min117の日記

初期desireもち。趣味Mac,メインFedora,仕事xp。

#情報処理安全確保支援士 #セキスペ の解答速報をPython3で調べる(ツイートをタグ検索 )

昨日2019年10月20日情報処理試験解答速報情報をツイッターで集める

 

以前作ったツイッターAPIを叩くPythonスクリプトタグ #情報処理安全確保支援士 ないし #セキスペ のツイートを探すことにする。

min117.hatenablog.com

 

$ ./getTW02_キーワードサーチ.py

f:id:min117:20191021223112p:plain

f:id:min117:20191021223147p:plain

f:id:min117:20191021223229p:plain

f:id:min117:20191021223258p:plain

f:id:min117:20191021223333p:plain

f:id:min117:20191021223357p:plain

素晴らしい。

 

 

 

このツイートの中からhttpリンクだけgrepしてみる。いったんテキストに落とす。

 

$ ./getTW02_キーワードサーチ.py | tee -a result_getTW02_20191021.txt

f:id:min117:20191021223720p:plain

 

$ cat result_getTW02_20191021.txt | grep http | sort | uniq | sed -e s/http/'\rhttp'/g | sort | uniq

f:id:min117:20191021223929p:plain

リンク抜き出すとこんな感じ。あとで行ってみる。

https://t.co/EsKTdf6Zk7

https:…/t.co/5YI0egvE5q

https://t.co/6zxos4viw2

https://t.co/3kboCYs92r

https://t.co/3kboC…SuxY

https://t.co/w6ETNf76gr

https://t.co/zenHMUBN3R

https://t.co/w3t5G6ZPFp

https://t.co/AKv24MfKyj

https://t.co/ZFk05TpfiV

https://t.co/xd9ST2WI7A

https://t.co/HjB9aavsNl

https://t.co/eKEtX6oIP6

https://t.co/hULUjqUyOO

https://t.co/iPe6VcNhfW

https://t.co/NLLTv9uDQs

https://t.co/Lg8rR9bOrB

https://t.co/q34kf3GX74

https://t.co/Uj9ZYeOr1P

https://t.co/JbVZ2shOF1

https://t.co/hlzpwbPUfD

 

 

qiita.com

情報処理安全確保支援士(SC)令和元年度 秋期 午後Ⅰ 問3 解答例(2019年10月20日実施)

昨日 2019年10月20日(日) 実施の情報処理安全確保支援士試験(SC)。

 

。記述式。問1、問2、問3の3つのうちから2つを選んで回答する。

問2と問3を選択した。

f:id:min117:20191021073424j:plain


問2に続き問3の解答速報を書く(あくまで個人の回答。正解かは分からない)。

f:id:min117:20191021213102p:plain

 

令和元年度 期 午後Ⅰ 問3 解答例

設問1

(1)電源を切ることで証跡が消えてしまう場合があるため(25字以内)

(2)

 他のサーバやPCと通信し感染を拡大させる(という活動)(20字以内)

 外部と通信して情報を漏えいさせる(という活動)(20字以内)

設問2

 a  ipconfig /all ネットワークアダプタ詳細情報の取得

 b  systeminfo OSのバージョンや修正プログラムの適用状況

 c  tasklist 実行中のプロセス一覧の取得

 d  net view その時点で接続可能な端末の一覧

設問3

(1)他のPCからC&Cサーバへの通信ログ(25字以内)

(2)電源が落ちている等でマルウェアが活動せず通信が発生していない状態(40字以内)

(3)管理サーバにあるマルウェアMのハッシュ値とRログを比較する(30字以内)

 

 

<思考のメモ>

電源を抜かない理由

・例えば2017年に流行したウイルスWannaCryでは「感染したWindowsXPパソコンの電源を抜いたことでウイルスの証跡(痕跡)が消えてしまった」と報じていた気がする。

・電源断によって毎回必ず消えるわけではないので、消える場合があるからで解答してみた。

・問題文が「目的を…述べよ」なので「…のため」で答えている。

 

不審PCを利用者LANから切り離さない場合の影響

・問題文では「どのような活動をすると想定されるか?」と聞かれているだけでなく、さらに「J社にとって望ましくないものを2つ挙げよ」と畳み掛けている。

・ということは、J社が何に困っているかが問題文のどこかに2つあると言っているのだろう。

・そこでそもそもJ社がなぜコンサルまで入れて対策したかを、問題文の14ページから読み解いてみると

 f:id:min117:20191022102556p:plain

 感染拡大防止と情報漏洩防止のためだと分かる。

・これがJ社にとって望ましくない2つだろうから、解答にそのまま入れた。

 他のサーバやPCと通信し感染を拡大させる(という活動)(20字以内)

 外部と通信して情報を漏えいさせる(という活動)(20字以内)

 

L-PC上で実行されていたコマンド

・これは簡単すぎる問題だった。正答率は相当上がるのではないかと思う。

・コマンドからしてL-PCはWindowsだと分かる。

・dirするならオプションは(/aより)/s /bのほうが便利だろうという気もする。

 

