パワステ高圧ホースオイル滲み再発:1 のつづきです。
今回、MISUMI、MONOTARO、Amazonと3つのショップを使いましたが、MISUMIとMONOTAROは揃ったパーツから発送してくれたようです。
Amazonにも言えることですが、送料無料なのに小物を小分け発送していたら、利益が出るどころかマイナスなんじゃないかと、ちょっと心配しちゃいます。
で、今日(土曜日)までに届いたパーツ。
まだホースに組むニップルが届いていないので、実際に車に組む作業までもう暫く掛かりそうですが、作業イメージ含め準備が出来ますから、迅速な発送ありがたいです。
3/30/2019
□ パワステ高圧ホースオイル滲み再発:2 □
3/28/2019
□ ER-X ソフトウェアアップデート □
ER-Xソフトウェアのアップデートが公開されました。
EdgeMAX EdgeRouter software release v2.0.1
DHCPv6含めIPv6関連のバグフィックスが行われ、またv2.0.0でCPU負荷により回線スピードが安定しない点も改善されたとの事です。
個人的に気になっていた点を、メーカー側も問題として認識しているのは、もし今回のアップデートで改善しなくとも、今後の対応が期待出来ます。
ちなみに、IPSec offloading がER-Xで効かない事は変わっていません。
ここはハードウェア的に何らかの制限がある可能性がありますので、IPSec offloading を使いたい方は、ER-X系ではなく「ERLite-3」や「ER-4」を使う方が良いかもしれません。
3/24/2019
□ パワステ高圧ホースオイル滲み再発:1 □
動く避難所ステップワゴンの車検時期なので点検をしたところ、高圧側パワステホースからオイル滲みが再発していました。
以前中古パーツに交換したのですが、それから約2年程度でオイル漏れ再発です。
このあたりの弱点とも言えるポイントは、素性がはっきりしない中古パーツを使うと結果的に高くつく典型的失敗例ですね。
まだ滲み程度なので、清掃すれば車検は通せるレベルだと思ったのですが、以前ホースバンドで暫定的に対策したことを思い出し、同様の対策をしたところ、滲みから漏れへ…。
Eng掛けただけでポタポタと漏れ、ハンドルを切ると吹き出すレベルになってしまいました。
WEBを検索したところ、高圧側パワステホースをセメダインスーパーXGで修理した情報がありましたので、早速試したみたのですが、まったく改善せず。
セメダインスーパーXG塗布後、自己融着テープでぐるぐる巻きにしても駄目…。
残念ながら、パーツ交換以外の対応は難しい状態にまで悪化してしまいました。
約25000円程度のパーツ代で修理することは可能ですが、単純に純正パーツを交換するだけの作業には面白味を感じないので、今回は再発時の対策が楽に行えること、そして格安で修理出来ることを目指してみます。
※パーツNo:53713-S7S-901
3/10/2019
□ ER-X 名前の解決 □
前回、名前の解決は DHCPv6-PD で…みたいなこと書きましたけど、動作確認中に良くわからない状態になりました。
予定では、system dns や forwarding の働きも含め、名前の解決はすべて DHCPv6-PD に担当させる(config的に)シンプルな構成を考えていたのですが、期待通りの動作をしてくれません。
radvd.conf に設定に沿った情報が渡らないと言うか、設定が反映されないというか、エラーは吐かないのですが、まともに稼働してくれない。
$ /etc/init.d/radvd restart
したり、
$ release dhcpv6-pd interface eth0
$ delete dhcpv6-pd duid
$ renew dhcpv6-pd interface eth0
などと繰り返してみても、いつまで待っても ifconfig にグローバルなIPv6は降ってこない。
コレ、どうやら EdgeOS 「v2.0.0」 のバグっぽいですね。
3/03/2019
□ ER-X DS-Lite設定 □
ER-XのIPv4引きこもり環境も落ち着いたので、そろそろDS-Liteでお外に出してみたいと思います。
しかし、良くわからないことが1つ…。
今後設定を進めていき、純粋にIPv6で外に出ていくIPoE環境を構築する場合、WAN interfaceのIPは自動取得でなければ、Local側にIPv6を広告出来ないのではないか?ということ。
ER-Xの振る舞いがよくわかっていないのですが、下記URLを読むと、そんな感じのことが書いてあります。
How to Implement IPv6 with DHCPv6 and Prefix Delegation
再起動後の再接続の安定性や快適性を考えると、WAN interfaceは固定IPの方が都合が良いのですが、もしこのような制限があるのならば、自動取得に変更する必要があり、今回の作業は無駄が多い。
まあ、EdgeRouter ER-Xのマニュアルではないのですし、悩んでいても先に進めないので、とりあえず固定で話を進めます。
で、外に出すならば、「はじめてのおつかい」くらいの「守り」が必要ですので、とりあえずFirewallですね。
基本的Firewall設定は下記のURLの必要部分をそのまま適用して、あとは環境に合わせて追加すれば良さそうです。
EdgeRouter - Zone-Based Firewall
上記URLは、zone-policyの名前の付け方が微妙でわかりにくいのですが、下記の矢印部分の設定となります。
・Firewall:単体の出入り口(interface)に設定する。(->eth0、eth0<-)
・zone-policy:様々な入り口から出口までを設定する。(eth0->switch0、eth0<-switch0)
玄関の鍵がFirewallで、入室制限のある各部屋までの廊下の守衛さんがzone-policyみたいな感じです。
流れとしては、Firewallを設定し、zone-policyで調整する。となるのですが、よくよく考えると、ブログに記載する情報としては、zone-policyの設定は必要ないですね。