カテゴリー
Apple Azure Microsoft Raspberry Pi SSTP VPN Windows クラウド コンピューター 技術一般

Mac OS で SSTP VPN を使う

PVアクセスランキング にほんブログ村 にほんブログ村 ブログブログへ
にほんブログ村

SoftEter VPN Serverでは、 VPN Azure Cloud を使用することができます。

これを使うことにより、ファイヤーウォール配下に存在するSoftether VPN Server に対しての外部からの VPN 接続で、Inbound NAT や Port Forwarding といった設定を追加する必要がなくなります。

VPN Azure Cloud ですが、名前の通り、Microsoft Azure を利用します。そして、マイクロソフトということで、Secure Socket Tunneling Protocol (SSTP) というプロトコルを使用して接続することになります。

これがちょっと厄介です。マイクロソフト社の提供している OSである Windowsであれば、SSTP を使った VPN は標準で設定できるのですが、Apple 社が提供している OS である Mac OS ではそうは行きません。SSTP は標準では使えません。

ですが、Mac OS で、さらに GUI で簡単に SSTP 接続ができるアプリを見つけました。その名は「iSSTP」 です。

iSSTP

ここからダウンロードができます。

今回実現したいのは、以下の構成です。

私の自宅には Raspberry Pi 4で、Softether VPN Server を動かしています。これに対して、外出先から SSTP VPN で接続して、自宅内の NAS やサーバーにアクセスします。

Raspberry Pi で Softether VPN Server を動かす方法と設定は、こちらの記事が参考になります。

Softether の設定

基本的な設定は完了している前提での説明となります。

基本設定に関しては、上記の記事が参考になります。

Softether 管理コンソールにログインします。

VPN Azure」をクリックします。

「VPN Azure の設定」の中の「VPN Azure を有効にする」を選択して有効にします。

「現在の VPN Azure ホスト名」のところに表示されている「xxxxx.vpnazure.net」が、SSTP VPN の接続先となる FQDN になります。

「OK」をクリックして設定を適用します。

iSSTP の設定

まず「New」ボタンを押して、接続先の設定を行います。

  • Name: 任意の名前(何でも良いです。分かりやすい名前をつ付けましょう)
  • Server Address: VPN サーバの FQDN を記載(VPN Azure の場合は “xxx.vpnazure.net” になります)
  • Username: VPN 接続のユーザ名(SoftEther VPN で設定した場合は VPN 接続のために用意したユーザー)
  • Password: 上記ユーザーのパスワード

Server Address は、ここに表示されている値(xxxxx.vpnazure.net)です。

Password は、作成したユーザーの中で設定しているパスワード認証の値です。

iSSTP の設定画面で、忘れずに「Save」を押しておきます。これを忘れると、再起動すると設定が消えてしまいます。

SSTP VPN 接続

接続したい設定をクリックします。

画面右下の「Connect」をクリックします。

SSTP VPN 接続が開始されます。

接続が完了すると、VPN 接続先の DHCP の IPアドレスが割り当てられて表示されます。

SSTP VPN 接続切断

VPN 接続を切りたい時は、画面右下の「Disconnect」をクリックします。

ステータスが「Not Connected」になれば、VPN 接続は切断されています。

おもしろかったら、フォローしてください!

世の中には楽しいことがいっぱい - にほんブログ村

関連する記事:

最近の記事:

カテゴリー
2022年 Cisco EtherChannel QNAP コマンド コンピューター ストレージ 冗長化 技術一般

QNAP でポートトランキング (LAG/EtherChannel) 接続

PVアクセスランキング にほんブログ村 にほんブログ村 ブログブログへ
にほんブログ村

私の自宅では、QNAP NAS を Cisco Catalyst 3750 に接続していますので、是非とも EtherChannel で接続してみたいと思い試してみました。

あまり触らない設定って、しばらく経つと忘れてしまいますので、これもメモとして残しておきたいと思います。

今回、私がやりたいのはこの構成です。Cisco スィッチとQNAPNAS を EtherChannel (LAG) で接続します。

スィッチ側の設定と準備

まずポートチャネルの作成とインターフェースへの適用を行います。

  1. 対象インターフェースを指定
  2. 対象となる VLAN 番号を指定
  3. Switchport のモードを Access に設定
  4. チェネルグループ番号を指定し、モードは “Active” で設定
Cat3750-3F(config)#int range gigabitEthernet 1/0/15 - 16 <<< 1
Cat3750-3F(config-if)#switchport access vlan 100 <<< 2
Cat3750-3F(config-if)#switchport mode access <<< 3
Cat3750-3F(config-if)#channel-group 2 mode active <<< 4
Creating a port-channel interface Port-channel 2
Cat3750-3F(config-if)#spanning-tree portfast
Cat3750-3F(config-if)#no shutdown 
Cat3750-3F(config-if)#end
%Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, concentrators, switches, bridges, etc... to this interface  when portfast is enabled, can cause temporary bridging loops. Use with CAUTION

ポートチェネル2 が作成されたメッセージが出力されましたね。”show run” で設定を見てみます。

Cat3750-3F#sh run 
Building configuration...
.
.
< 省略 >
.
.
!
interface Port-channel1
 switchport access vlan 100
 switchport mode access
!
interface Port-channel2  <<< Port-Channel 2 が作成
!
interface GigabitEthernet1/0/1
 description to NetGear Switch GE0/13
 switchport access vlan 100
 switchport mode access
!

