ため息ばかりのブログのバージョンを2.1.3 から2.2.3 にアップグレードした。
mikeにブログを作りたいというのがでてきて、WordPressMEのバージョンが上がっていたのに気がついたからだ。バージョンがあがって何が変わったのかよくわからん。
ME 2.2.3 フルパッケージをご利用ください。
こちらより 、wordpress-me223.zip をダウンロードします。
不測の事態に備えて必ず現在のファイル群をローカルに保存する。
同様にデータベースのバックアップを実行し、データをローカルに保存する。
動作中のプラグインをすべて停止させる。
解凍したファイルをすべてアップロードして上書きする。
ブラウザで wp-admin/upgrade.php にアクセスしてアップグレードを実行する。
動作を確認しながら一つずつプラグインを有効化する。
以上です。ほとんどの場合、問題なく処理が完了することでしょう。
というわけで、その通り問題なくアップグレードできたようだ。
11月29日に書いたようにmとtの更新を実施した。PowerMacG4 400MHzだったのをPowerMacG5デュアル2GHz 2GBRAM に変更する。
手順:TamaとMike は全く同じ構成で、tはproxyサーバの機能しかないので、HDもほとんど使っていない。HDをコピーする時間が短いだけなのでmの更新記録だけを書く。手順は全く同じだ。
1)RAM の追加とHDの交換。
手に入れたMacは1GBのRAMで180GBのHD1台なのでRAMの追加とHDの換装を行う。
横のパネルを開け、透明アクリルのカバーを取り除き、ファンを収容している灰色の箱を手前に引き抜くと2つメモリーバンク、それぞれ4つのスロットが見える。
RAMは空いているスロットに挿すだけ。500MBが2つのメモリーバンクにそれぞれ1枚挿入されていた(上図 1 緑のスロット)ので、購入した500MB2枚を、それぞれ、その隣のスロット(上図 2 赤のスロット)に挿した。スロットの左右にあるメモリーカードの止めがきっちりメモリーカードにはまり込むようにする。ちと固いがちゃんと入る。同じ仕様のメモリを2枚1組で使うこととなっている。ファンと透明アクリル板を元に戻す。
HDはSATAなのでいままでのATA(パラレル)は使えない。後部上方にあるHDを右のストッパーを回して、ケーブルをはずして引き抜く。500GBを2台(合計4台購入)取り付ける。Macは例によって普通のWin機のようなねじ止めでない方法でHDを固定している。HDのスロットの脇に黒いねじが4本刺さっている。これと取り付けてあったHDに付けられている同じねじを新しいHDにとりつけ、スライドさせるようにしてスロットにいれる。2本のケーブルをHDに取り付ける。右にストッパーがあるからこれを元に戻す。
本体がでかいだけあって、メモリの増設、HDの交換は簡単にできるようになっている。
2) HDのイニシャライズ
MacOSXサーバインストールDVDから起動し(起動時に C のキーを押したまま)、ユーティリティからディスクユーティリティでイニシャライズする。MacOS拡張ジャーナリングを選択する。1台につき1分もかからない。HDの名称はいままでのG4と同じMike とBackup にする。次の操作で同じ名前のHDがG4Macの画面にでてくるがアイコンで区別ができるから問題ない。
ついでに追加メモリを認識していることを確かめる。メニューのこのMacについて で2GBと表示されていればいい。
3)コピー
新しいG5をターゲットモードで起動する。T のキーを押しながら起動すればいい。モニタにはFirewireのでかいアイコンが表示される。Fiewireケーブルでmikeと接続する。mikeのモニタに2つの新たなMikeとBackupという外付けHDが見える。Silverkeeperを起動しG4の旧MをSourceに、G5の新MikeをDesignation に選んでコピーを開始する。Mikeの場合17GBくらいあって、コピーが終了するのに4時間以上(多分5時間くらい)かかった。もっぱらG4のATA HDが遅いからだろう。終了を待たずに宴会へ。翌朝までには終わるだろ。
4)起動の確認と追加ファイルのコピーに要する時間の測定。
宴会の翌朝、胃がむかむかするのをこらえて、実施した。
当然、コピーが終了していたので、新Mikeを再起動し、起動できることを確認する。
再度ターゲットモードで起動し、もう一度SilverKeeperでコピーする。今度は変更のあったファイルだけだから短いはずだ。変更のあったファイルは400MBくらいで20分で終了した。9時5分から9時25分だ。
Mikeを入れ変えるためにはネットから切断する必要がある。新旧のMikeは全く同じIP Addressである必要があるからだ。コピーしている間に来たメールはコピーされない可能性が高い。だからコピーしている間はネットを切断しておかないとメールが行方不明になってしまう。ネットが切れてるときにMikeに送られたメールはMikeが見当たらないので送り手のSMTPサーバは時間を置いて再度送信する。一度受け取ってしまうと古いHDに残されていることになり、これを回収するのは面倒だ。だからコピーしているときはメールを受け取れないようにネットから切り離すことが必要だ。したがってコピーの時間は短い方がいい。そこで2段階でコピーする。1回目はネットを切断しないでほとんどのファイルをコピーする。これは大量だから時間がかかる。2回目はネットを切断して1回目のコピーの最中とネットを切断する直前までのメールなど変更のあったファイルをコピーするのだ。こちらは差分だけのコピーなので時間が短くて済む。20分くらいと判明したので、ネットから切り離している時間は30分ですむと予想した。
5)ネットから切り離して差分のコピー
再度新Mをターゲットモードで起動してFirewireで接続し準備する。
Mikeをネットから切り離す。10時03分。
SilverKeeperで差分のコピー開始。げ、先ほどと違って差分は1.2GBもあり今度は25分もかかった 。30分の停止だからユーザに知らせることなくやったので、あまり交換に時間がかかるとユーザからクレームがくる。30分だったら、ユーザが少ないし、皆、宴会の翌朝で寝ているからばれないだろうと踏んだのはやばかったかも。800MBもなんで増えたんだろうか?
