2022年6月20日月曜日

肺静脈の狭窄が止まらないのでステントを取り出してみることに

 次男の 総肺静脈還流異常症の記録 

2022年の4月ごろにちょっと吐くことも多いなと、という感じで定期健診に行ったところ、心エコーでは分よくからないけど、カテーテルをして確認するかとなる。

5月にカテーテルを実施し、やっぱり狭窄していると。残る肺静脈3本のうち、1本は全然狭窄していない、1本は少し狭窄かも、1本が狭窄している。昭和大学病院では一度ステントを取り出して再設置で止まったのが2件あるという事で、次男にもやってみようという事に。

無事に6月6日の誕生日は迎え、今日(6/20)に入院前のPCR検査を実施。明日(6/21)が入院予定、6/23(木)に手術。開胸手術になるので1か月ぐらいは入院する予定。小児科だけは面会できるが入院中、特定の家族1名1時間のみ許可という制限。ちょっと発達面への影響が心配。

来年度から小学1年生なので特別支援学級の相談をしている。親は発達の方が心配なんだが学校側は在宅酸素の取り扱いの方が心配のようで。実態としてはお風呂に入れるときは外して入れているし、たまに勝手に酸素を外して2階へ遊びに行くし、主治医も数時間は外しても大丈夫だろうと言ってくれているけど、行政側も元気に動き回る在宅酸素の子供を扱ったことが無いと心配だろうなとは思う。

〇過去分

子供が生後16日目で心臓手術した。
    (2016年6月10日ごろから6月28日ごろまで)

3度目の心臓手術を行うことに
     (2016年7月8日ごろから9月17日ごろまで)
5か月目にステント留置術を行った。
     (2016年9月15日ごろか11月24日ごろまで)
4度目の心臓手術(開心術)を行った。
      (2016年11月29日から12月30日ごろまで)
カテーテル手術3回目で肺静脈の根元、全てにステントを置けた。
      (2016年12月30日から2017年2月5日ごろまで)
肺静脈の狭窄は落ち着いてきたが...
      (2017年2月5日から2017年5月7日ごろまで)
久しぶりに自宅に戻ってくるよ。
      (2017年5月7日から2017年8月12日ごろまで)
10月は入院なく自宅で過ごせるか 
    (2017年8月13日から2017年9月23日まで)
10月は入院することなく過ごせました
    (2017年9月24日から2017年11月4日まで)
久しぶりのカテーテル検査とか
    (2017年11月5日から2018年3月31日まで)
次男がお陰様で3歳になった
    (2019年6月6日)
次男が4歳になった
    (2020年6月6日)
酸素の量が半分になった。
    (2020年7月、8月ごろ)



2022年5月28日土曜日

子供向けのデスクトップPCを組み立ててみた。

 子供(小学生)のデスクトップPCを作りに秋葉原に行く。
コロナ禍になってから、山手線の内側に入るのは初めてではなかろうか。

何年もノートパソコンやCPUが付いている小さいベアボーンしか購入していないし、買ってもサーバ用途なのでイチから日常用途のPCを作るのは本当に久しぶり。何しろグラフィックカードはあったがGPUなんてジャンルは存在しなかったのではなかろうか。

久しぶりすぎるのでDOS/V POWER REPORTを買って予習する。Intel12世代が人気のようなのでCPUはintelにする。マザーは価格がこなれているDDR4のメモリが使えて容量だけは将来の拡張の余地を残したいので4枚刺さるものにした。あと自宅の2.5G LAN化をしたいと思っているので追加で2.5G LANカードを買うかマザーボードについているかは現地で決めることに。

GPUは高いのでほどほどにすることにした。ゲームばかりされても困るし:-)

GWには遊びたいと思ったので2022年4月16日(土)に秋葉のtsukumo exに行って店員さんに要望を伝えて必要なものを推奨してもらって選んでいく。規格の確認とか容量のバランスについても会話できるので助かる。

ディスプレイは今仕事で使っている27インチ4Kをあげて、自分はUSB-C給電できる4kに変えようかと思ったが子供の机のサイズを考えると無理だったので改めてフィリップスの21インチfullHDを買った。PH15997426(URL)でNTT-Xで配送料込みで14,980円。製品の決め手はサイズ、スピーカー内蔵、音声出力端子あり、HDMI対応あたり。

