ハード」カテゴリーアーカイブ

Netatmoで屋内のCO2を監視する

Netatmoはフランス生まれの気象観測ガジェット。日本でも販売しており、手軽に温度、湿度、気圧、二酸化炭素濃度などが測れます。

二酸化炭素濃度は室内を測っているのだけれど、生活の中ですごく変化する様子が面白い。屋外の濃度はおおよそ400ppmなのだが、室内で窓を閉め切ると人間の呼吸だけであっという間に600〜800ppmほどになります。さらに、調理などでガスコンロを使うとあっという間に1000ppmを超え、冬場の石油ストーブなどは締めきった部屋で使うとみるみる2000,3000ppmと上がっていき見ているだけで息苦しくなる気がします。

通常、1000ppm以下が快適とされている二酸化炭素濃度ですが、Netatmoで計測できても気軽に知る方法がありません。スマホアプリがあるので、スマホのウィジェットやタブレットなどに表示させておけるのですが、それでも見にくい。というわけで、7セグメントLEDとraspberry piを使い常時表示させるガジェットを作りました。

続きを読む

Raspberry pi zero w のネットワーク設定

無線の設定

Raspberry pi zero w は無線のインターフェースしかないので、最初のセットアップはモニターとキーボドを繋いでやるのが無難。起動したらまずは無線の設定から始める。

raspi-configで無線のSSIDとPASSWORDは設定できるので、/etc/wpa_supplicant/wpa_supplicant.conを確認しておく。もし、うまく設定できなかったら手動で以下のコマンドでもできる。

sudo wpa_passphrase SSID PASSPHRASE | sudo tee -a /etc/wpa_supplicant/wpa_supplicant.conf

問題はパスフレーズ。’!’などの文字が入っているとコマンドが正常に認識されないので、SSIDやパスフレーズなどは’で囲っておく。

ファイルのパーミッションは念のために600にしておくのが良いだろう。(上のコマンドのままだとPSKの平文が残る。念のためにhistoryも消しておくのが良かろう)

固定アドレス

固定アドレスはかつては/etc/network/interfacesで設定していたが、最近は/etc/dhcpcd.confでやるのが推奨されているらしい。以下を追加しておく

interface wlan0
statuc ip_address=192.168.0.79/24
static routers=192.168.0.1
static domain_name_servers=192.168.0.75

無線はwlan0のインターフェース。

 

Raspberry piにmirakurunとchinachuをインストール

ハード

  • raspberry pi
  • PX-S1UD V2.0
  • ACR39-NTTCom(USBカードリーダー)

チューナーの設定

http://plex-net.co.jp/plex/px-s1ud/PX-S1UD_driver_Ver.1.0.1.zipをダウンロードして、ファームウェアをコピーする
$ sudo cp PX-S1UD_driver_Ver.1.0.1/x64/amd64/isdbt_rio.inp /lib/firmware
続きを読む

Raspberry pi インストールメモ

ハード

  • Raspberry pi 2 B+
  • micro SD 8GB
  • 無線LANアダプター(WDC-150SU2MBK)
  • Macbook (SDカード書き込み用)

Raspbianの書き込み

https://www.raspberrypi.org/downloads/raspbian/ からRASPBIAN STRETCH WITH DESKTOPをダウンロード。今回のダウンロードは2017-09-07-raspbian-stretch.zipというファイル。念のためにチェックサムを確認。

$ shasum -a 256 tmp/2017-09-07-raspbian-stretch.zip 
a64d742bc525b548f0435581fac5876b50a4e9ba1d1cd6433358b4ab6c7a770b tmp/2017-09-07-raspbian-stretch.zip
続きを読む

Yubikey (スマートカード)に入れた秘密鍵を使ってSSHにログインする

ラノベのタイトルみたいになってしまった

すったもんだしてYubikeyにSSHの秘密鍵を入れるところまで行ったのだが、これを利用して、ローカルのハードディスクに秘密鍵を置かずに、SSHのログインを使用という話。クライアントはWindows,Mac,Linuxを想定している。
いままで、公開鍵暗号でのSSH接続ができていたことが前提。

