2021年03月13日(土) - 23:01 | カテゴリ:
Network
筆者はプライベートでNWを組む時にアライドテレシス機器を使う事が多く、
現在の自宅ラボでも回線終端とL2SWに利用していたりする。
組んだ当時にルータも揃えたかったのだが、当時は手頃な物が調達出来ず他の機種を採用した。
そんな折、ご時世都合もありアライドテレシスのUTMっぽいルータを入手出来た。
という事で、自宅コアルータの入れ替え用として設定仕込む前に恒例の筐体分解もしてみた。

L2スイッチ・バイパスポート・SFPポート・ルーテッドポートを備えるナイスなルータがこちら。
単機能ルータというよりUTMに近い機能が多く、Fortigateまでは行かないがそれっぽい事が出来る。
少しだけ触ったルータの使い勝手としては、従来のアライドテレシス製とは一線を画している気がする。
一番戸惑ったのは、オーソドックスなaccess-list設定が出来ず全てzone-policyで設定する所。
PBRポリシーもzone-policy指定となるのでCiscoルータに慣れている人は弄りにくく感じると思う。

肝心の分解写真はこちら。ガラスエポキシ基盤を用いて手堅く設計してあった。
黒いヒートシンクはスイッチングチップとCPUが載っていると思われる。
左側に空きパターンがあったり、メンテナンス用と思われる基盤直結シリアルもあるのだが、
中々詰まった攻めた基盤設計をしていると感じた。

基盤にはアライドテレシス製を示すシルク印刷が施されていた。
空きパターンは何が搭載される予定だったのかわからないが、
恐らくチップを増強する時に使う物だったりドーターボードの増設跡じゃないかと思う。
もしかしたら、上位機種となるAT-AR4050Sでは何かしらのパーツが実装されているのかもしれない。


排熱ファンのコネクタは一般的なPCファンと同じ3ピンコネクタを利用しているが、
GNDと5V+の配線が逆になっている。
ネットワーク機器のファンは良く逆配線になっているので、何かしら決まりがあるのかもしれない。
ファンの大きさは “40mm × 40mm × 20mm” という、コレもネットワーク機器で良く見るサイズ。
この大きさに合致する物はワイドワークが出荷していてPCパーツ屋で購入出来たのだが、
数年前に廃番になった様で出回らなくなってしまった (´・ω・`)
今購入するならNoctua製か千石あたりで適当な排熱ファンを買う事になるが、
回転数が高く静音化には向かないので単なる故障交換目的になる。
………
基盤が独自設計な事もありコアな改造には向かないが、非公式な保守交換程度は出来そうだった。
中古で購入した物は自力で保守する必要が出てくるので、今回の様な筐体仕様は嬉しい所。
また、新品筐体も値段は高いが買えなくは無い価格なので、万が一の基盤故障も逃げ道がある。
設定面は試行錯誤している段階なので挙動がわからないが一応素直に動いてくれそうだった。
だが、前述の通りACLやポリシーの癖が強いので使いこなすには時間がかかりそうな印象を受けた。
今年も夏コミが吹っ飛んでしまいプライベートの時間は多めに取れると思うので、
実際にパケットを転送させながら確認しつつ記事に書こうと思う。
« 続きを隠す
2021年02月27日(土) - 20:47 | カテゴリ:
Network
昨今の事情で中古市場へのNW機器放出が増えたのか上物のルータを手に入れる事が出来た。
記事を作れる迄に弄ってない事もあり、使用感や分解レポは後日書く予定。
適当に弄った所、BGP4+としてIPv6を喋れたりOSPFv3も癖無く処理出来そうだった。
現在はEdgeRouter-Xで自宅のIPv6コアを担っているのだが、
細かいバグが多くルーティングを注入出来なかったりするケースがあった。
今の構成でも処理速度は問題無いのだが、
バグを回避する為にルーティングを自由に弄れないのは本末転倒なので、
今回購入したルータに入れ替える事が出来ないか確認し、
出来そうならば入れ替え作業も実施しようと思う。
2021年02月13日(土) - 18:21 | カテゴリ:
Windows
Linuxを弄った事のある人がWindowsServerを操作して戸惑う事の一つにログの扱いがあると思う。
Windowsイベントログはバイナリ形式で保存されているので生テキストで保存が出来ない。
また、Windowsは大量なログを出力するので規模が大きくなるとイベントビューワーの確認も辛くなる。
ログ転送については、イベントログをリモート集約する技術としてWindowsイベント転送も存在するが、
コレを利用してもバイナリログには違いないので外部アプリでログ解析をやりにくい問題がある。
『イベントログを生テキストで保存したり、syslog転送出来たらな~』と思う人は多いのか、
外部アプリを噛まして生テキスト化したり、PowerShellでevtxファイルをCSV変換する例は出てくるが、
実用に耐える物は有料アプリが大半で自宅サーバで使える様な代物は皆無な上、
PowerShell変換はもの凄く遅くてリアルタイム性に欠ける課題がある。
NXLogはマルチプラットフォーム・無料・OSSと三拍子を揃えた上、
Windowsの出力するイベントログを生テキストに変換しながら外部転送が出来るので、
自宅のWindowsServerに導入してイベントログを変換つつ、Linuxのログサーバにsyslog転送をしてみた。
このアプリケーションは相当前から知っていたのだが、
自宅のWindowsServerでログ集約する必要が無かったので使っていなかった。
だが、昨年の自宅サーバ刷新によってWindows環境が増えたのと、
年始に書いた今年やる事リストの通り、検証用ActiveDirectoryを再構築する予定なので、
認証・認可ログもログサーバに集められる様に環境を準備してみた。
- nowsky system-lab memo > NXLog
今回はちゃんとメモを作ったので、NXLogの使い方やサンプルログは上のwikiを読むべし。
ユーザのログイン・ログアウト情報やWindowsFirewallの遮断ログなど、
結構有用なログ情報を引っかけつつ、syslogサーバで受信する事が出来た。

wikiにも掲載しているNXLogの内部処理ルーチンは上記の通り。
Windowsイベントログをsyslog転送する以外にも、フィルタリングで不要なログをふるい落としたり、
文字置換をして生ログを別の文字列に変更する事も出来る。
また、処理内容をセクション毎に定義するので、1つの処理を使い回す事も出来る様になっている。

実際に筆者が構築した自宅サーバ環境は上の様になっている。
ログサーバは2台で冗長化している都合上、2箇所にsyslog転送が必要となるのだが、
設定の作り方次第ではログを複数サーバへ複製転送も出来る。
………
ActiveDirectoryで監査ログオプションを有効化したり、
サーバをインターネットに公開しつつFirewall遮断も取得している場合は膨大なログが出力されるので、
何かしらのフィルタリングを行わないとログサーバが一瞬で溢れてしまう。
前述の通り、Windowsは膨大なイベントログを出力するので、
NXLogのフィルタリング処理やsyslog転送は理に適った良い組み合わせだと思う。
エンタープライズで使っている環境はあまり聞いた事が無いが、
DatadogのドキュメントでNXLogが紹介されていたり、
オフィシャルサイト上で名だたる企業名が書かれている位なので、知る人ぞ知るロギングツールなんだと思う。
Windowsイベントログのリモート転送と集約化を行うの事例はあまり聞かないが、
今のご時世Windowsのログを集約して外部アプリで解析する機会はあると思うので、
ログ解析を行う人は憶えておいて損は無いと思う。
« 続きを隠す