全体、もうちょっと安く仕上げたかったが、まぁいいかと。

種別型番ポイント4/16
購入価格
(税込み)
参考
5/28ツクモ
ネット価格
(税込み)
CPUCore i3-12100安さ、性能17,98117,710
MBMAG B660M
BAZOOKA DDR4
2.5GLAN,DDR4が
4枚刺さる
19,83023,280
MB延長保証  1,100 
SSDWDS500G3X0E500GB8,4658,800
GPUGV-N1656OC-4GDGTX 165028,98131,900
メモリAX4U320088G16AADATA DDR4-3200
 8GB x 2
7,2607,980
電源玄人志向 650W電源
 KRPW-BK650W/85+
 6,9817,280
ケースMACUBE 110 5,4784,908
キーボードWireless Combo MK245
 NANO MK245nWH
無線でマウス付き。
サイズが小さい
2,1802,400
OSWin11Pro 20,900 
配送料  4,400 
合計  123,554




2022年4月18日月曜日

2022年春季のシステムアーキテクト試験を受けてきた

すこし肌寒い曇りの中での情報処理試験。

今回はみなとみらい駅から徒歩2分のTKPガーデンシティPREMIUMみなとみらいでの開催。
前回同様、貸し会議室の開催なので奇麗な会場である。ビルの1Fに食べるところもあり、昼食はそこで。注文が自分のスマホで行い形式は初めてでびっくり。

今回の試験は免除が切れたので日曜日なのに朝から試験。午前Iは久しぶりに受けるので不安であったが、いざ受けると範囲が広いので何となく苦手意識が出てくる。コードを書かない人なので開発技法は良く知らないですよ。

前回、想定外の午前IIで敗退だったので、今回はどうかなと思いながら受けたが何かよく知らない分野が多く出ている気がする。

午後Iは逆にシステム改善やシステム更改の設問があり、非常に書きやすかった。

午後IIは、はやりのデジタル化、DXの文脈で書いているけど、ざっくりいうと業務改善で紙から脱却した案件をかけという事と捉えて、DXが流行る前の事をつらつらと書いてみた。どうだろうか。

帰宅して午前の答え合わせをしたら、想定以上に良かったので満足。

午前結果
2021年春 23/30 20/25  システムアーキテクト試験
2021年秋 免除 14/25 システム監査技術者試験 結果
2021年春 免除 18/25  システムアーキテクト試験   結果
2020年秋 免除 19/25 システム監査技術者試験  結果
2020年春 コロナの為、試験そのものが中止
2019年秋 免除 18/25  システムアーキテクト試験   結果
2019年春 20/30 16/25 システム監査技術者試験 結果
2018年秋 申し込み忘れ。
2018年春 26/30 17/25 システム監査技術者試験 結果
2017年秋 免除 20/25システムアーキテクト試験   結果
2017年春 免除 15/25 システム監査技術社試験 確か論文で落ちた
2016年秋 免除 17/25 システムアーキテクト試験   結果
2016年春 免除 不戦敗 システム監査技術試験   結果
2015年秋 24/30 18/25 システムアーキテクト試験  結果
2015年春 免除 不明 システム監査技術者試験、確か午前IIで落ちたorz
2014年秋 免除 不明 システムアーキテクト試験 確か論文で落ちた
2014年春 免除 不明 システム監査技術者試験 確か論文で落ちた
2013年秋 免除 21/25 システムアーキテクト 結果は×(論文がB評価)
2013年春 23/30 15/25 システム監査技術社試験 結果
2012年秋 免除 15/25 システムアーキテクト 結果
2012年春 免除 ?/25 システム監査技術者 結果
2011年秋 免除 20/25 システムアーキテクト 結果
2011年春 免除 19/25 システム監査技術者 結果
2010年秋 27/30 22/25 ITサービスマネージャ-結果
2010年春 免除 18/25 システム監査技術者-結果
2009年秋 試験受けず ITサービスマネージャ
2009年春 25/30 20/25 システム監査技術者-結果
2008年秋 43/55 上級シスアド-結果
2008年春 44/55 テクニカルエンジニア(セキュリティ)-結果
2007年秋 39/55 上級シスアド-結果
2007年春 40/55 テクニカルエンジニア(セキュリティ)-結果
2006年秋 43/55 上級シスアド-結果
2006年春 41/55 テクニカルエンジニア(セキュリティ)-結果
2005年秋 41/55 上級シスアド-結果
2005年春 40/55 システム監査-結果

2022年1月27日木曜日

2021年秋期の情報処理技術者試験の結果

 2021年10月10日にシステム監査技術者試験を受けていたが記事にするのを忘れていた。

午前IIの結果が25問中14問しか合っていなかったので痛恨の午前落ちで書き忘れていた。
会場はTKPガーデンシティPREMIUM横浜西口(URL)。
会場はなかなか奇麗だった。

