2012年10月31日水曜日

Apacheのベーシック認証の応用

Apacheのベーシック認証の応用:
どーもです。メガネです。
今日は、Apacheでサイト全体に、ベーシック認証を設置して、一部ページのみ ベーシック認証を、外すやり方を紹介します。
とても簡単でVirtualHost内に以下の設置します。
< Location /> #サイト全体にベーシック認証を設置
  AuthType Basic
  AuthName "hogehoge"
  AuthName "id and password?"
  AuthUserFile /etc/httpd/.htpasswd
  Require valid-user
< /Location >

< Location /hoge > #/hogeのみベーシック認証を外す
  Order allow,deny
  Allow from all
  Satisfy Any
< /Location>

これだけです。使う機会があると思いますので
試してみてください。

'via Blog this'

ユーザー認証によるアクセス制限(データベース認証編)(1/2)

ユーザー認証によるアクセス制限(データベース認証編)(1/2):

'via Blog this'

ITmedia エンタープライズ : Linux Tips「Apacheの設定でURL転送させたい~Redirect編~」

ITmedia エンタープライズ : Linux Tips「Apacheの設定でURL転送させたい~Redirect編~」:

HTMLTipsの「指定時間で次のページへ自動ジャンプ」で紹介しているように,HTMLファイルの中でもmetaタグ指定で任意のページに飛ばすことが可能だ。しかし,この方法では明らかに転送元ページが表示されるため,場合によっては不利な点がある。また,永続的に転送させたい場合には,次のようなサーバ側で設定する方法が安心できるだろう。
 ここで紹介するのは,Apacheの設定でURL転送(リダイレクト)を行う方法だ。
# vi /etc/httpd/conf/httpd.conf (RPMの場合)
# vi /usr/local/apache/conf/httpd.conf (ソースからの場合)
例1■メインドメイン指定を丸ごと転送させる
DocumentRoot "/var/www/html"
<Directory />
Redirect / http://www.example.com/
</Directory>

※メインのホストアドレスにアクセスすると,www.example.comに転送される。ただし,このような用途はDNSでhttpサーバを指定すればよいため実用的ではないだろう。
例2■バーチャルホストの場合
......中略........
<VirtualHost 192.168.0.200>
ServerName www.example.jp
Redirect / http://www.example.com/
</VirtualHost>
......中略........

※www.example.jpにアクセスすると,www.example.comに転送される。
例3■特定のページを転送させる
 上記の例を応用し,Redirect行を次のように指定すればさらに細やかなカスタマイズができる。
Redirect /index3.html http://www.example.com/
index3.htmlのアクセスをwww.example.comへ転送する。
Redirect / /index4.html
index.htmlのアクセスをindex4.htmlへ転送する。

※このように,転送できるのは例1,例2に示したような別ドメインとは限らない。同一ドメイン内でも,引越ししたページを設定させておけば便利だろう。

'via Blog this'

ユーザー認証によるアクセス制限(ベーシック認証編)(2/2)

ユーザー認証によるアクセス制限(ベーシック認証編)(2/2):

 ベーシック認証の設定

■パスワードファイルの作成

ベーシック認証を行うには、ユーザー認証に利用するファイル(パスワードファイル)を作成し、ユーザーを登録するところから始める。ユーザー登録には、Apacheに含まれる「htpasswd」プログラムを利用する。このプログラムは、apachectlなどと同じく、Apacheをインストールしたディレクトリ(/usr/local/apacheなど)のbinの中に保存されている。

htpasswdにオプションパラメータ「-c」を付けて実行すれば、パスワードファイルが新規に作成される。ここでのポイントは、パスワードファイルを作成するディレクトリやファイルの名前は自由に決定できること。パスワードファイルは、システムの中で複数個作成・管理できるということである。後述するが、認証に使用するパスワードファイルは自由に設定できる。従って、複数のパスワードファイル(例えば部門別など)を作成し、認証を行うディレクトリ別に利用するファイルを切り替えるような運用も可能なのだ。

話が少し横道にそれてしまったが、まずは1つパスワードファイルを作成してみよう。通常、こうしたコマンドはrootユーザーで実行する。その構文は以下のとおりである。

# htpasswd -c /usr/local/apache/.htpasswd ichishi
New password:
Re-type new password:
Adding password for user ichishi
このように、パスワードファイル名と最初に作成するユーザーの名前を指定してhtpasswdプログラムを実行する。前述のとおり、-cを付けることでファイルが新規に作成される。

パスワードファイルを保存するディレクトリは自由に決めて構わないが、Webサイトとして公開していないディレクトリにすることをお勧めする。なぜならば、公開しているディレクトリを指定すると、その内容を読み取られる可能性があるからだ。もちろん、正確にURLで指定しなければ読み取られることはないが、わざわざ自ら弱点を作ることもない。

また、ファイル名は前述の実行例のように、先頭に「.」(ピリオド)を付けることをお勧めする。これは隠しファイルにすることを意味し、ファイルの存在を容易に悟られないようにする効果が得られる。

パスワードファイルを作成したら、念のために権限(パーミッション)を確認しておこう。設定にもよるが、デフォルトのApacheはnobodyユーザーで実行される。作成したパスワードファイルは、Apacheを実行するユーザーで読み取れなければならない。ファイルの権限を確認し、644もしくは444に設定しておくこと。すべてのユーザーに対する読み取り権限さえあれば、ファイルのオーナーはだれでも構わない。

次に、でき上がったファイルの内容を確認してみよう。ここでは、「ichishi」というユーザーを登録したから、ファイルの内容は以下のようになっている。

ichishi:s33Gaxq46QEWU
ユーザー名とともに、暗号化されたパスワードが記録されている。暗号化されているから、読み取られたからといってすぐにログインできるようになるわけではないが、やはり危険であることは意識しておきたい。

後は、このファイルに必要なだけユーザーを追加する。追加するときは、htpasswdを-cオプションを付けずに実行する。-cを付けるとファイルの内容が上書きされてしまうので注意していただきたい。

なお、すでに作成したユーザーのパスワードだけを変更する場合にもhtpasswdを使用する。既存のユーザーを指定して実行した場合、パスワードだけが更新される。

# htpasswd /usr/local/apache/.htpasswd guest
New password:
Re-type new password:
Adding password for user guest
■グループファイルの作成

ユーザーを追加し、パスワードファイルが以下のような状態になったとしよう。

ichishi:s33Gaxq46QEWU
guest:n5i.VSkqBbVWk
yamamoto:alcQzciyFcGh6
yano:YQikAesFK2vXc
shibata:uxW2pkKgJevQ6
shigematsu:Zjn8dkVfGEKsk
yoshida:dnZWeTDyFWt1Q
tanaka:BvrSJlQpsllu2
このようにユーザーが増えてくるとユーザーをグループ化して、あるグループにだけアクセス権を与え、ほかのユーザーには権利を与えたくない、そうしたニーズも出てくるだろう。特に、イントラネットなどでは職務権限に応じたアクセス権の設定が求められる。
グループを作るには、以下のようなファイルを作成する。

manager:yamamoto yano
leader:ichishi shibata
member:shigematsu yoshida tanaka
guest:guest
グループ名と「:」(コロン)に続いて、そのグループに所属させるユーザーをスペースで区切って列挙する。

グループ名:ユーザー名 ユーザー名 ユーザー名……
グループに所属するユーザーの数に制限はないし、1人のユーザーを複数のグループに所属させても構わない。部署単位や役職単位などに応じて柔軟な設定が可能だ。