Mac,Linux

Yubicoのページ( https://developers.yubico.com/PIV/Guides/SSH_with_PIV_and_PKCS11.html )のStep 4 からほぼそのままでいけた。

まずはOpenSCのインストール。Mac OSX の場合はhomebrewでインストールするのがよさ気。

brew install opensc

これだけでいける。インストール先は/usr/local/opt/openscになる。環境によっては、/usr/local/Cellar/openscになることもある。インストールされたディレクトリは以下のコマンドでも確認できる。

brew --prefix opensc

OSXはメジャーバージョンアップの際に/usr/localにものがあるとしくじる前科があるので若干心配だ。Linuxの場合は、それぞれのパッケージ管理ソフトに従う。

次に参考したページにはssh-keygenで公開鍵を取り出して、リモートホストのauthorized_keysに追加せよとあるが、今まで同じ鍵でサーバ運用していた場合は関係なし。

必要なのはpkcs11のライブラリの場所を調べてそいつがスマートカードを読み取れるかどうか。ちなみに手近のLinuxクライアントはVMware Player のDebianしかないのだが、VMのゲストOSがスマートカードを認識できないので確認できない。(no slotsというエラーが出る)

あとはsshコマンドを叩くときにIオプションでpkcs11ライブラリの場所を指定するだけ。

ssh -I /usr/local/opt/opensc/lib/opensc-pkcs11.so remotehost

こうするとYubikeyの中の秘密鍵を使ってセッションを確立します。しかしこれを毎回打つのは面倒なので、~/.ssh/configに記述しておきます。私の場合はこんな感じ。

Host hoge
        Hostname          hoge.example.jp
        Port              12345
        PKCS11Provider    /usr/local/opt/opensc/lib/opensc-pkcs11.so

 

4行目に書いてあるPKCS11Providerが追加されたところ。

Windows

WindowsのSSHクライアントといえば、TeratermかPuttyが思い浮かぶ。そんな人に手っ取り早いのが、Puttyの中に入っているPageantを使う方法。認証エージェントですが、スマートカード対応版があります。Puttyシリーズをスマートカード対応にしているPutty-CACというプロジェクトがあってバイナリを公開しています。

SSHサーバに接続するだけなら、Putty本体とTeratermでも使えるPageantをダウンロードするだけで大丈夫です。

Puttyそのものの使い方は割愛しますが、接続先ホストの設定でConnection-SSH-Certificationとすすみ、Attempt Certification Authentication にチェックを入れて、Set CAPI certで証明書を選び、PIN入力が出てくれば接続可能です。

同じようにpageantにも証明書を指定しておき、Teratermで接続する際にSSH認証で、pageantを使う、でPIN入力が出てくれば接続可能です。

pageantはOS起動時に起動させれば良いと思います。

その他

それにしてもECDSAの鍵を使えないのが痛い。。。

Yubikey 4 にSSHの秘密鍵を格納する

 

Yubico社のYubikey4は単なるワンタイムパスワード生成器じゃなくて証明書を格納可能になった。SSHの秘密鍵をYubkikeyに入れて、sshでログインするときだけYubikeyをPCに挿せば、秘密鍵をあちこちのPCに保存しておく必要がなくなり安心である。Yubikey4は日本のAmazonでも販売されている(AA)

Yubikey自体に鍵生成機能があるので、そこで秘密鍵と公会議のペアを作っても良いのだが、あちこちのサーバの公開鍵を置き換えるのが面倒なのと、Yubikey内で生成した秘密鍵はセキュリティ上取り出すことができないので、既存の鍵を使いたい。当然鍵は取り出せないのが安全なのだが、万が一Yubikeyごと秘密鍵をなくしてしまったら二度とその鍵でログインできなくなるのが怖いのだ。ちなみに、既存の秘密鍵をYubkikeyに入れたものも取り出せないので、一通り設定が終わったら、あちこちのPCにある秘密鍵を消し去って、信頼できるところにだけ秘密鍵のコピーを持っておくつもり。なんなら秘密鍵を紙に印刷しておくのが一番安全かもしれない。

