yuu_nkjm blog


2010-11-01(Mon) [長年日記] 編集

[Eclipse][プロファイラ] EclipseでJavaコードをプロファイリング

  1. Techno Pocket - Technical Memo - Eclipse TPTPプラグイン インストールメモ
    最近はそんなに設定がいらない様だ.今はこれを参考にすれば良いかな.
  2. 野村総研の資料
    GUIで表示される内容が細かく説明されている.
  3. Profilerプラグイン - EclipseWiki
  4. Eclipse/JavaProfiling - 備忘録

以上が参考ページ.あとは,TPTP,ACServerあたりでググろう.


2010-11-02(Tue) [長年日記] 編集

[Cisco] Ciscoルータの設定の見直し

admin内でコピペが繰り返されているので,"#show running-config"した結果を検討してみる.

Current configuration : 11785 bytes
!
version 12.4
service timestamps debug datetime msec # ログのタイムスタンプ指定.もっと下に登録できる?
service timestamps log datetime msec   
service password-encryption
!
hostname hoge_router #ホスト名の設定
!
boot-start-marker
boot-end-marker
!
no logging console #コンソールにログを表示しない.
enable secret 5 xxxxxxxxxxxxxxxxx
!
no aaa new-model
clock timezone JST 9
ip cef
no ip domain lookup #typoしたときにdnsを引きにいくのがうざいと聞いた.

一時的にコンソールにログを表示したい場合は,"terminal monitor"と入力する.

ネットワークインタフェース

interface FastEthernet0/0 #インターネット側
 ip address xxx.xx.xx.188 255.255.255.224
 ip access-group 110 in  # アクセスグループ110は,eth0/0のインバウンドインタフェース
 ip access-group 100 out # アクセスグループ100は,eth0/0のアウトバウンドインタフェース
 duplex auto
 speed auto
!
interface FastEthernet0/1 #ローカル側
 ip address xxx.xx.xx.129 255.255.255.224
 ip access-group 120 out # アクセスグループ120は,eth0/1のアウトバウンドインタフェース.
 duplex auto
 speed auto

インバウンドは入ってくるとき,アウトバウンドは出るときという事でいいのかな. eth0/0側から入ってeht0/1に出たいパケット(インターネット側からローカル側へのアクセス)が到着すると,110でフィルタリングされたあと,120でもフィルタリングされる. eth0/1側から入ってeht0/0に出たいパケット(ローカル側からインターネット側へのアクセス)が到着すると,100でフィルタリングされる.

ip default-gateway xxx.xx.xx.190 #デフォルトゲートウェイ
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 xxx.xx.xx.190 #こっちはいらない?
!
no ip http server
no ip http secure-server

1行目だけでなく,3行目もデフォルトゲートウェイの指定に見える.要るのか?

ロギング

logging trap debugging  # ログレベル
logging facility local0 # syslogのファシリティ設定
logging source-interface FastEthernet0/1  #監視するインタフェース
logging xxx.xx.xx.142 # ログの送り先

"configure terminal"として"logging on"とすると,ロギングがオンになる.

(snip)
access-list 100 remark From Internet to Local (eth0/0 in) #コメントが入れられる
access-list 100 permit tcp host xxx.xx.xxx.xx any eq smtp
access-list 120 permit tcp any xxx.xx.xx.128 0.0.0.31 established #TCPでハンドシェイクが確立したあとのパケットは許可
access-list 120 permit tcp any host xxx.xx.xx.132 range 8080 8081 log # ポートの範囲指定が可能.また,logと書くとロギングの対象となる.
(snip)

establishedは,コネクションの確立を見ている.TCPにおける通信のやり取りでは,SYN,ACKを使ってコネクションを確立する.最初はSYNだけだが,それ以降には,全てACKがつく.(ACL(established) Cisco実機で学ぶより)

access-list(ステートメント?)は先頭行からチェックされ,あるaccess-listが発火した時点で「拒否」または「許可」が確定される.それ以降のaccess-listはチェックされない.また,最後の行までチェックしても発火するaccess-listがなかった場合は「拒否」される.(IPアドレス編 第3回 標準ACLを使う - シスコ資格:CCNAへの道:ITpro参照)

セキュリティ上重要な部分なので,詳細はカット.