グループファイルのファイル名や保存場所は何でも構わないが、パスワードファイルと同じディレクトリに「.groups」などのファイル名で保存するといいだろう(注)。

注:先頭に「.」を付ける理由は前述のとおり。
■設定ファイルの編集

作成したパスワードファイルとグループファイルを使って、実際にアクセス制限を設定してみよう。

IP認証と同じく、設定はhttpd.conf(Apacheの設定ファイル)か.htaccess(ディレクトリ別のアクセス制限設定ファイル)に制限を書き加える。まずはhttpd.confを例に、/usr/local/apache/htdocs/ディレクトリへのアクセス制限を設定してみよう。

<Directory "/usr/local/apache/htdocs/">
AuthUserFile    /usr/local/apache/.htpasswd
AuthGroupFile   /dev/null
AuthName        "Please Enter Your Password"
AuthType        Basic
Require valid-user
</Directory>
<Directory>~</Directory>は、前回も説明したようにあるディレクトリに対する設定が記述されるディレクティブである。ここではアクセス制限の部分を抜粋しているが、実際にはほかの設定も記述されている。制限内容はおおよそ想像がつくと思うが、個別に解説していくことにする。

AuthUserFile
作成済みのパスワードファイルを指定する。複数のパスワードファイルが存在する場合は、この認証設定で利用したいものを指定する。

AuthGroupFile
作成済みのグループファイルを指定する。利用しない場合は、この例のように「/dev/null」を指定しておけばよい。

AuthName
認証画面に表示されるメッセージと思えばよい。

AuthType
認証方式の指定。ベーシック認証なら「Basic」、ダイジェスト認証なら「Digest」と指定する。

Require
この制限で、アクセスを許可するユーザーやグループを指定する。「valid-user」とは、パスワードファイルに含まれるすべてのユーザーに許可することを意味する。個別に指定する場合には、アクセスを許可するユーザー名やグループ名をスペースで区切って指定する。
前回も紹介したとおり、.htaccessを使う場合も記述内容はまったく同じだ。ただし、<Directory>~</Directory>は必要なく、純粋に設定内容だけを記述する。httpd.confと.htaccessの記述方法の違いについては、前回を参照していただきたい。

また、httpd.confを書き換えた場合はApacheを再起動しないと設定が有効にならない。.htaccessは、再起動しなくても内容が反映される。この点にも注意しておいてほしい。

 次回はデータベース認証

'via Blog this'

ユーザー認証によるアクセス制限(ベーシック認証編)(2/2)

ユーザー認証によるアクセス制限(ベーシック認証編)(2/2):

 ベーシック認証の設定

■パスワードファイルの作成

ベーシック認証を行うには、ユーザー認証に利用するファイル(パスワードファイル)を作成し、ユーザーを登録するところから始める。ユーザー登録には、Apacheに含まれる「htpasswd」プログラムを利用する。このプログラムは、apachectlなどと同じく、Apacheをインストールしたディレクトリ(/usr/local/apacheなど)のbinの中に保存されている。

htpasswdにオプションパラメータ「-c」を付けて実行すれば、パスワードファイルが新規に作成される。ここでのポイントは、パスワードファイルを作成するディレクトリやファイルの名前は自由に決定できること。パスワードファイルは、システムの中で複数個作成・管理できるということである。後述するが、認証に使用するパスワードファイルは自由に設定できる。従って、複数のパスワードファイル(例えば部門別など)を作成し、認証を行うディレクトリ別に利用するファイルを切り替えるような運用も可能なのだ。

話が少し横道にそれてしまったが、まずは1つパスワードファイルを作成してみよう。通常、こうしたコマンドはrootユーザーで実行する。その構文は以下のとおりである。

# htpasswd -c /usr/local/apache/.htpasswd ichishi
New password:
Re-type new password:
Adding password for user ichishi
このように、パスワードファイル名と最初に作成するユーザーの名前を指定してhtpasswdプログラムを実行する。前述のとおり、-cを付けることでファイルが新規に作成される。

パスワードファイルを保存するディレクトリは自由に決めて構わないが、Webサイトとして公開していないディレクトリにすることをお勧めする。なぜならば、公開しているディレクトリを指定すると、その内容を読み取られる可能性があるからだ。もちろん、正確にURLで指定しなければ読み取られることはないが、わざわざ自ら弱点を作ることもない。

また、ファイル名は前述の実行例のように、先頭に「.」(ピリオド)を付けることをお勧めする。これは隠しファイルにすることを意味し、ファイルの存在を容易に悟られないようにする効果が得られる。

パスワードファイルを作成したら、念のために権限(パーミッション)を確認しておこう。設定にもよるが、デフォルトのApacheはnobodyユーザーで実行される。作成したパスワードファイルは、Apacheを実行するユーザーで読み取れなければならない。ファイルの権限を確認し、644もしくは444に設定しておくこと。すべてのユーザーに対する読み取り権限さえあれば、ファイルのオーナーはだれでも構わない。

次に、でき上がったファイルの内容を確認してみよう。ここでは、「ichishi」というユーザーを登録したから、ファイルの内容は以下のようになっている。

ichishi:s33Gaxq46QEWU
ユーザー名とともに、暗号化されたパスワードが記録されている。暗号化されているから、読み取られたからといってすぐにログインできるようになるわけではないが、やはり危険であることは意識しておきたい。

後は、このファイルに必要なだけユーザーを追加する。追加するときは、htpasswdを-cオプションを付けずに実行する。-cを付けるとファイルの内容が上書きされてしまうので注意していただきたい。

なお、すでに作成したユーザーのパスワードだけを変更する場合にもhtpasswdを使用する。既存のユーザーを指定して実行した場合、パスワードだけが更新される。

# htpasswd /usr/local/apache/.htpasswd guest
New password:
Re-type new password:
Adding password for user guest
■グループファイルの作成

ユーザーを追加し、パスワードファイルが以下のような状態になったとしよう。

ichishi:s33Gaxq46QEWU
guest:n5i.VSkqBbVWk
yamamoto:alcQzciyFcGh6
yano:YQikAesFK2vXc
shibata:uxW2pkKgJevQ6
shigematsu:Zjn8dkVfGEKsk
yoshida:dnZWeTDyFWt1Q
tanaka:BvrSJlQpsllu2
このようにユーザーが増えてくるとユーザーをグループ化して、あるグループにだけアクセス権を与え、ほかのユーザーには権利を与えたくない、そうしたニーズも出てくるだろう。特に、イントラネットなどでは職務権限に応じたアクセス権の設定が求められる。
グループを作るには、以下のようなファイルを作成する。

manager:yamamoto yano
leader:ichishi shibata
member:shigematsu yoshida tanaka
guest:guest
グループ名と「:」(コロン)に続いて、そのグループに所属させるユーザーをスペースで区切って列挙する。

グループ名:ユーザー名 ユーザー名 ユーザー名……
グループに所属するユーザーの数に制限はないし、1人のユーザーを複数のグループに所属させても構わない。部署単位や役職単位などに応じて柔軟な設定が可能だ。

グループファイルのファイル名や保存場所は何でも構わないが、パスワードファイルと同じディレクトリに「.groups」などのファイル名で保存するといいだろう(注)。

注:先頭に「.」を付ける理由は前述のとおり。
■設定ファイルの編集

作成したパスワードファイルとグループファイルを使って、実際にアクセス制限を設定してみよう。

IP認証と同じく、設定はhttpd.conf(Apacheの設定ファイル)か.htaccess(ディレクトリ別のアクセス制限設定ファイル)に制限を書き加える。まずはhttpd.confを例に、/usr/local/apache/htdocs/ディレクトリへのアクセス制限を設定してみよう。

<Directory "/usr/local/apache/htdocs/">
AuthUserFile    /usr/local/apache/.htpasswd
AuthGroupFile   /dev/null
AuthName        "Please Enter Your Password"
AuthType        Basic
Require valid-user
</Directory>
<Directory>~</Directory>は、前回も説明したようにあるディレクトリに対する設定が記述されるディレクティブである。ここではアクセス制限の部分を抜粋しているが、実際にはほかの設定も記述されている。制限内容はおおよそ想像がつくと思うが、個別に解説していくことにする。

