スカイプ向けヘッドセット

スカイプ対応を謳っているヘッドセットはたくさんあるんだけども、対応もなにもサウンドカードにマイク入力できてサウンドカードからの出力を拾えるならなんでも対応なわけで、そんなくだらないことはどうでもいい。

で、スカイプ使うとチャットで文字を打つのが面倒になる。
まあ、そりゃ打つよりしゃべったほうが楽なわけで。
ただ、ヘッドセットの良し悪しは当然ある。
スカイプ向けのヘッドセットで重視するポイントとしては以下かと思う。

  • 音質が悪くないこと
  • マイクがそこそこいいこと
  • ヘッドセット自体のつけ心地が悪くないこと
  • やすいこと

音質重視になるとゼンハイザーとかにいくわけだけども、ゼンハイザーはマイクに関してはちょっと弱く、スカイプ向けということで考えるとちょっと外れる。と思う。
ついでに高い。
で、個人的にいい感じだと思うのが、プラントロニクス。
プラントロニクスは音質はそこそこ、マイク良好、つけ心地もなかなか、そして安い。(bluetoothものは高い)
安いっていってもさすがに1000円レベルではないけども、3000円台で買える。
ちなみに、1000円レベルのものはたいていつけ心地の時点で挫折する。
マイクも大抵やばいことになってる。
実際それで泣いた。
まじ、しばらくつけてると耳痛くなる。
マイクブーストしないとちゃんと相手に声が聞こえない。
適当なヘッドセット選ぶとろくなことがありませんでしたはい。

でまあ、いろいろと調べて、プラントロニクスの.audio 350っていうのを買って使ってみて、それがなかなかよかったんだが、この間踏みつけて一部がぱきっと。。。
まあ、まだ使えるんだけども、もう一個買おうかと調べてみたらほとんど売ってない。
調べてみたら今は355が現役みたい。
で、355買おうかなーと思ってみていたら、625とかいう上位っぽいのも売ってた。
USBでも接続できるそうだ。
こっちのほうが楽だよなーとか思いつつ、値段みてみるとやっぱり2000円くらい高い。
まあ、355でいっか、と思ってぽちろうとしたんだが、625の妙に安いのを発見。
しかも送料無料ときた。
3980円でぽちった。

まあ、要するに。
プラントロニクスの.audio系がスカイプ用ヘッドセットとしてはお奨めですよと。

げん玉でお小遣い稼ぎ

げん玉というポイントサイトがあり、そこのポイントがおいしいという話を前したんだけど、実際結構お小遣い稼ぎになる。
実際自分は先月空いた時間つかってちょこちょこやって50000円くらいお小遣いもらえた。
で、流れとしては以下のような感じ。

  1. げん玉に登録
  2. ログイン
  3. ポイントのおいしいキャンペーンに申し込む
  4. キャンペーン条件を達成
  5. げん玉ポイントゲット
  6. げん玉ポイントをPoint Exchangeのポイントに変換
  7. Point Exchangeから自分の口座に振り込み

おもに2-5をループする感じ。

で、今ポイントがおいしいキャンペーンは、FX系とローンカード系。
そこでそれぞれのメリット・デメリット。

FX系
メリット

  • 同時にたくさん申し込める
  • 審査がゆるい
  • げん玉ポイント以外にも、FX会社独自のキャンペーンでキャッシュバックを行っているところが多い

デメリット

  • 大抵の条件が口座開設⇒入金⇒初回取引で、初回入金の相場が10万円から30万円、取引が買って即売りで大体100円かかる。
  • げん玉ポイントやキャッシュバックキャンペーンの入金が終わる前に出金すると、対象外となることが多いため、しばらく入金しておいたままにしておかないといけないので、余裕資金がある程度必要。

ローンカード系
メリット

  • カードの審査に通るだけでポイントがもらえる。

デメリット

  • 同時にたくさん申し込むと、信用情報機関への問い合わせ関係で審査が通りにくくなる。
  • 基本的に無職だと審査が通らない。
  • 信用情報に事故情報が残っている人だとたぶん通らない。(たとえば支払い3ヶ月以上の遅延事故情報は3年間残る)

興味を持った人は右のバナーから登録してくだしあ。

LDAPでホスト名を共有

今のようにXenで仮想化してマシンをもこもこ増やしていると、正直マシンの名前解決が面倒くさい。
かといってDNSは大げさな感じ。
なので、hostsを使う。
でも、毎回新しくドメインを立ち上げるたびにhosts書くのもめんどくさい。
じゃあLDAPにホストの情報登録すればいいじゃない、という話。

続きを読む LDAPでホスト名を共有

LVMのLVのresize

結構水青が再稼動してから時間がたっているんだけども、バックアップ環境を整備していないっていう。
まあミラーリングはしてるからあれだけど。
で、今回、RAID1でLVMな構成にするのにはまりまくって涙目になったけども、LVMを使いたい最大の目的がこのスナップショット機能なわけで、つかわないわけにはいかない。