でもまだ、ポートチェネルのインターフェースに、適切な設定が入ってません。

ポートチャネル2 にも以下の設定を入れます。

  1. “switchport mode access”
  2. “switchport access vlan 100”
Cat3750-3F(config)#interface port-channel 2
Cat3750-3F(config-if)#switchport mode access 
Cat3750-3F(config-if)#switchport access vlan 100
Cat3750-3F(config-if)#end
Cat3750-3F#sh run 
Building configuration...
.
.
< 省略 >
.
.
!
interface Port-channel1
 switchport access vlan 100
 switchport mode access
!
interface Port-channel2
 switchport access vlan 100 <<< 1
 switchport mode access <<< 2
!

せっかくインターフェースを2つ使ってポートチャネルしていますので、負荷分散もしましょう。

2つのインターフェースを送信元と宛先のIPアドレスの組み合わせでバランシング します。

Cat3750-3F(config)#port-channel load-balance src-dst-ip
Cat3750-3F(config)#end

宛先だけ指定してしまうと、このポートチャネルの先には QNAP NAS しかいませんので、負荷分散になりません。ここがポイントです。

スィッチ側のインターフェースの確認をしてみます。

  • “show interface port-channel 2 status”
Cat3750-3F#sh int port-channel 2 status 

Port      Name               Status       Vlan       Duplex  Speed Type
Po2                          notconnect   100          auto   auto 

QNAP NAS 側の設定をしていないので、ステータスはまだ「Not Connected」ですね。

QNAP NAS 側の設定

事前準備

DNAP NAS は、DHCP で IPアドレスが取得できるようにしておかないと、Port Trunking の設定をした後に、QNAP NAS の管理画面にアクセスできなくなります。

DHCP で一旦 IPアドレスを割り当てて、それから固定 IPアドレスに変更していきます。

設定

「Network & Virtual Switch」の設定を開きます。

「Network」の中の「Interfaces」をクリックします。

画面右上の「+ Port Trunking」をクリックします。

Port Trunking の設定画面が開きます。

「Add」をクリックします。

「IP アドレスが変更になります」の警告メッセージが出力されますが、「Yes」をクリックします。

アダプターが 2つ見えますので、両方とも選択します。

「Next」をクリックします。

Port Trunking の方式が表示されます。

今回、私が接続するのは、Cisco Catalyst 3750 ですので、「Managed Switch (supports Port Trunking/LACP)」を選択します。

選択するのは「802.3ad Dynamic」です。

「Apply」をクリックして、設定を適用します。

802.3ad のハッシュポリシーが表示されます。

Layer2+3 (MAC + IP)」を選択します。

「OK」をクリックします。

EtherChannel が形成され、インターフェースが 1つのみ表示されます。

右上のステータスで「Adapter 1+ 2 (Auto)」になっていれば成功です。

DHCP で IPアドレスを取得してますね。これを固定に変更します。

対象インターフェース右側のメニューボタンをクリックし、「Configure」を選択します。

IPアドレスの設定画面が表示されます。

今回設定したいのは IPv4 の IPアドレスです。

Use static IP address」を選択します。

右側のテキストボックスが有効化されるので、QNAP NAS で使用したい IPアドレスを設定します。

「Apply」をクリックして、設定を適用します。

「IPアドレスが<設定した値>に変更されます」の警告が表示されますので、「Yes」をクリックします。

表示されている IPアドレスが変更されます。

QNAP NAS の管理画面に、その IPアドレスでログインができれば完了です。

最後の確認

スィッチ側で、ポートチャネルのステータスを確認します。

  • “show interface port-channel 2 status”
  • “show interface port-channel 2”
Cat3750-3F#sh int port-channel 2 status 

Port      Name               Status       Vlan       Duplex  Speed Type
Po2                          connected    100        a-full a-1000 
Cat3750-3F#sh int port-channel 2         
Port-channel2 is up, line protocol is up (connected) 
  Hardware is EtherChannel, address is 0017.0e52.718e (bia 0017.0e52.718e)
  MTU 1500 bytes, BW 2000000 Kbit, DLY 10 usec, 
     reliability 255/255, txload 1/255, rxload 0/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Full-duplex, 1000Mb/s, link type is auto, media type is unknown
  input flow-control is off, output flow-control is unsupported 
  Members in this channel: Gi1/0/15 Gi1/0/16 
  ARP type: ARPA, ARP Timeout 04:00:00
  Last input never, output 00:00:01, output hang never
  Last clearing of "show interface" counters never
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
  Queueing strategy: fifo
  Output queue: 0/40 (size/max)
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     1074 packets input, 495767 bytes, 0 no buffer
     Received 133 broadcasts (94 multicasts)
     0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
     0 watchdog, 94 multicast, 0 pause input
     0 input packets with dribble condition detected
     1410 packets output, 279723 bytes, 0 underruns
     0 output errors, 0 collisions, 1 interface resets
     0 babbles, 0 late collision, 0 deferred
     0 lost carrier, 0 no carrier, 0 PAUSE output
     0 output buffer failures, 0 output buffers swapped out

Connected になってますね。

QNAP NASのポートトランキングの設定は、これで完成です。

おもしろかったら、フォローしてください!

