カテゴリー別アーカイブ: Windows VPS

海外VPSを利用してみた

 今回、海外VPSを利用してみた。
 利用目的は、接続元エリア制限のかかっているサイトとか、1次配布サイトと日本のコネクションが遅くて、ダウンロードが切れたりする事への対応。
 海外VPSにWindowsRDP環境を組んで、そっちで操作して、最終的なファイルを国内へ転送する感じ。

 日本のVPSがさくらの価格破壊で、異常に高スペック低価格なため、海外VPSを見るととても高く感じる。 また、仮想基盤も国内とは色合いがだいぶ異なる。
 今回、検索で出てきた10社ほどを比較してみたが、最終的にWideVPSを利用することにした。

 WideVPSの仮想基盤はSolusVMと言う国内ではあまり見かけない物だが、Windows等の環境もあるから完全仮想化の基盤なのかな。
 LinuxVPSの2GBメモリプランが月額10USDで、CPUが8コアMax、HDDが120GBな感じ。 GMOクラウドVPSのマイクロプランに近い感じかな。 海外VPSの常識として転送量制限があるけど、ここはMax10TB/monthと多いので、通常の用途ではほぼ困らない。

 今回は、海外設置のWindows端末として利用したかったため、Windows 2048(W5)プランを利用することにした。
 こちらのプランは、WindowsServer2008R2とか、Windows7Ultimateなんかが選べる。
 月額18ドルのプランで、2GBメモリ、3コアCPU、100GBストレージ、転送上限や仮想化基盤はLinux同様。 100Mbps共有回線設定になっている。
 初期料金は不要(ただし、前料金でトライアル無し。 下手にカード登録したくないので毎月オンライン請求書のPayPal支払いを選択した)、初期セットアップは結構時間がかかる(4時間待った)、初期セットアップが完了すると管理パネルからVNC接続して、RDPの設定を実施して、使用開始。
 リージョンはオランダを利用することにした。 日本からの伝送遅延はおおよそ250ms、frロケーションには10ms、ukロケーションには17msと、ヨーロッパサイトはほぼ快適な状態。 東海岸は85ms、西海岸で98ms程度なので、だいたい、日本国内から繋ぐ半分くらいの遅延な感じ。
 転送遅延があるからRDPはさすがにもたつくが、携帯回線経由と思えば使えないほどでもない。
 AES128-SHA1なIPSecなVPNを自宅のNetscreenと設定、Windowsファイル共有を利用すると1.2MB/s程度で転送できるので、国内の3G回線と同じ程度のスループットが出る感じ。 Windowsファイル共有は遅延に弱いので、FTPとかで転送すると4MB/s位まで上がる。
 仮想マシンの性能は高くもなく低くもなく、問題ない。 ベンチマークはCore2Duo1.66GHzのマシン程度のスコアは出るし、特に重くなることもない。
 リージョン制限のあるサービス利用とかに便利に使える海外デスクトップという感じだ。 EU圏サイトからのダウンロードは日本からだとかなり遅くなるので、近いロケーションで落とした物を遅延に強いプロトコルで転送するというのは結構快適な利用方法だった。

(933)


カテゴリー: Windows VPS, レビュー | 1件のコメント

Windows Server 2012のCHKDSKもやっぱりメモリ不足で止まる。

 Windows7 64bitで話題になったCHKDSKするとメモリ不足になるという話だけど、WindowsServer2012(WS2012)でも同様に発生した。

破損ファイル (…\sc_files_001.jpg <0x2,0xef18d>, …\sc_files_002.jpg <0x2,0xef18e>, …) が 3 個見つかりました。ディレクトリ “\??\D:\found.001” のインデックス “$I30” への再接続を要求しています。
メモリ不足のため、自己復旧用のコマンドを送信できませんでした。

 実装メモリ8GBで24TBアレイを低レベルセクタ書き換えで無理に破壊してCHKDSK /SCANを実行したらこうなった。
 さて、どうしたら上手く動くようになるのかな。
 とりあえず、こういった、非正常時の動作を検証しないと本番化はできないよなぁ。

(191)


カテゴリー: Windows VPS | コメントをどうぞ

Windows Server 2012重複除去の管理を行う – 重複除去構成の解除、空き領域の開放 – WindowsServer2012

 Windows Server 2012の重複除去機能を試用していて気がついたのだけど、重複除去対象ファイルを他のボリュームへ移動したり、削除したりしてもディスク容量が空かない。
 なんだコレ、と試しに管理画面から重複除去の構成を無効化してみたけど変わらなかった。