以上の理由で、既存の秘密鍵をYubikeyに入れるのだが、やり方が簡単ではなかったのでメモっておく。前提として、rsa 2048bitの秘密鍵 id_rsa を格納するとする。

 

鍵の変換

まずは既存の鍵の変換から。sshの鍵生成は普通ssh-keygenで行うと思うのだが、これで作られる秘密鍵と公開鍵はopensshの独自仕様のようなので、まずはPEM形式に変換する。PEMとかDERとかいうのは鍵のエンコーディング形式でPEMは鍵をBASE64でエンコーディングしてあり、DERはバイナリのようだ。opensshはBASE64なのだが、PEMとヘッダーとかが違うそうだ。

opensll rsa -in id_rsa -out ide_rsa.pem -outform pem

これでPEM形式に変換。

次に同じように公開鍵も作る

openssl rsa -in id_rsa.pem -pubout >id_rsa_pub.pem

 

Yubikey4のPINコード等の変更

次にyubico社からダウンロードしたyubico-piv-toolを使う。ただしサンプルのとおりにコマンドを打ってもエラーが出る(Windows)ので多少工夫が必要。まずは、yukbikeyをUSBに差し込んで、まずはPINコード、PUKコード(管理者用)、マネジメントキーを変更する。

まずマネジメントキーを登録する。

yubico-piv-tool -a set-mgm-key -n (16進数48文字)

すでにマネジメントキーが登録されている場合は、-kオプションのあとに既存のキーを書く。不思議なのは、-kオプションの後にスペースをおいてキーを指定してもうまく動かない。オプションの後のスペースはあってもなくてもいいのだが、kオプションだけはなぜかスペースがあるとうまく動かない。

yubico-piv-tool -a set-mgm-key -n (16進数48文字) -k(古いマネジメントキー)

次にPIN

yubico-piv-tool -a change-pin

デフォルトのPINは123456で、同じくデフォルトのPUKは12345678。

yubico-piv-tool -a change-puk

同じく変更する。

この辺のキーの変更はGUIツールのほうが使いやすい。(ただしGUIツールはなぜかPUKコードが変更できない。なんだか中途半端……)

あと、好みではあるが、リトライ回数を設定する。

yubico-piv-tool -a verify -P(PIN) -a pin-retries --pin-retries=15 --puk-retries=15 -k(mgm key)

秘密鍵の格納

PEM形式に変換した秘密鍵をyubikeyに格納する。yubico-piv-toolのマニュアル( https://www.yubico.com/wp-content/uploads/2016/05/Yubico_PIV_Tool_Command_Line_Guide_en.pdf )によるとyubikeyの証明書を保存する領域は9a,9c,9d,9eと4つあるようで、9aがPIV Authentication、9cがDigital Signature、9dがKey Management、9eが- Card Authenticationらしい。今回は9aに格納する。

yubico-piv-tool -a import-key -s 9a -i id_rsa.pem -K PEM -k(マネジメントキー)

公開鍵の自己署名証明書作成と格納

次に公開鍵を自己署名する。自分で作った秘密鍵の正当性をどのように担保するかについて、第三者にお墨付きをつけてもらう方法もあるが、今回の目的は他人に自分の秘密鍵の正当性を主張したいわけではないので、自分の秘密鍵の正当性は自分で担保する。これをwebでやるといわゆるオレオレ証明書になるやつだ。今回、yubkikeyはOSから見るとスマートカードとして見えるので、SSHの秘密鍵の対になる公開鍵を自己署名して、自己署名証明書を作り鍵ペアをyubikey内部においておく。まずは公開鍵の自己署名証明書から。

この操作は指定されたスロットに秘密鍵が入っていることが前提。秘密鍵を入れずにやってもエラーになる。

yubico-piv-tool -a verify-pin -a selfsign-certificate -s 9a -S "/CN=SSH/" -i id_rsa_pub.pem -o 9a-cert.pem --valid-days=(日数)

この操作にはPINコードが必要になる。Sオプションはx.509証明書の記述だ。最低限CN(Common Name)さえ入っておけば大丈夫だと思う。OSの証明書選択画面などで使われる名前だ。–valid-daysは証明書の有効期限で、指定しないとでおフォルトで365日となる。試しに1日で作ったのだが、2日経っても期限切れの証明書が使えた。本当に意味あるのか不安。

