サロにぃのまったりブログ

技術全般を書くと思う。多分。

VTuberを敬遠していた私が沼って気づいた"VTuberを推す"という価値観💫

今回は初回に書いた自己紹介記事で、
ホロライブについて軽く触れたのでそこを掘り下げていこうかなと。

 

自己紹介記事はここから飛べるよ↓

saroniii.hatenablog.jp

 

■沼にハマる前のVTuberの印象

今の私は見事にホロライブなどのVTuberに沼っていますが、
実は昔は否定的でむしろ嫌っていたりしました。もちろん心の中でね。

 

食わず嫌いといえばそうなんですが、どうしても蚊帳の外から見ると
いつもなにか炎上していて敬遠していました。

 

そんな私がVTuberに沼ったのは、まだ通信制高校にいた2021年、
夏色まつりのApexガチャ配信の切り抜きを見たことが全ての始まりでした。


www.youtube.com

 

当時は食わず嫌いをしていたので、この動画が出てきたときもスキップしようとしてました。

 

でも、せっかくだし見てみようかな?って思って全て見たときには、
私が食わず嫌いしていたんだなということに気付かされました。

蚊帳の外から見る景色と、中で見る景色は全く違うものでした。

 

そこからは徐々に他の動画と同じように切り抜きを見るようになっていきました。

そう、この時点ではまだ沼にまでは入っていなかったんです。

 

推しもおらず、独学でプログラミングを勉強しているお供として
字幕付きの切り抜きはとても最適というのが当時の感覚でした。

 

■沼にハマったきっかけ

ある程度時間が経ち、VTuberというコンテンツへの
食わず嫌いがなくなった頃ある大きな発表をみました。

 

それは、ホロライブ6期生(holoX)のデビュー告知です。


www.youtube.com

 

この発表ビデオを見て、時間が合えばリアタイで初配信をみたいな~って思ったのが
沼にハマった一番の要因でした。

 

でも実は、リアタイで初配信を見られたのはラプラス・ダークネス(以降ラプ様)ただ一人だけでした。

 

それ以外は予定が合わなくて切り抜きだけ見る、そんな感じだったんですが、
初配信をリアタイしたラプ様に私は見事に沼ってしまいます。

・声が好き
・歌がうまい
・ツッコミがキレッキレ

と完全に推しになってしまいました。

 

そこから沼にハマるまではもう早すぎた。

そう、holoX自体も好きになってしまいました。多分この間1週間くらい。

 

世界征服を企むholoXの構成員(以降holoXer)になってしまいました。
あれだけVTuberを敬遠していた私が。

 

そこからはもう推し活をする普通のファンになり、
やがてホロライブ全体を推すいわば箱推しになっていました。

 

敬遠していたときの当時の言い方をするならば、
いつの間にか私は”蚊帳の中”に入っていました。

■蚊帳の中に入って気づいた、”VTuberを推す”ということ。

VTuberというのは、良くも悪くもバーチャルでできた存在で、
生身のアイドルなどとは一線を画している存在です。

もちろん、箱推しだと新たな出会いや別れ、
時には告知無しでの突然の別れといった出来事も経験しました。

 

その中で気づいたことは、VTuberという存在はどんな形であれ終わりを迎えた時、
見ていたリスナーにとってとても大きな喪失感を感じる、ということでした。

それは前向きな理由だろうが突然の出来事だろうが、
推している限り私の場合は不可避な出来事でした。


私がVTuberを見始めた時はちょうど桐生ココというVTuberが卒業した2週間後くらいでした。

ホロライブの中では会長と呼ばれたドラゴンですね。

 

当時ホロライブを見る前の私はこの卒業ライブが
Twitterのトレンドに入った理由がわからずにいました。

 

でも、蚊帳の中に入るとその理由はよくわかりました。

 

私の推し活の中心にいるラプ様が卒業して
二度と見れなくなったらと思うと胸が張り裂けそうな気持ちになります。

 

