2020年10月5日月曜日

コスモス撮影

撮影日:2020/10/03
撮影場所:山口県下松市 下松スポーツ公園


コロナ禍で外出自体を自粛したり、夏場は暑くて出歩かなかったが、涼しくなってきたので久しぶりにカメラを持って外出



一部の品種はまだつぼみだったものの、定番のタイプは結構綺麗に咲いていたので、悪くないタイミングだったかな



天気はあいにくの曇り空だったので背面から透かして青空を撮るような構図は狙えなかったので、ある程度ハイキーなイメージで現像





彼岸花もどこかで撮りたいものの、近場の群生地は整地されてしまったので、借りている駐車場の隅に咲いているもので我慢しよう


2020年9月22日火曜日

XG Firewallからのメール通知設定

 WAN側をIPoEに設定してからメール通知の設定をやり直してなかったので、改めて設定をやり直した


ログイン後【管理】>【通知の設定】

送信用メールはさくらのメールボックスで専用に作成したものを利用するので【外部メールサーバ】を選ぶ

■メールサーバ設定

 メールサーバ:    mail.***.*** 

 ポート:    587

 認証の要求:    チェック有

 ユーザ名:    ***@****.***

 パスワード: *****

 接続のセキュリティ: STARTTLS

 証明書:    ApplianceCertificate

■メールの設定

 送信元メール: ***@***.***(上記で設定したアカウントのメールアドレス)

 メールアドレスに通知を送信: ***@***.***(送信先のメールアドレス

 管理インターフェースのIPアドレス: PortC- (WAN側のインターフェース)



送信する通知の種類は以下から設定する

【システムサービス】>【通知リスト】

SNMPトラップの種類も選べるが、Zabbix側は標準MIBしか見ていないので今回は無視する

通知の欄からメール通信したいアクションを選んでチェックを付けるだけ



今回は送信先として普段活用していないMicrosoftのlive.jpのメールアドレスに送ることにしたが、本文が英語ベースのため迷惑メールに振り分けられてしまったので、それの解除やメール受信ルールの作成などの方が面倒だった


これで通知が多いようであれば不要と思われるアクションを解除しながら様子を見よう

2020年9月17日木曜日

仮想環境のUbuntu 20.04にsnaapでnextcloudをインストール

検証用にオープンソースのストレージを調べる必要があったので【 Next cloud 】 を触ってみた

どこかのクラウドに建てればプライベートなクラウドストレージとして利用できそうだけど、触ってみるだけなのでVMware workstation playerにUbuntuを建てて試してみる


まずはいつも通り最新にアップデート
$ sudo apt -y update 
$ sudo apt -y upgrade

インストールはsnapで必要パッケージを一括インストールできる
$ sudo snap install nextcloud

個別に入れた方がApacheの設定ファイルへの編集可能箇所が違うらしいが、実際運用することになったときに考えよう

インストールが終わればブラウザからIPアドレスを直打ちすれば画面が表示されるので仮想マシンのIPアドレスを確認する
$ ip a
 → 仮想マシンIPアドレス:192.168.233.131


アクセスすると管理アカウントの作成画面が表示されるので、適当なユーザ名とパスワードを設定する
【推奨アプリをインストール】はとりあえずチェックを入れてインストールされたものを確認することにした


推奨アプリのインストールが始まるものの、これが少し時間が掛かる
不要であれば後から必要な物だけインストールした方がいいかもしれない


インストールが完了したら Nextcloud Hubの表示と色々と説明文が数ページ出てくるので、適当に流して【Nextcloudの利用を開始する】




ログイン後の画面はそれなりにシンプルで見やすい
上のタブからカレンダーや連絡帳等も使えるので、小規模な案件用のデータ保存やスケジュール管理に使えないこともなさそうな気がする




WebアクセスやPC用のNWストレージとしてだけでなく、モバイルアプリも用意されているし、apiでの操作もできる


実際にクラウド上や外部公開用で構築するならhtps化や外部ストレージの接続含めてもう少し設定を弄る必要はあるものの、手軽に構築できるストレージサービスとしてはありかもしれない


Nextcloud以外にも、ユーザ単位ではなくワークスペース毎に利用可能な【 Pydio 】というストレージサービスもあるらしいので、気が向いたらあちらも触ってみよう

2020年8月30日日曜日

NASの導入とLAGの設定

 PCの内蔵HDDの容量が残り少なくなってきていたのでNASを導入することに


機種はNETGEARの【ReadyNAS 214】2016年頃に発売された機種が在庫限りで安くなっていた


最新機種も惹かれはするものの、発売から年数経っている方がファームウェアが枯れてて安定しているかなという期待を込めているが、LAGや必要なクラウドサービスにも対応していたので機能的にも申し分ない

