけでも「アドバンスドリセット」が使えるのでだいぶ安全になると思います。

スクリーンショット 2013 05 19 23 42

また、今回のアップデートの影響なのかは不明ですがひとつ変わったことがありました。

前回ディスクの不良で、不良クラスタを騙して利用していたのですが数日後には結局同じ状況になっていました(使えていない状況)。諦めて別のディスクを購入することも考えたのですが今回のアップデート後に以下のようにディスクが「正常」(本来は「良好」)というステータスで使用できる感じになりました。

スクリーンショット 2013 05 19 23 45

というわけでいつまで利用できるか不明なディスクですがないのとあるのでは大きな違いですのでもう少しこれで運用してみたいと思います。

なんにせよ、動いてよかった ホッ

Qnapで使用したディスクで不良セクタ発生中

先日購入したQnap用のHDDが早くも故障してしまった。

どうにもこうにもダメだ。

先日も一度読み取りエラーが出てしまい。使えなくなった状態になったのだがその後不良クラスタを修復するプログラム(HDAT2)で回復したけど結果としてダメだったようだ。

1366769552619

残念。
3Tの容量ともなると故障率が高いのだろうか。災難だ。

スクリーンショット 2013 04 29 8 30

さすがに二回目なのでどうしようもないのかな。

一度修復後にきちんとフォーマットしなかったのもまずかったのかもしれない。普通にそのまま使ってしまったせいで不良クラスタのポジションにRAIDが読み取りに行ってエラーだった可能性もある。

それにしても最近は、色々自作のものがないので家で何もできなくて困りますね。デスクトップが一台くらいないと色々遊べない。小さいマイクロボードのIntelマシーンでもほしくなりますが普段使わないしね。

さて、とは言えもうひとつ買うか。RAIDであるという安心感でここにしか無いデータが結構出来てしまったのが怖い。

QNAP 第8回: [MAC]NAS領域の自動マウント

今回はNASを上手く利用するために、Macの基本機能であるautomountの仕組みについて書いてみたいと思います。

Qnap(NAS)の領域を使用することを考えた場合、Macbookはノートパソコンなのでいつでもオンラインであるかは不明です。ちょっと外で利用して、帰宅して使いたいという時にも使えるようにしてあるのがベストです。よくサイトで見る情報だと、「ログイン時の実行」の中の処理で共有ドライブを利用できるようにしているものもありますが automount の機能を使ったほうがスムースではないかと思います。

MacOSXのautomountも一般的なLinuxなどのautomountと同様の機能を備えているので細かくはネットでググってみると同じような感じで色々出てくると思います。最終的には、ちょっとうまく行かない部分もあり強引に解決してしまっています。ですが一応ウマくは動いているので設定を載せておきます。

automountを使用するためには幾つかの設定ファイルを用意する必要があります。 /etc/以下に auto_master , autofs.conf などがあります。また今回の設定を個別に定義するためにあ auto_afp というファイルを新たに用意しました。

やりたいことは、Qnap(Nas)上の共有ドライブを、ホームディレクトリ以下に自動的にマウントさせます。

autofs.confはautomountの設定を担っていますが今回は特に変更をしていません。

atuo_masterにはauto_afpを参照す設定を記載します。

#
# Automounter master map
#
+auto_master		# Use directory service
/net			-hosts		-nobrowse,hidefromfinder,nosuid
/home			auto_home	-nobrowse,hidefromfinder
/Network/Servers	-fstab
/-			-static
/-			auto_afp	-nosuid,nobrowse

最後の行に auto_afp という設定を参照する、その時には -nosuid , nobrowseというオプションでマウントを行うということを記載します。例えば -fstab とあれば個々の部分は fstab の設定を見るという感じです。

auto_afp

/Users/name/Share -fstype=afp ://name:[email protected]/Share

このように記載します。色々マニュアルを見ると /User/name/Shareを先に特定のユーザで作成しておくとそのユーザとして自動的にmountされるという記載も見ましたがそれは上手く動きませんでした。 rootユーザが先にmountしてしまった場合一般ユーザでは見れない権限になってしまうという問題があります。この問題が解消されている、、はずでしたが結局わかりませんでした。

補足ですがauto_afpを作成せずにfstabに記載することもできます、その際は

192.168.1.100:/Share  	/Users/name/Share url automounted,url==cifs://name:[email protected]/Share 0 0

このように記述します。

ここで再起動すると私のmacbookの場合にはrootで自動的にマウントされてしまいます。この場合でも5分経つとTimeoutでアンマウントされますが(autofs.confの設定)使いづらいです。
先に書いたように本来は権限をもつユーザでマウントしてくれるのが良いですが難しいので起動時にスクリプトでアンマウントするようにしてしまいます。

Macの場合、自動起動をするためには /Library/StartupItemsという場所に設定を置くことになります、内容としてはinit.dなどの感じです。

name@hostname:/Library/StartupItems$ du -a
8	./AutoFs/AutoFs
8	./AutoFs/StartupParameters.plist
16	./AutoFs