これが、"VTuberを推す"ということなのだろうと気づきました。

 

”推しは推せる時に推せ”という言葉があります。

 

これはVTuberに限らず言える言葉ですが、VTuberの場合、
終わりを迎えると基本的にもうその推しをリアタイで見る機会はなくなってしまいます。

それすなわち、推すことができなくなるということです。

 

だからこそ”全力で推せる時に推す”

これが、VTuberを推していく上で後悔しない推し活なんだろうと思います。

 

■初めて経験した推しの卒業

ここまでの記事を見て、多くのホロリスの方々は
誰の卒業のことかわかるかなと思います。

 

そう、沙花叉クロヱの卒業です。

 

いやー、まさか5人が欠けるってイメージが沸かなかったからこそ、
それを見た時は喪失感が半端ではなかったです。

 

でも、体調が優れてないことも多かったし、
ゆっくり休める機会ができたという意味では、すごく良かったのかなと。


それでも、私は5人のholoXがリアルライブでユニット曲を歌っているところを
見るのが夢だったのでそれがもうないのかと思うとしんどくて仕方なかったです。

 

ただそんな気持ちを楽にさせてくれた言葉が、3周年ライブの中にありました。


www.youtube.com

会場でholoXライブがしたいです。
だからその時はクロたんを引きずり出します

〜〜 中略 〜〜

夢が出来た!

そうこよりちゃんが言ってくれました。

 

もしできなかったとしても、そう言ってくれたこと、
それだけでもやり場のない喪失感を拭うことができました。
また、その語ってくれた夢は私自身の夢にもなりました。

 

そして、2025年1月26日、沙花叉クロヱはホロライブを卒業しました。

 

これは人によると思いますが、どちらかというと
「バイバイ」ではなく「またね」な終わりだったので、
思っていたよりかは喪失感はありませんでした。

 

この思いは最後に手紙のように残されたオリ曲にも表れています。


www.youtube.com

あなたが行く先の何処かで
袖が触れたら笑い合いましょう
絡めた小指解けども
結び合った仲でしょう
あなたの行く先の何処かへ
一足先に迎えにいくよ
涙もいつか今を彩る
忘れないでね
僕らに光あれ

 

形が違えどまた何処かで元気な姿が見れたなら。
素晴らしい歌声をまた聞けたなら。
そのアイデンティティな字をまた見れたなら。


欲を言えば"沙花叉クロヱ"として、
リアルライブの1曲だけでも歌ってくれたなら。

私はそんな願いを抱えながら、今日もまた蚊帳の中で推し活に励むのでした。

代わりになる?FortiGate 60Fから見たUnifi Cloud Gateway Ultraについてまとめてみた💫

今回はUnifi Cloud Gateway Ultraの初回記事で触れていた
FortiGate 60Fの代替に十分なり得るかの点についてお話しようと思います。

 

その記事を見てない人は↓を見てみてね。

saroniii.hatenablog.jp

 

結構既に書いたことと被る部分もありますがご理解ください。

 

今回の目次はこちらです。

 

ちなみに、検証記事全然出してないじゃん?と思うかもですが、
記事にしてないだけで検証自体は色々やっています。

 

検証 → スクショを取るために再検証 → 記事作成 → 公開
ってやってます。

 

ただ、一部まだ触れてない機能があるのも事実なのでそこら辺はご容赦ください。

てなわけでやっていきましょうか。

■いきなり結論・・・?

