今年こそ Android で IPv6 元年
日本国内で Android にて 3G/LTE で IPv6 が使えるようになった、という話。
の 3つについて、 Nexus 7 2013 での設定方法もメモしておきます。
DoCoMo Xi
DoCoMo 純正の Xi SIM で IPv6 接続する場合について。 Xperia SP か何かと一緒に契約した気がします。
- My docomo にて mopera U を追加で契約
- http://www.mopera.net/customize/ にて「IPv6 アドレスを利用する」に設定
- APN 設定画面にて APN プロトコルに IPv4/IPv6 を選択
www.mopera.net で設定をいじる必要があるのがミソ。下記 PDF の序盤とかを参考にすればいいと思います。
http://www.mopera.net/manual/option/ipv6_l02c_win.pdf
実際の設定画面はこんな感じ。
DoCoMo 純正端末だと殺されている選択項目が Nexus 7 2013 ではまともに使える。
NTT DOCOMO で…
IPv6 です。
au iPhone 5 SIM
au LTE の SIM で IPv6 接続する場合。 iPhone 5 から引っこ抜いた SIM ですが、 Android と同じ SIM だと思われます。
なお、 au はどっかのキャリアと違って素晴らしいので、 au 販売の端末でも LTE NET for DATA を契約し上記 APN に変更すれば、 IPv6 が使えるものと推測しています。未確認なので誰か試して!
なお、 uno.au-net.ne.jp では IPv6 が使えなかったので、 LTE NET for DATA の契約は必須である模様。
Nano SIM なのでこういうことをします。
APN はこんな感じ。
WCDMA 端末でも LTE Band 1 対応なら繋がり…
IPv6 アドレスが付く。
IIJmio 高速モバイル/D
IIJmio SIM も例によって IPv6 に対応している。
極めて簡単。契約とか網側設定とかを Web 経由で設定したりする必要は無い。本来こうあるべき。
ASUS Shop で IIJmio プリペイドパックなるキャンペーン商品を購入している人はかなり居るはずなので、設定の容易さも相まってモバイル環境での IPv6 普及率を押し上げてくれるんじゃないかと期待している。
特に IIJmio とか出ないんですが…
アドレスはこうなる。
Nexus 7 2013 のプリセットで入ってる APN もデフォルトで IPv4/IPv6 にしないのかなぁ?
背景
日本では、割と前からモバイルネットワーク側は IPv6 に対応していた。
- DoCoMo mopera U では 2011/6/1 より IPv6 対応*1
- KDDI LTE NET for DATA では 2012/11 IPv6 対応*2
- IIJmio 高速モバイル/D では 2012/5/22 より IPv6 対応*3
が、スマートフォン側は下記のような状況で、なかなか IPv6 を試すことが出来ないで居た。
- mopera U の IPv6 は LTE 端末専用
- au の LTE 端末は私が持っていなかった
- 国内の DoCoMo LTE 端末はわざわざ IPv6 を殺してある
- 海外端末
- 国内の Band 1 LTE に対応する端末が最近まで存在し無かった
- 外国人旅行者の知人に手伝ってもらわないと電波法的にホワイトで無い
そこに颯爽と Nexus 7 (2013) なる端末が現れた。
これらの条件により、日本で心置きなくモバイルで IPv6 を楽しむ環境が整った。
なお、 au ユーザはもうちょっと前から IPv6 を楽しむことが出来ていた模様。俺、 WiMAX が使えるんで愛用している Motorola Photon が 2年経ったら au LTE 端末をゲットするんだ…。
その他 Nexus 7 2013 雑感
OTA を適用した後、右上の「初期設定にリセット」するとプリセットでこれだけ出てくる。
この亀の躍動感をお伝えすることが出来ないのが残念です。
キャリアサーチするとこんな感じ。
さあ皆も Nexus 7 2013 で IPv6 だ!