AuthUserFile
作成済みのパスワードファイルを指定する。複数のパスワードファイルが存在する場合は、この認証設定で利用したいものを指定する。

AuthGroupFile
作成済みのグループファイルを指定する。利用しない場合は、この例のように「/dev/null」を指定しておけばよい。

AuthName
認証画面に表示されるメッセージと思えばよい。

AuthType
認証方式の指定。ベーシック認証なら「Basic」、ダイジェスト認証なら「Digest」と指定する。

Require
この制限で、アクセスを許可するユーザーやグループを指定する。「valid-user」とは、パスワードファイルに含まれるすべてのユーザーに許可することを意味する。個別に指定する場合には、アクセスを許可するユーザー名やグループ名をスペースで区切って指定する。
前回も紹介したとおり、.htaccessを使う場合も記述内容はまったく同じだ。ただし、<Directory>~</Directory>は必要なく、純粋に設定内容だけを記述する。httpd.confと.htaccessの記述方法の違いについては、前回を参照していただきたい。

また、httpd.confを書き換えた場合はApacheを再起動しないと設定が有効にならない。.htaccessは、再起動しなくても内容が反映される。この点にも注意しておいてほしい。

 次回はデータベース認証

'via Blog this'

Apacheのベーシック認証の応用

Apacheのベーシック認証の応用:
どーもです。メガネです。
今日は、Apacheでサイト全体に、ベーシック認証を設置して、一部ページのみ ベーシック認証を、外すやり方を紹介します。
とても簡単でVirtualHost内に以下の設置します。
< Location /> #サイト全体にベーシック認証を設置
  AuthType Basic
  AuthName "hogehoge"
  AuthName "id and password?"
  AuthUserFile /etc/httpd/.htpasswd
  Require valid-user
< /Location >

< Location /hoge > #/hogeのみベーシック認証を外す
  Order allow,deny
  Allow from all
  Satisfy Any
< /Location>

これだけです。使う機会があると思いますので
試してみてください。
'via Blog this'

輝く技術 光る企業~世界に誇る東京のものづくり~|中小企業の魅力|日本テクノ 株式会社

輝く技術 光る企業~世界に誇る東京のものづくり~|中小企業の魅力|日本テクノ 株式会社:

日本テクノの3大技術が
水の夢・科学の夢を現実にする

数々の発明が照らし出す未来への無限の可能性、その出発点は、振動するモータでの振動攪拌技術でした。

日本テクノ株式会社

「私たちの仲間内では、ユニークなことをやっている会社は比較的元気ですね。」数々の特許と発明の実績を誇る日本テクノの大政社長はインタビューの開口一番にそのように言われました。大政社長が今取り組んでいるのは、得意とする振動攪拌技術を活用した新たな水処理装置や電解水の製造装置です。さらには、夢のような技術である「酸水素ガス」を発生させる装置もあります。その3大技術開発は、いずれも、振動攪拌装置がキーとなる技術であり、研究開発段階から現在は、実用化にされ一般的にも認知される時代へと進んでいます。

めっき工場で、高速・均一なめっき加工につながる技術的ヒントが、振動攪拌技術を産み出しました。

大政 龍普社長
「今、当社が取り組んでいる新技術の基となるものは、全てこの振動攪拌装置です。」

大政社長は、日本テクノの歴史をめっき工場向けに開発した振動攪拌装置とともに説明されました。

「当社は当初、めっき工場の排水処理装置を開発・販売していました。そのためには、廃液が出るめっき工場そのものを理解しなくてはなりません。取引先工場を拝見すると、昭和40年代でしたから、旧態依然とした技術・設備でしかないわけです。」

ちょうどその頃、よく大政社長自身が秋葉原の電気街で部品の購入時に出入りしていた業者のショーケースに、振動するモータがあったのです。ブーンと音を立てながら振動するモータを見ていました。これは面白い。何かに使えないだろうか。そして、攪拌しなくてはだめだろうなと、お客様のめっき槽を見つめていた時に、ひらめきました。

「振動するモータをつないで、振動板というモノをつければ、きっと振動と攪拌が同時に出来る。」

大政社長の発明がスタートした瞬間でした。

早速、大政社長は機械を組み立て、お客様のめっき槽で実験をさせて下さいと申し出ました。実験の結果は、素晴らしいものでした。それまでにない均一なめっきと大幅な時間短縮ができたのです。この結果を受けて、電気めっきのめっき工程の際にも、振動攪拌装置を導入する実験をしてみました。今度は素早くめっき処理ができることがわかりました。単なるめっき液の振動攪拌から、各種のめっき工程においても振動攪拌することが有効であることがわかり、日本テクノの振動攪拌装置は、めっき業界に浸透していったのです。

めっき業界からスタートした振動攪拌技術は、幅広い分野へと転用されています。


めっき工場からスタートした振動攪拌技術の評判はいろいろな業界に飛び火していきます。

「基本的には、なんらかのものを攪拌したいというニーズに対しては、当社の振動攪拌技術は有効なのです。」

大政社長は、ある時に、振動攪拌装置の動きを見ていた時に気がつきました。

「当社の振動攪拌装置の中で、羽の形状や攪拌槽の大きさ等でみていった時に、ある形状・サイズにした時に攪拌槽の中で攪拌される流体の独特な流れを造ることがわかってきたのです。それを突き詰めていくと、さらに攪拌の効率が上がることが判明しました。」

効率性の高い振動攪拌技術は、各種展示会に出展すると、食品業界や衛生用品業界など、めっき業界以外の幅広い分野から高い注目を集めていきました。
「皆さん、様々な物質を均一に攪拌するというニーズはあるのです。但し、それは業界上、最重要機密情報であることが多いので、中々事例としてご紹介する事ができない。当社としては、この製品には当社の技術が使われていますと宣伝したいのですが、機密保持契約をしているのでそれもできないのです。」

発明した数々の技術は、革新的な未来を拓く可能性を秘めています。


ここで、大政社長に、振動攪拌装置をキーとして、研究開発段階から現状では実用化に向けた段階・承認を受ける段階へと進んでいる、日本テクノの3大技術について紹介して頂きます。

中性電解除菌機能水「αトリノ水」は、超振動α-攪拌機を使用し、食塩水を電気分解させた中性電解水です。除菌等に効果を発揮します。多くの分野で注目を集めています。現在、食品の殺菌は、水道水のカルキと同じ次亜塩素酸ナトリウムを使用しています。この薬品に代わる殺菌方法として、既に、一部大手企業や食品工場に納入が始まっています。またプールや温浴施設などにも順次、次亜塩素酸ソーダに替わって納入されております。また、これは既に同様の商品がFDA(アメリカ食品医薬品局)で承認されているのですが、医学や美容面でも肌のダメージを受けた人に効果があることが証明されています。今、厚生労働省の許認可待ちの状態です。」

「最後に、『酸水素ガス発生装置』です。酸水素ガス発生装置「OHMASA-GAS」は、水を電解と振動攪拌装置により効率的に酸水素ガスを発生させます。この新しい酸水素ガスは、原子状の酸素、水素及び重水素などが含まれ、高エネルギーを発揮する独自のクリーンガスです。これを、圧縮したり、また液化することにも成功しており、酸素と水素の結合した液化ガスの製造ノウハウが完成しました。」

これらの発明に関しては、ほぼ大政社長が研究開発を担当し、特許の取得にも積極的に動いておられます。「発明した技術は、時として大手企業の大組織の研究開発部隊よりも一歩も二歩も先をいってしまうこともあります。そこで、このような技術を広く、大手企業や国レベルでの共同開発に役立てていただくために、特許技術を中心に大手銀行とシンクタンクに紹介していただいています。中には米国の有名な研究所よりも先を行く技術だと高い評価を頂く場合もありますね。」

