hgot07 Hotspot Blog

主に無線LANや認証連携などの技術についてまとめるブログです。ネコは見る専。

LinuxでGoogle Driveをマウントする (google-drive-ocamlfuse編)

Google Driveは、移動先でいじるファイルを入れておくのに便利なのですが、職場のUNIXサーバからコマンドでファイル操作ができないのが不便でした。

ネットの海で探してみたら、google-drive-ocamlfuseというものが見つかりました。ところが、これはDebian/Ubuntu用らしく、自分が日常的に使っているSolarisopenSUSEでは使えないという、残念な結果に。

仕方がないので、最小構成のUbuntuを用意して、マウントだけ試してみたのが今回のトピックです。google-drive-ocamlfuseについて解説したウェブサイトは幾つもあるのですが、Ubuntuのデスクトップ環境が前提だったり、Googleの認証のやり方がよく分からなかったりしたので、今回は準最速を目指してみました

サクサク行きます。

 

やりたいこと・やりたくないこと

  • UNIXのコマンドでGoogle Driveにファイルを出し入れしたい。要するに、ファイルシステムとしてマウントできたら嬉しい。
  • Ubuntu用の計算機を別途用意したくはない。管理コストを下げたい。
  • Ubuntuはできるだけ小さな構成のVMにして、デスクトップ周りの重厚なパッケージはなるべく入れたくない。

少し迷った末、openSUSE上のVirtualBoxUbuntu Server 22.04.3 LTSのVMを動かすことにしました。

 

準備

VirtualBox上に、Ubuntu Server 22.04.3 LTSをminimizedでインストールしました。minimizedにはvimすら入っていないので、必要なら手動でインストールします。

Ubuntu Server (minimized)のインストール

Ubuntu Server (minimized)のインストール

google-drive-ocamlfuseについて、以下のサイトを参考にしました。先人に感謝。

qiita.com

tech.nosuz.jp

作業手順

2023/9/10時点で、以下の操作でサクッと google-drive-ocamlfuse がインストールできました。

$ sudo -s
# add-apt-repository ppa:alessandro-strada/ppa
# apt-get update
# apt-get install google-drive-ocamlfuse

試しに google-drive-ocamlfuse を起動してみると……、何やらエラーが_('、3」∠)_

# google-drive-ocamlfuse
/bin/sh: 1: xdg-open: not found
/bin/sh: 1: firefox: not found
/bin/sh: 1: google-chrome: not found
/bin/sh: 1: chromium-browser: not found
/bin/sh: 1: open: not found
Cannot retrieve auth tokens.
Failure("Error opening URL: 略 )

xdg-openがないというエラー

xdg-openがないというエラー

xdg-open とウェブブラウザが必要らしいので、あまり考えない()で、さくさくとインストールします。Ubuntu ServerをEnglishでインストールしたので、日本語フォントもついでにインストールしておきます。日本語フォントがないと、ブラウザで日本語が化けます。

# apt install xdg-utils
# apt install firefox
# apt install fonts-noto

あと、Google Driveの認証の際にブラウザを使うので、X11が使えるように MobaXterm などのX11が使える環境からログインしなおしておきます

気を取り直して、もう一回! ありゃ?

firefoxの起動に失敗するみたいです。

# firefox
MoTTY X11 proxy: Unsupported authorisation protocol
Error: cannot open display: localhost:10.0

Firefoxの起動失敗

Firefoxの起動失敗

原因が分かるまでかなり苦労したのですが、解決方法はこれだけでした。この一行を実行します。なお、これ以降は root ではなく一般ユーザで操作すべきですね。Google Driveにログインするので。

$ export XAUTHORITY=$HOME/.Xauthority

 