2回目のコピー終了が10時28分。
6)器機の入れ替え
旧Mをシャットダウン。新Mikeもシャットダウン。棚から旧Mを下ろして、新Mを設置、ケーブル類を接続。新Mの起動。10時33分。
おお!!なんとか30分の切断で済んだ。
7)クライアント機からメールの送受信を確認。ページが見えることも確認。
Blogの表示スピードが段違い。 メーリングリストも26名の登録者への配信がこれまでMikeで10秒くらい費やされたがこれが4秒位になった。めでたし、めでたし。
あ、AppleRemoteDesktop(ARD)でMを認識できない。何故だ?Mikeのシステム環境設定からARDの設定を確認したが、見た目問題ない。一度変更して元にもどした。これでARDサーバ機から見えるようになった。なんか完全にコピーできなかったんだろうか?
この場合、ARDサーバ機は461室のMacで、ARDクライアントはMである。
8)バックアップを設定
新M、新T のSilverKeeperの設定を確認するとともに、それぞれBackupにコピーしておく。まるごとコピーなのにこれまでより早い。20分くらいか。ちゃんと測定しなかった。これで毎日午前4時頃のミラーリングは5分もかからないのでは。
というわけで、なんとか無事に更新が終わったようだ。ほかにトラブルが出るかしらん?
今度の場合、G4からG5へは単純にコピーしたHDでそのままのシステムで動いたからよかったけどインテルMacへの移行はこうはいかないだろう。OSを10.5にアップデートしてからやるのだろうか。ま次は3年後だろうな。
X棟生理研究室のVPNを通すことがようやく、なんとかできた。でも不満がいっぱい。
学情でVPNを通す設定になっていないので、これまで大学外からはアクセスできなかった。医学の生理の方は、外部認定とかいうなんだかわからん名前の申請をしているのでなんでも通るので問題ない。
X棟(Ka)のドメインを学情のフィルタ無しにするのは危険だから申請できないだろう。X棟はGlobal ip address を各部屋に割り当てていてfirewallなんてないようだからだ。
そこで、 D棟でやったことは学情のSoftether を使ったVPNの利用申請(個人ベース)をして、大学内にVPN接続し、さらにD棟生理のYAMAHA RT57i のVPN 機能を使ってルータ内にあるサーバにアクセスするという方法である。これだと、学外からアクセスするのに2段構えだから非常に遅くなる。スピード測定サイトでテストすると、学情のVPN経由で20 Mbps (これは多分、学外のネットのスピードで決まった値で学情のVPNのスピードではない)、さらにD棟のRT57i を介すると 1.7 Mbps と極端に落ちる。RT57i のせいだな きっと。
YAMAHA RT57i (4万円位)の VPN 機能はおまけみたいなもんだからしょうがない。カタログ にはVPNスループットが記載されていないので比較できない。後継機種の RT58i (3万5千円位)のカタログ にも記載がない。2003年頃の記事 をみると VPNスループットは 2.7 Mbps だ。
VPNルータと唱っている上記機種では、RTX1000 (12万円、55 Mbps)、RTX1100 (12万円、120 Mbps)、RTX1500 (20万円、200 Mbps)、RTX3000 (50万円、360 Mbps) である。( )内は大まかな価格とVPN スループット。
ファイヤーウオールルータと称しているSRT100 は8万円位で80 Mbps だ。
小規模VPNだから、価格からみるとSRT100かRTX1100 がいいところだけど、RTX1100の設定はtelnet かシリアルポートからだ。シリアルポートのついているPCなんか最近なくなりつつあるし、telnetは大変だ。というわけでWebページから簡単に設定できるSRT100がD棟ではお勧め。
医学の生理のほうはRT57iでVPNができるが、学外からだと 2 Mbps 位なのでこのスピードはRT57i で制限されているのだろう。もっと早くする用途がないから、いまのところこれでいいのではないかと思っている。 それともSRT100でも買うかな。
27日に書いたようにtamaのHDを丸ごとコピーして新しいG5 2GHz マシンが動くようだ。tamaでテスト中。tamaはproxy だからテスト期間中のデータを破棄してしまうが問題ない。
そこで手順