13:17:15より前のログ蓄積サーバの中のFWログ

・18ページのでE部長が「ほかにもマルウェアMに感染したPCまたはサーバがある場合を想定する必要があるのではないか」と言っている。

・担当レベルでは「今回の件はこれ(このPCのみ)で終わり」となりがち。

管理者は常に全体を見ているので他に影響がないかを気にするのは当然だろう。

 …だって他の部署に感染拡大したり迷惑かけたら昇進にも影響するし。

 …そんな打算なく仕事に真摯(だから気にする)上司もいるだろうけど。

・そうすると、他のPCが感染していたものと仮定して、ログ蓄積サーバの中のFWログに、他のPCが感染してC&Cサーバに通信したログ(=他のPCからC&Cサーバへの通信ログ)がないか調べる指示を出すくらいはやるはず。

 

マルウェアを検知できない(PC又はサーバの)状態」について

・これは出題者が何が聞きたいか(出題意図)を想像する必要がある問題と思う。

・要はJ社のセキュリティ対策であってもどういうPCやサーバの状態なら見逃してしまいうるか?を聞きたいのだろう。

 

J社の構成を振り返ってみる

・そこで、J社が気にしている(対策している)のは何かというと

・2つある。感染拡大防止と情報漏洩防止(14ページ)

  感染拡大防止としては、Rシステム(例えばウイルスバスター)で対策し

  情報漏洩対策としては、Pサービス(通信モニタリング)で対策する

 という構成をとっている

 

L-PC感染後の動きを追う

・その構成の状態で、今回の感染が発生した。

・13:27にL-PCが通信を開始し、それをPサービスが検知したわけだが

PサービスではFWのログは蓄積せず、過去に遡っての分析は行わないと問題文にある(16ページの表1)

・だから、仮にL-PCから他のPCやサーバに感染していたとしても、それらが電源が入っていない等の理由で通信を開始していない限りはPサービスには引っかからない

・しかし、仮にL-PCから他のPCやサーバに感染していたとすれば、Rシステムのログには残る

 

Rシステムでマルウェアを検知するには

・16ページ(7)にあるとおり、Rシステムではマルウェアハッシュ値を管理する

・だから、他のPCまたはサーバのRログをマルウェアMのハッシュ値と比較れば感染しているかどうかを判断できる。

 

以下問題文。

f:id:min117:20191021073457j:plain

f:id:min117:20191021073501j:plain

f:id:min117:20191021073505j:plain

f:id:min117:20191021073511j:plain

f:id:min117:20191021073515j:plain

f:id:min117:20191021073519j:plain

他の人の回答例

yuu11blog.hatenablog.com

iromame-beans.jp

 

Ⅱ はこちら

min117.hatenablog.com

 

 

 

 

情報処理安全確保支援士(SC)令和元年度 秋期 午後Ⅰ 問2 解答例(2019年10月20日実施)

昨日 2019年10月20日(日) 実施の情報処理安全確保支援士試験(SC)。

 

。記述式。問1、問2、問3の3つのうちから2つを選んで回答する。

問2と問3を選択した。

 

ちなみに前回平成31年4月)は午後2で落ちた

f:id:min117:20191021074143p:plain

 

※ TACの解答

https://www.tac-school.co.jp/kaitousokuhou/downloads/16_R1F_SC解答例.pdf

 

※ ITECの解答

https://www.itec.co.jp/wp-content/uploads/shiken/2019a/2019a_sc_pm1_kaito_n.pdf

https://www.itec.co.jp/wp-content/uploads/shiken/2019a/2019a_sc_pm2_kaito_n.pdf


自信は前回よりはある。まずは問2から。

 

令和元年度 期 午後Ⅰ 問2 解答例

設問1

(1)プロキシ認証を通過できなかったから(20字以内)

(2)b(FW)※1つだけ選ぶ

(3)

 プロキシサーバにアクセスログがあり認証成功したログがあること(30字以内)

 FWにC&Cサーバとの通信ログがあること(30字以内)

(4)ア 

 

設問2

(1)TLSクライアント証明書)

  → (コードサイニング証明書)が正解。たぶん。

(2)ゴールデンチケットの窃取)

(3)

 変更すべきルール:3

  送信元:全て

  宛先:外部DNS

  サービス:DNS

  動作:許可

(4)

 b HTTPサーバ

 c パブリックDNSサーバ

 d 名前解決のための情報 再帰問い合わせがたぶん正解

(5)

 レジュームのため同一内容のDNSレコードが多数発生する(30字以内)

 

<思考のメモ>

通信

プロキシサーバにはBASIC認証があるので(9ページの(c))、PC利用者がIDパスワードを入力しないとWebには接続できないはず。

マルウェアはC&Cサーバに向けて(おそらくcurlで)HTTP通信しているから、接続成功するためには、curlのオプションにIDとパスワードを指定しないといけない。

