未分類」カテゴリーアーカイブ

魔法少女リリカルなのは リリカル☆ストア NANOHA 20th Anniversary ~リリカルコレクション~

どうもネトヲです。

今日は渋谷で仕事がありました。

なんやかんやあって17時になり仕事から解放されたので、新宿マルイアネックスで開催している「魔法少女リリカルなのは リリカル☆ストア NANOHA 20th Anniversary ~リリカルコレクション~」へ行ってきました。

新宿マルイアネックス、聞いたことあるような、行ったことあるようなそんな感じだったのですが、着いたところで思い出しました。ゴジラ好きの友人に連れられて前行ったなと。

そして中に入ると仙台のEBeanSを濃くしたようなオタクビルと化してました。どこもかしこと2次元コンテンツだらけ。 

閉場時間まで残り1時間を切っていたせいか、有料の展示エリアは私を含めて数名でした。

「魔法少女リリカルなのは EXCEEDS」の映像が目的でしたが、それ以外のコンテンツも面白いですね。

Live2Dでキャラが動いていて声優さんのアフレコがついているので見応えあります。

メッセージボードに「StSの失敗を繰り返さないように」的なことが書いてあって、なんというか失笑しました。

今回の目玉はやはり、完全新作のテレビアニメシリーズ「魔法少女リリカルなのは EXCEEDS Gun Blaze Vengeance」の情報。

10分程度の映像で時間軸やストーリーの説明がありました。

時間軸としてはReflection後で、「ロボットvs”なのは”ら」のように思います。詳しくは続報をお待ち下さい。

んで帰宅後…

まあ散財しけどええか。

Raspberry Pi OS + SQUID + SSL BumpでHTTPS対応プロキシサーバを立てる方法(ルート証明書インストールまで)

どうもネトヲです。

いま関わっている業務にて、端末ログ取得用にプロキシサーバが必要になりましたので、備忘録がてら構築手順を記録しておきます。

ゴールとしては、SSL interceptに対応したプロキシサーバをRasbperry Pi上に構築することになります。

注意としては

  • LinuxのCLI操作に抵抗がない方が対象
  • オレオレ証明書を使用するのでクライアントに証明書をインストールする必要はある
  • 不正アクセスや踏み台等セキュリティーに関する設定はスキップ(=そのままの設定で運用するのはNG)

構築と検証に用いた環境です

  • MacBook Pro v15.2
  • Raspberry Pi4 ModelB 4GB
  • iPad Pro v18.2
  • Pixel 7 Pro v15

今回の作業にて使用した端末はMacですが、Windowsでも大丈夫かと思います。

1. 基本設定

1.1. Raspberry Pi OSインスコ

もはや説明不要ですが公式が配布しているインストーラを使ってSDカードにOSを焼きます。

公式インストーラにてRaspberry Pi OSをインストールすると、ユーザ名やSSHなどの設定が事前に出来るのでオススメです(固定IPアドレスが出来るといいんだがね)。

1.2. 起動 & パッケージ更新

適当な端末からラズパイにSSHでアクセスし、一応、諸々更新します。

  • apt update
  • apt upgrade

1.3. squid-openssl等インストール

今回はSSL intercept対応プロキシサーバとなるので、squid-opensslをインストールします。

これで必要なパッケージが全て入ります。

  • apt install -y squid-openssl
  • squid -v
Squid Cache: Version 5.7

ついでにufwもインストールしておきましょう

  • apt install -y ufw

2. 非SSL interceptなSQUID構築

2.1. SQUIDコンフィグファイルバックアップ

トラブったときに役立つのでやっておくのが吉です。

  • cp -p /etc/squid/squid.conf /etc/squid/squid.conf.org

2.2. SQUIDコンフィグ確認

Rocky LinuxのSQUIDのコンフィグと結構違うっぽいです。

そしてほぼコメントアウトなので、それを除くための魔法のコマンドを投入します(私は全く理解してない)。

  • cat /etc/squid/squid.conf | grep -v “^\s$” | grep -v “^\s#”
acl localnet src 0.0.0.1-0.255.255.255	# RFC 1122 "this" network (LAN)
acl localnet src 10.0.0.0/8		# RFC 1918 local private network (LAN)
acl localnet src 100.64.0.0/10		# RFC 6598 shared address space (CGN)
acl localnet src 169.254.0.0/16 	# RFC 3927 link-local (directly plugged) machines
acl localnet src 172.16.0.0/12		# RFC 1918 local private network (LAN)
acl localnet src 192.168.0.0/16		# RFC 1918 local private network (LAN)
acl localnet src fc00::/7       	# RFC 4193 local private network range
acl localnet src fe80::/10      	# RFC 4291 link-local (directly plugged) machines
acl SSL_ports port 443
acl Safe_ports port 80		# http
acl Safe_ports port 21		# ftp
acl Safe_ports port 443		# https
acl Safe_ports port 70		# gopher
acl Safe_ports port 210		# wais
acl Safe_ports port 1025-65535	# unregistered ports
acl Safe_ports port 280		# http-mgmt
acl Safe_ports port 488		# gss-http
acl Safe_ports port 591		# filemaker
acl Safe_ports port 777		# multiling http
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access deny manager
include /etc/squid/conf.d/*.conf
http_access allow localhost
http_access deny all
http_port 3128
coredump_dir /var/spool/squid
refresh_pattern ^ftp:		1440	20%	10080
refresh_pattern ^gopher:	1440	0%	1440
refresh_pattern -i (/cgi-bin/|\?) 0	0%	0
refresh_pattern .		0	20%	4320