書きたいことは山ほどあるんですが、
いかんせん家庭用かビジネス用で結構変わるので結論から行きたいと思います。

 

■一般のご家庭用

まず、家庭用から。

 

一般のご家庭用途としては、ある程度のNW知識があればありです。

というかそもそもFortiGateを入れている一般のご家庭なんてなさそうですが・・・。

 

ある程度のNW知識があればありというのは、
DS-Lite回線の場合の設定の煩雑さやMAP-Eを使用しているか
というのを事前に確認したりできるかどうかといった部分です。

 

DS-Liteはただただ複雑なだけですがMAP-Eはそもそも対応していません。

なので複雑な設定を入れなくとも、
事前にMAP-Eの回線ではないかを調べるといったことは必要になりそうです。

 

参考:DS-Liteの設定手順
IPv6 IPoE transix IPv4 (DS-Lite)の設定手順|Ubiquiti UniFi |Ubiquiti Japan (UI Japan)

 

あ、あと簡単にそれ1台だけで全てデプロイできる!といった点で見ると、
Wi-Fi付きのUniFi ExpressやDream Routerでもいいのかなとは思います。

 

■逸般の誤家庭用

逸般の誤家庭用途としては、1Gネットワークでいいならありです。

そもそも逸般の誤家庭って10G引いてるのが普通(偏見)だと思うので、
それだったら10G使えるUDM-Proとか買ったほうがいいと思います。

Dream Machine Pro - Ubiquitiストア

 

VLAN切れたり色々できるので、逸般の誤家庭用途でも対応できるプロダクトかなと思っています!

 

逸般の誤家庭にも共通する気になる細かい仕様動作については
後述のビジネス用途で触れるので少々お待ちください!

■ビジネス用

バリバリに設定をいれるビジネス用としては少々妥協になってしまうかなと思います。

 

そう思う理由を4つ触れたいと思います。

 

ファイアウォールのAcceptログが取れない

私の中ではFortiGateの一番いいところは詳細な
転送トラフィックログが見れるところだと思っています。

Accept, Deny共にログが取れるのが私の中でファイアウォール
必須条件かなーと思ってたんですがまさかの取れないっていう・・・。

 

ビジネス用途でファイアウォールを使いたいなら
何かあったときにログを確認するとき許可ログも一緒に見ることになると思うので、
Denyしか見れないのは結構マイナスポイントかなと思いました。
※Accept含め通信ログ見れないか買う前に事前に聞いて
 OKとの回答だったので、認識齟齬があったみたい。。。
 Acceptが見えないのは仕様らしいです。アップデートに期待。


②FortiGateにおけるDeep Inspectionには非対応


SNIを見て判断する動作になるみたいなので
Unifi Cloud Gateway UltraのSSLインスペクションは
Cerificate Inspection相当かな?

 

まぁ、60FのようなエントリーモデルでDeep Inspectionを
使っているところは少なそうですが・・・
※上位機種ではDeep Inspectionができるっぽい?
 UniFi Gateway - NeXT AI SSL Traffic Inspection – Ubiquiti Help Center

 

なので、Deep Inspectionを使ったFortiGate並の検知力を期待して
IPS/IDS機能を使うのは個人的にはおすすめできません。

 

③冗長構成が組めない

これはFortiGateにおけるHAや、一般的なVRRPプロトコルによる冗長構成が組めません。
これも環境によっては致命傷かな?

 

なので運用保守の観点で最低限のダウンタイムに抑えたい場合は、
拠点に予備機をおいて障害発生時に物理的に切り替える運用になりそうです。

コンフィグのバックアップは取れるので、
運用機の配下のLANに予備機を結線だけして設定変更のたびに
Webからリストアかければ事前にリモートで設定同期とかはできる・・・かな?
※1台しかなくて検証は一切できてないので動作保証はできません。

 

④ヘルプページが少なめ

これは検証記事が多い理由にもなりますが、
ヘルプページはそこまで充実していません。

逆に言うとヘルプページが少なくとも設定しやすい製品ではありますが、
記載のない隠れた仕様があったりと意外な落とし穴があります。

 

それ故、導入時にトラブらないようにするには
GUIで設定できるとはいえ事前検証が必要になりそうです。
※逆にFortiGateはたくさんの設定やTipsがメーカードキュメントとして
 用意されているので色々なケースで役に立ってよきです。

 

これらのデメリットに目を瞑れるなら選択肢に入るかなーと思います!