!
control-plane
!
!
line con 0
line aux 0
line vty 0 4
 access-class 12 in
 password 7 xxxxxxxxxxxxxxxxxxx
 login
 transport input telnet ssh
!
scheduler allocate 20000 1000
end

参考ページ


2010-11-03(Wed) [長年日記] 編集

[Cisco] Ciscoルータのアクセスリスト(access-list)の編集 ― 途中追加,途中削除

ACLの途中で削除

Router# show ip access-list
Extended IP access list 150
   10 permit ip host 192.168.1.1 host 172.16.1.1
   20 permit ip host 192.168.1.2 host 172.16.1.2
 
Router(conifg)# ip access-list extended 150
Router(conifg-ext-nacl)# no 10
 
Router# show ip access-list
Extended IP access list 150
   20 permit ip host 192.168.1.2 host 172.16.1.2

ACLの途中で追加

Router(conifg)# ip access-list extended 150
Router(conifg-ext-nacl)# 15 permit ip host 192.168.1.3 host 172.16.1.3
 
Router# show ip access-list
Extended IP access list 150
   10 permit ip host 192.168.1.1 host 172.16.1.1
   15 permit ip host 192.168.1.3 host 172.16.1.3
   20 permit ip host 192.168.1.2 host 172.16.1.2
 
Router# show runnning-config
   access-list 150 permit ip host 192.168.1.1 host 172.16.1.1
   access-list 150 permit ip host 192.168.1.3 host 172.16.1.3
   access-list 150 permit ip host 192.168.1.2 host 172.16.1.2 

今まで,「"show running-config"で全てのaccess-listを表示→ターミナル画面上でコピー→編集→"no access-list"として削除→ペースト」としていたのですが,いまはこんな方法があるんですね….


2010-11-04(Thu) [長年日記] 編集

[Cisco] ターミナル上でログをリアルタイム表示

terminal monitor
というコマンドで, telnetやsshで接続した端末上にCiscoルータのログを,一時的にリアルタイム表示できる.無効にしたい場合は,切断するか,terminal no monitorを入力する.(仕事で役立つCiscoコマンドより)

ルータのログをフィルタリング(例えばxxx.xx.xx.1に関するものだけを抽出)しながらリアルタイム監視したいという場合は,Ciscoのログをsyslogに飛ばして,

tail -f /var/log/cisco.log|grep xxx.xx.xx.1
とすれば見られる.しかし,通過するパケットが多いとログが拾えないことが発生しうる.でも,結局,ターミナル上でのリアルタイム監視でも起こりうるか?


2010-11-05(Fri) [長年日記] 編集

[Polycom][FreeSoft] Polycom(ポリコム:ビデオ会議システム)のエミュレータPVX

polycomの接続テストをしたいけど,polycom持っている知り合いなんてそう都合よくはいないし,困ったなーと思っていたところ,ポリコムのビデオ会議システムのエミュレータがあると耳にした.Polycom PVX ソフトウェア - ビデオ会議ソフトウェア 日本 - 製品 - ポリコムジャパンのリンクをたどり,Polycom PVX - FREE Trial Version - Forms - Polycomからダウンロードできるようだ.


2010-11-06(Sat) [長年日記] 編集

[Polycom] ポリコム(Polycom VSX 6000)の初期設定

VSX 6000というポリコム社のビデオ会議(TV会議,テレビ会議)システム用機器の再設定をした.polycom本体の設定を行い,polycomの上にあるルータで必要なポートを開け,テストを行った.

polycom本体の設定

システムリセット

管理者パスワードが分からない状態だったので,ハードウェアリセットを行った.

ホーム→システム→診断→システムリセット
 システム設定を消去:チェック
 ディレクトリのエントリを消去:空白

上記のように設定し,システムリセットを選択.パスワードとして,14桁のシリアルナンバーが必要になる.機体の裏にシールで貼ってあった.

LAN設定

ネットワークの設定を行う.設定は下記の通り.