意気込みと熱意、パッションがある人。なにか躍動するココロがある人に来て欲しい。


研究者と経営者の2つの顔をお持ちの大政社長ですが、日本テクノに欲しい人材という点でもユニークな人材像を描いておられます。

「普通でいいから機転がきく研究者、3大技術を理解して簡単なプレゼンテーションができる営業マン。外注管理等、製造を担当してくれる生産管理等、部署ごとに必要な人材がいることは事実なのですが、大切なのは意気込みと熱意、躍動するココロを持っている、パッションがある人ですね。もしくは忍耐力・気概というような人間力が欲しいですね。その意味からすると、20代で苦労して2,3会社を転職して、30代から50代という世代もいいと思うのです。創造力や閃きや技術のある人物であれば年齢は関係ない。年齢よりも、人間的な魅力がある人です。」

大政社長は、今日も様々な経験と知恵が紡ぎ出す新たな発明の芽を探しています。それが拓く未来、それを共に分かち合う人に出会うことを信じています。

先輩メッセージ

大手企業の黒子的な存在としてオンリーワン技術の営業をやる面白さがあります。

木口 義和さん

プラント事業部
木口 義和さん 

私は、他にない特色のあるモノづくり企業であることから、日本テクノへ入社しました。その頃から感じていたのですが、伸びシロがある会社だと思います。そのように思えるのは独自の技術があり、お客様の製品開発・技術開発の中枢で仕事をしているからです。

今担当しているのは営業です。具体的には、展示会への出展と来場者・企業へ訪問してのセールス活動を担当しています。エリア的には関東圏全般です。名古屋以西は秀野取締役が担当しています。

当社の製品は振動攪拌機がメインです。私が担当しているのは、めっき業界が多いのですが、攪拌するめっき槽の中でお客様とともに研究開発していた課題が解決した時はうれしいですね。これによって、新たなモノづくりの一端を担っているのだという自負はあります。残念なのは、解決した課題はどのような製品の金属表面加工になるのかが見えにくいことですね。

但し機械も万能ではないので、実際にはテスト・実演を行った上で、うまくいけば購入につながることが多いのですが、中には、ゼリー状やヘアリンス状のようなものの攪拌となると技術的に厳しい場合も出てきます。また、非常に粉が細かい、ナノレベルの攪拌でも厳しい場合があります。その時は、再度持ち帰り社内で検討して何回もプレゼンテーションを行い、ようやくOKとなることもありました。

また、攪拌だけではなく、化学反応などのスピードアップを目指して、振動攪拌機を導入される企業様もおられます。ある化学反応をしていて別のモノを生成するということを当社の攪拌機を使ってお客様のところでやっていたところ、化学反応の時間が3分2程度になったことがありました。このような振動攪拌機を導入しているのは、各企業の研究施設の中枢になります。企業機密の中に入ってしまうことも多く、お客様企業の別の部署の方に口外することも禁止させられることもある位重要な研究となることもしばしばです。それは、企業活動を支える黒子としての存在ですが、誇りでもありますね。当社の技術がないと、大企業を支える製品・技術ができないということですから。 

'via Blog this'

日本テクノ株式会社

日本テクノ株式会社:

 
【神奈川工業技術大賞受賞】
 超振動α-攪拌機と呼ばれていますが、原理は15~50Hzの低周波の出力で発生する振動を多段式の振動羽根(材質各種)に伝達し、その振動により発生する流体の高速三次元の乱流を基本とした撹拌機です。
 


'via Blog this'

シャープの経営危機に学ぶ事 頑張れシャープと言い応援したいが!: コラコラコラム

シャープの経営危機に学ぶ事 頑張れシャープと言い応援したいが!: コラコラコラム:

シャープの経営危機に学ぶ事 頑張れシャープと言い応援したいが!

会社が経営危機を招き陥るのは、どこかに油断があるからだ。
勿論、経営危機を招くのは経営陣の経営判断に間違いが生じるからなのだ。
では、なぜ経営判断を間違えるのか、それは多くの事業がそうであるように、
環境の変化、条件の変化、それらを要因とした「市場の変化」を読み間違うためだ。
それでは、なぜ読み間違うのか。
それは大して、難しくない事で多くの場合、事業を指揮する側は絶対的な自信を持つためで、そうでなければ普通には市場で競争できるワケがない。
往々にして熾烈な競争に打ち勝つ事により、現在のポジションを得るワケだから。
基本的には、独自性、開発力、技術力、品質力、価格対抗力などで絶対の自信を持つのだ。
その連続性が「社風」を形成する。「企業体質」ともいう。
企業が形成する自信は、経営トップから末端のワーカーまで一貫して形成される。
それに馴染めないヒトは、脱落するか疎外され、やがて排除される。
でも、全体が同一の社風というか体質を形成し終えると、別のベクトルから変化の動きが生じた際に対応力を欠いてしまう。
全体が同様の思考体質、行動体系だから、対抗する手立ても同様になるだろうから、本当に有効な対抗策を得る事は難しい。
シャープの経営危機が市場関係者の間で囁かれ始めた頃に耳にした内容と殆ど変わらないニュースだけれど、一考に値すると考え掲出しておきたい。
以下に引用紹介する「SPA!」の記事は、シャープの苦難の一面を報じている。
引用開始→ シャープ社員が激白「ウチの会社がダメになった理由」
(SPA! 2012年10月16日(火)配信)
シャープの凋落に「経営判断ミス」が散見されるのは各メディアが報じる通りだ。価格競争時代の到来を目前にしながら、コスト度外視で“品質”にこだわり続けたこと。全盛期に自社製品への供給を優先して得意先であったソニーへの納期を遅らせ、ソニーを怒らせたこと(これによりソニーはサムスンと提携することになる)……。さまざまな要因が積み重なり、今日の経営難を招いたと言えるだろう。
そうした要因のひとつに「社風」を挙げるのが、ほかならぬシャープ社員だ。彼らに「会社がダメになった理由」を直撃してみた。
「ひとことで言えば、マジメに働く気がなくなる会社ですね。居心地は悪くないんですが……」と話すのは、首都圏で営業を担当する近藤弘さん(仮名・29歳)。
「象徴的なのは、リーマンショックで需要が冷え込んで以来、あり得ない勢いで毎年ノルマが上がっていったこと。冗談にしか思えない数字です。部内でも『ふざけんな』という声は上がっていましたが、その反面ぴりぴりした雰囲気はゼロ。なぜって、ノルマが達成できなくてもなんのペナルティもないから(笑)」
一方で、がんばって成果を出している人には期待とプレッシャーだけが集中し、給料はほとんど上がらないという不条理が……。
「昇給と降給は±5%の範囲内と決まっているんです。そのくせ、頑張らなくてももらえる手当ては充実していて、ウチの支社では住宅手当で8万円くらいもらっている人が多い」
技術力、開発力に自信を持つ企業の例に漏れず、シャープでも営業が弱いと言われてきた。
だが、このところの業績不振を受けて「営業にテコ入れする」ことに。
「各事業部で余っている人間を寄せ集めて『専門部隊をつくりました』と。今まで半導体とかやっていたヤツを液晶の営業に回してどうするのって。そういう“やったふりだけ”が、何につけても本当に多い」(前出の近藤さん)
本社でマーケティングに携わる川口雄一郎さん(仮名・30歳)も「研修という名目で、いきなり家電量販店に営業に行かされました。付け焼刃の営業は何の問題解決にもならないと思うのですが……」と困惑する。
関西で営業を担当する小西亮輔さん(仮名・28歳)はこう憤る。
「ネットでバカにされていたV字回復プランには、僕らだって苦笑ですよ。液晶パネルをアップルに安定供給することによって業績回復するとか言ってるけど、それでどれだけ数字が改善される見込みがあるのか……などの具体的な話は一切ない。そんなの信用できるわけがないでしょう」
近藤さんは、経営悪化が騒がれる前の6月ごろに転職活動を始め、すでに再就職先も決めているという。周りからの反応は?
「皆『うらやましい』とは言いますけど、口だけで誰も本気で転職を考えていない。そもそも、転職に対して悪いイメージがあるんですよ。外から中途採用者が来ても部外者扱いですし、基本的にはプロパーばっかりで離職率も異様に低い。昔からそういう会社なんですね。だから、こんな状況でも辞める人間のほうが珍しいんです」
こうして話を聞いていると、シャープの経営難は「液晶パネル事業の失敗」以外にも原因があるように思えてくる。そして、多くの読者は気づいたはずだ。ここで語られたエピソードの多くは「ウチの会社でもよくある話」だということに……。そう、シャープの悲劇は明日は我が身かもしれない。週刊SPA!10/16発売号では「5年以内に消える会社の判断基準」と題した特集を組んでいる。あなたの会社は大丈夫か? ぜひチェックしてみてほしい。<取材・文/日刊SPA!取材班 イラスト/もりいくすお>←引用終わり
Copyright (C) 2012 扶桑社
©2012 NIFTY Corporation

