yabe.jp https://yabe.jp a site of osamu yabe Sun, 14 Jul 2019 19:21:43 +0000 en-US hourly 1 https://wordpress.org/?v=5.2.2 https://i1.wp.com/yabe.jp/wp-content/uploads/2014/12/y_logo-549a8f5bv1_site_icon.png?fit=32%2C32&ssl=1 yabe.jp https://yabe.jp 32 32 12842837 Money Transfer Speed Race https://yabe.jp/thoughts/money-transfer-speed-race/ https://yabe.jp/thoughts/money-transfer-speed-race/#respond Sun, 26 May 2019 22:06:42 +0000 https://yabe.jp/?p=10866 現在米国で、群雄割拠の個人間送金サービス。その送金速度をがっつり比べてみました。 個人間送金サービス たぶん PayPal が大衆化への道を開いた、その名の通り個人間での送金サービス。現在米国ではかなりの数のサービスがあります。色々サービスがありすぎて、ひとりでいくつものアカウントを持っている人が少ないくないようです。しかし何故そのサービスを使っているかと問うてみると、大抵「友達が使っているから」とかそういう消極的な理由が多いように見受けられます。 そういえば一度 Venmo を使ってる同僚にどうして PayPal を使わないのか聞いてみたことがありました。「 Venmo は簡単だし友達も使ってるしね。 PayPal は使いにくい気がするし、なんか会社も古臭いしね」とのこと。でも Venmo も PayPal だろー!なにが違うんじゃー!と思いますよね。 送金サービスなら送金スピードで勝負すべき。そう考えた私は、自分同じようにたくさん送金サービスのアカウントを持っていそうな友人の手を借り、各送金サービスの送金から銀行口座への着金のスピードを比べてみました。 出場者 今回比べてみたサービスは、下記の通りです。今回はすべて米国内向けのサービスです。 Venmo ミレニアル世代に人気という個人間送金サービス。送金のやりとりがソーシャルメディアっぽく友達にも見えるのが特徴で、若者の心をとらえたもようです。飲み会の割り勘とか多いとパリピっぽく見えますもんね。最近はデビットカードとか発行し出しました。ちなみに親会社は PayPal です。使用にはユーザーアカウントと銀行のデビットカードの登録が必要です。 PayPal 言わずと知れた、決済サービスの老舗。クレジットカード番号を通知せずにオンラインショッピングができる決済サービスが売りですが、個人間送金も無料でできます。太古の昔からサービスを行なっており、セキュリティがガバガバだったので、インターネット歴の長い人の中にはいろんな逸話を持っている人がいます。自分専用の URL を発行しそこで送金を受け付けられる PayPal.Me のサービスは便利ですが、いまいち知られてません。昔からデビットカード出しています。使用にはユーザーアカウントと銀行のデビットカードの登録が必要です。 Facebook Messenger 言わずと知れた、ソーシャルメディアの王 Facebook もメッセンジャーに個人間送金サービスを実装しています。とにかく Facebook アカウントを持ってる人は多いので、個人間送金サービスあるあるの「相手がアカウント持ってない」率が大変低いと思われます。もちろん銀行のデビットカードの登録は必要です。かの Facebook のことなので、登録したデビットカードはいろんな事に利用されてしまいそうです。 Square Cash Twitter の創業者ジャック・ドーシーさんが始めた、モバイル決済の会社 Square が始めた個人間送金サービス。当初は銀行口座への着金が爆速でしたが、最近は爆速オプションが有料となり、無料だと1〜2営業日かかるようになってしまい、他のサービスとなんら変わらなくなってしまいました。最近はデビットカードとか発行したりしており、なんとコーヒーがどこでも $1 オフになるようです。自分専用の URL で送金を受け付けるのはここが最初だったように思います。使用にはユーザーアカウントと銀行のデビットカードの登録が必要です。 Apple Cash Apple の創業者スティーブ・ジョブズさんが始めた、コンシューマー・エレクトロニクスの会社 Apple が始めた個人間送金サービス。相手が Apple ID を持っていればオーケーで、かつ「メッセージ」アプリ内で使えるので、便利です。もちろん出金には銀行のデビットカードの登録は必要です。 Zelle 独自のアカウントを必要とせず、また独自の現金をプールする口座もなく、銀行口座間での即時送金にマトを絞ったサービス。米国内の大手銀行なら殆ど対応しており、自分の銀行の iPhone アプリからいきなりつかえます。なので新規アカウントやデビットカードの登録は不要です。実はもう Venmo を抜いたようです。提携した銀行口座を持ってない場合は Zelle アカウントを作ってもいいようです。 レース概要 友人に協力してもらい、下記のタイムスタンプを記録しました。 送金開始時間 友人のアカウントへの着金時間 着金したアカウントから銀行口座へ出金時間 銀行口座着金時間 結果 というわけで結果はコチラ。さあ個人間送金スピードキングは誰だ? PayPal Venmo FB Square Apple Zelle Sent 11:50 11:53 12:00 12:08 12:15 12:20 Received 11:50 11:53 12:00 12:08 12:15 12:20 Withdrawal 11:52 11:55 12:00 12:11 12:17 – Received at Bank Next day Next day 12:00 […]

The post Money Transfer Speed Race appeared first on yabe.jp.

]]>
現在米国で、群雄割拠の個人間送金サービス。その送金速度をがっつり比べてみました。

個人間送金サービス

たぶん PayPal が大衆化への道を開いた、その名の通り個人間での送金サービス。現在米国ではかなりの数のサービスがあります。色々サービスがありすぎて、ひとりでいくつものアカウントを持っている人が少ないくないようです。しかし何故そのサービスを使っているかと問うてみると、大抵「友達が使っているから」とかそういう消極的な理由が多いように見受けられます。

そういえば一度 Venmo を使ってる同僚にどうして PayPal を使わないのか聞いてみたことがありました。「 Venmo は簡単だし友達も使ってるしね。 PayPal は使いにくい気がするし、なんか会社も古臭いしね」とのこと。でも Venmo も PayPal だろー!なにが違うんじゃー!と思いますよね。

送金サービスなら送金スピードで勝負すべき。そう考えた私は、自分同じようにたくさん送金サービスのアカウントを持っていそうな友人の手を借り、各送金サービスの送金から銀行口座への着金のスピードを比べてみました。

出場者

今回比べてみたサービスは、下記の通りです。今回はすべて米国内向けのサービスです。

Venmo

ミレニアル世代に人気という個人間送金サービス。送金のやりとりがソーシャルメディアっぽく友達にも見えるのが特徴で、若者の心をとらえたもようです。飲み会の割り勘とか多いとパリピっぽく見えますもんね。最近はデビットカードとか発行し出しました。ちなみに親会社は PayPal です。使用にはユーザーアカウントと銀行のデビットカードの登録が必要です。

PayPal

言わずと知れた、決済サービスの老舗。クレジットカード番号を通知せずにオンラインショッピングができる決済サービスが売りですが、個人間送金も無料でできます。太古の昔からサービスを行なっており、セキュリティがガバガバだったので、インターネット歴の長い人の中にはいろんな逸話を持っている人がいます。自分専用の URL を発行しそこで送金を受け付けられる PayPal.Me のサービスは便利ですが、いまいち知られてません。昔からデビットカード出しています。使用にはユーザーアカウントと銀行のデビットカードの登録が必要です。

Facebook Messenger

言わずと知れた、ソーシャルメディアの王 Facebook もメッセンジャーに個人間送金サービスを実装しています。とにかく Facebook アカウントを持ってる人は多いので、個人間送金サービスあるあるの「相手がアカウント持ってない」率が大変低いと思われます。もちろん銀行のデビットカードの登録は必要です。かの Facebook のことなので、登録したデビットカードはいろんな事に利用されてしまいそうです。

Square Cash

Twitter の創業者ジャック・ドーシーさんが始めた、モバイル決済の会社 Square が始めた個人間送金サービス。当初は銀行口座への着金が爆速でしたが、最近は爆速オプションが有料となり、無料だと1〜2営業日かかるようになってしまい、他のサービスとなんら変わらなくなってしまいました。最近はデビットカードとか発行したりしており、なんとコーヒーがどこでも $1 オフになるようです。自分専用の URL で送金を受け付けるのはここが最初だったように思います。使用にはユーザーアカウントと銀行のデビットカードの登録が必要です。

Apple Cash

Apple の創業者スティーブ・ジョブズさんが始めた、コンシューマー・エレクトロニクスの会社 Apple が始めた個人間送金サービス。相手が Apple ID を持っていればオーケーで、かつ「メッセージ」アプリ内で使えるので、便利です。もちろん出金には銀行のデビットカードの登録は必要です。

Zelle

独自のアカウントを必要とせず、また独自の現金をプールする口座もなく、銀行口座間での即時送金にマトを絞ったサービス。米国内の大手銀行なら殆ど対応しており、自分の銀行の iPhone アプリからいきなりつかえます。なので新規アカウントやデビットカードの登録は不要です。実はもう Venmo を抜いたようです。提携した銀行口座を持ってない場合は Zelle アカウントを作ってもいいようです。

レース概要

友人に協力してもらい、下記のタイムスタンプを記録しました。

  1. 送金開始時間
  2. 友人のアカウントへの着金時間
  3. 着金したアカウントから銀行口座へ出金時間
  4. 銀行口座着金時間

結果

というわけで結果はコチラ。さあ個人間送金スピードキングは誰だ?

PayPal Venmo FB Square Apple Zelle
Sent 11:50 11:53 12:00 12:08 12:15 12:20
Received 11:50 11:53 12:00 12:08 12:15 12:20
Withdrawal 11:52 11:55 12:00 12:11 12:17
Received at Bank Next day Next day 12:00 Next day Next day 12:20

というわけで、勝者は Facebook Messenger と Zelle でした。昔は Square も早かったんですが、いまやその輝きはありません。そして予想通り Zelle は銀行と提携しているだけあって爆速でしたが、なんと Facebook も大健闘でした。

各サービス比較

せっかくなので各サービスも比較しときます。

PayPal Venmo FB Square Apple Zelle
アカウント 必要 必要 必要 必要 必要 不要
デビットカード登録 必要 必要 必要 必要 必要 不要
独自Cash口座 あり あり なし あり あり なし
独自デビットカード あり あり なし あり あり なし

最後に

あ、そういえば、誰か Igloo とか Iwoo とかそういった名前の低コスト Tax Return Filing サービスご存知ないですか?数ヶ月前に見つけてもっとよく調べようと思ってたんですが、どうも名前をど忘れしてしまい、検索しても検索しても見つからず・・。

The post Money Transfer Speed Race appeared first on yabe.jp.

]]>
https://yabe.jp/thoughts/money-transfer-speed-race/feed/ 0 10866
EdgeRouter X – 番外編4. フレッツで IPv6 / IPv4 同時使用 https://yabe.jp/gadgets/edgerouter-x-s4-using-ipv6-and-ipv4/ https://yabe.jp/gadgets/edgerouter-x-s4-using-ipv6-and-ipv4/#respond Thu, 04 Apr 2019 06:56:04 +0000 https://yabe.jp/?p=10689 お久しぶりです。そういえば、ひかり電話を契約しないでも EdgeRouter でフレッツの IPv6 (IPoE) と IPv4 (PPPoE) を同時に使う手軽な方法があります。とりあえずメモがわりに記事を書いてみます。 ひかり電話とは フレッツ系のプロバイダーで契約できる IP 電話です。これがあると一緒にホームゲートウェイが貸与となり、ホームゲートウェイからルーターには IPv6 が DHCPv6-PD にてプレフィックス /60 で降ってきます。ルーターはさらにこれを /64 のサブネットに分割し、配下の端末にグローバルな IPv6 アドレスを割り当てることができます。これによってルーター配下でも IPv6 が使えるようになります。 ひかり電話がないと なんとルーターに RA でプレフィックス /64 の IPv6 アドレスしか降ってきません。プレフィックス /64 はこれ以上サブネットに分割できないので、ルーターは配下に IPv6 を割り当てることができません。そのためルーター配下の端末で IPv6 を使うには、ルーター配下にも RA を転送してやらなければなりません。が、しかし RA はレイヤー2のプロトコルなので、そのままではルーター配下には流れません。日本のフレッツ対応のルーターは RA パススルー機能があるようですが、 EdgeRouter にはそんな機能はなく、レイヤー2なので基本的には WAN と LAN をブリッジ接続をすることになります。が、そうすると今度は WAN – LAN 間で IPv4 のルーティングやマスカレードができなくなってしまします。困りましたね。 ではどうするか レイヤー2なので・・インターネット側(つまり ONU や VDSL モデム)と EdgeRouter の間にスイッチングハブを入れて、 WAN ポート (eth0) と LAN ポート (eth1) を両方スイッチングハブにつないでやります。するとそのスイッチングハブにつながっている他の端末にも RA が配信されるようになり、グローバル IPv6 アドレスが割り当てられるようになります。この場合 PPPoE のフレームも LAN 内を流れることになりますが、他の端末は PPPoE のフレームをシカトするので大丈夫です。また同時に eth1 から出たプライベート IPv4 アドレスのフレームが ONU や eth0 の方に流れることになりますが、 eth0 は PPPoE の設定がされているので、うっかり DHCP を受け取る設定などしてなければ IPv4 はシカトします。また ONU や VDSL モデムも当然 IPv4 は PPPoE 以外シカトしなければいけないので、大丈夫です。 さらに これで IPv6 […]

The post EdgeRouter X – 番外編4. フレッツで IPv6 / IPv4 同時使用 appeared first on yabe.jp.