*1: http://www.mopera.net/information/info/110517_01.html
*2: http://www.soumu.go.jp/main_content/000231523.pdf
*3: http://www.iij.ad.jp/news/pressrelease/2012/0425.html
*4: http://www.iij.ad.jp/company/development/tech/activities/lte_mvno/index.html http://www.iij.ad.jp/company/development/tech/activities/lte_ipv6/index.html より
■
halfrack@halfrack> dig a www.nytimes.com ; <<>> DiG 9.8.5-P2 <<>> a www.nytimes.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 62505 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2 ;; QUESTION SECTION: ;www.nytimes.com. IN A ;; ANSWER SECTION: www.nytimes.com. 7736 IN CNAME nytimes.com. nytimes.com. 7737 IN A 141.105.64.37 ;; AUTHORITY SECTION: nytimes.com. 64969 IN NS ns2.syrianelectronicarmy.com. nytimes.com. 64969 IN NS ns1.syrianelectronicarmy.com. ;; ADDITIONAL SECTION: ns1.syrianelectronicarmy.com. 208 IN A 141.105.64.37 ns2.syrianelectronicarmy.com. 208 IN A 141.105.64.37 ;; Query time: 1 msec ;; SERVER: 192.168.x.x#53(192.168.x.x) ;; WHEN: Wed Aug 28 11:12:19 JST 2013 ;; MSG SIZE rcvd: 152 halfrack@halfrack>
chown -R による壊滅的な状況を切り抜ける方法
ある日、ぼーっと DB のコピーをした後に、コピー元と uid が違っていたので以下のようなコマンドを叩いた。ぼーっと。
chown -R mysql:mysql ../
これを叩いたときのカレントディレクトリは /var/lib/mysql である。ドットが一個多いので /var/lib 以下が全部 mysql になって大惨事。
こういうとき FreeBSD だったらmtreeを使うんですが、 GNU/Linux だと無いようなのでどうするねん。と困っていたところ、 satoh_fumiyasu@ さんに getfacl/setfacl というポインタを教えてもらいました。
同一構成の適当なホストからパチってきて合わせる。
-bash-3.2# hostname rokuchotouge -bash-3.2# pwd /var -bash-3.2# getfacl -R lib | nc tochugoe.localdomain 30000 -bash-3.2#
-bash-3.2# hostname tochugoe.localdomain -bash-3.2# pwd /var -bash-3.2# nc -l 30000 | setfacl --restore=- setfacl: lib/hoge: No such file or directory (snip) -bash-3.2#
残りは ls -Rl | grep mysql とかで探してよきに計らう。
10年に一度ぐらいしか作らないようなホストを作る最後の方でヘマやらかして、作り直しに心折れていたところなので大変役に立ちました。
■
ダイアリーの下書きばかりがどんどん溜まっていくっ!
警察庁の有識者は torrc.sample も読んでいないのではないだろうか
念のため強調しておきますが、個人の見解なので誤りなど多分に含まれうるものです。ご注意を。
発信元の特定を困難にする匿名化システム「Tor(トーア)」を悪用した犯罪対策を検討していた警察庁の有識者会議は18日、サイト管理者の判断で通信を遮断することが抑止に効果があるとする報告書をまとめた。警察庁は提言を踏まえ、インターネット接続事業者の業界などに自主的な取り組みを促す。
http://mainichi.jp/select/news/20130418k0000e040232000c.html
(中略)
具体策として、同システムが経由地に使うパソコンのうち、最後の3台目に割り当てられたIPアドレスの一覧が公開されている点に着目。このIPアドレスからアクセスがあった場合、通信を遮断するようにすれば犯罪抑止に一定の効果があると提言した。
コンテンツサービスプロバイダ(CSP)側で Tor によるアクセスの遮断を警察が要請するそうで。ここでは原文に当たった上で CSP サイドでのフィルタと判断し議論します。*1
CSP 側によるフィルタリングも Tor は考慮している*2んですが、有識者の皆様におきましては torrc.sample ぐらいはお読みになられたのでしょうか。
177 ## Bridge relays (or "bridges") are Tor relays that aren't listed in the
https://gitweb.torproject.org/tor.git/blob/release-0.2.4:/src/config/torrc.sample.in
178 ## main directory. Since there is no complete public list of them, even an
179 ## ISP that filters connections to all the known Tor relays probably
180 ## won't be able to block all the bridges. Also, websites won't treat you
181 ## differently because they won't know you're running Tor. If you can
182 ## be a real relay, please do; but if not, be a bridge!
183 #BridgeRelay 1
ISP サイドでのフィルタリングについては、凄いコストを ISP に強いることになるわ、通信の秘密とは何だったのかとなるわ、挙句の果てに Tor の仕組みから全然効果が無いので言語道断だと思います。
CSP サイドでのフィルタリングも上記の仕組みにより面倒くさくする程度の効果しかなく、例えば Socks Proxy たる Tor の先に国外の野良 HTTP Proxy を挟むという手法で突破出来、*3効果が無いでしょう。
多段プロキシによるTorのExitノードの隠蔽についてが追試せんでも見りゃ分かる良い資料*4ですね。
雑感
- 「我が国に Tor は不要」*5という内容の発言をしちゃうような人が警察側に居る事実より、匿名であることを技術的に担保出来る仕組みの存在は非常に重要であると認識を新たにしました。
- 某市政とか見てると日本においても「政府の弾圧」が無いとは言いきれないと思うので、遮断するんであれば日本を中国と同等の国にする覚悟が必要かと思います。(それが
貶良いことかどうかはお読みの方にお任せします。) - というか、前述の仕組みもあり某検閲先進国の金盾でも Tor を止められないのですが、日本なら出来ると考えてるんですかね?