'via Blog this'

2012年10月30日火曜日

ランスモア

ランスモア:

会社概要

名称株式会社 ランスモア
代表取締役筒井 喜平 (信州大学工学部卒)(個人のHP)
設立平成17年1月(2005年1月)
資本金1,000万円
所在地〒144-0052 東京都大田区蒲田5丁目41番3号蒲田エム・アンド・エム2ビル3階
TEL/FAX03-3736-5767
E-mailinfo@lancemore.jp (業務や求人応募等のお問い合わせはこのメールアドレスへお願い致します)
取引銀行三菱東京UFJ銀行 神保町支店
特定商取引に関する表記

業務内容

解析業務支援受託解析業務、各種R&D支援、解析技術コンサルティングなど(LS-DYNA,NASTRAN)
CAE材料データサービス非線形CAE用材料データの作成、ライセンス販売,関連する材料試験の受託サービス

採用情報

解析エンジニア現在積極的に募集しておりませんが、興味のある方はお問合せ下さい。

アクセス

JR京浜東北線・東急池上線・多摩川線 蒲田駅東口より徒歩3分(ホーム中央階段を上り、中央改札口から東口に出ます)
京浜急行線 京急蒲田駅西口より徒歩8分

'via Blog this'

設計者CAEを始める前にシッカリ学ぶ有限要素法(8):フリーソフトだけで構造解析をやってみる(上) (1/3) - MONOist(モノイスト)

設計者CAEを始める前にシッカリ学ぶ有限要素法(8):フリーソフトだけで構造解析をやってみる(上) (1/3) - MONOist(モノイスト): "フリーソフトだけで構造解析をやってみる(上) (1/3)"
フリーソフトだけで構造解析をやってみる(上) (1/3)
'via Blog this'

2012年10月29日月曜日

製造業モノづくりの逆襲 株式会社ミナロ代表取締役 緑川賢司さん | ヨコハマNOW | ヨコハマナウ | 横浜なう | 横浜流行通信

製造業モノづくりの逆襲 株式会社ミナロ代表取締役 緑川賢司さん | ヨコハマNOW | ヨコハマナウ | 横浜なう | 横浜流行通信:

今後の展開についてはどのようにお考えですか?

 日本を将来考えたときに、足りないものは二つあります。「食べもの」と「エネルギー」です。ミナロはここにモノづくりが関わるべきだと考え、創出できる企業をめざします。
 「食べもの」については、自社製品としてLEDを使った野菜の家庭用栽培機を売り出したいと考えており、現在ようやく実験が終わったところです。今までは受注だけの製作でしたが、今後はモノづくりだけではなくモノを売る側に回ることも必要であると感じています。
「エネルギー」については、ジャトロファ(※バイオディーゼル燃料の材料として脚光を浴びている)を工場の中で栽培して実を育て、油を抽出する技術を生み出したいです。また日本近海に眠っていると言われるメタンハイドレートにも注目しています。
 
画像をクリックして拡大写真をご覧ください。


 そのためにも現在はスタッフが学校に通い電気の勉強をしているのですよ。私自身も材料化学について学んでいます。ゆくゆくはエレクトロニクスの分野にも進出していきたいですね。


'via Blog this'

2012年10月26日金曜日

next.matrix.jp - 静的HTMLを生成できるCMS

next.matrix.jp - 静的HTMLを生成できるCMS:

静的HTMLを生成できるCMS



'via Blog this'

三菱重工|ボーイング787向け複合材主翼を増産

三菱重工|ボーイング787向け複合材主翼を増産:
Press Information
2011年11月17日 発行 第 5134号

ボーイング787向け複合材主翼を増産
世界最大級のオートクレーブ2号炉を導入

 三菱重工業は、米国ボーイング社の最新鋭中型ジェット旅客機「787」向け複合材主翼の成形に用いるオートクレーブ(複合材硬化炉)の2号炉を、名古屋航空宇宙システム製作所の複合材工場(名古屋市港区)に導入する。787の増産に対応するためで、2006年から稼働している1号炉と同じく、同型式炉の中で世界最大級。高温・高圧で主翼形状に積層した複合材プリプレグ(熱硬化性樹脂)の硬化・成形を行う。
【オートクレーブ2号炉】
【オートクレーブ2号炉】
 オートクレーブ2号炉は直径(外形)約8m、長さ約40mの円筒形状で、総重量は約700トン。片方の長さが約30mの巨大な複合材主翼を高精度かつ均一の品質で安定的に量産するために欠かせない主要設備で、その長大な片翼の上部または下部をそのまま炉内に入れて、加圧・加熱できる。株式会社芦田製作所(芦田 健社長、本社:大阪府門真市)の設計製作で、当社のグループ会社で広島製作所(広島市西区)内にある広島菱重エンジニアリング株式会社(百瀬 雅章社長、三菱重工が100%出資)で缶体を製作した。

 広島製作所から海路で運ばれた2号炉は11月15日、複合材工場が立地する名古屋航空宇宙システム製作所の大江工場敷地に隣接する名古屋港岸壁に到着。17日に工場へ搬入された。

 ボーイング787は、世界で初めて複合材主翼が採用された旅客機で、初号機が本年9月にローンチカスタマーである全日本空輸株式会社に納入され、運航が始まっている。当社はその主翼の生産を担当し、大江工場敷地に複合材工場と主翼を組み立てる組立工場を稼働させている。  787の増産に向けては、すでにスキン用ウォータージェット切断装置や複合材レイアップ装置も増設しており、オートクレーブ2号炉の導入により増産体制が整う。

 当社はこれまで、複合材の研究開発に取り組んできており、長距離ビジネスジェット機や防衛省向け航空機、ロケットなどの複合材部位・部品を数多く供給してきた。長期にわたり大きな需要が見込まれる787の主翼を手掛けることにより、大型複合材主翼の設計・製造で比類ない技術を確立して、今後の航空宇宙分野における各種機体開発などに役立てていく。

製品ページ担当窓口:航空宇宙事業本部  民間航空機事業部 
製作事業所:名古屋航空宇宙システム製作所 

'via Blog this'