]]>
お久しぶりです。そういえば、ひかり電話を契約しないでも EdgeRouter でフレッツの IPv6 (IPoE) と IPv4 (PPPoE) を同時に使う手軽な方法があります。とりあえずメモがわりに記事を書いてみます。

ひかり電話とは

フレッツ系のプロバイダーで契約できる IP 電話です。これがあると一緒にホームゲートウェイが貸与となり、ホームゲートウェイからルーターには IPv6 が DHCPv6-PD にてプレフィックス /60 で降ってきます。ルーターはさらにこれを /64 のサブネットに分割し、配下の端末にグローバルな IPv6 アドレスを割り当てることができます。これによってルーター配下でも IPv6 が使えるようになります。

ひかり電話がないと

なんとルーターに RA でプレフィックス /64 の IPv6 アドレスしか降ってきません。プレフィックス /64 はこれ以上サブネットに分割できないので、ルーターは配下に IPv6 を割り当てることができません。そのためルーター配下の端末で IPv6 を使うには、ルーター配下にも RA を転送してやらなければなりません。が、しかし RA はレイヤー2のプロトコルなので、そのままではルーター配下には流れません。日本のフレッツ対応のルーターは RA パススルー機能があるようですが、 EdgeRouter にはそんな機能はなく、レイヤー2なので基本的には WAN と LAN をブリッジ接続をすることになります。が、そうすると今度は WAN – LAN 間で IPv4 のルーティングやマスカレードができなくなってしまします。困りましたね。

ではどうするか

レイヤー2なので・・インターネット側(つまり ONU や VDSL モデム)と EdgeRouter の間にスイッチングハブを入れて、 WAN ポート (eth0) と LAN ポート (eth1) を両方スイッチングハブにつないでやります。するとそのスイッチングハブにつながっている他の端末にも RA が配信されるようになり、グローバル IPv6 アドレスが割り当てられるようになります。この場合 PPPoE のフレームも LAN 内を流れることになりますが、他の端末は PPPoE のフレームをシカトするので大丈夫です。また同時に eth1 から出たプライベート IPv4 アドレスのフレームが ONU や eth0 の方に流れることになりますが、 eth0 は PPPoE の設定がされているので、うっかり DHCP を受け取る設定などしてなければ IPv4 はシカトします。また ONU や VDSL モデムも当然 IPv4 は PPPoE 以外シカトしなければいけないので、大丈夫です。

さらに

これで IPv6 と IPv4 の同時使用はできるようになります。しかしこれでは家中の端末にグローバル IPv6 アドレスが行き渡ってしまうので、少々セキュリティ的に心もとない感じです。なんとか IPv6 アドレスを割り当てる端末を、ファイアウォールのある Mac などに限定できないもんでしょうか。

その場合は

VLAN の設定できるスマートスイッチを使うと良さそうです。やり方はこんな感じです。

  1. ONU や VDSL モデムのつながっているポートと EdgeRouter の eth0 がつながっているポートの “ネイティブ” VLAN を VLAN 1 に設定
  2. LAN 内の端末がつながっているポートはデフォルトの VLAN 0 のまま
  3. LAN 内の端末がつながっているポートに “タグ付き” VLAN 1 を追加
  4. Mac の Ethernet や WiFi に VLAN 1 を追加

タグ付き VLAN のフレームは VLAN を設定してない端末にはシカトされます。こうすることで、 IPv6 をやりたい端末にだけ VLAN を設定して、選択的に IPv6 を送受信できるようになります。また、特にメリットはありませんが、 WAN 側にプライベート IPv4 ベースのフレームが流れないようにもできます。

Mac のネットワークインターフェースに VLAN を追加するやり方はこんな感じです。

MAC OSXでVLAN(802.1q)の設定を行う

比較してみると

こんな感じになります。

ちなみに

EdgeRouter でひかり電話なしのフレッツ系 IPv6 (IPoE) を使う場合の、ファイアーウォールと WAN ポートの設定を抜粋するとこんな感じです。

firewall {
    ipv6-name WANv6_IN {
        default-action drop
        description WAN-to-internal
        rule 10 {
            action accept
            description Allow-established/related
            state {
                established enable
                related enable
            }
        }
        rule 500 {
            action drop
            description Drop-invalid-state
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description WAN-to-router
        rule 10 {
            action accept
            description Allow-established/related
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action accept
            description Allow-ICMPv6
            protocol icmpv6
        }
        rule 40 {
            action accept
            description Allow-DHCPv6
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
        rule 500 {
            action drop
            description Drop-invalid
            state {
                invalid enable
            }
        }
    }
}

interfaces {
    ethernet eth0 {
        description Internet
        duplex auto
        firewall {
            in {
                ipv6-name WANv6_IN
            }
            local {
                ipv6-name WANv6_LOCAL
            }
        }
        ipv6 {
            address {
                autoconf
            }
            dup-addr-detect-transmits 1
        }
    }
}

どうでしょうか。今回は下記のようなページを参考にしました。

EdgeRouter設定メモ: IPv6/IPoE + DS-Liteでインターネット高速化

SEIL で NGN IPv6 ネイティブ (IPoE) 接続を試す

The post EdgeRouter X – 番外編4. フレッツで IPv6 / IPv4 同時使用 appeared first on yabe.jp.

]]>
https://yabe.jp/gadgets/edgerouter-x-s4-using-ipv6-and-ipv4/feed/ 0 10689
Best Products of 2018 https://yabe.jp/gadgets/best-products-2018/ https://yabe.jp/gadgets/best-products-2018/#comments Sun, 10 Feb 2019 09:17:43 +0000 https://yabe.jp/?p=10628 さて、それではつづいて 2018 年分です。 Mini Smart Plug Wemo Mini Smart Plug, WiFi Enabled, Works with Alexa, Google Assistant & Apple HomeKit スマートホームの老舗、 Belkin の WeMo のスマートな電源リモートスイッチです。老舗だけあってありとあらゆるサービスに対応していますが、最近ソフトウェアベースの HomeKit に対応したのを機に旧機種から買い替えました。とにかくいろんなサービスに対応しているおかげで、 HomePod からも Logitech Pop からも IFTTT からもコントロールでき大変重宝しています。 Essenza Mini Nespresso Essenza Mini Original Espresso Machine by Breville, Piano Black 言わずと知れた Nespresso ですが、 2018 年にもなってまんまと買ってしまいました。その理由は下記の通りです。 小さい。 カッコいい。 洗う必要のある部品が少ない。毎朝が大変にラク 知人の家にあるのを見てその小ささを意識したのがきっかけで買ってしまいましたが、大変満足しています。 2017 年分のポストでも言いましたが、アメリカ市場はキッチン電化製品が壊滅的にダサいです。でかくて、黒と銀ばっか。なのでそこそこのデザインのコーヒーメーカーとなると、残念ながら事実上 Nespresso しかありません。その中でも Breville バージョンの Essenza Mini はもっともオシャレでもっとも小さい優れものです。デロンギの方はいまいちです。そういえば最近 Peet’s が互換カプセルを発売したのも嬉しいお知らせでした。ちなみに Nespresso のマシンは毎年感謝祭で必ずと言っていいほど安くなるので、とくに急がない人は Amazon のカートに入れておき、感謝祭近くで安くなったら買うのがオススメです。 TubShroom TubShroom The Revolutionary Tub Drain Protector Hair Catcher/Strainer/Snare, White かなりイイ感じのお風呂用ヘアキャッチャーです。普通のヘアキャッチャーは排水口の上にかぶせるタイプが多いと思いますが、その場合問題になるのが、髪が溜まると水が流れにくくなったりすること。しかし!この製品は排水口に押し込むタイプで、排水口を詰まらせず髪を集めるので大変重宝しています。オススメ! Ceramic Heater Honeywell HCE200W UberHeat Ceramic Heater White Energy Efficient Space Saving Portable Heater With 2 Heat Settings & Adjustable Thermostat for Living Room, Bedroom, Office キッチン用に買ったセラミックヒーターです。自分はヒートポンプ原理主義者なので、それより効率の劣る暖房器具は断固反対なんですが、嫁さんがキッチンが寒いというので買いました。アメリカ市場向け家電としてはまぁまぁかわいいデザインです。 Performa X […]

The post Best Products of 2018 appeared first on yabe.jp.

]]>
さて、それではつづいて 2018 年分です。

Mini Smart Plug

Wemo Mini Smart Plug, WiFi Enabled, Works with Alexa, Google Assistant & Apple HomeKit
スマートホームの老舗、 Belkin の WeMo のスマートな電源リモートスイッチです。老舗だけあってありとあらゆるサービスに対応していますが、最近ソフトウェアベースの HomeKit に対応したのを機に旧機種から買い替えました。とにかくいろんなサービスに対応しているおかげで、 HomePod からも Logitech Pop からも IFTTT からもコントロールでき大変重宝しています。

Essenza Mini

Nespresso Essenza Mini Original Espresso Machine by Breville, Piano Black
言わずと知れた Nespresso ですが、 2018 年にもなってまんまと買ってしまいました。その理由は下記の通りです。

  • 小さい。
  • カッコいい。
  • 洗う必要のある部品が少ない。毎朝が大変にラク

知人の家にあるのを見てその小ささを意識したのがきっかけで買ってしまいましたが、大変満足しています。 2017 年分のポストでも言いましたが、アメリカ市場はキッチン電化製品が壊滅的にダサいです。でかくて、黒と銀ばっか。なのでそこそこのデザインのコーヒーメーカーとなると、残念ながら事実上 Nespresso しかありません。その中でも Breville バージョンの Essenza Mini はもっともオシャレでもっとも小さい優れものです。デロンギの方はいまいちです。そういえば最近 Peet’s が互換カプセルを発売したのも嬉しいお知らせでした。ちなみに Nespresso のマシンは毎年感謝祭で必ずと言っていいほど安くなるので、とくに急がない人は Amazon のカートに入れておき、感謝祭近くで安くなったら買うのがオススメです。

TubShroom

TubShroom The Revolutionary Tub Drain Protector Hair Catcher/Strainer/Snare, White
かなりイイ感じのお風呂用ヘアキャッチャーです。普通のヘアキャッチャーは排水口の上にかぶせるタイプが多いと思いますが、その場合問題になるのが、髪が溜まると水が流れにくくなったりすること。しかし!この製品は排水口に押し込むタイプで、排水口を詰まらせず髪を集めるので大変重宝しています。オススメ!

Ceramic Heater

Honeywell HCE200W UberHeat Ceramic Heater White Energy Efficient Space Saving Portable Heater With 2 Heat Settings & Adjustable Thermostat for Living Room, Bedroom, Office
キッチン用に買ったセラミックヒーターです。自分はヒートポンプ原理主義者なので、それより効率の劣る暖房器具は断固反対なんですが、嫁さんがキッチンが寒いというので買いました。アメリカ市場向け家電としてはまぁまぁかわいいデザインです。

Performa X

T-fal H800SB Performa X Stainless Steel Dishwasher Safe Oven Safe Cookware Set, 11-Piece, Silver
キッチンのフライパンや鍋が傷んできたので、ブラックフライデーにかこつけて買いました。 All-Clad よりも庶民的な値段で All-Clad のような見た目なので満足です。もちろん、テフロンではないので、しっかり予熱しないと焦げついたりします。

Sayl Chairs

Sayl Chairs
ハーマン・ミラーの調節機構付きオフィスチェアで、最もお求め安いモデルです。イブ・べアールがデザインした帆船のような背もたれがチャーミングです。以前に買った Setu もカッコよくお気に入りだったんですが、腰の負担を考えてロッキング機構のある椅子に替えました。

Digital Piano

Korg 88 Key Lifestyle Piano Black
Korg のデジタルピアノです。据え置き型デジタルピアノで、シンプルで、カバーが付いてるのが素敵です。しかしこれ・・日本で買うと4万円代なんすね・・。

Modernist Cuisine

Modernist Cuisine at Home Japanese Edition
美しい写真と科学的な考察で話題となった Modernist Cuisine の家庭版 “at Home” の日本語版が Amazon で販売しております。とにかく写真を見ているだけでも楽しい!