ブラウザがきちんと立ち上がるようになったら、以下を実行してみます。

$ mkdir gdrive
$ google-drive-ocamlfuse gdrive

Googleにログイン」の画面が出てくるので、ログイン操作を進めていきます。

Googleにログイン

Googleにログイン

gdfuseにアクセスを許可

gdfuseにアクセスを許可

あれ、もう一回何かが出ますね。使用するアカウントを選んで Allow で進みます。

使用アカウントの選択

使用アカウントの選択

少し待って、Access token retrievd correctly. の表示が出たら、Google Drive がマウントされているはずです。

試しに touch gdrive/z.txt を実行してみると、少し間があってから、ブラウザの方にぴょこんとファイルが現れました。成功です!ヽ(・∀・)ノ

Google Driveのマウントの様子

Google Driveのマウントの様子

アンマウントするには、こうします。

$ fusermount -u gdrive

マウントもアンマウントも、絶対パスで指定した方が無難でしょう。

 

おわりに

この方式では、ファイル操作のたびにGoogle Driveの操作待ちが発生します。Windows上での使い勝手とはほど遠いものになります。

実用のためには、ローカルのファイルシステム上にキャッシュを置いて、同期処理をバックグラウンドで動かすのがよさそうです。(でも双方向の同期って怖いですよね)

 

おまけ (VMの容量)

おまけ (VMの容量)

 

おしまい

ChromeOSにおけるPasspoint設定

Passpointから10年ちょっと、AndroidのPasspoint実装がまともに使えるようになったのが2018年頃、そして、WindowsmacOSも、iOS/iPadOSも (そこそこ) 実装が進んだのに、なかなか対応してこなかったのが ChromeOS です。

おそいよ!##

同じGoogleでも、Passpoint / OpenRoamingの開発に積極的に関わって、他ベンダに先行して実装を充実させてきたAndroidと違って、ChromeOS の対応状況は本当に酷かったです。Googleの中も、チームが色々と分裂していて、なかなか大変なようですが……

 

2023年5月、やっとのこと、Chrome 114でPasspoint対応したとのアナウンスがありました。当エントリでは、ChromeOS / Chromebook におけるPasspointの設定方法を紹介します。業界内でも見つかったばかりのホヤホヤの情報で した。

support.google.com

ない……ないよ

Passpoint対応がアナウンスされたのに、肝心の設定方法がさっぱり見当たりません。

Passpointは、従来の802.1Xと比べると設定に必要なパラメータが多く、証明書のデータも含まれているので、手動Wi-Fi設定とはいきません。プロファイルと呼ばれるデータを用いて、ウェブサイトから設定を投入する (web-based provisioning) か、アプリから設定する必要があります。

Googleの中の人が「Androidと同じような実装がChromeにも入るよー」と言っていたので、てっきりPPS MO形式でのweb-based provisioningかと思ったのですが、ブラウザでAndroid用のプロファイルをつっついても、ファイルがぽとりとダウンロードされてくるだけです_('、3」∠)_

ChromeOSでプロファイルベースのWi-Fi設定やMDM (Mobile Device Management)といえば、Open Network Configuration (ONC)形式のファイルを使う方法があるので、きっとこれでしょう!

結論……だめです_('、3」∠)_ 

ONC形式が拡張されるのかと思って、何日も待っていたのですが、一向に変わりませんでした。

 

Passpoint設定の方法

本題です。

要するに、「Android用のアプリで設定せよ」とのことでした。ぇー、そんな中途半端なの……

まず、Chrome 114からPasspoint対応とアナウンスされていたのですが、まともに動くのはどうやらChrome 115以降のようです。というわけで、いそいそとChromeOSをアップデートします。

ChromeOSには、一部のAndroid用アプリを動かせる仕組みが備わっているので、この機能を有効にします。(詳細はあちこちのウェブサイトにあるので省略)

Google Playから、PasspointやOpenRoamingに対応したアプリをインストールして、サインアップすれば、設定できるはずです。ただし、Androidと違って、ChromeOSではPasspointプロファイルに埋め込まれている Friendly Name などが表示されません。非Passpointのネットワークと同じように、接続されているSSIDしか表示されません。この辺はまだまだ洗練されていません。

とりあえず、Cisco OpenRoamingを試してみました。使用した機材は、ちょっと古いですが、Lenovo IdeaPad Duetです。

ほい!

