VMware, Hyper-V, kvm(+VirtualBox)のトリプルブート

VMware, Hyper-V, kvm(+VirtualBox)のトリプルブート環境構築時のメモ。 HDD構成は以下を想定、HDDは2TBを使用。 HDD1: VMware ESXi 5.1 (2TB) HDD2: Hyper-V Server (1TB) kvm(+Virtual Box) (1TB) ブートローダは USBメモリ-VMware HDD2-grub(Hyper-V/Linux) 通常はUSBメモリよりVMwareをブート。Hyper-V or Linuxブートの際にはUSBメモリを抜き、画面よりどちらかを選択する。 VMware ESXi 5.1.0をUSBメモリにインストール datastoreにHDD1を追加。当初以下のエラーが表示されていた これは日本語化によるバグらしく、起動時に「-locale en_US」とつけることで回避可能。 Hyper-V Server 2012のインストール ディスクの指定でHDD1の半分程度を指定する。この時点で、 デフォルトでHyper-Vが起動 BIOSにてHDD2を指定するとVMwareが起動 という状態。ただ、Hyper-VにWindows7で管理するための設定が難しく、ブートはするが使用できない状態… CentOS 6.3のインストール HDD1の後半の空き領域をインストール先に指定し、デフォルトのブートデバイスとしてHDD2を指定。インストールオプションは「Virtual Host」を指定。 CUIで起動する。VirtualBoxはGUIがないと操作できないので以下のインストールを実施。 yum groupinstall "X Window System" yum groupinstall "Desktop" yum groupinstall "General Purpose Desktop" grubではvmwareに対してはディスクを「(hd1)」と指定する。 Virtual Box kernel-devel, gccをインストール後、ホームページよりCentOS6用のrppmをダウンロードしてインストール

<span title='2012-11-29 01:00:00 +0000 UTC'>November 29, 2012</span>&nbsp;·&nbsp;1 min&nbsp;·&nbsp;tack41

Adempiereインストール

CentOS6.2にAdempiereインストール [前提条件] CentOS 6.2(x86_64) JDK1.6.0u31 Adempiere 3.6.0J_CE PostgreSQL管理者 postgres/postgrespw Adempiere用DBユーザ adempiere/adempierepw Adempiereインストールパス /opt/Adempiere3.6.0J_CE/ AdempiereKeystoreインストールパス /opt/Adempiere3.6.0J_CE/keystore Adempiere Keystore パスワード adempierekeypw CentOS6.2 インストール(Minimal) PostgreSQLインストール yum install postgresql-server PostgreSQL初期化 service postgresql initdb service postgresql start chkconfig postgresql on PostgreSQL接続設定 service postgresql stop vi /var/lib/pgsql/data/pg_hba.conf ----- local all all trust host all all 127.0.0.1/32 trust host all all ::1/128 trust ----- vi /var/lib/pgsql/data/postgresql.conf ----- listen_address = '*' port = 5432 ----- service postgresql start PostgreSQLユーザ設定 psql --u postgres ----- postgres=#ALTER USER postgres encrypted password 'postgrespw'; postgres=#CREATE DATABASE adempiere; postgres=#CREATE USER adempiere WITH ENCRYPTED PASSWORD 'adempierepw'; postgres=#\q ----- JDKインストール bash jdk-6u31-linux-x64-rpm....

<span title='2012-04-01 00:00:00 +0000 UTC'>April 1, 2012</span>&nbsp;·&nbsp;1 min&nbsp;·&nbsp;tack41

Androidフォンをひかり電話の子機化、VPN接続で屋外でも家電(いえでん)

