テクニカル」カテゴリーアーカイブ

【自慢】ヤマハネットワークエンジニア会(YNE)入会すると抽選1,500名にのみに配布される「ネットワーク入門・構築の教科書」をゲットしました!!

こんにちは!バイクはSEROW、ルータはRTX830、DAWはCubase、Audio I/Fはsteinbergとヤマハ製品をこよなく愛するネトヲと申します。

以前、ヤマハネットワークカレンダー2022の紹介をしましたが、今回もYNE関連の話題になります。

【自慢】ヤマハネットワークエンジニア会(YNE)入会すると抽選1,500名にのみに配布される「ヤマハネットワークカレンダー2022」をゲットしました!!

去年末辺りから、ヤマハではYNEと呼ばれるヤマハ製のネットワーク機器のコミュニティが公式で発足しました。

元々、ヤマハ製のネットワーク機器は業務用と言われながらも、価格や購入後のサポート面で個人用としても優れており、自宅サーバを運用している方や、ネットワークオタクが愛用しているので2chに代表される掲示板でもよく語られています。

その公式版ということで、発足から結構な頻度で更新されているので、ヤマハ製品にフォーカスしたタイムリーなネタを確認することができます。

しょうもない話はさておき…

既視感がある送り状が添付されてました。

ネットワーク入門・構築の教科書
ヤマハさんありがとう💪

RTXシリーズの本体色で同じ紫色を基調としたデザイン。

ヤマハ公式のアイコン集とも同じ色ですね。

アイコン・外観写真ダウンロード

ヤマハのネットワーク機器のアイコンと外観写真をダウンロードすることができます。生産完了品も含め、EPS~JPEG形式で配布しています。

ネットワーク入門・構築の教科書
241ページと程よいボリューム

ざっくり読んだと感じではコマンドリファレンス技術資料を合体させた感じの内容で、前半が一般的なネットワークの説明、後半はヤマハ製のルータやスイッチのCLIコマンド紹介ながら設定方法を説明してます。

教科書ということで、ネットワーク構築に関する要点をまとめており、駆け出しエンジニアにぴったりな内容である一方、中級以上の知識を持つ方には物足りないでしょう。

とはいえ、YCNE Basec★と呼ばれるヤマハ独自の認定試験に準じた参考書の側面があるため、参考書としては重宝すること間違いないかと。

せっかくいただたわけですから、読んだ後に認定試験を受けてみます。

【就活・転職・通販で活用】ホームページだけでその企業や団体の”ヤバさ”がわかります【SSL証明書とHTTPSのお話】

当記事はLet’s Encryptを批判する内容ではありません

みなさんこんにちは。

つい先日、我が家に不動産の営業さんがきた訳ですが、日曜日の19時という非常識な時間に来たので丁重にお断りし、お帰りいただきました。

もちろん、お帰りいただいた一番の理由は非常識な時間に来たことですが、その会社自体の知名度が低い(というか知らなかった)というのもその一つです。

知名度があるからその企業は良い、悪い、と判断するのはあまりにも愚考ではありますが、とはいえ判断材料の一つとして、知名度を気にしてしまう私です。

でも、それは完全に感覚や経験での判断になり、個人差があると思うんですよね。

そこで、私がよく活用する「ホームページだけで定量的に知名度以外で企業の信用度度合を判断できる方法」をご紹介します。


なぜホームページで”ヤバさ”が判断できるのか

それは判断材料として使用する「SSL証明書」の発行方法に起因しています。

順を追って説明しますので、まずはSSL証明書についてです。


SSL証明書(サーバ証明書)とは?なぜ必要なのか?

SSL証明書については、今回の趣旨とは異なりますので詳細な説明は省きますが、簡単にいってしまえばホームページの信用度が記載されている情報みたいなものです。

ホームページは「このサイトは信用できるよ」と自分で名乗れる(=当事者がSSL証明書発行)ことができる一方で、信頼された第三者機関から「このサイトは信用するに値する」と判断してもらう(=認証局でSSL証明書発行)こともできます。

もちろん、信用度をあえて記載しない、という手段もありますが、検索エンジン大手のGoogleさんが「そのようなホームページは検索結果の上位には表示しないよ」と言っていること、

さらに、Webブラウザ(SafariやEdge、Google Chrome等)側で、信用度の記載が無いサイトを表示すると、URLバーに警告が表示されるよう、デフォルトで設定されています。

http://abehiroshi.la.coocan.jp/

主にこの2つの理由から、ホームページを公開する際には信用度を記載する訳です。

※詳しい方は「サーバ – クライアント間の通信経路の暗号化が信用度(=SSL証明書の発行)を記載する最たる理由だろとお気づきかと思いますが、説明の都合で省きました。スンマセン。


SSL証明書の発行方法は

上記の通り、SSL証明書の発行方法は2種類ある訳ですが、そこに大きな違いがあります。

それは、発行に際して費用が発生するか否かです。

具体的に説明しますと、SSL証明書を当事者が発行する場合、ほぼ「Let’s Encrypt」というサービスを使用します。

The best way to use Let’s Encrypt without shell access is by using built-in support from your hosting provider. If your hosting provider offers Let’s Encrypt support, they can request a free certificate on your behalf, install it, and keep it up-to-date automatically. For some hosting providers, this is a configuration setting you need to turn on. Other providers automatically request and install certificates for all their customers.