 重複除去処理されたファイルは、中のデータ実体が専用管理されていて、デフォルトでは管理画面に無いスケジュールで週1で不要データ管理がされているようだ。
 なので、大量のファイルを削除して直ちに空き領域を確保したい場合は、その処理を手動で実行する必要がある。
 手順としては、PS(Power Shell)を管理者モードで起動して

Start-DedupJob ボリューム -Type GarbageCollection

※ボリュームは D: とか E: とか
を実行する。

 実行中の状態を調べる場合は

Get-DedupJob

を実行する。

 重複除去したディスクの重複除去を解除する場合は、

Start-DedupJob ボリューム -Type Unoptimization

を実行する。
※解除するための容量が不足する場合には処理に失敗する。

 直ちに、スループット重複除去を実行する場合は、

Start-DedupJob ボリューム -Type Optimization

を実行する。

 重複除去構成したファイルサーバで不要ファイル削除なんかの作業をした後には手動でガーベジコレクションを実行するべきと・・・
 ファイル削除しても空き領域が増えなくて焦ったのでメモっておこう。

(1288)


カテゴリー: Windows VPS, サーバ設定 | コメントをどうぞ

お名前.com VPS(KVM)でWindows Server 2012の評価を開始、RTX1100との間にメインモードIPSecでVPNを設定した – WindowsServer2012

 そんなわけで期待していたWindows Server 2012の評価版公開されたので、先日のつぶやき通りさくらVPSを1本解約して新規に契約したお名前.com VPS(KVM)に導入して評価することにした。
 で、今回の導入環境は、お名前.com VPS(KVM) 2GBプラン。
 お名前.com環境はWindows化は超容易で、さくらのVPSのように面倒なことをする必要はない。

1,MSのサイトからWindowsServer2012評価版のISOイメージをダウンロードしてくる
2,お名前のコントロールパネルでSSL鍵をダウンロード、サーバ設定画面でVirtioをOffに設定しておく
3,ダウンロードした鍵を認証に使ってSFTP接続してISOをアップロード(Filezillaとかで)
4,お名前のコンソール上にアップロードしたISOが登場するから選択して再起動
5,普通のPCと同じようにインストーラが立ち上がってくるから、普通にインストールしておしまい。

 ネットワークは1000MTレミュレートだから標準ドライバだし、他のデバイスも何も気にすることはない。
 IPアドレスなんかもDHCPで払い出されるから本当にデフォルトで良い。
 完了後にお名前コンソールで管理用リモートデスクトップの設定を入れてやれば、後は普通にリモートデスクトップで快適操作。

 とりあえず、先日導入したRTX1100とIPSecを設定する。
 しかし、従来通りローカルセキュリティポリシーのIPセキュリティの設定からポリシーを設定して割り当てを行ったが全然始動しない・・・
2008(R2も)はいけたんだけど、何かGPOの構成とか必要なのかな・・・? とりあえず、2008以降推奨手段であるセキュリティが強化されたWindowsファイアウォール(WFAS)にある機能で設定した。
WFASのIPSecは殆ど触ったことがないのでつまずいたが、最終的には設定項目にPFSが無いけど、PFS必須だったと言う点だけだった。
RTX1100のIPSec周りの設定

tunnel select 10
tunnel name “WS2012Eval”
ipsec tunnel 10
ipsec sa policy 10 10 esp aes-cbc sha-hmac
ipsec ike always-on 10 on
ipsec ike encryption 10 aes-cbc
ipsec ike group 10 modp1024
ipsec ike hash 10 sha
ipsec ike keepalive use 10 off
ipsec ike local address 10 RTXの内側IP
ipsec ike payload type 10 3
ipsec ike pfs 10 on
ipsec ike pre-shared-key 10 text 事前共有鍵
ipsec ike remote address 10 VPSのグローバルIP
ipsec auto refresh 10 on
ip tunnel tcp mss limit auto
tunnel enable 10