4ベイのHDDスロットを搭載してRAID対応で3万切るのはコスパが良い


ただ、家の機器がNETGEARばかりになってきた気がする



中に入れるHDDはSEAGATEの【IronWolf Pro 4TB】を4台

WDのRed Labelとも迷ったものの、こちらの方が少し安かった

この4台でRAID 5を組むので規格上は12TBで、実際構築して利用可能だったのは10TBとなった



LAGを組むのでLANケーブルも新調

いつものElecom製CAT6Aケーブル

このシリーズはもう少しカラバリあると色分けできて助かるけど仕方ない


Elecomに限らずだが、家電量販店や通販サイトで販売されているRJ-45のCAT7やCAT8は規格外の準拠品のためそもそも選択肢に入らない

利用者の利便性を考慮しているらしいが、だからと言って規格外のケーブル売るのはやめて欲しい

ひとまず1GbpsのNICであればCAT6以上であればケーブル長以外での性能差は誤差、というかSTPケーブルにしてしまうとノイズが乗るから逆効果の場合もある



組み込み自体は全面の蓋開けて取り出したスロットにHDDをセットして入れるだけなのでとても簡単

HDDを固定するフレームが樹脂製なのが少し不安に感じるくらい




起動したら早速LAGの設定を行う

PCからarp打つかルータからDHCPで払い出されているIPを確認した上でpingを打ってブラウザからアクセスする


管理画面にログインしたら【ネットワーク】タブを開いてNICの設定を行う

画面上だとeth0が上でeth1が下と表示されているが、実際の本体はeth0が下部でeth1が上部だったので少し混乱した


eth0側の歯車マークをクリックしたら【新しいチーミング】をクリックする




【新しくチーミングされたアダプター】画面が表示されるので以下の様に設定
チーミング:eth1 にチェック
チーミングモード:IEEE 802.3as LACP をプルダウンから選択
Hashタイプ:レイヤー2を選択

【作成】をクリックしたら設定が開始される

管理画面のTOPへリロードされたら再度【ネットワークタブ】に戻って、NICが統合されていることを確認する



NAS側の設定は完了したのでL2SW側の設定を行う
GS-310TPにログインして【スイッチング】>【LAG】>【Basic】から【LAGメンバーシップ】を開いて以下のように設定する
LAG ID: l1
LAG名:ch1
Unit1:Ports 6と7にチェック(NASと接続した2port)


同画面の【拡張】から【LAG設定】を開いて、設定したLAG IDがリンクアップになっていることを確認し、【STPモード】を【無効】にして【LAGタイプ】を【LACP】に変更して【適用】を押せば設定完了



ただ、PC側のNICは1Gbpsな上、PCでアクセスしていればスマートフォンやタブレットからのアクセスもほぼ無いので、LAGを組む意味がどれほどあったかは不明

HDDではなくSSDで組めばLAGの恩恵を感じられるかもしれないが、さすがにSSDで同じ容量を賄うほど財布に余裕はなかった

2020年8月22日土曜日

Google Pixel 4a購入と個人的な初期設定色々

Google Store Google Pixel 4a

8/20に発売されたGoogle製のスマートフォン Pixel 4aを8/14の午前中に予約注文したら発売日翌日の8/21には到着した


今まではHuaweiのnova lite 2を利用していたので、画面サイズやAndroid自体の操作感はあまり変わらない

端末のレスポンスが向上したのと、Wi-Fiが11ac対応なので全体的に快適に動く印象


携帯端末にそこまでの拘りは無いものの、昨今の米中間の問題を考えるとHuaweiはそろそろ手放したかったからいいタイミングだった

若干オーバースペックかとも思ったけど、臨時収入もあったため良しとしよう


初期の設定はメーカーにもよるだろうけど、個人的に新しいAndroidで初めに設定する項目をいくつかメモ


■OCN モバイル OneのAPN設定

利用するSIMはOCN モバイル Oneの音声対応SIM

とりあえずSIMカードをさせばそのまま認識するものの、プリセットされているAPN情報が旧料金プラン用なので少しカスタマイズする

【設定】>【ネットワークとインターネット】>【モバイルネットワーク】>【アクセスポイント名】から【新しいAPN】を選択して以下の情報で新規作成する

OCN インターネット接続設定

名前:任意

APN:lte.ocn.ne.jp ←(旧プランはlte-d.ocn.ne.jp)

ユーザ名:mobileid@ocn

パスワード:mobile

MCC:440

MNC:10

認証タイプ:CHAP

APNプロトコル:IPv4




■画面ナビゲーション方法変更

初期設定だと画面操作がジェスチャーナビゲーションになっているので、旧来の3ボタンナビゲーションへ変更

【設定】>【システム】>【ジェスチャー】>【システムナビゲーション】を開いて、【3ボタンナビゲーション】を選択

慣れたらジェスチャーでもいいのかもしれないけど、個人的にはボタン操作が良い


■Launcher変更

デフォルトホームアプリのPixel Launcherだと画面したの検索バーが消せなくて目障りなので、別途【Microsoft Launcher】をインストール

【設定】>【アプリと通知】>【デフォルトのアプリ】>【ホームアプリ】からインストールした【Microsoft Launcher】を選択


これでホーム画面のカスタマイズが色々できる

まぁシンプルなアイコン配置しかしないけど


■認証アプリ

各種サービスログイン時の多要素認証用に認証アプリをインストール

個人的には【Microsoft Authenticator】が使いやすい

これであればMicrosoftサービスはパスワードレス認証ができるし、GoogleやAmazon、Twitter等を利用する際のTOTPアプリとしても利用ができる