フィアルとしてはこのようなものを用意します。名前はなんでもいいですがディレクトリ名とスクリプト名は揃えるルールです。

AutoFs

[ccn_bash]
#!/bin/sh

. /etc/rc.common

# Refarence
# http://qiita.com/items/5ef36bd62b88c9e8197e
#
LOG=/tmp/000.data

StartService () {
sleep 30
date >> $LOG
umount /Users/name/Share >> $LOG 2>&1
if $? -eq 0 ; then
echo “umount success .. ” >> $LOG
else
echo “umount failed .. ” >> $LOG
fi
su – name -c “ls /Users/name/Share” >> $LOG 2>&1

}

StopService () {
umount /Users/name/Share
}

RestartService () {
StopService
StartService
}

RunService “$1”

[/ccn]

簡単に書いています。とりあえずumountして、普段使うnameユーザでマウントしなおしています。sleepをしているのはそのまま実行するとまだディスクにアクセスなどができないでエラーになるためです。

StartupParameters.plist
[ccn_xml]


Description
AutoFs
OrderPreference
Late
Provides

AutoFs

[/ccn]

こちらは定形のフォーマットです。このように記載します。

上記の設定がうまくできて入れば再起動後にnameユーザでマウントされています。またネットワークが切断などをされていても再度使う際に自動的にマウントして利用することができるので便利です。」

2013 04 03 3 55 2

上記のように、左側のペインにドライブをドロップしておくとアクセスしやすくて便利です。

Qnap 第7回: 「Privoxy」を利用した広告ブロックを使う

せっかくのホームサーバ的な機能が使えるのでもう少し進めてみます。 Qnapではパッケージ管理ソフトとして qpkgという機能がありますがもっとlinuxライクに使うために ipkgというものがあります。(これもQpkgから導入出来ます)

このiPkgを使用することでさらに機能を増やすことができます。

家で利用するにあたって子どもたちに有害なサイトを見せなくしたり、また同じサイトへのアクセスを高めるためにキャッシュを利用したりということができます。残念がら ipkgに入っているソフトでは出来ないのですがオンラインでのウィルススキャンなども可能になります。セキュリティなども問題になる昨今ですのでいずれは設定しておきたいですね。

今回は、ipkgがすでに用意されている広告ブロック(Privoxy)をコンテンツフィルタ(dansguardian)について設定をしてみたいと思います。本来はコンテンツフィルタからウィルス検知も出来たり squidとURLフィルタリングを組み合わせたりすることもできます。

準備

スクリーンショット 2013 03 27 1 37

QPKGからまずはOptware-ipkgを導入します。これでパッケージ管理ソフトのipkgコマンドを利用することができるようになります。あまり高機能ではありませんがひと通りのことができます。

ipkg update
ipkg list
ipkg install (pakage name)

上記のような感じで使っていけば問題ないです。

広告ブロック (Privoxy) 

このソフトウェア自体は、単体でデーモンとして動作します。ユーザからのリクエストをPrivoxyで受信してその後後方のProxyサーバ(squid)へ転送するという流れです。Squidは必須ではありませんが若干でもキャッシュの有効性を信じて利用します。

正確には広告ブロックではなくて、Webのコンテンツ情報を書き換えるフィルタリングソフトです。フィルタの機能を利用して広告などの情報をブロックするのに利用します。コンテンツを参照した際、URLが *.action ファイルの定義にマッチすると該当するフィルタ *.filter が適応されてブラウザに返答します。この処理部分は正規表現で記載できるのが便利です。

Privoxyの導入/設定

# ipkg install privoxy

これで導入ができます。導入されたモジュールは /opt 以下に導入されています。設定ファイルは /opt/etc/privoxy/conifg に該当します。

listen-address  192.168.2.245:8118
buffer-limit 8192
forward	/	127.0.0.1:2345
forward 192.168.2.245	.

基本、そのままで動くのですがIPアドレス(これはローカルアクセスがディフォルトなので外部から接続できるように変更します。また後方のproxyにつなげるために forwardを追加します。2つ目のforwardは、仮にsquidが停止していた場合、qnapの管理画面にアクセスができなくなるのを防ぐために記載しています。

自動起動の設定

Qnapの自動起動は若干複雑です。他のサイトにも乗っていますが /tmp/config/autorun.sh という箇所に記載することになります。この際、この/tmp/configという場所に特定のデバイスが使用されるので注意します

今回の機種は 219のため記事を参考にすると

mount -t ext2 /dev/mtdblock5 /tmp/config
vi /tmp/config/autorun.sh
chmod +x /tmp/config/autorun.sh
umount /tmp/config

という感じで行うことになります。起動させるのは /opt/sbin/privoxy となります。

設定を追加する

実際にどのようになるのか追加してやってみます。したの画像はiPhoneでまとめサイトにアクセスした際に表示されています。これをフィルタリングしてみます。

写真 Skitch キャンバス

設定の仕方は色々ありますが簡単な方法で user.action に追加してみましょう

{ +block }
*.livede55.com*
*.bbchat.tv*
*.microad.jp*
*.maido3.*
*.accesstrade.net*
*.yicha.jp*