・なのでマルウェアがC&Cサーバに繋がるためには、IDとパスワードを入手している必要があるがそれができなかったのでプロキシサーバを通過できず遮断された(11ページ図3の下線①)と思われる。

 

ログ

・このシステム構成でログが残るのはFWとプロキシサーバ(9ページのbとc)

情報持ち出しが成功したとすればFWにcurlによるHTTP通信ログが残るはずだし、プロキシサーバにアクセスした旨のログが残るはず。

 

ファイル名とフォルダ名

・ISACからの情報提供(10ページ)によれば、マルウェアはファイル名を都度変更するタイプだから、今回の感染情報のうちファイル名を(他社に向けて)情報提供しても何の参考にもならない(ので13ページのオとキは選択肢から消える)。

・ところが11ページの図3においては、感染した2台のPCのフォルダ名はどちらも同じ(フォルダN)であることから、このマルウェアでは感染する先のフォルダNのPATHは(どのPCに感染しても)変わらないと考えられ、他社に共有するにあたっては有効な情報と思われる(13ページのウ)。

 

他社に共有すべき情報

マルウェアPやマルウェアRがHTTP通信を試みたグローバルIPアドレスMは、10ページの情報提供時点で既に既知なわけだから、改めて情報提供しても意味がない(13ページのイは選択肢から消える)。

マルウェアに感染したPCのプライベートIPアドレスなんか他社に伝えても何の参考にもならないのは当然(他社では違うIPアドレスだろうから。なので13ページのエとカも選択肢から消える)。

 

ディジタル署名の検証に利用する証明書

・正規実行ファイルかどうかを判定するためのデジタル署名なんだから、ソースコード(と実行ファイル)に対する署名=サイン=signingなので「コードサイニング証明書」がたぶん正解

rms.ne.jp

 

プロキシ情報の窃取に使用できない攻撃手法

・プロキシサーバはBASIC認証なので(9ページの(c))一切暗号化されていない

・社内ではネットワーク上を平文でIDとパスワードが流れるので、マルウェアからすれば、社内に侵入できさえすればいろいろな方法でプロキシ認証情報を盗むことができる。

 ア 社内PCに侵入してブラウザのオートコンプリート情報を盗むとか

 イ 社内PCにキーロガーを仕込んで、利用者が打つIDとパスを盗むとか

 エ プロキシサーバに総当たり辞書攻撃をしてIDとパスを見つけるとか

 オ プロキシ認証にそっくりの認証画面をマルウェア上に作って誘導するとか

 カ ネットワークのスニファを置いて通信をキャプチャするとか。

・↑ に無いゴールデンチケット」方式では盗めない

・「ゴールデンチケット(Golden Ticket)」はAD認証においてメモリからNTLM認証情報を盗み出すことらしい。

・今回の問題文にはADは一切出てきていないし

・NTLM認証情報を盗んだところでプロキシ認証を通るわけでもない(ので13ページの(2)はウが正解と思われる)

cloud.watch.impress.co.jp

f:id:min117:20191021185536p:plain

 

FWのフィルタリングルールの変更

マルウェアパブリックDNSサービスを利用してC&C通信を行うのを防ぐための変更を問われているのだから、パブリックでないほうのDNSを使えばいいのだろうと思う。

Z社のネットワーク(8ページの図1)をもう一度見てみる

f:id:min117:20191021190537p:plain

マルウェアはオフィスセグメント(のPC)にいる

オフィスセグメントのPC(例えばPC-V)がインターネットに行くときの名前解決をどこでやっているかというと、本文には明確に書いていない

・フルサービスリゾルバとして機能するDNSが2つあることが本文中から分かる

  外部DNSサーバ(8ページの注1)

  パブリックDNSサーバ(10ページの注記)

 から、このどちらに問合せしても名前解決はできる。

マルウェアはこのうちパブリックDNSサーバのほうを悪用したわけだから、それを許可せず、必ず外部DNSサーバに聞きに行くようにすればいいと思う。

・なので、8ページ下のルールを書き直すとすれば

 送信元/宛先/サービス/動作

 全て/外部DNSサーバDNS/許可

・ちなみに、DNS自体を禁止しちゃうと名前解決できなくなってしまう(オフィスセグメントのPCがインターネットに行けなくなってしまう)から、8ページ下のルールで、例えば項番3で 全て/DNS/拒否 とかしたりしてはダメだろうと思う。

・なお「パブリックDNS」と言っているのは、例えばGoogle提供の8.8.8.8とか8.8.4.4とかだろうと思う。

 

C&C通信の各手法への対策案3

・これは難しかった。問題文を書き出してみる。

 攻撃者は、あらかじめ攻撃用ドメインを取得し、bをC&Cサーバとして、インターネット上に用意しておく。マルウェアが、cに攻撃用ドメインについてのdを送信すると、cがC&Cサーバに非dを送信する。こうして、マルウェアはC&C通信を行う。大量の情報を持ち出す場合、次の特徴が現れる。