OpenRoamingに接続された様子

OpenRoamingに接続された様子

ちゃんとOpenRoamingで繋がっているのかって?FreeRADIUSのログはこのとおり。

OpenRoamingの認証ログ

OpenRoamingの認証ログ

レルム名が google.openroaming.net になっているので、Cisco OpenRoamingのアカウントで認証成功していることが分かります。

ChromeOSのPasspoint設定の方法を探し続けているうちに、たまたま検索に引っかかって、やっとのことでたどり着いたのがこのページです

support.google.comこんなの、ChromeOSのネイティブな実装じゃないよなぁともにょりながらも、とりあえず動いたのでヨシ! (だめ)

さらに古い、別のChromebookも手元にあったので、試してみました。ASUS Chromebook C213NAです。こちらもOpenRoamingに接続できることが確認できました。

 

Passpoint設定の解除の方法

説明によると、アプリを削除せよとのこと。

Cisco OpenRoamingでログアウトしても、Passpoint設定は生きたままのようでした。

アプリを削除しても設定が残っているようなら、ChromeOSの設定で、当該SSIDのプロファイルを削除します。

 

任意のアカウントは利用できない?

Cisco OpenRoamingなどのアプリは、アカウントの払い出しまで機能に含まれているので、例えば自前のアカウントを発行して端末に設定するといったことができません。現状で、ChromsOSではアプリ(API)ベースのPasspoint設定しかサポートされていないので、任意のアカウントを仕込めるアプリでも用意しない限り、自前のアカウントは使えないことになります。

学術系無線LANローミング eduroam の世界には、geteduroam というアプリがあり、これを使うとAndroidでも任意のアカウントでPasspoint設定ができます。これを試してみようとしたところ、Google PlayChrome非対応として登録されているらしく、アプリがインストールできませんでした。(geteduroamの開発者には報告済み)

 

おわりに

正直、この程度では一般の利用者に使わせるのは少々厳しいです。まともなweb-based provisioningの仕組みが実装されてくることを期待したいのですが、ChromeOSの枠組みで実現可能かどうかは不明です。(個人的には、崇高な理念がしばしば利便性を阻害しているように感じるChromeOSなので)

余談ですが、Chromeのアドレスバーに "chrome://flags" と入力すると、Passpoint関係のオプションも見えます。

 

おしまい

 

 

アライドテレシスAT-TQm5403のPasspointを試してみる (2023年版)

二年越しの続編です。前回のはこちら ↓

hgot07.hatenablog.com

6000番台のモデルがPasspoint非対応だったので、アライドテレシスさんとは少し疎遠になっていました。AT-TQm5403のファームウェアが上がって、何か改良されているのではないかと期待してみたら、色々と変化があったようです。

Passpointの設定値の詳細については、前回の記事を参照してください。

今回は、GUIの差分だけしか書きません。

 

AT-TQm5403

AT-TQm5403

 

ファームウェアのアップデート

二年前のファームウェアは、Ver.6.0.1-6.1でした。

執筆時点の最新版 (2023年6月)はVer.6.0.3-0.1です。あれ、あまり上がっていない。

あまり面倒なことなく、アップデートは完了します。ただし、ファームウェアのイメージファイルをいちいちウェブサイトからダウンロードしてこないといけないのが、現代的ではありません。本体からボタン一つでダウンロードできる機能が欲しいところです。

 

変わったところ

まずは古い方から。

802.11uの設定と、Hotspot 2.0の設定が分かれています。バンドごとに設定を入れていくのが面倒です。

HESSIDには何を入れたらよいか分からないし、Domain NameやNAI Realm、Operator Friendly Nameの書き方も、不親切です。hostapd.conf の書き方を調べないといけません。

802.11uの設定 (旧型式)

802.11uの設定 (旧型式)

Hotspot 2.0の設定 (旧型式)

Hotspot 2.0の設定 (旧型式)