Blokus

Blokus Strategy Game
様々な大きさのブロックを敷き詰めて、相手を邪魔しながら自分のブロックを多く置いた方が勝ちという陣取りゲームです。小さな子供でもプレイでき、しかし戦略性が高く大人もハマる内容で面白いです。知人の家でプレイして面白かったので買ってしまいました。

Just Corn

Karen’s Naturals Just Corn, 4 Ounce Pouch (Packaging May Vary) All Natural Freeze-Dried Fruits & Vegetables
単にスイートコーンをフリーズドライしただけの食べ物ですが、まるで牧場の牛のようにもぐもぐ食べ続けてしまいます。家族の評判は良くないです。

The post Best Products of 2018 appeared first on yabe.jp.

]]>
https://yabe.jp/gadgets/best-products-2018/feed/ 1 10628
Best Products of 2017 https://yabe.jp/gadgets/best-products-2017/ https://yabe.jp/gadgets/best-products-2017/#comments Sun, 10 Feb 2019 07:01:53 +0000 https://yabe.jp/?p=10596 あれ、ついこの間 2016 年の記事を書いたと思ったらいきなり 2019 年になってました。なのであわてて 2017 年と 2018 年の分書きます。すみません。それではまず 2017 年に買ったお気に入りの商品から。 rectangular step can simplehuman 45 Liter / 12 Gallon rectangular step can オシャレキッチン用品の simplehuman の、大変シンプルでオシャレなゴミ箱です。ゴミ袋が専用なのに抵抗がある方々もいるようですが、イケアのゴミ箱に市販のゴミ袋が全然合わないことに辟易としていた私には、むしろピッタリサイズのオシャレゴミ袋があることの方が好感度大でした。知人の家で見て速攻で買いました。 SR-AFG186 Panasonic Induction Heating Rice Cooker SR-AFG186 アメリカで市販されてる日本ブランドの IH 炊飯器の中でもっとオシャレと思われるモデルです。もちろんアメリカ向けモデルなので変圧器は不要です。 10 合炊きなので少し大きいですが、まぁしょうがない。ちなみに「おどり炊き」が好きな方には最高級モデル SR-HZ106 がありますが・・アメリカ家電によくあるの黒とステンレス的なひどいデザインです。 High Speed HDMI Cable Monoprice High Speed HDMI Cable – 6 Inch – Silver, 4K@24Hz, 10.2Gbps, 36AWG, YUV, 4:2:0 – Ultra Slim Series Amazon でよく見かけるケーブル屋さんの HDMI ケーブルです。コネクタがとても小さいのと、長さが 0.5ft / 1ft / 1.5ft / 2ft / 3ft / 4ft / 5ft / 6ft と種類がありまくるのがいいところ。テレビの後ろのコネクタが揃ってないとイヤな貴方にぴったりです。最近は さらにコネクタの小さいものが が出ているようです。 Sous Vide Container LIPAVI Sous Vide Container – Model C10 – 12 Quarts – 12.7 x 10.3 Inch 要は単なる透明な容器なんですが、ちょうど Anova の形にカットされた蓋とセットで使うことで Sous Vide が飛躍的にやり易くなりました。リブアイなら4枚同時にイケます。 Tile Mate […]

The post Best Products of 2017 appeared first on yabe.jp.

]]>
あれ、ついこの間 2016 年の記事を書いたと思ったらいきなり 2019 年になってました。なのであわてて 2017 年と 2018 年の分書きます。すみません。それではまず 2017 年に買ったお気に入りの商品から。

rectangular step can

simplehuman 45 Liter / 12 Gallon rectangular step can
オシャレキッチン用品の simplehuman の、大変シンプルでオシャレなゴミ箱です。ゴミ袋が専用なのに抵抗がある方々もいるようですが、イケアのゴミ箱に市販のゴミ袋が全然合わないことに辟易としていた私には、むしろピッタリサイズのオシャレゴミ袋があることの方が好感度大でした。知人の家で見て速攻で買いました。

SR-AFG186

Panasonic Induction Heating Rice Cooker SR-AFG186
アメリカで市販されてる日本ブランドの IH 炊飯器の中でもっとオシャレと思われるモデルです。もちろんアメリカ向けモデルなので変圧器は不要です。 10 合炊きなので少し大きいですが、まぁしょうがない。ちなみに「おどり炊き」が好きな方には最高級モデル SR-HZ106 がありますが・・アメリカ家電によくあるの黒とステンレス的なひどいデザインです。

High Speed HDMI Cable

Monoprice High Speed HDMI Cable – 6 Inch – Silver, 4K@24Hz, 10.2Gbps, 36AWG, YUV, 4:2:0 – Ultra Slim Series
Amazon でよく見かけるケーブル屋さんの HDMI ケーブルです。コネクタがとても小さいのと、長さが 0.5ft / 1ft / 1.5ft / 2ft / 3ft / 4ft / 5ft / 6ft と種類がありまくるのがいいところ。テレビの後ろのコネクタが揃ってないとイヤな貴方にぴったりです。最近は さらにコネクタの小さいものが が出ているようです。

Sous Vide Container

LIPAVI Sous Vide Container – Model C10 – 12 Quarts – 12.7 x 10.3 Inch
要は単なる透明な容器なんですが、ちょうど Anova の形にカットされたとセットで使うことで Sous Vide が飛躍的にやり易くなりました。リブアイなら4枚同時にイケます。

Tile Mate and Slim

Tile Mate and Slim Combo Pack
遅ればせながら Tile 買ってみました。携帯から鍵を探せたり、鍵から携帯を探したりできるようになって便利です。鍵を落とした時に、他の Tile ユーザーが近くにいると場所を教えてくれる機能もあります。

Pop Home Switch

Logitech Pop Home Switch Starter Pack
Logitech が出してる、家の中どこにでも置ける IoT スイッチです。例えば WeMo とか Hue とかを操ったり、 IFTTT で遊んだりできます。ウチでは寝室に3つ置いて、枕元から各部屋の電気を消せるようにしたり、玄関に部屋中の電気を消せるスイッチを置いたりしてます。

Wall Charger

AUKEY Wall Charger with 2 Outlets and 4 USB Ports
キッチンに置くために買った USB チャージャーです。壁のコンセントから下にケーブルが出るのと、さらにコンセントの口が2つ付いているので使えるコンセントが減らないのが素敵です。ああ、白があればもっとよかったのに・・

Ginger Ale

Bruce Cost Ginger Ale Original
たいへんおいしいジンジャーエールです。なんと缶入りを見つけたので飛びつきました。

The post Best Products of 2017 appeared first on yabe.jp.

]]>
https://yabe.jp/gadgets/best-products-2017/feed/ 1 10596
MTU / MSS を最適化する https://yabe.jp/gadgets/optimizing-mtu-mss/ https://yabe.jp/gadgets/optimizing-mtu-mss/#comments Sun, 17 Jun 2018 08:43:29 +0000 https://yabe.jp/?p=10190 ルーターを語る上で開けて通れないのが MTU / MSS ですね。自分も L2TPv3 によるレイヤー2 VPN を設定したのを機に、きちっと計算してみました。

The post MTU / MSS を最適化する appeared first on yabe.jp.

]]>
ルーターを語る上で避けて通れないのが MTU / MSS ですね。自分も L2TPv3 によるレイヤー2 VPN を設定したのを機に、きちっと計算してみました。

MTU / MSS とは

MTU は通信インターフェースが通せる最大データサイズ、 MSS は TCP/IP の通信の際のデータ(ペイロード)の最大サイズです。例えば大抵の LAN のインターフェースである Ethernet の場合 MTU は 1500 バイトです。その Ethernet で TCP/IP のパケットを流す場合、 MSS は大抵の場合

MTU – IP ヘッダ – TCP ヘッダ
= 1500 – 20 – 20
= 1460

となります。パケットの大きさが MTU の大きさを超えると不必要にパケットが分割され、通信が遅くなります。そのようなオーバーヘッドを避けるには、ルーターで適切に MTU / MSS を設定してやる必要があります。

実は MTU はきちんと設定しなくても TCP 通信では大抵の場合自動調整されますが、「あるサイトは見られるけど、別のあるサイトはブラウザーが固まったようになって見られない」という問題が出ている場合は、そのサイトへの経路上に ICMP をブロックするルーターがあり、経路の最小 MTU がうまく調整されないことが原因だったりします。この場合も自分のルーターで MTU / MSS を適切に設定してやることにより解消できたりします。

どういうときに使うのか

例えばフレッツの PPPoE (IPv4) を使う場合、 MTU は 1454 以下 ( MSS 1414 以下 ) でないと通信に問題が出る場合があります。なので自宅のルーターにフレッツの PPPoE を認証させる時は、一緒に MTU も 1454 と設定します。また、その際ルーターに経路上の MTU がわからなくても MSS を強制的に設定する MSS Clamping の機能ある場合、 MSS Clamping を 1414 にしておくときちんと通信できるようになったりします。

そしてパケットの複雑なカプセル化を伴う VPN を使う場合、 MSS を適正な値に設定することは大変重要です。

しかしどんなプロトコルを使って、何をどうカプセル化するかによって、 MTU / MSS は色々変わります。自分が使っているパターンで最も複雑な、レイヤー2 VPN の「 TCP/IP over Ethernet over L2TPv3 over IPsec over フレッツ PPPoE over Ethernet 」ではどの値が最適なのか知りたかったので、腰を落ち着けて計算してみました。 MTU はこのページにあるように Ping でコツコツ調べるのが王道ですが、 L2TPv3 トンネルはレイヤー2通信をうまく扱うよう設計されたせいか、大きなパケットが来ると空気を読んで分割してくれたりしちゃうようです。なので、計算しないとダメそうです。

MTU / MSS の計算例

TCP/IP over
Ethernet
Ethernet MTU 1500
IP 20
TCP 20
= MSS 1460

もっとも基本的な例です。世の中のほとんどの Ethernet ポートの MTU はデフォルトで 1500 になっています。なので、フレッツを使っている、もしくは特定のサイトを見るときに MTU / MSS を小さくしないと問題がでる、等の場合以外は何も設定を変える必要がないかもしれません。

TCP/IP over
フレッツ PPPoE over
Ethernet
Ethernet MTU 1500
フレッツ内 IP 20
フレッツ内 UDP 8
フレッツ内 L2TP 16
認証用 PPP 2
= フレッツ PPPoE MTU 1454
IP 20
TCP 20
= フレッツ PPPoE MSS 1414

フレッツの IPv4 PPPoE を使っている場合の例です。フレッツ PPPoE 経由でルーターから発信されるパケットは、まず6バイトの PPPoE ヘッダと2バイトの PPP ヘッダが付いた状態で送信されます。その後 DSLAM が PPPoE ヘッダを除去し、代わりに IP + UDP + L2TP ヘッダを付けます。この部分で MTU = 1500 を超えないよう、ルーターの PPPoE MTU を 1454 にするのが望ましいです。

TCP/IP over
IPsec (ESP) over
フレッツ PPPoE
PPPoE MTU 1454
IP (IPsec) 20
SPI 4
シーケンス番号 4
初期化ベクトル (AES 256) 16
ESP 認証データ (SHA 1) 12
= ここまでの小計 1398
= 1398 以下で最大の 16 の倍数 1392
Padding (0)
Padding 長 1
プロトコル (次ヘッダ) 1
= IPsec 用仮想 MTU 1390
IP 20
TCP 20
= IPsec MSS 1350

TCP/IP のパケットが IPsec のトンネルモードでカプセル化されてる場合の、 ESP パケットから考えた MTU / MSS の例です。この場合の IPsec ESP アルゴリズム / ハッシュには aes256 / sha1 を使いました。 NAT-T 等を使っている場合は、さらに UDP ヘッダの8バイト分を引く必要があります。ここでは下記のサイトを参考にしました。
IPsec/IKEに関するFAQ
IPSec通信におけるTCP MSS調整機能