ググってみると「基本コレでええよ」とのことです。

例えば

acl localnet src 0.0.0.1-0.255.255.255	# RFC 1122 "this" network (LAN)
acl localnet src 10.0.0.0/8		# RFC 1918 local private network (LAN)
acl localnet src 100.64.0.0/10		# RFC 6598 shared address space (CGN)
acl localnet src 169.254.0.0/16 	# RFC 3927 link-local (directly plugged) machines
acl localnet src 172.16.0.0/12		# RFC 1918 local private network (LAN)
acl localnet src 192.168.0.0/16		# RFC 1918 local private network (LAN)
acl localnet src fc00::/7       	# RFC 4193 local private network range
acl localnet src fe80::/10      	# RFC 4291 link-local (directly plugged) machines

はlocalnetの定義が書いており、今回、アクセス元端末は特に限定しないので、まあ確かに「これでええか」ってなりました。

2.3. SQUIDコンフィグ追加

んで、私は追加したのは以下です(全て最終行に追加)。

ログフォーマットは色々とカスタム出来ます。今回は取り上げないのでググってください。

  • vi /etc/squid/squid.conf
# キャッシュしない
acl NOCACHE src all
cache deny NOCACHE
# 日時を読みやすいフォーマットに変更
logformat localtime %{%Y-%m-%d %H:%M:%S}tl.%03tu %6tr %>a %Ss/%03>Hs %<st %rm %ru %[un %Sh/%<a %mt
access_log daemon:/var/log/squid/access.log localtime

あと待ち受けポートは

http_port 3128

のままとしてますので、ufwにてポートを空けておきます。

  • ufw status
Status: inactive
  • ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup 
  • ufw allow proto tcp to 0.0.0.0/0 port 3128
  • ufw allow proto tcp to 0.0.0.0/0 port 22
Rules updated
  • ufw reload
Firewall reloaded
  • ufw status
Status: active

To                         Action      From
--                         ------      ----
3128/tcp                   ALLOW       Anywhere                  
22/tcp                     ALLOW       Anywhere   

今回はv4アドレスだけが対象なので一応

ufw allow proto tcp to 0.0.0.0/0 port 3128

としてますが、脳死で

ufw allow 3128

としてもいいと思います。

2.4. SQUID再起動

  • systemctl restart squid
  • systemctl status squid
● squid.service - Squid Web Proxy Server
     Loaded: loaded (/lib/systemd/system/squid.service; enabled; preset: enabled)
     Active: active (running) since Mon 2025-01-06 16:21:44 JST; 20s ago

コンフィグ投入後、SQUIDを再起動します。

大したコンフィグを入れてないのでエラーなくサービスが上がりました。

2.5. 動作確認

Macにプロキシ設定を投入し動作確認を行います。

プロキシ設定方法で注意なのが「保護されたWebプロキシ」にも設定を入れておかないと、HTTPSでの通信がパススルーという点です。

よく考えれば当たり前の話ですが、実は私ココでハマってました。。

プロキシ設定後、「阿部 寛のホームページ」にアクセスすると

「指定された URL を取得できませんでした」と表示されました。

明らかにSQUIDのACLで弾かれてる感じですね。

2.6. トラシュー

コンフィグを見直します。

http_access allow localhost

あ、ここよくみるとlocalhostになってますね。localnetだと勘違いしてました。

なので、

#http_access allow localnet
http_access allow localhost

#http_access allow localnet
http_access allow localnet
http_access allow localhost

と変更しました。

すると無事「阿部 寛のホームページ」が閲覧でき、

ログにも

  • tail -f /var/log/squid/access.log
2025-01-06 17:15:22.274     39 192.168.100.7 TCP_MISS/200 882 GET http://abehiroshi.la.coocan.jp/ - HIER_DIRECT/222.158.205.72 text/html
2025-01-06 17:15:29.942     28 192.168.100.7 TCP_MISS/200 2742 GET http://abehiroshi.la.coocan.jp/image/movie.jpg - HIER_DIRECT/222.158.205.72 image/jpeg

と、アクセス先のpath含めロギング出来ていることが確認できました。

HTTPSなサイト(私のブログ)についても、アクセスは出来ているんですが…

  • tail -f /var/log/squid/access.log
2025-01-06 17:19:44.461 240178 192.168.100.7 TCP_TUNNEL/200 5687 CONNECT googleads.g.doubleclick.net:443 - HIER_DIRECT/172.217.31.130 -
2025-01-06 17:19:45.684   5190 192.168.100.7 TCP_TUNNEL/200 5047 CONNECT www.tuuzyouno3bai.com:443 - HIER_DIRECT/203.136.219.119 -