では、新しい方を見てみましょう。

NAI Realmの設定が分かりやすくなって、EAP Methodをプルダウンから選ぶだけになっています。

HESSIDは、デフォルト値が自動で入るようになりました。

802.11uの設定 (新型式)

802.11uの設定 (新型式)

802.11uの設定 (新型式) 続き

802.11uの設定 (新型式) 続き

Passpointの設定画面も分かりやすくなりました。デフォルト値が入っていて、迷うところが減りました。

ただし、Operator Friendly NameのLanguage Codeは eng が例示されるだけで、他のコードは何を手入力したらよいのか、分かりにくいです。

Passpointの設定 (新形式)

Passpointの設定 (新形式)

さて、最新ファームウェアでも、バンドごとにPasspoint設定を入れなければならない仕様になっているのが残念です。ここはやはり、Passpointだけのプロファイルを独立させる、MerakiやEdgecoreの形式の方が楽です。

早期に改善されることを願っています。

 

まとめ

とりあえず、ちゃんと動くという証拠を。

末尾に56と付いたSSIDが、Passpointを設定したものです。画面では端末にインストール済のふたつのPasspointプロファイルが見えています。

端末からのテスト

端末からのテスト

新しいファームウェアで、Passpoint設定がだいぶ分かりやすくなったものの、現場から見るともう少し見通しのよいGUIになるように頑張って欲しいというのが本音です。VAPとかの用語も、他のベンダから見たら分かりにくいです。

今やWi-Fi 5モデルを導入するのは難しいので、Wi-Fi 6モデルでもPasspoint対応するように願っています。アライドさん、最近WBAにも加入しましたよね。

[2023/9/4追記] TQ6000 GEN2シリーズ、TQm6000 GEN2シリーズが、ファームウェア8.0.3-0.1 でPasspoint対応したようです。

 

P.S.
あと、VPN機能も欲しいです。OpenRoamingでトラフィックの保護が求められているので。

 

おわり

 

 

Edgecore Networks EAP101のPasspoint設定 (v12.4.1編)

ほぼ一年前の2022年8月に、こんな記事を書いていました。当時のファームウェア v11.6.4-1333 では、CLIからごそごそいじって、やっとPasspointがだましだまし使えるレベルでした。一応v12からGUIに設定メニューが入ったものの、紆余曲折あって、v12.3.1でもまだGUIだけでは設定が投入できない状況。うーん……

hgot07.hatenablog.com

待望のまともに動く版GUIファームウェアが出ました!ヽ(・∀・)ノ

v12.4.1です。ファームウェアはこちらでダウンロードできます。

https://support.edge-core.com/hc/en-us/articles/4404531198233-EAP101

https://support.edge-core.com/hc/en-us/articles/4405892429081-EAP102

 

Edgecore EAP101

Edgecore EAP101

Edgecore EAP101裏面

Edgecore EAP101裏面

 

Passpoint設定の変更点

実は、一つ前のv12.4.0でも、GUIだけでPasspointの設定が投入できるようになっていました。OpenWrtベースのEAP101では、設定ファイル /etc/config/wireless の中で、config wifi-iface セクションに、Passpoint (Hotspot 2.0)関係のオプションが入る仕組みでした。しかし、これでは、バンドごとにPasspointの設定を書かないといけないという面倒くささがありました。Passpoint設定をインタフェースから独立させて、バンドステアリングできるようにするのが、正しい方向性でしょう (Merakiと同様)。

そこで、他にも色々と不具合のあったPasspointまわりの修正と、機能改善をEdgecoreにお願いしていたところ、以下の変更が入りました。

  1. Passpointの設定がProfileとして独立して、/etc/config/hotspot20 というファイルに格納されるようになった。
  2. Wirelessのバンドごとの設定では、どのPasspointプロファイルと紐づけるかを選択するだけになった。
  3. 分かりにくかったHESSIDとOperating Classに、自動的に初期値が設定されるようになった。
  4. NAI realmやPLMNなどの設定が楽になって、hostapdの記法を調べなくてもよくなった。

ちなみに、v12.4.0の設定画面は以下のとおりです。例えば NAI realm に '0,example.com,21[2:1][3:1][5:7]' のように入力しないといけないなど、大変面倒くさいものでした。

v12.4.0のHotspot 2.0設定画面

v12.4.0のHotspot 2.0設定画面

OpenRoaming設定

えっ、Passpoint設定じゃないんですか!?