世の中には楽しいことがいっぱい - にほんブログ村

関連する記事:

最近の記事:

カテゴリー
2022年 ならず者 事件 事件簿 昭和 本当のこと

吉永小百合を襲った男 ~武闘派モンスターファン~

PVアクセスランキング にほんブログ村 にほんブログ村 ブログブログへ
にほんブログ村

ある一定以上の年齢の日本人ならば、吉永小百合という人物を知らない方は圧倒的に少ないであろう。

2022年3月の現在でもキリンのCMに登場したりしているから、比較的若い世代の方でも、今まで一度はその名前を耳にしたか、テレビ画面でその姿を見たことがあるはずだ。

1945年3月13日生まれの吉永氏は、1957年に小学5年生でデビュー以来、『キューポラのある街』などの名作をはじめ、これまでに100本以上の映画に出演。

歌手としても成功をおさめ、テレビドラマやCMの出演は数知れず、2006年に紫綬褒章を受章し、10年には文化功労者にも選ばれた日本を代表する大女優である。

日本映画の全盛期だった1960年代には、まだ10代だったにも関わらず(10代だったからこそか)、所属する日活の看板女優として日本中、特に男性ファンの目をくぎ付けにしていた。

1963年、そんなまばゆいばかりに輝く銀幕のスターだった吉永氏が、自宅に侵入した熱狂的なファンに襲撃される事件が起きる。

芸能人が狂ったファンに襲われる事件は現代までたびたび発生しているが、この時吉永氏を襲った男は、そんじゃそこらのモンスターファンではなかった。

吉永小百合家への侵入者

事件が発生したのは、1963年8月9日夜9時45分のことである。

当時、吉永小百合氏は人気絶頂の映画女優でありながらもまだ18歳の高校生であり、東京都渋谷区西原某所で家族と同居の身。

その日、彼女は16歳の妹と共に自宅の二階にある自室に向かおうとしていた。

俳優業で多忙でありながら大学進学も希望していた彼女は、目前に控えた大学入学検定試験に備えて勉強をしようとしていたのだ(高校は撮影で休みがちだったため出席日数が足りなかった)。

だが自室のドアを開けた瞬間、あり得ない異常事態に遭遇することになる。

自分以外いてはならないはずの完全なプライベート空間たる部屋の洋服ダンスから、見知らぬ男が現れたのだ。

しかもその両手には、刃物ともう一つ奇妙な物体が握られているではないか!

びっくり仰天した二人は悲鳴を上げて部屋を飛び出し、家族のいる一階に逃げた。

この時、吉永氏は階段から転げ落ちて軽傷を負っている。

一方の侵入者は追いかけてくることもなく、部屋にとどまっているようであった。

吉永氏から事情を聞いた父親は、すぐさま警察に通報。

駆け付けた警官六人は、吉永一家五人を退避させると、男が居座る二階に向かう。

しかし警官たちは、男が片手に刃物を持っていることを聞いており、あらかじめ危険なことは承知していたが、もう片方の手に刃物より危険なものを持っていたことは知らなかったようだ。