ip routeとかフィルタは以前の記事と同じ

WFASでのIPSec設定

試験企画:GUI操作は動画説明してみるテスト(動画中では試験用にDES/MD5を選択している)
操作ステップ1
操作ステップ2

1,’コントロールパネル’から’Windowsファイアウォール’を開き、左リストにある’詳細設定’を開く
2,左リストの、’ローカルコンピューターのセキュリティが強化されたWindowsファイアウォール’を右クリックして、’プロパティ’を開く
3,’IPSecの設定’タブを開いて’IPSec既定’の’カスタマイズ’を開く
4,’キー交換(メインモード)’を’詳細設定’ラジオボタンを選択して、’カスタマイズ’を開く
5,’セキュリティメソッド’の’追加’を開いて、’整合性アルゴリズム’で’SHA-1’を選択、’暗号化アルゴリズム’で’AES-CBC 128’を選択、’キー交換アルゴリズム’で’Diffie-Hellman Group 2’を選択してOKで閉じる
6,追加された項目を選択して、右側にある上下矢印で追加したメソッドを一番上にしてOKで閉じる
7,4番の画面で’データ保護(クイックモード)’も’詳細設定’ラジオボタンを選択して、こちらの’カスタマイズ’を開く
8,’この設定を使用するすべての接続セキュリティ規則に暗号化を要求する’をチェック、’データの整合性と暗号化’の’追加’を開く
9,’プロトコル’で’ESP’ラジオボタンを選択、’アルゴリズム’の’暗号化アルゴリズム’で’AES-CBC 128’を選択、’整合性アルゴリズム’で’SHA-1’を選択してOKで閉じる
10,追加された項目を選択して、右側にある上下矢印で追加したメソッドを一番上にしてOKで閉じる
11,’認証方法’も’詳細設定’ラジオボタンを選択し、’カスタマイズ’を開く
12,’1番目の認証’の’追加’を開く
13,’事前共有キー’ラジオボタンを選択し、テキストボックスにRTXに設定した’事前共有鍵’を入力してOKで閉じる
14,追加された項目を選択して、右側にある上下矢印で追加したメソッドを一番上にしてOKで閉じる。
 ’IPSecの規定値のカスタマイズ’画面もOKで閉じる。
 ’ローカルコンピューターのセキュリティが強化されたWindow・・・’(切れてる・・・)の画面もOKで閉じる。
 これで1の画面まで戻ってきたはず。
15,左リストの’接続セキュリティの規則’を右クリックして’新しい規則’を開く
16,ステップ’規則の種類’で’カスタム’を選択して次へ
17,ステップ’エンドポイント’で、’エンドポイント1にあるコンピュータを指定してください’は’任意のIPアドレス’を選択。
 ’エンドポイント2にあるコンピュータを指定してください’は’これらのIPアドレス’を選択し、’追加’を開く。
 ’このIPアドレスまたはサブネット’を選択し、テキストボックスにRTX内側ネットワークを入力(192.168.10.1/24とか)してOKで閉じて、次へ
19,ステップ’要件’で’受信接続と送信接続に対して認証を要求する’を選択して次へ
20,ステップ’認証方法’で’既定’を選択して次へ(詳細設定で12/13/14同様の設定をしても良い)
21,ステップ’プロトコルおよびポート’で、’プロトコルの種類’で’任意’を選択して次へ
22,ステップ’プロファイル’で、’ドメイン’・’プライベート’・’パブリック’をチェックして次へ
23.’名前’に適当な名前を設定(必須項目)して、’完了’
24,作成された規則を右クリックして、’プロパティ’を開く
25,’全般’タブの’有効’をチェック、’詳細設定’タブの’IPsecトンネリング’の’カスタマイズ’を開く
26,’IPsecトンネリングを使用する’をチェック、’リモートトンネルエンドポイント’の’編集’を開く
27,’特定のアドレス’を選択して、’IPv4’テキストボックスにRTXの外側固定IPを入力してOKで閉じて、OKで閉じて、OKで閉じる(接続名のプロパティまで閉じる)

 長かったけど、コレで完了。

 お名前.com VPS(KVM)からフレッツ光ネクスト回線+固定IPプロバイダで接続したRTX1100経由でLAN上のWindowsHomeServer2011なProliant ML110 G7との間でWindowsファイル共有のコピーで、4.5MB/s(36Mbps位)が実効レートだった。 このスピードならかなり快適に作業できるだろう(下手なUSBメモリ程度だ)

 と言うわけで、LANのサブネットにWindowsファイル共有を開けて、インターネット上のファイルサーバに仕立ててみた。
 外からでも使えるように、VPN(RRAS)も構成してL2TP/IPSecで入れるようにして、仮想ネットワークからもファイル共有を開けるようにした。
 しかし、WFASのポリシーを何度かいじっているといきなり消えることがあるようだ。 やはり出たばかりでまだまだ安定に難があるかもしれない。