次に、この証明書をyubikeyに格納する。

yubico-piv-tool -a import-certificate -s 9a -i 9a-cert.pem -K PEM -k(マネジメントキー)

以上でyubikeyに対する操作は終了

yubico-piv-tool -a status

で証明書の状態を確認できる。

CHUIDの作成

普通は必要ないと思うが、実験などでハードウェアリセットをかけてしまうとCHUIDがなくなってしまう。ランダムでCHUIDを発行する必要がある。

yubico-piv-tool -a set-chuid -s 9a

その他

同じ手順で、ECDSA384bit鍵の登録を試みた。同じ鍵を複数鍵を登録することは不可能なので、スロット82に格納してみたいが、Windowsからだと証明書の一覧にECDSAの鍵が出てこない。スロット82だとダメなのかと思って、9aに入れてみたが、やっぱり出てこない。

おうちハックで二酸化炭素モニター

NetAtmoという製品があります。フランスのメーカーで、簡易的な気象観測ができるセンサーとクラウドでデータを参照できるサービスを売っています。普通に日本のアマゾンとかで買えます。 URL(AA)

室外ユニットと室内ユニットセットになっていて、測定できる値は、室外が気温と湿度、室内が気温と湿度に加えて、気圧と騒音(デシベル)と二酸化炭素濃度です。この手の製品で気温、湿度、気圧はよくあるのですが、騒音と二酸化炭素はちょっとめずらしいです。
二酸化炭素は実は測定が難しいのです。二酸化炭素が赤外線を吸収する性質を利用して、赤外線光源と赤外線センサーの組み合わせで吸光度を測るようなのですが、キャリブレーションが大変なようで精度があまり出ません。おまけにセンサーとしての価格が高い。それを1万そこそこで売っているのはなかなかお買い得な感じです。キャリブレーションは室外ユニットにもセンサーが入っていて、大気の二酸化炭素濃度を400ppmとしてキャリブレーションしているのではないかと思われます。

これで室内の二酸化炭素をモニターしているのですが、ちょっとしたことで二酸化炭素はすぐに上がります。石油ストーブであっという間に数千ppmに、調理するだけでもすぐに上がるし、なんなら締め切った部屋で寝てるだけでも1000ppm超えたりします。
1000ppm以下ががきれいな空気の目安らしく、高くなればなるほど、眠くなったり気分が悪くなったりいいことがないので、1000ppmを超えないように気をつけます。

二酸化炭素濃度の数値はwebやスマホで見られるのですが、一手間かかるので電光表示板を作ることにしました。NetAtmoはAPIを公開していて、(一定の範囲内なら)好きなだけインターネット経由で測定値を取ってこれます。これをRaspberry Pi なんかで取得して7セグLEDで表示させています。
Raspberry Pi を使ったついでに、1000ppmを超えたときは警告をTwitterで通知するようにしています。さらに、うちで昼間は常時起動しているPCに読み上げソフトをインストールして、音声で警告も出してくれるようにしました。

おかげさまで、二酸化炭素濃度にはかなり敏感なお家になりました。

MDR-10RBTのレビュー

思い立ってヘッドホンを買うことにしました。

長らくイヤホン派で、ヘッドホンは5.1chの映画などを見るために買ったSONYのMDR-DS7000というワイヤレスイヤホンぐらいしか使ったことがありません。音楽を聞くためではなく、5.1chのために買ったので、普段使うことはありません。親機?が光入力かRCAなので、通常使いは無理でアンプにつないでいます。

気楽に使えるのはステレオミニプラグか、最近かなり普及したBluetoothです。イヤホンもいいんですけど、家にいるなら耳の中になにかねじ込むよりもヘッドホンがいいかと思いまして、 MDR-10RBT(AA)というSONY製のヘッドホンを買いました。