ホーム→システム→管理者設定→LAN設定
 LANに接続:オン
 IP通話可:オン
 IPアドレス:手動入力
 右のIPアドレスを使用:xxx.xx.xx.140
 DNSサーバ:xxx.xx.xx.141
 デフォルトゲートウェイ:xxx.xx.xx.129
 サブネットマスク:255.255.255.192

ファイアウォール

ファイアウォールの内側にpolycomを設置する場合,ファイアウォールの項目で設定が必要になる.polycomがファイアウォールの機能を持っているわけではないので,この設定名は分かりにくい気が.

システム→管理者設定→ネットワーク→IP→ファイアウォール
 固定ポート:チェック
 TCPポート : 3230-3235
 UDPポート : 3230-3253
 NAT構成: オフ

ルータの設定

LAN側のホスト(polycom)からWAN側への通信は元々(ほぼ)全開にしてある.WAN側からLAN側のホスト(polycom)には以下のポートを開けた.

TCPポート : 1720, 3230-3235
UDPポート : 3230-3253

接続テスト

Video Test Numbers - Support - Polycomに接続テスト先が掲載されている.以下に対してテストを行った.

Tokyo, Japan
System: HDX 9004
Capabilities: Up to 4Mbps
Test Numbers
IP: 61.197.225.89

Polycom(ポリコム:ビデオ会議システム)のエミュレータPVX - yuu_nkjm blog(2010-11-05)を使ってテストしても良いと思う.

参考情報

NATの内側にある場合

NATの内側にある場合はさらに大変そう.今回は必要なかったが,ハマりそうな部分を抜き書きさせてもらっておく.

ケース1:H.323 video conference over RT-series NAT box

設定メニューから、 「ファイアウォール/LAN接続」などの設定画面を呼び出し、 以下のような設定を行います。 設定画面は機種によって微妙に異なるかもしれません。
固定ポートを使用: チェックを入れる
TCPポート: 3230~3231
UDPポート: 3230~3235
システムはNATの後方: チェックを入れる
H.460ファイアウォール越えが可: チェックを入れない
NATはH.323対応: チェックを入れない
NATの自動検出: チェックを入れない(入れてもいいのかもしれません)
NATの外部(WAN)アドレス: 172.16.32.55(上の左の場合)
あとはいろいろ試してみてください。
RTシリーズがUPnP対応モデルなら、 「NATはUPnP対応」という設定がいいのかもしれませんが、 てもとにはそういうのはない(あるいはUPnPは使っていない)ので、 よくわかりません(^^;。

ケース2:ポリコムにNAT越えさせる設定メモ@mana-hiの日記

「システム」->「管理者設定」->「ネットワーク」->「IP」->「ファイアウォール」の設定で、
「固定ポート」にチェック
「NAT/ファイアウォール越えが可」のチェックを外す(ここの設定が違うと送信はできますが受信ができません)
「NATのパブリックアドレス」はルータの外部アドレス("1 IP"のサービスなので静的IPマスカレードで対応)
「NATはH.232対応」のチェックを外す(RTX-1500の場合はチェックを外さないとだめなようです)

2010-11-07(Sun) [長年日記] 編集

[出張] インドの学会参加用ビザ(会議ビザ)の取得

2012-11-07 追記

これからインドビザを申請する方のために - 観月橋日記 (続生駒日記).このページで見たところによると,2012年に大きな更新があったらしいので,以下の情報はもう時代遅れかも.

概要

旅行代理店を通じてインドビザ申請センター大阪でビザを取得した.自分のケースの記録を残す.正確な情報は公式サイトを参照.

申請先

ビザの申請センターは,全国に二つある.インドビザ申請センター東京インドビザ申請センター大阪である.各管轄は,以下の様に分かれている.

