2013年2月25日月曜日

その後のiMacで地デジを録画その2

諸事情で1週間ほど家を留守にしたのだが、GV-M2TVでの録画が尽く失敗してて、かなり萎えた。 出かける直前にダビングをしたせいなのか、その後の1発目の録画から失敗している。

症状としては、全く録画が行われていない。

ぶっちゃけた話、ダメだろ、こんな製品を売っちゃ…。というレベル。

これってホントにテストしてるのだろうか?φ(^_^;)
極稀に発生するとかで許容出来るレベルはゆうに超えている。

一応、時間があるときに、調べるだけ調べて見るか…。orz

2013年2月12日火曜日

その後のiMacで地デジを録画

GV-M2TVを使用して10日ほど経過したが、何回か録画に失敗していた。
症状としては録画が途中で終わっている。

まぁ、DIGAでも録画している番組ばかりなので問題は無いのだが、安定した録画とは行かないようだ。
またダビングも実行しようとすると失敗することが何度かある。

その都度、チューナーを抜き差ししているのだが、まぁ、見逃したく無い番組は録画機でちゃんと録画するなどして過度の期待はしないほうが無難な製品、という印象。

2013年2月5日火曜日

iMacで地デジを録画してiPhoneで見る

DIGAで録画した番組をiPhoneで見ることを諦めて、iMacで録画した番組をiPhoneで見るために、GV-M2TVと言う製品と録画データの保存用としてHD-PNT1.0U3-PJを購入。

iMacのOSもSnow LeopardからMountain Lionにバージョンアップして、GV-M2TVHD-PNT1.0U3-PJを接続。

当たり前の事だがTVの視聴自体は何の問題も無く出来た。

問題という程でも無いが、番組表がなかなか更新されないのには少し困った。
また、何度か正常に動作せずに、 GV-M2TVを抜き差ししろとエラーメッセージが表示された。

あとは、iMacがスリープ状態の時に録画がされないようだ。
一応、ソフトウェアはアップデートしてあり設定でもスリープに対応するようにチェックは入れているのだが予約した番組が録画されてなかった。
これがスリープが解除されなかったことによる失敗なのか、GV-M2TVが応答しなかったことによる失敗なのかは良く分からない。

それと録画が途中で終わってしまったこともあったが、これも原因は不明。
外付けHDDをexFATでフォーマットしていたため4GBの壁で途中で終わったのかも知れない。
と思い、今は『Mac OS 拡張(ジャーナリング)』でフォーマットし直している。

録画した番組をiPadやiPhoneへのダビング自体は簡単に出来た。
少しハマったのは、マナーモードになっているとスピーカーから音が出ないこと。
当たり前っちゃ当たり前なのだが、Youtubeなどはマナーモードでも音量を上げると音が出るようになっているので、マナーモードが原因だとはなかなか気が付かなった。(汗)

ただ、録画をiPad用の最高画質というモードで録画したのをダビングしたにも関わらずiPad側は等倍表示しか出来ないので、これは何の為にあるのだろうか?
録画したものをストリーミングで視聴する場合は意味があるのかな?

という事でiPhone 4 / iPhone 5 で問題なくかつ簡単に録画した番組を持ち出せるようになった。
試しに1時間ドラマをダビングしたが完了までの時間も短く、かつ画質もさほど悪く無いように思う。
もっとも画質はワンセグだし、感想は人それぞれなので、人によっては見るに耐えないものなのかも知れない。

が、ひとまず1歳の娘に見させる分には何の問題も無いように思う。

TVPlayerのレビューに散々な事が書かれているが、今のところは何の問題も無く使えている。

2013年1月30日水曜日

録画した地デジの番組をiPhoneで見る

1歳になる娘を車のチャイルドシートなどに大人しく座らせるために、youtubeにアップされている「おかあさんといっしょ」の動画を見せているのだが、次の点が気に入らない。

1. 歌単位なので再生時間が短い
2. 家庭用ビデオでTVを撮影した動画なので映像が汚い
(つか、ローテク過ぎる…。子供の時にカセットレコーダにアニメを録音してたのを思い出したよ…。)

ので、DIGAに録画してあるのを何とかしようと思ったが、これが何ともかんとも。

元々、TVをPCやら出先で見るつもりも無かったので、これまで無頓着だったのだが、いざやろうと思うと、まずDVD-Rなどにダビングして、それをPCでリッピング(違法)して、更にiPhone用にエンコードしてからiTunesで同期させる必要がある。

手間も掛かるが時間はもっと掛かる。

なんで録画機から簡単に持ち出せないのかと…。

って事で、もっと簡単に出来る方法としてPC用のキャプチャでワンセグならiPhoneに持ち出せるのが有るので、それを使う方向で色々と調べてたら、リビングのパソコンでは使えない事が判明した。
(正確にはiMacにbootcampでWindows 7を入れて使ってるのだが、iMacのbootcampがCPRMに対応して無いとかで使えない)

