2011年11月13日 (日)

LS-GL(debian Lenny)でOpenVPNサーバーを構築する

■参考にしたURL
http://kilin.clas.kitasato-u.ac.jp/howto/openvpn.html

■openvpnのインストール、/etc/init.d/openvpnが作られる。
# aptitude install openvpn

■鍵の生成
# cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easy-rsa
# cd /etc/openvpn/easy-rsa/
# chmod +x *

■証明書/鍵作成用環境変数設定ファイル編集(自分の環境用に書き換える)
# vi vars

export KEY_COUNTRY="JP"
export KEY_PROVINCE="LS-GL"
export KEY_CITY="tokyo"
export KEY_ORG="LS-GL tokyo"
export KEY_EMAIL="xxxxx@nifty.com"

■環境変数設定,証明書/鍵作成先ディレクトリ初期化
# source vars
# ./clean-all

■CA証明書・秘密鍵作成し,/etc/openvpnにコピー
# ./build-ca
Generating a 1024 bit RSA private key
...............................++++++
........................................++++++
writing new private key to 'ca.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [JP]:
State or Province Name (full name) [LS-GL]:
Locality Name (eg, city) [tokyo]:
Organization Name (eg, company) [LS-GL tokyo]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) [LS-GL tokyo CA]:
Email Address [xxxxxx@nifty.com]:

# cp keys/ca.crt /etc/openvpn/

■サーバー証明書・秘密鍵とDH(Diffie Hellman)パラメータ作成 。/etc/openvpnにコピー
# ./build-key-server server
Generating a 1024 bit RSA private key
.................++++++
..........++++++
writing new private key to 'server.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [JP]:
State or Province Name (full name) [LS-GL]:
Locality Name (eg, city) [tokyo]:
Organization Name (eg, company) [LS-GL tokyo]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) [server]:
Email Address [xxxxxxx@nifty.com]:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Using configuration from /etc/openvpn/easy-rsa/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName           :PRINTABLE:'JP'
stateOrProvinceName   :PRINTABLE:'LS-GL'
localityName          :PRINTABLE:'tokyo'
organizationName      :PRINTABLE:'LS-GL tokyo'
commonName            :PRINTABLE:'server'
emailAddress          :IA5STRING:'xxxxxx@nifty.com'
Certificate is to be certified until Nov  9 13:07:05 2021 GMT (3650 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
LS-GL:/etc/openvpn/easy-rsa#

# ./build-dh
Generating DH parameters, 1024 bit long safe prime, generator 2
This is going to take a long time
.............+.....

# cp keys/server.crt /etc/openvpn/
# cp keys/server.key /etc/openvpn/
# cp keys/dh1024.pem /etc/openvpn/

■クライアント証明書・秘密鍵作成。
サーバーの場合と同じように、以下のコマンドで作成する。クライアントの台数分つくる。ここでは2個作成。入力を促されたら、サーバーの場合と同じように全てデフォルトのままEnterし、[y/n]にはyで答える。

# ./build-key client1
# ./build-key client2

■confファイルを/etc/openvpn/に用意する。
# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
# cd /etc/openvpn
# gunzip server.conf.gz

■起動の仕方。(ちなみにインストールすると自動起動になっている)
# /etc/rc.d/init.d/openvpn start
# /etc/rc.d/init.d/openvpn stop
# /etc/rc.d/init.d/openvpn restart

■Windows openvpnクライアントのインストール。
http://www.openvpn.jp/ からopenvpn gui for windowsをダウンロード。

全てデフォルトでインストール。

[スタート]-[全てのプログラム]-[openVPN]-[OpenVPN Sample Configuration Files]で
sample-configフォルダを開き、configフォルダにサーバーで作ったCA証明書、クライアント証明書、鍵をコピーする。
(例 client1.crt -> client.crtへファイル名変更、client1.key->client.keyへファイル名変更)
ca ca.crt
cert client.crt
key client.key

[スタート]-[全てのプログラム]-[openVPN]-[OpenVPN configuration file directory]でconfigフォルダを開く。
sample-configフォルダから、client.ovpnファイルをconfigフォルダにコピー。

コピー後、client.ovpn内の鍵ファイルの名前と,サーバー名を修正する。
;remote my-server-1 1194
先頭の";"を削除してmy-server-1をサーバー名かサーバーのIPアドレスに書き換える。

■Windowsファイアウオールの設定。
[コントロールパネル]の[Windowsファイアウォール]の[詳細設定]で
openvpnのインストールに伴ってできたローカルエリア接続のファイアウォールからはずす
(チェックをはずす).