2021年12月31日金曜日

NetBSDとRaspberry Pi OS でOpenVPNを使った拠点間L2VPNの構築

自宅と実家をL2VPNで結びたくなったのでOpenVPNで繋ぐことにした。
自宅には前からあるNetBSD/amd64 9.2をOpenVPNのサーバとして使い、実家側にはラズパイを買って設置することにした。値段とか気にせずクリックしたらRaspberry Pi4 ModelB 4GBに必要な機材一式のセットを選んでいた。
試行錯誤して、やっとわかってきた。

・OpenVPNの設定以外にOS側のインターフェイスの設定が必要である。
・NetBSDとRaspberry Pi OSではbridgeインターフェイスの仕様が違う(NetBSDはbridgeインターフェイスにIPアドレスが付与できず、Raspberry Pi OSでは付与できる)
・L2VPNなので同一サブネットを共有するので拠点ごとにIPアドレスがぶつからない様に設計しておく。

いったん実家にもっていく前に自宅で試験環境を作成してやってみた。
構成はこんな感じ。




〇全般の設計
・共有するサブネットは192.168.0.0/24とする。
・サーバ側拠点は192.168.0.1~99、クライアント側拠点は192.168.0.100~254を利用する。
・デフォルトゲートウェイはサーバ側拠点は192.168.0.1、クライアント側拠点は192.168.0.100とする。
・OpenVPNはUDPでVPNを構築する。ポート番号をデフォルトの1194/UDPから(このblogでは)31194/UDPに変える。
・IPv4の事しか考えない。
・サーバ側拠点のグローバルIPアドレスは常時接続の為、滅多に変わらない事から自分で保有しているドメイン空間から切り出してAレコードで登録する。登録するDNSは個人契約のO365のサービスの中にあったので登録する。このblogでは「vpn.example.com」とする。
・今のところサーバ側、クライアント側でProxyArpの設定やFirewallの設定は無くても動いている。

〇NetBSD側(サーバ側)の対応
・クライアントから接続を受けるのでブロードバンドルータの設定を変更し外から31194/UDPがNetBSD側(サーバ側)に転送されるように設定(ポートフォワーディング)する。
・pkginを使い「openvpn-2.5.3」と「easy-rsa-3.0.8」を入れる。
・(メモ)netbsdのifconfigで一時的にIPアドレスを消すのは「ifconfig wm0 inet 192.168.0.3 delete
」という文法

1. インターフェイス側の設定を行う
・物理IF名はwm0のみである。
・wm0はIPアドレスを与えないため、「/etc/ifconfig.wm0」を作成し中身は「up」のみ記載。
・tap0インターフェイスが必要で、IPアドレスも付与するので「/etc/ifconfig.tap0」に下記の内容を記述する(「The NetBSD Guide」の「24.6. Setting up a network bridge device」にあるExample 24.10にドンピシャの設定が書いてあった。このtap0の設定の中でbridgeも設定してしまえば確かにブリッジの設定前にtap-IFが出来ていない依存関係が解決されるや
)。
---
create
inet 192.168.0.3 netmask 255.255.255.0
up
!ifconfig bridge0 create
!brconfig bridge0 add $int add wm0 up
---

・bridgeインターフェイスも必要だがtapの設定中で作成しているので不要
・「/etc/rc.conf」にはインターフェイスの設定は特に記載しない。
・ここで試しに再起動してみて、外部からsshなど出来るか、ネットワークインターフェイスやブリッジインターフェイスの状態、ルーティングテーブルの状態を確認すると区切りは良いでしょう。

tcpdumpでインターフェイスを指定してキャプチャして動作をみるとかも切り分けに良いかと。

ifconfig:
・wm0,bridge0,tap0はUPになっているか
・wm0,tap0は「PROMISC」が入っているか(netbsdのNW-IFはbridge-IFに参加すると自動でプロミスキャスモードになる)
・IPv4アドレスは、wm0のみに設定されているか
netstat -rn:
・defaultを含め、出力先IFがtap0になっているか(普通は物理IF(今回だとwm0)だが、今回はVPNの関係でtap0が出力先IFになる)。
brconfig bridge0:
・Interfacesにtap0とwm0が存在するか
・Address cacheに色々なMACアドレスが乗ってきているか。