 ・長いホスト名を持つDNSクエリの発生

 ・e 

f:id:min117:20191021204224p:plain

bとc

・まず10ページの(う)によれば「C&C通信にはHTTP又はDNSプロトコルを使用する」とある。

・つまり、マルウェア(攻撃者がインターネットのどこかに建てた)HTTPサーバに対して窃取データを送信(アップロード)する

・攻撃者もバカじゃない(追跡を逃れるズル賢さが当然ある)だろうから、HTTPサーバのグローバルIPアドレス不定期に変えているだろう(DDNS使うとか、Tor通すとか、ダークネットに逃げるとか)

・そうすると、マルウェア窃取データを送信するためには、送信する時点のHTTPサーバのIPアドレスFQDNから引かなきゃいけない

・それをパブリックDNSやっている。

・だからマルウェア通信はHTTPとDNSなわけで。

・ここまでで「b=HTTPサーバ、c=パブリックDNS」が解答だろうと分かる。

 

d

・難しいのはdに何が入るか。

マルウェアパブリックDNS送るのは、攻撃用ドメインの情報(インターネットにあるHTTPサーバのFQDNだから、dには「名前解決情報」が入りそうに思うが、そうすると「非d」が「非名前解決情報」となり、おかしな文になってしまう。

・「非」が「被」ならまだ日本語として通じる(問題文間違い?)

・無理やりそれっぽいのを入れるなら「非同期通信」とか?かもしれない。

追記)

正解は「再帰問い合わせ」では?という情報。これ正解な気がする。

f:id:min117:20191021221340p:plain  f:id:min117:20191021221357p:plain

 

e

・これも難しい。大量のデータを持ち出すときに「長いホスト名を持つDNSクエリが発生している」ことからして、たぶんHTTPのGETメソッドだろうと当たりは付く。

・POSTメソッドなら引数は見えないから。

・想像だが、攻撃用ドメインが仮に hacker.co.jp だとすると

  http://hacker.co.jp/upload.php?file1=secret1.txt&file2=secret2.txt...

 みたいな長い引数のついた文字列が送られたんじゃないかと思う。

・これ(長い文字列)以外にもう一つ特徴があると(問題文は)言っているわけだが、想像もつかない。

・「大量の=大容量の」と読み替えれば(←かなり無理あるが)、サイズの大きいファイルを持ち出そうとしているとも考えられる。

・大容量ファイルはたいてい転送に失敗する。

・ネットワークが途切れても止まるし

送信先サーバのIPアドレスが変わっても失敗する。

・アップロード途中で失敗してレジューム(失敗の続きからダウンロードすること)がかかるかもしれない。そうするとまた攻撃用ドメイン(HTTPサーバ)の名前解決しなきゃいけなくなるから、その都度DNS要求が発生する。

・特徴としては「レジュームのため同一内容のDNSレコードが多数発生する(30字以内)」くらいしか思いつかない。

 

以下問題文。 

f:id:min117:20191021073424j:plain

f:id:min117:20191021073430j:plain

f:id:min117:20191021073435j:plain

f:id:min117:20191021073439j:plain

f:id:min117:20191021073444j:plain

f:id:min117:20191021073448j:plain

f:id:min117:20191021073452j:plain

問3は別記事で書く。

min117.hatenablog.com

 

なお午Ⅱ はこちら

min117.hatenablog.com

 

 

 

 

情報処理安全確保支援士(SC)令和元年度 秋期 午前Ⅱ 解答速報(2019年10月20日実施)

本日 2019年10月20日。受けてきた。

f:id:min117:20191021070313j:plain

自己採点では96点(25問中24問正解)。全問正解とならなかったのは心残りだけど、いいにする。なお、足切りは15問(60点)

 

※ 午前Ⅰ は免除なので受けてない。

※ 午前 の解答速報。

 

<令和元年度 期 午前 解答速報>

△が付いていないものはまず間違いなく正解(過去問にある or 調べた)。

△が付いているものは自信なし。正解を確認中IPAのサイトに正解が載った

f:id:min117:20191021154652p:plain

www.jitec.ipa.go.jp

 

問1:イ △ FIDOとUAF

問2:イ

問3:ウ

問4:ア

問5:ウ

 

問6:エ

問7:ウ △正解はイ

問8:ウ

問9:ア

問10:ア △ BlueBorne は Bluetooth脆弱性

 

問11:ウ 

問12:ア

問13:イ

問14:エ △ TLS保護

問15:ア △ Exploit Kit

 

問16:ウ

問17:エ

問18:エ

問19:ア △ IPパケットの分割

問20:ウ △ TCPOSIの何層か

 

