Dropbox

追記) いまではCoreserverが直接Let’s Encryptをサポートしていますので、簡単に設定および自動更新してくるようになっています。

実は一度、https化を止めてhttpオンリーに戻そうと思いましたが、このブログのGoogleでの検索結果がすでにhttpsになっていたので後戻りはしないことになりました。

[ アマゾン・アフェリエイト対策 ]
正しい方法かどうかは分かりませんがhttps://rcm…の部分を//rcm…に書き換えるとリンクが表示されるようになります。ウィジェットなどの固定部分は手作業で書き換え。記事中のリンクはWordpressのプラグインを書いてダイナミックに書き換えを行うことにしました。安全性、信頼性を保証出来ないのでプラグインは非公開とします。
他にもセキュアでない要素が残っていますが、ぼちぼち対応していくことにします。

[ Lets Encrypt証明書再取得 ]
再取得も新規取得も手作業であれば同じ事ですが、前回の記事を書いた後に随分と便利なクライアントが数多く公開されました。今回はそのなかの一つであるzerosslを使用してみました。Linuxの実行環境など必要なくwebサイトの画面に従うだけで簡単に証明書を作成出来ます。私が行った流れを簡単に紹介しておきます。

  • https://zerossl.com/ を開く
  • CREATE ONLINE
  • FREE SSL Certification Wizard – START
  • Details – Domains を設定、わたしの場合は www.nkozawa.com を使用。HTTP verificationを選択、Accept ZeroSSL TOS, Accept Let’s Encrypt SAにチェックを入れる -> NEXT
  • Include non-www version too? のダイアログにNoを答える。これをYesにするとnkozawa.comも証明書の対象になる。
  • 念のためCSRをコピー – NEXT
  • 念のためPrivate Keyをコピー – NEXT
  • Verification – 前回の記事と同様に指定された内容のファイルをwebサーバー上にセット。ファイル名をクリックして正しくファイルが設定されたかどうか確認。- NEXT

以上で証明書が作成されます。最後の画面のPRIVATE KEYとCERTIFICATEをCORESERVERのSSL設定に書き込みます。

  • PRIVATE KEYをプライベートキー[パスフレーズ無し]にコピー
  • CERIFICATEを発行された証明書(必須)にコピー
  • 発行された中間証明書(任意)に上でコピーしたものの後半部分のCERTIFICATEをコピー。実際にはわたしの場合は前回設定したものと同じでした。

あとはGoogleカレンダーに次の更新予定を書き込んで終了です。

ノートパソコンを新調することになり、さきごろマイナーチェンジのあったMacBookを購入しました。新色のローズは流石に遠慮して無難にゴールドにしておきました。実は値段的にはあまり変わらないMacBook proと迷いましたが軽量さに惹かれてMacBookに決定しました。

すでに様々なレビューがなされていますので、大体のところは事前に予測した通りです。わたしなりの簡単な印象などを書いておきます。

– 電源を含めてUSB-Cコネクターひとつしか無いのはやはり不便。いくら無線LANやブルートゥースがあるとは言え、普通のUSB機器がつながらないと設定時から困ることは目に見えていますので、あらかじめUSB-Cに接続するHUBを準備しておきました。イーサネットとUSB3.0が2つ付いたもので本体に給電しながら使用できるものです。薄いケースも同時に購入しました。

MB_acc

– キーボードは問題なし。レビュー記事によっては慣れが必要と書かれていましたが、わたし的には全く問題なしです。MacBook Airを初めて使った時には、こんなに薄いのにキーストロークが感じられると驚きました。こんどのMacBookではキーストロークが殆ど無いのにタイプできるものだと驚きました。

– 小さい筐体ながら、スピーカーから出る音が良いと思います。本格的に音楽を聞くのは外部ピーカーが良いでしょうが、仕事をしながらAmazon Prime Musicを鳴らして見ようと思うくらいには鳴ってくれます。

– パフォーマンスは今のところ問題ありません。決して速くはないです。前に使っていたのはMacBook Air Mid 2011でi7搭載のものでしたので、おそらくプロセッサーの速度だけみれば(多分グラフィクスも)少し劣ると思います。メモリーアクセスやSSDは比べ物にならないくらい新しいMacBookの方が速いのでプロセッサーの速度を補ってあまる部分もあります。また古いMBAはUSB2.0でしたので、周辺機器アクセスは圧倒的に新しいMacBookの方が速いです。

– Retinaディスプレーは綺麗ではありますが、非Retianなディスプレーでもあまり困ってはいませんでしたので良さはまだ分かっていません。唯一、iPhoneエミュレータを起動した時くらいしかRetianを実感していません。