■VPN接続
[スタート]-[全てのプログラム]-[openVPN]-[OpenVPN GUI]でopenvpnを開始し
タスクバーの通知領域のアイコンを右クリックして,[client]に[接続]する

■LS-GLのsambaを使う
サーバーの設定ファイルで,アドレス体系10.8.0.0/255.255.255.0がopenvpnに割り当てようになっているので、サーバーのアドレスは10.8.0.1になっている。
このアドレスでアクセスできる。
なお、IPアドレス体系を修正するには、/etc/openvpn/server.confを修正する。

■ADSLルータの設定
ルータ側は、NATでUDPポート番号 1194 を対象のサーバーへ向ける必要がある。

使用しているADSLルータ Aterm  WD701CV では、
  詳細設定 - ポートマッピング設定で
  変換対象プロコトル=UDP
  変換対象ポート = 1194
  宛先アドレス = 192.168.1.XX  (LS-GLのIPアドレス)
でポートアドレスをopenvpnサーバーであるLS-GLの設定を行う。

| | コメント (0) | トラックバック (0)

LS-GL(debian Lenny) でpptpサーバー構築、その2

LS-GLでPPTPサーバーを構築しようとしてppp_mppeのロード
# insmod ppp_mppe.ko
これがエラー。モジュール ppp_mppe.koがないのに気づく。

つまり、カーネルをコンパイルして、モジュールを作る必要がある。
ちなみにLS-GL debian lenny のカーネルバージョンは、2.6.29 なのだが、ソースは。2.6.26しかないので、2.6.26 ベースでブートイメージとmodulesを作ってみた。

参考にしたページ
http://d.hatena.ne.jp/irasya/20100111/1263213868
http://k355566687.blogspot.com/2010/04/blog-post_23.html

パッケージ一覧情報の更新をする
# aptitude update

必要なツール、ライブラリをインストール
# aptitude install build-essential bzip2 libncurses5-dev git-core fakeroot initramfs-tools kernel-package module-assistant devscripts uboot-mkimage devio

カーネルソースの入手
# aptitude install linux-tree-2.6.26

ソースのビルド
# cd /usr/src/linux-source-2.6.26

debian用のパッチをあてる
# /usr/src/kernel-patches/all/2.6.26/apply/debian
....
  (+) OK   bugfix/all/nfs-aio-fix-use-after-free.patch
  (+) OK   bugfix/all/md-fix-bug-with-re-adding-of-partially-recovered-device.patch
  (+) OK   bugfix/all/md-fix-bug-with-re-adding-of-partially-recovered-device-regression.patch
  (+) OK   bugfix/x86/flush-tlb-if-pgd-entry-is-changed-in-pae-mode.patch
  (+) OK   bugfix/all/ext3-skip-orphan-cleanup-on-rocompat-fs.patch
  (+) OK   bugfix/all/cciss-fix-lost-command-issue.patch
  (+) OK   bugfix/all/cifs-check-that-last-search-entry-resume-key-is-valid.patch
  (+) OK   bugfix/all/cifs-fix-saving-of-resume-key-before-CIFSFindNext.patch
  (+) OK   bugfix/all/vm-fix-vm_pgoff-wrap-in-upward-expansion-regression.patch
--> 27 fully applied.

/bootパーティションをマウント
# mount -t ext2 /dev/sda1 /boot

オリジナルのconfigファイルをコピー。
# cp arch/arm/configs/orion5x_defconfig .config

Makefileを変更、EXTRAVERSIONに -cocoro.ppp を追加
EXTRAVERSION = -cocoro.ppp 

カーネルの設定
# make oldconfig

... デフォルトでずっとENTER、以下だけ変える。

Buffalo Linkstation Pro/Live (MACH_LINKSTATION_PRO) [N/y/?] (NEW) Y

... 後も終わるまでずっとENTER

使用するモジュールの設定
# make menuconfig

[Device Drivers]->[Network device support]にある
<M> PPP (point-to-point protocol) support
として
[*] PPP multilink support (EXPERIMENTAL) (NEW)
[*] PPP filtering (NEW)
<M> PPP support for async serial ports (NEW)
<M> PPP support for sync tty ports (NEW)
<M> PPP Deflate compression (NEW)
<M> PPP BSD-Compress compression (NEW)
<M> PPP MPPE compression (encryption) (EXPERIMENTAL) (NEW)
<M> PPP over Ethernet (EXPERIMENTAL) (NEW)
<M> PPP over L2TP (EXPERIMENTAL) (NEW)