https://letsencrypt.org/getting-started/

と記載があるように、無料で発行ができるのが唯一にして最大のメリットな訳です。

ちなみに有効期間は発行から3ヶ月ですネ。

それでは、認証局にSSL証明書の発行を依頼するとどれくらいの費用が掛かるか見てみましょう。

以下は、前職でお世話になったGMOグローバルサインの場合です。

https://jp.globalsign.com/ssl/

一口にSSL証明書といっても、実在確認方法によって3種類存在するわけですが最安でも3万円台後半、どれを選択しても有効期間は発行から1年だけと、なんだか費用や手間がかかる割に有効期間も1年だしあんまり旨みががなくね、と感じる方もいるはず。

であれば、世界中の企業がSSL証明書を当事者が発行(Let’s Encryptを使用)しそうな訳ですが、そうではないんですよね。


なぜ費用をかけてまで認証局でSSL証明書を発行してもらうのか

これは高級ブランドと同じで、費用がかかるからこそその地位が確立されるからです。

つまり「無料で発行できるのにも関わらず、わざわざ有料でSSL証明書を発行した金がかかったホームページ」という事になります。

正直、SSL証明書は意図した操作をしない限り、いち利用者が中身を見ることは絶対にないので、Let’s Encryptでも全然いいわけです(暗号強度レベルも変わらんし)。

しかし、そのような見えないところにもしっかりお金をかけている(費用をかけることに価値があると認識している)という点で、自ずとその企業の本質、さらには財政状況も見えてくるわけです。


SSL証明書確認方法

必要なのはWebブラウザのみで必要なソフトやスキルは全くありません。

しかし私が試した限りではiPhoneでは無理で、androidでないとSSL証明書の確認ができませんでした。PCならMacのSafariでも確認可能です。

今回はWebブラウザシェア率No1のGoogle Chromeを例に確認方法を記載します。

【WindowsPCの場合】

1, SSL証明書を確認したいホームページを開き(今回はYahoo Japan)URLバー付近のアイコンをクリックします。

2, 表示された項目内の一番上「この接続は保護されています」をクリックします。

3, 「証明書は有効です」をクリックします。

4, 別ウィンドウが立ち上がり「発行者」がSSL証明書発行者であり、Yahoo Japanはサイバートラストという認証局ででSSL証明書を発行したことが確認できました。

【Androidの場合】

1, SSL証明書を確認したいホームページを開き(今回は情報通信研究機構、通称「NICT」)URLバー付近のアイコンをタップします。

2, 「証明書情報」をタップします。

3, 別ウィンドウが立ち上がり「発行元」がSSL証明書発行者であり、NICTは先ほど例に挙げたグローバルサインという認証局ででSSL証明書を発行したことが確認できました。


Let’s Encryptだとどのような表示になるのか

なにを隠そう、当ブログはLet’s Encryptを使用してSSL証明書を発行しました。

【WindowsPCの場合】

【Androidの場合】

以上のように、「R3」と表示されていればLet’s EncryptでSSL証明書を発行していることになります。

また、それ以外にも「発行日」を+3か月した日付が「有効期間」であることもLet’s Encryptの特徴ですね。


まとめ

もちろんLet’s Encrypt=信用がない、ではありませんので、あくまで判断材料の一つに過ぎないわけですが、まともに情シス部門が機能している企業において「Let’s EncryptでSSL証明書を発行しよう!」とは絶対ならないです。これは断言できます。

(いち企業となれば認証局にSSL証明書発行を依頼する場合、内部で経費処理が発生しその手続きが面倒なのか、また、価値を見いだしていないのかは不明ですが)

なんなら、内部システムでもわざわざ認証局で発行したSSL証明書を使用してますよ。

炎上覚悟になりますが、Let’s Encryptを使用しているホームページの企業は気をつけろ、ということが伝われば幸いです。

※お気づきかもしれませんが、冒頭の会社はLet’s Encryptでした。

【自慢】ヤマハネットワークエンジニア会(YNE)入会すると抽選1,500名にのみに配布される「ヤマハネットワークカレンダー2022」をゲットしました!!

どうもこんにちはネトヲです。

表題にもありますが、いやーマジでうれしいことに、ヤマハネットワークエンジニア会(YNE)限定のカレンダーが当たりましたよ。

そもそもYNEに入会したきっかけは、自宅ルータがヤマハ製ということで、さらに言うと前職でインフラエンジニアとして働いていた際「ヤマハのルータはドキュメントがしっかりしててCiscoライクなコンフィグいいなぁ」と感じて購入したんですよね。

本ブログは自宅サーバで動かしていることもあり、家庭向けルータだと明らかに能力不足なんですが、さすが業務用と言わんばかりに、結構色々設定ができます。

しょうもない話はさておき…

では早速、2022年1月から12月まで見ていきましょう!