と、pathが消えているのがわかりますね。

それを出すためにSSL Bumpを使うというワケです。

2.7. 2章での最終的なSQUIDコンフィグ

ってなわけで本章での最終的なコンフィグです。

  • cat /etc/squid/squid.conf | grep -v “^\s$” | grep -v “^\s#”
acl localnet src 0.0.0.1-0.255.255.255	# RFC 1122 "this" network (LAN)
acl localnet src 10.0.0.0/8		# RFC 1918 local private network (LAN)
acl localnet src 100.64.0.0/10		# RFC 6598 shared address space (CGN)
acl localnet src 169.254.0.0/16 	# RFC 3927 link-local (directly plugged) machines
acl localnet src 172.16.0.0/12		# RFC 1918 local private network (LAN)
acl localnet src 192.168.0.0/16		# RFC 1918 local private network (LAN)
acl localnet src fc00::/7       	# RFC 4193 local private network range
acl localnet src fe80::/10      	# RFC 4291 link-local (directly plugged) machines
acl SSL_ports port 443
acl Safe_ports port 80		# http
acl Safe_ports port 21		# ftp
acl Safe_ports port 443		# https
acl Safe_ports port 70		# gopher
acl Safe_ports port 210		# wais
acl Safe_ports port 1025-65535	# unregistered ports
acl Safe_ports port 280		# http-mgmt
acl Safe_ports port 488		# gss-http
acl Safe_ports port 591		# filemaker
acl Safe_ports port 777		# multiling http
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access deny manager
include /etc/squid/conf.d/*.conf
http_access allow localnet
http_access allow localhost
http_access deny all
http_port 3128
coredump_dir /var/spool/squid
refresh_pattern ^ftp:		1440	20%	10080
refresh_pattern ^gopher:	1440	0%	1440
refresh_pattern -i (/cgi-bin/|\?) 0	0%	0
refresh_pattern .		0	20%	4320
acl NOCACHE src all
cache deny NOCACHE
logformat localtime %{%Y-%m-%d %H:%M:%S}tl.%03tu %6tr %>a %Ss/%03>Hs %<st %rm %ru %[un %Sh/%<a %mt
access_log daemon:/var/log/squid/access.log localtime

3. SSL interceptなSQUID構築

3.1. 設定の仕込み

恐らくネットに転がっている構築方法ではいきなり自己署名証明書の作成をしているかと思いますが、その証明書をAndroidにインストールしようとすると

証明書をインストールするには、秘密鍵が必要です

と表示されインストールできません。

その対策として証明書作成で、CA証明書を作成する際に、証明書の詳細で X509v3 Basic Constraints: CA:TRUE となるように設定が必要になります。

具体的には以下のサイトの通りやればいいです。

Androidで、自己署名証明書を入れようとしたら”証明書をインストールするには、秘密鍵が必要です” と出る

Android11以降では、自己署名証明書を入れようとしたら、下の画像のように「証明書をインストールするには、秘密鍵が必要です」と出てインストールできません。プライベート認証局(オレオレ認証局)の証明書作成時に、本記事で説明の設定が必要です…

  • cd /etc/squid/
  • echo ‘basicConstraints=CA:true’ > android_options.txt

こちらにて仕込み完了です。

3.2. 自己署名証明書(ルート証明書)作成

ここはほぼ「ネットに転がっている構築方法」通りです。

  • cd /etc/squid/
  • openssl genrsa -out bump.key 4096
  • openssl req -new -key bump.key -out bump.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:JP
State or Province Name (full name) [Some-State]:
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:SQUID
Email Address []:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

先ほど仕込んだファイルを指定するのを忘れずに。

  • openssl x509 -in bump.csr -out bump.crt -req -signkey bump.key -days 3650 -sha256 -extfile ./android_options.txt
Certificate request self-signature ok
subject=C = JP, ST = Some-State, O = Internet Widgits Pty Ltd, CN = SQUID

3.3. 証明書パーミッション変更

作成した証明書の所有者を「proxy」にするなど、パーミッションを変更します。

  • chown proxy: /etc/squid/bump*
  • chmod 400 /etc/squid/bump*

3.4. なんかする

Diffie-Helmanの鍵交換アルゴリズムのなんかをなんかします(よくわからん)。

ラズパイの性能が終わっているせいか、5分くらい待たされます。

  • openssl dhparam -outform PEM -out /etc/squid/bump_dhparam.pem 2048

3.5. サーバ証明書キャッシュDB作成

security_file_certgenのpathに注意してください。

  • mkdir -p /var/lib/squid
  • /usr/lib/squid/security_file_certgen -c -s /var/lib/squid/ssl_db -M 20MB
Initialization SSL db...
Done
  • chown -R proxy: /var/lib/squid

3.6. SQUIDコンフィグ編集

3箇所を編集していきます。

  • vi /etc/squid/squid.conf

先頭に挿入

#       WELCOME TO SQUID 5.7
#       ----------------------------

↓

# SSL Bump用            
acl intermediate_fetching transaction_initiator certificate-fetching
http_access allow intermediate_fetching
#       WELCOME TO SQUID 5.7
#       ----------------------------