他はそのまま。

コンパイル作業、(devioの>はリダイレクトではないらしい。)
# make clean
# make zImage; make modules; make modules_install
# devio > foo 'wl 0xe3a01c06,4' 'wl 0xe3811031,4'
# cat foo arch/arm/boot/zImage > zImage
# mkimage -A arm -O linux -T kernel -C none -a 0x00008000 -e 0x00008000 -n 'Linux-2.6.26-cocoro-ppp' -d zImage /boot/uImage-2.6.26-cocoro-ppp
Image Name:   Linux-2.6.26-cocoro-ppp
Created:      Fri Nov 11 22:38:09 2011
Image Type:   ARM Linux Kernel Image (uncompressed)
Data Size:    1789232 Bytes = 1747.30 kB = 1.71 MB
Load Address: 0x00008000
Entry Point:  0x00008000

ブートパーティションに置く
/boot/uImageはシンボリックリンクなので一度削除して張りなおす。
# cd /boot
# rm uImage
# ln -s uImage-2.6.26-cocoro-ppp uImage

終わったら、再起動。
# shutdown -r now

uname でカーネルバージョンを確認
# uname -a
Linux LS-GL 2.6.26-cocoro.ppp #1 PREEMPT Fri Nov 11 01:03:15 JST 2011 armv5tel GNU/Linux

lsmodでロードされているか確認
#lsmod
Module                  Size  Used by
ppp_synctty             7392  0
ppp_async               8960  0
ppp_deflate              4928  0
ppp_generic            23572  3 ppp_synctty,ppp_async,ppp_deflate
slhc                      5504  1 ppp_generic
pcbc                      3584  0
ecb                        2752  0
crypto_blkcipher      15972  2 pcbc,ecb
crypto_algapi          14304  3 pcbc,ecb,crypto_blkcipher

なんか逆にモジュールが足りなくなった。その上、ppp_mppeがロードされてない。
pcbc, ecbはロードされてんだけどなあ。

tunやbridgeがないのが原因か?再度 menuconfig で修正してカーネルビルド

# cd /usr/src/linux-source-2.6.26
#make menuconfig

以下の設定を画面から選択
  Networking  --->
    Networking options  --->
       [*] TCP/IP networking
       [*]   IP: multicasting
       [*]   IP: advanced router
            Choose IP: FIB lookup algorithm (choose FIB_HASH if unsure) (FIB_HASH)
       [*]   IP: policy routing
       [*]   IP: equal cost multipath
   ....
       <M>   IP: tunneling
       <M>   IP: GRE tunnels over IP
       [*]     IP: broadcast GRE over IP
   ....
       <M>   IP: AH transformation
       <M>   IP: ESP transformation
       <M>   IP: IPComp transformation
       <M>   IP: IPsec transport mode
       <M>   IP: IPsec tunnel mode
       <M>   IP: IPsec BEET mode

ついでに、iptablesのフィルタ関係を追加。
  Networking  --->
    Networking options  --->
      [*] Network packet filtering framework (Netfilter)  --->
        [*]   Bridged IP/ARP packets filtering
        Core Netfilter Configuration  --->
          以下選べるの全部チェック
        IP: Netfilter Configuration  --->
          以下選べるの全部チェック
        Bridge: Netfilter Configuration  --->
          以下選べるの全部チェック

ブリッジ使う前提で入れる。
  Networking  --->
    Networking options  --->
    <M>  802.1d Ethernet Bridging

  Device Drivers  --->
    Network device support  --->
    <M>  Universal TUN/TAP device driver support

再度ビルド作業
# make zImage; make modules; make modules_install
# devio > foo 'wl 0xe3a01c06,4' 'wl 0xe3811031,4'
# cat foo arch/arm/boot/zImage > zImage

/bootをマウントして、uImageを置き換え
# mount -t ext2 /dev/sda1 /boot
# mkimage -A arm -O linux -T kernel -C none -a 0x00008000 -e 0x00008000 -n 'Linux-2.6.26-cocoro-ppp' -d zImage /boot/uImage-2.6.26-cocoro-ppp
# cd /boot
# rm uImage
# ln -s uImage-2.6.26-cocoro-ppp uImage