TCP/IP over
GRE over
IPsec (ESP) over
フレッツ PPPoE
PPPoE MTU 1454
IP (IPsec) 20
SPI 4
シーケンス番号 4
初期化ベクトル (AES 256) 16
ESP 認証データ (SHA 1) 12
= ここまでの小計 1398
= 1398 以下で最大の 16 の倍数 1392
Padding (0)
Padding 長 1
プロトコル (次ヘッダ) 1
= IPsec 用仮想 MTU 1390
IP (GRE) 20
GRE 4
= GRE MTU 1366
IP 20
TCP 20
= GRE MSS 1326

TCP/IP のパケットを GRE でカプセル化し、それが IPsec のトンネルモードでカプセル化されてる場合の例です。

TCP/IP over
Ethernet over
L2TPv3 (UDP) over
IPsec (ESP) over
フレッツ PPPoE
PPPoE MTU 1454
IP (IPsec) 20
SPI 4
シーケンス番号 4
初期化ベクトル (AES 256) 16
ESP 認証データ (SHA 1) 12
= ここまでの小計 1398
= 1398 以下で最大の 16 の倍数 1392
Padding (0)
Padding 長 1
プロトコル (次ヘッダ) 1
= IPsec 用仮想 MTU 1390
IP (L2TPv3) 20
UDP (L2TPv3) 8
L2TPv3 12
Ethernet 14
= L2TPv3 MTU 1336
IP 20
TCP 20
= L2TPv3 MSS 1296

これが「 TCP/IP over Ethernet over L2TPv3 over IPsec over フレッツ PPPoE over Ethernet 」の結果と相成りました。 TCP/IP のパケットを含んだ Ethernet フレームを L2TPv3 でカプセル化し、それを IPsec のトンネルモードでカプセル化し、それを PPPoE でカプセル化し・・マトリョーシカ何個分でしょうか。ともかく、パケットをルーターでフラグメントさせないためには MSS を 1296 以下にすれば良さそうです。シスコのサイトなどを見ると、そこからさらに余裕をもって小さくすることが推奨されており、自分の環境では保守的に MSS 1240 にしています。この計算はどうも自信がないので、間違いを見つけた方は是非お知らせください。

The post MTU / MSS を最適化する appeared first on yabe.jp.

]]>
https://yabe.jp/gadgets/optimizing-mtu-mss/feed/ 1 10190
EdgeRouter 6P – 12. 自宅と実家を L2 VPN で一体化する ( L2TPv3 Bridging ) https://yabe.jp/gadgets/edgerouter-6p-12-l2tpv3-bridge/ https://yabe.jp/gadgets/edgerouter-6p-12-l2tpv3-bridge/#respond Mon, 11 Jun 2018 07:30:06 +0000 https://yabe.jp/?p=10099 VPN ファンの誰もが憧れる2拠点のレイヤー2接続による完全同一 LAN 化を、ソフトイーサを使わずに EdgeRouter だけで達成しました。

The post EdgeRouter 6P – 12. 自宅と実家を L2 VPN で一体化する ( L2TPv3 Bridging ) appeared first on yabe.jp.

]]>
遂にやりました。

VPN ファンの誰もが憧れる2拠点のレイヤー2接続による同一 LAN 化を、ソフトイーサを使わずに EdgeRouter だけで達成しました。足掛け3年にも及ぶ試行錯誤の結果、ついに EdgeRouter だけで地デジがリアルタイムで観られるようになりました。いやー、よくやった俺。レイヤー2での拠点間通信なので、 Bonjour = mDNS / DLNA = SDDP 等々もきっちり両拠点間を通して動作しております。

ソフトイーサすごい

安全確実にレイヤー2 VPN を実現するなら、最強のレイヤー2対応 VPN 、ソフトイーサを使うのが最も簡単で成功率が高いです。ソフトイーサを動作させられる PC が自宅と実家にあるなら、それでカスケード接続しちゃえばあっけなく動きます。しかし、漢ならルーター一貫で設定したいもの。と思って EdgeRouter だけでの設定に挑戦し、気がついたらほぼ1年経ってました。

ソフトイーサ導入(と Mac mini 2台)で地デジが観られることを確認したものの、そこから EdgeRouter だけで2拠点レイヤー2接続してみてもなかなか思うように Ethernet フレームが行き来しません。ソフトイーサは完全にスイッチングハブをエミュレートしているのに対し、 EdgeRouter のブリッジは細かな挙動がスイッチと違っており、そこをコツコツ調べてようやく動くようになりました。

でもソフトイーサ無しで実現したい

というわけで、設定例を記したいと思います。ただこの記事をわざわざわ読みに来るような人はある程度ルーターに詳しい人でしょうし、あまりにも設定が多岐にわたるので、ともかく設定ファイルを載せてしまおうと思います。パスワードやプライベート IP アドレスはボカしてありますが、流れはつかめるかと思います。

L2TPv3 over IPv6

ちなみに下記の設定は完全に IPv4 ベースですが、 L2TPv3 は IPv6 対応なので、実家と家両方のルーターの WAN 側に IPv6 アドレスを割り当て、かつそのルーターの IPv6 アドレス同士を直接繋げるカタチで L2TPv3 / IPsec トンネルを作ると、遅延のより少ないトンネルができます。IPv6 を使うことによってフレッツの PPPoE を回避できるので RTT が下がるようです。ソフトイーサで IPv6 ベースの VPN を設けるより速くなるようです。 GRE の場合は interfaces > ipv6-tunnel でプロトコルに ip6gre を用いれば IPv4 over IPv6 GRE トンネルができます。どちらのトンネルも IPv6 周りはバグが多いせいか、再起動後に消えたり、パケットを通過させなくなったりします。 L2TPv3 が消えた場合は configure > load > commit で復活します。 ip6gre が通信しなくなった場合は、設定を少し変えて元に戻すと復活します。

設定の概要

自宅 実家
機種 EdgeRouter 6P EdgeRouter 6P
ファームウェア 1.10.0 1.10.0
プロバイダー Comcast nifty
DDNS XXX1.duckdns.org XXX2.duckdns.org
WAN 側 ポート eth0 pppoe0
WAN 側 MTU 1500 1454 (PPPoE)
WAN 側 IP アドレス ダイナミック / DHCP ダイナミック / PPPoE
LAN 側 ポート eth2 eth2
LAN 側 IP アドレス 10.0.XX1.1 10.0.XX2.1
LAN 側 ネットワーク 10.0.XX1.0/22 10.0.XX2.0/22
L2TPv3 用ブリッジ br0 br0
ブリッジ用 Ethernet ポート eth3 eth3
br0 用 IPv4 Firwall DHCP を遮断 DHCP を遮断
br0 用 IPv6 Firewall IPv6 パケットを遮断 IPv6 パケットを遮断
GRE 用ループバックアドレス 192.168.111.1/32 192.168.111.2/32
GRE トンネル IP アドレス 192.168.121.1/30 192.168.121.2/30
GRE トンネル MTU 1366 1366
L2TPv3 用ループバックアドレス 192.168.112.1/32 192.168.112.2/32
L2TPv3 トンネル IP アドレス ブリッジなので無し ブリッジなので無し
L2TPv3 ベースプロトコル udp udp
L2TPv3 UDP 送信元ポート [l2tpv3-port-1] [l2tpv3-port-2]
L2TPv3 UDP 宛先ポート [l2tpv3-port-2] [l2tpv3-port-1]
L2TPv3 トンネル MTU 1300 1300
L2TPv3 トンネル MSS 1240 1240
IPsec トンネル1 (GRE) 192.168.111.1 – 192.168.111.2 (Site-to-Site)
IPsec トンネル2 (L2TPv3) 192.168.112.1 – 192.168.112.2 (Site-to-Site)
QoS Smart Queue Smart Queue
QoS WAN eth0 pppoe0
QoS Upload 10 Mbps 70 Mbps
Offload オフ オフ
DNS 1 [comcast-dns-1] [nifty-dns-1]
DNS 2 [comcast-dns-2] [nifty-dns-2]
バックアップ DNS 1 [public-dns-1] [public-dns-1]
バックアップ DNS 2 [public-dns-2] [public-dns-2]

この設定では eth0 が WAN 側ポート、 eth2 が通常の LAN 側ポート、そして eth3 が L2 パケットを受け取ってブリッジ br0 経由で L2TPv3 トンネルに流す専用のポートになります。そして eth2 と eth3 や LAN 内の他の端末を同じスイッチングハブにつなぎます。もちろん EdgeRouter 6P は内蔵スイッチハードウェアがないので別途スッチングハブを使うのは必須なんですが、 EdgeRouter X で switch0 を LAN 側ポートとして使用している場合でも eth3 に相当するポートを switch0 から除外し、改めて LAN ケーブルで eth3 と switch0 を短絡する、もしくは eth3 と switch0 を他のスイッチングハブにつなぐ必要があると思います。

L2TPv3 の MTU は計算してみたところ 1336 以下となりました。ただここではより保守的に 1300 に、そして MSS はさらに保守的に 1240 に設定しています。

自宅側 ( Comcast )

firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group google-clients {
            address 10.0.XX1.XX
        }
        address-group hulu-ipset {
            description hulu.jp
        }
        address-group psstore-ipset {
            description store.playstation.com
        }
        address-group radiko-ipset {
        }
        address-group tver-ipset {
            description tver.jp
        }
    }
    ipv6-name L2v6 {
        default-action drop
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow ICMPv6"
            protocol ipv6-icmp
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 50 {
            action accept
            description "Allow DHCPv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
        rule 70 {
            action accept
            description "Allow IPv6 ICMP"
            protocol ipv6-icmp
        }
        rule 500 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    modify route_tunnel {
        rule 10 {
            action modify
            description radiko.jp
            destination {
                group {
                    address-group radiko-ipset
                }
            }
            modify {
                table 1
            }
        }
        rule 110 {
            action modify
            modify {
                table 1
            }
            source {
                group {
                    address-group google-clients
                }
            }
        }
        rule 520 {
            action modify
            description tver-ipset
            destination {
                group {
                    address-group tver-ipset
                }
            }
            modify {
                table 1
            }
        }
        rule 530 {
            action modify
            description psstore-ipset
            destination {
                group {
                    address-group psstore-ipset
                }
            }
            modify {
                table 1
            }
        }
        rule 550 {
            action modify
            description hulu-ipset
            destination {
                group {
                    address-group hulu-ipset
                }
            }
            modify {
                table 1
            }
        }
    }
    name L2 {
        default-action accept
        description L2_filter
        rule 1 {
            action drop
            description "Drop DHCP"
            destination {
                port 67-68
            }
            log disable
            protocol udp
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow GRE"
            log disable
            protocol gre
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action accept
            description "Allow L2TP"
            destination {
                port 500,1701,4500,[l2tpv3-port-1],[l2tpv3-port-2]
            }
            log disable
            protocol tcp_udp
        }
        rule 40 {
            action accept
            description "Allow ESP"
            log disable
            protocol esp
        }
        rule 50 {
            action accept
            description "Allow GRE"
            log disable
            protocol gre
        }
        rule 60 {
            action accept
            description "Allow ICMP"
            log disable
            protocol igmp
        }
        rule 70 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    options {
        mss-clamp {
            interface-type all
            mss 1240
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    bridge br0 {
        aging 300
        bridged-conntrack disable
        description Bridge
        firewall {
            in {
                ipv6-name L2v6
                name L2
            }
        }
        hello-time 2
        max-age 20
        multicast enable
        priority 32768
        promiscuous enable
        stp false
    }
    ethernet eth0 {
        address dhcp
        description Internet
        dhcp-options {
            default-route update
            default-route-distance 210
            name-server no-update
        }
        dhcpv6-pd {
            pd 0 {
                interface eth1 {
                    host-address ::1
                    prefix-id :1
                    service slaac
                }
                prefix-length /60
            }
            rapid-commit enable
        }
        duplex auto
        firewall {
            in {
                ipv6-name WANv6_IN
                name WAN_IN
            }
            local {
                ipv6-name WANv6_LOCAL
                name WAN_LOCAL
            }
        }
        poe {
            output off
        }
        speed auto
    }
    ethernet eth1 {
        address 10.1.X1.1/24
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        address 10.0.XX1.1/22
        description Local
        duplex auto
        firewall {
            in {
                modify route_tunnel
            }
        }
        poe {
            output 24v
        }
        speed auto
    }
    ethernet eth3 {
        bridge-group {
            bridge br0
        }
        description Local
        duplex auto
        ip {
            enable-proxy-arp
        }
        poe {
            output off
        }
        speed auto
    }
    ethernet eth4 {
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    l2tpv3 l2tpeth0 {
        bridge-group {
            bridge br0
        }
        description "L2 Tunnel"
        destination-port [l2tpv3-port-2]
        encapsulation udp
        local-ip 192.168.112.1
        mtu 1300
        peer-session-id 200
        peer-tunnel-id 200
        remote-ip 192.168.112.2
        session-id 100
        source-port [l2tpv3-port-1]
        tunnel-id 100
    }
    loopback lo {
        address 192.168.111.1/32
        address 192.168.112.1/32
    }
    tunnel tun0 {
        address 192.168.121.1/30
        description "L3 Tunnel"
        encapsulation gre
        local-ip 192.168.111.1
        mtu 1366
        multicast enable
        remote-ip 192.168.111.2
        ttl 255
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth1
    lan-interface eth2
    rule 4 {
        description UNMS
        forward-to {
            address 10.0.XX1.XX
            port XXXXX
        }
        original-port XXXXX
        protocol tcp_udp
    }
    rule 5 {
        description UniFi
        forward-to {
            address 10.0.XX1.XX
            port XXXX
        }
        original-port XXXX
        protocol tcp_udp
    }
    rule 7 {
        description SoftEther
        forward-to {
            address 10.1.X1.101
            port XXXX
        }
        original-port XXXX
        protocol tcp_udp
    }
    wan-interface eth0
}
protocols {
    static {
        interface-route 10.1.X2.0/24 {
            next-hop-interface tun0 {
            }
        }
        table 1 {
            interface-route 0.0.0.0/0 {
                next-hop-interface tun0 {
                }
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name Config {
            authoritative disable
            subnet 10.1.X1.0/24 {
                default-router 10.1.X1.1
                dns-server 10.1.X1.1
                lease 86400
                start 10.1.X1.11 {
                    stop 10.1.X1.30
                }
                static-mapping Mac-mini-LAN {
                    ip-address 10.1.X1.101
                    mac-address XX:XX:XX:XX:XX:XX
                }
            }
        }
        shared-network-name LAN {
            authoritative enable
            subnet 10.0.XX1.0/22 {
                default-router 10.0.XX1.1
                dns-server 10.0.XX1.1
                lease 86400
                start 10.0.XX1.11 {
                    stop 10.0.XX1.30
                }
                static-mapping Mac {
                    ip-address 10.0.XX1.XX
                    mac-address XX:XX:XX:XX:XX:XX
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        dynamic {
            interface eth0 {
                service custom-duckdns {
                    host-name XXX1
                    login nouser
                    password XXXXXXXX
                    protocol dyndns2
                    server www.duckdns.org
                }
            }
        }
        forwarding {
            cache-size 500
            except-interface eth0
            name-server [comcast-dns-1]
            name-server [comcast-dns-2]
            name-server [public-dns-1]
            name-server [public-dns-2]
            options strict-order
            options ipset=/tver.jp/ntv.co.jp/tv-asahi.co.jp/tbs.co.jp/fujitv.co.jp/presentcast.co.jp/brightcove.com/brightcove.net/streamhub.tv/streamhub.io/stream.ne.jp/durasite.net/ad-v.jp/interactive-circle.jp/ntvmov-elb-1535922568.ap-northeast-1.elb.amazonaws.com/tver-api-data.s3.amazonaws.com/s3-ap-northeast-1-w.amazonaws.com/e7164.g.akamaiedge.net/tver-ipset
            options server=/tver.jp/ntv.co.jp/tv-asahi.co.jp/tbs.co.jp/fujitv.co.jp/presentcast.co.jp/brightcove.com/brightcove.net/streamhub.tv/streamhub.io/stream.ne.jp/durasite.net/ad-v.jp/interactive-circle.jp/ntvmov-elb-1535922568.ap-northeast-1.elb.amazonaws.com/tver-api-data.s3.amazonaws.com/s3-ap-northeast-1-w.amazonaws.com/e7164.g.akamaiedge.net/[nifty-dns-1]
            options ipset=/playstation.com/playstation.com.edgekey.net/playstation.net.edgekey.net/playstation.net/playstation.net.edgesuite.net/d1bzh9wdftmzm0.cloudfront.net/sonycoment-1.hs.llnwd.net/us-p1-np-sn-623478034.us-west-1.elb.amazonaws.com/us-p1-np-event-844572407.us-west-1.elb.amazonaws.com/us-p1-np-commerce-1073095297.us-west-1.elb.amazonaws.com/us-p1-np-regcam-2129210197.us-west-1.elb.amazonaws.com/sonynetworkentertainment.112.2o7.net/psstore-ipset
            options server=/playstation.com/playstation.com.edgekey.net/playstation.net.edgekey.net/playstation.net/playstation.net.edgesuite.net/d1bzh9wdftmzm0.cloudfront.net/sonycoment-1.hs.llnwd.net/us-p1-np-sn-623478034.us-west-1.elb.amazonaws.com/us-p1-np-event-844572407.us-west-1.elb.amazonaws.com/us-p1-np-commerce-1073095297.us-west-1.elb.amazonaws.com/us-p1-np-regcam-2129210197.us-west-1.elb.amazonaws.com/sonynetworkentertainment.112.2o7.net/[nifty-dns-1]
            options ipset=/hulu.jp/happyon.jp/happyon.jp.edgekey.net/huluim.com/hulu.com.akadns.net/hulu.com.edgekey.net/a268.b.akamai.net/e8297.e12.akamaiedge.net/e7963.b.akamaiedge.net/e9436.b.akamaiedge.net/hulu-ipset
            options server=/hulu.jp/happyon.jp/happyon.jp.edgekey.net/huluim.com/hulu.com.akadns.net/hulu.com.edgekey.net/a268.b.akamai.net/e8297.e12.akamaiedge.net/e7963.b.akamaiedge.net/e9436.b.akamaiedge.net/[nifty-dns-1]
            options ipset=/radiko.jp/f-radiko.smartstream.ne.jp/appsflyer.com/e4805.a.akamaiedge.net/appsflyer-web-1810875176.eu-west-1.elb.amazonaws.com/appsflyer-web-2-1926050047.eu-west-1.elb.amazonaws.com/sessionstat-999713689.eu-west-1.elb.amazonaws.com/radiko-ipset
            options server=/radiko.jp/f-radiko.smartstream.ne.jp/appsflyer.com/e4805.a.akamaiedge.net/appsflyer-web-1810875176.eu-west-1.elb.amazonaws.com/appsflyer-web-2-1926050047.eu-west-1.elb.amazonaws.com/sessionstat-999713689.eu-west-1.elb.amazonaws.com/[nifty-dns-1]
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5010 {
            description masquerade-for-WAN
            outbound-interface eth0
            type masquerade
        }
        rule 5011 {
            description masquerade-for-tun0
            destination {
                address !224.0.0.0-239.255.255.255
                group {
                }
            }
            log disable
            outbound-interface tun0
            protocol tcp_udp
            source {
                address 10.0.XX1.0/24
            }
            type masquerade
        }
    }
    ssh {
        allow-root
        port 22
        protocol-version v2
    }
    unms {
        connection wss://10.0.XX1.XX:XXXXX
    }
    upnp2 {
        acl {
            rule 10 {
                action deny
                description Block-port-4500
                external-port 4500
                local-port 4500
                subnet 10.0.XX1.0/22
            }
        }
        listen-on eth1
        listen-on eth2
        nat-pmp enable
        secure-mode enable
        wan eth0
    }
}
system {
    host-name router1
    login {
        user XXXXX {
            authentication {
                encrypted-password XXXXXXXX
            }
            level admin
        }
    }
    name-server 127.0.0.1
    ntp {
        server 1.ubnt.pool.ntp.org {
        }
    }
    options {
        reboot-on-panic true
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone America/Los_Angeles
    traffic-analysis {
        dpi enable
        export enable
    }
}
traffic-control {
    smart-queue QoS {
        download {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 250mbit
        }
        upload {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 10mbit
        }
        wan-interface eth0
    }
}
vpn {
    ipsec {
        auto-update 3600
        auto-firewall-nat-exclude enable
        esp-group ESP-1 {
            compression disable
            lifetime 1800
            mode tunnel
            pfs enable
            proposal 1 {
                encryption aes256
                hash sha1
            }
            proposal 2 {
                encryption 3des
                hash md5
            }
        }
        ike-group IKE-1 {
            ikev2-reauth no
            key-exchange ikev2
            lifetime 3600
            proposal 1 {
                dh-group 2
                encryption aes256
                hash sha1
            }
            proposal 2 {
                dh-group 2
                encryption aes128
                hash sha1
            }
        }
        ipsec-interfaces {
            interface eth0
        }
        nat-networks {
            allowed-network 0.0.0.0/0 {
                exclude 10.0.XX1.0/22
            }
        }
        nat-traversal enable
        site-to-site {
            peer XXX2.duckdns.org {
                authentication {
                    id XXX1.duckdns.org
                    mode pre-shared-secret
                    pre-shared-secret XXXXXXXX
                    remote-id XXX2.duckdns.org
                }
                connection-type initiate
                default-esp-group ESP-1
                dhcp-interface eth0
                ike-group IKE-1
                ikev2-reauth inherit
                tunnel 1 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    local {
                        prefix 192.168.111.1/32
                    }
                    remote {
                        prefix 192.168.111.2/32
                    }
                }
                tunnel 2 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    local {
                        prefix 192.168.112.1/32
                    }
                    remote {
                        prefix 192.168.112.2/32
                    }
                }
            }
        }
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username XXXXX {
                        password XXXXXXXX
                }
                mode local
            }
            client-ip-pool {
                start 10.0.XX1.141
                stop 10.0.XX1.150
            }
            dhcp-interface eth0
            dns-servers {
                server-1 10.0.XX1.1
                server-2 [comcast-dns-1]
            }
            idle 1800
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret XXXXXXXX
                }
                ike-lifetime 3600
                lifetime 3600
            }
            mtu 1280
        }
    }
}

実家側 ( フレッツのコラボ光 )

