平繁無忙の何でも書くブログ

  • NECスリムPCのCPUを換装(Core i5 8500TからCore i7 8700Tに)

    元はジャンク品として購入したNECのミニPC(MKM21/C)に、グラフィックボードとしてNVIDIAのP1000を増設したことは以前に書きました。

    LMStudioでの軽量なLLMを使う分には問題なく、さらに軽量級の3Dゲームなんかも処理できますし、元々の映像出力はディスプレイポートとHDMIの2系統だったのが、P1000によりさらに4ポートのミニディスプレイポートが加わり、モニター使い放題です。いっぱい使うとファンが鳴り止まないですが。

    さて、GPU周りはこれで控えめな用途なら十分な状態になりましたが、今度はCPUに不満が出てきました。

    https://support.nec-lavie.jp/navigate/support/productsearch/old_number/MKM21C4/spec.html

    Core i5 8500TはCore i5 8500の省電力版であり、かつ、6コア6スレッドと最近のCPUでは見ない設計になっています。スレッド数が少ないのが、普段のブラウザ操作や同時に複数作業をするときの引っかかりに出てきてしまいます。

    ということで、同じチップセットのまま載せ替えられるCPUを探します。

    Core i5 8500
    Core i5 8500K
    Core i7 8700T
    Core i7 8700
    Core i7 8700K
    が一応、候補として挙げられなくはないですが、それは潤沢な電力と排熱機構がある場合の話であり、この狭っ苦しいミニPCかつACアダプタでは限界があります。電力消費量が多い無印やKシリーズはチャレンジする気になれません。

    ということで、事実上はCore i7 8700Tしか選択肢がありません。これでも、6コア6スレッドから6コア12スレッドになり、クロック数も上がるので、かなり快適になるはずです。ベンチマークでは3割くらい上回っているようです。
    https://technical.city/ja/cpu/Core-i7-8700T-vs-Core-i5-8500T

    さて、今使っているNECのPCで使っているLenovoのACアダプタ(ソケットが長方形のやつ)は、手持ちが45W、60W、90Wで、P1000を使うようになってからは90Wのものにしています。

    ヤフオクで135Wか170Wのものを買おうかと迷いましたが、Core i7 8700Tは一応、Core i5 8500Tと同じTDP(35W)ですし、思いっきり負荷を長時間かけない限りは大丈夫かと思って、とりあえずは90WのACをそのまま使うことにします。

    肝心のCore i7 8700Tもヤフオクで手に入れましたが、調べたらじゃんぱらやパソコン工房でも売ってるやん・・・。値段もヤフオクと変わらん。

    気を取り直して、購入したブツが届いたので、CPUを換装します。CPU換装なんて、多分20世紀に入ってから始めてなんじゃ無いかな。90年代後半〜末は大阪日本橋に入り浸っていたので頻繁にしていたのですけれど。

    Core i5 8500Tを外した後に、Core i7 8700Tをセット。

    グリスを塗ってヒートシンクやファンを元通りにしてスイッチオン。

    同じ電源のままで動くのか緊張しましたが、何事もなく無事起動しました。MXLinuxでも問題なく認識されています。当たり前ですけれど。

    LMStudioでAIを使ってGPUを動かしても落ちません。CPUとGPUをガンガンに負荷かけるような処理を行うゲームでもすれば落ちるでしょうか? 少なくともLinux版のSteamでドラゴンクエストⅢをプレイしても落ちませんでした。GPUの負荷が大きかったのであまり意味なかったかも知れません。

    とりあえず、スレッド数が2倍になった威力はあるようで、通常利用レベルでは引っかかりを覚えることは無くなった気がします。気がするだけだったら悲しいですけれど、電力不足にならないレベルで性能アップするならこれくらいが限界でしょうね。