- 便所の落書き程度の追跡性しか無い代物に過剰な反応してるのがそもそもの間違いだと思います。
- 便所の落書きを書いた奴が発覚した場合の対応を考えるに、犯行予告は呼び出して事情聞いて要注意人物として様子見るぐらいが正しいんではないか、というのが個人的見解です。*6
- Tor 自体の研究すべきだが民間じゃ利益が出ないのでうんぬんとあるけど、お前どの口でそれを言っているのかと(ry
- その受け皿たる国立研究機関をドンドン追い出したツケですねアホー
- 匿名化システムを作り動かす研究とそれを突破する研究は表裏一体
- Tor より先に、スパマーなりアタッカーなりを通報しても、踏み台の中に海外 IP アドレスが出てくるだけで諦めちゃうのをどうにかした方がよっぽど有益じゃないでしょうかね。
- Tor を解析出来たとしても、接続先ノードが海外だったらどうするの?
- 黒子のバスケ事件はどうなったんだろう?
あ、武雄市とか中国が嫌いな人たちはお呼びでないです。武雄市とか中国が嫌いな人たちはお呼びでないです。大事なことなので二回言いました。
結論
「Tor ノードをブロックしても効果無いでしょ」という指摘が 2013/4/23 の時点で存在していることが重要だと思うので、ここに記す。
ちなみに私は、商取引など匿名や追跡可能性の欠如が問題となるサービスについては、デジタル署名出来る IC カードやワンタイムパスワードトークン等の下層の安全性に左右されない認証方法を用いるか、フレッツ網や携帯電話網みたいな管理された閉域網でやれ、という立場でございます。
そもそも Tor を悪用されて困るような使い方を、有象無象が繋がるインターネットの上でしてはいけない。
*1:誤読してる人も多いので、新聞記者各位には「インターネット接続事業者(ISP)」の狭義の意味と、その文脈における「コンテンツ(サービス)プロバイダ(CP/CSP)」という用語の意味を理解して記事とか書いてほしく思います。
*2:なお、 ISP 側によるフィルタリングに対してはさらに効果がない。
*3:多段プロキシとかガキでも思いつく
*4:悪用するものには常識であり利益が無く、悪用しないものにはリスクを犯さず概要が理解出来る。
*5:原文当たらずに批判する人は躓いて転べば良いと思っているのでワザと表現変えました。「サイバー犯罪捜査の課題と対策」部会 第3回 7ページを参照。
*6:正しいリスクマネジメントの出来ない人は嫌いです。
昔の SSD はタフだった
d:id:halfrack:20130417:1366193468 を見た同僚が教えてくれた X25-M G2 のホストについて、古い SSD はマージンたっぷりだったという話。
このホストは DB サーバだが、メッセージングサービス的なものに使われているので、更新ヘビーで辛い DB になる。
[root@nantokagoe smartmontools-6.1]# uptime 19:29:02 up 1028 days, 2:49, 2 users, load average: 0.00, 0.05, 0.04 [root@nantokagoe smartmontools-6.1]# iostat -k -x -d sda | sed -n '3,4p' Device: rrqm/s wrqm/s r/s w/s rkB/s wkB/s avgrq-sz avgqu-sz await svctm %util sda 0.12 246.21 114.24 260.99 1434.11 6111.88 40.22 0.02 0.19 0.11 4.19 [root@nantokagoe smartmontools-6.1]#
書き込み量は前エントリの倍近いレートの 6.1MB/s である。
しかし、 SMART Attribute を確認すると、この書き込み量で 36ヵ月以上虐待し続けたにも関わらず、 233 Media_Wearout_Indicator は 39% 残っている。*1
[root@nantokagoe smartmontools-6.1]# ./smartctl -i /dev/sda | egrep '(Model|Firm|Capa)' Model Family: Intel X18-M/X25-M/X25-V G2 SSDs Device Model: INTEL SSDSA2M080G2GN Firmware Version: 2CV102G9 User Capacity: 80,026,361,856 bytes [80.0 GB] [root@nantokagoe smartmontools-6.1]# ./smartctl -A /dev/sda | egrep '^(ID| 5| 9|225|233)' ID# ATTRIBUTE_NAME FLAG VALUE WORST THRESH TYPE UPDATED WHEN_FAILED RAW_VALUE 5 Reallocated_Sector_Ct 0x0032 100 100 000 Old_age Always - 164 9 Power_On_Hours 0x0032 100 100 000 Old_age Always - 26935 225 Host_Writes_32MiB 0x0030 200 200 000 Old_age Offline - 16741249 233 Media_Wearout_Indicator 0x0032 039 039 000 Old_age Always - 0 [root@nantokagoe smartmontools-6.1]#
225 Host_Writes_32MiB に至っては RAW VALUE がカンストしてしまっていて、メーカー想定外の酷い使い方である雰囲気を感じる。また、この値を信じるなら最低でも 535TB は書き込んでいることとなり、 X25-M G2 公称値の 15TB を 35回ほどブッちぎっている。ほんと良く壊れてないなこいつ。
結論
危険側に倒さなそうなメーカの初期製品は、マージンもりもりで美味しい。*2
初期の製品だったので、ありとあらゆるところを安全側に倒してこの SSD を Intel は設計・開発したのだろう。また、 X25-M G2 の NAND は 34nm のものであり 5000回の書き換えに耐え、最近の微細化が進んだ NAND より書き込み量の面で大きな余裕がある。
備考
以下備考と全ログ。