firewall {
    all-ping enable
    broadcast-ping disable
    ipv6-name L2v6 {
        default-action drop
    }
    ipv6-name WANv6_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow IPv6 ICMP"
            protocol ipv6-icmp
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-name WANv6_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 50 {
            action accept
            description "Allow DHCPv6"
            destination {
                port 546
            }
            protocol udp
            source {
                port 547
            }
        }
        rule 70 {
            action accept
            description "Allow IPv6 ICMP"
            protocol ipv6-icmp
        }
        rule 500 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name L2 {
        default-action accept
        description L2_filter
        rule 1 {
            action drop
            description "Drop DHCP"
            log disable
            protocol udp
            source {
                port 67-68
            }
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow GRE"
            log disable
            protocol gre
        }
        rule 30 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    name WAN_LOCAL {
        default-action drop
        description "WAN to router"
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 30 {
            action accept
            description "Allow L2TP"
            destination {
                port 500,1701,4500,[l2tpv3-port-1],[l2tpv3-port-2]
            }
            log disable
            protocol tcp_udp
        }
        rule 40 {
            action accept
            description "Allow ESP"
            log disable
            protocol esp
        }
        rule 50 {
            action accept
            description "Allow GRE"
            log disable
            protocol gre
        }
        rule 60 {
            action accept
            description "Allow ICMP"
            log disable
            protocol icmp
        }
        rule 70 {
            action drop
            description "Drop invalid state"
            state {
                invalid enable
            }
        }
    }
    options {
        mss-clamp {
            interface-type all
            mss 1240
        }
    }
    receive-redirects disable
    send-redirects enable
    source-validation disable
    syn-cookies enable
}
interfaces {
    bridge br0 {
        aging 300
        bridged-conntrack disable
        description Bridge
        firewall {
            in {
                ipv6-name L2v6
                name L2
            }
        }
        hello-time 2
        max-age 20
        multicast enable
        priority 32768
        promiscuous enable
        stp false
    }
    ethernet eth0 {
        description Internet
        dhcp-options {
            default-route update
            default-route-distance 210
            name-server no-update
        }
        duplex auto
        firewall {
            in {
                ipv6-name WANv6_IN
            }
            local {
                ipv6-name WANv6_LOCAL
            }
        }
        ipv6 {
            address {
                autoconf
            }
            dup-addr-detect-transmits 1
        }
        poe {
            output off
        }
        pppoe 0 {
            default-route auto
            description ISP
            firewall {
                in {
                    name WAN_IN
                }
                local {
                    name WAN_LOCAL
                }
            }
            mtu 1454
            name-server none
            password XXXXXXXXX
            user-id XXXXX
        }
        speed auto
    }
    ethernet eth1 {
        address 10.1.X2.1/24
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth2 {
        address 10.0.XX2.1/22
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    ethernet eth3 {
        bridge-group {
            bridge br0
        }
        description Local
        duplex auto
        ip {
            enable-proxy-arp
        }
        poe {
            output off
        }
        speed auto
    }
    ethernet eth4 {
        description Local
        duplex auto
        poe {
            output off
        }
        speed auto
    }
    l2tpv3 l2tpeth0 {
        bridge-group {
            bridge br0
        }
        description "L2 Tunnel"
        destination-port [l2tpv3-port-1]
        encapsulation udp
        local-ip 192.168.112.2
        mtu 1300
        peer-session-id 100
        peer-tunnel-id 100
        remote-ip 192.168.112.1
        session-id 200
        source-port [l2tpv3-port-2]
        tunnel-id 200
    }
    loopback lo {
        address 192.168.111.2/32
        address 192.168.112.2/32
    }
    tunnel tun0 {
        address 192.168.121.2/30
        description "L3 Tunnel"
        encapsulation gre
        local-ip 192.168.111.2
        mtu 1366
        multicast enable
        remote-ip 192.168.111.1
        ttl 255
    }
}
port-forward {
    auto-firewall enable
    hairpin-nat enable
    lan-interface eth1
    lan-interface eth2
    rule 4 {
        description SoftEther
        forward-to {
            address 10.0.XX2.104
            port XXXX
        }
        original-port XXXX
        protocol tcp_udp
    }
    wan-interface pppoe0
}
protocols {
    static {
        interface-route 10.1.X1.0/24 {
            next-hop-interface tun0 {
            }
        }
    }
}
service {
    dhcp-server {
        disabled false
        hostfile-update disable
        shared-network-name Config {
            authoritative disable
            subnet 10.1.X2.0/24 {
                default-router 10.1.X2.1
                dns-server 10.1.X2.1
                lease 86400
                start 10.1.X2.11 {
                    stop 10.1.X2.30
                }
            }
        }
        shared-network-name LAN {
            authoritative disable
            subnet 10.0.XX2.0/22 {
                default-router 10.0.XX2.1
                dns-server 10.0.XX2.1
                lease 86400
                start 10.0.XX2.11 {
                    stop 10.0.XX2.30
                }
                static-mapping Mac-mini-LAN {
                    ip-address 10.0.XX2.104
                    mac-address XX:XX:XX:XX:XX:XX
                }
            }
        }
        static-arp disable
        use-dnsmasq disable
    }
    dns {
        dynamic {
            interface pppoe0 {
                service custom-duckdns {
                    host-name XXX2
                    login nouser
                    password XXXXXXXX
                    protocol dyndns2
                    server www.duckdns.org
                }
            }
        }
        forwarding {
            cache-size 500
            except-interface eth0
            name-server [nifty-dns-1]
            name-server [nifty-dns-2]
            name-server [public-dns-1]
            name-server [public-dns-2]
            options strict-order
        }
    }
    gui {
        http-port 80
        https-port 443
        older-ciphers enable
    }
    nat {
        rule 5002 {
            description masquerade-for-WAN
            log disable
            outbound-interface pppoe0
            protocol all
            source {
            }
            type masquerade
        }
        rule 5003 {
            description masquerade-for-tun0
            destination {
                address !224.0.0.0-239.255.255.255
            }
            log disable
            outbound-interface tun0
            protocol tcp_udp
            source {
                address 10.0.XX2.0/24
            }
            type masquerade
        }
    }
    ssh {
        allow-root
        port 22
        protocol-version v2
    }
    unms {
        connection wss://XXX1.duckdns.org:XXXXX
    }
    upnp2 {
        acl {
            rule 10 {
                action deny
                description "Block port 4500"
                external-port 4500
                local-port 4500
                subnet 10.0.XX2.0/22
            }
        }
        listen-on eth1
        listen-on eth2
        nat-pmp enable
        secure-mode enable
        wan pppoe0
    }
}
system {
    host-name ER6-Y01
    login {
        user XXXXX {
            authentication {
                encrypted-password XXXXXXXX
            }
            level admin
        }
    }
    name-server 127.0.0.1
    ntp {
        server 1.ubnt.pool.ntp.org {
        }
    }
    options {
        reboot-on-panic true
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Asia/Tokyo
    traffic-analysis {
        dpi enable
        export enable
    }
}
traffic-control {
    smart-queue QoS {
        download {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 70mbit
        }
        upload {
            ecn enable
            flows 1024
            fq-quantum 1514
            limit 10240
            rate 70mbit
        }
        wan-interface pppoe0
    }
}
vpn {
    ipsec {
        auto-update 3600
        auto-firewall-nat-exclude enable
        esp-group ESP-1 {
            compression disable
            lifetime 1800
            mode tunnel
            pfs enable
            proposal 1 {
                encryption aes256
                hash sha1
            }
            proposal 2 {
                encryption 3des
                hash md5
            }
        }
        ike-group IKE-1 {
            ikev2-reauth no
            key-exchange ikev2
            lifetime 3600
            proposal 1 {
                dh-group 2
                encryption aes256
                hash sha1
            }
            proposal 2 {
                dh-group 2
                encryption aes128
                hash sha1
            }
        }
        ipsec-interfaces {
            interface eth0
        }
        nat-networks {
            allowed-network 0.0.0.0/0 {
                exclude 10.0.XX2.0/22
            }
        }
        nat-traversal enable
        site-to-site {
            peer XXX1.duckdns.org {
                authentication {
                    id XXX2.duckdns.org
                    mode pre-shared-secret
                    pre-shared-secret XXXXXXXX
                    remote-id XXX1.duckdns.org
                }
                connection-type initiate
                default-esp-group ESP-1
                ike-group IKE-1
                ikev2-reauth inherit
                local-address 0.0.0.0
                tunnel 1 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    local {
                        prefix 192.168.111.2/32
                    }
                    remote {
                        prefix 192.168.111.1/32
                    }
                }
                tunnel 2 {
                    allow-nat-networks disable
                    allow-public-networks disable
                    local {
                        prefix 192.168.112.2/32
                    }
                    remote {
                        prefix 192.168.112.1/32
                    }
                }
            }
        }
    }
    l2tp {
        remote-access {
            authentication {
                local-users {
                    username XXXXX {
                        password XXXXXXXX
                    }
                }
                mode local
            }
            client-ip-pool {
                start 10.0.XX2.141
                stop 10.0.XX2.150
            }
            dns-servers {
                server-1 10.0.XX2.1
                server-2 [nifty-dns-1]
            }
            idle 1800
            ipsec-settings {
                authentication {
                    mode pre-shared-secret
                    pre-shared-secret apple888
                }
                ike-lifetime 3600
                lifetime 3600
            }
            mtu 1280
            outside-address 0.0.0.0
        }
    }
}

さらに両方の拠点のブリッジ ( br0 ) で IGMP Snooping を無効にします。

# SSH で EdgeRouter にログインして下記コマンドを入力
sudo echo 0 > /sys/devices/virtual/net/br0/bridge/multicast_snooping

さらに再起動後にもこのコマンドが実行されるよう、下記の内容のスクリプトを /config/scripts/post-config.d/ フォルダー内に適当なファイル名で保存します。

#!/bin/bash
sudo echo 0 > /sys/devices/virtual/net/br0/bridge/multicast_snooping

これで2拠点が常時レイヤー2接続されることになります。・・しかし手間もかかるしミスを犯す可能性もかなり高いので・・やはりおすすめはソフトイーサかなと思います。

The post EdgeRouter 6P – 12. 自宅と実家を L2 VPN で一体化する ( L2TPv3 Bridging ) appeared first on yabe.jp.

]]>
https://yabe.jp/gadgets/edgerouter-6p-12-l2tpv3-bridge/feed/ 0 10099
EdgeRouter X – 番外編3. 便利な機能まとめ https://yabe.jp/gadgets/edgerouter-x-s3-suggested-use-cases/ https://yabe.jp/gadgets/edgerouter-x-s3-suggested-use-cases/#comments Mon, 11 Jun 2018 03:55:25 +0000 https://yabe.jp/?p=10112 そういえば各記事の文章が長すぎて、興味はあるがいまいちこのルーターが何が便利なのかわからん、と友人にお叱りをいただいてしまったので、このルーターがどんなことができるかいくつか簡単にまとめてみたいと思います。

The post EdgeRouter X – 番外編3. 便利な機能まとめ appeared first on yabe.jp.

]]>
え、まだルータールーター言ってんの!?・・とか言わないでください・・。

そういえば各記事の文章が長すぎて、興味はあるがいまいちこのルーターが何が便利なのかわからん、と友人にお叱りをいただいてしまったので、このルーターがどんなことができるかいくつか簡単にまとめてみたいと思います。

VPN で海外から日本のコンテンツを観る
もっとも基本的なリモートアクセス VPN を設定するやり方です。日本の実家等に EdgeRouter を設置して、 VPN サーバーとして使います。これで日本の TVer や日本の Netflix が観られるようになります。また実家のルーターがしょぼい場合は接続速度が速くなって実家の人々も満足ですね。有料 VPN サービスと同じように Mac や iPhone から接続でき、かつ実家経由なので Netflix 等にも有料 VPN サービスのようにブロックされません(ただし実家がたまたま大手有料 VPN サービスを経営してる場合はダメかも)。使うときは Mac や iPhone から VPN (L2TP) をオンにする必要があり、 VPN がオンの間は全てのトラッフィクが日本経由になるので、通信速度がちょっと遅くなります。

初期設定 ダイナミック DNS リモートアクセス VPN

離れた2拠点の LAN 同士をつなぐ (レイヤー3 VPN )
実家と自宅、等2つの拠点にそれぞれ EdgeRouter を置き、その LAN 同士を拠点間 VPN で常時接続できます。例えば実家に置いてあるファイルサーバに、上記のような VPN をオンにする作業をしなくても、いつでもアクセスできるようになったりします。実家にあるルーターも自宅から設定できます。ただしレイヤー3接続なので、レイヤー2接続が必要なもの(例えば DLNA や iTunes ホームシェアリング等)は使えません。

初期設定 ダイナミック DNS 拠点間 VPN

自宅 LAN から特別な操作をしなくても日本のコンテンツが観られるようにする
これが EdgeRouter を使う甲斐がある機能の1つです。上記のような VPN をオンにする、等の操作をしなくても、自宅の LAN からまるで日本にいるかのように日本の TVer や Netflix が観られるようになります。自宅内の Mac や iPhone や PS4 は特になにもせずそういったサイトが観られるようになります。ルーターがアクセスする先のサイトに応じて、普通にインターネット経由でアクセスしたり、拠点間 VPN 経由でアクセスしたり、等の文字通りルーティングを行います。自宅と実家に1台ずつ EdgeRouter が必要です。

初期設定 ダイナミック DNS 拠点間 VPN Policy Based Routing Domain Based Routing

FaceTime やストリーミングを途切れにくくする
QoS という機能を使って、 FaceTime や映画のストリーミング等のリアルタイム性が重要な通信が途切れにくくなるようにできます。接続回線が遅い時に特に有効です。 EdgeRouter では FQ_codel を利用した QoS が使えます。

初期設定 QoS

AirPrint や iTunes ホームシェアリングを VPN を越えて使う
AirPrint や iTunes ホームシェアリングなどの機能は、 Bonjour というプロトコルを使っています。 Bonjour は基本的に同じ LAN 内でしか動きませんが、 EdgeRouter の mDNS Reflector という機能を使うと、拠点間 VPN などで接続された複数の LAN 間で Bonjour が動くようになります。

初期設定 ダイナミック DNS 拠点間 VPN Wide Area Bonjour

実家経由で地デジを観る (レイヤー2 VPN )
実家と自宅、等2つの拠点にそれぞれ EdgeRouter を置き、2つの LAN で Ethernet フレームが行き来できるようレイヤー2レベルで一体化できます。これにより Ethernet を介して LAN 内で動作するアプリケーションがほぼ一通り太平洋を越えて動くようになります。なぜこれがここまで私を駆り立てたのか皆目見当もつきませんが、足掛け3年、とうとうやり遂げました。おかげで実家の地デジがカリフォルニアの自宅から観られるようになりました。ただし地デジチューナーは、 NexTV-F 規格制定以降のモデル(「リモート視聴」対応のやつはほぼそれ)だと「 RTT 7ms 以下」という制限があってこれでも動きません。

L2TPv3 ブリッジ

ちなみに EdgeRouter の設定は激ムズでしたが、最強のソフトウェア VPN 、 SoftEther を使うと超あっさり実現できます。 Mac mini を2台、実家と自宅に置くだけです。こっちの方が圧倒的に簡単で、成功率が高いです。

Mac と SoftEther で拠点間 L2 VPN

The post EdgeRouter X – 番外編3. 便利な機能まとめ appeared first on yabe.jp.

]]>
https://yabe.jp/gadgets/edgerouter-x-s3-suggested-use-cases/feed/ 1 10112
Movies I saw in 2017 https://yabe.jp/thoughts/movies-i-saw-in-2017/ https://yabe.jp/thoughts/movies-i-saw-in-2017/#respond Thu, 11 Jan 2018 11:43:32 +0000 https://yabe.jp/?p=9785 毎年年末年始になると1年放置してしまった罪悪感から突然更新するこのブログですが、今年もそうしてみます。

The post Movies I saw in 2017 appeared first on yabe.jp.

]]>
毎年年末年始になると1年放置してしまった罪悪感から突然更新するこのブログですが、今年もそうしてみます。
特にホットな話題が思いつかなかったので、市井のブログっぽく昨年1年の間に観た映画の感想なんぞ記してみようかと思います。でもきっちり書いてたらとても大変なので、すごく乱暴に書くことにします。ごめんなさい。

LIFE!/ライフ

ベン・スティラーが好きなので観ました。まぁまぁ。でもこの映画で “zoned out” という言い回しを覚えて会社で使ったりできるようになりました。


ハドソン川の奇跡

USエアウェイズ1549便不時着水事故と、その後の事故調査に焦点を当てた作品。ハドソン川に不時着して死者ゼロだったサレンバーガー機長は、国家運輸安全委員会から不時着が判断ミスであったという疑いをかけられますが、その疑いを公聴会で見事に晴らすシーンが痛快です。苦悩にさいなまれるトム・ハンクスの演技が光りますが、それよりも事故と公聴会、だけで1本の映画にしてしまったクリント・イーストウッドがすごい。面白かった。


ファインディング・ドリー

ファインディング・ニモの続編です。面白かった。


インフェルノ

ダ・ヴィンチ・コードのラングドン教授の3作目。本人いきなり記憶を失っての登場が斬新でしたが、陰謀論的な切り口が衝撃的だった1作目からすると神秘性も薄れ、全体的にはまぁまぁ。最後の貯水池でのドタバタ劇が若干シラケ気味でした。


ジャック・リーチャー NEVER GO BACK

トム・クルーズのジャック・リーチャーシリーズの2作目。面白くなかった・・というか何も覚えてません。


ザ・コンサルタント

しがない会計士が実は凄腕の殺し屋という話です。まぁまぁ。設定は突飛なのに、意外と真面目路線で、だけど中途半端などんでん返しもあり、モヤモヤが残ります。もっと会計士ならではの、電卓1個で敵を次々にやっつけるシーンとかあってもよかったかと思います。


ローグ・ワン/スター・ウォーズ・ストーリー

ディズニーが始めたスター・ウォーズ外伝の1作目。エピソード4の直前のお話で、ファンの間では長年の疑問だった、なぜデス・スターはたった爆弾1発で大爆発してしまうようなアホな設計になってたのか、という問いに見事に答える名作です。文句なしに面白かったです。2017年のベスト映画だったと言えます。あ、正確には2発か。


スター・トレック BEYOND

クリス・パインになってからの、スター・トレックの3作目。安定の面白さ


LUCY/ルーシー

そこらへんにいた女子大生が、麻薬の過剰摂取によってとつぜん超人類になってしまうお話。映画自体はまぁまぁでしたが、ものすごいバカそうな女子大生が、急速にものすごい頭がよさげになるスカーレット・ヨハンソンの演技が素晴らしいです。リュック・ベッソンなのにそんなにギャグシーンが無く、ラストシーンはかなり拍子抜けします。


モダン・タイムズ

言わずと知れたチャップリンの代表作。資本主義とチョビ髭を風刺しています。面白かった。著作権が切れているので YouTube で堂々と観られます。


ゴースト・イン・ザ・シェル

攻殻機動隊の実写リメイク。漫画・アニメ原作のハリウッド版なので危惧していましたが、まずまずの出来。ビートたけしのセリフ棒読みだけなんとかしてほしい。いや、そんなにスカーレット・ヨハンソンが好きなわけではありません。


十二人の怒れる男

法廷もの映画の金字塔。裁判所の控え室を舞台に、12人の陪審員が、ある少年の事件の評決に達する過程のみを描きます。先入観とはなにか、正義とはなにかを問う作品です。会社の研修で取り上げられ、そういえば観たことがなかったなーと思って観ましたが、とても面白いです。三谷幸喜の「12人の優しい日本人」も面白いです。


プラダを着た悪魔

雑誌 VOGUE のカリスマ編集長アナ・ウィンターがモデルといわれる鬼編集長と、そのアシスタントになったファッションに無頓着な女の子がぶーぶー言いながら頑張るお話。これも会社の研修で取り上げられたので、1度観たことあったけどもまた観てみました。働くとはどういうことか、という視点で観ると、ポップな外見とは裏腹に実はものすごい示唆に富んだ深い話であることに気づかされます。上司や環境に恵まれない中で働くすべての人に観てもらいたいです。たまたま自分の部署にに入ってきたファッションに無頓着な女の子がアン・ハサウェイだった場合、何をどうしたら自分が生き延びられるのか、という視点で観てもいいです。


ラ・ラ・ランド

まぁまぁ


パッセンジャー

120 年かけて他の恒星に移住する宇宙船で、機器の故障からまだあと 90 年というところで人工冬眠から目覚めてしまった人のお話。登場人物が普通の感覚を持った人間だったら絶対に精神の均衡を保っていられないんではないかと思いますが、映像やハイテク機器の描写や無重量のプールのシーンやロボバーテンダーがかっこいいので全部よしとします。こういう事故があったらどういう風に賠償する契約になっていたのかが気になります。面白かった


ファウンダー ハンバーガー帝国のヒミツ

マクドナルドの創業と、そのシステムに惚れ込み規模拡大に心血を注いだレイ・クロックに焦点を当てた伝記的映画です。いまでこそ、どちらかというとおいしさとは反対側にいるファストフードの権化のように評されることが多いマクドナルドですが、実はこれほどまで味や品質や顧客満足にこだわって生まれた食べ物であることに驚かされます。やはり世界規模になるものは、一味違うんですね。面白かった


イップ・マン 序章

ブルース・リーの師匠、イップ・マンを描いたお話です。ローグ・ワンに出てくるウィルズの寺院の守護者、チアルート役のドニー・イェンが主演で、この頃加入した日本版 hulu でキャンペーン中だったので観ました。朴訥な役のドニー・イェンが本気を出すとめっさ強いさまが面白かったです。


イップ・マン 葉問

こっちもキャンペーン中だったので観ました。敵のボクサーがちょっとアレでしたが、やはり朴訥な主人公が強いさまが面白かったです。3作目は無料でなかったので観てませんが、いつか観たいなぁと思ってます。


ネイビーシールズ

出演者が本当にネイビーシールズの隊員という映画でした。まぁまぁ


ブレイブハート

メル・ギブソン主演で、スコットランド独立をかけて戦ったウィリアム・ウォレスを描いたお話です。ミームで使われることであまりにも有名ですが、そういえば映画自体観たことないなーと思って観ました。まぁまぁ


何者

会社の後輩に勧められたので観た、就活がテーマの若者の映画です。何が言いたいのかいまいちよく分かりませんでしたが、これが歳を取ったということなんだと思っています。ナカタヤスタカの音楽は良かったです。


カウボーイ & エイリアン

19 世紀のアリゾナに宇宙人が飛来して、それを宇宙人の超兵器を持ったカウボーイがやっつけるというお話です。そんなの絶対ガッカリ映画ですが、そこはしかしハリソン・フォードとダニエル・クレイグがなんとかしてくれるんではと仄かな期待を胸に観てみました。ガッカリでした。きっと hulu で観たんだと思います。


ドリーム

邦題にまつわるすったもんだで話題になった作品です。宇宙開発競争のまっただなかのアメリカで、逆境にも負けず NASA で活躍した3人の女性数学者の姿に胸を打たれます。面白かった


ゴールド/金塊の行方

1990 年代に実際にあった金鉱採掘にまつわる詐欺事件を描いたお話です。まぁまぁでしたが、怪しさ全開の冴えない採掘業者がマシュー・マコノヒーなのがなんとも素敵です。ハウス・オブ・カードのルッソの人が出てくるので、またお酒で失敗しないか心配になったりしました。


バイオハザード:ザ・ファイナル

もう何回やってるか分からない、バイオハザードの映画版6作目です。6回やるなんてアナタ相当ゾンビが好きなのね・・というミラ・ジョボビッチにただただ感服するばかりです。映画としては普通でした。ローラ出てます。


フォース・プラネット

土壌から水分を生成することに成功した技術者が、火星移住の担当者となって宇宙船で火星に行くお話です。微妙です。いやーだからっていきなりエンジニア宇宙に送る?とか宇宙服がダサいとかの疑念が邪魔していまいちストーリーに集中できない上に、内省的なシーンが続くので飽きます。オデッセイと 2001 年宇宙の旅を足して薄めたような印象でした。


オートマタ

近未来で、密かに自意識を持つにいたったロボットを冴えない保険調査員が助けるお話です。隠れた名作とされてるっぽいので観ましたが、面白くなかったです。なんで主人公がアントニオ・バンデラスなのかもよく分かりません。


LOOPER/ルーパー

これも隠れた名作とされているっぽので観ましたが、わりと面白かったです。タイム・トラベル業界の殺し屋のお話ですが、オチが人間味あふれていて感動でした。スター・ウォーズ/最後のジェダイの監督の作品です。


ザ・サークル

エマ・ワトソンとトム・ハンクス主演の、ちょっと未来のスタートアップと SNS がテーマのお話ですが、ひどい映画でした。


パイレーツ・オブ・カリビアン/最後の海賊

ジャック・スパロウさんの4作目。いろいろツッコミどころはありますが、ジョニー・デップだしよしとしましょう!面白かった


ブレードランナー

言わずと知れたハリソン・フォード主演の SF の金字塔。続編公開にあわせて hulu で限定公開されていたので観ました。最初に観たのは中学生くらいで、難しすぎて意味がよくわかりませんでしたが、大人になって観てみてストーリーがわかってよかったです。でもまぁ 2017 年に観る映画としては微妙だった気がします。


ネイビーシールズ:オペレーションZ

副大統領救出に向かったネイビーシールズがソンビと戦うお話。ゾンビ映画好きなのでつい観てしまいましたが、驚くほどひどい映画でした。映像は安っぽいし、演技は下手だし、ストーリーは深みゼロだし、ここぞという所でゾンビが攻撃せず待っててくれたりします。大変後悔しました。


スーパー・チューズデー ~正義を売った日~

ジョージ・クルーニーとライアン・ゴスリングによる大統領選に焦点をあてたお話です。ちょっと古い映画ですが、これは面白いです。駆け引きやスキャンダルに絡んで、理想と現実に揉まれる主人公に引き込まれます。


アイアン・スカイ

2018 年に月面に着陸したら、なんとそこにナチス・ドイツが隠れていた!という SF コメディで、なんかそれだけ聞くと面白そうだったんですが、微妙でした。もうちょっとバカバカしくてもよかったかなという気持ちと、もうすでにバカバカしすぎているという気持ちの間で揺れ動いております。


フライト・ゲーム

リーアム・ニーソン扮する航空保安官が、警備のために乗り込んだフライトで、正体不明の犯人から乗客を守る密室サスペンスもの。大西洋上空で正体不明の犯人から殺人予告のメールが入り、密室である機内で次々に殺人が起こる様にドキドキしましたが、最後のオチが若干拍子抜けだったのでまぁまぁとしたいと思います。しかしリーアム・ニーソンの周りにいるとほんとに誘拐や殺人ばっかり起こるので、そろそろ政府は規制とか逮捕とかしたほうがいいと思います。


ブリッジ・オブ・スパイ

冷戦下でソ連の捕虜となったスパイの解放に人知れず尽力した、実在の弁護士を描いたお話です。面白いです。国民の反感をものともせず、捕まったソ連のスパイの弁護で正義と信念を貫き、そしてそのおかげでソ連で捕まった自国のスパイを解放できることになり、でも表立って交渉できない政府の代わりに民間人として秘密裏に交渉し、寒い東ベルリンで頑張って解放に成功し、ついでに東ベルリンで捕まったかわいそうな大学生も解放しちゃうという偉業に感動します。しかもノーギャラ。すごい人です。


