"ここ"がイチ押し! 旬モノ実験室
プラネックスの小型軽量リピーターハブ「FXG-05RPT2」は、緊急事態にもあわてずに済む“現場のニーズをよく分かった”製品
2023年10月25日 06:30
プラネックスから9月に発売された「FXG-05RPT2」は、驚くほど小型・軽量な5ポートのリピーターハブだ。リピーターハブは、接続された端末の通信が全てのポートに流れることが特徴で、主にパケットキャプチャ用の製品となっている。ネットワークエンジニア向けの製品だが、トラブル解決などに1台持っておくと便利なデバイスだ。
◆FXG-05RPT2のイチ押し!
小型でわずか80g! 「緊急キャプチャ用」に持ち出しやすい専用ケース付き
思わず「軽っ!」
はじめに目にしての印象は、「これは現場のニーズをよく理解している人が開発したんだろうなあ」というものだ。
まず、携帯性が抜群にいい。
もちろん、見た目もコンパクト(本体サイズは約68×22×70mm)なので、それなりに軽いだろうと思って手に取ると、想像以上に軽くて、思わず「軽っ!」と声が出てしまった。モック(外装だけの模型)かな? と疑ったほどだ。
実際、従来モデルの「FXG-05RPT」の重量が160gなのに対して、本製品は80gなので半分しかない。メタル筐体が樹脂製に変わってはいるが、実際に使ってみても、さほど発熱が気になることもない。うまく軽量化に成功したという印象だ。
携帯性という点では、専用ケースが付属しており、ケーブル類もまとめて入れられるのもうれしい。電源用のUSB Type-Cケーブルと、短いLANケーブルを数本入れて持ち歩くことができる。何かと荷物が多くなりがちなネットワークエンジニアにはありがたい設計だ。
とはいえ、筆者もそうだが、読者の多くは「ネットワークエンジニアじゃないので、持ち歩く必要はない」と思うかもしれない。しかし、このケースは収納にも便利で、必要なもの一式を、セットにして保管しておける。
緊急持ち出しキットならぬ、「緊急キャプチャキット」として置いておけば、「電源どこだっけ?」「短いケーブルあったっけ?」などとあわてずに済む。
1年に1度あるかないかという機会かもしれないが、いざというときのために手元に置いておくと安心な製品と言えるだろう。
パケットキャプチャしてみよう
では、実際の使い方を見てみよう。
本製品は、冒頭でも紹介したように、接続した端末の通信が全てのポートに流れるリピーターハブだ。
この特性を利用することで、「Wireshark」などのネットワークプロトコルアナライザーを利用して、ネットワーク上のデータ(パケット)を収集(キャプチャ)できる。
ネットワークポートは前面に4つ、背面に1つという構成になっている。基本的にどこにどの端末をつないでもかまわないが、通常は、背面側にキャプチャ用のPCを接続し、前面側にPCやルーター、アクセスポイント、NAS、カメラなど、キャプチャしたい機器を接続する。
既存の環境なら、キャプチャしたい端末につながっている既存のケーブルを取り外し、端末と既存のケーブルの間に本製品を入れ込めばいい。ちなみに、速度は全ポート1000Mbpsだ。
電源は、USB Type-Cとなっている。消費電力も最大で2.5Wなので、キャプチャ用のPCのUSBコネクタ(ケーブルはType-AとType-Cが付属)があれば、PCからの給電で動作する。別途、電源を確保しなくて済むので、PCのバッテリーが持つ間なら、PCのみでキャプチャに挑めるだろう。
せっかくなら、05FXG-RPT2にUSB Ethernetアダプターも内蔵してしまって、USB Type-Cで電源と一緒にEthernet接続もできれば、より身軽な構成で挑めるのだが、まあ、そうなると電源やコスト、重量などの問題が出てしまうので、仕方ないところだろう。
Wiresharkの基本的な使い方は、同社のウェブサイトで公開されているので、こちらを参考にするといいだろう。
▼プラネックスによるWiresharkの使い方解説
パケットキャプチャツール「Wireshark」の使い方(前編)
パケットキャプチャツール「Wireshark」の使い方(後編)
基本的には、インストールして起動後、キャプチャするネットワークアダプターを選択すれば、ネットワーク上のデータが画面上に次々に表示される。
しばらく動作させた後に停止し、フィルタリング機能を活用して、IPアドレスやプロトコルなどで、データを絞り込み、トラブルの原因などを探すという作業になる。
Wiresharkの肝は、このフィルタリングと言ってもいい。正直、パケットキャプチャは経験と技術がものをいう世界で、現在、発生しているトラブルから、ある程度、どのプロトコルなのか「あたり」を付け、そこをフィルタリングして集中的にチェックしていくことになる。
たとえば、「DHCPv6でPREFIXが流れてこない…」といった症状なら、DHCPv6でフィルタして、プレフィックス長をチェックしたり、送信元ポートをチェックしてファイアウォールで遮断されていないかをチェックしたりする。
筆者も入口から少し中をのぞき見る程度しかできないほど、奥が深い世界だ。何かあやしい通信がないかチェックしようなどと、あいまいな目的で実行すると、大抵は大量のデータに面食らって挫折することになる。
もちろん、ネットワークを流れるデータを見るというシンプルな面白さはある。見やすいデータとしては、暗号化されていないHTTPの通信だろう。
例えば、HTTPのルーターの管理画面にアクセスしてBASIC認証でユーザーIDやパスワードを入力すると、下図のように、Wireshark上でパスワードを確認できる。
もしくは、最近は少なくなったがUPnP関連も見やすいデータとなる。SSDPやHTTPでフィルタすると、ネットワーク上の端末からUPnPの検索や応答の様子が確認できる。UPnPでポートを開けようとするネットワークカメラなどがあれば、以下のようにその様子も確認できる。
勉強になるかどうかは、ひとえに根気次第と言えるが、とりあえず試してみると面白いだろう。
「"ここ"がイチ押し! 旬モノ実験室」は、今気になるハードウェアやソフトウェアをピックアップして、その製品の「イチ押しのポイント」に注目し、魅力をレポートします。バックナンバーはこちら。