** ZeroSSLを使用した新しい記事を書きました。

更新) Android6からのアクセスに問題があったので使用する証明書の部分を更新(2016/MAY/2)

無料でSSL証明書が取得出来るLet’s Encryptで、このブログをhttps化してみました。このブログは共用サーバーであるCoreserver上にあるため、独立したサーバーで稼働している場合とは設定の方法がことなります。その辺りを簡単にまとめてみました。

まずLet’s Encryptは証明書を発行するドメイン名を実際に運用していることを確認して証明書を発行します。それを自動化すめためのスクリプトが用意されています。具体的にはドメイン名で運用さているサーバーの特定の場所にスクリプトが生成したファイルを置き、それがLet’s Encryptからhttpアクセスで正しく取得できるかどうかを確認することで認証されます。このあたりの事情を理解しておくと実際の作業が分かりやすくなります。

Coreserver上で直接、証明書を取得することは最初から諦めて、root権限を持つLinuxサーバー上で証明書を取得しCoreserverの管理画面で証明書をインストールするという方法で行いました。Windows上で証明書を取得することも可能みたいです。

証明書を取得する前提条件は、自分のドメインを持っている、DNSでドメイン名からIPアドレスが正しく取得できる、ドメイン名でアクセス出来るwebサーバーにファイルを置くことが出来ることです。

[ Client Softwareの導入 ]

Linux上でLet’s EncryptのGetting Startedページにあるようにgithubからパッケージをcloneして、./letscript-auto –helpを実行します。実行中にroot権限が必要になりますので、わたしは最初からrootになって実行しました。help画面が表示されるまでに必要なモジュールが多数導入されます。

[ 証明書の取得 ]

letscript-autoを実行するサーバーとwebサーバーが同一であればwebrootとかstandaloneというオプションで簡単に証明書が発行されます。わたしの場合はwebサーバーはcoreserver上にありますので、一手間かけねばなりません。

わたしの実行したコマンドは以下の通りです。

./letsencrypt-auto certonly --manual -d www.nkozawa.com

画面の指示に従って進めると、webサーバーの特定の場所にファイルを作るように画面に指示がでます。指定されたディレクトリ下にランダムな内容のランダムなファイル名のファイルをhttpでアクセス出来るように置きます。準備が出来たらletscript-autoの実行を進めると認証が完了し証明書が取得されます。以下のような画面が出れば成功です。

IMPORTANT NOTES:
– Congratulations! Your certificate and chain have been saved at
/etc/letsencrypt/live/www.nkozawa.com/fullchain.pem. Your cert will
expire on 2016-07-29. To obtain a new version of the certificate in
the future, simply run Let’s Encrypt again.
– If you like Let’s Encrypt, please consider supporting our work by:

Donating to ISRG / Let’s Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le

./letsencrypt-auto certonly –manual -d www.nkozawa.com 30.49s user 1.35s system 24% cpu 2:08.81 total

メッセージにある通り /etc/letscript/live/www.nkozawa.com/ 下に必要な証明書ファイルのリンクが出来ていました。

[ Coreserverに証明書を導入する ]
一つのユーザーで複数ドメインを使用する設定になっていないる事が前提です。具体的には「SNIを使用したSSLの設定(コアサーバー)」のドメイン設定画面のようになっていればOKです。もし複数ドメインを使用しない設定で有った場合、public_httmlの内容をpublic_html/www.nkozawa.com/下に移動るなどの手順も必要です。

上のリンクにある通りに設定します。証明書に関してはプライベートキーの欄には取得したprivekey.pemの内容を貼り付けます。プライベートキーのパスワード欄は適当な文字を入れました。発行された証明書欄にはcert.pemfullchain.pemの内容を貼り付けて完了です。中間証明書は任意となっていますが、ここにchina.pemを貼り付けないとAndroid6からのアクセスが出来ませんでした。

以上でhttpsによるアクセスが可能となりました。

Letencrypt

実際の運用にあたっては問題もあります。アマゾンなどのリンクにhttp://が含まれています。これのhttp部分を無くして//だけにしないと全く表示されません。こまめに修正するかツールを作って一括変換しないといけません。

証明書の期限が短いのでLet’s Encryptでは自動更新を推奨していますが、Coreserverでは不可能ですので定期的に手動で設定しなければなりません。

そもそもhttps化したのは興味本位です。googleのページランクが上がるという噂もありますが、個人ブログでhttpsを使用する事の必要性がどの程度あるのか良く分かりません。

ということも有り、httpからhttpsへのリダイレクト等は行っていません。将来的にどうするかは、しばし考えたいと思います。

 