■(ビジネス的に見た)FortiGateからUbiquitiに変えるメリット

次は一般のご家庭、逸般の誤家庭基準のメリットはすごく書きにくいので
ビジネス基準でメリットを書きたいと思います。

 

①機器代、ライセンス代などの費用面がすごく安い

Unifi Cloud Gateway Ultra自体が18,800円、
ライセンス代はただで運用することができます。

Cloud Gateway Ultra - Ubiquitiストア

 

FortiGateでは購入時だけで機器本体+ライセンスや保守で10万円を超えますが
Unifi Cloud Gateway Ultraは2万円を切っています。

 

また、Unifi製品全体でAPなども管理した場合でも、
FortiAPやFortiSwitchといった製品で構成するよりUnifiでまとめて構築したほうが安上がりです。

 

これはFortiGate以外の他社製品と比べても頭一つ出ているメリットだと思います。

 

SaaSベースで機器管理ができる

Cloud Gateway UltraはUnifiのSite Managerから管理することができます。

FortiGateにも似たようなソリューションとしてFortiGate Cloudがありますが、
最近は改悪に改悪を重ねて無料版は自動でOSアップグレードが走るようになる始末。

 

OSアップグレードによってバグるみたいなことも起きるのに
勝手にアップグレードされちゃいます。どうしてこうなった?

 

といった仕様がありますがUnifiは今のところそんな心配はありません。

無料で外出先から実機のGUI相当の機能が触れるのはすごくありがたいですね。

 

③切り分けの対応が簡単・現地担当者がいなくても切り分けできる

まず、ダッシュボード上からMicrosoft, Google, CloudflareへのPing値が見れます。

これが300msとかなってたら回線がラグい可能性があるってわけですね。

スピードテストまでできちゃう

回線の切り分けって意外とめんどくさかったりするんですが、
まさかのインターネット側のPingが見られるのはとてもいいですよね。

 

しかもリモートから見られるので対象の拠点にIT担当者がいなくても切り分けできる。

これはSaaSの強みじゃないかなと思います。

 

さらにありがたいのが、切り分けに使うログがSupport Fileとして
ひとまとめになってダウンロードできる点ですね。

 

これも嬉しいポイントでリモートで取得できるのはもちろん、
通信全断などでリモートが使えないときも機器本体からWebGUIに入ることで
知識がない拠点担当者でもSupport Fileを取得して送ってもらう事ができるのは
とてもいい機能じゃないかなと思いました。

 

事前に手順を用意していてもTeraterm開いてSSHでこのログを取得するといった運用は
未経験者だと大変だったりするので手軽に取得できるのもよきですね。

 

■(全てを束ねた)総評

FortiGate 60FからUnifi Cloud Gateway Ultraにリプレースしたい場合、
前提として商用レベルの様々なNW設定ができるところは共通しています。


ただ価格帯を考慮したうえで比べると優秀ではありますが、
今のところは多くのケースで妥協の選択になってしまう印象です。

一方で運用管理の容易さコストパフォーマンスの2点で考えると
FortiGateよりも遥かに優れていると思います。

 

Unifi Cloud Gateway Ultraのほうが向いているケースとしては、

  • 自社でNWの運用管理を完結させたい(誰かがNWの知識を持っていることが前提)
  • 複数の拠点がありIT管理者がリモートでメンテナンスを完結できるNW構成を用意したい
  • コストを極限まで抑えてFWなどの多機能ルータを導入したい
  • 同じ企業のNW製品で統一したい

といったところでしょうか。

 

日本ではそもそも代理店経由の販売が主流なビジネス用ネットワーク業界ですが、
エンドユーザー自身でメンテナンスができ、
GUIでの設定で全てが完結するUnifiシリーズは
新たな新風を巻き起こす素晴らしいソリューションであると考えています。

 

まだ日本での導入例は少なく発展途上な製品ではありますが、
今後に期待の持てる製品であることは間違いないので、
ぜひ検討してみてはいかがでしょうか。

 

最後になりますが、今回の記事はXで頂いたリプライから作成させていただきました。

ありがとうございました。

 

すべての要望にお答えすることはできませんが、
引き続きリクエストはお待ちしているので、気軽にコメントやリプライ、
この記事が役に立った方はスターなどいただけると嬉しいです!