二階に踏み込もうと階段を上がっていた時、犯人が現れて階段上で仁王立ちするや、その謎の物体をこちらに向けたかと思うと、耳をつんざく破裂音。

先頭の警官が崩れ落ちた。

男が持っていたのは手製のピストルだったのだ。

籠城戦

撃たれた警官は、あごに弾を食らっており、全治二か月の重傷であった。

かなり危険な暴漢と判断した警官隊は、階下にとどまって応援を要請。

やがて、最寄りの代々木署だけではなく、防弾チョッキやヘルメットで身を固めた機動隊員らも駆けつけ、総勢300人近くが吉永家を包囲した。

周りは一般の住宅が立ち並んでいるため、警官の静止にもかかわらず、物見高い付近の住民たちが出てきて現場は騒然となっていた。

警官隊は、吉永氏の部屋に引きこもった犯人に向かい拡声器で投降を呼びかける一方、決死隊の五人がはしごで二階に上がり、犯人のいる部屋の向かいの日本間に陣取る。

また、階下からもピストルを構えた警官が階段を上がって犯人に迫り、ドアを挟んで対峙した。

「武器を捨てて出てこい!さもないと撃つぞ!」

「そんなおもちゃの銃で何ができるんだ!」

警官隊は犯人に向けて怒鳴ったが、

「試してみっか!?まだ弾は持ってんだぜ!!」

と怒鳴り返され、部屋の中からもう一発、発砲音が響いた。

かなり好戦的な犯人である。

強行突入もやむなしと判断した警官隊は催涙弾の準備が整えたが、にらみ合いが続いて40分ほど経過した午後10時20分ごろ。

部屋のドアのガラス部分が中から突然割られ、ピストルと思しき物体と刃物が投げ出された。

逃げられないと観念したのだろう。

男が投降したのだ。

すかさず警官隊は部屋に突入し、犯人の確保に成功した。

犯人の目的

逮捕されたのは、都内に住む旋盤工の渡辺健次(26歳)。

未成年のころにも強盗未遂事件を起こし、少年鑑別所に送られた経歴を持っていた。

渡辺健次

確保された時に手に傷を負っていたが、これは警官隊との押し問答の最中に手製ピストルを暴発させたのと、投降の際にガラスを割った時に負ったものである。

職場の上司の話によると、渡辺は勤務態度が不真面目であり、犯行に使ったピストルや弾丸も仕事中に作ったものらしい。

犯行に使用したものを含めてピストルは5丁も製作、単発式で孔径は7ミリであり、逮捕時にはまだ13発も弾丸を所有していた。

渡辺の自家製ピストル

渡辺は当初「有名人の家なら金があるだろうと思って忍び込んだ」と供述していたが、その後、吉永小百合の大ファンであり、最初から吉永氏を目的としていたことが判明する。

それはアパートの部屋の壁に切り抜かれた吉永小百合のグラビアがベタベタ貼られ、それは職場の旋盤にも貼っていたほどだ。

やがて写真やスクリーンだけでは飽き足らなくなり、雑誌で住所を知るや実物に会いに行こうと、何度も自宅周辺に出没していたことが分かる。

ちなみに吉永氏の父親の話によると、このような図々しいファンは珍しくなく、自宅付近を不審者がうろつくのは珍しくなかったようだ。

だが、渡辺がそんじゃそこらの不審者と違ったのは、ピストルまで作って自宅に侵入した以外にも、よりおぞましい目的を持っていたことである。

渡辺は、吉永家侵入時にピストルや刃物以外にも数本束ねた針と墨汁を持参して来ており、その用途たるや、

「小百合ちゃんの手か足に俺の名前を入れ墨しようと思った」だったのだ。

未遂に終わったとはいえ、後に国民的大スターとなる人物に自分の名前をネーミングしようとは、とんでもない野郎である。

国宝の法隆寺や清水寺に落書きをするのに等しい犯罪行為といっても過言ではない。

もし本当に実行されてしまったならば、吉永氏は女優として再起不能となっていたことであろう。

ばかりか、自分を襲った男の名前を否応なく目にし続けて、歯ぎしりしながら一生を送ることになったはずだ。

危うく難を逃れた吉永氏だったが、この一件で重大な精神的ショックを受けてしばらく立ち直ることができず、受ける予定だった大学入学検定試験も欠席。

高校も留年する羽目になってしまった。

おもしろかったら、フォローしてください!

世の中には楽しいことがいっぱい - にほんブログ村

日本昭和トンデモ事件大全 (タツミムック)

日本昭和トンデモ事件大全 (タツミムック)

価格:1,705円
(2022/3/22 19:04時点)
感想(0件)

posted with カエレバ

関連する記事:

最近の記事:

カテゴリー
2022年 QNAP VMWare コンピューター ストレージ 技術一般

ESXi サーバーのデータストアとして QNAP を使う(NFS 編)

PVアクセスランキング にほんブログ村 にほんブログ村 ブログブログへ
にほんブログ村

自宅で使っている仮想基盤が VMWare ESXi なのですが、これのローカルハードディスク上のデータストア領域が少なくなってきました。

ハードディスクが1台しか搭載できない小さなサーバーですので、足すこともできず、どうしようかなと悩んでいたのですが、そういえば、ESXi って、iSCSI とか NFS での外部ストレージをサポートしていたよなと思い出し、先日購入した QNAP ストレージで試してみました。

私がやりたいのは、こんな感じです。

QNAP を先日購入したばかりで、この「NFS マウントでのデータストア」を初めて試しました。忘れないように、メモで残しておきたいと思います。

NFS サービスの有効化

QNAP のコントロールパネルから、ネットワークとファイルサービスを探します。その中に「Win/Mac/NFS/WebDAV」という項目があるので、それをクリックします。