2012年10月25日木曜日

忘れんぼなサーバ管理者の備忘録 ~ UT-VPN編 ~

忘れんぼなサーバ管理者の備忘録 ~ UT-VPN編 ~:
■ UT-VPNの構築2011/01/22 作成
 インターネットから自宅サーバに接続するには幾つかの方法があります。 利用したいポートを直接解放しする方法と、VPNを張る方法が一般的かと思いますが、VPNを張る方法が公開するポートを制限することができ、ファイアウォールの管理も楽になるため、こちらをお勧めします。 ネットワークとネットワークをつなぐ場合は IPsec-VPN、ネットワークとPCをつなぐ場合は SSL-VPN を使います。 0円でVPNの構築を目指している当サイトの管理者がお勧めするソフトは 『筑波大学 UT-VPN』 です。 何といっても純国産の強力な商用VPN製品 『ソフトイーサ(株) PacketiX VPN』 のオープンソース版で著作権の問題で一部の機能制限があるものの、自宅サーバに実装するには十分すぎるほどの性能があります。

構築手順の前に一般的な外部接続の 利点/欠点 を以下に示します。 (もちろん私の私感100%です)
 
接続方法利点/欠点コメント 
SSH+ポートフォワード利点・OS組み込みなので無料 (Unix、Linuxの場合)
・プログラムの追加は不要
・設定が簡単
欠点・接続するIPアドレス、ポート毎に設定の追加が必要
・SSHを開放するにはリスクを感じる
・Windowsは単独での使用が出来ない (フリーソフトで対応可能)
PPTP、L2F、L2TP利点・サーバ側はOS組み込みなので無料 (Unix、Linuxの場合)
・クライアント側は多くのOSが対応しているので使いやすい
・サーバ側は安価なブロードバンドルータを使用して構成することができる製品もある
・ダイアルアップ接続設定を追加することになるが、他と競合することが殆どない
欠点・安価なブロードバンドルータではスループットに難がある
・1グローバルIPで運用している場合、GREプロトコルをDNAPTできない機器では使用不可
・ファイアウォールが存在する場合、GREプロトコルが通過できること
IPsec-VPN
アプライアンス製品
利点・通常ルータ間で使用するので高スループット
・クライアントはVPNの存在を意識しなくてよい
欠点・ルータの価格が比較的高い
・固定グローバルIPが必要な製品もある
・設定項目が多く素人には扱いにくい
SSL-VPN
アプライアンス製品
利点・通常 TCP/443 を使うのでファイアウォールの影響を受けない
・多くの認証システムと連携できるのでユーザ管理が柔軟
欠点・一部の製品は TCP/443 以外のポートも使用しており、ファイアウォール設定が必要
・SSL-VPN用の仮想IFが作成され、これが他社の仮想IFと競合する場合がある
・業務用製品がほとんどなので、「費用をかけずに」 を目指している人にとっては、超高価なもの
UT-VPN利点・純国産のオープンソース製品で無料
・商用製品 (PacketiX VPN) のオープンソース版で、ほぼ同等の機能が利用可能
・日本語マニュアルがあり使いやすい
・仮想的なL2レベルのネットワークを築くため、接続後はどんな通信もOK
・専用クライアントで管理しているので競合が無い
・TCP/443のみでリッスンさせることができるので、ファイアウォールも楽々通過
欠点・オープンソースなのでノーサポート
・Linux、Solaris は、ソースからインストールなので少し面倒
・構成によってはPCにスタティックルートが必要
・グローバルIPが一つの場合、TCP/443 は取り合いになる (VPN用か、https用かどっち?)
・プロミスキャスモードが使えるNICが必要 (これはあまり問題にならない)
SSL Explorer
adito
Open VPN ALS
利点・オープンソース製品で無料
・java ベースのVPNソフトなので、ブラウザから操作できる
欠点・開発が終わっていたり、名前が変わったり、買収後商用化されたりしていて、情報収集が面倒
・java をインストールしなければならない (欠点でないかもしれない)
・ブラウザベースなので通常のエクスプローラではサーバのファイルは見れない
・使いたい機能(RDP、ファイル共有)は予め、設定しておく必要がある
VPNに共通する 利点・外出先から社内 (自宅) のリソースにアクセスができる
・VPN接続することで開放するポートを減らすことができる
欠点・ファイアウィールを通過してVPNを張るために管理者が意図しないプロトコルが流れ込む
・不正なアクセスを防ぐためには、専用クライアントソフトの利用と強固なパスワード設定が望ましい

我が家のネットワーク簡易図 (Visio で作ってみました)
 

この構成の特徴
  1. インターネットサーバは VMware ESXi 上の CentOS 5.5 で構築。
  2. VMware ESXi 仮想スイッチはプロミスキャス (無差別) モードを有効化。
  3. UT-VPN Server によりインターネットサーバ内に仮想HUBを作成。
  4. 仮想HUBはインターネットサーバのNICと内部で接続されており同一セグメントとして構成。
  5. ユーザ認証は UT-VPN Server のローカルユーザ認証。
  6. リッスンポートは TCP/443 とするために、apche の https を無効化。
  7. ファイアウォール上で TCP/443 を DNAPT(宛先ポートNAT) しインターネットサーバに転送。
  8. UT-VPN Client をインストールしたPCからクライアントソフトを使用して接続。
  9. PCには内部サーバに向けたスタティックルートを設定。

 
構築手順
  1. UT-VPN Server を ポート 443 で待ち受けるのであれば、apache の https を無効にしてく必要があります。
  2. VMware vSphere Client を使用し ESXiサーバ の仮想スイッチのプロミスキャス (無差別) モードを有効にします。
    (これは、UT-VPNのシステム要件にプロミスキャスモードをサポートしたNICが必要となっているための処置です。
    実施しない場合は UT-VPN が作成する 仮想HUB と NIC(ここでいうVMwareのvmnic) との間の通信ができません。)


    こんな感じかな。
  3. 筑波大学 UT-VPN オープンソース・プロジェクト』 からプログラム、スタートアップガイドをダウンロードします。
    ・UT-VPN Server
    ・UT-VPN Server Only Files (ここにサーバ管理マネージャがあります)
    ・UT-VPN Client
    ・UT-VPN Startup_Guide_for_UNIX (Windows版は存在していなそうですが、インストーラ付なんで問題ないでしょう)
  4. ソフトイーサ株式会社』 の PacketiX VPN の情報も見ておこう。 こちらのオンラインマニュアルで全ての作業ができます。
  5. スタートアップガイドにある環境を確認し、コンパイル&インストール
    ・動作環境
    ・必要なライブラリ、コンパイラを確認し事前にインストールしておくきます
  6. インストール作業
    ■ アーカイブの展開 (一般ユーザで実施する)
    $ tar -xvzf utvpn-src-unix-v101-7101-public-2010.06.27.tar.gz
    $ ls utvpn-unix-v101-7101-public
    License-ja.txt              UT-VPN_Startup_Guide_for_UNIX.pdf makefiles
    UT-VPN_Developers_Guide.pdf configure                         src



    ■ ビルドの実行 (一般ユーザで実施する)
    $ ./configure
    -------------------------------------------------------------
    SoftEther UT-VPN for Unix

    Copyright (C) 2004-2010 SoftEther Corporation.
    Copyright (C) 2004-2010 University of Tsukuba, Japan.
    Copyright (C) 2003-2010 Daiyuu Nobori. All Rights Reserved.

    This program is free software; you can redistribute it and/or
    modify it under the terms of the GNU General Public License
    version 2 as published by the Free Software Foundation.
    -------------------------------------------------------------

    Please select your Operating System below:
    1: Linux
    2: FreeBSD
    3: Solaris
    4: Mac OS X

    Which is your operating system (1-4):
    1 
    ← CentOSなので "Linux" を選択する。

    Please select your CPU Bits below:
    1: 32-bit
    2: 64-bit

    Which is the bits of your CPU (1-2):
    1 
    ← 32bit OSなので "32-bit" を選択する。

    Makefile is generated. Please execute 'make' to build UT-VPN.