知識がなくてもすぐ使える?Unifi独自VPNの"テレポート"を使ってみた💫

Unifi Cloud Gateway Ultra関係3記事目です。
今回から前回構築した検証環境を使った記事が多めになっていきます。

検証環境構築編は↓を見てね。

saroniii.hatenablog.jp

 

何から触っていこうかすごく悩みましたが、
まずはUnifi OSに搭載されている独自VPN機能の一つ、
テレポート機能を使ってみようと思います。

ヘルプ記事はこれ。

UniFi Gateway - Teleport VPN – Ubiquiti Help Center

 

ヘルプ記事を見るに、内部的にWireguardを使っているみたい。

 

そしてNAT環境でも動作すると書かれているので、
Unifiのクラウド側で、Cloud Gateway Ultraとの通信を
内部的にプロキシして提供してたりするのかな。知らんけど。

 

まぁ百聞は一見に如かずということで触っていきましょうか。

 

今回の目次はこちらです。

 

■今回の構成

今回の構成はこんな感じ。中心となる通信はオレンジ色です。

自分のスマホの回線からCloud Gateway Ultraへのアクセスを試みます。

上位にFortiGateがいるのでNAT環境になりますが、
NAT環境でも使えるらしいのでFortiGate側でポート開放やVIPの設定はしてません。

 

■Cloud Gateway側での設定

設定 > VPN > テレポートでテレポート機能を設定できます。

が、設定項目が・・・ほぼない・・・?

 

どうやらリンクを生成して、そのリンクを相手が受け取ったら接続できるみたい。

めちゃくちゃ簡単でいいですね。

 

■Wifimanを使ってみる

設定項目が少なすぎて少し不安になりつつ
設定画面に書いてあったWifimanをとりあえずインストール。

専用アプリはiPhone/Android/Windows/Mac/Linuxが用意されています。

ほとんどの環境で使えるのはとてもいいですね。

 

Windows/Mac/Linuxはここからインストールできます。

Software Downloads - Ubiquiti

 

今回はAndroid版をGoogle Playからインストールしました。

 

早速リンクを踏んで起動。

接続の招待が来たので、接続先をタップ(ガバ翻訳...)。


簡単に接続画面まで表示されました。

わかりやすくてデザインもよき。

あとはこれをONにすると・・・

 

繋がりました!AndroidVPN接続時に出る鍵マークも出てるので、
正常に通信はできていそうです。

 

Unifiコンソール側でもテレポートVPNのクライアントが表示されています。

 

まず試しにサーバー(192.168.20.95)にPingを送ってみたけど、問題なく送れました。

ほぼ設定無しで手軽に家のリソースに触れるのは便利すぎる。

■細かい仕様動作もみてみる

◯テレポートクライアントに配布されるIP範囲は?

テレポートで接続をしたクライアントのIPアドレス
どうやら192.168.2.xのIP範囲で配布されるみたい。

 

VLANを新規で作って192.168.2.1をホストアドレスにすると
テレポートVPNの範囲と重複すると表示されました。

テレポートVPN用に予約されてる範囲ですかね。

構成考えるときに困るのでヘルプページに書いててほしいな~

 

IP範囲を書き換える方法は設定見た感じ項目ないからなさそうなので、
192.168.2.xを自由に使える枠に変えるのは無理そう。

 

配布されるIPの規則性はスマホ版のテレポートを使った時
192.168.2.1が割当されていたので.1から順番にIPを割り当てるようです。

 

.1はホストアドレスになっているイメージがあるので
.2から割当されるのかなと思ったら.1も割当するんですね。

 

つまり最大で255個のクライアントが同時にテレポートでつながるってことかな?