NFS サービス」タブをクリックして、NFS の設定画面を表示させます。

NFS v2/v3 サービスを有効にする」にチェクを入れます。

「適用」をクリックして、設定を適用します。これで NFS サービスが有効になります。

共有フォルダの設定

コントロールパネルの権限設定を探します。

その中に「共有フォルダー」という項目があるので、それをクリックします。

共有フォルダーの設定画面が開きます。

作成」をクリックして、共有フォルダーを新規作成します。

共有フォルダーの作成」画面が表示されます。

フォルダー名」のところに、フォルダーの名前を入力します。この名前は、ネットワーク上から共有フォルダーとして見える名前となります。

「次」をクリックして進みます。

ユーザーのアクセス権限を設定する」画面が表示されます。ここは自分(以下の場合 User1)に RW の権限があれば良いです。

「次」をクリックして進みます。

プロパティー」画面が表示されます。

ここは特に触りません。

「完了」をクリックして、設定を完了させます。

作成した共有フォルダー名が表示されることを確認します。

そのフォルダーの「共有フォルダーの権限」をクリックします。

共有フォルダー権限の編集」画面が表示されます。

「権限タイプの選択」で「NFS ホストのアクセス」を選択します。

許可するアドレスまたはドメイン名」の中の以下の部分を設定します。

  • 左から3つ目の項目: 読み取り/書き込み
  • 左から4つ目の項目: ユーザーなしスカッシュ

「適用」をクリックして、設定を反映させます。

ESXi サーバーでのストレージ追加

ESXi サーバーにログインして、管理画面メニューから「Storage」をクリックします。

「Datastores」タブをクリックし、「New Datastore」をクリックして、新規のデータストアを作成します。

Select Creation Type」画面が表示されます。

メニューから、「Munt NFS Datastore」を選択します。

「Next」をクリックして進みます。

Provide NFS mount details」画面が表示されます。

以下の項目を設定します。

  • Name: ESXi 上でデータストアとして表示する時の名前
  • NFS Server: QNAP NAS のIPアドレス
  • NFS Share: “/share/” + QNAP のNFS 共有フォルダー名

QNAP の NFS 共有フォルダーを指定する際に、頭に”/share/” をつけるのがポイントです。

「Next」をクリックして進みます。

設定内容を確認します。

問題なければ、「Finish」をクリックして、設定を適用させます。

ESXi の管理画面のストレージの数が「2」に増え、QNAP ストレージが見えてますね。

QNAP の名前のデータストアをクリックしてみます。

QNAP のボリューム領域サイズが、データストアサイズとして見えてますね。

Datastore Browser」をクリックします。

QNAP のデータストアはちゃんと認識しています。

まだ作成したばかりなので、中は空っぽですけど。

新規仮想マシンの作成

早速、新規の仮想マシンを作成して、QNAP のデータストアを使ってみましょう。

Create a new virtual machine」を選択します。

「Next」をクリックして進みます。

Name」に仮想マシンの名前を入力します。今回はテストなので、「test-vm」としています。

Linux で CentOS5 64bit にしてみます。これは、実際に動かしたい OS とプラットフォームに合わせます

「Next」をクリックして進みます。

仮想マシンの作成先のデータストアで、QNAP を選択します。

「Next」をクリックして進みます。

テストなので、リソースはデフォルトのままで良いでしょう。これも、実際に動かしたい OS とプラットフォームに合わせます

「Next」をクリックして進みます。

「Finish」をクリックして、仮想マシンの作成を完了させます。

QNAP の FileStation から見てみると、NFS 共有フォルダーの中に、先ほど作成した仮想マシン名のフォルダーが見えますね。私の例ですと「test-vm」です。

そのフォルダーを開くと、中に仮想マシンが作成されているのが分かります。

これで、ESXi サーバーのデータストアとして QNAP を使うことに成功しました。

今回は NFS 方式を使ったのですが、次回は iSCSI 方式を試してみたいと思います。

おもしろかったら、フォローしてください!

世の中には楽しいことがいっぱい - にほんブログ村

関連する記事:

最近の記事:

カテゴリー
2022年 オラオラ系 ならず者 事件 悲劇 本当のこと

キレる中高年に若者が下した非情な鉄槌 2 ~老害クレーマー vs. チンピラ店員~

PVアクセスランキング にほんブログ村 にほんブログ村 ブログブログへ
にほんブログ村

最近いい歳こいた中高年がキレやすくなっているみたいだ。

そして、彼らがキレる相手というのは、駅の駅員とか店の店員が多いようである。

向こうは立場上逆らってきたりすることはなく、こちらは言いたい放題言えるはずだと、そのトチ狂った頭でタカをくくっているんだろう。

だが、平謝りする店員ばかりではないようだ。

今回お話しするのは、そういった例外に出くわしてしまった不幸な愚か者についてである。

某牛丼店での出来事

私は現在テレワークの身の上であり、自宅で仕事している。

昼食は時々外食で、12時から13時を避けて14時くらいに行く。

あんまり混んでいない時間を狙っているのだ。

その日、私が入ったのは某牛丼チェーン店。

同店は、一か月に二、三回くらいは利用している。

その店での注文は、入り口近くのタッチパネル式の券売機で食券を購入して、提供口まで持って行くというセルフサービス方式だ。

そしてその出来事は、客が私一人しかいない店内で私が食事している時、食券の券売機の前で始まった。

新たにやって来た客で、声の感じから60代くらいの男が、比較的大きな声を出し始めたのだ。

「おい!おーい!おーい!!」

どうやら店員を呼んでいるらしいが、少々横柄な感じである。

厨房には若い男の店員が一人しかいないようで、呼び続ける60男に対して、やや一呼吸遅れた感じで向かった。

「はい?」

一応、ここまでは店員として普通の対応だったし、それまでの一連の出来事に対して、私もあまりたいして気に留めることもなく飯を食い続けていた。

だが、この60男はかなり勘違いした男だった。

その店員に向かって、

「呼ばれたら返事しろ!」

と高飛車なモノ言いをするのだ。

さらに

「モタモタするな!さっさと来い!」

とも続ける。

何を勘違いしてるんだ、この男は?