  • なぜか使えたり使えなかったりするLANハブ

    1年ほど前に自宅サーバや各種Linuxマシンにハマる前は、自宅のネットワークで使っていたのはNuro光のONU兼ルータと、TP-Link製の5ポートLANハブくらいでした。有線LANでつなぐのは、メインPCとNasneとネットワークプリンタだけでしたのでそれで十分だったのですが、今では、
    ・メインPC
    ・プリンタ
    ・Nasne
    に加えて
    ・ProxmoxVEを入れているミニPC✕2台
    ・ProxmoxBackupServerを入れているミニPC
    ・ゲートウェイにしているZimaboard
    もあるので、当然5ポートハブでは足りません。ということで、バッファロー製の8ポートのファンレスのハブを購入して使っていたのですが、数ヶ月で使えなくなりました。具体的には電源ケーブルとLANケーブルがつながっていても、電源ランプもLANのランプも点かず、当然ですが通信もできません。

    これは困ったと思ってとりあえず機器を選んでいるのも面倒なので、すぐに届いて安いTP-Linkの8ポートハブをAmazonで購入して使い始めました。色々悪評高いTP-Linkですけれど、LANハブならまだマシかと勝手に考えています。

    ともかく、そのTP-Linkのハブの方は、以前使っていた5ポートのハブも含めて壊れる気配はありません。

    その一方で、以前壊れた!と思っていたバッファローのハブも、戯れに電源を繋いでみたらランプが点きます。

    ・・・?

    活線のLANケーブルも繋いでみたら、こちらもランプが点きます?

    これはもしかして何かの勘違いだったのかなと思い、機会があればTP-Linkのハブと入れ替えようと思っていました。

    そして先日。休みの日に、いわゆるスパゲッティ状態でごっちゃになっていた上記機器間をつなぐLANケーブルを、カテゴリ6の1メートルのLANケーブル(日本橋のイオシスで1つ100円で購入)に入れ替えてスッキリさせるついでに、LANハブもTP-Linkからバッファローに交換しました。ついでにACアダプタ、電源コード類もくんずほぐれつの状態になっていたのを整理しました。

    機器が増えたので面倒も増えましたが、全部つなぎ直して全て電源オーン!

    しかしネットワークがつながりません。全部のPingも通りません。何だこれはと思ってバッファローのハブを見てみたら、電源ランプも全ポートのランプも落ちています。やっぱ壊れてるやんけ!!!

    再び、TP-Linkの8ポートハブに入れ替えて何事もなくネットにつながりました。全てのサーバも正常です。

    やはりバッファローのハブが復活したと思っていたのは幻想だったのだな・・・と思い、念の為にまた電源をつないでみるとランプが点く。LANケーブルをつなぐと、そのポートのランプも点く。

    なんじゃこれはと思いましたが、ネットや開発の世界では、
    「動いているものはイジるな」
    という大原則が存在します。それを無視したから面倒なことになったのですが、同時に接続するポート数が多いと使えなくなるのか・・・? なんだこいつ。

    同時接続が何ポートになると落ちるのか、あるいは特定の場所のポートを使うと落ちるのか。

    いろいろ検証したいところですが、確か2,000円もしない製品のために、細かい検証なんかやってられません。

    ということで、また死蔵することになりました。もう出番はないと思いますが。

  • セルフホストのサーバの大半をSSL化

    昨年10月にこのブログでも使っている独自ドメインをCloudflareに移管したのですが、その時にやろうと思っていたことを忘れていました。

    DNSチャレンジを使っての、ローカル環境の各サーバのSSL化です。前にドメイン管理をしていたバリュードメインでは出来なかったのですよね。前にDNSチャレンジという技術を知ってやってみようと思ったら駄目で、それもあってCloudflareに移管したのをすっかり忘れていました。

    当然ですがこのブログを運用しているGhostのサーバと、あとNextcloudとVaultwardenとFreshRSSは既にCloudflareトンネルでSSL化していたので、残りのMemosとJellyfinをDNSチャレンジでSSL化します。

    まず準備として、CloudflareでAPIトークンを作成します。

    Cloudflareの「アカウントの管理」→「アカウントAPIトークン」で「トークンを作成」をクリックし、「ゾーンDNSを編集する テンプレートを使用する」から、
    特定のゾーン : 独自ドメイン
    を選んでから「概要に進む」をクリックして、
    出てきたAPIトークンをコピペしておきます。一回限りしか表示されないそうです。