なぜか分からないのですが、管理画面にPasspointやHotspot 2.0の文字が見当たらず……。しかし、OpenRoaming以外のPasspointの設定も投入できるので、画面だけの問題です。

NETWORKメニューの中にOpenRoamingというのがあるので、この中で設定します。最大32個まで登録できるようです。

OpenRoaming設定

OpenRoaming設定

 

Add newをクリックして、新しいプロファイルを作ります。HESSIDには初期値が入っているので、基地局が一台だけの場合はそのままでOKです。複数台を並べて仮想的に一台とみなす場合は、どれかのHESSIDに合わせます。

新規プロファイルの作成

新規プロファイルの作成

最低でも、Venue Name, Venue URL, Operator Friendly Name, Domain Nameの設定が必要です

PLMN ListやRoaming Consortium List、NAI Realm Listは、自分が使うPasspointの設定に合わせて、値を入れていきます。

Venue Nameの設定

Venue Nameの設定

PLMNとOperator Friendly Nameの設定

PLMNとOperator Friendly Nameの設定

Roaming Consortium Listには、5オクテットまたは3オクテットのRCOI (Roaming Consortium Organization Identifier)を並べていきます。

Roaming Consortium ListとDomain Name Listの設定

Roaming Consortium ListとDomain Name Listの設定

NAI Realmの設定が、本当に楽になりました。EAPタイプとAuthentication Methodを選択していくだけです。

実はここだけの話、こんな感じで設定できるようにして欲しいと昨年からEdgecoreにお願いしていたら、2023年3月にAccton/Edgecoreの台北オフィスで打ち合わせした際に、GUIのモックができていました (・∀・)
(さりげなくべたに貢献をアピールしていくスタイル)

NAI Realmの設定

NAI Realmの設定

一通り設定を入れると、/etc/config/hotspot20 の中に、こんな感じでセクションが追加されます。

config profile
        option name 'example'
        option iw_internet '1'
        option iw_access_network_type '3'
        option iw_hessid 'F8:8E:A1:xx:xx:xx'
        option iw_venue_group '3'
        option iw_venue_type '0'
        option network_auth_type '00'
        option iw_ipaddr_ipv4_type_availability '4'
        option iw_ipaddr_ipv6_type_availability '0'
        option hs20_operating_class '5173'
        option iw_ipaddr_type_availability '10'
        option iw_enabled '1'
        option anqp_domain_id '88'
        option iw_anqp_3gpp_cell_net '999,002'
        list iw_venue_name 'eng:testVenue'
        list iw_venue_url '1:https://www.example.com/info-eng'
        list hs20_oper_friendly_name 'eng:testOperator'
        list iw_roaming_consortium 'deadbeef99'
        list iw_domain_name 'example.com'
        list iw_nai_realm '0,example.com,21[2:1][3:1][5:7]'

 

Passpoint Profileの紐づけ

WIRELESSメニューの中で、Passpointを有効化したいSSIDごとに、OpenRoaming Passpoint Profileを紐づけます。

Passpoint Profileの紐づけと有効化

Passpoint Profileの紐づけと有効化

/etc/config/wireless の中に、以下のような行が追加されます。随分シンプルになりました。

        option hs20 '1'
        option hs20_profile 'example'

 

端末からのテスト

基地局に設定したものに対応したPasspointプロファイルを端末にインストールして、動作確認します。Windows 11の例はこのとおり、EAP101から正しくPasspoint対応の電波が出ていることが分かります。

なお、WindowsiOS/iPadOSでは、一度見たPasspointの値をキャッシュに保持して、なぜかずっとその情報を維持してしまう問題があります。基地局に新しいNAI realmを登録しても、端末を再起動するか、SSIDを変更するまで、端末が検出できないことがあります。(このヘンテコな実装をしたヤツは誰だ!(ガラッ))