再起動して再度試す。
# shutdown -r now

ロードされたモジュールの確認
# lsmod
Module                  Size  Used by
ppp_synctty            7392  0
ppp_async              8960  0
ppp_deflate             4928  0
ppp_generic            23572  3 ppp_synctty,ppp_async,ppp_deflate
slhc                       5504  1 ppp_generic
pcbc                      3584  0
ecb                        2752  0
crypto_blkcipher     15972  2 pcbc,ecb
crypto_algapi          14304  3 pcbc,ecb,crypto_blkcipher
tun                        9764  0
bridge                    51968  0

状況変わらず、他が原因か・・・試しに depmod を実行

# depmod -a
# modprobe ppp_mppe
FATAL: Error inserting ppp_mppe (/lib/modules/2.6.26-cocoro.ppp/kernel/drivers/net/ppp_mppe.ko): No such device

他に原因があるに違いない・・・ググって、以下のモジュールをロードするとうまくいった。

# modprobe crypto_algapi
# modprobe arc4
# modprobe sha1
# modprobe cryptomgr
# modprobe cbc
# modprobe pcbc
# modprobe ecb

それで、結局、/etc/modulesは以下の内容へ変更
----------------------------------------------------------------------
# Parameters can be specified after the module name.
bridge
tun
crypto_algapi
arc4
sha1
cryptomgr
cbc
pcbc
ecb
ppp_generic
ppp_deflate
ppp_async
ppp_mppe
ppp_synctty

alias ppp-compress-18 ppp_mppe
alias ppp-compress-21 bsd_comp
alias ppp-compress-24 ppp_deflate
alias ppp-compress-26 ppp_deflate
----------------------------------------------------------------------

再起動して、確認
# lsmod
Module                  Size  Used by
ppp_synctty            7392  0
ppp_mppe               7044  0
ppp_async               8960  0
ppp_deflate             4928  0
ppp_generic            23572  4 ppp_synctty,ppp_mppe,ppp_async,ppp_deflate
slhc                       5504  1 ppp_generic
ecb                        2752  0
pcbc                      3584  0
cbc                        3392  0
crypto_blkcipher      15972  3 ecb,pcbc,cbc
cryptomgr               2720  0
sha1_generic            2336  0
arc4                      1696  0
crypto_algapi          14304  7 ecb,pcbc,cbc,crypto_blkcipher,cryptomgr,sha1_generic,arc4
tun                       9764  0
bridge                   51968  0

結論)
ppp_mppeがロードできるようになるには、暗号関係(cryptomgr,sha1_generic,crypto_algapi)をロードさせることが必要。bridge やtunは関係なし。

また、後で気づいたのが、使用しているADSLモデム Aterm WD701CVは、VPNパススルーとうたっているが、GRE(プロコトル番号=47)のNAT対応がされていなかった。これじゃ外部からアクセスできない。

2012/04/30 しかし、GREのNATが出来なくても、高度な設定で、DMZホストの登録機能があった。以下の設定をAterm WD701CVで設定
・DMZホスト機能=使用する
・DMZホストの配置=LAN側
・DMZホストのIPアドレス=Linkstation のIPアドレス

後は、ポートマッピングで、TCP / 1723 をLinkstation のIPアドレスに仕向けるだけで
OKでした。

| | コメント (0) | トラックバック (0)

LS-GL(debian Lenny)でpptpサーバー構築、その1

下記のURLの内容を参考に行ったが、うまくいかなかった。
原因は、モジュール ppp_mppe.koがなかったため。

参考)http://d.hatena.ne.jp/irasya/20100111/1263213868

インストールしているOS=Debian GNU/Linux 5.0 Lenny

pptpdのインストール

# aptitude install pptpd


/etc/sysctl.confの修正
# Uncomment the next line to enable packet forwarding for IPv4
#net.ipv4.ip_forward=1
# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1
と先頭の#を消してコメントアウト化。

pptpd設定ファイル(/etc/pptpd.conf)の内容

最後に追加

option /etc/ppp/options.pptpd
localip  192.168.1.201-210
remoteip 192.168.1.211-220


pptpdオプションファイル(/etc/ppp/options.pptpd)の内容

新規に作成

lock
nodefaultroute
name godmelon-pptp
auth
proxyarp
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns  192.168.1.1
#ms-wins 192.168.1.1
debug
nobsdcomp
novj
novjccomp
logfile /var/log/pptpd.log