    次に、Cloudflareでドメインを管理するようになって不要になり、Proxmoxからは削除していたNgnix Proxy Managerを、Proxmox Backup Serverからリストアします。

    リストアしたNPMで、
    「SSL Certificates」から「Add Let’s Encrypt Certificate」を選び、
    ドメインネームはサブドメインをワイルドカードで指定して、「Use a DNS Challenge」でCloudflareを選び、さっきコピペしておいたAPIトークンを貼り付けて保存すると、サブドメイン共通で使い回せるSSL証明書が完成します。

    次に、「Proxy Hosts」で作りたいサブドメインを「Add Proxy Host」から作成します。ドメインネームにサブドメインを入れて、Forward Hostname/IPにプライベートIPアドレスを入れて、必要ならPortも指定して、SSLタブでさっき作ったSSLを選んで完了。

    最後に、OpenWrtで「Network」→「DHCP and DNS」→「DNS Records」タブで、
    必要なサブドメインについてHostnameとIPアドレスを入れます。
    ここで最後に「Save& Apply」を押して適用しないと有効にならないのが落とし穴。今回何度も忘れて、???という状態になってしまいました。

    成功したので気を良くした自分は、ついでにProxmox VEとProxmox Backup ServerもSSL化しようとして、ハマりました。

    他のサーバと同じようにやってもブラウザで開かず、AIに聞いてみると、NPMで
    Websockets Support: ON
    HTTP/2 Support: ON
    にした上で、Advancedタブに

    location / {
    proxy_http_version 1.1;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection “upgrade”;
    proxy_set_header Host $host;
    proxy_pass https://192.168.x.x:8006; # ← こっはPVEのIP(PBSの場合は8007ポート)にする
    }

    を書かないといけないらしい。マジでAIに聞かないとわからんわ。

    というか、そもそもProxmoxの場合は、
    「データセンター」→「ACME」
    にある機能で、ここからDNSチャレンジできるやん。まあ、その場合はワイルドカードで作ったSSL証明書の使い回しが出来ないので、それはそれで面倒ですけれど、Proxmox単体でSSL化するならこっちのほうが圧倒的に早いです。

    素人だからこそのアホな悩みでしたけれど、まあこれでProxmox VEもProxmox Backup Serverも、他のローカル環境のサーバもSSL化出来たのでOKです。

    一応、怖くてやっていないですが、
    ・OpenWrt
    ・Pi-hole
    ・Ngnix Proxy Manager
    については、SSL化したらややこしいですよねえ・・・。

  • Surface Go2のMXLinuxは、マウスやキーボードを使うならXFCEで良いけれど、タッチ操作ならGNOMEだよね

    記事の中身はほぼタイトルで書き尽くしてしまっているのですが、先日、ジャンク品として手に入れた、液晶割れのSurface Go2ですが、MXLinux25を入れて我ながらご満悦に使用しています。

    枕元でもこれまで使っていたAndroidタブレット
    https://note.com/hrsgmb/n/n48210f14782b
    に代えて、Surface Go2を使っています。件のタブレットは幸いなことに世間騒がすマルウェアには感染していなかったようですが、Headwolf社の反応もあまりかんばしくないようですので、ちょっと今後も継続して使用する気にはなれないですね。

    そんなこんなでSurface Go2を愛用していますが、MXLinuxで使用しているUIは、低スペックマシンでおなじみのXfceです。ただ、これはマウス・キーボードを使う分には良いですが、タッチ操作のタブレットとしては使いづらい。

    ということで、GNOMEで使ってみることにします。

    一度ログアウトして、画面上部にあるボタンからGNOMEを選択してからログインすれば終わりです。

    使っている時間のほとんどはFloorpブラウザを最大化して表示していますので、その際の効果はあまり感じられませんが、別のなにかのアプリを立ち上げる際には、タッチ操作でも全然苦にならないGNOMEと、マウスやタッチパッドでメニューから選ぶXfceでは使い勝手に雲泥の差があります。