追加したアカウント長押しで6桁のキーをコピーできる上に、自分で表示させない限り画面に数字を表示させないため、ショルダーハッキング対策にも有効


■NWユーティリティアプリ

仕事柄NWチェック用の簡単なコマンド叩く事もあるが、コンソールアプリ立ち上げたりサーバへSSHで繋げて利用するのはスマホからだと結構面倒

Network Analyzer Pro】は有料版ながらping、traceroute、port scan、Whois、dig(アプリ表示上はDNS)が実行できる

また、Wi-Fi Analyzerも使えるので2.4GHzも5GHzも簡易サーベイが利用できる

アプリ内のinformationから端末のIPがv4だけでなくv6も対応しており、routing tableの確認までできる優れもの

同一セグメントのLAN Scanや簡易スピードテスト等々個人的には無いと困るアプリの一つ



後は標準のカメラアプリがシンプルだから、もう少しF値やSSとかも弄れる有料のカメラアプリでも探そうか

2020年8月11日火曜日

Raspberry pi 3 b+のPoE給電化

PC周りの機器が増えてきたので、Raspberry piをPoE化することに

購入したのは公式のPoE HAT
Amazonだと6kくらいしたけどギフト券あったので良しとしよう


対応規格はPoE 802.3afとなっている
自宅のL2-SWはNETGEARのGS-310TPなので、atもafも対応しており問題なく利用可能

基本的にRaspberry pi本体にそのまま刺すだけで特別な設定は不要


ただ、問題なのは一緒に買ったケース側だった
間に基盤保護用のパネルが成形されているためHATが干渉して組めない
USB 2.0 to Ethernet Controllerのヒートシンクも干渉するため仕方なく撤去した


仕方ないので自己責任でぶち壊す
大枠をニッパーで割って、細かいところはカッターと棒ヤスリでざっくりと成形

これで問題なく組み込めた
ケースとRaspberry piのねじ止めもできないものの、ケースで上から押さえてあり、あまり振動の無いところに置くので問題は無いと思う



蓋を閉めてLANケーブルを指したら無事起動した
ただ、FANの音が予想よりも大きい気がする
まぁ横でベアボーン用のFANも回ってるからそこまで気にしなくてもいいのかな

2020年7月26日日曜日

iPhoneでのSSLインスペクション有効化

会社貸与のiPhone8(iOS13.6)を自宅のWi-Fiに繋げるのに、ついでだからとSSLインスペクションを有効にしているNWへ追加することにした

以下サイトを確認すると、iOSでSSLインスペクションを利用する場合は除外リストに追加した上でプロキシを経由するようにと記載があるので、Wi-Fi接続以外の設定を追加して行う




別端末でXG Firewallから証明書をダウンロードして、クラウドサービスを利用してiPhoneへ証明書を転送しておく

該当の証明書はXG Firewallの【システム】>【証明書】ページの【認証局(CA)】タブを開いて【SecurityAppliance_SSL_CA】のダウンロードボタンを押して別端末でダウンロードした


■iPhone端末設定
iPhoneの設定画面を開いて【一般】>【プロファイルとデバイス管理】からダウンロードした証明書をインストールする

インストールが完了したら【一般】>【情報】>【証明書信頼設定】を開いてインストールした証明書を有効化する

接続しているWi-Fiの右側のマークをタップしてHTTPプロキシの設定を追加する
プロキシのIPはDefault GWと同じ値、ポートはXG Firewallの初期値は【3128】なのでそのまま設定する
ローカル端末へはアクセスさせないので除外リストは空白にした

ユーザ認証は必要であればXG Firewall側でユーザを作成してPW設定したものを入れればいいか


■XG Firewall追加設定
Appleのサイトで指定されているものをHTTPS復号化の除外リストとして登録する
XG Firewallにログインして【保護】>【Web】ページの【例外】タブを開いてルールを【追加】する

上記URLに記載の【デバイスの設定】、【デバイス管理】、【ソフトウェア・アップデート】、【App Store】、【証明書の検証】からiOSが該当するURLを追加していく
【*.】となっているものはそのままではXG Firewallに登録できないので【^[A-Za-z0-9.-]*.】に置き換える


設定が完了したら適当なページ等を開いて正常性を確認する
App Storeやその他アプリも一応開いて異常がないかを確認して完了