ヤマハネットワークカレンダー2022

1月は「RTX5000」

現時点でRTXシリーズの最上位です。19インチ1Uということで「サーバにぶち込んでくれ!」と言わんばかりの大きさなんで、我が家では確実にその性能を持て余すこと間違い無し。

さらに内部にリンクアグリケーション対応のL2スイッチを有していること、ISDN拡張モジュールを指すことでISDNもオッケーというガチガチの業務仕様。

調べていて意外だったのがWeb GUIに非対応なこと。個人的にはブロードバンドに接続する時やフィルタの設定する時はGUIだとわかりやすくていいんですが。


ヤマハネットワークカレンダー2022

2月は「NVR700W」

これは(個人的に)ニッチな製品ではないかと思います。

一般的なブロードバンドルータとしてはもちろんSIMが刺さるので、ネットワーク回線の冗長化が可能で、もちろんDDNSサービス「ネットボランチDNS」対応なので、IPアドレスを気にする必要なし!

外観はNVRシリーズということで、共通の真っ黒なボディに仕上がっています。

現状、LTE/3Gのみ対応なので、次モデルでは5Gあたりに対応しそうな感じ。


ヤマハネットワークカレンダー2022

3月は「UTX200」

でました!UTMです!外観がイカしてるやつです!!

RTXシリーズのルータではフィルタを設定することができるんですが、それはIPアドレスやプロトコル単位だけで通信の中身までは監視できない…

しかしながらUTMを用いれば、通信単位で監視可能なので、一般企業においては必須と言っても差し支え無い製品ですね。

正直なところ、UTMについてはFortigateの方が有名で使いやすい印象があり、ルータとしてのヤマハは有名ですがUTMではいまいち存在感が薄く、それを自覚しているかの如く19インチ1Uタイプのモデルが存在せず。是非とも頑張ってほしい。


ヤマハネットワークカレンダー2022

4月は「SWX3220シリーズ」

スミマセン…エルサンスイッチハワカランノデス。。。

RADIUSサーバー機能やDanteネットワークなど勉強不足が露呈しました。。。

我が家ではルータがL3スイッチとしても機能させているので、将来的にはL3スイッチを購入したいところです。

(5分くらいL3スイッチが必要になるネットワーク構成を考えてましたが、全くといっていいレベルで思いつかん、ルータでよくね…)


ヤマハネットワークカレンダー2022

5月は「SWX232xシリーズ」

インテリジェントなのでコンフィグを入れることが可能なL2スイッチですね。

私はCatalystのL2スイッチを使用しているので、裏切り者だと思われますが、単純にヤマハのL2スイッチが中古市場に出回ることが少なく、また高価で買えないだけです。

スタックに対応しているので、冗長構成も可能なモデルですね。


ヤマハネットワークカレンダー2022

6月は「WLX413」

見た目がCiscoの”アレ”に見えてしまうIEEE 802.11ax(Wi-Fi6)対応の無線LANアクセスポイントです。

実は10Gbpsの有線LAN搭載で、私が調べた限りヤマハ製の10Gbps対応ルータ/スイッチは存在しないので、将来を見据えて設計したのでしょうか。

まあ、10GBit対応のスイッチもだいぶ安くなったので、とりあえず内部ネットワークは10GBitに対応させている環境では真価を発揮しそうです。だれかよこせください。


ヤマハネットワークカレンダー2022

7月は「RTX830」

言わずもがな我が自宅のルータですね。新卒の初ボーナスで買った思い出深い製品です。

とにかくGUIが洗練されていて私のような初心者でも結構簡単に設定ができ、タグVLANやQoS、VPNなど必要十分な機能を一通りそろってる気がします。

NATセッション数も65,534と、私のような単身ではまずNATテーブルが溢れることはないでしょうね。

また見た目も非常にかっこよく、正直NVRシリーズより相当作りがいいです。

しかも電源内蔵なんで結構省スペースなのも👍

RTX830

定価が7万円超えで中古市場でもさほど値下がりしないので、おいそれと買える製品ではないんですがね….


ヤマハネットワークカレンダー2022

8月は「NVR510」

個人的に一番お勧めのルータです。

というのも、定価5万円以下でありながら、ほぼRTXシリーズと同じ機能が搭載され、なんとONU内蔵でVoIPということでバチバチの家庭向け仕様です。

また、前モデルのNVR500を使っている方も、コンソールがRS-232からRJ-45へと進化し、まず接続する時の煩わしさがないので、買い換えもありかなと思います。


ヤマハネットワークカレンダー2022

9月は「UTX100」

3月で紹介したUTX200の小規模事業者向けUTMですね。背面のLANポートが4つ少ない。

もし無条件でヤマハのネットワーク機器を購入できるなら、間違い無くこの製品を選ぶでしょうね。

もう少し安ければ…(実売17万円で別途ライセンス料必須)


