カテゴリー
net radio

新・ネットラジオのはじめ方-#3 (SHOUTcast で放送する)。

The same article in English

再生中 (サーバ)
再生中 (サーバ)
 承前
 さて, SHOUTcast Radio の実際の放送について書いていこう。もちろん, SHOUTcast public radios についてではないよ。
 
 前記事 ‘新・ネットラジオのはじめ方-#2‘ の終わりの時点で,サーバが起動中, DSP プラグインはサーバに接続中になっているはずである。では,右図の ‘再生中’ のように Winamp でなんか音源を再生してみよう。サーバ上のブラウザで http://localhost:8000 にアクセスして,図 Status のようになっていれば,放送ができている。 LAN 内の サーバ以外のパソコンのブラウザで確かめるときは, ‘localhost’ を ‘サーバのローカルip’ に,インターネット上のパソコンのブラウザで確かめるときは, ‘localhost’ を ‘サーバのグローバルip’ に変更すればよい。
 もちろん,インターネットからの場合は,前もって,外部からサーバにアクセスするための設定が済んでいないといけない。

Status
Status
Output (サーバ)
Output (サーバ)
Input (サーバ)
Input (サーバ)

URL を開く (クライアント)
URL を開く (クライアント)
 Windows Media Player や Winamp のようなプレーヤでラジオを聞いてみよう。
 
 サーバそれ自体のプレーヤでも放送は聞けるのだが,元音源と放送分とがダブって聞こえることになるので,この作業は別のパソコンからやったほうがいい。
 Windows Media Player の場合だと,起動後, [Alt]key を押し, ‘ファイル’ >> ‘URL を開く…’ を選ぶと,左図のように, ‘URL を開く’ の窓が出てくるので, URL を入力し ‘OK’ をクリックする。聞こえましたかな?
 
  ‘再生中’ の図の赤丸のアイコンは, ‘Loop’ アイコンである。これをオンにすると, Winamp は延々と再生を繰り返す。複数の音源ファイルをセットしてある場合は,それを連続再生する。例えば,音源ファイルを 4 つセットし, ‘Loop’ を ‘ON’ にしている場合は, 1 → 2 → 3 → 4 → 1 → 2 → 3 → 4 → 1 → … と延々と繰り返してくれる。
 
複数チャンネル再生 (サーバ)
複数チャンネル再生 (サーバ)
 うちのネットラジオ (もうありません – 2016.6.1)は,ブラウザに埋め込んであるプレーヤで聞くこともできる。最近は HTML5 を使うようになったので,コードが超簡単になった。こんな具合:
   <audio controls="controls">
      <source src="http://your_sever_ip:8000">
   <!-- fallback -->
      ブラウザが HTML5 未対応です。
   </audio>
 
 うちのネットラジオ (もうありません – 2016.6.1)のページを見ると分かるが,現在 4 チャンネルある。サーバの設定のとき, ‘複数起動を許可’ にしたので, DSP プラグインで, 5 チャンネルまでは簡単に放送できる。 ‘複数チャンネル再生’ の図を見てほしい。 Output1 ~ Output4 までを使っているが, Stream_ID 以外の設定はすべて同じ。超簡単!!
 
 各チャンネルを聞くのには,以下の書き方のどれかでアクセスする。
   http://your_sever_ip:8000/listen.pls?sid=Stream_ID
   http://your_sever_ip:8000/listen.m3u?sid=Stream_ID
   http://your_sever_ip:8000/listen.xspf?sid=Stream_ID
   http://your_sever_ip:8000/stream/Stream_ID/
 
 もっとも,ブラウザ埋め込みの場合は, http://your_sever_ip:8000/stream/Stream_ID/ が無難である。 HTML5 に対応してさえいれば,この書き方が一番エラーが出なかった。
 
 この件,終了。長かったー!! 疲れたぁ (^_^;)。

「新・ネットラジオのはじめ方-#3 (SHOUTcast で放送する)。」への8件の返信

こんにちは

3回にわたり気合をいれて記事をかいてらっしゃいますね。
お疲れ様です。

くりくりさん,こんばんは。

労っていただき,ありがとうございます。
今回,テストのために,自分のコンテンツを繰り返し聞く羽目になったのですが,穴があったら入ったほうがよさそうです(爆)。

こんにちは

>自分のコンテンツを繰り返し聞く羽目になったのですが
何回もテストしないといけないんですね。

自分も今twitterとwordpressの連携をやっています。
テストで投稿したtwitterけしたいんですけど・・・。

くりくりさん,こんにちは。

いや,何度も聞くのはともかくも,全部聞く必要はないのですが,聞いてるうちに,「あっ,ここも違っている」とかなってきて,聞いてしまっているんですよ。まぁ,自業自得です(汗)。