2. OpenVPNのTLSの設定
証明書のくだりは全て下記のサイトに書いている通りに実施
VPNサーバー構築(OpenVPN) - CentOSで自宅サーバー構築 (centossrv.com)

3. OpenVPNの設定ファイル
・設定ファイル「server.conf」を「/usr/pkg/etc/openvpn」に設置。
・設定ファイルの中身は下記。動作のログはもともとこのサーバがsyslog.conf側で「*.info」を特定ファイルに書き出しているので、そっちに吐かれている
---
port 31194
proto udp
dev tap0
ca pki/ca.crt
cert pki/issued/server.crt
dh pki/dh.pem
server-bridge
keepalive 10 120
cipher AES-256-CBC
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3
explicit-exit-notify 1
---

4. openvpnの起動設定
・起動ファイルのコピー「cp -p /usr/pkg/share/examples/rc.d/openvpn /etc/rc.d/」
・自動起動の設定「/etc/rc.conf」に「openvpn=YES」を追記する。
・この状態でrootにて「/etc/rc.d/openvpn start」としてログに「openvpn[2711]: Initialization Sequence Completed」が出ていれば待ち受け出来ている。
・プロセスなどをpsコマンドで見ておくと「/usr/pkg/sbin/openvpn --cd /usr/pkg/etc/openvpn --daemon --config server.conf」というプロセスが見える。
・sockstatでプロセス名でgrepをかければ「nobody   openvpn    2711   7 udp6   *.31194               *.*」が見える
・最後に再起動してみて、プロセスの状態やログが目的の通りであれば設定完了。

Raspberry Pi OS側(クライアント側)の対応
・必要なソフトのインストール
apt-get install openvpn
apt-get install tcpdump
apt-get install bridge-utils
・あると便利なツール
apt-get install locate
apt-get install emacs
・クライアントから最初のUDPを送るのでブロードバンドルータの設定は不要。
・(メモ)Raspberry Pi OSのifconfigで一時的にIPアドレスを消すのは「ifconfig eth0 0.0.0.0
」(この文法、気持ち悪い...)という文法
・なお私は
Raspberry Pi OSを含めLinux系のシステム管理は良く分からないのでググって適当にやっています。


1.
インターフェイス側の設定を行う
・eth0は、IPアドレスをつけずにUPだけさせる。
・「/etc/dhcpcd.conf」に下記を記述
---
interface eth0
static ip_address=0.0.0.0/0
---
・bridgeインターフェイスをbr0という名前で作成し、tapインターフェイスはtap0という名前で作成し、br0のブリッジにeth0とtap0を参加させる。
・「
/etc/network/interfaces」に下記を記述する。
---
auto br0
iface br0 inet static
    address 192.168.0.103
    netmask 255.255.255.0
    network 192.168.0.0
    broadcast 192.168.0.255
    gateway 192.168.0.101
    dns-nameserver 192.168.0.101
    bridge-ports eth0 tap0
    bridge_stp off
    bridge_maxwait 0
    bridge_fd      0
    pre-up ip tuntap add dev tap0 mode tap user root
    pre-up ip link set tap0 up
    post-down ip link set tap0 down
    post-down ip tuntap del dev tap0 mode tap
---
・ここで試しに再起動してみて、外部からsshなど出来るか、ネットワークインターフェイスやブリッジインターフェイスの状態、ルーティングテーブルの状態を確認すると区切りは良いでしょう。
tcpdumpでインターフェイスを指定してキャプチャして動作をみるとかも切り分けに良いかと。

ifconfig:
・eth0,br0,tap0はUPになっているか
・IPv4アドレスは、br0のみに設定されているか
netstat -rn:
・出力先IFがbr0になっているか
brctl show br0:
・Interfacesにtap0にeth0が存在するか

2. OpenVPNのTLSの設定
証明書のくだりは全て下記のサイトに書いている通りに実施
VPNサーバー構築(OpenVPN) - CentOSで自宅サーバー構築 (centossrv.com)

3. OpenVPNの設定ファイル
・設定ファイル「client.conf」を「/etc/openvpn/client」に設置。
・設定ファイルのシンボリックリンク「cd /etc/openvpn/」、「ln -s /etc/openvpn/client/client.conf ./」(自動起動時に何も考えないと/etc/openvpn/client.confを見に行くため)
・設定ファイルの中身は下記。
---
client
dev tap0
proto udp
remote vpn.example.com 31194
resolv-retry infinite
nobind
user nobody
group nogroup
ca client/ca.crt
cert client/client-A.crt
key client/client-A.key
remote-cert-tls server
tls-auth client/ta.key 1
cipher AES-256-CBC
verb 3
---

