2020年10月15日木曜日

ラックサイズが悩ましい

COVID-19影響のため在庫切れが多く、調達にいい時期ではない。が、世界中の誰もが影響下にあって自分はその一人に過ぎないので嘆いてもしかたがない。 

カインズは簀の子でいかにも粗製乱売。

シマチューは取扱無し。

ニトリ https://www.nitori-net.jp/ec/product/8791363s/

在庫あり。ただし高さが120cmまでしかない。これ以上は不要と見るか、モニターディスプレイが不安定と見るか。3段は幅61.5×奥行30×高さ121.2cm、棚板の高さ調整は不可。奥行きが足りない。2段で3,555円、3段で4,573円、合計8,128円税込み。店舗受け取りなら送料不要。 

 

無印

パイン材ユニットシェルフ 58cm幅・中 幅58×奥行39.5×高さ120cm

https://www.muji.com/jp/ja/store/cmdty/detail/4550002460594

58cm幅・小 幅58×奥行39.5×高さ83cm 

https://www.muji.com/jp/ja/store/cmdty/detail/4550002460778

9990+7990で約18,000円。 高さ調整は1段の半分の高さだけ。塗装あり。棚板はめ込み式。 

パイン材ユニットシェルフ・58cm幅・大 幅58×奥行39.5×高さ175.5cm

https://www.muji.com/jp/ja/store/cmdty/detail/4550002460587

こちらは消費税込11,900。完成品は在庫なし。部品は奥行き50cmなら在庫があるが合計16,500円とかなり割高。 

 

ベルメゾンは4段/幅78、奥行41、高さ115.5cmと中途半端な大きさからでいまいち。

 

IVAR イーヴァルはチャイケアのぶらんど。パイン材42x50 cmの棚板。モニターディスプレイ幅が55cmなので入らない。小さいほうの棚板は, パイン材42x30 cm、この奥行きではNW機器も入らない。 

サイドユニットは50x179 cmでこれまたモニターディスプレイが入らず役立たず。

 

HEJNE ヘイネ 1セクション, ソフトウッド78x31x171 cmとこれも中途半端。


何をしているかというと、ハード機材の整理。仮想環境!? 何でも仮想でできれば苦労はしない。 ましてxaaSとしてあらためて評価してみればケースバイケース。


2020年10月11日日曜日

zabbix

先人の資料をそのままやらせてもらっただけ。

Qiita @atanaka7 さんのこちら。

Zabbix 4.0をCentOS 8にインストール(MySQL編)
https://qiita.com/atanaka7/items/837a94b5aad63a96aa1c

テンプレート
https://share.zabbix.com/network_devices/cisco


インターフェースのトラフィックグラフ確認のためOSイメージファイルを転送したところ一定バイト数でタイムアウトという別問題が。。


2020年9月24日木曜日

VPN設定 debugサンプル

 
vpn1#
vpn1#show run
vpn1#show running-config
Building configuration...

Current configuration : 3994 bytes
!
version 15.7
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname vpn1
!
boot-start-marker
boot-end-marker
!
!
logging buffered 32768
!
no aaa new-model
!
!
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
!
!
!
!
!
no ip icmp rate-limit unreachable
!
!
!
!
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
!
!
redundancy
!
no cdp log mismatch duplex
!
ip tcp synwait-time 5
!
!
crypto ikev2 proposal ikev2proposal
 encryption aes-cbc-256
 integrity sha256
 group 14
!
crypto ikev2 policy ikev2policy
 proposal ikev2proposal
!
crypto ikev2 keyring keys
 peer vpn2-router
  address 172.16.10.129
  pre-shared-key presharedkeyphrase
 !
!
!
crypto ikev2 profile ikev2profile
 match identity remote address 172.16.10.129 255.255.255.255
 authentication remote pre-share
 authentication local pre-share
 keyring local keys
!
!
!
crypto ipsec transform-set TS esp-aes esp-sha256-hmac
 mode tunnel
!
!
!
crypto map cmap 10 ipsec-isakmp
 set peer 172.16.10.129
 set transform-set TS
 set ikev2-profile ikev2profile
 match address cryptoacl
!
!
!
!
!
interface GigabitEthernet0/0
 ip address 172.16.10.1 255.255.255.128
 duplex auto
 speed auto
 media-type rj45
 crypto map cmap
!
interface GigabitEthernet0/1
 ip address 192.168.1.1 255.255.255.0
 duplex auto
 speed auto
 media-type rj45
!
interface GigabitEthernet0/2
 no ip address
 shutdown
 duplex auto
 speed auto
 media-type rj45
!
interface GigabitEthernet0/3
 no ip address
 shutdown
 duplex auto
 speed auto
 media-type rj45
!
ip forward-protocol nd
!
!
no ip http server
no ip http secure-server
ip route 172.16.10.128 255.255.255.128 172.16.10.126
ip route 192.168.2.0 255.255.255.0 172.16.10.126
!
ip access-list extended cryptoacl
 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
!
ipv6 ioam timestamp
!
!
!
control-plane
!
banner exec ^C
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner incoming ^C
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
banner login ^C
**************************************************************************
* IOSv is strictly limited to use for evaluation, demonstration and IOS  *
* education. IOSv is provided as-is and is not supported by Cisco's      *
* Technical Advisory Center. Any use or disclosure, in whole or in part, *
* of the IOSv Software or Documentation to any third party for any       *
* purposes is expressly prohibited except as otherwise authorized by     *
* Cisco in writing.                                                      *
**************************************************************************^C
!
line con 0
 exec-timeout 0 0
 privilege level 15
 logging synchronous
line aux 0
 exec-timeout 0 0
 privilege level 15
 logging synchronous
line vty 0 4
 login
 transport input none
!
no scheduler allocate
!
end

vpn1#

 

 

vpn1#show crypto ikev2 sa
 IPv4 Crypto IKEv2  SA

Tunnel-id Local                 Remote                fvrf/ivrf            Status
1         172.16.10.1/500       172.16.10.129/500     none/none            READY
      Encr: AES-CBC, keysize: 256, PRF: SHA256, Hash: SHA256, DH Grp:14, Auth sign: PSK, Auth verify: PSK
      Life/Active Time: 86400/43 sec

 IPv6 Crypto IKEv2  SA

vpn1#
vpn1#
vpn1#show crypto ipsec sa

interface: GigabitEthernet0/0
    Crypto map tag: cmap, local addr 172.16.10.1

   protected vrf: (none)
   local  ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)
   remote ident (addr/mask/prot/port): (192.168.2.0/255.255.255.0/0/0)
   current_peer 172.16.10.129 port 500
     PERMIT, flags={origin_is_acl,}
    #pkts encaps: 4, #pkts encrypt: 4, #pkts digest: 4
    #pkts decaps: 4, #pkts decrypt: 4, #pkts verify: 4
    #pkts compressed: 0, #pkts decompressed: 0
    #pkts not compressed: 0, #pkts compr. failed: 0
    #pkts not decompressed: 0, #pkts decompress failed: 0
    #send errors 0, #recv errors 0

     local crypto endpt.: 172.16.10.1, remote crypto endpt.: 172.16.10.129
     plaintext mtu 1438, path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0
     current outbound spi: 0xE3B78ED3(3820457683)
     PFS (Y/N): N, DH group: none

     inbound esp sas:
      spi: 0x2F4DBF90(793624464)
        transform: esp-aes esp-sha256-hmac ,
        in use settings ={Tunnel, }
        conn id: 2, flow_id: SW:2, sibling_flags 80000040, crypto map: cmap
        sa timing: remaining key lifetime (k/sec): (4313568/3553)
        IV size: 16 bytes
        replay detection support: Y
        Status: ACTIVE(ACTIVE)

     inbound ah sas:

     inbound pcp sas:

     outbound esp sas:
      spi: 0xE3B78ED3(3820457683)
        transform: esp-aes esp-sha256-hmac ,
        in use settings ={Tunnel, }
        conn id: 1, flow_id: SW:1, sibling_flags 80000040, crypto map: cmap
        sa timing: remaining key lifetime (k/sec): (4313568/3553)
        IV size: 16 bytes
        replay detection support: Y
        Status: ACTIVE(ACTIVE)

     outbound ah sas:

     outbound pcp sas:
vpn1#

 

 vpn1#clear crypto ikev2 sa
vpn1#
Payload contents:
 DELETE  Next payload: NOTIFY, reserved: 0x0, length: 8
    Security protocol id: IKE, spi size: 0, num of spi: 0
 NOTIFY(DELETE_REASON)  Next payload: NONE, reserved: 0x0, length: 14
    Security protocol id: Unknown - 0, spi size: 0, type: DELETE_REASON

*Sep 24 12:13:34.725: IKEv2-PAK:(SESSION ID = 1,SA ID = 1):Next payload: ENCR, version: 2.0 Exchange type: INFORMATIONAL, flags: INITIATOR Message id: 2, length: 96
Payload contents:
 ENCR  Next payload: DELETE, reserved: 0x0, length: 68

*Sep 24 12:13:34.744: [Delete SA] -> [Sibling 2F4DBF90]: message Message - Delete Sibling
vpn1#
vpn1#
vpn1#
vpn1#
*Sep 24 12:13:34.744: [Sibling 2F4DBF90]: message = Message - Delete Sibling
*Sep 24 12:13:34.745: [Sibling 2F4DBF90] -> [Ident 80000002]: message Message - Delete SA
*Sep 24 12:13:34.746: [Ident 80000002]: message = Message - Delete SA
*Sep 24 12:13:34.754: [Sibling 2F4DBF90] -> [Session]: message Message - Not In Use
*Sep 24 12:13:34.754: [Session]: message = Message - Not In Use
*Sep 24 12:13:34.761: IKEv2-PAK:(SESSION ID = 1,SA ID = 1):Next payload: ENCR, version: 2.0 Exchange type: INFORMATIONAL, flags: RESPONDER MSG-RESPONSE Message id: 2, length: 80
Payload contents:

vpn1#
vpn1#
vpn1#
*Sep 24 12:13:45.600: [] -> [ACL cryptoacl]: message ACL notify RP
*Sep 24 12:13:45.601: [ACL cryptoacl]: message = ACL notify RP
*Sep 24 12:13:45.654: IKEv2-PAK:(SESSION ID = 1,SA ID = 1):Next payload: SA, version: 2.0 Exchange type: IKE_SA_INIT, flags: INITIATOR Message id: 0, length: 518
Payload contents:
 SA  Next payload: KE, reserved: 0x0, length: 48
  last proposal: 0x0, reserved: 0x0, length: 44
  Proposal: 1, Protocol id: IKE, SPI size: 0, #trans: 4    last transform: 0x3, reserved: 0x0: length: 12
    type: 1, reserved: 0x0, id: AES-CBC
    last transform: 0x3, reserved: 0x0: length: 8
    type: 2, reserved: 0x0, id: SHA256
    last transform: 0x3, reserved: 0x0: length: 8
    type: 3, reserved: 0x0, id: SHA256
    last transform: 0x0, reserved: 0x0: length: 8
    type: 4, reserved: 0x0, id: DH_GROUP_2048_MODP/Group 14
 KE  Next payload: N, reserved: 0x0, length: 264
    DH group: 14, Reserved: 0x0
 N  Next payload: VID, reserved: 0x0, length: 36
 VID  Next payload: VID, reserved: 0x0, length: 23
 VID  Next payload: VID, reserved: 0x0, length: 19
 VID  Next payload: VID, reserved: 0x0, length: 23
 VID  Next payload: NOTIFY, reserved: 0x0, length: 21
 NOTIFY(NAT_DETECTION_SOURCE_IP)  Next payload: NOTIFY, reserved: 0x0, length: 28
    Security protocol id: Unknown - 0, spi size: 0, type: NAT_DETECTION_SOURCE_IP
 NOTIFY(NAT_DETECTION_DESTINATION_IP)  Next payload: NONE, reserved: 0x0, length: 28
    Security protocol id: Unknown - 0, spi size: 0, type: NAT_DETECTION_DESTINATION_IP

*Sep 24 12:13:45.729: IKEv2-PAK:(SESSION ID = 1,SA ID = 1):Next payload: SA, version: 2.0 Exchange type: IKE_SA_INIT, flags: RESPONDER MSG-RESPONSE Message id: 0, length: 518
Payload contents:
 SA  Next payload: KE, reserved: 0x0, length: 48
  last proposal: 0x0, reserved: 0x0, length: 44
  Proposal: 1, Protocol id: IKE, SPI size: 0, #trans: 4    last transform: 0x3, reserved: 0x0: length: 12
    type: 1, reserved: 0x0, id: AES-CBC
    last
vpn1# transform: 0x3, reserved: 0x0: length: 8
    type: 2, reserved: 0x0, id: SHA256
    last transform: 0x3, reserved: 0x0: length: 8
    type: 3, reserved: 0x0, id: SHA256
    last transform: 0x0, reserved: 0x0: length: 8
    type: 4, reserved: 0x0, id: DH_GROUP_2048_MODP/Group 14
 KE  Next payload: N, reserved: 0x0, length: 264
    DH group: 14, Reserved: 0x0
 N  Next payload: VID, reserved: 0x0, length: 36
 VID  Next payload: VID, reserved: 0x0, length: 23
 VID  Next payload: VID, reserved: 0x0, length: 19
 VID  Next payload: VID, reser
vpn1#ved: 0x0, length: 23
 VID  Next payload: NOTIFY, reserved: 0x0, length: 21
 NOTIFY(NAT_DETECTION_SOURCE_IP)  Next payload: NOTIFY, reserved: 0x0, length: 28
    Security protocol id: Unknown - 0, spi size: 0, type: NAT_DETECTION_SOURCE_IP
 NOTIFY(NAT_DETECTION_DESTINATION_IP)  Next payload: NONE, reserved: 0x0, length: 28
    Security protocol id: Unknown - 0, spi size: 0, type: NAT_DETECTION_DESTINATION_IP

Payload contents:
 VID  Next payload: IDi, reserved: 0x0, length: 20
 IDi  Next payload: AUTH, res
vpn1#erved: 0x0, length: 12
    Id type: IPv4 address, Reserved: 0x0 0x0
 AUTH  Next payload: SA, reserved: 0x0, length: 40
    Auth method PSK, reserved: 0x0, reserved 0x0
 SA  Next payload: TSi, reserved: 0x0, length: 44
  last proposal: 0x0, reserved: 0x0, length: 40
  Proposal: 1, Protocol id: ESP, SPI size: 4, #trans: 3    last transform: 0x3, reserved: 0x0: length: 12
    type: 1, reserved: 0x0, id: AES-CBC
    last transform: 0x3, reserved: 0x0: length: 8
    type: 3, reserved: 0x0, id: SHA256
    last t
vpn1#ransform: 0x0, reserved: 0x0: length: 8
    type: 5, reserved: 0x0, id: Don't use ESN
 TSi  Next payload: TSr, reserved: 0x0, length: 40
    Num of TSs: 2, reserved 0x0, reserved 0x0
    TS type: TS_IPV4_ADDR_RANGE, proto id: 1, length: 16
    start port: 0, end port: 65535
    start addr: 192.168.1.2, end addr: 192.168.1.2
    TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
    start port: 0, end port: 65535
    start addr: 192.168.1.0, end addr: 192.168.1.255
 TSr  Next payload: NOTIFY, reserved: 0x
vpn1#0, length: 40
    Num of TSs: 2, reserved 0x0, reserved 0x0
    TS type: TS_IPV4_ADDR_RANGE, proto id: 1, length: 16
    start port: 0, end port: 65535
    start addr: 192.168.2.2, end addr: 192.168.2.2
    TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
    start port: 0, end port: 65535
    start addr: 192.168.2.0, end addr: 192.168.2.255
 NOTIFY(INITIAL_CONTACT)  Next payload: NOTIFY, reserved: 0x0, length: 8
    Security protocol id: Unknown - 0, spi size: 0, type: INITIAL_CONTACT

vpn1# NOTIFY(SET_WINDOW_SIZE)  Next payload: NOTIFY, reserved: 0x0, length: 12
    Security protocol id: Unknown - 0, spi size: 0, type: SET_WINDOW_SIZE
 NOTIFY(ESP_TFC_NO_SUPPORT)  Next payload: NOTIFY, reserved: 0x0, length: 8
    Security protocol id: Unknown - 0, spi size: 0, type: ESP_TFC_NO_SUPPORT
 NOTIFY(NON_FIRST_FRAGS)  Next payload: NONE, reserved: 0x0, length: 8
    Security protocol id: Unknown - 0, spi size: 0, type: NON_FIRST_FRAGS

*Sep 24 12:13:45.806: IKEv2-PAK:(SESSION ID = 1,SA ID = 1):Next payload: ENCR, vers
vpn1#ion: 2.0 Exchange type: IKE_AUTH, flags: INITIATOR Message id: 1, length: 304
Payload contents:
 ENCR  Next payload: VID, reserved: 0x0, length: 276

*Sep 24 12:13:45.849: IKEv2-PAK:(SESSION ID = 1,SA ID = 1):Next payload: ENCR, version: 2.0 Exchange type: IKE_AUTH, flags: RESPONDER MSG-RESPONSE Message id: 1, length: 272
Payload contents:
 VID  Next payload: IDr, reserved: 0x0, length: 20
 IDr  Next payload: AUTH, reserved: 0x0, length: 12
    Id type: IPv4 address, Reserved: 0x0 0x0
 AUTH  Next payloa
vpn1#d: SA, reserved: 0x0, length: 40
    Auth method PSK, reserved: 0x0, reserved 0x0
 SA  Next payload: TSi, reserved: 0x0, length: 44
  last proposal: 0x0, reserved: 0x0, length: 40
  Proposal: 1, Protocol id: ESP, SPI size: 4, #trans: 3    last transform: 0x3, reserved: 0x0: length: 12
    type: 1, reserved: 0x0, id: AES-CBC
    last transform: 0x3, reserved: 0x0: length: 8
    type: 3, reserved: 0x0, id: SHA256
    last transform: 0x0, reserved: 0x0: length: 8
    type: 5, reserved: 0x0, id: Don't use ESN
 TSi  Next paylo
vpn1#ad: TSr, reserved: 0x0, length: 24
    Num of TSs: 1, reserved 0x0, reserved 0x0
    TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
    start port: 0, end port: 65535
    start addr: 192.168.1.0, end addr: 192.168.1.255
 TSr  Next payload: NOTIFY, reserved: 0x0, length: 24
    Num of TSs: 1, reserved 0x0, reserved 0x0
    TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
    start port: 0, end port: 65535
    start addr: 192.168.2.0, end addr: 192.168.2.255
 NOTIFY(SET_WINDOW_SIZE)  Next payload:
vpn1#NOTIFY, reserved: 0x0, length: 12
    Security protocol id: Unknown - 0, spi size: 0, type: SET_WINDOW_SIZE
 NOTIFY(ESP_TFC_NO_SUPPORT)  Next payload: NOTIFY, reserved: 0x0, length: 8
    Security protocol id: Unknown - 0, spi size: 0, type: ESP_TFC_NO_SUPPORT
 NOTIFY(NON_FIRST_FRAGS)  Next payload: NONE, reserved: 0x0, length: 8
    Security protocol id: Unknown - 0, spi size: 0, type: NON_FIRST_FRAGS

*Sep 24 12:13:45.917: [] -> [SADB cmap:172.16.10.1]: message SADB root KMI message processing
*Sep 24 12:13:45.917: [SADB
vpn1# cmap:172.16.10.1]: message = SADB root KMI message processing
*Sep 24 12:13:45.918: [SADB cmap:172.16.10.1] -> [ACL cryptoacl]: message ACL KMI create SA
*Sep 24 12:13:45.918: [ACL cryptoacl]: message = ACL KMI create SA
*Sep 24 12:13:45.919: [ACL cryptoacl] -> [KMI Forward]: message Forward KMI message
*Sep 24 12:13:45.920: [KMI Forward]: message = Forward KMI message
*Sep 24 12:13:45.921: [KMI Forward] -> [Ident 80000002]: message Ping
*Sep 24 12:13:45.921: [Ident 80000002]: message = Ping
*Sep 24 12:13:45.921: [KM
vpn1#I Forward] -> [Ident 80000002]: message Message - Create SA
*Sep 24 12:13:45.922: [Ident 80000002]: message = Message - Create SA
*Sep 24 12:13:45.922: [Ident 80000002] -> [Session]: message Session Inserting Peer
*Sep 24 12:13:45.923: [Session]: message = Session Inserting Peer
*Sep 24 12:13:45.928: [Ident 80000002] -> [Sibling]: message Message - Create Inbound SA
*Sep 24 12:13:45.928: [Sibling]: message = Message - Create Inbound SA
*Sep 24 12:13:45.928: [Sibling] -> [Session]: message Message - In Use
*Sep 24 12:13:45.929: [Sessi
vpn1#on]: message = Message - In Use
*Sep 24 12:13:45.934: IPSEC(MESSAGE): SADB_ROOT_SM (print_message_to_acl_state_machine) Sent MSG_ACL_CREATE_PTOP_SA message to ACL cryptoacl, static seqno 10 dynamic seqno 0
vpn1#
vpn1#


vpn1#show logging
Syslog logging: enabled (0 messages dropped, 3 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled)

No Active Message Discriminator.



No Inactive Message Discriminator.


    Console logging: level debugging, 225 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging:  level debugging, 225 messages logged, xml disabled,
                    filtering disabled
    Exception Logging: size (8192 bytes)
    Count and timestamp logging messages: disabled
    Persistent logging: disabled

No active filter modules.

    Trap logging: level informational, 31 message lines logged
        Logging Source-Interface:       VRF Name:

Log Buffer (32768 bytes):

*Mar  1 00:00:02.540: %ATA-6-DEV_FOUND: device 0x1F0
*Mar  1 00:00:09.279: %ATA-6-DEV_FOUND: device 0x1F1
*Mar  1 00:00:15.714: %NVRAM-5-CONFIG_NVRAM_READ_OK: NVRAM configuration 'flash:/nvram' was read from disk.
*Sep 24 11:57:07.007: %C3600-3-NOMAC: Can't allocate MAC address for interface 0/0
*Sep 24 11:57:07.238: %C3600-3-NOMAC: Can't allocate MAC address for interface 0/0
*Sep 24 11:57:10.331: %C3600-3-NOMAC: Can't allocate MAC address for interface 0/0
*Sep 24 11:57:23.719: %PA-3-PA_INIT_FAILED: Performance Agent failed to initialize (Missing Data License)
*Sep 24 11:57:35.984: %LINK-3-UPDOWN: Interface GigabitEthernet0/0, changed state to up
*Sep 24 11:57:35.998: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to up
*Sep 24 11:57:36.005: %LINK-3-UPDOWN: Interface GigabitEthernet0/2, changed state to down
*Sep 24 11:57:36.012: %LINK-3-UPDOWN: Interface GigabitEthernet0/3, changed state to down
*Sep 24 11:57:40.342: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up
*Sep 24 11:57:40.343: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to up
*Sep 24 11:57:40.344: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/2, changed state to down
*Sep 24 11:57:40.346: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/3, changed state to down
*Sep 24 11:57:40.552: %SYS-5-LOG_CONFIG_CHANGE: Buffer logging: level debugging, xml disabled, filtering disabled, size (32768)
*Sep 24 11:57:41.767: %SYS-5-CONFIG_I: Configured from memory by console
*Sep 24 11:57:43.370: %SYS-5-RESTART: System restarted --
Cisco IOS Software, IOSv Software (VIOS-ADVENTERPRISEK9-M), Version 15.7(3)M3, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2018 by Cisco Systems, Inc.
Compiled Wed 01-Aug-18 16:45 by prod_rel_team
*Sep 24 11:57:43.677: %LINK-5-CHANGED: Interface GigabitEthernet0/2, changed state to administratively down
*Sep 24 11:57:43.681: %LINK-5-CHANGED: Interface GigabitEthernet0/3, changed state to administratively down
*Sep 24 11:57:43.861: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is OFF
*Sep 24 11:57:43.862: %CRYPTO-6-GDOI_ON_OFF: GDOI is OFF
*Sep 24 11:57:43.870: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
*Sep 24 11:57:48.500: %SYS-3-CPUHOG: Task is running for (2000)msecs, more than (2000)msecs (0/0),process = Crypto CA.
*Sep 24 11:57:50.500: %SYS-3-CPUHOG: Task is running for (4000)msecs, more than (2000)msecs (0/0),process = Crypto CA.
*Sep 24 11:57:52.969: %PNP-6-PNP_DISCOVERY_STOPPED: PnP Discovery stopped (Startup Config Present)
*Sep 24 11:59:42.228: %PLATFORM-5-SIGNATURE_VERIFIED: Image 'flash0:/vios-adventerprisek9-m' passed code signing verification
Payload contents:
 DELETE  Next payload: NOTIFY, reserved: 0x0, length: 8
    Security protocol id: IKE, spi size: 0, num of spi: 0
 NOTIFY(DELETE_REASON)  Next payload: NONE, reserved: 0x0, length: 14
    Security protocol id: Unknown - 0, spi size: 0, type: DELETE_REASON

*Sep 24 12:13:34.725: IKEv2-PAK:(SESSION ID = 1,SA ID = 1):Next payload: ENCR, version: 2.0 Exchange type: INFORMATIONAL, flags: INITIATOR Message id: 2, length: 96
Payload contents:
 ENCR  Next payload: DELETE, reserved: 0x0, length: 68

*Sep 24 12:13:34.744: [Delete SA] -> [Sibling 2F4DBF90]: message Message - Delete Sibling
*Sep 24 12:13:34.744: [Sibling 2F4DBF90]: message = Message - Delete Sibling
*Sep 24 12:13:34.745: [Sibling 2F4DBF90] -> [Ident 80000002]: message Message - Delete SA
*Sep 24 12:13:34.746: [Ident 80000002]: message = Message - Delete SA
*Sep 24 12:13:34.754: [Sibling 2F4DBF90] -> [Session]: message Message - Not In Use
*Sep 24 12:13:34.754: [Session]: message = Message - Not In Use
*Sep 24 12:13:34.761: IKEv2-PAK:(SESSION ID = 1,SA ID = 1):Next payload: ENCR, version: 2.0 Exchange type: INFORMATIONAL, flags: RESPONDER MSG-RESPONSE Message id: 2, length: 80
Payload contents:

*Sep 24 12:13:45.600: [] -> [ACL cryptoacl]: message ACL notify RP
*Sep 24 12:13:45.601: [ACL cryptoacl]: message = ACL notify RP
*Sep 24 12:13:45.654: IKEv2-PAK:(SESSION ID = 1,SA ID = 1):Next payload: SA, version: 2.0 Exchange type: IKE_SA_INIT, flags: INITIATOR Message id: 0, length: 518
Payload contents:
 SA  Next payload: KE, reserved: 0x0, length: 48
  last proposal: 0x0, reserved: 0x0, length: 44
  Proposal: 1, Protocol id: IKE, SPI size: 0, #trans: 4    last transform: 0x3, reserved: 0x0: length: 12
    type: 1, reserved: 0x0, id: AES-CBC
    last transform: 0x3, reserved: 0x0: length: 8
    type: 2, reserved: 0x0, id: SHA256
    last transform: 0x3, reserved: 0x0: length: 8
    type: 3, reserved: 0x0, id: SHA256
    last transform: 0x0, reserved: 0x0: length: 8
    type: 4, reserved: 0x0, id: DH_GROUP_2048_MODP/Group 14
 KE  Next payload: N, reserved: 0x0, length: 264
    DH group: 14, Reserved: 0x0
 N  Next payload: VID, reserved: 0x0, length: 36
 VID  Next payload: VID, reserved: 0x0, length: 23
 VID  Next payload: VID, reserved: 0x0, length: 19
 VID  Next payload: VID, reserved: 0x0, length: 23
 VID  Next payload: NOTIFY, reserved: 0x0, length: 21
 NOTIFY(NAT_DETECTION_SOURCE_IP)  Next payload: NOTIFY, reserved: 0x0, length: 28
    Security protocol id: Unknown - 0, spi size: 0, type: NAT_DETECTION_SOURCE_IP
 NOTIFY(NAT_DETECTION_DESTINATION_IP)  Next payload: NONE, reserved: 0x0, length: 28
    Security protocol id: Unknown - 0, spi size: 0, type: NAT_DETECTION_DESTINATION_IP

*Sep 24 12:13:45.729: IKEv2-PAK:(SESSION ID = 1,SA ID = 1):Next payload: SA, version: 2.0 Exchange type: IKE_SA_INIT, flags: RESPONDER MSG-RESPONSE Message id: 0, length: 518
Payload contents:
 SA  Next payload: KE, reserved: 0x0, length: 48
  last proposal: 0x0, reserved: 0x0, length: 44
  Proposal: 1, Protocol id: IKE, SPI size: 0, #trans: 4    last transform: 0x3, reserved: 0x0: length: 12
    type: 1, reserved: 0x0, id: AES-CBC
    last transform: 0x3, reserved: 0x0: length: 8
    type: 2, reserved: 0x0, id: SHA256
    last transform: 0x3, reserved: 0x0: length: 8
    type: 3, reserved: 0x0, id: SHA256
    last transform: 0x0, reserved: 0x0: length: 8
    type: 4, reserved: 0x0, id: DH_GROUP_2048_MODP/Group 14
 KE  Next payload: N, reserved: 0x0, length: 264
    DH group: 14, Reserved: 0x0
 N  Next payload: VID, reserved: 0x0, length: 36
 VID  Next payload: VID, reserved: 0x0, length: 23
 VID  Next payload: VID, reserved: 0x0, length: 19
 VID  Next payload: VID, reserved: 0x0, length: 23
 VID  Next payload: NOTIFY, reserved: 0x0, length: 21
 NOTIFY(NAT_DETECTION_SOURCE_IP)  Next payload: NOTIFY, reserved: 0x0, length: 28
    Security protocol id: Unknown - 0, spi size: 0, type: NAT_DETECTION_SOURCE_IP
 NOTIFY(NAT_DETECTION_DESTINATION_IP)  Next payload: NONE, reserved: 0x0, length: 28
    Security protocol id: Unknown - 0, spi size: 0, type: NAT_DETECTION_DESTINATION_IP

Payload contents:
 VID  Next payload: IDi, reserved: 0x0, length: 20
 IDi  Next payload: AUTH, reserved: 0x0, length: 12
    Id type: IPv4 address, Reserved: 0x0 0x0
 AUTH  Next payload: SA, reserved: 0x0, length: 40
    Auth method PSK, reserved: 0x0, reserved 0x0
 SA  Next payload: TSi, reserved: 0x0, length: 44
  last proposal: 0x0, reserved: 0x0, length: 40
  Proposal: 1, Protocol id: ESP, SPI size: 4, #trans: 3    last transform: 0x3, reserved: 0x0: length: 12
    type: 1, reserved: 0x0, id: AES-CBC
    last transform: 0x3, reserved: 0x0: length: 8
    type: 3, reserved: 0x0, id: SHA256
    last transform: 0x0, reserved: 0x0: length: 8
    type: 5, reserved: 0x0, id: Don't use ESN
 TSi  Next payload: TSr, reserved: 0x0, length: 40
    Num of TSs: 2, reserved 0x0, reserved 0x0
    TS type: TS_IPV4_ADDR_RANGE, proto id: 1, length: 16
    start port: 0, end port: 65535
    start addr: 192.168.1.2, end addr: 192.168.1.2
    TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
    start port: 0, end port: 65535
    start addr: 192.168.1.0, end addr: 192.168.1.255
 TSr  Next payload: NOTIFY, reserved: 0x0, length: 40
    Num of TSs: 2, reserved 0x0, reserved 0x0
    TS type: TS_IPV4_ADDR_RANGE, proto id: 1, length: 16
    start port: 0, end port: 65535
    start addr: 192.168.2.2, end addr: 192.168.2.2
    TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
    start port: 0, end port: 65535
    start addr: 192.168.2.0, end addr: 192.168.2.255
 NOTIFY(INITIAL_CONTACT)  Next payload: NOTIFY, reserved: 0x0, length: 8
    Security protocol id: Unknown - 0, spi size: 0, type: INITIAL_CONTACT
 NOTIFY(SET_WINDOW_SIZE)  Next payload: NOTIFY, reserved: 0x0, length: 12
    Security protocol id: Unknown - 0, spi size: 0, type: SET_WINDOW_SIZE
 NOTIFY(ESP_TFC_NO_SUPPORT)  Next payload: NOTIFY, reserved: 0x0, length: 8
    Security protocol id: Unknown - 0, spi size: 0, type: ESP_TFC_NO_SUPPORT
 NOTIFY(NON_FIRST_FRAGS)  Next payload: NONE, reserved: 0x0, length: 8
    Security protocol id: Unknown - 0, spi size: 0, type: NON_FIRST_FRAGS

*Sep 24 12:13:45.806: IKEv2-PAK:(SESSION ID = 1,SA ID = 1):Next payload: ENCR, version: 2.0 Exchange type: IKE_AUTH, flags: INITIATOR Message id: 1, length: 304
Payload contents:
 ENCR  Next payload: VID, reserved: 0x0, length: 276

*Sep 24 12:13:45.849: IKEv2-PAK:(SESSION ID = 1,SA ID = 1):Next payload: ENCR, version: 2.0 Exchange type: IKE_AUTH, flags: RESPONDER MSG-RESPONSE Message id: 1, length: 272
Payload contents:
 VID  Next payload: IDr, reserved: 0x0, length: 20
 IDr  Next payload: AUTH, reserved: 0x0, length: 12
    Id type: IPv4 address, Reserved: 0x0 0x0
 AUTH  Next payload: SA, reserved: 0x0, length: 40
    Auth method PSK, reserved: 0x0, reserved 0x0
 SA  Next payload: TSi, reserved: 0x0, length: 44
  last proposal: 0x0, reserved: 0x0, length: 40
  Proposal: 1, Protocol id: ESP, SPI size: 4, #trans: 3    last transform: 0x3, reserved: 0x0: length: 12
    type: 1, reserved: 0x0, id: AES-CBC
    last transform: 0x3, reserved: 0x0: length: 8
    type: 3, reserved: 0x0, id: SHA256
    last transform: 0x0, reserved: 0x0: length: 8
    type: 5, reserved: 0x0, id: Don't use ESN
 TSi  Next payload: TSr, reserved: 0x0, length: 24
    Num of TSs: 1, reserved 0x0, reserved 0x0
    TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
    start port: 0, end port: 65535
    start addr: 192.168.1.0, end addr: 192.168.1.255
 TSr  Next payload: NOTIFY, reserved: 0x0, length: 24
    Num of TSs: 1, reserved 0x0, reserved 0x0
    TS type: TS_IPV4_ADDR_RANGE, proto id: 0, length: 16
    start port: 0, end port: 65535
    start addr: 192.168.2.0, end addr: 192.168.2.255
 NOTIFY(SET_WINDOW_SIZE)  Next payload: NOTIFY, reserved: 0x0, length: 12
    Security protocol id: Unknown - 0, spi size: 0, type: SET_WINDOW_SIZE
 NOTIFY(ESP_TFC_NO_SUPPORT)  Next payload: NOTIFY, reserved: 0x0, length: 8
    Security protocol id: Unknown - 0, spi size: 0, type: ESP_TFC_NO_SUPPORT
 NOTIFY(NON_FIRST_FRAGS)  Next payload: NONE, reserved: 0x0, length: 8
    Security protocol id: Unknown - 0, spi size: 0, type: NON_FIRST_FRAGS

*Sep 24 12:13:45.917: [] -> [SADB cmap:172.16.10.1]: message SADB root KMI message processing
*Sep 24 12:13:45.917: [SADB cmap:172.16.10.1]: message = SADB root KMI message processing
*Sep 24 12:13:45.918: [SADB cmap:172.16.10.1] -> [ACL cryptoacl]: message ACL KMI create SA
*Sep 24 12:13:45.918: [ACL cryptoacl]: message = ACL KMI create SA
*Sep 24 12:13:45.919: [ACL cryptoacl] -> [KMI Forward]: message Forward KMI message
*Sep 24 12:13:45.920: [KMI Forward]: message = Forward KMI message
*Sep 24 12:13:45.921: [KMI Forward] -> [Ident 80000002]: message Ping
*Sep 24 12:13:45.921: [Ident 80000002]: message = Ping
*Sep 24 12:13:45.921: [KMI Forward] -> [Ident 80000002]: message Message - Create SA
*Sep 24 12:13:45.922: [Ident 80000002]: message = Message - Create SA
*Sep 24 12:13:45.922: [Ident 80000002] -> [Session]: message Session Inserting Peer
*Sep 24 12:13:45.923: [Session]: message = Session Inserting Peer
*Sep 24 12:13:45.928: [Ident 80000002] -> [Sibling]: message Message - Create Inbound SA
*Sep 24 12:13:45.928: [Sibling]: message = Message - Create Inbound SA
*Sep 24 12:13:45.928: [Sibling] -> [Session]: message Message - In Use
*Sep 24 12:13:45.929: [Session]: message = Message - In Use
*Sep 24 12:13:45.934: IPSEC(MESSAGE): SADB_ROOT_SM (print_message_to_acl_state_machine) Sent MSG_ACL_CREATE_PTOP_SA message to ACL cryptoacl, static seqno 10 dynamic seqno 0
vpn1#

2020年7月26日日曜日

家族が 衝突軽減ブレーキを突破

家族が、衝突軽減ブレーキをあっけなくも突破した。

DとRを間違えて登り坂のつもりで踏み込み、後ろに衝突。自爆物損。アラームもブレーキ補助も突破は容易い。軽減装置のおかげで、まんまやらかすよりは全然マシだったとは思うが。

前回エントリで私たちのクルマを検討、上記と同じ車種を選びほどなく納車というこのタイミングで。

他者様の物損は極めて軽微だったが、人が全くいない状況は偶々のことだった。大いに反省しなくてはならない。

2020年7月11日土曜日

実家のクルマの検討 具体的な詰め

 <要件>
・衝突被害軽減ブレーキ
・アクセル/ブレーキペダル踏み間違い防止機能
・障害物センサー

上記のいずれかを欠く商品は除外する。(私達の車両が上記を備える。これに劣る物をわざわざ買う意味がない。)

また、費用について税金面を考慮する。軽自動車と小型乗用車では後者が+17600円である。維持費も小型乗用車の方が若干かかるため、念頭におく。

以下、検索結果。

中古車情報サイトを"デュアルカメラ"で検索
https://www.carsensor.net/usedcar/search.php?STID=CS210610&SORT=2&AR=35*33*36*30&DLR=1&OPTCD=PCS1&KW=%E3%83%87%E3%83%A5%E3%82%A2%E3%83%AB%E3%82%AB%E3%83%A1%E3%83%A9

スペーシアとエブリイにそれぞれ1台、比較的安い物件がある。

スペーシア
https://www.carsensor.net/usedcar/detail/VU3526451590/index.html?TRCD=200002
スズキアリーナ新狭山で総額86万円

エブリイPAハイルーフ
https://www.carsensor.net/usedcar/detail/VU3746830636/index.html?TRCD=200002
スズキ自販神奈川 U’s STATION大和で総額95万円。
*スズキ公式で探してもこれが最安値。


箱でなくミライースならば、スマートアシスト3(デュアルカメラ)で総額70-80万円台の物件が複数ある。
https://www.carsensor.net/usedcar/search.php?STID=CS210610&SORT=2&AR=35*33*36*30&DLR=1&OPTCD=PCS1&KW=SAIII



ハイゼットが出てこないのでダイハツで中古を探すと、多賀にデュアルカメラの物件がある。総額98万円。
https://u-catch.daihatsu.co.jp/search/car_id_939020050900402537001/index.html

これが東京大田区(南六郷)だと総額101万円の物件が1台。
https://u-catch.daihatsu.co.jp/search/car_id_939020060700550851001/index.html

トヨタ系は、衝突軽減ブレーキと踏み間違い防止で検索すると、手ごろな価格ではパッソしか出てこない。また、特に安いわけではない。
https://gazoo.com/U-Car/search_result?Cn=01&Ymn=2014&Brk=1&Pdl=1&Ar=13%2C14&Sc=0&Bm=1&Sort1=shopViewPrice%2Fasc

日産系も同様に検索すると、ほぼノート一択。車線逸脱抑止機能を度外視すれば、デイズが出てくるが割安ではない。そもそもこれを度外視するまでもなく、ノートがあるので選ぶ意味がない。
https://u-car.nissan.co.jp/ucar/search/?sort=2a&ar=35*36*30&adv=ema*nms


ホンダ系はHONDA SENSINGが必須となるが、フィット3、N-VANともに総額130万円コース。
https://www.carsensor.net/usedcar/search.php?STID=CS210610&SORT=2&AR=35*33*36*30&DLR=1&OPTCD=PCS1&KW=SENSING
こうなると新車でN-VAN 4ナンバーを新車(装備は最小限だけど)で買うのと変わらない。


補足

衝突被害軽減ブレーキシステムについて以下。低速でしか動作しないものは全く実用にならないので×。また、歩行者を全く認識しないシステムも×。

〇 スバルアイサイト
× トヨタセーフティセンスC <--誤発進抑制は非対応のため別途追加要 歩行者は対象外
〇 トヨタセーフティセンスP
〇 トヨタセーフティセンス(2018~)
× エマージェンシーブレーキ(ミリ波レーダー)
△ エマージェンシーブレーキ(カメラ方式)  <--歩行者飛び出しは検知できない。
〇 エマージェンシーブレーキ(ミリ波レーダー+カメラ)
× スズキレーダーブレーキサポート2
〇 スズキデュアルカメラブレーキサポート
× スズキデュアルセンサーブレーキサポート <--警報のみでブレーキを補助しない。
× ダイハツスマートアシスト1
× ダイハツスマートアシスト2 <--歩行者は対象外
〇 ダイハツスマートアシスト3
× ホンダシティブレーキサポートシステム(CTBA)
〇 ホンダセンシング
× 三菱 衝突軽減ブレーキシステム(FCM) <--警報のみでブレーキを補助しない。


尚、以上はあくまで衝突被害軽減ブレーキの機能を主にとらえている。アクセル/ブレーキの踏み間違い防止機能を有するか、車線逸脱防止機能も兼ね備えるかどうかは要確認。



2020年7月1日水曜日

実家のクルマの検討要素が増えた

 歩行者も検知可能な衝突軽減ブレーキや誤発進抑制機能を備えるN-VAN。
https://www.honda.co.jp/N-VAN/webcatalog/performance/active-safety/

ざっと1,262,344円。この費用がひとつの基準。これに対し、ホンダディーラーの中古物件が費用対効果を上回ることは、現状ではないようだ。

となると、他メーカー。トヨタはどうか。初期の Toyota Safety Sense C はレーザーレーダーと単眼カメラ併用。対歩行者の検知はできない。Toyota Safety Sense C になって昼間の歩行者は検知できるようになったが、採用車種はSUVやセダンが大半だ。

第2世代の Toyota Safety Sense は2018年から。まだ採用車種も少ないし、ましてハイトワゴンの類は無い。

パッソの中古で2016年式には、対先行車両の衝突軽減ブレーキはある。歩行者に対する警告機能はあるが、回避支援機能はない。誤発進抑制は前後両方向に対応。技術的にはダイハツのスマートアシスト/レーザーレーダー方式であるようだ。
https://gazoo.com/article/salespoint/160412_4.html

ここがひとつ妥協点か。物件の一例は次のような。
https://gazoo.com/U-Car/detail?Id=33703Y0036313



もうひとつ。ホンダの前世代アクティブセーフティCTBAは、低速域衝突軽減ブレーキ+誤発進抑制機能が前方向のみ動作する。低速域のみというのが難点だ。まだ歩行者も対象ではない。つまるところ、セーフティ機能についてN-VANを上回るコスト対効果は、ホンダでは存在しないということ。あるいは、N-VANの新車と、フィット/ホンダセンシング搭載車の中古の費用が近い。果たして親がフィットを運転可能かどうか。















2020年6月28日日曜日

実家のクルマの検討

 健康は関係ない。

要件

・私たちの帰省時の交通手段としての合理性
 使用頻度が低いのでコストをかけない方が合理的。
 しかし私たちの用途はカバーする必要がある。
 用途は何か。移動と介助。

・母が使う前提とするかどうか
 これから新しい車に慣れるよりむしろ免許返納を考えてもらうべきか。
 ぶつけたりこすったり、既に2度。
 衝突防止や踏み間違い防止に対応した車両は相応に高くなる。
 だからといって機能が万全なわけではない。

・弟の使用は度外視
 考慮したらにじみ出るので度外視。


現状候補

・トヨタ福祉車両
 ポジティブ: 年式新しい・きれい・助手席可動は先々助かるかも
 ネガティブ: 7万キロ・ホイールがアレ・荷室のクレーンはじゃまか

・まだ見てないけどホンダの軽
 ポジティブ: 年式新しい・1.5万キロ・小さくて実家の横に止めやすい・維持費安い
  動作速度は限定的だが衝突軽減ブレーキと誤発進抑制
 ネガティブ: 軽にしては高いか


とりあえず見に行くか。



しびれ発生6日目

 右手のしびれは、左右差がわかりにくくなるぐらいおさまった。
また、顔のしびれ?むくみのようなものは、3日目と4日目だけだった。

現在は、右足の甲、薬指と小指から甲が高くなる部分にかけて、が痛む。これは6月中旬ぐらいから時折、朝の出がけ、夜の帰り道に痛みはあった。なかったことにするのは本当によくない。

2020年6月24日水曜日

しびれ発生2日目

 6/23 テレワーク仕事の後に痺れに気付く
部位は、右手小指から中指にかけて、右足甲の右側、右のふくらはぎ、脛の前。

6/24 起床後はいくらか軽くなったような気もしたが、前日と同じ場所に痺れ。
親指と小指で全く同じ症状ではない。親指はしびれているかどうか微妙。
妻に、次のポーズでの確認をしてもらう。
手のひらを上にして、前方肩の高さにあげる。目を閉じてしばらく待つ。右手が下がったりはしないらしい。

午後 顔の右側、特に耳のあたりのかるいしびれを覚える。右目が眠いような感がある。
うつぶせになってPCを操作したからか?起き上がって椅子に座ってもまだ続いている。<--現在

暑い、頭がややぼおっとした感じ。
少し前、12時半ごろか食事直後の体温は35.9度。平熱。

先週からのどに違和感がある。少しだけ咳をしたくなる。



6/24夕方

咳は全くでない。ちょっとむせる感じもなし。
しびれは変わらない。頭痛もわずかにする。
脛のあたりのしびれを感じる。



2020年5月30日土曜日

GNS3のためにデスクトップを買うかどうか

GNS3であっても、必ずしもデスクトップは必要でない。検証対象がルータ数台、確認観点/機能がひとつやふたつで構成全体で10台以下なら、手元のノートPC(メモリ8GB)でもまぁ大丈夫。ただ、コンソールの動きは遅いしメモリはほぼ天井だし、PCの性能的にひっ迫していることは明らか。

とはいえそれでも、GNS3のためだけにデスクトップを購入することについて従来は前向きに考えていなかった。

しかし、先日たまたまVIRLを試したところ、これがあまりにも論外だった。そもそもコンソールもろくに立ち上がらん。なるほど巷で32GBが必要と言われるだけのことはある。

となればやっぱり買うか!? いやぁ、よっぽどのことでなければVIRLはわざわざ使わん。

と、決めつけていてもはじまらないのでデスクトップ調達実情を調べてみた。私の要件的には次の商品がおそらく有望。

Pavilion Desktop TG01
https://jp.ext.hp.com/gaming/personal/pavilion_gaming_tg01/

ThinkCentre M75q-1
https://www.lenovo.com/jp/ja/desktops/thinkcentre/m-series-tiny/ThinkCentre-M75q-1/p/11A4CTO1WWJAJP3

TG01 > Core i7-9700 8C8T (Passmark 13838/2834), メモリ16GB
M75p-1 > Ryzen 5 3400GE 4C8T (Passmark 8205/2273), メモリ32GB

前者がタワー、後者はミニPC。消費電力が異なるので搭載CPUを単純に比較する意味はない。とりあえずCPUは前者が大幅に勝るが、後者はメモリ2倍。このトレードオフで実用上はどうか!?

価格は後者が2-3万安くあがる。言わずもがなミニPCの方が住居面で好ましい。いや、大きさが異なっても検証以外に用途が皆無のため、普段はただの邪魔な箱なのだが。

やはりどうしても必要になってから買うか。


2019年6月14日金曜日

VyOSを触ってみるツモリの予定

やってから書けってな無能ぶりはさておいて。

OSどうこう以前に、そもそもマルチNICのハードが手元に無いのでここから準備しなくてはならないという無能の冗長構成。ノートにUSBでNIC増設でもいいかぁ、Debian系で認識しねぇなんてコトになると面倒だ。


2018年10月28日日曜日

北のひとしくん

アジャイル
スクラム

RUPとXP
http://www.itmedia.co.jp/im/articles/0203/01/news001.html

イテレーション
アジャイルはなぜ失敗するのか
https://enterprisezine.jp/iti/detail/2467

ロール
イベント
アウトプット

プロダクトバックログ
スプリットバックログ

デイリースクラム
ファクト
リザルト

todo doing done

リーンカンバス
リーンスタートアップ


2018年9月19日水曜日

BBA-group

どこからどう読んでも、ある人々を連想させる。


「えー、ゆかちゃぁーん、こないだのお菓子、おいしかったぁ!」

「もー彼ね、あたしに****したの、アタシいみわかんない。 あたしってグイグイ来てほしいタイプだからさ。ね、わかんないでしょ!? あたし結局それっきりで。彼まぁまぁいいやつなんだけど、あたしわかんない。」

「あたし元は表参道の、お店にはタレントとかよく来てて、飯田圭織とか、***の事務所の社長がすっごい買ってくんだけど(以下どこまでも中身の無い垂れ流し)」



bba-groupと書かれたらどうしたってこういった糞尿以下の連中を思い起こさずにはいられないが、もちろん技術分野においては全く関係が無い。

Understanding Broadband Access Aggregation - Cisco
https://www.cisco.com/en/US/docs/ios/bbdsl/configuration/guide/bba_understanding.pdf


これを調べているからと言ってアクセスゲートウェイなシゴトをするわけでもない。何のことはない利用者側の設定で少々トラブっただけだ。それも、トラブルに直面したエンジニアが当時のlogを何一つ残さずその場しのぎの説明だけで根本解決はせずに逃亡したケツ拭きをさせられるという、なかなかにブラックなお仕事。


とはいえ、上記のゲロババアに関わるよりは全然マシぐらいかシゴト。


2018年9月16日日曜日

Tods

IPSec
snmpwalker
NetFlow

まず3つ。

が、かつてない Nothing of Motivation でこりゃあ別のAspectsから要AttempsだぜAwesome!!





2018年8月26日日曜日

波瑠

波瑠ではなく「あさ」だった。
 username asa password ****haru
 username ssh password ccnp privilege 15
 aaa authentication ssh console LOCAL
 ssh timeout 20
 logging history informational
 snmp-server enable traps syslog

 いろいろアタマいてぇ。それと、ASAの騒音があまりにもうるせぇ。