> テストで投稿したtwitterけしたいんですけど・・・。
自分のつぶやきだけなら消せますよ。ログインした状態で削除したいつぶやきをクリックすると,「返信」「お気に入りに登録」「その他」と並んでいますが,「その他」に「ツイートを削除」というのがあります。

しかし,リツイートされたり,ログサイトに残されたりしてしまうと,完全には無理でしょうねぇ。

今晩は

シェルショック面倒ですね。
CentOSの方はパッケージがアップデータするんで
問題ないんですが、問題はpleskなんです。

話が一個目のアップデータでとまっています。
CVE-2014-6271しかやってなくて、CVE-2014-7169は
アップデータしてません。
再度質問してレンタルサーバーに確認してますが、
休みになってますからね。連絡ないというのは大丈夫なのかな?

まぁ、アップデータして問題ないとおもいますが、シェルのログイン自体サポート対象外なんで勝手なことはできないんです。

本当にこういうのが物凄く嫌です。

書き忘れ。
twitterの情報ありがとうございます。
シェルが落ち着いたら試してみます。

くりくりさん,こんばんは。

本当に,面倒です。私は Win っ子なので,自分のサーバには関係ないのですが,アクセス先のサーバに対処のいい加減なところがあってゾンビにされてたりすると,そういうところにアクセスしたときに,こちらの別の脆弱性を突かれて,悪性コードを仕込まれたりする可能性もありますもん。

> シェルのログイン自体サポート対象外
ということは,デフォルトではシェルを使えないというか,使わないでくださいというわけですか。しかし,インストールはされてるはずですからねぇ。害だけは被る恐れがあるということになりそうな。なんか本当に嫌ですネ。休日にかかってるというのもウンザリでしょう。

おはようございます。

>悪性コードを仕込まれたりする可能性もありますもん。
wp-login.phpにゾンビPCを通じていっぱい攻撃があります。
今は負荷になってませんけど・・・。

>使わないでくださいというわけですか

はい。
サポート対象になる場合もあることはあるんですが、
http://kb.sp.parallels.com/jp/123006

このようにparallelsに情報がある場合のみです。
でここがpleskの嫌な所で、envコマンドで確認がcentosなら
一般ユーザーで確認。しかし、pleskは管理者で確認。

CVE-2014-7169がparallels.comにないということは恐らく問題にならない構成なんでしょう。

こういうCentOSに似ているようで似ていない。似てないようでにている。しかも、シェルは基本だめというのが本当めんどうです。

>休日にかかってるというのもウンザリでしょう。
うちの会社は有給をつかってむりやり休みにする場合がありまして、22日もやすみだったんです。
この間調べたら、12日有給があってのこり6時間くらいしかない。こういう時間も代替が利いたらと思います。

くりくりさん,こんにちは。

ShellShock ,結構ログに残っています。
"[25/Sep/2014@19:35:29 +0900]" "() { :;}; /bin/ping -c 1 198.101.206.138"
"[26/Sep/2014@2:55:7 +0900]" "() { :; }; /bin/ping -c 1 104.131.0.69"
"[28/Sep/2014@1:33:42 +0900]" "() { :; }; echo Mozilla: `echo 4SiZTfQxIy`;"
"[28/Sep/2014@1:33:42 +0900]" "() { :; }; echo Mozilla: `echo JWQYNd0hcP`;"
"[28/Sep/2014@1:33:43 +0900]" "() { :; }; echo Mozilla: `echo BtSaHPn6gi`;"
"[28/Sep/2014@1:33:43 +0900]" "() { :; }; echo Mozilla: `echo tdNFuraMoc`;"

これ以外に25日にもう2つ 209.126.230.72 からの分があったのですが,これは, Robert Graham 自身がテストスキャンしたもので問題なしの模様です。 Bash ‘shellshock’ scan of the Internet

ところで,今日は朝から PHP 5.6.1 と格闘していました。最近の常として,またもや Windows 版が先に出ました。 OPCache のバグが直っていないようなのはまだしも,今回は, cURL がロードできません。再度, https://bugs.php.net/ を訪問してきます(泣)。

ところで,有休ですが,つらい使い方ですね。労基的に問題はないのですか。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です