ヤマハネットワークカレンダー2022

10月は「SWX2110シリーズ」

これはスマートではない普通のL2スイッチではありますが、VLANやQoSなどには対応しているようですね。

もちろんLANマップにも対応しているので、ネットワーク機器をヤマハ製品で固める際、比較的安価なL2スイッチの選択しとしてアリではないでしょうか。


ヤマハネットワークカレンダー2022

11月は「SWX2110Pシリーズ」

10月のSWX2110シリーズのPoEモデルですね。

この製品とは全く関係ないですが、最近メルカリで買ったアライドテレシスのPoEスイッチですが、ファンの音とLANポートがGigaじゃなかったということで、完全に置物と化しています。悔しい…悔しい…

アライドテレシス FS909-PS

PoE対応の製品ってあんまりなく、しかも高価なので完全に業務向けだなぁと感じた今日この頃です。


ヤマハネットワークカレンダー2022

12月は「WLX212」

2022年最後を飾る製品はまさかのWi-Fiアクセスポイントォ…..

上半期は上位モデルで下半期は下位モデルという攻め方のようですね。

6月のWLX413と比較しIEEE 802.11ax(Wi-Fi6)ではありますが、WPA3やRADIUSサーバに対応なので正直、この製品で十分かな、と思いますね。


というわけで、今回はヤマハネットワークカレンダー2022を紹介しました。

せっかくYNEに入会したので、イベントにも参加し、積極的に活動していきたいと思います!

ヤマハネットワークカレンダー2022

【自作PC作っちゃう】②ASUS ROG-STRIX-RTX3080-O10G-V2-GAMINGをSilverStone SUGO 14に導入しました

こんにちは、私です。

前回、Mini-ITXマザーボードを購入し、コンパクトなビジネス作業用パソコンを作成しましたが、早速、アップグレードを施しました。

【自作PC作っちゃう】①SilverStone SUGO 14 Mini-ITXでコスパ最悪自作PCを作りました

その内容はタイトルにもあるように、ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING(以下、RTX3080)をインストールしたわけですが、PCケースがSilverStone SUGO 14ということもあり、収まるかどうか心配でした。

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
箱

結論としては幅318.5mmを誇るRTX3080であっても廃熱問題はさておき、ほぼ問題なく収まるので、基本的にどのグラフィックカードでも使えると思います。

しかしながら、マイニングブームと半導体不足の煽りを受けて頭おかしいレベルでグラフィックカードの価格が高騰していますね。

私自身、この価格で購入する気も無く、価格が落ち着くまで静観するつもりだったんですが、2022年になっても価格が落ちつかないとの記事が出ていたんで、購入に至りました。

GPU stock could struggle until 2022, as some countries get just 20 monthly units

Good luck getting your hands on a CPU or GPU for another year

ただ、声を大にしていいのは「まじで時期が悪いから買うな」ってことです。

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
LHR

一応、先述したムーブメントに歯止めをかけるため、マイニングに制限をかけたLHR(LITE HASH RATE)のGPUが登場していますが、そもそもゲーマー需要もあるわけで全然値段が下がらない感じがします。

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
外観

外箱を開けての第一印象は「デカくねぇか…」です。

以前、ASUS ROGブランドのRadeon 5700XTを使用しており、それも3連ファンだったんですが明らかにそれより大きい。

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
付属品
ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
書類

付属品は本体とケーブルを束ねるマジックテープ、用途不明の定規そして、書類等が入っている箱です。

とりあえず本体から見ていきますよ。

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
外観
ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
外観

ミンティアが霞む位でかいです。そして重いの重いの。

ほとんどのPCケースはマザーボードを垂直で固定するんで、必然的にGPUも同じになりますがコイツは支えるステーとかがないと、PCI-Expressが折れます。マジで。

しかしながら付属品をいくら見てもそんなステーは存在しないわけで、値段の割に気が利かないねAUSUさん。

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
バックパネル

バックパネルは「まあこんなもんでしょ」という印象。

「使う前に保護フィルム剥がせや」とあったんでペリペリしました。

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
映像出力端子

映像出力端子はHDMIx2にDisplayPort(DP)x3と至って標準的な構成です。

安いモニタだと144Hzくらいの高いリフレッシュレートに対応しているのはDPだけという場合があるんで、HDMIだけという訳でもいかないんですかね?

ちなみにHDMIを搭載するとライセンス使用料が発生するんで、ThinkCentreとかの業務用PCはDPだけの場合があります。(当サイトのサーバがまさにこれ)

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
補助電源

正直、サイズよりも驚いたのは補助電源コネクターの数。

8ピンが3コだとぉ?????

TDPが320Wという噂は耳にしてましたが、まさにそれが具現化しました。

ググってみると、RTX3080であっても8ピンが2コのモデルも存在するようですが、さすがOC Edition。正直舐めてました。

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
SilverStone SUGO 14

「これ…….ほんと収まるのか……….」

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
SilverStone SUGO 14

PCケースの仕様を信じばらします。

ちっこいケースってタワー型と比べ、コンパクトになってメリットを感じている反面、何か作業する度にケースをある程度ばらさないといけないデメリットを、今まさに感じてます。

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
SilverStone SUGO 14

とりあえず補助電源コネクターを導いて、

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
SilverStone SUGO 14

無理矢理ぶち込み….