(105)


カテゴリー: Windows VPS, サーバ設定 | タグ: , , , , , | コメントをどうぞ

Windows Server 2012がMSDNで公開

 以前から期待しているWindows Server 2012のRTM版がMSDNサブスクライバダウンロードサイトで公開された。
 2012で個人的に注目しているのはNTFS拡張の重複除去機能。
 高価なストレージに載っていた、重複情報チャンクを共有して冗長データによるディスクの無駄を排除できる機能だ。
 ファイル圧縮も良く登場するデータを辞書により縮小するが、こちらはボリューム上のチャンクを対象とするから、異なるファイル間でも有効に働く。
 ただし、専用装置と違ってリアルタイムに処理できず、デフラグみたいなソフトで処理することになるんだけど、それでも標準機能でこれが乗ってくるのはかなり大きい。
 RCの評価で、開発用ノートPCの従来圧縮では数パーセントしか縮小出来なかったボリュームで40パーセント近い容量確保に成功していて、HDDからSSDに移行してきつくなっていたディスク容量に大きな効率化を実現してくれている。

 とりあえず、今日はこいつの導入評価を実施しよう。

(10)


カテゴリー: Windows VPS | コメントをどうぞ

RTX1000とWindows VPS間でIPSec方式VPN(メインモード)を構築する

 VPNのパターンとして、一般的なのは↓図の上のパターンだけど、お名前.com VPSでもさくらのVPSでもグローバルIPでネットに直結されているから、下のパターンを構築しなければいけない。

 しかし、この下のパターンの設定例がイマイチ見つからないので、色々試行してみた。
 MR504DVの場合はごくごく普通に設定を書けば下のパターンで動くんだけど、RTX1000の場合には普通の設定だとHost Aへの暗号化されたルートが自動で生成されないために、Host AからPINGを送るとRTXに受信されるけど、応答が宛先不明になる。
 ならば静的ルートを設定すればいいと言うことになるけど、

ip route XXX.XXX.XXX.XXX gateway tunnel 1

 とか書いてみる事になるけど、これっておかしい。 だって、XXX.XXX.XXX.XXXとの間に設定されているのがトンネル1だけど、XXX.XXX.XXX.XXXとの経路はそのトンネルを必要とする訳だから、鶏と卵になってしまう気がする。 で、実際、これじゃ動作しない。
 色々調べた結果、

ip route XXX.XXX.XXX.XXX gateway tunnel 1 filter 1001 1002 1999
ip filter 1001 reject * * udp * 500
ip filter 1002 reject * * esp
ip filter 1999 pass * *

 みたいに、フィルターを付けてやる事で通信できるようになった。

 IPSecまわりの設定のみ抜き出した

ip route XXX.XXX.XXX.XXX gateway tunnel 1 filter 1001 1002 1999
tunnel select 1
tunnel name VPSIPSec
ipsec tunnel 1
ipsec sa policy 1 1 esp des-cbc md5-hmac
ipsec ike always-on 1 on
ipsec ike encryption 1 des-cbc
ipsec ike esp-encapsulation 1 off
ipsec ike group 1 modp1024
ipsec ike hash 1 md5
ipsec ike local address 1 192.168.0.1
ipsec ike local id 1 YYY.YYY.YYY.YYY
ipsec ike payload type 1 3
ipsec ike pfs 1 off
ipsec ike pre-shared-key 1 text 事前共有鍵
ipsec ike remote address 1 XXX.XXX.XXX.XXX
ipsec auto refresh 1 on
ip tunnel tcp mss limit auto
tunnel enable 1
ip filter 1001 reject * * udp * 500
ip filter 1002 reject * * esp
ip filter 1999 pass * *

 これで、IPSecを実装したVPSと、RTX1000ルータ間でIPSec VPNが実現した。
 この状態だと、RTX1000側のLANにあるPCからVPSに平文通信を行ってもネット上では全て暗号化されるので、かなりセキュアである。

 RTX1000はかなり安く入手できて高機能&コンパクトでなかなかの優良ルータだ。 帯域制御とか優先制御とかも入れたくなるとCISCO 1812Jあたりが良い。
 どちらも、業務用だから設定がコマンドを基本としていてなかなか取っつきにくいところもあるが、色々と高度なことが出来るので導入して損はないと思う。 エンジニアとしては、CISCOがいじれるというのは一種のステータスでもあるし。

 なお、メインモードIPSecでは両端に固定IPが必要である。
 VPS側は普通に固定IPだからお名前.com VPSさくらのVPSあたりを利用して構築して、RTX1000側は固定IPが月額1,155円と激安のGMOとくとくBBを利用した。

 Linuxのままの場合は、L2TPの記事OpenVPNの記事が参考になる。 OpenVPNはCISCOのSSL-VPNと通信可能だったかな・・・?