2100行あたりを編集

http_port 3128 

↓

#http_port 3128                               
# SSL Bump用
http_port 3128 tcpkeepalive=60,30,3 ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=20MB tls-cert=/etc/squid/bump.crt tls-key=/etc/squid/bump.key cipher=HIGH:MEDIUM:!LOW:!RC4:!SEED:!IDEA:!3DES:!MD5:!EXP:!PSK:!DSS options=NO_TLSv1,NO_SSLv3,SINGLE_DH_USE,SINGLE_ECDH_USE tls-dh=prime256v1:/etc/squid/bump_dhparam.pem
  • 末尾に追記(pathに注意)
# SSL Bump用
sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/squid/ssl_db -M 20MB
sslproxy_cert_error allow all 
sslproxy_flags DONT_VERIFY_PEER
always_direct allow all
ssl_bump stare all

コンフィグ編集後、SQUIDを再起動します。

  • systemctl restart squid
  • systemctl status squid
● squid.service - Squid Web Proxy Server
     Loaded: loaded (/lib/systemd/system/squid.service; enabled; preset: enabled)
     Active: active (running) since Mon 2025-01-06 18:17:33 JST; 18s ago

3.7. 動作確認

「阿部 寛のホームページ」は問題なく閲覧できロギングも出来てます。

  • tail -f /var/log/squid/access.log
2025-01-06 18:22:03.966     31 192.168.100.7 TCP_MISS/200 882 GET http://abehiroshi.la.coocan.jp/ - HIER_DIRECT/222.158.205.72 text/html
2025-01-06 18:22:08.434     25 192.168.100.7 TCP_MISS/200 2089 GET http://abehiroshi.la.coocan.jp/photo/photo.htm - HIER_DIRECT/222.158.205.72 text/html

一方、HTTPSなサイト(私のブログ)にアクセスすると、「接続はプライベートではありません」とでました。

証明書をチェックしてみると、先ほど作成した「SQUID」にちゃんとなってました(私のブログはR11を使ってます)。

んではログはどうなっているかというと

  • tail -f /var/log/squid/access.log
2025-01-06 18:25:26.033    159 192.168.100.7 TCP_MISS/200 30895 GET https://www.google.com/recaptcha/api2/anchor? - HIER_DIRECT/172.217.175.100 text/html
2025-01-06 18:25:26.034    144 192.168.100.7 TCP_MISS/200 139322 GET https://www.tuuzyouno3bai.com/wp-content/uploads/2024/12/DSC01932.jpg - HIER_DIRECT/203.136.219.119 image/jpeg

以下の通り、path含めてちゃんとロギング出来ていることが確認できました。

GET https://www.tuuzyouno3bai.com/wp-content/uploads/2024/12/DSC01932.jpg

4. 自己署名証明書をクライアントへインストール

HTTPSについてもロギングができるようになりましたが、このままでは使い勝手が非常に悪いのでクライアントに自己署名証明書をインストールしていきます。

4.1. 下準備

3.2. にて作成した自己署名証明書(/etc/squid/bump.crt)をSCPなりでローカルに落としておいてください。

4.2. Mac

bump.crtをダブルクリックすると「キーチェーンアクセス」が開きます。

そのなかに先ほど作成した「SQUID」がいますので「情報を見る」で開きます。

そしたら「信頼」を押して「システムデフォルトを使用」から「常に信頼」に変更します。

そしてウィンドウを閉じると、Macのパスポートを聞かれるので、入力したら完了です。

そして再びHTTPSなサイト(私のブログ)にアクセスすると、「この証明書は有効です」と表示が変わっていることが確認できました。

また、先ほどはアクセスしていないYahooについても警告がでることなくアクセスでき、証明書も「SQUID」になっていました。

4.3. iPad(iPhone)

【LC4エンジン】701 Supermotoは壊れやすい?

どうもどうも701 Supermoto(MY22)を新車で購入し、そろそろ総走行距離が6,000kmに到達しそうな週末ライダーのネトヲです。

【バイク納車】Husqvarna 701 Supermoto MY 2022納車されました!!!😊

本ブログは「Google Search Console」を導入しており、ユーザがどのような単語でアクセスしてきたか分かるるんですが、701関係の検索クエリのトップが

と、期待とは裏腹にネガティブなところが気になっている方が多いようです。

まぁ確かに私も701 Supermotoを購入してからLC4エンジンに持病があることを知り、色々調べていたのでその気持ちはよく分かります。

とはいえ現実としては2020年以前のモデルについて語られている記事が殆どで、ここ最近の(試乗とか短期のインプレは除く)情報ははっきり言って無いです。

というワケで、別にバイクに詳しくも無い私で恐縮ですが「701 Supermotoはぶっ壊れやすいのか」について書いていきます。

先に結論

初期不良こそあったものの、ソレ以降はノートラブルです。

Husqvarna 701 Supermotoの維持費(ついでに初期不良)の話をしたい

高速道路を〇60km/hでぶっ飛ばしても、猛暑の中渋滞にハマっても、街乗りでダラダラ走っても、立ちゴケしてもです。

正直、このバイクのオーナーになってからツーリング先でのレッカーは覚悟していたんですが、ノートラブルなんですわ。

私はYoutubeでも701 Supermoto関係の動画を上げていて、ありがたいことにそこでいくつかコメントを頂く事があるんですが、特に「壊れた」とか言われたことはありません。

https://youtu.be/uL5J5i6s3BY

「おま環」と言われそうなので、もう少し視野を広げ「reddit」で701 Supermotoについて調べてみます(5chのLC4エンジンを扱うスレは死んでるので見ても無駄です)。

