GNOMEデスクトップにアイコン追加とマウスメニューを表示する。

そろそろCentOS 8も終末を迎えるというのに、こんな時期にメモを残しても役に立つのだろうか?とは思いながらも、次に使うRocky Linuxでも同じことになるだろうから意味はあると疑わないで記録を遺します。

以前に調べて設定していたのですが、サイドやろうと思った意外と見つからない。
CentOS 8からデスクトップにアイコンが表示されなくなり、マウスメニューからターミナル/端末も起動出来無くなってしまった。

マウスの右クリック→メニューから端末を開くという流れが出来無いのが面倒で仕方がない。

対策は、アイコンを表示させることでクリアになる。

やること

まず、準備として以下のコマンドで必要なパッケージをインストールする。

次に、インストールされたTweaksを使って、デスクトップにアイコンを表示できるようにする。

Tweaksを開く。

「拡張機能」→「Desktop Icons」をオンにする。

以上で設定が完了しました。

デスクトップ画面にアイコンが表示されているはずです。

また、マウスを画面上で右クリックすると、メニューが表示され「端末を開く」を確認することができると思います。(環境によっては、英語で表示される場合があります。)

少し使いやくなったかな?

衣類乾燥除湿器って凄い!

このブログでは、OSS関連の技術メモを中心に記録してきましたが、個人的に凄い!って感じたのでご紹介。

とは言え、他のサイトでも紹介されているので、わざわざ見てくれる人も少ないだろうから、製品の紹介はそこそこに素の感想を記したいと思います。

最初のイメージ

私自身、過去に家庭用の衣類乾燥機を使ったことはあります。
カッターシャツなどを乾燥させると、目立ったシワも無くなってイイ感じです。

でも、洗面所などに洗濯機を置いている家庭で、その上に乾燥機を設置する感じになるのでしょうが、洗面所は高温多湿のサウナ状態になりますよね。
夏場であれば地獄です。

以前は、ベランダに洗濯機と乾燥機を置いていたので苦にならなかったのですが、屋内設置は微妙に考えますね。

そこで、最近私の中ではよく聞く話題の衣類乾燥除湿器って何?というところから探してみました。

ホームセンターなどで2万前後で売られているサーキュレータが着いたやつを見掛けては気になっていました。

屋内干しの生乾き臭が気になっていたので、扇風機を当てたりして対処はしてみたものの、やはり臭いは無くなりませんでした。

ホームセンターで売ってるやつは、サーキュレータが付いていますが、それと扇風機の違いがあまり良く分かっていなかったというのが本音ですね。

取り敢えず、扇風機よりは風が当たって、何かタンクも付いてるから水が溜まって外に出なくなるから少しはマシなのかな?
2Lとか2.5Lとかタンクが付いているから、それくらい溜まることもあるだろうけど、1週間に1度くらい水を捨てるのことになるだろうか?
ある種、気休め程度には改善してくれないかな?というダメ元にも近い期待しかなかったんです。

調査開始

地元のホームセンターや家電屋などで除湿器を探しては値段を見ていました。

元々幾つかの電機メーカーに知り合いも居るので、某格安電機メーカー製品は少し敬遠しているのですが、家電量販店で見かけるのはそんな製品ばかりでした。

地方では、大手家電量販店があっても、都市部と異なり値段が高いことがあります。
そこで、やはりネット社会の住人としては、価格コムやAmazonとかググっては探してみた。

そうすると、除菌?デカント式?コンプレッサー式?・・・なんだこの世界?

浅はかでした。風を当てるだけ。
そんなイメージしか無かったのですから驚きです!

コロナ禍の影響もありますが、生乾き臭の原因を調べたことはありませんが、カビに近いものがあるでしょうし、そもそも湿度が高ければカビが発生する原因にもなります。(多分)

そこで、「除菌・抗菌」の文字は気になってしまいます。

更には、何だこの連続稼働用ホース?本体からホースで水を吐き出す?タンクもついていて4.7Lとか書いてあるのに、それでもホースが必要なのか?

そもそも4.7Lとかって、1ヶ月くらいそのままにしていても溜まるんだろうか?
まあ、手間が省けて良いよね。
除湿能力も書いてありますが、1日に15L以上って嘘やろ!?ずっと加湿して一定の湿度を保ちながら除湿器付けた試験結果かな?などなど疑いの目ていたのはごめんなさい。私が間違っていました。

商品選択

色々と評価を見ながら条件を絞ってみました。

除湿能力:高い方が良い。12L/日
タンク容量:ある程度大きい方が良さそう。4L以上かな?
タイマーが付いていること。

その結果、シャープ/三菱電機/コロナのメーカーに絞られました。

価格や性能面などを更に見て行く中で、シャープと三菱電機の製品に絞り込んでみました。

最後に電気代です。
ムーブアイが気になって、三菱電機に軍配が上がったのですが、三菱電機のメーカーホームページを見るとムーブアイの説明で効率的になると思ったから決めたのに、搭載モデルと非搭載モデルが解り難かった。

結果的に、誤って三菱電機の別製品を購入してしまいました。

購入した製品は「MJ-P180SX」です。
メーカーホームページではハイパワーモデルなんだそうですが、良く分かりません。
残念ながらムーブアイは付いていません。

使ってみた

注文した製品にムーブアイが無いことを商品を設置した後に気が付きました。
残念(TT)とは思いながらも、注文した以上これを使うしかない!