    ただ、一転してマウス(タッチパッド)とキーボードを使って文章を書いたり、なんやかんやするようになったら、GNOMEだと動作がもっさりしすぎです。ハイスペックなマシンなら気にならないでしょうけれど、このSurface Go2の4GB版はメモリが少ない上にCPUも貧弱なので、GNOME常用というわけには行きません。XfceとGNOMEを使い分けて行く必要がありますね。

  • Amazon EchoShow5 をAndroid化した

    少し前に、アマゾンのEchoShow5の使用を止めた、という話をnoteの方に書きました。
    https://note.com/hrsgmb/n/n1c0fc8ad4aa5

    使っていないので売っぱらうか捨てるかしようと思っていたのですが、なんか最近、このEchoShow5のハックが成功したらしく、Android11ベースのLineageOSに入れ替えることができるという情報を目にしました。

    当然ですが、こういう裏技のハッキングというのは文鎮化がつきものです。その覚悟が無いと駄目ですが、そもそもこのEchoShow5は確か購入時はアマゾンプライムの特価品で、2,980円で購入したものですので、壊したとしてもそんなに精神的ダメージは喰らいません。

    ということで、各ブログの情報、YouTubeの動画、そしてGeminiに質問しつつ、LineageOSのインストールをやってみました。

    AIから最初に教えられるやり方では、結局ハック出来なかったのですが、どうやらEchoShow5のアップデートによって、ハックするタイミングがかなりシビアになったらしいです。

    多くのブログやYouTubeでアップされているやり方よりも、USB接続してPCでのコマンド入力をかなり高速にしないといけなかったようです。

    とりあえず、なんとかリカバリ画面に入ることが出来ました。

    このあとは多くの事例で紹介されているように、現時点でのFireOSでのEchoShow5のイメージやデータを念の為にバックアップします。これはADB接続しているPCに保管されます。

    そしていよいよLineageOSのインストール。こちらも問題なく終わりました。意外と時間がかかります。

    Android11ベース、かつGooglePlayストアもありませんし、そもそもハードウェアスペックも厳しいので大したことは出来ません。

    それでも、ブラウザ経由でYouTubeを見るだけでも、EchoShow5の元のOSでのSilkブラウザとは格段に速いレスポンスが返ってきます。そもそもアレがもっさりしすぎなんですが。

    アレコレ入れようかと思っていましたが、とりあえず現時点ではブラウザでYouTubeを見るか、Flipclockのサイトで時計表時を全画面で出しているかくらいですね。そのためにAmazonに部屋内の録音データを四六時中送り続けるくらいなら、多少不便でもこっちのほうが良いですよね。

  • メインPCを昨年手に入れたジャンク品だったNECのスリムPCに変更した

    これまで半年以上、メインPCとして使用してきたのは、キワモノPC(GTX1060の4GBバージョン搭載)でした。
    https://note.com/hrsgmb/n/n21773118e17e

    高性能ではあるのですが、いかんせんまあまあファンの音がうるさい。GPUに関してはBIOSで100MHzずつ動作上限を決められるようですが、そこで極端に制限して静音化してしまうと、それはそれでGPU付きを買った意味もありません。

    ということで、先日の記事で書いたようにゲートウェイPCをNECスリムPCからZimaboard232に移行したので、空いたスリムPCをメインPCに昇格させます。

    現行のメインPCからはかなりのダウングレードになってしまいますが、
    CPU Core i5 12600H → Core i5 8500T
    GPU GTX-1060(4GB) → CPU内蔵
    メモリ、SSDは流用させます。

    ただ、このMKM21/CはPCIeスロット搭載というなかなかの変態ミニPCです。これまではそこにLANカードを挿して使っていましたが、GPUカードも当然ながら利用できます。

    共同開発しているLenovoにも色違いで同等製品がありますので、それを使った海外のYouTuberの動画でGPUを搭載する使い方を紹介しているのがいっぱいあります。