1)ハードディスクの設置。インストールDVDで起動、パスワードの設定。初期化。来週木曜日16時までに。HDの納品がいつになるかによる。
1)ユーザへの予告 来週はスケジュールがつまっているから木曜日16時から3時間とする。
2)予告時刻にネットから切り離す。
3)新しいG5をターゲットモードで起動
4)SliverKeeper でコピー。内臓HDで起動することを確認 3時間かかるだろう。
5)旧mikeをシャットダウン。棚から排除。
6)新mikeを棚に設置。起動。
現在のmikeのHDがホットスワップが可能だったら遮断時間がもっと短くできるがしょうがない。ネットワーク遮断しないと、移行中に来たメールをなくしてしまうからな。
現在のmはPowerMacG4 (PCI Graphics) 400MHz 512MBRAM という前時代的遺物で動いているのだ。
HD2を2台内臓させ、毎日1回ミラーしている。起動HDがこけたらミラー先のHDから起動させれば最大24時間前のデータを失うが、こけたのが判明してmの傍に立ったら20分以内に回復できる。こけたのが判明してからmの傍にたどり着く時間は管理者がどこにいるかで変化する。
影武者として全く同一スペックのtamaを用意してあり、mike本体がこけたらmのHDをtamaに移動させれば1時間以内に回復できる。t を影武者としてそのままなにもせずに置いておくのは意味がないからtはproxyサーバとしてうごかしている。
これが今現在のシステムである。
PowerMacG5 2GHz 512MBRAM を2台手に入れた。したがって今まで同様の運用ができる。内臓HDが1ヶしかないから最低同じ容量のHDが2つ必要だ。
問題は現在のファイルをどうやって移動するかだ。現在のHDはATTなのでそのままつかえない。
使っているのは20GBもない。新しく手に入れたG5の内臓のHDに現在のシステムをそのままコピーして、起動できたらうれしいな。G5のデスクトップはFirewireで外付けHDとして動作するのだろう。そうだとしたら最も簡単だ。
そうでないと、どのファイルを移行していいのかわからん。再構築しないといけないかもしれない。大変な作業になる。
取りあえずはtをコピーして...
できたできた。
新しいG5のHDをOSXサーバインストールディスクで起動し、rootパスワードを変更してから、ディスクユーティリティで初期化し、firewire taraget disk として起動し(t キーを押しながら起動する)、firewire でtに接続し外付けHDとして認識させ、SilverKeeper で丸ごとコピーし、再起動させた。再起動は無事できて、ip address などもtのままコピーされたことを確認した。
したがって、この方法で 移行できるようだ。mike のネットを切って、新しいメールが着信しないようにして、コピーを開始し、入れ替えてネットに接続すればいい。コピーにかかる時間だけ、mは落ちることになる。3時間くらいかな。このへんがFreeBSD(UNIX)のいいところだ。機種を選ばない。Windows だとこうはいかないだろう。
というわけで、SATA 500 GB HD 4台(m と tに2台ずつ)注文。RAMも2GBにするように注文。合計7万円。
m からumin.ac.jp に送信されるメールは届かない。umin.ac.jp はspam メールを防ぐためにenvelope のfrom 欄のドメインを読み、大学中央 のsmtpサーバにそんなドメインがあるか?と尋ねるのだ。で大学のsmtpサーバはそんなドメインはないと答える。当然だ。登録していないからね。m はk に信用されているので、kがリレーしてくれる。それだけでいいはずである。umin.ac.jp がfrom なんかを読んで処理するからいけない。from 欄なんか自由に書き換えられるのでspamメール対策になんかならないぞ。
umin.ac.jp だけだから対策をどうするかは迷っている。大学に届ければそれでいいけどね。別にこそこそ運用しているわけではないからね。
医学のネットワーク内でもk以外にもうひとつサーバがあると、トラブルの原因を探るのに便利だからね。
メーリングリストが遅い。前からわかっていたが、いよいよどうしようもないので、調べたら、どうもメーリングリストでは転送毎にウイルス・チェックしているみたい。だからリスト登録者が多いとやたら時間がかる。1通30秒くらいかかる。そのときmが何かサービスしているともっとかかる。循環グループでは登録者が100名を越えるので1時間もかかることがあった。Spamメールのチェックには時間はさほどかからない。