    $ make
    gcc -DNDEBUG -DVPN_SPEED -DUNIX -DUNIX_LINUX -D_REENTRANT -DREENTRANT -D_THREAD_SAFE
    -D_THREADSAFE -DTHREAD_SAFE -DTHREADSAFE -I./src/ -I./src/Cedar/ -I./src/Mayaqua/ -O2
    -fsigned-char -c src/Mayaqua/Cfg.c -o tmp/objs/Mayaqua/Cfg.omake


    gcc tmp/as/utvpncmd.a -O2 -fsigned-char -lm -ldl -lrt -lpthread -lssl -lcrypto -lreadline
    -lncurses -lz -o output/utvpncmd/utvpncmd
    $
    $ find output/
    output/
    output/utvpnserver
    output/utvpnserver/hamcore.utvpn
    output/utvpnserver/utvpnserver
    output/ham
    output/ham/hamcore.utvpn
    output/ham/ham
    output/utvpnclient
    output/utvpnclient/hamcore.utvpn
    output/utvpnclient/utvpnclient
    output/utvpncmd
    output/utvpncmd/hamcore.utvpn
    output/utvpncmd/utvpncmd

     ↑以上のファイルが生成されていればOK

    ■ インストール (スーパユーザで実施する)
    $ su
    パスワード:********
    # make install
    cp output/utvpnserver/hamcore.utvpn /usr/utvpnserver/hamcore.utvpn
    cp output/utvpnserver/utvpnserver /usr/utvpnserver/utvpnserver


    --------------------------------------------------------------------
    Installation completed successfully. ← 確認
    Please execute 'utvpnserver start' to run UT-VPN Server Background Service.
    Or please execute 'utvpnclient start' to run UT-VPN Client Background Service.
    And please execute 'utvpncmd' to run UT-VPN Command-Line Utility to configure
    UT-Server or UT-VPN Client.
    --------------------------------------------------------------------
    #
  7. プログラムの起動・停止の確認
    ■ プログラムの起動
    # utvpnserver start
    UT-VPN Server Service Started.

    ■ プログラムの停止
    # utvpnserver stop
    Stopping SoftEther UT-VPN Server Service...
    SoftEther UT-VPN Server Service Stopped.
  8. 起動スクリプトの作成とサービス登録
    ■ 起動スクリプトの作成
    # vi /etc/init.d/utvpnserver
    緑:ソフトイーサ社のサンプル、オレンジ:システムに合わせた変更箇所
     
    #!/bin/sh
    # chkconfig: 2345 99 01
    # description: UT-VPN server

    DAEMON=/usr/bin/utvpnserver
    LOCK=/var/lock/subsys/utvpnserver

    test -x $DAEMON || exit 0

    case "$1" in

    start)
          $DAEMON start
          touch $LOCK
          ;;
    stop)
          $DAEMON stop
          rm $LOCK
          ;;
    restart)
          $DAEMON stop
          sleep 3
          $DAEMON start
          ;;
    *)
          echo "Usage: $0 {start|stop|restart}"
          exit 1

    esac
    exit 0

    ■ 作成した起動スクリプトに実行権を付与
    # chmod 755 /etc/init.d/utvpnserver

    ■ 作成した起動スクリプトに実行権を付与
    # chkconfig --add utvpnserver
    # chkconfig --list utvpnserver
    utvpnserver 0:off 1:off 2:on 3:on 4:on 5:on 6:off 
    ←この行が表示されればサービス登録完了

    ■ Serviceコマンドによる起動、停止等の確認
    # service utvpnserver stop
    # service utvpnserver start
    # service utvpnserver retart
  9. OSを停止して、ローカルブリッジ接続用に NIC を追加します。 (具体的には ESXi 上の仮想マシンに NIC を追加することになります。)
    ※UT-VPN Server をインストールしたホストを VPN接続したクライアントから管理する場合に必要な措置で、Linux特有のものです。
    (インストールガイドより)


    こんな感じかな。
  10. システムを起動して、増設したNICに適応なIPアドレスを 割当てます。 eth1 には 0.0.0.0 を設定しましょう。
    ※このNICは VPN Server が生成する、仮想HUB内のトラフィックを物理ネットワークに中継するためのものなので
    接続しているサブネットに有効な IPアドレス でなくても構いません。
    (インストールガイドより)
  11. PCに展開した 『UT-VPN サーバ管理マネージャ』 を起動し、ホスト名かIPアドレスを入力し接続します。
    デフォルトでは 443、992、5555 でリッスンしているのでどれかで接続すると、管理パスワードを設定するように要求されます。 


  12. UT-VPN Server の設定は GUI で簡単にできるので、好きに構成してください。

    但し、最低限設定が必要なことは以下の通りです。
    1.「リスナーの一覧」 に表示されている、リッスンポートを設定する。
    2.「仮想HUBの管理」 を開き、ユーザの作成を行う。
    3.「ローカルブリッジの設定」 を開き、仮想HUBを接続するNICを選択する。


  13. VPN接続を行うPCに UT-VPN Client をインストールします。
  14. UT-VPN Client に Server に合わせた接続情報を設定します。

    1.「接続先の設定」 に、ホスト名、ポート番号、VPNを接続する仮想HUB を指定する。
    2.「経由するプロキシサーバの設定」 を開き、必要であれば Proxy サーバ、ユーザ情報を指定する。
    3.「ユーザ認証」 に認証方法、とログイン情報を指定します。


  15. インターネット側から接続する場合は、リッスンポートに設定しているポート番号を開放し通信可能な状態に設定します。
  16. UT-VPN Client から Server に接続します。

    接続が完了すると、仮想インターフェイスがリンクアップし通信が可能な状態となります。 この構成での接続先は 「ローカルブリッジ」 が
    接続されているネットワークに接続となります(レイヤ2で接続されます)。 このセグメントに DHCP サーバがあれば、IPアドレスを自動で
    取得します。 DHCPサーバがなければ、IPアドレスを指定します。

    UT-VPN 仮想インターフェイス側にはデフォルトルートは設定してはいけません。 デフォルトルートとは宛先が不明なネットワークへの
    通信を行う場合に使用するゲートウェイなので、通常はそのネットワークの中でインターネットにより近いゲートウェイデバイスを指定する
    ものです(プロキシサーバがある場合はこの限りではありません)。 VPNで接続した先のルータを超える必要がある場合は、スタティック
    ルートを設定する必要があります。

    スタティックルートの設定例
    route -p add 192.168.100.0 mask 255.255.255.0 192.168.10.1
インターネットVPN を自前で構築しようと考えている方は、この程度の知識はお持ちでしょうから、これ以上詳しくは書きません。

 ■ UT-VPN スループット測定2011/01/22 作成
 せっかく導入したVPNのスループットはどれほどのものでしょう。 UT-VPNにはそれを測定するツールも組み込まれています。
測定手順
  1. UT-VPN Server にログインし測定ツールを起動します。
    # /usr/bin/utvpncmd
    utvpncmd コマンド - SoftEther UT-VPN コマンドライン管理ユーティリティ
    SoftEther UT-VPN コマンドライン管理ユーティリティ (utvpncmd コマンド)
    Version 1.01 Build 7101 (Japanese)
    Compiled 2010/06/27 18:40:28 by yagi at pc25
    Copyright (C) 2004-2010 SoftEther Corporation.
    Copyright (C) 2004-2010 University of Tsukuba, Japan.
    Copyright (C) 2003-2010 Daiyuu Nobori.
    All Rights Reserved.