お断り) 一連の記事はMacBookにChrome OSもどきを導入して試したものです。本物のChromeBookとは挙動が違う可能性もあります。

SDRonChrome

以前、紹介したChromeアプリケーション Radio ReceiverですがあらためてChromeアプリケーションの例として取り上げてみたいと思います。

Chromeをブラウザーとして使用されている方はご承知のように各種の拡張機能が導入可能でGoogle もでログインするとPCが違っても同じ環境が維持されます。それはChrome OSにおいても同じです。また、拡張機能はブラウザーの機能を拡張するだけに留まらずブラウザーから独立したアプリケーションの様に動作するものもあります。Mac OS Xの場合、アプリケーションランチャーに表示されたりもします。そういったアプリケーションのおかげでChrome OSもPCライクに使用することが出来ます。

その中でもかなり特殊でマニアックなものを紹介します。

Radio ReceiverはRTL2832UというUSBで接続するチューナーを手軽に広帯域受信機としてしようするためのアプリケーションです。USB接続の特別なデバイスというと大抵はドライバーなどで苦労する物ですが、このアプリケーションは一切その心配はなく、しかもおそらくChromeが動くプラットフォームなら動作可能というのが素晴らしいです。これで手軽にFM放送だけではなく航空無線(Air Band)なども受信することが出来ます。

ChromeBookちょっと気にはなるけど、どれくらい使えるのものか分からない。Chrome下で動くアプリケーションで出来ることは想像がつくが、やはり実際に試してみたいと思っていました。それを簡単に試すことが出来る方法が以下のページで紹介されていることをFacebookでTJさんに教えてもらいました。

lifehacker – 古いノートPCをChromebookとして復活させてくれるアプリ『CloudReady』

手順については、上のページに書かれている通りで大丈夫です。必ずしもPC本体に導入する必要はありません。USBメモリーからの起動だけでも体験することは出来ます。

安い中華タブ(Onda V919)でも下の写真のようにUSB起動で動かすことが出来ました。ただしキーボードとマウスが必須なのでタブで稼働させるメリットは何も無しです。また本体の無線LANが認識出来なかったので無線LAN USBドングルも必要でした。

ChromeOnTab

わたしは未使用の古い白MacBook(Late 2007)があったのでHDDに導入しました。まだ導入したてですので活用方法についてはまだまだ未知の部分が多いです。とりあえず気づいた事柄を書いておきます。

– MacBookの無線LANアダプターは認識しないかも。MacBook Air (Mid 2011)はダメでした。わたしの白MacBook (Late 2007)は元々無線LANが故障しているためBuffaloの無線LAN USBドングル(WLI-UC-GNM)を使用しています。これは問題なく動きます。

– MacBookのトラックパッドが使える。2本指スクロールも可能です。ただしスクロール方向はデフォルトでは昔風です。設定でちゃんと今どきのスクロール方向にも変更できます。ただ古いMacBookなせいか今ひとつ反応が良くないのでマウスを使用することにしました。

– HDDに導入したものの自動的には起動できない。電源投入時にoptionキーを押してブートメニューでHDDを選択しないと行けない。MacBookにLinuxだけ入れた時と同じ。ブートローダーを弄れば何とかなりそう。Ctl+Option+Tでシェルを起動できますしrootにもなれるので何とか出来るかもです。

ChromeRoot

– Googleへのアクセスありきの環境です。中国の場合、VPNなどの設定が必須です。VPNは試していないですがOpenVPNとL2TPの設定メニューがあることを確認しています。わたしの場合は自宅内のプロキシー設定で外の世界に行けるようにしていますので、それを利用しています。

–  MacBookのキーボードに有る画面の輝度と音量ボタンも機能する。(11/21追記)

アプリケーションも沢山有って試しきれませんが、なかなか面白いものが揃っています。それらについては、また書いてみたいと思います。

予想以上にOnda V919 Air Dual BootのWindowsでの使い勝手が良いことが分かりました。最初はAndroidで動画アプリケーションを使うのがメインと考えていたのが完全に覆りました。軽い目的でのWindows使用が主な使いみちになってしまいました。

もともとはWindows8.1が導入されていました。8.1も十分に使えると思いましたが、せっかく無料で更新できることですし、少々苦労しましがWindows 10にして使用しています。

タブレットとしてWindowsを使うのも良いのですが、ばりばりとメールを書くためにブルートゥース接続のキーボードとマウスを装備。ついでに拡張ディスプレイも試しています。非力なことを分かって使っていれば全く問題なし。メールやOffice Mobileでの軽い作業を行う分には十分です。(注: Office mobileは画面サイズが10.1インチ以下なら無料使用可能だそうです)