いきなりレビューですけど、とても癖のないヘッドホンです。

まずは形状から。耳をすっぽり覆うタイプのヘッドホンで、耳に押し付けるタイプではないです。これの何がいいって、メガネをしている人には耳が痛くならない。これ重要です。ぱっと見左右がわかりにくい以外は文句ありません。イヤーパッド部分が90度曲がって収納ケースに収められるのもいいです。付属のケースはぴったりすぎてちょっと入れにくいですが。

肝心の音の方は、本当に癖がなく、高温も低音もまんべんなく出ていてフラットな感じです。特定の周波数をブーストしているような感じもないので、逆に低音量だと少し物足りないかもしれません。これは最近のイヤホンが妙に高音、低音のバイアスをかけているせいかもしません。Bluetoothの場合は音質が落ちると思ったのですが、以外に落ちていません。このへんは主観も大きいので話半分に聞いてもらえればいいかと思います。個人的には圧縮音源(mp3 128kbps 256kbps,aac 128kbps 256kbps)程度では有線と、無線(Bluetooth)では差が出ないんではないかと思います。手元にいわゆるHD音源のアルバムがあったので聞いてみましたが、さすがに違います。このヘッドホンもHD対応を歌っているので素晴らしい音質です。が、比較するものがないのでよくわかりません。同じようなスペックのヘッドホンがあればいいのですが、あいにくイヤホン(それも低音ブーストのSUHRE)しかないので。。。

Bluetoothは上でも書いたように、音質的に不満はありません。ただ、ペアリングがいろいろと面倒です。つながってしまえばいいのですが、そこに至るまでに検出や電源オンのタイミングを間違えるとなかなかつながりません。再度電源オフや、Bluetoothオフをしてから順番(どうやらヘッドホンが後がいいみたい)やタイミングに気をつけてやる必要があります。ちょっと面倒。接続実績は、Macbook、iPhone、PS Vitaといったところです。

グダグダ書いているうちに新機種が出てしまいましたが、折角なので残しておきます。

Shure SE215 SPE (Special Edition)

イヤホンの話題です。

SE215 Special Edition
4年ほど前に Etymotic Research の ER-6i の記事を書きました 。気に入って使っていたのですが、音自体に不満はなかったのですがケーブルが細く、1年ほど使っていたらステレオミニプラグのあたりが断線しました。高いイヤホンですし、本体が壊れたわけではないのでプラグ部分だけ分解して他のプラグを付けて使っていました。
ですが、また1年ぐらいして今度は本体側が断線。しかたなく買い換えました。同じER-6iですが、気分を変えて黒から白にしたんですが、これがあまりよくなかった。ものすごく汚れが目立ちます。 断線にはかなり気をつけていたので、まだ使えていますが、やはり細いケーブルだけあって、2年も経つとあちこち傷んでいて一部では被覆が劣化して中の導線が見えるようになってしまいました。
そもそもこのケーブルの細さに問題があると思い、思い切って別の製品を探しました。
改めてメーカサイトを見に行ったらER-6iはディスコンなんですね。

続きを読む

OBS600のCFのベンチマークをとってみた

ベンチマークと行ってもそんな大層なことはしません。

hdparmを使うだけです。
hdparmはハードディスクのパラメータをいじり倒すコマンドですが、簡易的なベンチマークもとれます。
早速、インストールしました。

# aptitude install hdparm

Reading package lists… Done
Building dependency tree       
Reading state information… Done
Reading extended state information       
Initializing package states… Done
Reading task descriptions… Done  
The following NEW packages will be installed:
  hdparm 
0 packages upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Need to get 81.1kB of archives. After unpacking 274kB will be used.
Writing extended state information… Done
Get:1 http://ftp.jp.debian.org lenny/main hdparm 8.9-3 [81.1kB]
Fetched 81.1kB in 0s (219kB/s)
Selecting previously deselected package hdparm.
(Reading database … 9724 files and directories currently installed.)
Unpacking hdparm (from …/hdparm_8.9-3_powerpc.deb) …
Processing triggers for man-db …
Setting up hdparm (8.9-3) …
Reading package lists… Done             
Building dependency tree       
Reading state information… Done
Reading extended state information       
Initializing package states… Done
Writing extended state information… Done
Reading task descriptions… Done  

測ってみたいと思います。

続きを読む