このようなブロックアクションを追加してみてください。広告自体のURLをしらなければいけないのが注意です。その他色々な広告のURLなどはネットに情報として上がっているので探してみるのともいいかと思います。

写真 Skitch キャンバス

再度アクセスするとこのような感じで広告が消えているのがわかります。

長くなるので一旦広告ブロックの Privoxyだけで終わっておきます。別のエントリーでコンテンツフィルタについても書きたいと思います。 子供がある程度大きくなった場合など有害なサイトをブロックする意味でも導入しておきたい機能です。

今回は Privoxy とバックエンドで Squid を併用していますが iOSなどブラウザでタブが移動するとリロードになる感じのはそれなりに恩赦を感じるのではないでしょうか? 


目次

Qnap 第6回: VPN (PPTP) 接続でインターネット先から利用する

Qnapを購入した際に入れておこうと思ったものはVPNです。方式としてはPPTPとOpenVPNをサポートしています。VPNを利用することでインターネットを介して家に設置しているQnapにアクセスすることができます。この辺りかなり簡単に設定するこが出来るのが素晴らしいですね。VPN接続するとInternet(先の家以外のサーバ)への接続も家のルータ経由になります。わかりにくいですがそういう事です。

Softbankの通信規制でパケットの中を見ている的なこともありましたがこれで回避できるでしょうか?VPN通信の中身を抑えることはできないと思うで家の通信が十分に早い場合にはこれでいいと思います。現在はFletsで契約しているので3G通信の速度的には問題ないと思います。 またプロクシサーバを起動することでの通信帯域の削減も期待するところです。

今回はPPTPをつなげてみましたが、OpenVPNも利用可能です。実際にはOpenVPNの方が安全面でもいいと思いますので特に理由がなければOpenVPNをおすすめします。またiPhoneアプリも先日登場しているのでまた別途紹介しようと思います。

はじめに

QnapをVPN接続にするためには、光フレッツのルータからフォワードして使用する必要があります。またグローバルのIPアドレスはDDNSなどを利用して取得する必要が出てきます。今回は、NTTフレッツを利用しているので「PR-400NE」というルータを用いています。

ルータの設定

ルータにアクセスして、「詳細設定」→「高度な設定」の中にある「UPnP」が有効になっているのかを確認します。無効になっている場合にはチェックして反映しておきましょう。

スクリーンショット 2013 03 25 21 28

自動ルータの設定

今度はQnap側の設定です。 UPnPというのは Universal Plug and Play – Wikipedia で簡単に自動的に機器同士で設定を反映してくれるプロトコルです。便利ですね。

Qnap側で「MyCloudNASサービス」→「自動ルータ構成」から有効化します。

スクリーンショット 2013 03 25 21 30

有効化すると、同じセグメント内のルータを見つけて自動的に設定を行うことができます(Qnap側の設定を自動でルータに反映してくれます)

スクリーンショット 2013 03 25 21 31 2

下の方にある、VPN関連のポートを有効にしましょう。

スクリーンショット 2013 03 25 21 33 2

この設定で、ルータに割り振られたグローバルアドレス宛にVPNで接続をすると自動的にqnap側に転送される仕組みです。

DDNSの設定

今回は、MyCloudNASというサービスを利用します。その他実際にはDDNSなどのサービスでも全然問題がないかと思います。設定はウィザードがあるので特に問題なく使えているかと思います。
ここで登録した名前でアクセスすることになります。

VPNの設定

もうほとんど設定というものはなくて有効にしていけばそれで使えるのです。その後には「VPNクライアント管理」にてアカウントも追加しておきましょう。

スクリーンショット 2013 03 25 21 41 2

便利ですね。今回は PPTP を利用するので OpeenVPN は無効のままにしておきます。

補足:iPhoneからの接続

さて早速、VPNから接続をしてみたいと思います。とりあえずWindowsXPとかでも標準でできるので簡単です。今回は iPhone で実施してみた場合の設定です。

ちなみに OpenVPN についてもクライアントアプリが登場しており同様に接続することができます。

「設定」から入り「一般」の中にVPNの設定があります。

写真 2013 03 25 21 55 42

すでに登録されているのですが「VPN構成を追加」で新規に作ることができます。

写真 2013 03 25 21 55 46

先ほどの登録した設定をしていきます。プロトコルはPPTPを選択することで出来ます。アカウントはqnapのアカウント・パスワードになります。その他プロクシサーバなどを指定することもできます。

写真 2013 03 25 21 55 50

さて、設定画面からVPNはONにすることができます。簡単ですね。

写真 2013 03 25 21 56 14

この状態で、ブラウザなどからqnapサーバに接続することができます。VPNで端末から家のネットワークにつながっている状態になります。なので、例えばインターネット先につなげようとすると家のルータ経由で再度インターネットに出て行くことになるのです。


目次

上部へスクロール