製品のカタログスペックを以下に記します。
詳細はメーカー仕様を参照してください。

形名MJ-P180SX
希望小売価格(税別価格)オープン価格*
電源単相100V(50Hz/60Hz)
除湿能力※115.5/18 L/日
除湿方式コンプレッサー式
センサー湿度センサー/温度センサー
ルーバー広角オートスイングルーバー/下吹きルーバー
衣類乾燥モード標準/夜干し
除湿モード自動除湿/湿度設定/強運転/弱運転/冬モード/浴室カビガード
清潔お掃除:内部クリーン運転
フィルター:銀イオン抗アレルフィルター/プラチナ抗菌フィルター
タイマー切・入タイマー(1〜9時間)
除湿面積のめやす一戸建住宅(木造)和室:〜19畳(32㎡)/〜23畳(38㎡)
一戸建住宅(プレハブ)洋室:〜29畳(49㎡)/〜35畳(57㎡)
集合住宅(コンクリート、軽量コンクリート)洋室:〜39畳(64㎡)/〜45畳(75㎡)
消費電力※1衣類乾燥:330/390W
除湿:330/390W
1時間あたりの電気代めやす※28.9/10.5円
運転音※3(dB)除湿 強/弱/冬モード:46/38/48
衣類乾燥 標準/夜干し:47/38
停電復帰
洗濯物の量約6kgまで
排水タンク容量約4.7L自動停止
連続排水市販のホース(内径15mm)で可能
冷媒フロンR134a
使用可能温度1℃〜40℃
外形寸法高さ594×幅372×奥行281mm
質量14.9kg
電源コード1.8m

正直、ビックリしました!

湿度が高かったのもあるでしょうが、2時間くらいでタンクに水が溜まっていることが解ります。

計6時間も動かしたでしょうか?3L以上は溜まっていました。

翌日も同様に試してみると、1時間で1Lくらいのペースで溜まります。

しばらく続けてみると、部屋の湿度も安定してきたのか、最初に比べて少し落ち着いた感じはありますが、とにかく除湿されています。

部屋干ししていた洗濯物も、生乾き感や生乾き臭が消えました。

洗剤や柔軟剤を変えて対処してみても、なんか取れない生乾き臭が、この除湿器を使い始めてから全くなくなりました。

雨の日に部屋干しすると、少し湿った感が残ることも良くありましたが、今では全く気にすることも無く、きちんと乾燥されています。

ポイントは、1日の乾燥能力だと思います。
これが低いと、結局湿度が下がり切らないのでしょうね。

湿度の高い日には、6時間運転するとタンクが一杯になってしまうのではないかと心配になるくらいです。

12畳ほどの部屋で湿度70%近くなっている状態で動かす時は、4時間程度でチェックして、必要に応じてタンクの水を捨てるなどの対応をお勧めします。

多分、6時間までは耐えられると思いますが、それ以上はタンクが一杯になって止まってしまうかも知れませんね。

めっちゃお勧めです!

WebでFileBrowser使ってみたら嵌った。

Webサービスとしてファイル一覧とか見れるようにしたいなぁ。
この時間、ちょっと地が出るかも知れません。

さて、OSS色々探してみて、これ使えるやん♪ということで、早速インストールして使ってみたんですけど・・・なかなか良いんですよね。

使うだけなら・・・・

で、いつの間にかインストール方法忘れかけてる実態に気が付いて、インストール方法探してみたら・・・

ここ見て
https://filebrowser.org/installation

そのまんまです。

これで起動まで終わりです。

-a オプションでアドレス指定出来ます。
-p オプションでポート指定出来ます。

デフォルトの設定は以下のコマンドで確認出来ます。

デフォルトのIDとパスワードは以下になります。

Username : admin
Password:admin

ユーザの追加とかは、以下のURLで設定します。

http://127.0.0.1:8080/

ここまでは、他のサイトでも紹介されてるんじゃないかな?

嵌ったのはこれ!

起動してみると、こんなメッセージが出るんです。

でもきちんと動いてるんです。

参考にさせて頂いたのはこちらのサイトです。
https://ficus-forum.myvnc.com/t/topic/278

コマンドラインで動かすだけなら、これで全然OKなんです。
でもね、これってOS起動時に起動させたいやん。
サービスに登録するやん。
サービスが起動してくれへんのよ。。。(TT)

起動時にconfigファイルを探しに行くんだそうです。
https://filebrowser.org/cli/filebrowser

検索対象は以下
./
$HOME/
/etc/filebrowser/

configファイルが無いということなので、configファイルを作成しないといけないんですね。

今回は、$HOMEへ作ります。

実際にはserviceを起動するユーザのホームディレクトリで作成すればいいのかな?