701 Supermotoに関するredditの書き込み

The 690 engine is one of ktms more reliable engines. Its a long history of evolution from way back in the 80’s. The newest version which came out in 2017 I believe is pretty solid. No more rocker arm issues that the version before had. I would recommend replacing the cam chain tensioner though with a dirt tricks one. Gets rid of all the clatter at start up and overall quiets the motor up a little.

【要約】690エンジンは2017年に登場した最新のものはしっかりしていて、ロッカーアームの問題(ロッカーアームがぶっ壊れて部品の一部がエンジン内部に混入する)はない。カムチェーンテンショナーを交換すると始動時の音が静かになる


I’ve got 18k miles on my 2021 SM . Bought it new. I’ve done two valve adjustments (within spec both times) and four or five oil changes. No issues. It is time to replace chain and sprockets though.

【要約】新車でMY21モデルを購入し18,000マイル(28,968km)乗りました。バルブ調整を2回、オイル交換を4,5回行いました。特に問題無いです。そろそろチェーンとスプロケットを交換する頃になりました。


別に都合のいいコメントを拾っているわけではなく、高年式のモデルについての故障に関しても書き込みは見つけられませんでした。

他にも「MY19以降のモデルを買うべき」「GASGAS SM700の方が(不人気で)安いぞ」とか色々面白い参考になる書き込みがあるので、気になる方はググってみてください。

故障ではないが気になるところ

以下は時間経過とともに気になり始めたところについてです。

  • リアフェンダ裏のネジが錆びていた
  • カウル固定のネジに共締めされている(?)ゴムが変色・劣化している
  • たまに変にトラクションコントロールが効いているせいかアクセルを開けてもエンジンが吹けない事がある
  • アクセルオフ時にマフラーから「パラパラ」と音がする

くらいですかね。小一時間考えてみましたがそんなにないです。

故障よりも気になるところ

コレばかりはしょうがないんですが、車両価格がMY24で178万円とさすがに高くないですかね。

いくら「高年式は色々対策されて故障しづらくなりました!」となっても、単気筒SOHCでクルコン等の運転支援システム無しのパッケージングで、178万円をぽんと出せる方は中々の変わり者だと思います。

このバイクよりもTRACER9 GT+、Ninja 1000SX、Z900RS SE、Vストローム1050DE、CB1000R、CRF1100Lの方が安いんですよ。そして装備も充実しています。

なので「巷では壊れやすいって言われてるから不安」とか以前に「そもそもこのバイクに178万円払う価値があるのか」でおおよその方が購入を見送るような気がします。

まとめ

というワケで今回は701 Supermotoの故障について取り上げました。

繰り返しになりますが、私の個体もそうですし他の個体も高年式であれば特段トラブルなく乗れるバイクだと思います。

ですので「壊れやすいというウワサから購入に踏み切れない」と思っていらっしゃる方へは

大丈夫です。普通に乗っている分には壊れません。

と無責任ながら言っておきます。

ただし、車両価格がアレでリセールバリューもアレ(更に言うとエンジン特性もアレ)なので、そのあたりを許容出来る方が買えるバイクだと思います。

私は増車することはあっても、よほどのことが無い限り手放す予定はありません。

(ちなみに明日、気になっているDAX125をレンタルし一日乗り回す予定です)

あと、今のところドノーマルなんですが、そろそろカスタムしたい欲がでてきたのでココを参考になんかしようかなと思っています。

NW-WS623からFloat Runに買い換えたらめちゃくちゃ良かった話

どうもネトヲです。

突然ですが私、週に一回11kmほどランキングをしています。

どこまで自分を追い込むかにも依るんですが、ランキングって基本キツイので、気晴らしになればと思い音楽を聴きながら走る事がおおいです。

その時使用するのはSONYの「NW-WS623」というBluetoothレシーバ対応の耳掛けタイプのウォークマンなんですが、正直言ってあんまり良くないなと常々感じてました。

具体的には

  • 密閉型なため外音が聞こえない(一応外音取り込みモードはあるが微妙)
  • 走っているとイヤーピースがズレてくる
  • ボタンが多すぎて操作方法を忘れる
  • 充電するためには専用のDockが必要でしかもmicro-USB
  • 音が良くない
  • 重い