となるとiMacをMac OSでふつうに使ってMacで録画させてiPhoneに簡単に持ち出せるようにと方向転換したところ、GV-M2TVと言う製品があった。

また以前より、iPhone向けのアプリを作って見たかったので、この際、リビングではMac環境をメインに使う事にした。

ひとまずbootcampはやめるのでWindows環境のデータをバックアップまで完了。

とか、ここまでの経緯をSkypeでゲーム仲間に話してたらPT2 or PT3を勧められた。
確かに仕事部屋のPCはリプレースする予定なので、有りっちゃ有りだけど、面倒なイメージしか無かったので改めて調べてみた。

当たり前っちゃ当たり前だが、やりたい事を既にやっている人が居て

1. 録画が完了したら自動でiPad/iPhone用にエンコード
2. ビデオキャストでiTunesに配信
3. iTunesでiPhoneを同期

まで確立されていた、素晴らしいwww

ここまで来ると、リビングのTVで視聴したりDIGAでDVD焼いたりも出来るんじゃないかと思って調べたらMediaTombでDNLAサーバを立てれば良いらしい。

ひとまずメモ。

2012年11月27日火曜日

サーバ設定メモ(その1)

お名前.comのVPS(KVM)を借りてみたので、設定などをメモ。

OSのアップデート


現在のバージョンを確認してアップデート。
# cat /etc/redhat-release
CentOS release 6.2 (Final)

# yum update

# cat /etc/redhat-release
CentOS release 6.3 (Final)

rootでのログインを禁止する

メンテナンス用ユーザーの追加
# useradd hoge
# passwd hoge
Changing password for user hoge.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.
メンテナンス用のユーザーをwheelグループに追加
# usermod -G wheel hoge
rootになれるユーザーをwheelグループに限定
# vi /etc/pam.d/su
# auth            required        pam_wheel.so use_uid
↓変更
auth            required        pam_wheel.so use_uid

# vi /etc/login.defs
下記を追加
SU_WHEEL_ONLY yes
sudoを実行出来るユーザーをwheelグループのみに限定
# visudo
# %wheel  ALL=(ALL)       ALL
↓変更
%wheel  ALL=(ALL)       ALL
rootでのsshログインを禁止する
# vim /etc/ssh/sshd_config
#PermitRootLogin yes
↓変更
PermitRootLogin no
sshdの設定を反映
# /etc/init.d/sshd reload
Reloading sshd:                                            [  OK  ]

設定の反映を確認

別のターミナルを起動して下記を確認
  • rootでのログインが拒否されるか確認する
  • メンテナンス用ユーザーでログイン出来るか確認する
  • メンテナンス用ユーザーでrootになれるか確認する
  • メンテナンス用ユーザーでsudoが実行出来るか確認する

iptablesの設定

HTTP/HTTPS/FTP/POP3/IMAP/SMTP(サブミッションポート)/SSH(10022に変更する)を解放する
# /sbin/iptables -I INPUT 5 -p tcp --dport http -j ACCEPT
# /sbin/iptables -I INPUT 5 -p tcp --dport https -j ACCEPT
# /sbin/iptables -I INPUT 5 -p tcp --dport pop3 -j ACCEPT
# /sbin/iptables -I INPUT 5 -p tcp --dport imap -j ACCEPT
# /sbin/iptables -I INPUT 5 -p tcp --dport 20 -j ACCEPT
# /sbin/iptables -I INPUT 5 -p tcp --dport 21 -j ACCEPT
# /sbin/iptables -I INPUT 5 -p tcp --dport 587 -j ACCEPT
# /sbin/iptables -I INPUT 5 -p tcp --dport 10022 -j ACCEPT

# /etc/init.d/iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]
# service iptables restart
iptables: Flushing firewall rules:                         [  OK  ]
iptables: Setting chains to policy ACCEPT: filter          [  OK  ]
iptables: Unloading modules:                               [  OK  ]
iptables: Applying firewall rules:                         [  OK  ]

SSHのポートを変更する

# vi /etc/ssh/sshd_config

#Port 22
↓変更
Port 10022

# /etc/init.d/sshd reload
別のターミナルを起動して10022で接続出来るか確認し、接続出来たらiptablesからsshの標準ポート22を削除する
# iptables -L --line-number

Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
2    ACCEPT     icmp --  anywhere             anywhere
3    ACCEPT     all  --  anywhere             anywhere
4    ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh
5    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:10022
6    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:submission
7    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ftp
8    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ftp-data
9    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:imap
10   ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3
11   ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https
12   ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http
13   REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited

# iptables -D INPUT 4

# /etc/init.d/iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]
# service iptables restart
iptables: Flushing firewall rules:                         [  OK  ]
iptables: Setting chains to policy ACCEPT: filter          [  OK  ]
iptables: Unloading modules:                               [  OK  ]
iptables: Applying firewall rules:                         [  OK  ]
別のターミナルを起動してPort22で接続出来ないか確認する