端末からのテスト

端末からのテスト

おわりに

Edgecoreの基地局も、やっと本格的にPasspointが使えるようになりました。自分はまだ試していないのですが、ecCLOUDからの設定投入もできるみたいです。既に大規模な導入事例も出てきているので、探してみてください。

 

再見

超小型PC GMKtec NucBox7Sを試してみた

ネットワーク関係の実験用に超小型のPCを物色していたところ、これが目に留まりました。GMKtec NucBox7です。正確にはCPUがPentium Silver N6005ではなく、Celeron N5105搭載のしょぼい方(笑)、NucBox7Sになります。

参考: https://win-tab.net/imported/gmk_nucbox_7s_2302043/

下のリンクはストレージが512GBのモデルですが、256GBモデルではセール時に2万円を切るほどのお値段。しかもWindows 11 Proが入ってくるので、いったいどうなっているの~?

他にも紹介サイトが色々とあるので、ざっくり省略(笑)

私が気になってチェックしたところだけ書きます。

とりあえず、スペック的には以下の通り。

  • CPU: Intel Celeron N5105 (4コア4スレッド, 2.0GHz (ブースト2.9GHz), TDP 10W)
  • Mem: 8GB
  • Storage: 256GB, 512GB
  • Network: Wi-Fi 5 (11ac), Bluetooth5.2

なーんだ、Celeronか!……じゃなくて、これが意外に強力なので、ふっるーい Core i7 のク〇デカPCよりも快適だったりして。

 

Ethernetポートは?

ReltekチップのGbE (RJ45)が2系統です。2系統じゃなければ買わなかったですね。

さらに小型のNucBox5というモデルもあるのですが、そちらは1系統です。

ただ欲を言わせてもらえば 2.5GbEがいいんでしょ? (無理です)

 

GMKtec NucBox7S

GMKtec NucBox7S

 

Wi-Fiのチップは?

ほい!

GMKtec NucBox7S内蔵Wi-Fiモジュール

GMKtec NucBox7S内蔵Wi-Fiモジュール

Intel AC7265でしたLinuxにもドライバがあるっぽいので、なんとかなるかな? (フラグ?)

こんな感じ ↓ で納まっています。

GMKtec NucBox7S上面を開けたところ

GMKtec NucBox7S上面を開けたところ

CPUがショボいのでネットワークの速度も気になったのですが、研究室のGbEで普通に速度が出ていました。下り770Mbps、上り929Mbpsというわけで、合格。

Speedtest結果

Speedtest結果

 

ストレージは?

さすがにこの筐体では、通常のM.2モジュールでは納まらなくて、Type 2242でした。ソケットにはM-keyがあり、B-keyは付いていません。

[2023/5/19追記] N5105 (Jasper Lake)はNVMe非対応なので、SATAのモジュールが必要です。TranscendのM.2 SSD 420S (240GB)に挿し替えて動作確認しました。

SSDモジュール

SSDモジュール

M.2ソケットの様子

M.2ソケットの様子

 

騒音は?

最初、間違って底面の方から開けてしまいました ><

商品写真によって、LEDが青だったり緑だったりしますが、これはBIOS設定で変更できます。

GMKtec NucBox7S 底面を開けたところ

GMKtec NucBox7S 底面を開けたところ

ノートPCみたいなクーラーです。実際、動作音もファン付きノートPCみたいで、寝室で動かしっぱなしというのは厳しいでしょう。

ついでにコネクタ周りの写真も上げると……

3方向にコネクタ

3方向にコネクタ

あぁ、これは設置がつらいですね。3方向にケーブルが出るので。VESAマウントで使うのが吉。

 

Windows 11ってまともに動くの? (使う気ないけど)

意外にサクサクと起動しました。

ただし、アップデートは所々引っかかる感じがありました。

最近のWindowsで問題になる、ローカルアカウントが作りにくい件ですが、ネットワークケーブルを抜いた状態で起動したところ、あっさりとローカルアカウントを聞いてくれました。

ローカルアカウント作成画面

ローカルアカウント作成画面

 

まぁ、普通のノートPCみたいな感じで使えますよ。メモリ8GBがちょっと厳しいですが。

 

YouTubeで動画をFullHD表示してみたのですが、カクつくこともなく、スムーズに再生されました。これはちょっと驚き!