です。

そんな中、たまたま「Float Run」ネットで見つけ衝動買いしたわけですが、思いのほか良かったので紹介しようと思います。

外観

左側面にはボタンやコネクタ類はなし。

右側面は3つ物理ボタンが配置され、独自コネクタではない普通のUSB-Cが充電用に付いてます。ちなみにUSB-PD非対応ですが、PD充電器でちゃんと充電できます。

密閉型ではなく開放型?なので、わりかし人を選ばず装着できそうな雰囲気です。

私はサングラスした状態でも無理なく装着できました。

まあ、はっきり言って見た目は良くないですね。

使用感

音がいい

はっきり言って音質は期待してなかったですが、予想以上に音がいいです。

NW-WS623は低音の厚みが全くなく、全体的に解像度不足(BTとMP3どちらで再生しても同じ)でしたが、Float Runは凄いですね。ランニング用イヤホンとしては使うのはもったいないくらいいい音だしています。

BT対応コーデックがSBCとAACということで、現在主流のapt-xやLDAPには対応していませんが、本体サイズやバッテリー持ち、用途を考えればSBCのみで良いくらいですよね。

AACに対応されるあたりさすがSONY(まあiPhoneユーザを取り込むためかもしれんけど)。

密閉型の弱点として、ちゃんと耳にフィットさせないと低音域が全く聞こえなくなる事が挙げられると思いますが、Float Runはその名の通り「耳の前にスピーカーが浮く」設計思想なため、耳とドライバー(音が鳴るところ)の間に距離があっても全然音が劣化しません。

装着感がよい

耳に引っかけて固定するタイプのイヤホンなので、ランニング程度の振動ではずり落ちてきたり、ズレるような事はいまのところ一度もありません。

ランニング中ある程度疲労が溜まってくると、日常ではなんてこと無い動作ですら億劫になり、それこそズレたイヤホンを直すのですら面倒になるんですが、Float Runにしてから一切ズレなくなったのでストレスがだいぶ減りました。

環境音が聞こえる

開放型であり、耳からある程度距離が離れた場所にドライバーがあるので環境音がちゃんと聞こえます。

これはメリットでもありデメリットでもあるところで、交通量が多いような幹線道路で使用すると音楽が全く聞こえなくなる一方で、公園や交通量が少ない郊外においてはよほど音量が高くない限りはイヤホン装着前と同じレベルで環境音が聞こえるので安全に音楽を聴きながらランニングできます。

一応、NW-WS623にも外音取り込みモードはありますが、風切り音が凄まじく、音量バランス調整も出来ないのでほぼ使っていません。

操作がシンプル

先述したとおり(ウォークマン機能もあるので仕方ないですが)NW-WS623は死ぬほどボタンがあって、使う度どのボタンがどんな機能に割り当てられているか思い出す作業が発生しますが、Float Runは物理ボタンが3つと大変シンプルです。

Float Run 特長 : 使い勝手の良い基本性能 | ヘッドホン | ソニー (sony.jp)

電源を付けたければ真ん中のボタンを長押し、ボリューム調整は上下のボタン、曲送りしたければ上ボタン長押し。シンプルです。

これは好みの問題ですが「曲送り/戻し」の方が音量調整より使う機能なので、長押しではなく”押し”にして欲しいかなと思います。

あと、ボタンには凹凸があって感触でどのボタンかどうか分かるようになっていますが、上ボタンの”凸”がもうちょいデカいとうれしいかなと個人的には思います。

普段使いもできる

先述した通り音がいいのに加え、マイク内蔵なのでゲームやオンライン通話用としても使えます。

開放型ということも相まって耳が蒸れず、長時間付けていて疲れないです。

やはり環境音が聞こえるというメリットは大きく、たとえば家の中で家事をしながら音楽を聴いている時であってもインターホンの呼び鈴が聞こえたり、TVを観つつネット動画を見る、なんて事もできてしまいます。

開放型なので少なからず音漏れするので、図書館など静かな場所で使用する際は音量を絞る必要があるかと思いますが、職場くらい環境音がするレベルの場所であればあんまり気にする必要はないかと思います。

最後に

という訳で、軽くではありますがFloat Runを紹介しました。

基本性能が高いので、ランニング中に限らず、ビジネスシーンでも十分使用できるそんな製品だと思います。

音質も普通に良いので、音楽再生用としても十分使えます。

特にNW-WS623を使用している方にはマジでオススメです。14,000円とちと高いですがそれだけの価値があります。

我が家のサザナミインコが10歳になりました

何気なく写真を見返してみると、今飼っているサザナミインコが登場したのは10年前の今頃でした。

左の「ノーマル」は5年ほど前に天国へ旅立った”先代”、右が今飼っているサザナミインコです。

画質が終わっているので中々分かりづらいですが、今と比較して背筋がピーンとしていて、幾分スリムです。

当時はサザナミインコ特有の「前傾姿勢」をとることは滅多になく、インコにもちゃんと性格があるんだなと実感していました。

これは5歳くらいの時の写真です。

いまより毛並みが綺麗で、やっぱりスリムです。

写真はないんですが、私が転職に伴い地元を離れるとなった時、家族からの助言でインコも連れて行くことにしました。

その際小型のゲージにカバーをかけて新幹線と在来線を一緒に乗りましたが、インコにとってはものすごいストレスを感じたと思いますので絶対やらんほうがいいです。(車とかならいささかましかもしれませんが)

