投稿

6月, 2019の投稿を表示しています

ミラーレス一眼カメラを LAN に接続 ~ Raspberry Pi で作った NAPT ルーター経由

イメージ
先日購入したミラーレス一眼カメラである OLYMPUS OM-D E-M10 III の Wi-Fi 機能を使って、Raspberry Pi 3B+ で作った NAPT ルーター経由で LAN に接続したよ、って話です。思い付きでやってみた感じで、設定も比較的単純な内容なのですが、他に記事になっているようなものを見かけなかったことと、やってみて、思ったように出来たこと、出来なかったことがありますので、まとめてみたいと思います。 プロジェクトの概要 ミラーレス一眼カメラでも、最近の上位機種は、LAN ポートを持っていたりして、直接ネットワークに接続できるものもあるようです。ですが、私の持っているものも含めて、現状の多くのカメラの場合、Wi-Fi 機能があると言っても、大抵は次のような使い方を想定したものであるようです。 カメラ側が Wi-Fi アクセスポイントとして機能するため、そこに接続するスマートフォンなどは、既存のインターネットなどの接続を切断した上で、新たに接続し直す必要があります。カメラがネットワークに組み込まれるわけではなく、Wi-Fi という形を取りながらも、ピア・トゥ・ピアでの接続となります。 屋外で使う前提でいくとこの形がいいのはわからなくもないのですが、既に LAN が導入され、Wi-Fi が飛び交っているような屋内で使おうとすると、手間ばかりかかります。他の PC などでも使おうとした場合、それぞれに接続し直さなきゃいけないし、デスクトップ PC などの場合は、そもそも Wi-Fi インタフェースを持っていない場合も多いし。ノート PC などで、Wi-Fi を使っていたとしても、既存の LAN やインターネットの接続を切ってつなぎ直さなきゃなきゃならないというのは、NAS などへのアクセスもできなくなることを意味するので、たとえば、カメラから取り込んだデータを NAS に保存したい場合などだと、作業に制限が出てしまいます。 というわけで、次の図みたいにできたら、便利なんじゃないかなー、という思い付きです。調査してみたところ、カメラとスマートフォンの間の通信プロトコルは、HTTP だということも判明したので、もしかしたら WebDAV が使えるのではないか、と期待してテストはしてみたのですが、そ

とある 1 時間の間にファイアウォールが拒否したパケット … 193 件 … ログを公開します

設定のやり方からして、不要なパケットを受け入れちゃってることはないと思うのですが、必要なパケットを拒否してしまっている可能性は、無いとは言い切れない。というわけで、ログをみてチェックするわけですが、試しに 2019/06/28 の 22:00 からの 1 時間分を切り出してみたところ、193 件ありました。全て、PPPoE 接続の IPv4 インバウンドパケットでした。適当に選んだ 1 時間なので、平均的かどうかは謎ですが、極端に多かったり少なかったりはないと思っています。まぁ、続けて取っても平均にはならないと思うので、時間を置いて、また取ってみようとは思うのですが、平均をとること自体が目的じゃなくて、ファイアウォールの設定を検証するのと、どんなパケットがどれくらい飛んできているのか、雰囲気をつかむのが目的ですから。 … 正直、多すぎてメゲます(笑)。必ずしも、全てが悪意のあるパケットだとは思わないのですが、折も折、ウィルス感染した IoT 機器からのパケット送信と、それに対して総務省などが主導した対策が始まるというニュースが流れていました。しっかりしたファイアウォールの設置も、個人個人のとれる対策だと思っています。 ここにその 1 時間分のログを公開したいと思いますので、ぜひ、皆さんで考えてみましょう。合わせて、「このパケットは受け入れるべきだよ」みたいな指摘もいただけたら、幸いです。 なお、ログ上の送信元アドレスは、一部を伏字にいたしました。 [Fri Jun 28 22:00:17 2019] IN=ppp0 OUT= MAC= SRC=172.xxx.xxx.202 DST=114.191.30.143 LEN=40 TOS=0x00 PREC=0x00 TTL=117 ID=59341 PROTO=TCP SPT=443 DPT=36650 WINDOW=0 RES=0x00 RST URGP=0 [Fri Jun 28 22:00:17 2019] IN=ppp0 OUT= MAC= SRC=172.xxx.xxx.202 DST=114.191.30.143 LEN=40 TOS=0x00 PREC=0x00 TTL=117 ID=59342 PROTO=TCP SPT=443 DPT=36650 WINDOW=0 RES=0x00 R

我が家のネットワーク構成

先日、Raspberry Pi 4 が発表になりましたが、私の家では、一世代前の Raspberry Pi 3B と 3B+ を中心にしたネットワークが、やっと安定稼働してきた状態。4B が出たと言っても、技適などの関係で、日本の正規ルートで買えるのはまだ先になるでしょうし、今、使っている Raspberry Pi の中で、置き替えたら効果があると考えられるのは、おそらく限られていて、当面、ハードウェア的には、このままになると思っています。むしろ、合わせてリリースされた OS の新バージョンである Raspbian Buster の方が気になる感じ。こちらは、順次、入れ替えていこうかと。 実は、まだ、課題も多く残っていて、お金や手間をかけるべき部分ということでいうと、ハードウェアの更新よりも先にやるべきことが多いと思っています。いずれにしても、適材適所は大切だと考えています。スループットが重要なルーターには、元々、Raspberry Pi を使わなかったし。決して Raspberry Pi にこだわったわけではないのですが、何でそれを好んで使ったかと言えば、値段やサイズ、消費電力といった理由の他に、安定して入手できるというのがあります。障害が起こった時に、互換性のある代わりの機器が手配できないというのが、一番、困るので。4B が出でも、当面、そこが変わることがなさそうなのは、嬉しいところです。むしろ、ルーターに使っているハードウェアに障害が起きた場合の対策が、現状の一番の課題ですね。 あえて公開する理由 一般論、セキュリティのことを考えると、内部ネットワークの構成とか、公開しない方がいいわけなんですが …。ただ、それは、裏を返せば、お金や手間をかけて、個々にオリジナリティのあるネットワークを構築するという前提があることになります。仕事上の情報保護など、企業や事業者などが取るべき行動としては、それでいいと思うのですが、一般家庭のネットワークにその考え方をそのまま持ち込むのがいいのかというと、私としては、そうは思わないという部分があります。 そもそも、私が我が家のネットワークの構成を見直ししようと思ったきっかけですが、一般的に家庭に普及しているデフォルトのネットワーク構成が、危なっかし過ぎると感じたからです。我が家の回線、ごく一般的と思われる契約で、「ド