2024年10月13日(日)に受けた試験は午後Iで落ちていた。
こう論文まで書いて途中で落ちていると悲しい。
勉強していないのが いけないのだが
庭でBBQ窯を作ってみた。
基本的な構成はyoutubeの「【この夏必見!】おうちでカンタン!耐火レンガBBQコンロのご紹介!」を参考にし、鉄筋の利用は「耐火レンガで焚き火台兼かまど製作」を参考にした。| 名称 | 単価 | 個数 | 合計(税込) | 購入日 | 購入先 | 備考 |
| 耐火レンガ | 198 | 55 | 10,890 | 1月17日 | カインズ | 50個以上10円引き。53個あれば足りる。 2個は予備 |
| 防護眼鏡 | 1,980 | 1 | 1,980 | 1月17日 | カインズ | グラインダー用に購入 |
| レンガタガネ | 1,060 | 1 | 1,060 | 1月17日 | カインズ | レンガを割ってハーフレンガを作るのに利用 |
| ブロックC種15cmコーナー | 251 | 6 | 1,506 | 1月18日 | ビバホーム | レンガの土台用 |
| 異形丸棒D13 5.5m | 702 | 1 | 702 | 1月18日 | ビバホーム | 鉄筋。55cmの棒を9本必要 |
| 鉄筋加工料 | 990 | 1 | 990 | 1月18日 | ビバホーム | 1か所切断当たり100円で |
| レンタル工具 1泊(ディスクグラインダー) | 550 | 1 | 550 | 1月18日 | ビバホーム | |
| 切断砥石タイル・レンガ用 | 350 | 1 | 350 | 1月18日 | ビバホーム | 2枚買った方が良かった |
| 合計 | 18,028 |
費用(BBQ用の器材)
| 名称 | 単価 | 個数 | 合計(税込) | 購入日 | 購入先 | 備考 |
| 火消し壺 | 2,728 | 1 | 2,728 | 1月24日 | ビバホーム | |
| 焼き場用の網(60cmx40cm) | 1,188 | 1 | 1,188 | 1月24日 | ビバホーム | |
| 炭用の網(45cmx30cm) | 878 | 1 | 878 | 1月24日 | ビバホーム | |
| 炭の受け皿(焼きそばプレート) (44.5cmx32.5cm) | 548 | 1 | 548 | 1月24日 | ビバホーム | 炭の受け取り皿 |
| 炭ばさみ | 416 | 1 | 416 | 1月24日 | ビバホーム | |
| 合計 | 5,758 |
土台にコンクリートブロック6個使うことにした。窯の高さを手に入れる為に15cmのものを採用。A種やC種など強度の規格があるようだが、求めるサイズで売っていたのがC種だけだったのでC種を購入。
8月にリコーの環境センサーD202のbluetoothプロトコルを途中まで解析したが、良くわからんなぁと困り、素直に仕様を公開してくれと問い合わせ窓口に連絡したらNDAなしで仕様書を公開してくれた。
12/1(日)にWebの問い合わせ窓口に問い合わせ、担当の方とメールのやり取りをしたら12/3(火)に資料が届いた。公開ありがとうございます。
前回の下記の数字をもとに仕様書に基づいて計算する。
| LEN | TYPE | VALUE |
| 2 | 0x01 | 0x04 |
| 5 | 0x09 | 0x(センサに貼られているシールに記載の識別名4文字がASCIIで格納) |
| 21 | 0xFF | 0x5F069122D3880100DF0D00004AB00000326B89E4 |
これが下記になる。
| 番号 | 00 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 値 | 5F | 06 | 91 | 22 | D3 | 88 | 01 | 0D | F0 | D0 | 00 | 00 | 4A | B0 | 00 | 00 | 32 | 6B | 89 | E4 |
| 意味 | ※1 | ※2 | ※3 | 気圧 | 気温 | 湿度 | 電圧 | 照度 | ||||||||||||
みんな大好きSwhitchBotの湿温度計で防水型、PRO、CO2の3種類を購入しbluetooth経由でデータを取るために構造を確認した。
| No | 分類 | 紹介サイト | 入手日 |
| 1 | 防水型 | 直販サイト | 2023/7/10 |
| 2 | PRO | 直販サイト | 2024/9/22 |
| 3 | CO2 | 直販サイト | 2024/10/30 |
| 番号 | 00 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 値 | 0x69 | 0x09 | 0xXX | 0xXX | 0xXX | 0xXX | 0xXX | 0xXX | 0x2D | 0xE4 | 0x03 | 0x96 | 0x2E | 0x00 | 0x07 | 0x09 | 0x4D | 0x40 |
エレコムの法人無線AP「WAB-I1750-PS」のファームウェアは1.5.10(2021/01/20 公開)で運用していたが、ふと確認すると2024/8/6に 2.0.4が出ていた。
何が変わったか、分からんところも多いが少なくとも管理コンソールのhttps周りの設定が現代的というか、ちょっと進化してTLS1.1,TLS1.2が使えるようになっていた。
| 1.5.10i | 2.0.4i | |
| nmap結果 | XXXX@yyyy:~ $ nmap --script ssl-enum-ciphers -p 443 192.168.0.XXX Starting Nmap 7.70 ( https://nmap.org ) at 2024-11-18 21:46 JST Nmap scan report for 192.168.0.XXX Host is up (0.12s latency). PORT STATE SERVICE 443/tcp open https | ssl-enum-ciphers: | SSLv3: | ciphers: | TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D | TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_DES_CBC_SHA (rsa 1024) - D | TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D | TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D | TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A | compressors: | NULL | cipher preference: client | warnings: | 64-bit block cipher 3DES vulnerable to SWEET32 attack | 64-bit block cipher DES vulnerable to SWEET32 attack | 64-bit block cipher IDEA vulnerable to SWEET32 attack | Broken cipher RC4 is deprecated by RFC 7465 | CBC-mode cipher in SSLv3 (CVE-2014-3566) | Ciphersuite uses MD5 for message integrity | Weak certificate signature: SHA1 | TLSv1.0: | ciphers: | TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D | TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_DES_CBC_SHA (rsa 1024) - D | TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D | TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D | TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A | compressors: | NULL | cipher preference: client | warnings: | 64-bit block cipher 3DES vulnerable to SWEET32 attack | 64-bit block cipher DES vulnerable to SWEET32 attack | 64-bit block cipher IDEA vulnerable to SWEET32 attack | Broken