問21:ウ △ JSON

問22:エ

問23:エ

問24:ウ

問25:エ

 

f:id:min117:20191020191443p:plain

問1 イか?分からない

 過去問に無い。初見の問題。受験者をつまづかせるための難しめ問題。スルーして次へ。

 

f:id:min117:20191020191507p:plain

問2 正解はイ

 過去問にそのままある。サイドチャネル=テンペスト=耐タンパ性で暗記。

 

f:id:min117:20191020191219j:plain

問3 正解はウ

 過去問にそのままある。VAとくれば失効状態で暗記。

 

f:id:min117:20191020191226j:plain

問4 正解はア

 過去問にそのままある。XMLとくれば「任意のエレメントに署名」で暗記。

 

f:id:min117:20191020191756p:plain

問5 正解はウ

 過去問にそのままある。ダイナミックパケット…ときたら「戻り」で暗記。ステートフルインスペクション型と合わせて記憶する

 ちなみに、パケットが(正規に行ったのの)戻りだと判定して通過させてやるのがダイナミックパケットフィルタリングで、セッション(通信)の戻りを判定するのがステートフルンスペクション と覚えた。

 

f:id:min117:20191020191235j:plain

問6 正解はエ

 過去問にそのままある。X.509と来れば「することがある」で語尾暗記。ただし、デジタル認証まわりはよく出る(今回の午後Ⅰの問2でも出たのでちゃんと調べておくと点とれそうに思う。あとでしっかりやる。

 

f:id:min117:20191020191240j:plain

問7 ウか?分からない

 しかし、ガバナンスを「モニタ」するんだから、常識的に考えたら監査の外部委託だろうと思う。→ 違った。正解はイ。第三者じゃなくて経営者自身が達成を評価してよいことになっているのか。ふーん(それ公平に評価できるの…?)。あと「戦略的目的の達成を評価」とあるから、戦略=strategy=ストラテジ だし、たぶんITストラテジ試験の問題なんだろうと思う。

 

f:id:min117:20191020192024p:plain

問8 正解はウ

 過去問にそのままある。CRYPTREC と来れば「今後の普及」で暗記。



f:id:min117:20191020191250j:plain

問9 正解はウ

 過去問にそのままある。

 

f:id:min117:20191020191254j:plain

問10 正解はア

 初見の問題。

www.shadan-kun.com

 

f:id:min117:20191020191300j:plain

問11 正解はウ

 過去問にそのままある。Cookieとくれば「HTTPヘッダ部で指定」と合わせて暗記。暗記というより知識として(自分の開発のために、とくにPHPのセッション維持まわり作る上でCookie使うから)知っておけてよかった問題。

 

f:id:min117:20191020191304j:plain

問12 正解はア

 過去問にそのままある。DKIMIIJが強く勧めている印象を(仕事で研修にいったときに)持った。メールサーバ運用する身としてはDKIMどころかSMTP-AUTHすら重い(現場負担大きい)と思っていて、「SMTP通ればいいじゃん、メールの機器は別のアプライアンスでフィルタすれば充分」という気もしている。

 

f:id:min117:20191020191309j:plain

問13 正解はイ

 過去問にある。

https://www.sc-siken.com/kakomon/30_aki/am2_4.html

f:id:min117:20191020192405p:plain

 

f:id:min117:20191020191313j:plain

問14 エか?分からない

 

f:id:min117:20191020191317j:plain

問15 アか?分からない

 

f:id:min117:20191020191322j:plain

問16 正解はウ

 過去問にそのままある。802.1Xと来れば「相互認証」で暗記。

 

f:id:min117:20191020192603p:plain

問17 正解はエ

 過去問にそのままある。かなりよく出る。

 

f:id:min117:20191020191332j:plain

問18 正解はエ

 過去問にそのままある。わざわざDNSサーバが応答レコード(AレコードもPRTレコードも全部か分からないけど)に秘密鍵使って署名して、DNSクライアントがそれぞれ(公開鍵で)検証するっていうんだから、名前解決がかなり遅くなりそうな印象。

というか、ただでさえ日々の運用で(通信障害の)原因調査が複雑なDNS周りをさらにセキュリティで複雑にするのとか個人的にはやめてほしい。

 

f:id:min117:20191020191337j:plain

問19 アか?分からない

 

f:id:min117:20191020191341j:plain

問20 ウか?分からない

 

f:id:min117:20191020192716p:plain
問21 ウか?分からない

 しかし、id以外のフィールドはバラバラに入ってくるんだから、アやイの設計じゃコーディング煩雑だし、エみたいにRDBのキーには使えないんじゃないの>?と思ってウにした。

 

f:id:min117:20191020191350j:plain

問22 エか?分からない

 常識的に考えてエしかないと思うけど。これ無かったら高速運転とめられないじゃん。

 

f:id:min117:20191020191356j:plain

問23 正解はエ

 過去問にそのままある。

 

f:id:min117:20191020191404j:plain

問17 正解はウ

 過去問にそのままある。

 

f:id:min117:20191020191409j:plain

問25 正解はエ

 どう考えてもこれ。

 

 

 

 

「NECの謎技術」ルータ Aterm WG2600HP3 をプロバイダGMOのIPv6 に繋ぐ → IDパス一切いれずに繋がってビックリ

2020/6/7(日)追記

この記事(2019年10月)から半年を経過したので、久々に速度テストしてみた。

f:id:min117:20200607075010p:plain

GoogleスピードテストでDownloadが289.9Mbps。爆速満足。

 

