かなり前の記事『
Raspberry Pi の電源対策』で
Rapsberry pi 用 ミニUPS (Galileo 7)を紹介したが、BeagleBone + Botic の組合わせの自作DACシステムで動作しているバックアップ電源を紹介しておく.
ライントランスなどという前時代の遺物のような物が果たして最新のハイレゾルーションオーディオの重要パーツとして有効な物かどうかは現時点では分からないが、DAC自作マニアはOPアンプ派とディスクリート派、それにトランス派の3つに分かれるようだ.
ConoHa VPSの特徴である、OpenStackベースのAPIを用いて仮想基盤側のFirewallを設定する方法について、カスタムポート番号を用いたSSH接続許可設定を、APIを呼び出して設定する方法を紹介する.
KUSANAGIの環境設定を行う前に、ConoHa VPSの仮想基盤側のFirewall設定を変更してよりセキュアな環境を構築しておくことにする.
“KUSANAGI” はWordPressを高速に動かすために特別にチューニングされたWordPress実行環境パッケージでOSイメージも含めた仮想マシンイメージとして提供されている.
”KUSANAGI”がどういう物かは開発提供元のプライムストラテジーさんのホームページを参照して貰う事にして、今回はこの “KUSANAGI” 環境を自分流にカスタマイズする方法を紹介することにする.
このサイトのホスティングサーバ をこれまで使っていたさくらインターネットのVPSからConoha VPSに変更した事については先の記事で簡単に紹介したが、両者の性能やネットワークレスポンスなどを簡単に紹介しておく.但し、両者の比較条件は必ずしも同じ条件ではないので、あくまでも傾向を知る程度の比較結果であることを留意しておいて欲しい.
このブログをホストしているサーバをこれまでのさくらインターネットのVPSサービス(1GB Mem, 2 VCPU Core, SSD 30GB)から、GMOインターネット社の Conoha VPS サービス(とりあえず 1GB Mem, 2 VCPU Core,SSD 50GB) へ乗り換えることにした.
この7月より自宅のインターネット環境をNTT東のフレッツ網(NGN)に切り替え、IPv6(IPoE) 環境でのインターネット接続環境を構築してきたが、ある程度フレッツ網(NGN)環境下でのIPv6の取り扱いに慣れてきたので、この辺で一旦技術的な情報を纏めておくことにする.
IPv6に関してはまだ一部の先進的なユーザが利用しているだけだが、セキュリティ面で少し気になる事があるので、今回は警鐘を鳴らすという意味でIPv6(IPoE)のセキュリティについて言及しておくことにする.
前回に引き続き、IIJの仮想アプライアンス型ルータソフトウェア SEIL/x86 のインストールについて紹介することにする.今回さくらインターネットのVPS上でSEIL/x86を動かす目的は、自前の IPv6/IPv4 ゲートウェイを構築したかったからだ.