IMG_20151112_152542046

ユーザー・ストレージはAndroid側よりも大きく20GB近く空いていました。それに加えて128GBのマイクロSDカードを使用し、ドキュメントやピクチャなど移動可能なフォルダーを割当ておきました。多分128GBは大きすぎだと思います。値段も高いですし、32GBか64GBにしておけば良かったです。

ネットワーク環境のせいかログインに少々時間がかかりますが、一度起動してしまえば後はサクサクと快適に使用できます。安いですし中華Windowsタブレットはかなりのオススメです。

ほぼ自分用のメモです。

WiFiがオンボードに載っているBanana Proを購入したのはアクセスポイントととして構成するためでした。これはBanana Proをアクセスポイントとして使用するための設定に関する覚書です。 (本当は+αな用途があるのですが、そちらはまたの機会にします)

導入からWiFiが使用できるまでの設定については以前の記事を御覧ください。

アクセスポイントとして使用するための基本的な事柄はBanan Proのwikiに書かれています。ほぼ、その通りですが一部の設定を変更しなければ接続できませんでした。

必要な設定は以下の通りです。

– /etc/modulesの変更 (wikiの通りです)、
ap6210 op_mode=2 を追加あるいは編集

– hostapdの導入、wikiの通りgitで導入しました。導入したのはhostapd v2.5-develでした。

– hostapd.confの内容はwikiに書かれているものではうまく接続できませんでした。以下のような内容にしました。

interface=wlan0
ssid=SSIDSSID
channel=6
hw_mode=g
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=PASSWORD
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP

– /etc/network/interfaceもwikiのものとは少し変えました。

auto wlan0
iface wlan0 inet static
address 192.168.10.1
netmask 255.255.255.0

– udhcpdの導入と設定は、ほぼwikiのままです。設定ファイルは次のような感じです。

start 192.168.10.20
end 192.168.10.254
interface wlan0
opt dns 8.8.4.4 8.8.8.8
option subnet 255.255.255.0
opt router 192.168.10.1
opt wins 192.168.10.1
option dns 192.168.10.1
option domain local
option lease 864000

– 自動起動とnatの設定のために/etc/rc.localに以下のコマンドを挿入しました。

udhcpd /etc/udhcpd.conf
echo none > /sys/class/leds/green\:ph24\:led1/trigger
sysctl -w net.ipv4.ip_forward=1
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 ! -d 192.168.10.0/24 -j MASQUERADE
/usr/local/bin/hostapd -B /etc/hostapd/hostapd.conf

echoから始まる行は緑のLEDの点滅を停止するためのものです。

DC5V 2Aしかボードには供給されていないので常時稼働も安心な気がします。少なくとも大きなバッテリーが載った使いふるしのノートパソコンを常時稼働させるよりは安全なのではないかと思います。ファンレスですし、夏場に安定稼働出来るかどうかは不明です。

BananaRasp
Raspberry Piに似たというか互換性のあるBanana Piというワンボードコンピューターがあります。Raspberry Piも後継機が出ましたが、へそ曲がりな私は互換機のBanana Proというのを試すことにしました。プロセッサーの能力とかにはあまり関心は無くてWiFiがオンボードで載っていることが決めてでした。

上の写真はRaspberry PiとBanana Proを並べたところです。下のBanana Proに刺さっているリード線はUSB TTLのケーブルでシリアル接続でコンソールを動作させています。

購入したのはケースと各種ケーブルがセットになったもので、Banana Pro本体, ケース、CPU用のヒートシンク、TTL to USBケーブル、専用SATAケーブル、電源(5V 2A)がセットになったものです。

OSの導入はRaspberry Piとまったく同じでSDカード、Bananaの場合はMicro SDカードにOSのイメージを書き込めばOKです。OSはLinuxも各種、加えてAndroidも用意されています。

わたしが選んだのはRaspberry PiのRaspbianに相当するBananian Linuxです。Xも必要ないですしシンプルさが良いです。これのversion 15.01を使用しました。Macでのイメージの書き込みはRaspberry pi用のRPi-sd card bulder b1.2を使用しました。

HDMI接続のディスプレイとUSBキーボードを使用するのが一般的ですが、せっかくUSB TTL変換ケーブルが付いているのでMac OS Xのconsoleコマンドでシリアルポートからログインして設定を行いました。詳細は省きますがPL2303のMac OS X用のドライバーを導入し、Termnialから”screen /dev/tty.usbserial 115200″というコマンドを投入するだけで接続出来ました。

とりあえずの目標はWiFiの接続です。当然のことながらEthernetポートは接続すれば、そのまま使用できます。Ethernetは使用せずにWiFiを設定しネットワーク接続まで行ってみました。