これで、serviceを起動する時にも自動でconfigファイルを探してくれます。
-cオプションを使って指定することも出来ます。

serviceの作成とかは、こちらに記載してます。
独自コマンドのサービス登録(CentOS 7)

インターネットからのアクセス認証にFortigateを利用してみた。

公開サーバにアクセス認証をしようと思うと、BASIC認証が比較的簡単に設定出来て便利ですよね。
ただ、今時ではありますが、HTTPプロコルにおけるBASIC認証は脆弱性が指摘されていて、あまり使いたくはない方法です。
HTTPSでSSL暗号化されていれば良いのですが、未だにHTTPプロトコルしか使えない状況では不便でなりません。
そこで、Fortigateを使ってもっとセキュリティの高い認証を試みてみようと思い立った次第です。
サーバ側に認証機能を持たせたくない場合などでも、この方法で認証すれば便利です。

更に、この方法を使うと、通常のSSHなどでアクセスする際に、直接サーバにログインを試みようとすることも遮断できます。
詳しくは後ほど説明しますね。

目的

公開サーバへのHTTP/HTTPS/SSH等によるアクセス時に、一度認証を行ってからしか接続出来なくします。

サーバ本体側の認証もあるのですが、その前に一度Fortigate側で認証を行わないと、サーバ本体へのアクセスもログインを行う行為すらも出来ないということです。

具体的には、以下の流れになります。

①Webブラウザで対象アドレスへアクセスします。
②Fortigateが準備したログイン画面が表示され、認証を求められます。
 認証方式は、Fortigate側で選択出来ます。
 今回は単純にIDとパスワードだけで説明します。
③認証が完了すると、通常通りサーバへアクセス出来ます。
 WebサーバへのHTTP/HTTPSアクセスであれば、目的のホームページが表示されます。
これだけだと、BASIC認証と変わらないと思いますが、実はこれだけではありません。
SSHによるアクセスも、②の認証を行わないとアクセス出来ないのです。
SSHのID/パスワードによるログインに至る前に、一度Web画面上でログインを行わないとSSHのログインにも進まないということです。
更にセキュリティを高めたい人には、二要素認証なども取り入れることが可能です。

ぐっとセキュリティ効果が高まりますよね。
機械的なログイン操作を用いたい場合には容赦なく壁になってしまいますので、システム的な使い方をする場合には向きませんが、通常利用時のセキュリティ効果を高めたい場合には便利です。
BruteForce攻撃等には効果てきめんじゃないかな?と思っています。

設定方法

概要

まずは流れを説明します。

Fortigate側で新たにユーザを作成します。
IDとパスワードを設定します。
次に、ユーザグループを作成し、先ほど作ったユーザを追加します。
このユーザグループをFortigateで設定する通常のポリシーにおいて、送信元アドレスと共に登録するだけです。

サポートに確認したら古いインタフェースの英文による説明が送付されてきて、その内容も若干微妙な設定内容だったので、ここに現状の設定方法を記録しようと思いました。
滅多にやらないことなので、次やる時に思い出さないと思ったので(^^ゞ

でも、やってみるとすごく簡単な設定ですね。

手順1:ユーザ作成

ユーザ&デバイス→新規追加→ローカルユーザ→次へと進みます。

画面はこんな感じになっていると思います。
ここで、ユーザ名とパスワードを変更して、新たなユーザ名とパスワードを設定します。

ここで必要に応じてEメールアドレスを登録します。
また、SMSや二要素認証の項目も必要に応じて設定します。

特に問題なければ、このまま「サブミット」を押して登録完了です。

手順2:ユーザグループ作成

ユーザデバイス→ユーザグループ→新規作成と進めます。

ユーザグループの名前(英数字のみ)を作成します。
タイプはファイアウォールです。

メンバーに先ほど作成したユーザを登録して完了です。

手順3:ポリシー設定

通常通りポリシーを作成します。

送信元にインターネット側からの送信元を通常通り設定します。
全て許可する場合はallですね。

更に、この送信元に先ほど作成したユーザグループを追加します。

終わりです。

これで後はブラウザでアクセスしてみましょう。

画面にForigateのログイン画面が表示され、先ほど作成したユーザ名とパスワードでログインを行います。

この後は、SSHなども利用できるようになります。

細かな設定は端折りましたが、これをやりたい人は既にポリシー設定などやったことがある方だと思いますので、十分に判って頂けると思っています。

この設定も凄く簡単ですね。

最後に

SSHでインターネット側からサーバへアクセス出来る様にすると、SSH BruteForce攻撃に会って面倒なんですよね。IPS攻撃もガッツリやってきます。

この方法では、通常のブラウザで一度認証を行ってから、SSHによるアクセスを行います。

その為、ポートフォワーディングなどでデフォルトポートを変更して逃げているだけではポートスキャンされて見つかってしまう・・・という悩みにも、対処が出来るということになります。

いや~実際、この方法を探し回っていたのですが、なかなかネットで見つからなくて、サポートに聞いたら英文の古いインタフェースマニュアルが・・・何やってるのか良く分からない感じだったのですが、やってみるとこれで良いんか?
すっげー楽でした。

このページを見ている方は、セキュリティ関連で苦労されている方だと思いますが、お互い大変ですね。
頑張ってセキュリティ対策しましょう!