これが現在の姿になります。

若い頃と比較すると流石に毛並みは劣りますが、それでもまだまだ綺麗な方だと思います。(とはいえ筆毛がよく出来るようになった)

くちばしの上あたりに白い毛が見えていますが、コレがインコの白髪らしいです。

ネットの情報をさらっと見た感じだと、サザナミインコで9歳くらいから生えてくるようですね。

私も27歳になり白髪はないですが頭頂部が若干怪しくなってきたので、いつまでもフサフサな我が家のインコがうらやましいです。

歳をとるにつれて活動時間も少なくなり、ゲージから出たと思えば一周飛んだあと💩だけして帰宅することが増えました。

それに伴い体型も丸くなりましたが、食欲はさおほど落ちてないので今のところ静観しています。

最近はゲージをやたらカジカジしていて、あと怒りっぽくなりました。

一過性のものかなと思っていたんですが、半年くらいはこんな感じです。

思い当たる節があるとしたら、最近仕事の都合で夜遅く帰ることが殆どで、ケージにカバーを掛ける時間が22時とかになっていることかなと思います。

私は一人暮らしで家を出るときは照明を落としているので、日没と共に部屋が暗くなるのはいいんですが、どうしても帰宅してカバーを掛けるときに光や音で驚かせてしまっているのではないかと思います。(もちろんカバーを掛けてから照明をつけてます)

なので週に一度くらいは在宅する日を設けて、放鳥する時間や夜安眠してもらえるような環境を整えていきたいです。

そういえば最近、実家でもサザナミインコを飼い始めたらしいです。

くちばしの形とか産毛などから一目で「若いな」と感じますよね。

多分雌雄診断はしないでしょうけど、目の周りと頭の形から察するに90%女の子だと思います。

今後帰省するんですが、楽しみが一つ増えました。

ブラウンのシェーバ(シリーズ9 9340s-V )が動かなくなったので修理にだしました

どうもネトヲです。

私はひげが濃いので毎日シェーバを使っているわけですが、購入から一年ただずして壊れてしまいました。

症状としては洗浄機で洗浄中、突然電源が切れたのと同時に充電ランプも消えて電源ボタンを押してもうんともすんとも言わなくなりました。

この症状についていろいろネットで調べてみると「ロックがかかっているので電源ボタンを5秒間長押ししてロック解除してください」とあったので、それも試したが改善せず。

その後いろいろ試しましたが、結局何をしても改善しなかったので「修理するとそれだけで本体買えるくらいになるし買い替えかなぁ」と思ってamaonの購入履歴をみたところなんと購入から1年以内であることが判明。

旧モデルは格安になるので無理して現行モデル買う必要はないとおもう

ってことで、公式HPの記載通り修理申し込みをしました。

修理申込み

WEB上でお客様の情報を入力していただくことで、手書きで記入する手間を省くことができます。 オンライン受付をご希望されない場合は修理受付票のPDFを印刷してご記入し、修理品に同梱してください。 ※「オンライン受付」フォーム内でのご質問には、弊社に修理品到着後、点検結果とともにご返答させていただきます。 修理申込み前にご質問がある方は、ページ下部の「メールでのお問い合わせ」をご利用ください。 …

詳しくは↑を参照してほしいのですが、修理する際の注意点としては

  • メーカー保証期間は購入から1年
  • 保証期間内修理品については 着払いで発送OK
  • 保証書がなくても注文履歴(スクショも可)や発送メールのコピーも証明として使える
  • 保証書はフォームにアップロードするか印刷し本体と一緒に同梱のどちらか

といった感じです。

私は「オンライン申し込み」でサクッと修理申し込み。

保証書なんてもんはすぐ捨てたので、amazonの領収証で代用しました。

すぐにBRAUNサービスから「修理の受け付けを完了しました」とメールが来ました。

メールには注意点として

◆重要◆
■修理品は以下の住所へ発送をお願いします。
輸送中の破損を防ぐため、梱包する際にできた隙間は新聞紙等で詰めて
いただきますようお願い申し上げます。
■シェーバーの点検修理をご依頼される場合には、洗浄液カートリッジは
シェーバーと一緒に送付せず、お客様のお手元でラップ等に包み保管してください。

〒350-0269
埼玉県坂戸市にっさい花みず木5-7-3
ブラウンリペアセンター オンライン受付係
049-281-2033

修理の受け付けを完了しました/BRAUNサービス

とあったのでその通り梱包し、翌日郵便局から着払いでブラウンリペアセンターへ発送。

発送した翌日の18時ころには「修理品到着のご連絡」とメールが来ました。

メール記載されている通り「メーカー保証修理が可能な修理品」の場合は特に連絡等なく修理してくれるそうです。

私の場合は購入から1年経過してなく、故障した経緯から自然故障だと思っていたので「どうにか無償修理でありますように」と願いつつメールを待つこと2日、

「修理品を発送した」とメールが来ました。

幸いなことに無償修理で対応してくださったようで一安心。ありがとうブラウン。

で翌日にはあの”佐川”で自宅に到着。

本体と一緒に作業報告書が同梱されていて交換したモジュールが列挙されてました。

バッテリの持ちにまったく不満はなかったのですが、なぜか新品になって帰ってきたのでちょっと得した気分です。

修理に出した方のブログを見ると同じようなモジュールが交換されているので、目立った外装の損傷や通常使用では起こりえないような壊れ方でなければ「故障してそうなモジュール一式交換しちゃえ」的な感じがします。そのほうが楽だしね。

