最近やっと家のCATVが光回線に入れ替えになりました。
今回はCATV側の都合により無料で光回線にしてもらえました。
回線を変えた後めちゃくちゃ回線が早くなりました。
今まで50Mpsしか出なかったものが500Mbpsまで出るようになりました。
CATVの光はNTTの回線と違い専用線なのかな?
PPPoEの設定はなくDHCPによるIP取得しかありませんでした。
回線が早くなったのでファイルのDLやUPが早くなって大変うれしい。
最近やっと家のCATVが光回線に入れ替えになりました。
今回はCATV側の都合により無料で光回線にしてもらえました。
回線を変えた後めちゃくちゃ回線が早くなりました。
今まで50Mpsしか出なかったものが500Mbpsまで出るようになりました。
CATVの光はNTTの回線と違い専用線なのかな?
PPPoEの設定はなくDHCPによるIP取得しかありませんでした。
回線が早くなったのでファイルのDLやUPが早くなって大変うれしい。
今回はパソコンに関係ない記事です。
今まで使っていた自転車が10年オーバーしていたので、新しい自転車を購入しました。
注文して届くまで約1か月かかりました。
お店の人も通常でそこまでかからないはずと話しておられました。
なんだか、ブリヂストン側で生産調整をしているのだとか。
前の自転車1発2錠でしが、今回の自転車1錠タイプでした。
ブリヂストン側は1発2錠でリコールしたので懲りたらしい。
新しい自転車を乗ってみてすごいべダルが軽く感じました。
まだまだ乗り始めたばかりですので、またあればレビューを書きたいと思います。
通常DHCPサーバを構築する際は「ISC-DHCP」を使って構築するのだが、ISCが新しいDHCPサーバ「Kea」を出していることを知ったのでそちらを使って構築することにしてみた。
構築手順については下記サイトを参考に構築を行いまいした。
目次 | KeaKeeper | OSSでのシステム構築・デージーネット (designet.co.jp)
CentOS7 Kea-DHCPサーバのインストール (unix-power.net)
「Kea」は今までのDHCPサーバと違いDBでの管理ができるので管理がしやすいという点で構築を行ってみた。
構築際はMySQL(MariaDB)やPostgreSQLを使用して構築ができるのでここではMariaDBを使用して構築を行いました。
構築バージョン:CentOS8 Kea 1.8
# dnf install epel-release |
下記設定はMariaDBの設定になります。
・管理者パスワードの設定
・匿名ユーザの削除
・管理者ユーザのリモートログインの禁止
・testデータベースの削除
・権限テーブルのリロード
# mysql_secure_installation NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB In order to log into MariaDB to secure it, we’ll need the current Enter current password for root (enter for none): Setting the root password ensures that nobody can log into the MariaDB You already have a root password set, so you can safely answer ‘n’. Change the root password? [Y/n] y
By default, a MariaDB installation has an anonymous user, allowing anyone Remove anonymous users? [Y/n] y Normally, root should only be allowed to connect from ‘localhost’. This Disallow root login remotely? [Y/n] y By default, MariaDB comes with a database named ‘test’ that anyone can Remove test database and access to it? [Y/n] y Reloading the privilege tables will ensure that all changes made so far Reload privilege tables now? [Y/n] y Cleaning up… All done! If you’ve completed all of the above steps, your MariaDB Thanks for using MariaDB! |
KeaのDBとユーザを作成します。
# mysql -u root -p # mysql -u root -p |
Keaの設定を行います。
・リリース用とホスト用DBの設定
・IPアドレスのリリース設定
# vim /etc/kea/kea-dhcp4.conf “hosts-databases”: [ |
KeaのDBを作成します。
# kea-admin db-init mysql -u keauser -p password -n kea |
Keaを起動します。
# systemctl enable –now kea-dhap4 |
Keaが正常に起動できれば完了です
通常DHCPサーバを構築する際は「ISC-DHCP」を使って構築するのだが、ISCが新しいDHCPサーバ「Kea」を出していることを知ったのでそちらを使って構築することにしてみた。
構築手順については下記サイトを参考に構築を行いまいした。
目次 | KeaKeeper | OSSでのシステム構築・デージーネット (designet.co.jp)
CentOS7 Kea-DHCPサーバのインストール (unix-power.net)
「Kea」は今までのDHCPサーバと違いDBでの管理ができる。
構築際はMySQL(MariaDB)やPostgreSQLを使用して構築ができるがこことではMariaDBを使用して構築を行いました。
構築バージョン:CentOS8 Kea 1.8
# dnf install epel-release |
下記設定はMariaDBの設定になります。
・管理者パスワードの設定
・匿名ユーザの削除
・管理者ユーザのリモートログインの禁止
・testデータベースの削除
・権限テーブルのリロード
# mysql_secure_installation NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB In order to log into MariaDB to secure it, we’ll need the current Enter current password for root (enter for none): Setting the root password ensures that nobody can log into the MariaDB You already have a root password set, so you can safely answer ‘n’. Change the root password? [Y/n] y
By default, a MariaDB installation has an anonymous user, allowing anyone Remove anonymous users? [Y/n] y Normally, root should only be allowed to connect from ‘localhost’. This Disallow root login remotely? [Y/n] y By default, MariaDB comes with a database named ‘test’ that anyone can Remove test database and access to it? [Y/n] y Reloading the privilege tables will ensure that all changes made so far Reload privilege tables now? [Y/n] y Cleaning up… All done! If you’ve completed all of the above steps, your MariaDB Thanks for using MariaDB! |
KeaのDBとユーザを作成します。
# mysql -u root -p # mysql -u root -p |
Keaの設定を行います。
・リリース用とホスト用DBの設定
・IPアドレスのリリース設定
# vim /etc/kea/kea-dhcp4.conf “hosts-databases”: [ |
KeaのDBを作成します。
# kea-admin db-init mysql -u keauser -p password -n kea |
Keaを起動します。
# systemctl enable –now kea-dhap4 |
Keaが正常に起動できれば完了です
以前ProxyPacが有効にならない話(といっても1年前の内容ですが…)を記入しましたが、原因がわかりましたので記載します。
本来であれば、サービスに関するレジストリはそのユーザの権限(Local Services、Network Services)が設定されているのが正しい状態。
ですが、バージョンアップしたことによりそのユーザ権限が外れてしまったことによりProxyPacの設定が有効にならなくなってしまったらしい。
権限を直すことにより正常に動作するようになりました。
以前記載した、サービスプロファイルの削除は、削除することにより再生成されることにより権限が正しくなるという方法でした。
【S-1-5-19】・・・LocalServices
【S-1-5-20】・・・NetworkServices