ということで、サイネージ用には余裕で使えそうです。

 

Linuxは入る?

枯れたデバイスばかり使われている感じなので、問題は無さそうです。

とりあえず、openSUSE Leap 15.4のインストーラを立ち上げたところ、特に怪しい挙動もなくカーネルが立ち上がり、インストール画面まで出ました。実際のインストールは、後で試してみます。

 

[2023/5/19] openSUSE Leap 15.4のインストールも無事にできることを確認しました。CPUの動作周波数が2GHzに張り付いているみたいで、省電力が効いているかどうか、少し怪しいです。元が省電力なので、これでよいのかどうか。

無線LANのデバイスも iw phy で無事に表示されました。

/proc/cpuinfoの様子

/proc/cpuinfoの様子

 

めでたし めでたし

 

(今回のモデル)

 

(さらに小さいGbE 1系統のモデル)

 

続・5G-USBドングル APAL Tributo 5G を試す

昨年の記事の続編です。これまでに分かった細かいことを書きます。

技適付きのものがAmazonでも買えたので、入手方法については前の記事を見てください。(販売元は要確認)

hgot07.hatenablog.com

個人的に嬉しかったTributo 5Gの特長をざっくりまとめると、こんな感じです。

  • Wi-FiのSIM認証が使える。
  • WindowsでもOpenWrtでも使える。macOSにも対応しているらしい。
  • LTE/4Gでも、他のLTE USBドングルより高速な通信が可能 (なこともある)。

 

SIM認証が使える

仕事の関係上、Wi-FiでSIM認証が使えるLTEドングルを探し続けていました。要するに、EAP-SIM/AKA/AKA'のことです。

国内では GREEN HOUSE や PIXELA などからLTEドングルが出ていますが、残念ながらWindowsでSIM認証ができませんでした。これらのドングルはRNDISモードで動作して、Windows端末に挿すとDHCPでアドレスが振られて、Webインタフェースで設定が可能なものです。これはこれで便利なのですが……

本題の Tributo 5G ですが、中の人に聞いたところ、出荷時にはMBIMモードで動作するとのことです。RNDISなどの他のモードにも変更できるみたいですが、切替ツールが公開されていません。

Windows 10や11の端末に Tributo 5G を接続すると、WPA2/3 Enterprise の ESSID の下に、「SIMカードを使って接続」という表示が出ます。

SIMカードを使って接続

SIMカードを使って接続

このオプションをクリックすると、後は何も入力しなくても、無線LANのSIM認証が設定されます基地局とキャリアがSIM認証に対応していれば、あっさりと接続完了です。

上の例では Tributo 5G を使ってRakuten (LTE)でセルラー網に接続されていますが、手元の基地局楽天モバイルと認証連携されていないので、認証には失敗します。SIM認証に対応したキャリアと基地局で試しましょう。

研究では、IIJに特別に作ってもらったSIMカードを使って、Cityroam基地局Wi-FiのSIM認証が動くことを確認済みです。

 

WindowsLTE/5G接続

Windows端末に Tributo 5G を挿すと、携帯電話の項目が設定メニューに生えてきます。他のLTEドングルではウェブインタフェースでAPNなどを設定するのですが、Tributo 5G では端末にIPアドレスが振られないので、Windowsの機能で設定します。

注意点として、Windowsの携帯電話の設定で、APNの種類に「インターネットとアタッチ」を選択する必要があります。ナニコレ?「LTEアタッチ」の略ですが、分かりにくい表記なので、しばらくハマりました_('、3」∠)_

アタッチの設定が漏れていると、HSDPAに張り付いてしまいます。3Gが使えない5G SIMでは「圏外」という表示になります。

こんなんわかるかーい!・・・・・(ノ`Д´)ノ彡┻━┻

 

OpenWrtでも使える

OpenWrt箱にUSBで接続してみたところ、おもしろいことが起きました。

WindowsではIPアドレスが振られなかったのですが、OpenWrt箱に接続してusb0の設定をすると、192.168.225.XX/24のアドレスが振られました。CDCの別のモードでしょうか?