    ということで、私もやってみますが搭載できるビデオカードは非常に限られます。

    まず、幅的にロープロファイルのサイズのビデオカードオンリーです。これは絶対です。

    そしてPCの蓋を閉めて使うのであれば、1スロットサイズのものでないといけません。蓋を全開にするなら、ロープロファイルであれば2スロットのものでも大丈夫です。

    ただ、全長も当然ながら重要で、そんなに長いものは入れられません。金属加工したり、ケースごと3Dプリントで作っちゃう人は期にしなくて良いでしょうけれど。

    こういった条件がありますが、私が今回選んだGPUは、NVIDIA P1000です。
    DDR5メモリが4GBありますので、これまでのPCで使っていたLLMもそのまま使えるはずです。

    P1000は中古で手に入れましたが、7,800円でした。

    さらに、このスリムPCはACアダプタで駆動しますが、手に入れた時に別の店で買ったアダプタは45Wのものでしたので、さすがにGPUを挿したら動きません。

    ということで、45Wのときと同じく、じゃんぱら大阪本店2階のジャンク品コーナーにあった、Lenovoの90Wのものを480円で購入しました。

    GPU無しで45Wのアダプタで動いているところに、TDPが47WのP1000を足すのですから、90Wでもなんとか動くはずです。

    PC本体がジャンクながら10,000円、ビデオカードが7,800円、ACアダプタが480円、ライザーカードが1,640円でしたので、GPU搭載スリムPCが〆て19,920円で出来上がりました。

    ちなみに、無線LAN&Bluetooth機能は無い状態で売られていて、Wifi用M.2スロットも空いたままでしたので、以前壊れたPCから部品を取っておいた、Mediatek製のmt7921eを挿したらMXLinuxで何もすることなく認識してくれました。WifiもBluetoothも正常動作しています。最近のLinuxは簡単ですね。

    元のPCで動いていたMXLinuxの入ったSSDをそのまま持ってきても動作します。同じIntel製のCPUだからということもあるのかも知れませんが、多分、Windowsでは出来ない芸当ですね。

    騒音については、やはりGPUを使用する段になると爆音になります。これは前のPCと大差ありません。ただこれで終わっては芸がないので、また別の記事にて実施した対策を書こうと思います。

  • Zimaboard232にOpenWrtをインストールしてゲートウェイ兼ファイアウォールを入れ替えた

    以前購入して、今は余っている状態だったZimaboard232をなんとか使いたいと思っていましたが、ようやく実行しました。LANポートが2つあるZimaboardを自宅ネットワーク内のゲートウェイ兼ファイアウォールとして使います。

    これまでOpnsense、pfsenseは使っていましたが、Zimaboard232はメモリが2GBであり、ギリギリかも知れないので、もっと低スペックでも動作するOpenWrtを使うことにします。

    ちなみにZimaboard232のスペックは、
    CPU CeleronN3350 1.10GHz
    メモリ 2GB
    eMMC 32GB
    です。メモリとストレージの数字が232の型番の由来ですね。この初代Zimaboardはメモリ4GBや8GBのものもあったのですが、その分値段も高かったです。

    さて、OpenWrtはISOファイルでの提供がされていないため、普段のインストールで使うVentoyに入れられません。ということで、新しくUSBメモリを買ってきて、OpenWrtのイメージファイルをbalenaEtcherで書き込みます。

    このUSBメモリを、Zimaboard232に挿して起動してからddコマンドで本体に書き込みます。

    そしてZimaboard232で起動するとあっさり動きました。元々使っていたpfsenseのIPアドレスと同じように設定して、晴れて全てのデバイスがネット接続できたのですが、なぜかストレージのディスクスペースが20MBくらいの空きしかなく、全体でも100MBくらいしか使っていません。32GBのeMMCなのに。

    ということで、コマンドラインからfdiskでイジったら見事に失敗しました。一からやり直しです。

    再度インストールしてから、今度はUSBメモリにGparted Liveを入れたもので起動して、GUIでディスクスペースを拡張します。ここで気が付きましたが、なんかエラーがあってチェックから修復できました。これでようやく、eMMCの全てをOpenWrtに使うことが出来ます。

    OpenWrtで起動したらあまりすることはありません。一応、AdGuardHomeのプラグインを入れましたが、設定しても広告ブロックが出来ていない・・・。既に立てているPi-holeの方を削除できるかと思いましたが、とりあえずこのままにします。

    OpenWrtでTailscaleのプラグインもあるので、それもやってみましたが、こちらも駄目。

    AdGuardHomeもTailscaleもGeminiに聞きながらアレコレ頑張りましたけど駄目だったので、Proxmoxに頼ることにします。

    広告ブロックはPi-holeのLXCがすでにあるので、後はTailscaleですが、こちらはVMで立てることにします。Ubuntu server 24.04を入れて、Tailscaleも入れて、ブラウザ上でTailscaleの管理画面から設定したら、あっさり動作OK。モバイル回線でのスマホからでもちゃんとセルフホストのサーバにアクセスできました。

    結局、Zimaboard232でOpenWrtを動かしていますが、プラグインを使っていないのでリソースが余りまくっています。まあいいか。

  • ブログを固定IPで公開するのを止めてCloudflare Tunnelに切り替えた

    先日まで3連休を費やして、自宅サーバを入れていたCasaOSから、一つずつProxmoxに移行していった面倒な作業は終了しましたが、ブログを入れているサーバが、他のサーバと同じLAN内に同居することになりました。

    今まではブログのあるネットワークと、他のネットワークは分けていて、pfsenseで振り分けていました。

    今回も分けることは可能ではあるのですが、面倒にもなりましたし、独自ドメインの管理先をCloudflareにもしましたので、Cloudflare Tunnelを利用してブログを安全に公開する設定を行います。

    例によって生成AIに教えてもらいつつではありますが、
    ステップ1:Cloudflare Tunnel用LXCの作成
    ステップ2:Tunnelの作成(Cloudflare側での操作)
    ステップ3:ルーティングの設定(公開設定)
    ステップ4:Nginx Proxy Manager (NPM) との連携
    という順序で設定していきます。

    これで完了!と思いきや、元々固定IPで公開していたので、DNSレコードを削除しないといけなかったり、NginxProxyManagerのSSLを削除してCloudflareのSSLをフルで有効化したり、なんやかんやありました。

    外部ネットワーク(スマホのモバイル通信)からでもちゃんとアクセスできる、すなわち自分以外の人がアクセスできることを確認して、やれやれ終わった、と思ったら、自宅ネットワーク内のパソコンからブログにアクセスできない!

    調べたら、外部ネットワークからCloudflare経由でGhostサーバまで、カッチリ経路をSSLで確保しているのに、自宅ネットワーク内から経路に横入りするようなもので、そりゃエラーになりまっせ、ということらしいです。

    ということで、Pi-holeのDNS設定を削り、自宅からでも一旦Cloudflare経由でアクセスするようにしたら、晴れて
    ・自宅ネットワーク内のTailscale無し
    ・自宅ネットワーク内のTailscale有り
    ・外部ネットワークからTailscale無し
    ・外部ネットワークからTailscale有り
    の4パターンで問題なく、アクセスできるようになりました。

    面倒と言えば面倒、しかし設定してしまえばこれほど楽なこともないでしょう。全部Cloudflare任せですし。

  • プライバシーポリシー・免責事項

    ■ 免責事項
    当サイトに掲載されている情報は、管理人が個人的な趣味・検証として自宅環境等で行った記録(備忘録)をまとめたものです。
    可能な限り正確な情報を提供するよう努めておりますが、管理人は非IT系の人間であり、インフラ・ネットワークの専門家ではありません。情報の正確性、最新性、安全性を保証するものではありません。
    当サイトの情報を参考にして設定等を行った結果、システム障害、データ消失、ハードウェアの故障、セキュリティ上のトラブル等のいかなる損害・損失が発生した場合でも、当方は一切の責任を負いかねます。実践される際は、必ず自己責任にてお願いいたします。

    また、当サイトからリンクやバナーなどによって他のサイトに移動された場合、移動先サイトで提供される情報、サービス等について一切の責任を負いません。

    ■ アクセス解析ツールについて
    当サイトでは、サイトの利用状況を把握するために、Ghostの標準機能 / Googleサーチコンソール / Cloudflare Analytics を利用しています。これらはトラフィックデータの収集のためにCookieを使用していますが、データは匿名で収集されており、個人を特定するものではありません。

    ■ 個人情報の利用目的
    当サイトでは、お問い合わせの際などに名前(ハンドルネーム)やメールアドレス等の個人情報をご入力いただく場合がございます。
    取得した個人情報は、お問い合わせに対する回答や必要なご連絡にのみ利用し、これ以外の目的では利用いたしません。また、法令に基づく場合を除き、本人の同意を得ずに第三者に個人情報を提供することはありません。

    ■ 著作権について
    当サイトで掲載している文章や画像などにつきましては、無断転載することを禁止します。
    当サイトは著作権や肖像権の侵害を目的としたものではありません。著作権や肖像権に関して問題がございましたら、お問い合わせ先よりご連絡ください。迅速に対応いたします。

    ■ プライバシーポリシーの変更について
    当サイトは、個人情報に関して適用される日本の法令を遵守するとともに、本ポリシーの内容を適宜見直しその改善に努めます。
    修正された最新のプライバシーポリシーは常に本ページにて開示されます。

    制定日:2026年2月23日

  • 脱CasaOS計画〜その9:ProxmoxBackupServerを設定してProxmoxのバックアップ実行

    前回の「その8」で移行そのものは終わりですので、今回は番外編です。

    CasaOSからの離脱そのものではないですが、これまで移行してきたProxmoxにもバックアップが必要です。

    Proxmoxのバックアップと言えば、ProxmoxBackupServer(PBS)です。インストールするのは以前にヤフオクで買って、一時期PBSとしても使用していた、
    HP t520 Flexible Thin Client
    https://support.hp.com/jp-ja/product/details/hp-t520-flexiblethin-client/6875920
    を使用します。
    https://hrsgmb.com/ghost/#/editor/post/699a5c2282349c2ad85e533f
    で書いていたものです。

    スペックは低いですが、PBS専用マシンとしては十分です。メモリは元々DDR3の4GBが入っていましたが、メモリ高騰の波が来る前に、8GBを購入して差し替えていました。

    これに、2TBのUSB接続HDDを接続して、初期化して、ディレクトリ作成でデータストアに追加します。

    後は、LXCやVMを動かしているProxmoxVEの方で、PBSの指紋を使ってつなげて、バックアップジョブを設定して実行です。

    PBSのダッシュボードを見る感じ、バックアップジョブを走らせている状況では、2コアの遅いCPUが100%ほぼ張り付きで動いているのに対し、メモリは8GBの2割も使用しません。4GBのままでも良かったですね。今更DDR3の4GBとか使いようがない・・・。

    今回で、脱CasaOS計画の全てが終わりました。ZimaOSやumbrelOS、あるいはTrueNASなんか使ったほうがもっとモダンでシンプルに移行出来てたかも知れないですが、やはりそれらも今後いつまで無料で開放されているか分からないのですよね。

    もちろん、Proxmoxが今後も無料で今の機能が使える保証も無いのですけれど。

  • 脱CasaOS計画〜その8:JellyfinをProxmoxに移行

    脱CasaOS計画の最後は、こちらも外部ストレージを使っていたJellyfinです。動画ファイルを保存しているSSDは、今のCasaOSが入っている、UN100PというミニPCに内蔵SSD(SATA)の形で入っています。NVMeの方は起動ディスクとして使っていました。

    今回の移行計画でJellyfinを最後にした理由でもあるのですが、この元のCasaOSが入っているミニPCからSATA SSDを取り外さずに、ミニPCにProxmoxを入れてJellyfinを使えるようにして、Proxmox2台でのクラスタを組んで運用しよう、ということです。

    ということで、一旦、CasaOSを全てシャットダウンしてから、USBメモリを挿して起動し、Proxmoxをインストールします。

    インストール後、1台目のProxmoxとクラスタ化して、2台目のProxmoxでJellyfinのLXCを作成します。
    スペックは、
    コンテナイメージ:Debian12(13だとJellyfinのインストールが出来ませんでした)
    CPU:2コア
    メモリ:4GB
    スワップ:4GB
    ストレージ:20GB
    です。

    Jellyfinをインストール後、ブラウザから開きます。元々入っているSATA SSDを認識させ、そのマウントしたパスで、メディアライブラリーを作成すれば完了です。前の設定を持ってくるのは止めて、結局データ以外は一から設定したことになります。

    一応、これでCasaOSにおいて運用していたセルフホストのサービスは、全てProxmox上に移し終えました。

    3連休がガッツリ潰れましたが、それくらい時間がある時でないとやってられないですね。

    ・CasaOSで運用中のセルフホストのサービス
    FreshRSS→移行完了
    Jellyfin→移行完了
    Nextcloud→移行完了
    AdGuardHome→Pi-holeに移行完了
    Memos→移行完了
    Vaultwarden→移行完了
    PhotoPrism→Nextcloudに移行完了
    Ghost→移行完了

    本当は、ゲートウェイに使っているPCを入れ替えたいのですが、やるとしたらゴールデンウィークかなあ・・・。

  • 脱CasaOS計画〜その7:NextcloudとPhotoPrismをProxmoxのNextcloudに移行(デスクトップ同期、クラウドストレージ、フォト)

    ようやく終わりが見えてきた、この脱CasaOS計画の7回目は、再びNextcloudの設定です。

    まず、Proxmoxが入っているPCに、USB接続HDDを接続し、ProxmoxのVMの設定でUSBパススルーで直接アクセスできるようにします。

    次にそのVMにSSHで入ってから、外部ストレージをマウントします。再起動時にも自動でマウントするように、fstabにも書き込みます。

    Nextcloudで外部ストレージを読み書きするためのアプリを有効化して、マウントしている場所を認識させると、ファイルアプリで見えるようになります。

    後は、メインPCのMXLinuxで同期させたいフォルダと、新しいNextcloud内のフォルダをNextcloudアプリを使って同期させれば、デスクトップ同期の移行は完了です。

    それと、PhotoPrismで管理・保存していたスマホの写真については、NextcloudにMemoriesと言うアプリがあることを初めて知りましたので、これを使うことにします。そんなに頻繁に見ないですし、AIでの分析とかも要らないですし。

    NextcloudのアプリからMemoriesをダウンロードして有効化。そのままだと写真を認識してくれなかったので、管理者設定からMemoriesの設定を開き、片っ端からチェックを入れていき、SSHで入ってSnapで入れたNextcloudの設定を変更してインデックスを作成させれば、読み込んでくれました。

    デフォルトの写真アプリに比べると、Memoriesが異常に速く感じますが、そもそもNextcloudの公式写真アプリが遅すぎるのですよね。

    そもそもCasaOSのときにNextcloudでの写真管理・アップロードがなんか上手くいかなかったので、PhotoPrismを選んだ経緯がありました。他にもImmichとかありましたので試してみましたが、私の環境ではすんなり動かなかったので、結局PhotoPrismを入れていたのですが、今回を機に、写真もファイル同期もテキストデータ管理(noteやブログで書いた文章など含む)も全てまとめることにします。

    さあ、これで残りは一つになりました。

    ・CasaOSで運用中のセルフホストのサービス
    FreshRSS→移行完了
    Jellyfin
    Nextcloud→移行完了
    AdGuardHome→Pi-holeに移行完了
    Memos→移行完了
    Vaultwarden→移行完了
    PhotoPrism→Nextcloudに移行完了
    Ghost→移行完了