客だからって、その態度はないだろう。

しかし次に、その店員が取った対応は全く普通のものではなかった。

少なくとも、この日本において私の知る限り、カタギの飲食店において、客に対する態度では全くなかったのだ。

チンピラ店員

「あん!?」

文句を付けられたその若い店員が発した第一声である。

聞き間違いではない。

とっさに出てしまったというより、ケンカ上等な男がいちゃもんを付けてきた相手に発するような「あん?」なのだ。

その後に「なんか文句あんのか?」と続いてもおかしくない感じの。

60男は、店員にあるまじき反応にカチンときたのだろう、

「“あん?”とはなんだ!」

と怒り出した。しかし店員は全く動じない。

そして次に続いた対応で、さっきの「あん?」という挑戦的な応答が、確信犯的なものであったことが明白となる。

「だから、ナンか用かよ?」

「お前なあ!その口のきき方は…!」

「用があんだろ?サッサと言えよ」

信じられない。

クレーマーが相手とはいえ、完全に店員の対応ではない。

多少声を荒げ、ぶれることのない毅然とした凄みまで効かせている。

「お前などに頭は下げんぞ」という確固たる意志と「これ以上文句つけるとただじゃおかんぞ」という気迫を60男も感じたんだろう。

「この券売機、全然動かんぞ…」

と、さっきより気勢をそがれた感じで用件を言い始めたのだが、店員の態度は変わらなかった。

「どこ押したんだよ?」

「ここだよ、ここ」

「そこじゃねー、ここだよ!“注文”って書いてあんだろがよ」

「わかりにくいんだよ…」

「頭使えよ、ボケ」

もう一度言うが、これは客と店員の会話である。

しかもこの店は、全国展開している大手なのだ。

後ろ姿だったが、店員は片手をポケットに突っ込み、頭を多少傾けて、60男の方をにらみ続けているような剣呑な感じがした。

舌打ちを交えたりして、完全にチンピラそのものの態度だ。

文句をつけた店員の思わぬ反応にひるみ始めていた60男だったが、「頭使えよ、ボケ」には頭に来たらしい。

「何だと!もういっぺん言ってみろ!」とまた元気になって大きな声を出したが、店員の方は「だから、頭使えって。ボケェ」と冷静に挑発。

完全にケンカなら買う、という態度なのだ。

ここに至って、これ以上食ってかかるとヤバイことが、さすがの60男にもわかり始めたようである。

「こんなトコ二度と来ねえからな!」

と捨て台詞を吐いて、店から出て行った。

完全に60男の敗北である。

「オウ、来んな来んな!とっとと消えろ!!」

店員は尻尾を巻いて去って行く60男に対して、追い打ちの罵声を浴びせる。

外の通行人にも聞こえるくらいの声で。

「ったくよ。偉そうにしてんじゃねえ」

と、その後、舌打ちをしながら厨房に戻っていった。

何となく、私にも聞かせてるような気がしたのは思い過ごしだろうか。

なんちゅう店だ。

長年利用してきたが、こんな店員が雇われていたとは。

この店で、絶対にクレームをつけてはいけない。

てか、今後の利用は見合わせようか。

さっきの60男こそ、一番問題であったのは言うまでもないが。

キレる中高年につける薬

この出来事で、私なりに一つ気づいたことがある。

それは、

キレる中高年は、相手にキレ返されると弱いのではないのか?

ということだ。

考えてみれば、体力も気力も弱っているはずの中高年が、若い者との真正面からの対決に耐えられるはずがない。

手を出されなくても、出されるかもしれない気迫で向かって来られたら、身の危険を感じて素直にひるむはずだ。

またそんなことされたら、次キレそうになった場面があったとしても、二の足を踏むであろう。

二度と過ちを犯させないためには、反省させるよりも恐ろしい思いをさせる方が、簡単かつ効果的であるのは間違いない。

だから、もしお若いあなたの周りで、もしくはあなたに対して理不尽にキレてくる中高年がいたら、

彼らにちょっと怖い思いをしてもらって、気安くキレるとどうなるか教えて差し上げてもいいんじゃないだろうか?

人間いくつになっても勉強は必要、学びに遅すぎることはない。

彼らのためにも、何より社会のためにも。

ただしケガさせたり、死なれたりしない程度に。

おもしろかったら、フォローしてください!

世の中には楽しいことがいっぱい - にほんブログ村

関連する記事:

最近の記事:

カテゴリー
2022年 CCNP Enterprise Cisco コマンド コンピューター トラブルシューティング 技術一般 自動化 認定資格

Cisco EEM とは

PVアクセスランキング にほんブログ村 にほんブログ村 ブログブログへ
にほんブログ村

EEM とは

EEM (Embedded Event Manager) を使うことで、何らかのイベント発生時をトリガーとして、指定したアクションを実行することが可能となります。

IOS、IOS XR、IOS XE、NX-OS で利用ができ、EEM は IPBASE から利用できるので、安価なモデルでも使用可能となります。

利用シーンとして例えば、以下のようなケースがあります。

  • 特定のインターフェースを監視し、そのインターフェースがっダウンとなったら、管理者へメールを送信
  • CPU 使用率を監視し、事前に決めた閾値を超えたら、CPU 使用率の情報を取得してシスログで送信
  • インターフェースのエラー率を監視し、事前に決めたエラー率を超えた場合、該当インターフェースをシャットダウンさせSNMP トラップを送信