認証ユーザ設定ファイル(/etc/ppp/chap-secrets)の内容
userid            *      password               *
※userid, password は、書き換える。

必要なモジュールを読み込ませる(/etc/modules)

bridge
ipv6
tun
ecb
pcbc
ppp_generic
ppp_deflate
ppp_async
ppp_mppe
ppp_synctty

alias ppp-compress-18 ppp_mppe
alias ppp-compress-21 bsd_comp
alias ppp-compress-24 ppp_deflate
alias ppp-compress-26 ppp_deflate

再起動

netstat でポートがオープンされているか確認

# netstat -tul
tcp        0      0 *:1723                  *:*                     LISTEN

記述したモジュールがロードされているか確認

# lsmod
Module                  Size   Used by
ppp_synctty            7392   0
ppp_async               8960  0
ppp_deflate             4928   0
ppp_generic            23572  3 ppp_synctty,ppp_async,ppp_deflate
slhc                       5504   1 ppp_generic
pcbc                      3584  0
ecb                        2752   0
crypto_blkcipher     15972   2 pcbc,ecb
crypto_algapi          14304  3 pcbc,ecb,crypto_blkcipher
tun                        9764   0
bridge                   51968  0

あれっ、記載しているppp_mppeが出てこない。

初期インストールのdebian lennyのカーネルには、ロードモジュールppp_mppe.ko がないことが判明。

| | コメント (0) | トラックバック (0)

2009年6月27日 (土)

no-ip

玄箱ProにダイナミックDNSクライアントを動かすのに何がいいか考えあぐねていたところno-ipがあることに気がついた

1.Download a Free Dynamic DNS Update client for your dynamic IPのページ内にある「Download 2.1.9」リンクから最新版のClientをダウンロード

2.アーカイブを展開
3. 展開して出来た noip-2.1.9-1 ディレクトリに移動
4. make
5. make install

このとき事前に登録したアカウント情報(ユーザー・パスワード)を聞いてくる

6. 成功すると以下のファイルが作成される
  /usr/local/bin/noip2
/usr/local/etc/no-ip2.conf

7. /etc/init.d/rcS に以下の行を追加する

/usr/local/bin/noip2

これで完了

8. 設定した内容を見るには noip2 -S と入力するとよい。
ホスト名、アカウント情報と何分周期で更新するか表示してくれる。

---------------------------------------------
/etc/init.d # noip2 -S
1 noip2 process active.

Process 31678, started as noip2, (version 2.1.9)
Using configuration from /usr/local/etc/no-ip2.conf
Last IP Address set □.□.□.□
Account □□□□□@nifty.com
configured for:
host □□□□□.no-ip.org
Executing username=□□□□□nifty.com&pass=□□□□□□&h[]=□□□□□.no-ip.org upon successful update. Updating every 30 minutes via /dev/eth0 with NAT enabled.
---------------------------------------------

デフォルトでは30分周期で更新してくれるらしい


| | コメント (0)

2009年1月 4日 (日)

LS-GLにシリアルコンソールを作る(その3)

ネットワーク経由でログインできるようにする

コンソールでログインが出来るようになったら、ネットワーク経由でもログインが出来るように
設定しておく。ありがたいことに、LS-GLは実は、telnetデーモンが用意されている。
viでブートのスクリプト/etc/init.d/rcS を修正し、telnetが出来るようにする。

# vi /etc/init.d/rcS

下線のように最後の辺りに/usr/sbin/telnetd の1行を挿入する

--------------------------------------------------------------------------------------
#
echo "** step3 **"
for cmd in recover_shareinfo.sh micon_setup.sh atalk.sh ftpd.sh httpd.sh smb.sh clientUtil_servd.sh
lsprcvd.sh daemonwatch.sh cron.sh logchkd.sh checkconfig.sh init_sem.sh
do
exec_sh $cmd
done

/usr/sbin/telnetd

#fin.
exec_sh bootcomplete.sh
--------------------------------------------------------------------------------------

| | コメント (0)

LS-GLにシリアルコンソールを作る(その2)

次は、結線できても、LS-GLはrootのログインパスワードが知らされていないので、
どのユーザーIDからもログインが出来ない。rootのパスワードを消す必要がある。

これは、LS-GLのHDを別のUNIXに接続してパスワードを消す方法が一番手っ取り早い!
持っているのがFedora Core5だったので、それを使ったが、linux系であれば特に問題はない。

また、LS-GLのHDはSATA形式なので、USB変換キットで接続する。
Lsgl_17

下記は、PC-linuxで見たLS-GLのHDの様子。
PC-linuxの種類やUSBの接続状態によってデバイス番号や名称は変わってしまうが、基本的には、デバイス /dev/sd*になるはず。
ls /dev でみると /dev/sda があったので、fdiskでパーティションを覗いてみる。
Linuxパーティションが出てきた。/dev/sda で当たり。

ちなみに、LS-GLのHDのフォーマットは、Linuxのxfs形式でフォーマットされていることが分かっている。
パーティションは5個存在しており
①/dev/sda1 … ブート用のファイルが存在
②/dev/sda2 … ルートファイルシステム
③/dev/sda5 … swap
④/dev/sda6 … NAS用ファイルシステム
と割り当てられている。

Lsgl_18


マウントして中身を確認
# mount /dev/sda2 /mnt
# cd /mnt/etc
# ls

下記の通りunixでよくみかける/etcのファイル群が存在
Lsgl_19

passwdファイルをviで開いてみると、パスワード欄に何も記載がない。Xの1文字だけ。

Lsgl_20

ひょっとして、shadowシステムを採用か?
vi で/etc/shadowを開いてみるとパスワードを暗号化している文字列発見!

Lsgl_21

中身を消して w! で強制書き込み。

Lsgl_22

HDを元に戻して、LS-GLをブートさせてみる

ログインプロンプトでrootと入力して、パスワードなしにはい、ログイン出来ました。

Lsgl_23


後は、HDを元に戻して配線ケーブルを外に出すだけ。こんな感じ。
シールで塞いであるが、通す穴が元から開けてある。そこに配線ケーブルを入れておく
Lsgl_24

Lsgl_25


| | コメント (0)

LS-GLにシリアルコンソールを作る(その1)

LS-GLの中を開けてみるとボード内部には、まるでUSBコネクタピンのような箇所がある。
ここがシリアルコンソールの結線用になっている。BUFFALOさん賢い!ありがとう。

Lsgl_2

このピンアサインだけど、他のサイトで色々調べてみると

1: TXD
2: RXD
3: VCC(+3.3V)
4: GND

という順番。基盤配線をよく見ると右端ピンはGNDであることが判明、つまり以下のようになる。

Lsgl_8

参考サイト
http://www.yamasita.jp/linkstation/2008/02/080207_1l.jpg
http://www5.atwiki.jp/kuro-bsd/pages/212.html




あとは、RS232Cレベル変換を入れてPCのRS232Cコネクタに接続するだけ。
普通なら秋葉原の秋月電子通商からADM3202のRS232CレベルICを購入して配線するのだけど、
今回は、大阪のダイセン電子工業のRS232C変換キットを購入してみた。


RS232Cレベル変換キット
型名:ddkit0704
※RS232Cコネクタの中にRS232Cレベル変換ICが入っていてとても見た目きれいに仕上がる
動作電圧はDC3V~5V、コネクタはメスを指定して購入する

Lsgl_3

この変換キットのコネクタ配線は

Lsgl_4

と1-2、3-4、5-6、7-8はショートされている。とちらに取り付けても同じ。
ちなみに、9と10は、CTS/RTSに利用されているが今回は使用しない。



という訳で配線は以下のように決定

Lsgl_5

こんな感じでハンダ付け、ちょっとLS-GL側はへたくそになってしまった。(^ ^;

Lsgl_13

Lsgl_14


TeraTermで確認してみる。115200bpsで接続する。ブート時のメッセージが表示された。成功!

Lsgl_10


後は、日曜大工の店からハンダ付けしたLS-GLのケーブルが外れないように、透明パテを購入してくる。
透明パテ無かったので、水槽やお風呂で欠けたところを補完するボンドを購入。ボンド社製「バスボンド」
完全に固まるのに24時間かかるがとても便利。

Lsgl_15

こんな風に透明のまま固まるので後で見るとき便利。

Lsgl_16

これでハード面は出来たっ!

| | コメント (0)

その他のカテゴリー

CE6 | EM51 | HSG X5A | iPAQ | Linkstation | PDA | SC-02B | SmartQ | Voosoo V7