 

NECの謎技術」ルータ Aterm WG2600HP3を購入しIPv6でネットに繋いだので、手順をメモしておく。

f:id:min117:20191019110752j:plain

min117.hatenablog.com

 

開封

f:id:min117:20191019110514j:plain

 

本体裏管理画面のログインパスワード(Web PW)と、WiFi接続のためのパスワード(暗号化キー)が記載されている。

f:id:min117:20191019110640p:plain

両方とも、あとから設定で変える。

 

既存のBUFFALOルータに別れを告げる。電源プチっ。

f:id:min117:20191019111000j:plain

2014年1月に購入してから2019年10月まで約5年間運用のお役御免。まあ(別の人にあげるから)まだまだ現役なんだけど。

 

そしていよいよ新しいルータの電源を…

f:id:min117:20191019110752j:plain

投入しない

 

注意書きがあるから。

f:id:min117:20191019111525j:plain

IPv6関連サービスをご契約のお客様へ」とある。

 

これはつまり「v6プラスやtransixをプロバイダに申し込んで使っているお客様へ」の注意文だ。今回はGMOにv6プラスを申し込んで使っている環境なので、モロこの文章に該当する。

 

で、どう読み替えるかというと

f:id:min117:20191019112053j:plain

要はルータ本体の電源コードを繋ぐ前にボタンを押せ、押しながらやれということらしい。

 

やってみよう。

 

まずはルータ本体にLANケーブルを挿して反対側をONUに繋げる

f:id:min117:20191019115717p:plain f:id:min117:20191019120802p:plain

このときまだルータの電源コードは繋がない


ルータ本体下の「らくらくスタートボタン」を押しながら

f:id:min117:20191019112710p:plain

電源コードを繋ぐと

 

ランプが光り出す。

f:id:min117:20191019112754j:plain

 

本体裏に記載されたSSIDaterm-c875e4-g」にMacから繋ぐと

f:id:min117:20191019110640p:plain f:id:min117:20191019113925p:plain

なんとこれだけでネットに繋がってしまった

 

ルータにはプロバイダから提供されたIDやパスワードはまだ一切設定していないのにネットに繋がったことになる。

 

速度もチョっ速い。

f:id:min117:20191019120936p:plain 

 

ちょっとカンタンすぎた。もう一度やったことを振り返ってみる。

開封してらくらくボタン押しながら→LANと電源コードつないだだけ

f:id:min117:20191019110752j:plain f:id:min117:20191019112710p:plain f:id:min117:20191019112754j:plain

これだけでネットに繋がった。

 

そうか。考えてみればPPPoEじゃなくIPoE(v6プラス)なんだから、プロバイダに繋ぐためのPPPoE設定なんて一切いれなくていいんだ。IPv6めっちゃ便利だな。

 

ルータ内部ではどうやってIPv6に繋がったのか。中でどんな設定がされたのか。ルータの管理画面で確認してみる。

 

管理画面のIPアドレスを知るには、クライアントPC=いま自分が操作しているパソコン=今回はMacDHCPで振られたアドレスから推測してみればいい。

 

ルータがDHCPするアドレスなんて、おそらくはクラスCの192はじまりだろうから、それでgrepする。

$ ifconfig | grep 192

f:id:min117:20191019132858p:plain

DHCPセグメントは192.168.10.xxxのようだと分かった。

 

てことはルータの管理画面はおそらく 192.168.10.1 だろうと推測できる。Safariから接続してみると

f:id:min117:20191019104232p:plain

ビンゴ。パスワードは、ルータ本体ウラに記載された「WebPW」を入力する。

f:id:min117:20191019122242p:plain

f:id:min117:20191019110640p:plain

 

 管理画面にログインできた。動作モード「v6プラス」で認識している。やるなNEC

f:id:min117:20191019122726p:plain

 

現在の状態を確認するとなんとIPv6で解放可能なポートが列挙されている。

f:id:min117:20191019123118p:plain

 

素晴らしい。v6プラスで外部にサーバを公開することを前提としているかのようだ。このルータが発売された2018年時点でNECにはポート表示機能が実装されていたことになる。

 

BUFFALOがこの(ポート表示)機能を実装したのは2019年8月ファームウェアアップデートでだったから、NECは1年先を行っていることになる。

min117.hatenablog.com

進化の早いネットワーク技術で1年分も差があるということはかなり大きい。今後はNEC機器に統一しようかな。

 

 

 

さらには「NGNの状態」なんて項目まである。

f:id:min117:20191019123650p:plain

総じて画面が見やすい。

 

ちなみにBUFFALOだとIPv6はこんな画面。

f:id:min117:20191019124045p:plain

悪くはないけど、ファームウェアアップデートするまでは「利用可能ポート番号」なんて表示は無かったから、NECに触発されて?IPv6関連の機能を充実させたのだろうと感じる。