私のケースでは、IOS version 15.9 を使用して確認してます。

EEM の構成要素

以下の3つから構成されます。

  1. Event Director
  2. Policy
  3. EEMサーバ

事前に定義した Event と Action を Policy と呼びます。

Event DirectorPolicy に従ってイベントを監視し、

アクションを実行させる場合に、EEM サーバーに通知をします。

具体的には、Event Manager の中で、以下の項目を指定できます。

C892-02(config)#event manager ?
  applet       Register an Event Manager applet
  detector     Set Embedded Event Manager detector information
  directory    Set Embedded Event Manager directory information
  environment  Set an Embedded Event Manager global environment variable
  history      Set Embedded Event Manager history information
  policy       Register an Embedded Event Manager policy
  scheduler    Set Event Manager scheduler options
  session      Set Embedded Event Manager session attributes

Event Director で監視可能な対象(よく使うだろうもの)は、以下の通りとなります。

  • SNMP
    SNMP MIBオブジェクトを監視し、オブジェクトの値が任意の値とマッチするか、任意の閾値を越えた場合にイベント通知
  • Syslog
    事前に定義した文字列をトリガーにイベント通知
  • Timer
    absolute-time-of-day、countdown、watchdog、CRON の 4 タイプのタイマーをサポートし、それぞれイベントを通知
  • Interface Counter
    インタフェースカウンタが閾値を超えた際にイベントを通知
  • CLI
    CLIを正規表現で検査し、マッチした場合にイベントを通知
  • OIR
    モジュール等のOIRを検知した場合にイベント通知(Online Insertion and Removal:活性挿抜(いわゆるホットスワップ))
  • SNMP Proxy
    外部からのSNMPトラップを受けてイベントを通知
  • Routing
    ルーティングテーブルの変化を検知した際にイベントを通知
  • NetFlow
    NetFlow情報監視し、オブジェクトの値が任意の値とマッチ、あるいは任意の閾値を越えた場合にイベント通知
  • Neighbor Discovery
    CDPまたはLLDPによる情報を受けてイベントを通知
  • Mac Address Table
    MACアドレステーブルの変化を検知した際にイベントを通知

Event Director の監視対象イベントとして設定できる項目全ては、以下の通りです。

C892-02(config-applet)#event ?
  application         Application specific event
  cli                 CLI event
  config              Configuration policy event
  counter             Counter event
  env                 Environmental event
  identity            Identity event
  interface           Interface event
  ioswdsysmon         IOS WDSysMon event
  ipsla               IPSLA Event
  neighbor-discovery  Neighbor Discovery event
  nf                  NF Event
  none                Manually run policy event
  oir                 OIR event
  resource            Resource event
  rf                  Redundancy Facility event
  routing             Routing event
  rpc                 Remote Procedure Call event
  snmp                SNMP event
  snmp-notification   SNMP Notification Event
  snmp-object         SNMP object event
  syslog              Syslog event
  tag                 event tag identifier
  timer               Timer event
  track               Tracking object event

イベントを受けた後に実行出来る主なアクションは、以下の通りです(よく使われるもの)。

  • コマンドの実行や結果の取得
  • SNMPへのアクセス
  • 再起動
  • EEM Policyの呼び出し
  • スイッチオーバー
  • Eメール送信
  • SNMP Trap送信
  • Syslog送信

アクションとして設定できる項目全ては、以下の通りです。

C892-02(config-applet)#action 1.0 ?
  add                Add
  append             Append to a variable
  break              Break out of a conditional loop
  cli                Execute a CLI command
  cns-event          Send a CNS event
  comment            add comment
  context            Save or retrieve context information
  continue           Continue to next loop iteration
  counter            Modify a counter value
  decrement          Decrement a variable
  divide             Divide
  else               else conditional
  elseif             elseif conditional
  end                end conditional block
  exit               Exit from applet run
  file               file operations
  force-switchover   Force a software switchover
  foreach            foreach loop
  gets               get line of input from active tty
  handle-error       On error action
  help               Read/Set parser help buffer
  if                 if conditional
  increment          Increment a variable
  info               Obtain system specific information
  mail               Send an e-mail
  multiply           Multiply
  policy             Run a pre-registered policy
  publish-event      Publish an application specific event
  puts               print data to active tty
  regexp             regular expression match
  reload             Reload system
  set                Set a variable
  snmp-object-value  Specify value for the SNMP get request
  snmp-trap          Send an SNMP trap
  string             string commands
  subtract           Subtract
  syslog             Log a syslog message
  track              Read/Set a tracking object
  wait               Wait for a specified amount of time
  while              while loop

EEM の設定例

1. インターフェースが “Administratively down” されたら、”no shutdown” コマンドを発行

インタフェースがシャットダウンされると「Interface , changed state to administratively down」というログが出力されます。このシステムログのメッセージをイベントとして検出してそれをトリガーとして、CLI コマンドで “no shutdown” を発行するアクションを定義します。