白雪姫と鏡の女王

この映画大好きで久しぶりに観ました。コミカルな現代風白雪姫ストーリーの中に、加齢や財政難に悩む女王の苦悩や、忠義と保身に悩む召使いの苦悩、正義と孤独と日々の生活に悩む7人の小人の苦悩とアホな王子が見事に描かれています。ヒロインのリリー・コリンズもかわいいし、いつ観ても面白いです。また観ます。


BLAME!(ブラム)

日本初の Netflix オリジナル映画。コミックが原作のようです。使っている語句やテクノロジーのコンセプトに新しいものもありますがが、 SF 映画としては特に新しくないように感じました。まぁまぁ。ただ作中に出てくる、水でつくる合成食料は超おいしそうでした。


13 Going On 30

13 歳の女の子が、朝起きると突然 30 歳のキャリアーウーマンになっていて、いろいろすったもんだした挙句、本当の愛に気づくコメディです。可もなく不可もなくです。 80 年代の懐メロが多用されます。


ダンケルク

第二次大戦でのダンケルクを舞台に、撤退する兵士たちとそれに関わった人々を描いた作品です。クリストファー・ノーラン節というか、抑え気味で淡々とした映像が戦争映画としては新鮮でした。自分のボートで兵士を救出にいくおっちゃんがカッコいいです。


ダークタワー

最近よくある、ラノベ的なもの原作の SF 映画です。悪いマシュー・マコノヒーが新鮮ですが、話は面白くなかったです。あれ、これ原作スティーブン・キングなの・・ラノベとか言ったらまずかったかな・・。


ワイルド・スピード ICE BREAK

知人に中国で1番売れたハリウッド映画だと聞いたので観てみました。バカバカしい内容なんじゃないかと不安でしたが、あまりにもバカバカしいことが次々に起こりまくるので、逆に感服しました。


エイリアン:コヴェナント

いやー、エイリアン大好きなんですが、賛否両論が爆発した前作のプロメテウスほどではないものの、登場人物が頭が悪すぎてズッコケる場面が多くて、いまいちでした。でも特に人類最大の謎とかは関係なくて、単に暴走したアンドロイドが悪いんだということがわかって、スッキリしました。早く次が観たい。

ちなみにプロメテウスに関してはこれに完全に同意です。


キングスマン

最近2作目が公開された、新世代スパイもの映画の1作目。若干暴力シーンが多い気がしますが、キレのある大量殺戮シーンや世界中の偉い人が一斉に死ぬシーンなど、確かにいままでのスパイものとは一味違いました。コリン・ファースかっこよすぎです。面白かった


ヴァレリアン 千の惑星の救世主

最近流行りのコミック原作ものということで、若干穿って観ましたが、さすがリュック・ベッソン。映像美とバカバカしさが高度に融合していて、面白かったです。ヒロインが例によってべっぴんさんですが、例によってまたリュック・ベッソンに娶られてしまうと思います。


スター・ウォーズ/最後のジェダイ

というわけで 2017 年のラストを飾るのはこれでした。うーーーーん、スター・ウォーズ好きだけど、前作よりいいけど、もっと面白くあってほしかった。でもヨーダも出てきたし、デイジー・リドリーかわいいし、ルークも今回はセリフあるしよしとしますか。しかしジェダイはみんなメンタルが弱いというか、もっと寺院にカウンセラーとか置いた方がいいと思います。見せ場は「手先に感じるそれがフォースだ!」のシーンと、レイア姫遊泳シーン、カイロ・レン半裸タイツシーンでしょうか。


というわけで、 2018 年もよろしくお願いします!

The post Movies I saw in 2017 appeared first on yabe.jp.

]]>
https://yabe.jp/thoughts/movies-i-saw-in-2017/feed/ 0 9785
Best Products of 2016 https://yabe.jp/gadgets/best-products-2016/ https://yabe.jp/gadgets/best-products-2016/#comments Mon, 27 Mar 2017 04:44:25 +0000 https://yabe.jp/?p=8853 先日ひょんなことから友達と世の中でどんな電源タップがいけてるか的な議論になり、その流れで電源タップを次のブログ記事にすると約束してしまいました。が、電源タップだけだとさすがに全然記事にならないので、知恵を絞った結果無理やり2016年に買ったベストな商品というような記事にして、そこに電源ケーブルを忍び込ませることにしました。

The post Best Products of 2016 appeared first on yabe.jp.

]]>
先日ひょんなことから友達と世の中でどんな電源タップがいけてるか的な議論になり、その流れで電源タップを次のブログ記事にすると約束してしまいました。が、電源タップだけだとさすがに全然記事にならないので、知恵を絞った結果無理やり2016年に買ったベストな商品というような記事にして、そこに電源ケーブルを忍び込ませることにしました。
いきなりネタバレおよびいいわけから入ってしましましたが、そいういうわけで2016年に買って気に入ったプロダクトをいくつか紹介してみます。

LD-GPSST

ツメ折れ防止スーパースリムLANケーブル(Cat6準拠) LD-GPSSTWHシリーズ
エレコムの極細 LAN ケーブルです。新設計ショートコネクタ搭載とありますが、いや本当にコネクタが小さい。そしてこれほどオシャレなデザインのコネクタは見たことがありません。他の LAN ケーブルと比べて群を抜いて小さく、また洗練された雰囲気を漂わせています。ケーブルも最近流行りのスーパースリムタイプですが、若干コシがあり、ものすごく柔らかいケーブルがいい人はバッファローの BSLS6SUWH2 方がいいかもしれません。残念ながらどうも商品ライフサイクル的には終盤ぽいので大量買いしました。

EHC-G05PN-JW

1000BASE-T対応 スイッチングハブ EHC-G0XPNシリーズ
またしてもエレコムです。これはギガビット対応のスイッチングハブですが、ただのスイッチングハブではありません。「プラスチック筐体・白・5ポート・電源内蔵・ギガビット対応」スイッチングハブは現時点で世界でただ一つこの機種だけです。世界でただ一つなのでせっせと何個も買っていますが、「Giga」のロゴがなくなればもっといいのに思ってやみません。ちなみに8ポートでよければバッファローの LSW5-GT-8NP の方がよりかっこいいです。しかしアメリカにはなんでこういった電源内蔵のハブやモデムが全然ないんですかね。もっといい電源内蔵のスイッチングハブをご存知の方は是非ご一報ください!

ちなみに電源内蔵関連の話題としては、最近ケーブルモデムで珍しく電源内蔵のものを見つけて買いました。 Arris の CM820 です。リテールで市販されてませんが、よく探せばアマゾンなんかで新品を売ってます。 Comcast 対応です。もし ケーブルモデムに Wi-Fi がついてても嫌でなければ、元モトローラの方の Arris SBG6782-AC なんかが電源内蔵です。


T-NSL-26

ほこり防止シャッター付きスリムタップ
これもエレコムです。エレコムは昔から若干デザインにこだわった電源タップをちょこちょこ出してます。このモデルは余計な装飾がなく超シンプルで、かつ AC アダプターを複数挿しても重ならない横向きで余裕を持った配置がニクい電源タップです。3つぐらい買いました。

エレコムの電源タップはこの AVT-D3-26 シリーズも気になってます。やはり隣と干渉しない配置がウリですが、果たして AC アダプタを両側に挿した時にどう見えるのかが気になるところです。

MJ-JT11A

電源周辺機器
電源タップといえば、この無印の組み合わせるタイプも有名です。最近はモデルチェンジしてロック付きになりました。実はこのシリーズの超短い(10センチ)延長コードが、1つ出張に持っていくととても便利です。航空機内のコンセントがちょっと奥まったところにあったり、取引先の会議室の電源タップがラップトップの AC アダプターでぎゅうぎゅうになっていたりするときに1個あると大活躍します。


SRS-X33

ワイヤレスポータブルスピーカー SRS-X33
よくあるタイプの Bluetooth スピーカーに見えますが、実はかなりの重低音が出ます。実は BOSE 対策で開発されたとかしないとか・・。値段も $99 とかなりお買い得だったと思います。後継の SRS-XB3 は防沫仕様で、かつ最大 24 時間もつバッテリー内蔵、かつ iPhone の充電も可能という欲張り仕様になったようです。


mifold

Grab-n-Go Car Booster Seat
Indiegogo 出身の超小型ブースターシートです。市販まで時間がかかったりしましたが、きちんとしかるべき認証を取り、しっかりアメリカで市販してしまいました。ほんとに小さいので、旅行の時や、据え置きのカーシートを付けてない方の車で出かける時にとても重宝してます。


Setu Chair

Setu – Office Chair – Herman Miller
ハーマンミラーのオフィス・会議室用の椅子です。アーロンチェア等フル機能のやつほど大型大迫力でなく、でもわりとリクライニングが良さそうだったので購入しました。20世紀プロダクトデザインの金字塔、イームズ夫妻デザインのアルミナムチェアを彷彿とさせるシルエットが素敵です。ちなみに座りごごちはアルミナムチェアの方が上でした・・買えないけど・・。


Madagascar Vanilla Pot de crème

Pots de crème | Petit Pot
とてもおいしいクリーム・プリン系のデザートです。バニラもしくはレモンカード味がおすすめです。 Whole Foods 等に置いてあります。


White Ale

White Ale – Saint Archer Brewery
サンディエゴのブルワリー、 Saint Archer の白ビールです。おいしくて、瓶だけでなく缶があって、缶がかっこいいという3拍子そろったビールです。これも Whole Foods 等でよく見かけます。


というわけで、2016年買ってよかったプロダクトをまとめてみました。あ、こっそり電源タップがいつくかまぎれてるの、気がつきました?

The post Best Products of 2016 appeared first on yabe.jp.

]]>
https://yabe.jp/gadgets/best-products-2016/feed/ 1 8853
EdgeRouter X – 番外編2. パフォーマンステスト https://yabe.jp/gadgets/edgerouter-x-s2-performance-test/ https://yabe.jp/gadgets/edgerouter-x-s2-performance-test/#respond Tue, 17 Jan 2017 06:53:41 +0000 https://yabe.jp/?p=8507 EdgeRouter X には2つのハードウェア処理高速化オプションがありますが、このオプションを IPsec や OpenVPN と組み合わせた時の、ファームウェア 1.9.0a1 でのパフォーマンスを調べたスレッドをフォーラムに見つけました。

The post EdgeRouter X – 番外編2. パフォーマンステスト appeared first on yabe.jp.

]]>
さてファームウェア 1.9.1 時点での EdgeRouter X には2つのハードウェア処理高速化オプションがありますが、このオプションを IPsec や OpenVPN と組み合わせた時の、ファームウェア 1.9.0a1 でのパフォーマンスを調べたスレッドをフォーラムに見つけました。

現在 EdgeRouter X に用意されているハードウェア高速化処理は、下記の2つです。

  • NAT のハードウェア処理
  • IPsec のハードウェア処理

デフォルトではオフですが、下記のコマンドで設定できます。

configure
set system offload hwnat enable
set system offload ipsec enable
commit
save

このオプションを IPsec や OpenVPN と組み合わせた時の、ファームウェア 1.9.0a1 でのパフォーマンスを調べたスレッドをフォーラムに見つけました。

Re: 1.9.0a1 ERX VPN performance

リリースノート等にもあまりパフォーマンスは明示されないことが多いので、興味深いです。せっかくなのでいくつか抜き出してまとめてみました。基本的にには PC – ERX – ERX – PC と直繋ぎでスループットを調べた模様です。公式記録等ではなく、単にあるユーザーが測定しただけのものなので、設定や環境の再現性がない可能性がありますが・・まぁ参考まで。

設定 hwnat ipsec 速度
Ethernet 直結 942 Mbps
ルーティングのみ 296 Mbps
ルーティングのみ ON 933 Mbps
OpenVPN 暗号化なし 65.4 Mbps
OpenVPN 暗号化なし ON 63.2 Mbps
OpenVPN SHA1/BF 24.3 Mbps
IPsec SHA1/AES128 38.4 Mbps
IPsec SHA1/AES128 ON 150 Mbps
IPsec SHA1/AES128 ON ON 214 Mbps

2台を相対して接続した理想的な状態とはいえ・・やはり $49 で IPsec 200 Mbps は大変お買い得ではないかと思います。あ、繰り返しになりますが、 ipsec offload は L2TP を使う時にはオフにしてくださいね。

ちなみに最近、ハードウェアオフロードに関しての公式ヘルプドキュメントが公開されたようです。

EdgeRouter – Hardware Offloading Explained

The post EdgeRouter X – 番外編2. パフォーマンステスト appeared first on yabe.jp.

]]>
https://yabe.jp/gadgets/edgerouter-x-s2-performance-test/feed/ 0 8507