あるアンテナの変換はこれ.
au から MNP
18年7ヶ月つかった au から iijmio へMNPすることにしました.
たまにしか使わないけど音声用のプランがあればよかったけど無いし,しかも勧誘の電話がうざい.
絶対悪い影響があると思う.
1360円でつかってほぼ待受専用だったけど,3Gが無くなって対応するプランも特にない. しかも心配なのは,ガラケからスマホにすると間違ってデータ通信をたくさんしたときの金額が怖い. ガラケならその心配はまず無いけど,スマホだとありえますよね.
というわけで,ファミリープランでつかっている iijmio に MNP します.
他のも考えたけど,データ量をわけあえるのが一番メリットがあると考えました.
これで6枚になるけど,データを使うSIMはとても多く,ほとんどつかわないものあるので,わけあえるのは便利.
話は変わって iijmio のギガプランがでたけど,データ通信量をわけあえるのは6月からって何? 計算するとすこ〜し安くなるかもだけど,いまうつったらデータ通信量をわけあえないので使いものにならない. そう考えたので,当面はファミリープランでいきます.
とうとう,音声通話をiPhoneでするのかぁ. 3Gガラケ,iPhone,iPad 持ちから,ガラケがなくなるのは持ち物が減ってよいけど,バッテリ切れが心配なところです.
YAMAHAルータのSSH設定(RTX830)
せっかくRTX830にしたので,ということでSSHも設定してみる.
やっぱり公開鍵でしょ,ということで下記のような設定.
公開鍵は,何かしらの方法で送らないといけない.
sshd service on sshd session 2 sshd host lan1 sshd host key generate * sshd auth method publickey sftpd host lan1
参考にしたのは,下記.
はなしは変わって,さくらのVPSのSSHもポート変更して,パケットフィルタを設定した.
いつもはSSHは止めていて,ブラウザからのコンソールでばかり操作しています.
たまに,SFTPとかつかいたいときにだけ動かしてますけど,せっかくだし設定しておこうと思いました.
iijmio モバイル で ipv6 はできるの?
LAN(Ethernet) ⇔ RS-232C変換
現場においた計測器を制御したい.1時間に1回とか,10分に1回とかでいいのだけど. なんといっても商用電源がないのが問題で,間欠動作が必要.
Raspberry Pi 4にWindowsいれてもよいけど,やってみるとちょっとこれは・・・,というくらい遅い. まだ実用できないことはよくわかった. また,サンプルコードがWindows用になってるから,Linux用にbuildもできない.全部かきかえるほど手間はかけたくないし. 商用電源がないから,消費電力が大きいのも困る.
というわけで,VPN経由でなんとかしようと考えた.
OpenBlocksBX1でVPNをつくって,VPNを通してRS232Cでコマンドをおくって計測器を動せるかなと.
前から興味があって調べていたけど,まとめてみることにした.
まずは定番?なRATOC.
ラトックシステム Ethernet to RS-232Cコンバーター REX-ET60
- 発売日: 2013/07/19
- メディア: Personal Computers
調べてみると気になるコメントがAmazonに. うーん,人柱で2万はちょっと.
ConfigToolにてCOMポートの設定が可能になっています。ストップビットもプルダウンで選択できるのですが、1しか選択できません。サポートに電話で尋ねても1に固定とのこと。商品説明には全く記載なしです。残念ですが全く使い物になりませんでした。
金額重視なら,ストロベリー・リナックス.
試しに自腹で購入して試してみてもいいかなって思う金額.
ちょっと気になるのは氷点下になるところなので,Operating Temperature : 0 ~ 80 °C というところ.
大丈夫だと思うけどね.
いつもお世話になっているContec.
実験室の制御はここの機材をつかってます.
工場内でつかうのが前提だよね.現場に放置プレイされた箱のなかにおいて大丈夫かな.
大丈夫だと思うけど,こちらは使用周囲温度が0〜50℃で,氷点下は条件外.
会社名は知ってたCentury Systems.
Yahooでも購入できるみたいで,5万くらい.
動作温度条件 -20℃~60℃はいいかんじ. 消費電力は最大約2W.バッテリ駆動なので,小さいほどありがたい.
はじめて知りました,システムサコム工業.
動作温度・湿度-20〜70℃(30〜80%結露なし)は,一番温度範囲が広い.
DC5V±5% 100mA 以下と記載されているので,最大0.5Wってこと?
消費電力も小さいし,これでいいのでは?
「製品無料お試しサービス」があるので,試すことができるのもありがたい.
ずっとしっているけどつかったことがない,Lantronix の XPort.
よくわからないからパス.
OpenBlocksBX1 で L2TP/IPsec
SoftEther で VPN するつもりでしたが,これがまた安定しない.
これができないとデータ回収できないので,とても困る.
そこでL2TP/IPsecを試してみることにした.
結論からいうと,最初からこちらにすればよかった.
参考にさせて頂いたのは,下記の2つ.
RTX830のL2TP/IPsecスループット – nosense
Ubuntu 20.04 へ L2TP/IPsec クライアントの構築 | OsaruSystem
その他
IPsec の手始めに IKE Keepalive を理解しましょ - インフラまわりのプロになりたい
メモ代わりに,設定を記載する.
まず,起動スクリプト.下記のようにした.
ipsecとxl2tpdは念の為,restart.
ip routeは,ppp0はつかわれているので,L2TP/IPsecはppp1になる.
/etc/init.d/ipsec restart sleep 3 /etc/init.d/xl2tpd restart sleep 3 ipsec up rtx830 sleep 30 echo "c rtx830" > /var/run/xl2tpd/l2tp-control sleep 20 ip route add 192.168.xxx.0/26 dev ppp1
root@obsiot:/etc/ppp# cat options.xl2tpd.rtx830 noauth mtu 1200 mru 1200 nodefaultroute logfile /var/log/vpn.log name "name" password "Password"
[global]のコメントを外すのを忘れないでください.最初はコメントアウトされてます.
root@obsiot:/etc/xl2tpd# cat xl2tpd.conf ; ; Sample l2tpd configuration file ; ; This example file should give you some idea of how the options for l2tpd ; should work. The best place to look for a list of all options is in ; the source code itself, until I have the time to write better documentation :) ; Specifically, the file "file.c" contains a list of commands at the end. ; ; You most definitely don't have to spell out everything as it is done here ; [global] ; Global parameters: port = 1701 ; * Bind to port 1701 [lac rtx830] lns = ???.aa1.netvolante.jp require chap = yes refuse pap = yes require authentication = yes pppoptfile = /etc/ppp/options.xl2tpd.rtx830 length bit = yes redial = yes redial timeout = 10 max redials = 100
root@obsiot:/etc# cat ipsec.secrets # This file holds shared secrets or RSA private keys for authentication. # RSA private key for this host, authenticating it to any other host # which knows the public part. : PSK "Pass" # this file is managed with debconf and will contain the automatically created private key include /var/lib/strongswan/ipsec.secrets.inc
root@obsiot:/etc# cat ipsec.conf # ipsec.conf - strongSwan IPsec configuration file # basic configuration config setup # strictcrlpolicy=yes # uniqueids = no conn rtx830 keyexchange=ikev1 authby=secret left=%defaultroute right=???.aa1.netvolante.jp rightid=%any ike=aes128-sha1-modp1024! esp=aes128-sha1-modp1024! auto=add leftprotoport=17/1701 rightprotoport=17/1701 type=transport include /var/lib/strongswan/ipsec.conf.inc