Netatmo Weather Stationのセットアップをきっかけに、おうちLAN環境の調査と見直しを実施。
PCと違って IoTデバイスから得られる情報は極端に少ないので、PC側からツールを使って調べながらセットアップを進め際のツールと手順などの記録
問題1:WiFiの強化-WiFiリピータの導入
Weather Stationを置いている部屋と、WiFi APとは距離があるため、Weather Stationの受信レベルが低い。このためか、Weterh Stationとつながらなくなることがある(一度こうなると、しばらく戻らない)。
対策として、以下の方法を考えた
- WiFiのAPをWeather Stationと同じ部屋に移設する
- 別の部屋でアクセスに影響が出る
- WiFi APをNetwork Switchに直接接続できなくなる
- ちょっと面倒
- Weather Stationの場所をAPの近くに移動する
- 計測したいのは自室なので、これは受け入れがたい選択肢
- WiFi APを追加する
- 悪くないがAP移動に準ずる手間がかかりそう
- WiFi リピータを用意する
- 使ったことがないけど、もしかしたら良いかも
ということで、使ったことはないけれど、試しにWiFiリピータを用意することにした
WiFiリピーターの導入
AmazonでBest1になっていて価格も安かったことから、こちらの製品を購入。
SSID + ("_EXT" | "_5G_EXT")という名前で、リピータ経由のWiFi接続ができるようになる。
2.5Gと5G別のSSIDに設定しようとしたらエラーになってしまった。2.5Gだけをセットして、後から5Gを追加して上手く行った
設定を確認しながらスピードテストをしてみると、WiFi Repeaterを経由すると、通信が遅いことが判明。気持ち悪いポートも開いているから、撤去することに決定。
アルミ箔を使った黒魔術とWiFi調査ツール
アルミ箔でAPの電波強度が改善するらしいとの記事をみて試してみた
WiFi Analyzer
まずは、上記記事からWiFi Analyzerを使ってみる。
アルミ箔をAPの周りに置くことで、多少改善された感じはあるのだが、電波強度はけっこう変動していている。安定して同じ強度で接続されているわけではない事を実感。
WiFi Analyzerは悪くないツールなのだけど、ログが記録できないので、時系列の変化を記録することが難しい。迂闊に有償版にしてみたけれど、やはりログ機能はないようだった。
仕方がないので他のツールを探すことにする。
NetStambler
以前よく使ってたNetStamblerを試してみる...が、Note PCのデバイスをサポートしていないため使えなかった。もしかして、WiFiデバイスを追加すれば使えるかと考える。
WiFi Repeaterと同じメーカだが、魔が差す形で、「TP-Link WiFi 無線LAN 子機 AC600」を発注。まぁ、だめでもデスクトップのアダプターとして使えるから良いか(と思ったら、やっぱり使えなかったけど、デスクトップでWiFiを調査できるようになったのは良い判断)
Vistumber
色々と探してみて、VistumblerというOpen Sourceのツールを使ってみることにした。時系列での記録や、グラフ化もでて、フィルターもできる(よう)なので、このツールがよさそう。
やりたいことは大体できるけど、少し操作に対する反応が遅い。利用する上では問題なさそう。
一覧の表示
2.5G, 5Gの状態と、時系列の受信レベルのグラフ
電波が取れないタイミングがあったり、チャネルが変わっていることがあるので、ここでトラブルが起きると推定
問題2: Weather StationのIPアドレスがわからない
Weather Stationの投稿でも書きましたが、Weather Stationの一部機能を使うために、25050TCP/UDPのINBOUNDを開ける必要がある。ワイドオープンにしてもよいのだけど、やはりIPで切りたい。Weather Stationのアプリなどからは、IPアドレスがわからなかったので、nmapを使って調べてみることにした。
nmap(Zenmapの調査)
しばらく使っていなかったので、色々とわからなくなっている。Windowsで使うので、GUIのZenmapを使っている。
何はともあれ、Quick Scanをかけてみると、インターネットルータのtelnetが開いていることが判明。パスワードは変えてあったので問題はなかったようだが、慌ててACLを追加。たまには、nmapしなくちゃだね。
nmapの簡単な手順
nmapをまじめにやると結構時間がかかるので、次の手順でやるのがよさそう。
intent all tcpなど、重めのスキャンをするとデバイスが落ちることがあるので、IoTデバイスへは気を付ける必要がある。
- イニシャルは、Qucik scan
- より調べたいときは、IPを指定して Intense scan
- Znmapの場合は、ターゲットに設定
- ポートの指定 -p 2050 | -p 2000-2500 | -p 80,8080,445
- コマンドに追記
nmapの詳しい使い方については、こちらを参考にしています。
清く、正しい、nmapの使い方
調査結果
Weather Stationのスキャン結果は以下の通り。
25050 TCPは、ポート指定で出てきたもの。フィルターされているので、接続はできないはず。何かのトリガーでポート開ける仕様なのだろうか?
先ほどのWiFi Repeaterの図も、nmapの結果。
こちらは、4つのポートが開いているのは、なかなか気持ち悪い。
おわり
今回はここまで。