まず、VLAN113をシャットダウンした時のシスログメッセージを確認します。

C892-02(config)#int vlan 113
C892-02(config-if)#shutdown
C892-02(config-if)#
017611: Mar  3 18:51:50.925: %LINK-5-CHANGED: Interface Vlan113, changed state to administratively down

上記のメッセージが出力されるのが分かります。

event manager applet No_Shutdown_VLAN113
 description "issue no shut"
 event syslog pattern "Interface Vlan113, changed state to administratively down"
 action 1.0 cli command "enable"
 action 2.0 cli command "config t"
 action 3.0 cli command "interface vlan113"
 action 4.0 cli command "no shutdown"

アクションを定義する時のポイントは、 “enable” や “config t”, “interface xxx” など、対象となるコマンドが発行できるモードまで進むコマンドも併せて定義するところです。

実行されたEEM のログを見たい場合、デバッグコマンドを実行しておきます。

debug event manager action cli

デバッグコマンド投入後、1の例の EEM を実行すると、以下のようなログが出力されます。VLAN113 がシャットされたことを検知して、”no shut” コマンドが発行されて、再び VLAN113 が Up になってますね。

C892-02(config)#int vlan 113
C892-02(config-if)#shut
C892-02(config-if)#
017631: Mar  3 18:58:36.864: %FW-6-DROP_PKT: Dropping tcp session 116.223.132.218:443 172.16.23.4:49699  due to  RST inside current window with ip ident 64807 tcpflags 0x8014 seq.no 3652153217 ack 1529682709
017632: Mar  3 18:58:38.468: %LINK-5-CHANGED: Interface Vlan113, changed state to administratively down
017633: Mar  3 18:58:38.472: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : CTL : cli_open called.
017634: Mar  3 18:58:38.480: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : OUT : CCC
017635: Mar  3 18:58:38.480: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : OUT : Cisco 982 (Serial Number: FGL151727WV)
017636: Mar  3 18:58:38.480: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : OUT : This is Cisco 982-02 @ Living room for Internet settings.
017637: Mar  3 18:58:38.480: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : OUT : No one is allowed to login to this system except Kanta Nakashima.
017638: Mar  3 18:58:38.480: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : OUT :
017639: Mar  3 18:58:38.480: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : OUT : C892-02>
017640: Mar  3 18:58:38.480: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : IN  : C892-02>enable
017641: Mar  3 18:58:38.492: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : OUT : C892-02#
017642: Mar  3 18:58:38.492: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : IN  : C892-02#config t
017643: Mar  3 18:58:38.508: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : OUT : Enter configuration commands, one per line.  End with CNTL/Z.
017644: Mar  3 18:58:38.508: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : OUT : C892-02(config)#
017645: Mar  3 18:58:38.508: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : IN  : C892-02(config)#interface vlan113
017646: Mar  3 18:58:38.520: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : OUT : C892-02(config-if)#
017647: Mar  3 18:58:38.520: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : IN  : C892-02(config-if)#no shutdown
017648: Mar  3 18:58:38.532: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : OUT : C892-02(config-if)#
017649: Mar  3 18:58:38.532: %HA_EM-6-LOG: No_Shutdown_VLAN113 : DEBUG(cli_lib) : : CTL : cli_close called.
017650: Mar  3 18:58:38.536:
017651: Mar  3 18:58:38.536: tty is now going through its death sequence
017652: Mar  3 18:58:40.524: %LINK-3-UPDOWN: Interface Vlan113, changed state to up
C892-02(config-if)#

2. 定期的にコマンドを実行し、その結果を NVRAM に書き込む

例えば、毎日午前 7時に “show ip route” コマンドを実行し、その内容を NVRAM に書き込んでいきます。

event manager applet Router-02
event timer cron name _EEMinternalname0 cron-entry "0 7 * * *"
action 1.0 cli command "enable"
action 2.0 cli command "show ip route | append nvram:Router-02"

まず、毎日午前7時という cron タイマをイベントとして登録します。「毎日午前7時」なので、cron-entry のあとに ”0 7 * * *” を指定します。

ちなみに、”0 18 * * *” だと「午後の6時」になります。

そして、アクションとして ”show ip route | append nvram:Router-02” の CLI コマンドを実行します。

“show ip route” の出力先として NVRAM 上の Router-02 ファイルを追記で指定しています。

NVRAM 上のファイルを表示する場合は、 more コマンドを使って、ファイルなを指定します。

more nvram:Router-02 <<< ファイル名を指定

EEM は CLI を使った設定と、Tcl スクリプトを使ってプログラミングする方法の 2種類があります。

CLI ベースは設定が簡単である反面、細かい制御をすることは出来ません。

逆に Tcl ベースだと、細かい制御をすることが出来ますが、Tcl スクリプトを扱えないといけませんので、若干敷居が高いかもしれません。ちょっとしたことをやりたいだけなら、CLI での設定でも十分でしょう。

この EEM はちょっといろいろ使えそうです。自宅の実環境で使ってみて、具体例をまた紹介したいと思います。

おもしろかったら、フォローしてください!

世の中には楽しいことがいっぱい - にほんブログ村

関連する記事:

最近の記事: