Geeko Magazine Special Edition 2025 夏

By ftake @ 2025-08-09 12:26

Geeko Magazine Special Edition 2025夏を発行します。初回の頒布は8月17日(日) に東京ビックサイトで開催されるコミックマーケットC106です。スペースは東地区Tブロック-22aです。閉会までいますので、午後からでもお越しください。

2024年振り返り

By ftake @ 2024-12-26 01:07

openSUSE Advent Calendar 2024 最後の記事です。openSUSE.Asia Summit の反動や、海外への旅立ちなどなど、なかなか厳しい結果となりました。そんな中でも若手メンバー3人が書いてくれたので、まぁ良かったかなと思います。

最後は、恒例の1年の振り返りです。

1月

OSC 大阪に出店しました。新幹線+宿のセットプランで行ったら、平日ということで色々なクーポンがついてきたため、前日に百舌古墳群に行ったり、あべのハルカスに行ったりと、大阪観光を満喫していました。夜はユーザ会関係者で前夜祭ということで、気づいたらたくさん串揚げを食べていました(2周目に入ったところで終了)

2月

Asia Summit の企画書を書く会議をした記録があります。

3月

OSC 2024 Tokyo/Spring に出展しました。オフラインの OSC も定着してきたので、関東に住んでいる若手にも新しく手伝ってもらいました。20代が3人もいて頼もしかったです。

4月

OSunC 川越に参加しました。

5月

まずは技書博こと技術書同人誌博覧会に参加しました。なんだかんだ出展者としての参加は初めてでした。奥に樽酒が少し写っていますが、懇親会で鏡割りが行われました。

OSC名古屋にも参加しました。

6月

久しぶりにOSC北海道に参加しました。しかも、一人だけではなく、今年は修太さんに加え、rlysleepynickさんがブース番をしてくれました。北海道は頼んだ!

OSC後はちょっと足を伸ばして知床へ行ってきました。

7月

openSUSE.mini Summit & Leap 15.6 リリースパーティを開催しました。懇親会枠が早々に埋まってしまいましたが、久しぶりの人が多い単独イベントになって良かったです。

OSC京都に参加しています。私は参加していないので記録なし。

8月

コミックマーケットC104に参加しました。Geeko Magazine Special Edition 2024夏号を頒布しました。今回の表紙はパイナップルでした(そろそろネタ切れ)。

9月

Open Developers Conference (ODC) に参加しました。

10月

OSC東京/Fallに参加しました。この日から Open Source Summit Japan、Open Compliance Summit、Japan SBOM Summit、openSUSE.Asia Summitと10日間連続イベントで、かなりハードなスケジュールでした。

11月

openSUSE.Asia Summit 2024を7年ぶりに日本で開催しました。アジアを中心に世界各地から約150名が麻布台ヒルズに集まりました。会場として株式会社SHIFT様に、本社のエントランスホールとカンファレンスルームを提供いただきました。

イベントレポートは年明けになりそうです。

12月

今年もopenSUSE Advent Calendarを開催しました。Advent Calendarはコミュニティ活動への入りやすい入り口ですので、ぜひ、来年はご参加ください。

12月30日にはコミックマーケットC105に出展し、Geeko Magazine Special Edition 2024冬号を頒布します。ぜひお越しください。

おわりに

2024年はAsia Summit開催のため奔走した1年となりました。2025年は2日間オフライン開催、セミナーありのフルサイズの OSC 東京/Spring が帰ってきます。会場は23区内、駒澤大学です。これ以外にも国内イベントや、できればハンズオンなどのイベントも開催していければと思います。

Geeko Magazine Special Edition 2024 冬

By ftake @ 2024-12-16 00:32

12月30日(月)コミックマーケット C105 2日目に Geeko Magazine Special Edition 2024 冬号を発行します。スペースは西2ホール”う”-04a です。午後は比較的空いていますので、チケットを事前にご購入の上、お越しください。

今回の内容は次のようになっています:

  • openSUSE.Asia Summit 2024 開催
  • Proxmox VE の CPU 回りの変更を少しだけ追いかけてみた
  • AVX 命令を使うプログラムが Proxmox の仮想マシンで動かない
  • ARM サーバーのリファレンスモデル “SBSA” ゲストを KVM ホスト上で動作させてみよう
  • 小説エーデル・シュティメ「秋雨のカメレオン・パニック」
  • Krita と AI で描く賑やかな openSUSE.Asia Summit の光景

Geeko Magazine Special Edition 2024夏

By ftake @ 2024-08-01 23:07

この夏も Geeko Magazine Special Edition を発行します。最初の頒布はコミックマーケットC104 月曜日 西す04a です。ぜひお越しください。

Web カタログ

  • openSUSE Leap 15.6 リリース
  • openSUSE & WireGuard で VPN サーバーを構築する
  • Proxmox VE でお試しクラスタ
  • Proxmox VE で LXC コンテナを使う
  • openSUSE でロシア語入力を楽しむ
  • Leap Micro 6.0 + Rancher + k3s で Mastodon サーバー構築してみた
  • エーデル・シュティメ―カメレオンとパンダとツンとデレ
  • 今話題の AI 技術 BitNet で CIFAR10 を解かせてみた!

これまで自宅用の VPN はルーターの機能の L2TP/IPSec を使っていました。しかしながら、Android 12から L2TP/IPSec が使えなくなったり、もともと接続元のネットワーク環境次第で接続できないという制約もあり、VPN を WireGuard に乗り換えることにしました。

WireGuard は Linux カーネルに組み込まれている VPN プロトコルで、特にセキュリティとパフォーマンスを売りにしています。

構成はこんな感じです。VPN 接続用の IP アドレスは固定です。

  • 自宅側
    • ルーター
      • ヤマハのダイナミックDNSサービスで IP アドレスを引ける
    • VPNサーバー(ファイルサーバー)
      • openSUSE Leap 15.5
      • LAN側アドレス (eth1): 192.168.10.2(インターネットには直接つながってない)
      • VPN側アドレス: 192.168.2.1
      • ポート: 51820
  • リモート側
    • Android 14 スマートフォン
      • VPN側アドレス: 192.168.2.2
    • Android 13 タブレット
      • VPN側アドレス: 192.168.2.3
    • openSUSE Leap 15.6 ノートPC
      • VPN側アドレス: 192.168.2.4

秘密鍵・公開鍵を作成する

VPN に参加するサーバーとクライアントそれぞれの秘密鍵・公開鍵を作ります。openSUSE が動いている PC で以下のコマンドでそれぞれ作成します。

wg genkey | tee privatekey | wg pubkey > pubkey

privatekey と pubkey に秘密鍵と公開鍵それぞれが保存されます。合計3回実行することになります。

VPNサーバー側の設定

今回の説明の範囲外ですが、ルーターでポートフォワーディングの設定をしておきましょう。必要なポートはUDP 51820です。192.168.10.2 に転送するようにしておきます。

まずは VPN サーバー自体のネットワーク設定です。WireGuard そのものにはプロトコル上、サーバーとクライアントという関係はなく、どちらもサーバーでありクライアントなシンプルな構成です。後は WireGuard をどのような用途で使うかによって設定が変わってくるため、WireGuard の説明を見るときに、用途を意識してドキュメントを見ないと混乱するので注意が必要です。

今回は自宅で常時起動しているファイルサーバーを VPN サーバーの役割を持たせて、自宅のネットワークにつなぎたい端末からこのサーバーに繋いで使用することにします。ここからはいつもの Arch Wiki に感謝ですが、「特定のユースケース: VPN サーバー」 を見ることで、この用途の設定方法がわかります。

はじめに、転送とファイアウォールの設定です。YaST でやってしまいましょう。

  • YaST > 「ネットワーク設定」 > 「ルーティング」を開き、「IPv4 転送を有効にする」をON
  • YaST > 「ファイアウォール」 で使用しているゾーンで「ポート」 > 「UDP ポート」 に 51820 を追加

次に、WireGuard の設定をしていきます。wg コマンドで設定する方法もあるのですが、設定ファイルを直接作成するのが手っ取り早いです。

/etc/wireguard/wg0.conf

[Interface]
PrivateKey = VPNサーバーの秘密鍵
Address = 192.168.2.1/24
ListenPort = 51820
MTU = 1420

PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth1 -j MASQUERADE

[Peer]
PublicKey = Android 14 スマートフォンの公開鍵
AllowedIPs = 192.168.2.2/32

[Peer]
PublicKey = Android 13 タブレットの公開鍵
AllowedIPs = 192.168.2.3/32

[Peer]
PublicKey = openSUSE Leap 15.6 ノートPCの公開鍵
AllowedIPs = 192.168.2.4/32

この設定から、VPN 用のインタフェース wg0 を作成します。Systemd を使用して、起動時に WireGuard インタフェースを立ち上げる便利スクリプトの wg-quick を使います。

systemctl enable --now wg-quick@wg0

クライアントの設定―openSUSE Leap 15.6

NetworkManager の接続の追加に WireGuard があり、これで接続できます。入力する必要の値は

  • openSUSE Leap 15.6 ノートPC 用の秘密鍵
  • ピア(接続相手: つまり、この場合サーバー)の設定
    • VPNサーバーの公開鍵
    • Allowed IPs (VPN を通して通信するアドレスレンジ)
      • LANとVPNのアドレスレンジ: 192.168.10.0/24, 192.168.2.0/24
      • 自宅LAN経由でインターネットに出たい場合は 0.0.0.0/0 を指定して、全部を VPN 経由にすることも可能

クライアントの設定―Android スマートフォン

Wireguard の接続アプリは Play Store から入手できます。NetworkManager と同様に手入力でもよいのですが、以下のようなファイルを PC 上で作成して QR コード化して送ることもできます。

[Interface]
Address = 192.168.2.3/24
PrivateKey = Android端末の秘密鍵
DNS = 192.168.10.1
MTU = 1420

[Peer]
PublicKey = VPNサーバーの公開鍵
AllowedIPs = 192.168.10.0/24, 192.168.2.0/24
Endpoint = 外からアクセスできるルーターのホスト名:51820

ファイル名を android-phone.conf とすると、QR コードは次のようにして作成できます。

qrencode -t ansiutf8  < android-phone.conf

qr コマンドでも同じことができます。

だいぶ前に秋葉原の中古携帯ショップで買った NEC のモバイルルーター、Aterm MR04LN。USB テザリング機能があるのですが、接続してもネットワークデバイスとして認識してくれません。

必要なカーネルモジュール (rndis_host) が自動で読み込まれていないようなので、以下のコマンドで手動で読み込み解決しました。

sudo modprobe rndis_host

openSUSE.Asia Summit 2024 発表者募集

By ftake @ 2024-06-10 21:49

本ページは news.opensuse.org に投稿した openSUSE.Asia Summit 2024 Call for Speakers の日本語翻訳版です。

本日、openSUSE.Asia Summit 2024 の発表者の募集を開始したことをお知らせします。このイベントは11月2日と3日に日本の東京で開催されます。イベントの詳細は開催案内日本語版)をご覧下さい。

openSUSE.Asia 実行委員会では、様々な方面から openSUSE に関連した知識や経験を共有してくれる発表者を募集しています。発表者は openSUSE Travel Support Program (TSP) から旅費の補助を受けることができます。そのため、日本から離れた場所に住んでいる場合でも、発表提案に応募しイベントに参加するよい機会となっています。

今年は、AlmaLinux、Debian、Ubuntuといった他のディストリビューションのコミュニティの協力のもと、Cross-Distro トラックを開催します。これらのディストリビューションに関連した発表も歓迎します。

トピック

トピックの例(これに限るものではありません)は以下のとおりです:

  • openSUSE (e.g., Leap, Tumbleweed, Micro OS, Open Build Services, openQA, YaST)
  • デスクトップ環境とアプリケーション (e.g., GNOME, KDE, XFCE)
  • オフィススイート、グラフィックアート、マルチメディア (e.g., LibreOffice, Calligra, GIMP, Inkscape)
  • 多言語サポート (e.g., インプットメソッド、翻訳)
  • クラウド、仮想化、コンテナ、コンテナオーケストレーション (e.g., Kubernetes, Rancher)
  • パッケージサプライチェーンセキュリティ、脆弱性管理
  • 組み込みと IoT
  • openSUSE上で動作するその他のアプリケーション

特定の技術に関連しないトピックも歓迎します。例えば:

  • FLOSS 技術の概説
  • 開発、品質保証、翻訳
  • ヒントとコツ、経験談(成功・失敗)、ベストプラクティス
  • マーケティングとコミュニティ運営
  • 教育

セッションの種類

以下の2種類のセッションの発表提案を募集しています。

  • ロングトーク・発表 (30分 + Q&A)
  • ショートトーク・発表 (15分 + Q&A)

ライトニングトーク(5分)セッションについては、後日アナウンス予定です。

スケジュール

  • 発表提案資料の締め切り: 2024年8月4日
  • 発表者への採否通知: 2024年8月26日

発表提案資料の提出方法

発表提案は events.opensuse.org に提出して下さい。SUSE コミュニティアカウントを持っていない場合は、資料を提出する前にシステムのトップメニューからアカウントを作成して下さい。

  • openSUSE Conference Code of Conduct に従う必要があります
  • 発表提案は英語で130〜250語で作成する必要があります。また発表内のトピックに合わせた適切なタイトルを付けて下さい。
  • 提出前に LibreOffice、Google Docs、Grammarly などを使用して、スペルミスや文法の誤りを修正して下さい。
  • より良い発表提案を書くためのヒントを記載しているガイドを確認して下さい。
  • もし、このような文書を作成するのに慣れてなく、手助けが必要な場合は、お住まいの国や地域の実行委員に連絡して下さい。

発表についての要件

  • 発表の際には英語または日本語を使用することができます。ただし、文章やスライドでは英語を使用する必要があります。
  • 発表者は会場に来る必要があります。事前に録画したビデオ、ビデオ会議での発表は認められません。

東京の宿泊費に関する注意

今年の11月4日は祝日です。そのため、ホテルの宿泊費は非常に高額になっています。そのため、ビジネスホテルが適切な価格で空きがある間に、キャンセル可能なプランですぐに予約することを強く推奨します。詳細についてはイベントサイトをご覧下さい。