在東京インド大使館領事管轄区
  • 北海道
  • 東北(青森、岩手、宮城、秋田、山形、福島)
  • 関東(群馬、茨城、埼玉、千葉、東京、神奈川、山梨、栃木)
  • 北陸(富山、石川、福井、長野、新潟)
  • 東海(岐阜、静岡、愛知)
  • 沖縄
在大阪インド総領事館領事管轄区
  • 近畿(滋賀、京都、大阪、兵庫、奈良、和歌山)
  • 中国(鳥取、島根、岡山、広島、山口)
  • 四国(徳島、香川、愛媛、高知) 九州(福岡、佐賀、長崎、熊本、大分、宮崎、
  • 鹿児島)
  • 東海(三重)

申請書類

僕の場合は,大阪の管轄だったので,大阪センターに提出することにした.各センターによって,必要な書類が異なることに注意する必要がある.大阪センターのWebページでは必要な書類は以下の様に掲載されている.

日本人申請者 (観光ビザ)

  1. パスポート(ビザ申請時に必要な有効残存期間は6か月以上、必要な空欄査証ページは2ページ以上)パスポートカバーを外して下さい。
  2. 6か月以内に撮影された証明写真1枚(45mmx35mm、裏面にサインあるもの)写真の条件については Photo Specification を参照してください。
  3. ビザ申請書(A4サイズ)及び補足申請書。申請書には黒ボールペンにて、申請書上の全ての質問に対し記入して下さい。申請書上のサインは必ずパスポートと同じサイン(パスポートのサインが日本語の場合は、申請書のサインも日本語)をして下さい。

会議ビザ(C) 会議ビザはシンポジューム、セミナー、サミット、ワークショップ、国際会議等に適用されます。観光ビザの必要書類1~3番と、下記の書類が必要になります。インド総領事館、インド大使館は必要に応じて以下に掲げられた書類以外の追加書類を要求することがあります。その場合にはビザ取得期間が長くなることがあります。

  1. インド主催者側からのオリジナル招聘状
  2. 日本側(所属会社等)からのオリジナル推薦状
  3. インド内務省からの許可書
  4. イベントに関係する省庁の認可承認書
  5. インド外務省からの政府許可書
  6. インド州政府または郡からの許可書

僕がインドビザセンター大阪に(旅行代理店経由で)提出した書類は,観光ビザの取得に必要な三つの書類と,以下の三つの文書である.

  1. 研究科長からの推薦状
    「名前,所属,会議情報(学会名,期間,場所),参加目的(発表する等),学会出席に関する許可(推薦),旅費情報(大学が旅費を出す)」ということを書き,サインとハンコを押してもらった.
  2. 国際会議主催者からの招聘状
    初めはPDFが送られてきたのだが,原本を郵送してもらった.書類には「名前,所属,会議情報(学会名,期間,場所),参加目的(発表),参加要請」が書かれ,サインがされていた.また,書類が入っていた封筒も提出した.
  3. 許可書類はいらないよというメール
    「本国際会議の企画の際に,インド省庁の許可が必要かを確認したところ,インドの州立大学がコンピュータサイエンスの会議を開くときは,許可書は不要であるという回答を得た.そのメールと書類を添付する」というメール(添付ファイル付)を印刷して提出した.これを出したので,(3)以降は不要だった様だ.

取得に要した日数

旅行代理店に書類を渡してからビザを受けとるまで,7日くらいかかった.

教訓

ビザの取得には必要書類が多いので,早めに準備しましょう.


2010-11-08(Mon) [長年日記] 編集

[Eclipse][SVN] Ecliseでトランクにブランチの内容をマージする

…について書こうと思ったが,ブランチとマージ@Jiemamy-devに役立つ記事があったので,やーめた.

Subversionはちょいちょい分からんことがあるな.詳しく勉強しようかなとも思っているが,Gitに乗り換えようかなという迷いもある.いずれにせよ,操作法だけでなく,バージョン管理という行為そのものについても勉強したい.


トップ «前月 最新 翌月» 追記 設定
2006|01|06|12|
2007|06|09|
2008|01|03|04|06|07|08|09|10|12|
2009|01|02|05|06|07|08|10|11|12|
2010|03|04|05|06|07|08|09|10|11|
2011|01|02|03|04|05|06|07|08|09|11|12|
2012|01|02|04|06|07|08|10|11|12|
2013|01|02|03|07|08|10|11|12|
2014|01|02|04|05|06|07|08|09|10|11|
2015|01|02|07|11|12|
2016|01|03|05|07|08|09|