全然はいらねぇ!!詐欺商品でSilverstoneを訴えてやると思ったのもつかの間

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
SilverStone SUGO 14

バックパネルを挟むトレーを取り忘れていました。Silverstoneさんごめんなさい。

ASUS ROG-STRIX-RTX3080-O10G-V2-GAMING
SilverStone SUGO 14

無事入ったぞ!感動!!😂

GPUがあると一気にかっこよくなるというか、小さいケースにムチィムチィと収まってる姿は遺伝子レベルで男性の気分を高揚させるんでしょうね。

電源を入れるとさすがROGというかゲーミング製品というか、光ります。

ただ、想像よりもおとなしいんで、もっと過激に光らせたい方はAURA CREATORをインストールしましょう。

Next-level lighting customizations.

Next-level lighting customizations.

今回はここまでで、次回はCPUを早速乗せ替えちゃいます。

RTX830とCatalystでタグVLANを構築するときの個人的メモ

こんな感じのネットワークを構築したい

RTX830側に入れるコンフィグ

ip lan1 address 172.16.0.1/24
switch control use lan1 off
vlan lan1/1 802.1q vid=1 name=VLAN1
ip lan1/1 address 172.16.1.1/24
vlan lan1/2 802.1q vid=2 name=VLAN2
ip lan1/2 address 172.16.2.1/24

Catalyst側に入れるコンフィグ

interface GigabitEthernet0/1
 switchport mode trunk
interface GigabitEthernet0/2
 switchport access vlan 1
 switchport mode access
interface GigabitEthernet0/3
 switchport access vlan 2
 switchport mode access

メモ

  • RTXはポート単位でVLANの設定はできないっぽい
  • RTXと接続するCatalystのポートはトランクポートにする
  • CatalystのuntaggedにはIPv6アドレスは割り振られない
  • RTXは勝手にルーティングが入るのか…?
YAMAHAのRTXルータを買ったら絶対設定すべき項目とか基礎知識をド素人がまとめてみました!
【YAMAHA WLX212】#1 設計構築に最低限必要そうな箇所まとめ

【自作PC作っちゃう】①SilverStone SUGO 14 Mini-ITXでコスパ最悪自作PCを作りました

こんにちは、私です。

東京に引っ越してからずっとMacとRHELでやり過ごしていたんですが、やっぱりWindowsが無いと不便なこともあり秋葉原+Amazonでパーツをそろえて一台組んでみました。

とりあえず事務的な用途で使用するつもりですが、将来的にゲームもできたらいいぁなって感じです。

構成

  • 【PCケース】SilverStone (シルバーストーン) Sugoシリーズ SUGO 14 Mini-ITX ミニタワー PCケース SST-SG14W
  • 【CPU】Core™ i5-11400
  • 【マザーボード】ROG STRIX B560-I GAMING WIFI
  • 【メモリ】CT2K8G4DFRA32A [16GB Kit(8GBx2) DDR4-3200MHz
  • 【電源】V SFX Gold 550W MPY-5501-SFHAGV-JP
  • 【SSD】Samsung 970 EVO 1TB PCIe Gen 3.0 ×4 NVMe M.2 (2280) 最大 3,400MB/秒 内蔵 SSD MZ-V7E1T0B/EC2
  • 【HDD】そこら辺に転がってたやつ
  • 【OS】Windows 10 Home

PCケースについて

今更ですがマザーボードをもっとケチってよかったなぁと思うばかりですが、PRIME B560のI/Oがしょぼくて「これはねぇわ」と感じてちょっぴりグレードを上げました。

今まで何台か自作PCを組んできましたが、初めてMini-ITXで組むため、ちょっぴり不安です。んまあどうにかなるっしょ。

SST-SG14W(以下、PCケース)ですが想像以上に奥行きがあります。PCケースはAmazonで購入したんでサイズ感とか余計わかんなかったんで余計。

SST-SG14W

(今更)ググってみたところこのPCケース、330mmの3連ファンのGPUも搭載できるっぽいんでGPU選びには苦労せず済みそう。

その一方、悪く言えば3連ファンレベルのGPUを搭載する予定がないならこのケースは辞めた方がいいでしょう。かなーり奥行きがあるので。

マザーボードについて

最近のマザーボードはバックパネル一体型なんですね、正直別体式でもいいかな、と思います。B650チップセットと一番グレードの低いモノなんで必要最低限。

ROG STRIX B560-I GAMING WIFI

ただ、”ネトヲ”としては2.5ギガビットイーサネットはポイント高いですね。

現在契約しているBIGLOBE光は1GプランなのでWAN回線はまず恩恵は受けない訳ですが、近いうちにLANネットワークの機器は2.5G対応の物にリプレイスしたいと思ってます。

メモリスロットはMini-ITXということもあり2スロットでPCIx16は1スロット。

NVMeは4.0対応が2スロット

ROG STRIX B560-I GAMING WIFI

NVMeは3.0対応が1スロット(裏面)ですが、4.0は10世代CPU非対応なんでご注意。

Raspberry Pi 4上に構築したファイルサーバ自体、ギガビットイーサネットなんでボンディングしてもよし、USBタイプの2.5ギガビットイーサネット対応NICを購入してもよしと、コイツがどうにかなれば今すぐにでも2.5ギガビットイーサネットのスイッチングハブが欲しい…

raspberry Pi 4

CPUについて

ブログネタにもならない普通のCPUです。事務用途であればマジで十分な性能ですし、12世代インテルCPUが発売された今、結構安売りしてるんでおすすめですよ。

Core™ i5-11400

あと、「K」つきモデルではないのでしょぼーーいCPUクーラーが付属してます。

Core™ i5-11400 cooler
Core™ i5-11400 cooler

ヒートシンクの高さはRyzen 6 3600付属のCPUファンと比較し半分くらいしかないですが、逆に言えば背が低い為、スリムPCにはもってこい。

ただ、見た目もチープで結構がっかりしました(文句ばかりでスンマセン)。

メモリについて

ゲーム向けのメモリはヒートシンクにRGB搭載とコテコテ仕様がデフォ。

ただ、事務的に使うことを考えれば普通のモデルで十分、メモリ容量だけ気をつければオッケー。

マザーボードとメモリの相性問題はよく聞く話ですが「怪しい中華製品さえ買わなければまず問題無い」というのが私の見解です。

ただ、どうしても不安なら店員さんに問い合わせるのが確実でしょう。

CPUとメモリ設置

初インテルCPUで若干緊張した訳ですが、あっさりというか簡単に終わりました。

ROG STRIX B560-I GAMING WIFI

しかし、インテルCPUってRyzenと違って”殻”の印字がこんなあっさりなんですね。

どうせ滅多に見るものでもないので「型番が識別できればオッケー」スタイルなんでしょうか。

ROG STRIX B560-I GAMING WIFI

純正CPUファンは取り付けが楽です。CPUグリスも塗ってあるので穴にはめるだけ。バックプレートも必要なしで手間いらず。

メモリはカチッとはめるだけ。

マザーボード設置

天板をはずし、ネジ止めされているファン設置用ブラケットを外してからマザーボードを設置した方が絶対楽です。

SST-SG14W

PCケースとマザーボードの相性がいいのか、はたまた工作精度が高いのかはわかりませんがきれいにネジ止めできました。

SST-SG14W

改めて見るとちっこいマザーボードですね。

SST-SG14W ネジ

PCケースに説明書が入ってないので、ネジの使い分けに苦労しましたが、マザーボードの固定にはワッシャーつきのネジを使いましょう。

電源設置

初めてSFXタイプの電源を購入しましたが、高いのなんの。

CPUの外箱よりちっこい。これは高いわけです。

電源の上下を間違えると↓のように干渉しちゃうんで気をつけてくださいね。

SFX Gold 550W MPY-5501-SFHAGV-JP

また、設置してから気づいたんですが、今回のPCケースはATXタイプの電源でオッケーということを知り絶望。

なんかスカスカだな、と思っていたところ、付属品にATX電源サイズに変換するブラケットが入っていたんで早速取り付けてみると…

SFX Gold 550W MPY-5501-SFHAGV-JP

CoolMasterのロゴがいいね!👍

(ちなみにフルモジュラー式ケーブルのため、電源の固定前に各種ケーブルを取り付けないとPCケースの都合から結構つらいので注意)

SFX Gold 550W MPY-5501-SFHAGV-JP

HDD設置

これーがめっちゃ迷ったんですよ。マニュアルがないので、30分くらい迷ってようやく設置場所が判明。

SST-SG14W HDD

コイツに固定するようです。(ネジはワッシャー無しのやつ)

SST-SG14W HDD

(交換する時めんどくさいだろうなぁ)

配線!

このPCケースは裏配線という概念が存在しないのでスカスカな電源回りに押し込むのが正解なんでしょうか。。

SST-SG14W

上から見る分には綺麗ですが。。。

側面からみるとうわー、きたねぇ、ごめんなさい。

OSインストール?初期設定?

これは省いていいですかね?

ヨシダヨシオさんの動画見た方が絶対面白い()んで。

軽くベンチマーク

CINRBENCH R23を走らせた結果は以下の通り。

後でググってみると、どうやらRyzen 5 3600XT以上Ryzen 7 4800U以下と、まあ微妙な感じ。

ノートパソコン用のCPUであるRyzen 7 4800Uに負けるのは屈辱的な訳で…

あまりにも悔しくてIntel Core i7-11700Kをポチったのは嘘か誠か。。。

次回はCPU交換かも…

【自作PC作っちゃう】②ASUS ROG-STRIX-RTX3080-O10G-V2-GAMINGをSilverStone SUGO 14に導入しました

【レビュー】サーバ周りの消費電力が気になったので「+Style ORIGINALスマートプラグ」を購入

はじめに

こんにちは、ネトヲです。

今回はコンセントにぶっさすだけで、消費電力をモニタしてくれるIoT機器を購入したので、早速使ってみました!

その名も

「【+Style ORIGINAL】スマートプラグ 消費電力/タイマー 動作 Amazon Alexa/Google Home 対応 アプリ連携 Wi-Fi 音声コントロール ハブ不要 スマートコンセント ソケット」

です。

【+Style ORIGINAL】スマートプラグ

購入してから気づいたんですが、このスマートプラグのブランド「+Style」って様々なスマート製品を販売しているようで、コーヒーメーカーやらカメラ、果ては水漏れセンサー等々面白そうな製品ばかりです。

ちなみに、ただ紹介するだけではつまらないので、若干技術的なネタも書く予定です。

開封

この「+Style」ですが、国内メーカが発売していることもあり、中華製品にありがちな中華フォントや誤字脱字はなく、パッケージは結構洒落てます。(若干Ankerっぽい?)

内容物は本体と取扱説明書のみとシンプルです。

取扱説明書は日本語で書かれていることもあり、私のようなIoT機器初心者でも簡単に導入できそうな雰囲気です。

設定

とくに難しいところはありませんが、いくつが注意点があります。

  • 2.4GHz帯のWi-Fiのみ対応
  • 設定にはスマートフォン必須
  • オフライン環境では使用不可(オンラインアカウントとデバイスの紐付け必須)

以上3点、満たしていることを確認してくださいね。

スマートプラグをコンセントに差した後、正面のボタンを5秒間おして初期設定モード?的なものとし、続いてスマートフォンに「+Style – プラススタイル」アプリをインストール。

その後、アカウント作成後、Wi-Fi設定をするわけですが、

セキュリティの関係からSSIDはお見せできませんが、上記画面には現在スマートフォンが接続しているWi-Fiが表示され、かつ2.4GHzのみ対応なのでご注意ください。

後は画面の案内に従って、設定していけば何事もなくスマートプラグの導入ができます。

使ってみた

私的に一番気に入っている機能はやはり、電力量グラフ表示ですね。

本当はこの値を取り出して、運用管理サーバで処理させたかったんですが、APIがクローズドなのか公開されておらず、アプリ以外でアクセスする方法は無い雰囲気です。

その反面、オンラインアカウントと紐付けられているためか、ポート解放せずとも外部ネットワークから値を読み取ることが可能です。

私は手をつけてませんが、「スマートモード」という機能を用いて”シーンを作成”すれば、ある事象をトリガーとして、様々な動作をオートメーション化することが可能です。詳しくは公式HPをご覧ください。

当方にて検証した結果、ポート開放/フォワーディングしなくとも、外部ネットワークからアクセスできました。※
パケットキャプチャをしていないので「恐らく」としか言えませんが、本製品がオンラインアカウントに紐付けされており、逐次、データをクラウドにアップロードしているものと思われます。
※固定グローバルv4アドレスが振られない環境下で、数回IPを変更して試しました。

Nmapでポートスキャン

Alexa/Google Home対応とのことで、とりあえず所有しているGoogle Nest mini(Google Home)とリッスンしているポートを比較してみます。

ちなみにGoogle Home(v2)にはユーザ認証なしに、情報の取得や再起動(現在は不可)が可能とのことで、同じような動作をするか確認してみます。

とりあえずNmapでスキャンします。

スマートプラグ

# nmap <スマートプラグのIPアドレス> -p 8000-30000

Host is up (0.0076s latency).
Not shown: 21992 closed tcp ports (conn-refused)
PORT      STATE SERVICE
8008/tcp  open  http
8009/tcp  open  ajp13
8012/tcp  open  unknown
8443/tcp  open  https-alt
9000/tcp  open  cslistener
10001/tcp open  scp-config
10005/tcp open  stel
10007/tcp open  mvs-capacity
10101/tcp open  ezmeeting-2

Nmap done: 1 IP address (1 host up) scanned in 31.99 seconds

Google Home

# nmap <Google HomeのIPアドレス> -p 8000-30000

Host is up (0.0031s latency).
Not shown: 21996 closed tcp ports (conn-refused)
PORT      STATE SERVICE
8008/tcp  open  http
8009/tcp  open  ajp13
9876/tcp  open  sd
10001/tcp open  scp-config
22222/tcp open  easyengine

Nmap done: 1 IP address (1 host up) scanned in 22.23 seconds

やはりというか、どちらもHTTPの8008ポートが開いておりました。

このポートからcurlコマンドを利用していくつか確認してみます。

※私も詳しくないため、下記サイトを参考にしました。

Google Home (in)Security

TL;DR: An undocumented API in Google home devices is easily exploitable. This command will reboot any on your local network: nmap –open -p 8008 192.168.1.0/24 | awk ‘/is up/ {print up}; {gsub (/(|)/,””); up = $NF}’ | xargs -I % curl -Lv -H Content-Type:application/json –data-raw ‘{“params”:”now”}’ http://%:8008/setup/reboot I have always been a fan of Google Products, so when they announced the Google Home Hub, I ordered one.

Curlコマンドで情報取得

まずは端末情報を取得してみます。

# curl -s http://<スマートPlugのIPアドレス>:8008/setup/eureka_info

{"bssid":"XX:XX:XX:XX:XX:XX",
"build_version":"XXXXXX",
"cast_build_revision":"X.XX.XXXXXX",
"closed_caption":{},
"connected":true,
"ethernet_connected":false,"has_update":false,
"hotspot_bssid":"XX:XX:XX:XX:XX:XX",
"ip_address":"XXX.XXX.XXX.XXX",
"locale":"ja",
"location":{"country_code":"JP",
"latitude":255.0,"longitude":255.0},
"mac_address":"XX:XX:XX:XX:XX:XX",
"name":"ベッドルーム",
...

簡単に取得できましたね。IPアドレスやMACアドレス、uptime等開示されてしまうのは恐ろしい。。。

その他Wi-Fiスキャン

# curl -s http://<スマートPlugのIPアドレス>:8008/setup/scan_results
#

デバイスの再起動

# curl -Lv -H Content-Type:application/json --data-raw '{"params":"now"}' http://<スマートPlugのIPアドレス>:8008/setup/reboot

*   Trying <XXX.XXX.XXX.XXX>:8008...
* Connected to XXX.XXX.XXX.XXX (XXX.XXX.XXX.XXX) port 8008 (#0)
> POST /setup/reboot HTTP/1.1
> Host: XXX.XXX.XXX.XXX:8008
> User-Agent: curl/7.77.0
> Accept: */*
> Content-Type:application/json
> Content-Length: 16
> 
* Mark bundle as not supporting multiuse
< HTTP/1.1 403 Forbidden
< Access-Control-Allow-Headers:Content-Type
< Cache-Control:no-cache
< Content-Length:0
< 
* Connection #0 to host XXX.XXX.XXX.XXX left intact

等々試しましたが、穴が塞がれているようで期待した値を得ることはできませんでした。

上記3ファイルはGoogle Home界隈ではwell-knownファイルであり、これだけでは面白くないため、Webコンテンツスキャンを実施し、可能な限りディレクトリ構造を漁って見ましょう。

dirbコマンドでディレクトリスキャン

運用管理サーバにdirbがインストールされていなかったんで(Kali Linuxを除きプリインストールされてなさそう)、サクッとインストール。

# dirb <スマートPlugのIPアドレス>:8008/ -i -w

-----------------
DIRB v2.22    
By The Dark Raver
-----------------

START_TIME: Sun Nov 14 16:14:42 2021
URL_BASE: http://XXX.XXX.XXX.XXX:8008/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt
OPTION: Using Case-Insensitive Searches
OPTION: Not Stopping on warning messages

-----------------

GENERATED WORDS: 4456                                                          

---- Scanning URL: http://XXX.XXX.XXX.XXX:8008/ ----

-----------------
END_TIME: Sun Nov 14 16:15:01 2021
DOWNLOADED: 4456 - FOUND: 0

うーん、見つからないですね、というか/setupディレクトリは辞書に登録されてないのか。

次に/setup配下をスキャンしてみます。

# dirb http://<スマートPlugのIPアドレス>:8008/setup -i -w

-----------------
DIRB v2.22    
By The Dark Raver
-----------------

START_TIME: Sun Nov 14 16:20:55 2021
URL_BASE: http://XXX.XXX.XXX.XXX:8008/setup/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt
OPTION: Using Case-Insensitive Searches
OPTION: Not Stopping on warning messages

-----------------

GENERATED WORDS: 4456                                                          

---- Scanning URL: http://XXX.XXX.XXX.XXX:8008/setup/ ----
+ http://XXX.XXX.XXX.XXX:8008/setup/offer (CODE:403|SIZE:0)
                      
-----------------
END_TIME: Sun Nov 14 16:21:17 2021
DOWNLOADED: 4456 - FOUND: 1

「http://XXX.XXX.XXX.XXX:8008/setup/offer」というファイルが見つかりましたが、sizeが0と空のファイルのような雰囲気。一応アクセスしてみましたが、案の定何も表示されず。

※ちなみにGoogle Homeだと

{"token":"XXXXXXXXXXXX...."}

と表示されます。なんのこっちゃ。

とりあえず、私の実力ではこれ以上探り入れることはできませんでした。。ゴメンなさい。

+Styleについて

冒頭でも紹介した「+Style」ですがどうやらソフトバンクホールディングスの1つである「BBソフトサービス株式会社」が運営している会社らしいです。

また、製品は”恐らく”内製ではなく、中国の「Tuya Global」と呼ばれる会社とパートナー契約を結んでいるようなので、同社「Tuya Smart」サービスの国内代理店的ポジションという感じです。

http://www.itmedia.co.jp/news/articles/1810/16/news089.html

まとめ

職業柄、このようなIoTデバイスをみると、脆弱性がないか探りを入れてしまうわけですが、ぱっと調べた限りは直接的な問題はありませんでした。

今回はここまでですが、パケットキャプチャを行い、不正な通信をしていないか確認し、何かありましたら報告したいと考えます。