Bananianの入ったMicro SDカードを挿入して電源を接続します。何やらLEDがチカチカとするのでブートしているようすです。コンソールを起ち上げておけばブートの様子も見ることが出来ました。

まずはrootでログインします。パスワードはRaspbian同様”pi”です。

一番、最初に実行するコマンドはbananian-configです。この中で、rootバスワードの設定、ハードウェアの変更、パティションの拡大等を行います。この中のハードウェアの変更が重要で、これを行わなかったためにWiFiのハードウェアが認識されずにしばらく悩んでしまいました。

Bananianの構成上、ハードウェアはデフォルトではBanana Piとなっています。これをBanana ProにしないとWiFiチップが動きません。そのためmidprobe ap6210がエラーで終了してしまいます。ハードウェアの変更はbananian-hardwareでも行えます。

bananian-configが終了したら一度rebootを行います。

次にmodprobe ap6210とlsmodでWiFiチップが認識されることを確認します。問題なければ/etc/modulesにap6210を追加しておきます。

後は/etc/network/interfacesに以下の定義を書き込めば終了です。このあたりはBanana Proのフォーラムを参考にしました。

auto wlan0
allow-hotplug wlan0
iface wlan0 inet dhcp
wpa-ap-scan 1
wpa-scan-ssid 1
wpa-ssid “WLAN-NAME”
wpa-psk “WLAN-KEY”

rebootすればWiFi接続が出来ているものと思います。WiFiアンテナを接続するのを忘れずに。

BananaHDD

使用する予定はありませんが、キットにはSATA 2.5インチHDDをマウントするケースとケーブルが付属しています。ちょっと試しに接続してみましたが動作確認までは行っていません。ケースの上に出ている黒いものはWiFiのアンテナです。

AnkerBTKB

Ankerの新しいBluetoothキーボードです、キートップ的にはMacへの対応が見て取れますが、WindowsでもAndroidでも使用できるものです。特徴は一度充電すると6ヶ月は使用できるということです。キーピッチなどは標準的な大きさです。もし打鍵感が良ければMac mini用に使ってみようと思っていましたが、流石に安価なものですのでAppleのキーボードの代わりになるものではありません。なんというかキーを押下した際にカサカサと音がするような感じです。それでも文章を書く仕事ではないので、しばらくは試してみようと思います。おそらくは予備キーボードとして置いておくことになりそうです。

どのBletoothキーボードでも同じですがiOSデバイスではショートカットキーやファンクションキーを使いこなすことにより、かなり便利に使用できます。iPad用に使っても良いかもです。

iPad, iPhoneをMac OS XのサブディスプレイにするiOSアプリケーションDuet Displayを導入してみました。なかなか良いです。わたし的には1000円の価値ありです(1000円だったのは期間限定で現在は1500円)。使い方は簡単ですし、すでに様々なサイトで紹介されているので、わたしなりの感想だけを書いておきます。

DuetDisplay

[ iOS5.1.1は現在のところ未対応 ]
これを使ってみたいと思ったのは、使わなくなった初代iPadが活用できると思ったからです。アプリケーション自体もiOS 5.1.1でも導入できるようになっていますが起動しません。残念ながら現在のとこはiOS6以上しか動きません。iOS5.1.1は対応予定とのことです。このあたりの事情は以下のブログ記事に詳しく書かれています。
http://hirotakayano.com/maciphone/2023/

補足) いつの間にか公式ページおよびApp Store上でiOS7+対応になっていました。5.1.1は捨てられたのだろうか?

[ レスポンスは上々 ]
USB接続ということを考慮すればレスポンスは悪くないと思います。マウスポインターを動かすと、ややもたもたしている感じは否めません。しかしながら上の写真の様にNon retinaなiPad mini上で映画を再生しても全く問題ありません。私の環境で唯一、本体の動作が緩慢になったのはHD画質な動画をiPad上でFinderのプレビューで再生した時だけです。面白いことに同じ動画をQuickPlayerやVLCで再生しても大きな問題はありませんでした。

Retina iPadで情報量が増えても同じくらいのレスポンスがあるのか興味深いところです。

[ 使い勝手も良し ]
ほぼ普通のデュアルモニタ環境と同じです。ウインドウが2つのディスプレイにまたがる状態だとiPad側には表示されません。完全にiPad側にウインドウを移動させなければなりません。これは大きな問題では無いと思います。

使わなくなったiPadを再活用したい、デュアルモニタ環境大好きという人にはお勧めしたいと思います。はやくiOS 5.1.1でもちゃんと動作するようになることを祈ります。