目次

Network関係

iphoneを26.2へアップデートしたらキャリア掴めず

それまでの18.xでは問題なかった。モバイル通信診断へ行かされるが
ハードウェア等の故障疑い。予約出来たルクアの修理センターへ。
やはりおかしいというので基盤取り替え寸前まで行ったが、最後のトライで
初期化したら修復された!良かった。
あとはフルバックアップから戻すだけ・・・と思ったら
銀行系カードの認証でつまずく。登録解除しないとだめだったがなんとかなった。
LINEのパスワードを忘れたというのでしばし四苦八苦したが、突然入れて
パスワード再設定。あれはなんだったのか?ちと気持ちが悪い。
LINEのバグでなかったらいいが・・・

sshdモードの確認

1)sshサーバに接続した時:どの鍵で認証されたか
 ・Server accepts key: /home/hogehoge/.ssh/id_ed25519
 ・Authenticated to xxx ([xxx.xxx.xxx.xxx]:22) using “publickey”
   注:上記の場合は、接続時 -vvv付けて観察。ed25519による接続。

2)sshサーバのモード確認:
 ・sudo sshd -T

Goole Oneでダークウェブレポート

ダークウェブレポート
ヌードル世界に漏れてないか調べる一つの方法。

参照:ダークウェブについて

remotedesktop.google.com/access

googleアカウント認証を利用した
リモートデスクトップ機能を利用することができる。
remotedesktop.google
離れた場所にある別のPC類(Windows/Mac/Linux)に
直接アクセスできる。
remotedesktop_google remote_katasibo

wifi check on Mac 2

sonoma(14.x)になると、従来のairportツール類は推奨されないらしい。
その代わり、wdutilを使う。

sudo wdutil

usage: sudo wdutil diagnose [-q] [-f outputDirectoryPath]
    -q may be specified to suppress legal prompt and Finder window

     sudo wdutil info\\
     sudo wdutil log [{+|-} {system|wifi}]+\\
     sudo wdutil dump\\
     sudo wdutil clean\\

Let'sencrypt

一度manualでdns-01で取得している場合、http-01に変更してrenewするには
cli.iniにwebrootとauthenticatorを追記してから、
sudo certbot renew –preferred-challenges http

wifi check on Mac

MacOSでは、以下のようにしとくと楽。

alias checkwifi='/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -I'
alias checkwifilist='/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s'

(例)
bash-3.2$ checkwifi

    agrCtlRSSI: -57
    agrExtRSSI: 0
   agrCtlNoise: -91
   agrExtNoise: 0
         state: running
       op mode: station
    lastTxRate: 864
       maxRate: 867
 lastAssocStatus: 0
   802.11 auth: open
     link auth: wpa3-sae
         BSSID:
          SSID: xxxxxxxx-wifi
           MCS: 9
 guardInterval: 800
           NSS: 2
       channel: 36,80


bash-3.2$ checkwifilist

                          SSID BSSID             RSSI CHANNEL HT CC SECURITY (auth/unicast/group)
                     zzzzzzzzz                   -88  1       Y  -- RSN(PSK/AES/AES)
                yyyy-yyyyyyy-g                   -84  9       Y  -- RSN(PSK/AES/AES)
                 xxxxxxxx-wifi                   -43  6       Y  -- RSN(PSK,SAE/AES/AES)
                 xxxxxxxx-wifi                   -53  36      Y  -- RSN(PSK,SAE/AES/AES)
      

wifi-AP交換 2023.11.22

田舎のWLX302は長らく自宅で使ったあと、田舎で余生を送っていたが
いよいよサポートも切れたのでWLX222へ交換。
wifi-6(802.11ax)になったし、WPA3-SAEにも対応したのがgood!
ちなみにどこかに同様のYAMAHA製APが立ってるなあと思ってたら、
なんのことはない、自分のAPにデフォルトで有効になってたdoremi-xxxxxxxだった。
無効にして、新たにVAPを設定。周りはみんな古い規格のものばかり立ってる。
WLX222

Network prog

[繋がっているデバイスリストを表示する例]
[showdevices.py]

## pip install scapy
## pip install manuf

import manuf
from scapy.all import ARP, Ether, srp

target_ip = “xxx.xxx.xxx.xxx/24”
# ARPリクエストを作成
arp = ARP(pdst=target_ip)
# Ethernetフレームを作成
ether = Ether(dst=“ff:ff:ff:ff:ff:ff”)
packet = ether/arp

# ARPリクエストを送信し、応答を受信
result = srp(packet, timeout=3, verbose=0)[0]

# manufオブジェクトを作成
m = manuf.MacParser()

# 応答からIPアドレスを抽出してリストに保存
devices = []
for sent, received in result:

  # メーカー名を取得
  mac = received.hwsrc
  vendor = m.get_manuf(mac)
  devices.append({'ip': received.psrc, 'mac': mac, 'vendor': vendor})

# リストを表示
for device in devices:

  print(f"IP Address: {device['ip']} - MAC Address: {device['mac']} - Vendor: {device['vendor']}")

NTTひかり

UCOMひかり