    utvpncmd プログラムを使って以下のことができます。

    1. VPN Server または VPN Bridge の管理
    2. VPN Client の管理
    3. VPN Tools コマンドの使用 (証明書作成や通信速度測定)

    1 - 3 を選択: 3

    VPN Tools を起動しました。HELP と入力すると、使用できるコマンド一覧が表示できま す。

    VPN Tools>TrafficServer
    TrafficServer コマンド - 通信スループット測定ツールサーバーの実行
    サーバープログラムを起動しています...
    サーバープログラムを起動しました。IPv4 TCP ポート 9821 を待機状態にしてクライア ントからの接続を待機しています。
    IPv6 TCP ポート 9821 を待機状態にしてクライアントからの接続を待機しています。

    ----------------------------------------
    通信スループット測定ツールのサーバープログラムを起動しました。

    Enter キーを押すと、サーバープログラムを停止します。
    ----------------------------------------
  2. クライアントのスタートメニューから 「通信スループット測定ツール」 を起動、「測定クライアント」 を選び、UT-VPN Server の
    アドレスとポートを指定し実行します。

     
    こんな感じかな。
  3. UT-VPN Server にログインし測定ツールを終了します。
    ----------------------------------------
    通信スループット測定ツールのサーバープログラムを起動しました。

    Enter キーを押すと、サーバープログラムを停止します。
    ----------------------------------------

    コネクション 1: クライアント VPN-CLIENT のポート 1382 から接続されました。
    コネクション 2: クライアント VPN-CLIENT のポート 1384 から接続されました。
    コネクション 1 (VPN-CLIENT) が切断されました。
    コネクション 2 (VPN-CLIENT) が切断されました。

    サーバープログラムを停止しています...
    待機ポートを閉じました。
    サーバープログラムの停止が完了しました。
    コマンドは正常に終了しました。

    VPN Tools>exit
    #

スクリーンショットのスループットは、ノートPC ~ [ EMOBILE ] ~ [ eoホームファイバー ] ~ VPNサーバ という通信ルートです。
以前は バッファローの安もんルータについているPPTPサーバを使っていたのですが、それとは比べ物にならないくらい速いですね。
とっても快適です。

'via Blog this'

UT-VPNとhttpsを同時に使用するときの注意点 - jfuruyaのブログ

UT-VPNとhttpsを同時に使用するときの注意点 - jfuruyaのブログ:

UT-VPNとhttpsを同時に使用するときの注意点Add Star

UT-VPNApacheを同時に動かしているサーバで少しはまったので一応残しておく。
UT-VPNサーバを起動すると、デフォルトでは443、5555、992の3つのポートが開く。
その際、どれか1つのポートが使われている場合、当然ながらそのポートは使われない。
一番多いのは、既にApache等のWebサーバが動いており、https(443)を既に使っている場合だろう。
しかし、ここでApacheを停止すると、UT-VPNが443ポートの状況を常に監視しているのか、即座にUT-VPNが443ポートを占有するのである。
今回現象が起こったサーバの場合、週に1回ログをローテーションするためにApache再起動しているのだが、Apacheが停止して再び起動する際、既にUT-VPNが443を占有しており、起動に失敗した。
正確にはこのサーバは少しおかしくて、apachectl restartするとなぜかたまにApacheが停止したまま上がらないことがあるので、数分後に明示的にapachectl startが動くようにしてあるのだが、そのタイミングでこの現象が起こった。
(apachectl restartがちゃんと動いたときはそういったことは起こらなかった。)
対処としては、UT-VPNが余計なポートを使わないようにすること。
(そもそも5555しか使っていないので、992とかが空いてるのもセキュリティ上よろしくない。)
utvpncmdから、ListenerListでポートの使用状況を確認する。
VPN Server>ListenerList
ListenerList コマンド - TCP リスナー一覧の取得
ポート番号|状態
----------+----------
TCP 443   |エラー発生
TCP 5555  |動作中
TCP 992  |動作中
コマンドは正常に終了しました。
なるほど、空いていなかったポートは「エラー発生」となっていたのか。
ListenerDeleteコマンドで余計なリスナーを削除する。
VPN Server>ListenerDelete    
ListenerDelete コマンド - TCP リスナーの削除
削除する TCP/IP リスナーのポート番号: 443

コマンドは正常に終了しました。

VPN Server>ListenerDelete    
ListenerDelete コマンド - TCP リスナーの削除
削除する TCP/IP リスナーのポート番号: 992

コマンドは正常に終了しました。
これで余計なポートは全て閉じた。
まあ、ちゃんと運用するサーバであれば最初から使うポートだけに絞るはずなので、こんな現象に遭遇することはまず無いとは思うのだけれど。

'via Blog this'

YAMAHA RTX-1200で設定のバックアップとリストア | プラスター業務日記

YAMAHA RTX-1200で設定のバックアップとリストア | プラスター業務日記:

YAMAHA RTX-1200で設定のバックアップとリストア

 by なお (読完時間:推定 4分45秒|画像は1枚)
YAMAHAYAMAHA RTX-1200でUSBメモリを利用して簡単に設定をバックアップとリストアが可能です。
今までUSBへ設定をバックアップしておいて何度か有難い思いをしたので万が一の事故に備えてUSBメモリへ設定をバックアップすることをお勧めします。
  1. 落雷で設定が消えてしまったがUSBメモリからブートでそのまま運用継続
  2. 間違えて設定を消してしまったがUSBメモリブートで復活

USBメモリへのバックアップ

指定設定ファイルの保存を行う場合
1
2
3
4
5
6
7
8
# show config list
No.   Date       Time     Size    Sects   Comment
----- ---------- -------- ------- ------- --------------------------
* 0   2012/01/11 19:29:18    2314 126/126
  0.1 2012/01/11 19:29:23    2415 124/124
  0.2 2012/01/11 19:29:28    2143 125/125
  1   2012/01/11 20:05:34    2156 123/123
----- ---------- -------- ------- ------- --------------------------
*(アスタ)マークの0番が現在実行中の設定ファイルです。
0番目のファイルをUSBメモリに保存する場合
1
# copy config 0 usb1:/config.txt

config.txtはすべてのパスワードが平文で書き出されますので扱いに注意して下さい(マニュアルを見ると特にルートのみでなくてもディレクトリ階層を探して実行してくれるようですが階層が深いと起動に時間がかかると書かれています)。
暗号化パスワードのpassword encryptedはそのままではリストアできないため
  1. リストア前に平文のパスワードにする
  2. config.txt の内容からpassword encryptedの行をコメントアウトする
を行なって下さい。

USBメモリはusb1となりSBカードの場合はsd1となります。

USBメモリからのブート

必ずconfig.txtのファイル名でUSBメモリのルートディレクトリへ保存して下さい。
USBメモリからのブートはUSBメモリをUSBへ接続して電源を投入するだけです。
確認は
1
2
3
4
5
6
7
8
9
10
11
12
13
> show environment
RTX1200 BootROM Ver.1.01
RTX1200 Rev.10.01.24 (Fri Oct 22 14:33:08 2010)
  main:  RTX1200 ver=b0 serial=XXXXX MAC-Address=00:00:00:00:00:00
CPU:   0%(5sec)   0%(1min)   0%(5min)    メモリ: 20% used
実行中ファームウェア: exec0
実行中設定ファイル: usb1:/config.txt
デフォルトファームウェア: exec0  デフォルト設定ファイル: config0
起動時刻: 2012/01/10 13:28:52 +09:00
現在の時刻: 2012/01/10 13:29:22 +09:00
起動からの経過時間: 0日 00:00:30
セキュリティクラス レベル: 1, FORGET: ON, TELNET: OFF
筐体内温度(℃): 41

USBメモリからのリストア

1
# copy config usb1:/config.txt 0
設定ファイルがコピーできたか確認
1
2
3
4
5
# show config list
No.   Date       Time     Size    Sects   Comment
----- ---------- -------- ------- ------- --------------------------
* 0   2012/01/12 13:30:25    2314 126/126
----- ---------- -------- ------- ------- ------

'via Blog this'