メール・ウイルス・チェックを止めた。これでmで消費する時間はかなり小さくなった。
X棟からメーリングリストに投稿すると、40弱登録者数のメーリングリストでは、m で消費する時間はこれまで2−4分位、さらにkaをsmtpサーバに指定しているとkaで30秒も消費するので、すぐに配信されず、失敗だと思って再投稿する奴がいる。
これでmで消費する時間は十数秒以内なのでX棟から投稿すると1分以内に配信されるであろう。
これまでmでひっかかったウイルスは数通なので、ユーザにちゃんとアンチウイルスソフトがあれば、いいでしょ。 危険(安全)ー便利(不便) とはつねにせめぎ合いなのです。
11月27日の打率。8000件以上登録したのに打率は当初からかわらん。何故だ。
27日朝7時から、迷惑メールのデータベース更新をやめてみる。データベースはこれで自分が作ったものだけになる。ひょっとして、これまで蓄積したspam mail はデータベースをどっかのサイトに更新に行く度にちゃらになってしまったのではないだろうか?
学情からの連絡で、本日朝9時30分頃、学内のあるサーバがDDoS*1と思われる攻撃を受け10分間学外と通信できない状態になったそうな。学外から学内サーバがDoS攻撃を受けると、学情のところでトラフィックが増えるからだな。先月末のkiban が落ちたのは少なくとも学外からのDoS攻撃ではないようだ。
*1:DDoS攻撃(Distributed Denial of Service attack):セキュリティの甘い多数(分散;distributed)のパソコンを踏み台にして、特定のサーバ対して正常な要求を同時に行うことでサーバのリソース(メモリ)を食いつぶし、サーバを落とす攻撃。 サーバに対する正当な要求と区別しにくいため防御がむずかしい。
10月26日から11月1日にかけてのkの不調の理由:
DNS(Domain Name Ssystem)サービス*1がどうやら過負荷だったようだ。何故、過負荷だったかの理由はわからない。
のDNSサービスは医学外部からの問い合わせ、医学内からの問い合わせに応答する。さらにサーバ自体の内部でメール等を処理するための問い合わせにも答える。これまで過負荷で落ちた事がなかったから何故このときだけ過負荷になったのかはわからない。医学外部からDoS攻撃*2があったのかもしれないが、証拠もないのでわからない。Yahoo とか官庁のサーバが攻撃を受け、ダウンしたた事はあるけど、kのような中規模サーバにこのような攻撃をするとしたら、管理者に個人的な恨みのある学内者か...
というわけで現在はDNSサービスを別のサーバとで分散処理して賄っている。これで将来とも問題ないかどうかはわからない。
*1 DNS:ネットワーク機器の通信はIPアドレスを使って送信者、受信者を決めて行われる。しかしながら、IPアドレスは数字の羅列であり、ネットワーク環境が異なれば変わってしまうし、ユーザは覚えきれない。そこでこれに代るDomain Name System が考案され、現在はこれがどのようなネットワークでも使われている。このサービスはkというサーバのドメン名を123.123.123.123 というIPアドレスに変換し通信を可能にするものである。逆にIPアドレスからドメイン名を教えることも行う。このシステムあるいはサービスが止まるとネットワーク通信ができなくなる。
*2DoS攻撃(Denial of Service Attack)サーバの本来の業務に過負荷を与えてサーバの機能障害を生じさせるような攻撃。大量のサービスの要求を同時に行うためには多くのパソコンが必要である。そうでないとサービスをする側は、特定の機器からの要求を受けないように防御できるからである。そのため、攻撃者は、セキュリティの甘いサーバや多数の個人のパソコンにウイルスソフトをインストールさせ(踏み台にする)、特定のサーバに日時を決めて一斉にアクセスさせる。ウイルスに感染した個人のパソコンは送信量が少ししかないので、ユーザは気がつかない。サーバ側からみると、さまざまなパソコンあるいはサーバがアクセスしてきたように見え、その要求は正当なものと区別がつかないから処理せざるを得なく、サーバの資源(メモリ)を食いつぶしてサーバがダウンしてしまう。
投稿ナビゲーション
It's alright, I say It's OK. Listen to what I say.