ネットと同時にひかり電話をひいていたこともあり、興味があって手持ちのAndroidフォン(HTC Evo Wimax)を子機化し、さらにVPNで自宅外でも家電をかけられるように設定した。 SIPサーバに接続するネットワークと、PPPoE経由で外部と接続する家庭内ネットワークがどうしても別々となり、VPNで内部に入った際にSIPサーバに接続できない(一般にSIPクライアントはNAT超えができない)のがネックになりそうだったが、以下の記事を参考にこの2つのネットワークを入り口が2つある同一ネットワークとすることで希望を満たすことができた。 http://musemd.at.webry.info/201107/article_1.html ONUからの線を分岐させるためのハブが別途必要となる。

<span title='2012-01-28 02:00:00 +0900 +0900'>January 28, 2012</span>&nbsp;·&nbsp;1 min&nbsp;·&nbsp;tack41

Oracle 11g Express EditionをCentOSにインストール

インストール要件は以下のURLを参照。 http://docs.oracle.com/cd/E17781_01/install.112/e18802/toc.htm#autoId3 CentOS5.2にインストールする(vault.centos.orgより)。 CentOSインストール Desktop - GNOME Server Firewall無効 SELinux無効 ※swapを2006MB以上確保しないとoracleインストールチェックで弾かれるので注意 更新適用、再起動 yum update reboot 必要なパッケージがインストールされていることを確認 rpm -qa | grep -E 'glibc|make|binutils|gcc|libaio' VMWare Toolsインストール、再起動 Oracleインストール unzip oracle-xe-11.2.0-1.0.x86_64.rpm.zip rpm -ivh oracle-xe-11.2.0-1.0.x86_64.rpm 環境変数設定 cd /u01/app/oracle/product/11.2.0/xe/bin . ./oracle_env.sh bashrcに以下の行を追加 . /u01/app/oracle/product/11.2.0/xe/bin/oracle_env.sh リモートアクセスを可能にする sqlplus system SQL> EXEC DBMS_XDB.SETLISTENERLOCALACCESS(FALSE);

<span title='2012-01-28 01:00:00 +0900 +0900'>January 28, 2012</span>&nbsp;·&nbsp;1 min&nbsp;·&nbsp;tack41

SCOM ワークグループ環境でのエージェントインストール手順

スタンドアロンルート証明局を立てて行う。 エンタープライズ証明局の場合は、後述の手順が追加で必要となる。 A. Workgroup環境のコンピュータにAgentを登録する手順 <管理サーバー> (1)-(a) CA に証明書を要求する。 (2)-(b) 保留中の証明書要求を承認する。 (3)-(c) 証明書を取得する。 (* 4)-(d) 証明書のエクスポート <エージェントインストール対象のサーバー> (5)-(e) 証明書チェーンをインストールする (6)-(f) 信頼されたルート証明書をローカルコンピュータにコピーする (7)-(a) CA に証明書を要求する。 (8)-(b) 保留中の証明書要求を承認する。 (9)-(c) 証明書を取得する。 (10)-(d) 証明書のエクスポート <管理サーバー> (11)-(g) MOMCertImport を使用して証明書をインポートする <エージェントインストール対象のサーバー> (12)-(g) MOMCertImport を使用して証明書をインポートする (a) CA に証明書を要求する。 証明書をインストールするコンピュータ (管理サーバーやエージェントインストール対象のサーバー) にログオンする。 Internet Explorer を起動し、証明書サービスのホスト コンピュータ (http://<サーバー名>/certsrv など) に接続する。 [Microsoft 証明書サービス] ページで [証明書を要求する] をクリックする。 [証明書の要求] ページで [証明書の要求の詳細設定] をクリックする。 [証明書の要求の詳細設定] ページで [この CA への要求を作成し送信する。] をクリックする。 [証明書の要求の詳細設定] ページで次の処理を行う。 [識別情報] の [名前] フィールドに、証明書の要求対象のコンピュータ(管理サーバーやエージェントインストール対象のサーバー) の完全修飾ドメイン名 (FQDN) を入力します。残りのフィールドに、適切な情報を入力する。...

<span title='2012-01-09 04:00:00 +0900 +0900'>January 9, 2012</span>&nbsp;·&nbsp;3 min&nbsp;·&nbsp;tack41