 

次はDHCPの配布アドレスを変更してこれまでのものに合わせる。

 

詳細設定画面から「IPv4LAN側設定」に入り

f:id:min117:20191019124348p:plain

 

DHCP配布するアドレスを変更する。配布数も、デフォルトの32個からMAX(100個)にする。

f:id:min117:20191019124556p:plain

 

SSIDもこれまでと同じものに変更する。

f:id:min117:20191019124746p:plain

 

WiFiのパスワード(暗号化キー)も、いつものにしちゃう。

f:id:min117:20191019125012p:plain

 

マルチSSIDとかいうよく分からん機能はヘルプを見ておく。 

f:id:min117:20191019124844p:plain

 

5GHz帯も同じように変更する。宅内はエリアより速度重視。

f:id:min117:20191019125146p:plain

 

ポート解放もちろんできる

f:id:min117:20191019130704p:plain

BUFFALOルータでもやっていた。

min117.hatenablog.com

これやらないと外(職場や出張先)からVNCSSHができない

f:id:min117:20191019131133j:plain

min117.hatenablog.com

min117.hatenablog.com

 

ファームウェアも忘れずバージョンアップしておく。

f:id:min117:20191019130545p:plain

 

f:id:min117:20191019125320p:plain

出荷時(2018年07月):バージョン2.0.0

更新時(2019年10月):バージョン2.2.0

 

これでいろいろまた改善されるだろう。

www.aterm.jp

min117.hatenablog.com

 

バージョンアップ履歴を見る。気になるのはVer2.1.0で追加された「IPv4 over IPv6通信サービスを検出」というところ。

f:id:min117:20191019125624p:plain

回線の自動判別機能が付加されたようだ。

 

BUFFALOルータのときに散々苦労したNDプロキシ関連の設定を自動でやってくれるということだろう。

min117.hatenablog.com

min117.hatenablog.com

f:id:min117:20191019130056p:plain

f:id:min117:20191019130149p:plain

www.aterm.jp

 

速度もかなり速いし、なかなか良い買い物だった。

min117.hatenablog.com

 

あとの細かいことは後日試す

・ルータのログをsyslogサーバに逃す

・ルータをコマンドで再起動する

 

min117.hatenablog.com

min117.hatenablog.com

「NECの謎技術」ルータ Aterm WG2600HP3 を設置完了 → 爆速

NECの謎技術によってIPv6が爆速になるというルータAterm WG2600HP3 を半年前の2019年2月に買った。

f:id:min117:20191019085156p:plain

min117.hatenablog.com

しばらく忙しくて取り付けられなかったけど3連休を利用して設置

 変更BUFFALO WXR-1750DHP

 変更NEC Aterm WG2600HP3

 

<結論>

 速くなった

 

変更前のBUFFALO 56.29Mbps

f:id:min117:20191019091912p:plain

変更後のNEC 172.59Mbps

f:id:min117:20191019092035p:plain

アップロード速度も爆速424.56Mbpsを叩き出している。

 

念のためGoogleスピードテストも試してみる。

 

変更後のNEC 365.2Mbps

f:id:min117:20191019092507p:plain

マジか。めっちゃ速い。

 

一時的なものかもしれない。もう一度測ってみよう。

 

変更後のNEC 318.9Mbps

f:id:min117:20191019092631p:plain

ほんとに速い。

 

しばらく時間をおいてもう一度。

 

変更後のNEC 134.9Mbps

f:id:min117:20191019092841p:plain

あれ?だいぶ速度が落ちた。それでも100Mbpsオーバー。

 

こんどはタイムスタンプつけてみる。

 

変更後のNEC 39.2Mbps

f:id:min117:20191019093034p:plain

だいぶ遅くなった。時間帯によるのか?

 

もう一度。

 

変更後のNEC 68.0Mbps

f:id:min117:20191019093210p:plain

変更前のBUFFALO(56.29Mbps)とあまり変わらない速度68.0Mbpsになった。しかし、アップロード速度は安定して速い。241.6Mbpsを叩き出している。

 

 

違う計測サイトでも測ってみる。BNRスピードテスト(画像読み込み版)を使う。

 

変更後のNEC 94.5Mbps

f:id:min117:20191019093644p:plain

90Mbpsオーバーになった。変更前のBUFFALO(56.29Mpbs)よりは速い。

 

もう一度。

 

変更後のNEC 97.55Mbps

f:id:min117:20191019093747p:plain

安定して100Mbps近く出ている。

 

次は Fast.com を使って計測してみる。

 

変更後のNEC 150Mbps

f:id:min117:20191019094333p:plain

アップロードはやはり速い。250Mbpsを計測している。

 

5分後にもう一度。

 

変更後のNEC 150Mbps

f:id:min117:20191019094602p:plain

安定している。何よりこのアップロード速度。330Mbpsとは。サーバ公開しているのでアップロードが速いのはホント嬉しい

 

最後にもう一度、speedtest.net で計測。右上タイプスタンプありで。

 