試しにウェブブラウザから 192.168.225.1 にアクセスしてみると……、

Tributo 5Gのログイン画面

Tributo 5Gのログイン画面

えっと……、User nameとかPasswordとかどこにも書かれていないんですけど。

あてずっぽうに admin / admin と入力してみると…… (゚∀゚)

Tributo 5G GUI

Tributo 5G GUI

何か出ましたね。何かあったときのリカバリ方法とか分からないので、自己責任でどうぞ。

 

LTEでも速い件

最近、LTE USBドングルの速度が遅くなっていませんか?以前は10Mbpsを軽く超えていたのに、2022年頃から5Mbpsを切るぐらいまで落ちてしまうことが頻発していて、わけがわかりません_(゚。3」∠)_ どうもセルラー基地局と電波状況が変わったせいらしいのですが。

あと、出回っているLTEドングルがなぜかBand 42に非対応なんですよね。ドコモがこのBandを使っているのですが。

さて、本題の Tributo 5G ですが、LTEドングルの代用として使うにはかなりお高めですが、なぜかLTEでも速いことがあることに気付きました。

LTEで速度が出るケース

LTEで速度が出るケース

速度例

速度例

ぇ? (つд⊂)ゴシゴシ

上りは7.34Mbpsとしおしおですが、下りが120Mbps近く出ている!LTEも本気出すとこうなるのか~(・∀・)

確かOCNモバイルONEのSIMカードだったと思います。たまたまこのバンドを掴んでCAが有効になると、幸せになれるみたいです。

 

おしまい

 

 

GL.iNet Slate Plus (GL-A1300)はそれなりにできる子

Wi-Fi 6 対応の Slate AX がとてもいい感じだったのですが、これはさすがにポケットルータとは言えないかなというサイズで、小さめのものが出るのをずっと待っていました。(VAIO Pの悪口はよせ)

hgot07.hatenablog.com

Beryl AX (GL-MT3000)という弟分みたいなのが出るというので、ずっと待っていたのですが、先に予算執行の期限が来てしまったので、Slate Plus (GL-A1300) を買ってみました。うん、まぁまぁイケる。WireGuard で3桁台Mbps出るのは、かなり嬉しい。
(Beryl AXはちょっと待ってね)

 

\ばばーん/

Slate Plus (GL-A1300)

Slate Plus (GL-A1300)

サイズ比較

サイズ比較

左から Beryl (初代)、Slate Plus、Slate AX です。これでも初代Slateよりバカでかいのですが、性能を考えると仕方ない感じ。Wi-Fi 5なのが残念。

 

積んでみるとこんな感じで、Beryl AX はサイズ感は一緒だけど微妙に丸っこい。

Beryl, Beryl AX, Slate Plus, Slate AX サイズ比較1

Beryl, Beryl AX, Slate Plus, Slate AX サイズ比較1

Beryl, Beryl AX, Slate Plus, Slate AX サイズ比較2

Beryl, Beryl AX, Slate Plus, Slate AX サイズ比較2

 

というわけで、開封したら、まず研究室のLinux箱に WireGuard で接続して、WPA2 Enterprise のSSIDを生やして、Passpointの設定を入れてと、いつもの通りです。

Slate AXとすっかり同じ要領で、サクサクと作業が進んで、モバイル Cityroam/OpenRoaming 基地局があっさり完成!

 

有線接続の WireGuard はこんな感じ。

Slate PlusのWireGuard

Slate PlusのWireGuard

カタログ値ではMax. 190Mbpsって書いてあるよね!

 

おしまい