続きを読む LVMのLVのresize

ssh接続に失敗する

久々に時間ができたのでめこめこ書いていきます。

まあ、そういうわけでXenで新規ドメイン立ち上げて、LDAPの情報を使ってsuできるところまでいったんだけども、sshでそのドメインUに接続しようとしてもうまくいかない。
なぜだろう、と思ってログをあさると、以下のような。

Jul 18 19:50:41 billy sshd[3231]: PAM unable to dlopen(/lib/security/pam_ck_connector.so): /lib/security/pam_ck_connector.so: cannot open shared object file: No such file or directory
Jul 18 19:50:41 billy sshd[3231]: PAM adding faulty module: /lib/security/pam_ck_connector.so
Jul 18 19:50:41 billy sshd[3231]: PAM unable to dlopen(/lib/security/pam_gnome_keyring.so): /lib/security/pam_gnome_keyring.so: cannot open shared object file: No such file or directory
Jul 18 19:50:41 billy sshd[3231]: PAM adding faulty module: /lib/security/pam_gnome_keyring.so
Jul 18 19:50:41 billy sshd[3231]: Accepted password for test from 192.168.1.255 port 57057 ssh2
Jul 18 19:50:41 billy sshd[3231]: pam_unix(sshd:session): session opened for user test by (uid=0)
Jul 18 19:50:41 billy sshd[3231]: error: openpty: No such file or directory
Jul 18 19:50:41 billy sshd[3233]: error: session_pty_req: session 0 alloc failed

なんかいろいろとだめっぽい。
とりあえず前半部は/etc/pam.dで設定したけど入っていないPAMのライブラリがあるだけなんだろうから、設定からはずすなりライブラリをインストールするなりすればいいんだろう。
実際適当にaptで探してインストールしたら治った。
(/etc/pam.d/common-*はほかで設定したやつの使いまわし)

で、問題は最後の2行。
これptyがないっていってるんだよな、きっと。
ってことはカーネルレベルの話だよな、きっと。

しばらく考える。

# aptitude install linux-image-2.6-xen-686

ドメイン再起動。
動いた。

準仮想化のドメインUにもカーネルパッケージは入れたほうがいいと思います、はい。

リモートからのLDAP認証ではまった件

リモートからPAMを使ったLDAP認証をするためには、簡単に流れを整理すると

  1. 認証サーバにOpenLDAP(slapd)をインストールして設定
  2. クライアントにlibnss-ldapをインストールして参照サーバの設定、nsswitch.confでldapを参照するように設定。
  3. クライアントにlibpam-ldapをインストールして参照サーバの設定、/etc/pam.d/以下を修正してPAMでLDAPを使うように設定。
  4. クライアントにldap-utilsをインストールして参照サーバの設定。

こんな感じになるわけだけども、この間新規にXenの32bitのDomainUを、64bitのDomain0上に立ち上げたときに設定したとき、うまく動かなかった。

症状としては、

  1. 認証局はばっちり見えてる。
    ldapsearch -xとかやるとまるみえ。
  2. passwdやgroupの情報もとれる。
    getent passwd, getent groupで丸見え。
  3. idでユーザidがとれない。
    とうぜんsuもできない。
  4. useraddでユーザを追加してやると、パスワード未設定でもログインできる。
    つまりLDAPの情報を使っている。

とりあえずこの状況で放置プレイしていたんだけども、ようやく時間ができたのでいじってみた。
結果。

# /etc/init.d/nscd restart

キャッシュかよ。
一週間以上たっても変わらないって事は、通知きてない&取りに行ってないないんだな。
罠すぎる。

こういうことがあるのが泣き所

水曜日 主戦機種ジャグ6 +1K
木曜日 主戦機種リオ2 5, ジャグ6 -33K
金曜日 主戦機種リオ2 6, ジャグ6 -23K

期待値どんだけ下回ってるんだこれ。
まあ、読みはあたってるんで、店の癖はきちんと把握できてる確認にはなってるんだけど。

ちなみに仕方がないので土曜日はハイエナどさまわりで臨時出勤したら、+32K。
トンネルは抜けたのかと期待して来週に挑みます。

shadowパスワードの変換

既存LinuxアカウントをLDAPに移行する際にmigrationtoolsを利用したんだけども、そのとき書き忘れていたことが。
migrationtoolsのスクリプトはshadowパスワードに対応していない。
普通はshadowパスワードを利用しているだろうから、このスクリプトを使って既存LinuxアカウントをLDAPに移行する際には、一旦shadowパスワードを利用しないようにしなければならない。
この変換に使うのがpwunconv, grpunconvだ。
それぞれshadow, gshadowを用いる形式からpasswd, groupに埋め込む形式に変換する。
元通りshadow形式を用いる場合はpwconv, grpconvをたたけばいい。