変更後のNEC 156Mbps

f:id:min117:20191019094908p:plain

アップロードも345.69Mbps。田舎にしては充分すぎる速さだ。

 

謎技術についてはこのへん。

internet.watch.impress.co.jp

 

都心だと807.50Mbpsなんて速度が出るようだ。

f:id:min117:20191019085456p:plain

少し古い記事(2018年10月)なので、今でもそうなのかは分からないけど。。

 

このNECルータの発売は、今から1年3ヶ月ほど前の2018年7月5日

internet.watch.impress.co.jp

発売からの1年間でIPv6の環境も普及こなれてきたように思う。

 

他にも取り付けた人の感想。

rpgnahibi.jp

速さを体感しているようだ。

 

ちなみに、設置前まで使っていたのはBUFFALOのWXR-1750DHP。

f:id:min117:20191019090256p:plain

これにはだいぶ悩まされた。

 2018年6月 IPv6化(GMOに連絡してIPv6解放)

 2018年7月 フリーズ頻発、syslogサーバを立ててログ分析

min117.hatenablog.com

min117.hatenablog.com

 

しかし、だんだんと世の中にIPv6普及していくにつれて、例えばルータのファームアップデートでIPv6ポートを表示する改善がされるとか

min117.hatenablog.com

BUFFALOもIPv6改善を進めてるみたいだから、NECとの機能差はもうあまりないのかもしれない。

 

参考)

IPv6化するにはプロバイダに申し込み必要(我が家はGMO)。

min117.hatenablog.com

 

IPv6でもポート解放できる。

min117.hatenablog.com

 

min117.hatenablog.com

 

 

 

インターネットに接続できないWindows10環境に Windows Sybsystem for Linux(WSL)をインストールする

WSL。Windows Sybsystem for Linux

f:id:min117:20191017153549p:plain

Windows10から搭載されたLinux実行環境。

www.pc-koubou.jp

 

これをインターネットに接続されていない Windows10環境で使いたい。

「そんな環境ありえるのか?」と思う人もいるかもしれないが、ある。大量にある総務省のせい。知っている人は知っている。

 

そんな、インターネットから分離・隔離されたWindows10で、つまり完全にローカルな環境でWSLを実行できるのか?と思って調べたら、情報あった。できる

qiita.com

 

ネットに繋がったPCからダウンロードしたインストールファイル(ubuntu.appx)を持ってくれば、ネット切断されたPCでもWSLをインストールできるらしい。

qiita.com

 

さっそくやってみる。まずはubuntuのAppxをダウンロードする。 

https://aka.ms/wsl-ubuntu-1804

f:id:min117:20191017150823p:plain

ダウンロード完了。

 

 

 

これを(USBメモリ等を使って)ネット切断されたPCに移動し、PowerShellを使ってWSL環境をインストールしていく。

 

PS> Rename .¥ダウンロードしたファイル.Appx Ubuntu-1804.zip 

PS> dir | where { $_.name -match "Ubuntu" }

f:id:min117:20191017131836p:plain

 

PS> Expand-Archive Ubuntu-1804.zip Ubuntu-1804

PS> dir | where { $_.name -match "Ubuntu" }

f:id:min117:20191017145947p:plain

 

PS> cdUbuntu-1804¥

PS> .¥ubuntu1804.exe

f:id:min117:20191017145950p:plain

 

インストールが進む。かなり時間がかかる。画面が進まない場合はEnterキーを叩くとプロンプトが返ってくることがある。

f:id:min117:20191017145559p:plain

Unixパスワードを求められるので入力すればインストール完了。Ubuntubash画面になる

 

Linuxコマンドを叩いてみる。

bash$ ls

bash$ df

bash$ pwd

bash$ ls /mnt/c/ | grep Program

bashls /mnt/c/ | grep Program | sed -e s/P/PPP/g

f:id:min117:20191017145619p:plain

すごい。思いのほか完成度が高い。sedも普通に(Linuxと同じ感覚で)使えた

 

PowerShellじゃなくて、コマンドプロンプトからも起動できる。wsl と入力するとubuntuの画面に行ける。

cmd> wsl

bash> cd /mnt/c/

bash> ls | grep Program

f:id:min117:20191017150457p:plain

 

vimがインストールなしで使える。

f:id:min117:20191017153655p:plain

 

~/.bashrc を編集することもできる。

f:id:min117:20191017153636p:plain

 

aliasを切ってみる。

alias cdc='cd /mnt/c/'

alias cdd='cd /mnt/d/'

f:id:min117:20191017153645p:plain

 

Shift-JISなtxtはcatすると文字化けするので、nkfをtarでダウンロードしてmakeしてインストールしてみる。

bash> ls | grep tar

bash> tar zxvf nkf-2.1.5.tar.gz

f:id:min117:20191017192548p:plain

 

bash> cd nkf-2.1.5/

bash> make

f:id:min117:20191017192559p:plain

makeは入ってないのね。残念。後日でインストールを試す。