(111)


カテゴリー: Windows VPS, サーバ設定 | タグ: , | コメントをどうぞ

新さくらVPSをWindows化する – さくらのVPS(v3)にWindowsを新規導入する

 前回は既存のWindows化したさくらのVPSの新システムへの移行手順を書いたので、今回は新規にWindowsをセットアップする手順をメモっておく。
 この方法でお名前.com VPSもVirtio有効Windows化出来る。 Virtio無効なら従来のVMwareを使う方法で対応可能。

 前回同様、Proliant ML110 G7にKVMを構築してPrimergy TX100 S3にKVMを構築して、そこに導入したWindowsを導入してDDするという手順で導入することにする。

  1. CentOS 6.2 x86-64をダウンロードしてきてDVDに焼いてProliantに入れてインストール。
    インストール設定はDesktopモデルで追加設定として仮想化を全てOnにして導入して、SSHを外部ネットに公開しておく。

  2. Proliantの端末で virt-manager と打って仮想環境マネージャを起動する。
  3. 仮想環境マネージャでlocalhostに新規Virtualmachineを作成する。
    ステップ1では、仮想マシンの名前としてsakuraを設定、OSインストール方法はローカルメディアを選択する。
    ステップ2では、WindowsインストールディスクのISOイメージのパスを選ぶか、ディスクを挿入した物理ドライブのデバイスパスを設定する。 OSの種類とバージョンは導入するOSに合わせる。
    ステップ3では、適当なメモリ容量とCPUコア数を選ぶ。
    ステップ4ては、コンピューターのハードディスク上にディスクイメージを作成を選び、サイズはVPSのHDD容量より少ない範囲で適当に設定、すぐにディスク全体を割り当てる、を必ずチェック。
    Windowsインストールを行ってVirtualmachineをシャットダウンする。
  4. sakura Virtualmachineの設定画面でデバイスの追加を行い、ストレージデバイスをDisk bus=Virtioにして適当なファイルを作る。
  5. sakura Virtualmachineを起動する。
    Windowsが立ち上がってくると新規デバイスの検出画面が出てくるので、VirtIO SCSIドライバを導入する(Virtioドライバダウンロード
    Virtualmachineをシャットダウンする。

  6. sakura Virtualmachineの設定画面を再度開き、IDE Disk 1の設定を開いてDisk bus=Virtioに変更する。
    2個前の手順で追加したストレージデバイスを削除する。

  7. Virtualmachineを起動する。
    Windowsが立ち上がってくると再び新規デバイスの検出画面が出てくるので、VirtIO SCSIドライバを導入して(これで起動ドライブがVirtioに繋がった)シャットダウンする。

 この手順で、/var/lib/libvirt/images/sakura.img がVirtio起動用の新規Windowsイメージになったので、VPSにddで投入する。

 これをVPSに導入する手順。

  1. VPSの設定画面でカスタムインストールを選択して、Debianあたりを導入する。
    この時のパーティショニングは、
    先頭 Virtualmachineに設定したディスクサイズ 非マウント
    第2 残量全て /にマウント
    で切って、第2パーティションにLinuxを入れておく。

  2. 先ほどのVirtio化イメージをVPSに流し込む。
    VPSのコマンドラインで

    #ssh -l hoge nnn.nnn.nnn.nnn “cat /var/lib/libvirt/images/sakura.img” | dd of=/dev/vda

    hoge:Proliantのユーザ nnn.nnn.nnn.nnn:Proliantのアドレス

  3. VPSを再起動する。

 これで新さくらのVPS(Virtio)がWindowsで動くようになる。
 VNCコンソールからネットワークのIPアドレス等を設定すれば、後はリモートデスクトップで管理できる。

 全ての手順が完了してからWindowsアクティベーション処理を行う(自分のKVMに入れた段階で自動アクティベーションしてしまうと、さくらに入れた段階で構成が変わって再アクティベーションになり、オンラインアクティベーションが出来ず、電話認証になってしまう)

(90)


カテゴリー: Windows VPS | タグ: , , , | 8件のコメント