cipher RC4 is deprecated by RFC 7465 | Ciphersuite uses MD5 for message integrity | Weak certificate signature: SHA1 |_ least strength: D Nmap done: 1 IP address (1 host up) scanned in 2.39 seconds | XXXX@yyyy:~ $ nmap --script ssl-enum-ciphers -p 443 192.168.0.XXX Starting Nmap 7.70 ( https://nmap.org ) at 2024-11-18 21:57 JST Nmap scan report for 192.168.0.XXX Host is up (0.0093s latency). PORT STATE SERVICE 443/tcp open https | ssl-enum-ciphers: | SSLv3: | ciphers: | TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D | TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D | TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D | TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A | compressors: | NULL | cipher preference: client | warnings: | 64-bit block cipher 3DES vulnerable to SWEET32 attack | 64-bit block cipher IDEA vulnerable to SWEET32 attack | Broken cipher RC4 is deprecated by RFC 7465 | CBC-mode cipher in SSLv3 (CVE-2014-3566) | Ciphersuite uses MD5 for message integrity | Weak certificate signature: SHA1 | TLSv1.0: | ciphers: | TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D | TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D | TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D | TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A | compressors: | NULL | cipher preference: client | warnings: | 64-bit block cipher 3DES vulnerable to SWEET32 attack | 64-bit block cipher IDEA vulnerable to SWEET32 attack | Broken cipher RC4 is deprecated by RFC 7465 | Ciphersuite uses MD5 for message integrity | Weak certificate signature: SHA1 | TLSv1.1: | ciphers: | TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D | TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D | TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D | TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A | compressors: | NULL | cipher preference: client | warnings: | 64-bit block cipher 3DES vulnerable to SWEET32 attack | 64-bit block cipher IDEA vulnerable to SWEET32 attack | Broken cipher RC4 is deprecated by RFC 7465 | Ciphersuite uses MD5 for message integrity | Weak certificate signature: SHA1 | TLSv1.2: | ciphers: | TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D | TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 1024) - A | TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 1024) - A | TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 1024) - A | TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 1024) - A | TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A | TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D | TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D | TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A | compressors: | NULL | cipher preference: client | warnings: | 64-bit block cipher 3DES vulnerable to SWEET32 attack | 64-bit block cipher IDEA vulnerable to SWEET32 attack | Broken cipher RC4 is deprecated by RFC 7465 | Ciphersuite uses MD5 for message integrity | Weak certificate signature: SHA1 |_ least strength: D Nmap done: 1 IP address (1 host up) scanned in 2.40 seconds |
実家のネット環境をドコモのHome5Gで動かしていた。
当時は親が工事をしたくないと言ったので光ファイバーを辞めて、そのころ親機が1円(ゼロ円?)で売っていたドコモのHome5Gにすれば毎月の割引もあったので導入した。
導入した1年間ぐらいは5Gのエリアでもなかったが中々の速度で良い感じであったが、だんだんドコモの通信速度が遅くなり耐えられれないのとHome5Gの割引も終わるのでどうするかと物色。
すでに家に入れているJCOMの契約を見直すと安くなることを発見して切り替え。
実家のJCOMはJCN時代の契約(20年ぐらい前?)。それを地デジ/BS放送だけの映像、電話を解約(もともとNTTの回線を使っている状態に、必要ないJCOMの電話契約がついていた。ついていた方が当時は安かったらしい)、光1G(auブランド、でも回線はNTTだった)にした。
光1Gを入れるにあたり、BBルータ、ONUなど親世代には邪魔くさい機器が増えるので、機器を入れる台をDIYで作成。
作るのは結構時間がかかり
10月20日(日) 木材購入、店でカットしてもらい側面の部分を家でざっくりと切る
10月27日(日) 側面をだいたい形にする
10月31日(木) 側面や天板などをやすり掛け(150番、400番、600番)
11月01日(金) 1回目の塗装
11月02日(土) 2回目の塗装
11月03日(日) 組み立てて夕方に実家に持ち込む
なので1日4,5時間ぐらい作業しているので25~30時間かかった。納期に追われたのでちょっとやすり掛けとか手を抜いたところもあり。
実家では良い感じに収納できたが、タイラップと柔らかいイーサケーブルを持っていき忘れたので配線が汚い。これは年末に直しに行こう。
回線速度は同じ無線LANでつないでも10倍速くなった。
-----------------------------
情報公開制度を利用して分かったこと。