当たり前ですが、本体は綺麗に洗浄されていました。

汚れが溜まってた記憶がある箇所も隅々まできれいになっていて、さながら新品のようです。

というわけで、今回はブラウンのシェーバを修理に出したので、簡単ではありますがどういったプロセスで修理対応が進んでいくのか紹介しました。

1年ただずして壊れたのは悲しいですが、思いのほか対応スピードも速く無償修理だったので次もブラウンのシェーバを買ってもいいかな、と感じました。

何かの参考になれば幸いです。

サザナミインコ飼いの一日をまとめた

どうもネトヲです。

今回は”超”マイナーなインコである「サザナミインコ」を飼っている私が、どんな世話をしているのかをまとめてみました。

8:00起床

休日は永遠に寝ていたいのですが、7~8時になると中でカサカサ音がなりそれで起きます。

インコの就寝時間は早いのでその分朝も早いという訳ですね。

今日はちょっと不機嫌でした

8:05ご飯

起床したら私のよりも前に、サザナミインコのご飯を用意します。

今日はちょうどい野菜が無かったのであげませんでしたが、豆苗や水菜、小松菜などをあげることもあります(朝は空腹なので野菜を食べてくれる確立が上がる)。

基本的に食べかすは全て捨てて一日一回新しいご飯にしています。

量は餌皿に人差し指を突っ込んで第一関節半分くらいにしています。

犬みたいに一日何グラムあげる、とシビアになることはないと思いますね。

話が前後しますが、ご飯は先代のサザナミインコが好きだった黒瀬ペットフードの「マニアシリーズ 中型インコ 低脂肪タイプ」をあげています。

低脂肪タイプにした理由は、うちのサザナミインコが嫌いなひまわりの種が入っておらず、またサザナミインコ自体そんなに活動的ではなく太りやすいからという理由です。

最近の主流はペレットでサザナミインコは特にお腹が弱いので消化しやすいので、ペレットがオススメされていますが、正直どちらでもいいと思います。

ただシードの方が嗜好性が高いため、ペレットをあげたいなら幼鳥の頃から慣らす必要がありますね。

あと忘れずに水も交換しておきます。これも一日一回。

サザナミインコは水を飲む量が多いのでくれぐれも水位に注意し、必要に応じて交換したほうがいいです。

8:10私もご飯

サザナミインコと一緒にご飯を食べてます。

今朝はグラノーラだったので私もシードですね。一緒に「ポリポリ」と咀嚼音を出してご飯をたべました。

9:30食後休憩

ご飯を食べ始めると30分以上ずっとポリポリしていますが、それが済むとゲージのお気に入りポイントで毛繕いしたり寝ていたりします。

サザナミインコは無駄鳴きが少ないと言われていますが、食後はピーピー言っています。といっても超静かですが。

11:00掃除

サザナミインコがご飯を食べ終わってまったりしているとこと悪いと思いつつ、新聞紙交換や各種コンポーネントの掃除をします。

賃貸マンションなので掃除はちょっと大変です。

掃除中、覗いてみると寝てました。

15:00水浴び+日光浴

今日は天気が良かったのでベランダで水浴びをさせてあげました。

頻度としては2,3週間に一回くらいです。

個体によっては自分で水浴びをするらしいですが、うちのサザナミインコはしないので霧吹きでシュッシュしてあげます。

水浴び後は日向と日陰を作ってあげて放置しておけば勝手に毛づくろいしてくれるので、犬のように手間はかかりませんね。

ただ、冬とか寒い時期はドライヤーを使って早く乾くようにアシストしてあげます。

うちのはドライヤーが大好きです。

窓ガラス越しでも日光は当たりますが紫外線がブロックされてしまい日光浴の意味がなくなるので、ちゃんと外で日光浴させてあげましょう。

しばらくした後、室内に移動しました。

サザナミインコは筆毛ができやすい印象なので、気になる方は水浴びをしっかりしてあげると気持ち少なる気がします。

17:00ご飯+就寝

寝る前にご飯をポリポリ食べます。

食べ終わるとピーピー鳴いて「はよ寝かせろ」と言ってくるので、18時とかには寝かせます。

ただ、その後しばらくはガサガサ音がするのですぐ寝てるわけではないですね。

まとめ

うちのサザナミインコはもう7歳くらいなので、放鳥してもあまり飛ばず基本、じっとしていたりご飯を食べているので、手がほとんどかかりません。

鳴き声は大小さまざまですが、基本小さく、鳴かないのでアパマン民でも飼いやすいと思います。

ただ、日光浴や水浴び、掃除に爪切り等、それなりに手間がかかることには間違いないので、ちゃんと時間を作ってあげれる方でないと飼うのは難しいですね。