4. openvpnの起動設定
・お試しの起動を行うにはcd /etc/openvpn/」で降りて、「sudo openvpn --config client.conf」を実行。標準出力(画面)に「Initialization Sequence Completed」」が出ていれば接続できるはずなので、pingなどで疎通を確認。起動してから確立まで20秒ぐらいかかることもある。
・うまく行かない場合はtcpdumpでIFごとにパケットの状態を確認する。
・自動起動の設定「systemctl enable openvpn@client」を入力し、再起動をして動作確認
・クライアント側の再起動時、トンネル確立後、クライアント側のなんかのパケットを契機に(arp?)サーバ側からもパケットが送れるようになるので、アドホックにclontabに「@reboot sleep 10; ping -c 192.168.0.1 > /dev/null」を記述

〇状況
OpenVPNを使った拠点間L2VPNの構築が出来たが肝心のDLNAがだいたいうまく出来るがまれにできない時がある。
拠点間のRTT(作業用PCとNetBSD間のpingで計測)で50ms~70msでCATV会社提供のUSB-HDDに入れている地デジ番組やCATV番組をDLNAで視聴することや、CATV会社のDLNAをIOデータのNASにムーブしているものを視聴することができた。
オミクロン株が落ち着いたら実家にもっていって確認しよう。


〇参考サイト(感謝)
・OpenVPN本家:Ethernet Bridging
 ここにインターフェイスの設定はOpenVPNの設定の外で必要よと書いてあり気が付く。
・NetBSD本家: The NetBSD Guideの24.6. Setting up a network bridge device
   bridgeの設定方法などを確認 
・QiitaのKohei MATSUSHITA さんの記事: OpenVPNで拠点間L2接続
  構成図があったので、これをみてIFとIPアドレスの付与について気づきになった。
・CentOSで自宅サーバー構築: VPNサーバー構築(OpenVPN)
  TLSの設定は、内容を理解せずにこの記事を見よう見まねで設定。
・ある異邦人の技術メモ:自宅と実家をOpenVPNでつなぐ!

2021年11月7日日曜日

一般向けのISP契約でトラフィックを計測できる構成に変えてみた

 自宅からトラフィックがどれぐらい出ているのか、簡単にわかると良いなと常々思っており、ISPが配るホームルータには画面で分かるとかSNMPの対応をしてほしいと思っている。

そんな機能がついているのはであったことがなく、一般向けのルータにもついてない。

しょうがないので前のJCOM 320Mbps契約の際は、そもそもグローバルIPアドレスが1個だけ降ってきてホームルータも無いのでLinuxでNAT箱を作成し、そのNICのトラフィックを取り出して仕様帯域を確認していた。

普通に使う分にダウンロードとか遅いとかは無かった(*1)が、上りが10Mbpsしかない仕様なのでクラウドにデータバックアップをがっつりしていると帯域が飽和し、その状態でWeb会議を行うと仕事にならないので、JCOMのひかり1ギガに切り替えている。
(*1: Webを見ていると同軸の320Mbpsで全然速度も出ない人もいるようで運が必要なのかも)

JCOMの1ギガは約款を見ると、同軸1ギガ(1Gコース)、JCOM回線のひかりの1ギガ(ひかり1Gコース)、KDDIの1ギガの再販(光 1G コース on au ひかり)があるっぽい。契約したのはKDDIの再販のひかり1Gで契約するとONUとホームゲートウェイ(HGW)としてAterm BL1001HWが提供される。このBL1001HWが結構高性能で、自宅のWIFI6(802.11ax)はこのHGWのみが対応という状態。その為、WIFI6を使うとトラフィックが取れないという事を我慢していた。

先日、ふと気が付いて、ONUとHGW間のL2SWをかまして、そのL2SWからSNMPでデータを取り出せば良いじゃないと。

やってみたところ、うまく取り出せている模様。L2SWもポートVLAN機能が役に立ってうれしいだろう。ただISP契約を2.5Gbps以上にすると、この構成だと困るので、その際はMS510TXとか買い直さないといけないかも。




2021年11月6日土曜日

NASのHDDを交換

先日壊れたNASのHDDを交換した。
10月31日昼にノジマオンラインで注文したところ11月4日の昼に届いた。

稼働したままNASのslot1を引っこ抜いて、HDDを入れ替えたら勝手に認識してリビルドがスタート。5時間かけて再構成が完了

HDDを交換する直前の各種画面は下記の感じ。