流石にProxmoxあっても検証はできないけど・・・。

 

(多分)同時に10人くらいは繋がりそうなんで、
身内用のゲームサーバーを開くVPNとかだと使えそうですね。

 

ファイアウォールとかは使えるの?

身内のゲームサーバー用と考えたときに、気になるのはセキュリティ。

いくら身内でも家庭のNWへのアクセスはできないようにしたいですよね。

 

Cloud Gateway Ultraはファイアウォール機能があります。

 

ファイアウォールは後日また備忘録として記事を出すつもりですが、
今回はテレポートでファイアウォールが使えるのか調べたいと思います。

 

設定 > セキュリティ > トラフィックファイアウォールルールを
「高度な」に切り替えてエントリの作成を押下し
ファイアウォールのエントリを作成します。

 

ヘルプページを見てもテレポートクライアントに
ファイアウォールを適用する方法は載っていなかったので
今回はテレポートクライアントに配布されるIP範囲(192.168.2.x)を送信元にした
ファイアウォールのエントリで使えるか検証してみます。

 

▽タイプ、名前、アクションの設定

タイプは「LANアウト」に設定します。

私もよくわかっていませんがLANから送信される通信に適用できる設定のようです。

 

名前はわかりやすく「Deny-Teleport-SV-Access」、
アクションは今回は「ドロップ」にします。

理由はPingで疎通確認を行うので、応答を返す「拒否」は反応しそうだからです。

※未だによくわかっていないので反応しないかもしれない

 

▽送信元の設定

まず、ルールタイプを「高度な」に変更して、
送信元のソースタイプを「Object」に変更します。

 

次にアドレスグループの横にある「新しい」を押して、
テレポートクライアントに配布されるIP範囲(192.168.2.x)を指定します。

 

これで、192.168.2.0/24の範囲のクライアントが送信元の場合~を表現できます。

 

送信先の設定

宛先タイプを「ネットワーク」に変更して、
ネットワークをブロックしたいVLANに変更します。

今回はvlan20-SVを対象にします。

 

設定の全景はこちら。

これで、192.168.2.0/24の範囲のクライアントが送信元かつ
vlan20宛の通信をドロップする動作になります。

 

早速クライアント側で試してみるとタイムアウトになっているので、
一応ファイアウォールは動作するみたいです。一安心。


ただ、MACアドレス等を指定してポリシーが適用される端末を絞るのは
テレポートクライアントのMACアドレスが出ないので多分できなそう。

 

そもそもテレポートクライアントに対して
ファイアウォールを適用する方法がこれで合ってるかすらよくわからないので
有識者の方がいたらコメントで教えてもらえるととてもありがたいです!

 

◯スピリットトンネリングに対応しているの?

そもそもスピリットトンネリングってなんぞや?って方もいると思うので
まずはスピリットトンネリング自体のお話から。

と思って説明しようと思ったんですが、
めんどくさいな〜と思っちゃったのでChatGPT先生にお任せしました。(おい)

とりあえずどん!

スプリットトンネリング(Split Tunneling)とは?
スプリットトンネリング(「スピリットトンネリング」と呼ばれることもあります)は、VPN接続時に特定の通信だけをVPN経由にし、それ以外の通信は直接インターネットに送る仕組みです。たとえば社内システムへのアクセスだけをVPNで暗号化し、普段のWeb閲覧や動画視聴などは通常の回線で通信するといった使い方ができます。

まぁ簡単に言うとVPNですべき通信だけをVPN経由でルーティングする機能です。

 

ChatGPT先生は具体的なメリットを書いてくれていませんが、
例えば身内のゲームサーバ接続用にVPNを用意したとき、
ゲームサーバに繋ぐための通信だけ自分の回線に来ないと、
クライアント側でYoutubeを見ながらゲームをした時、
関係ないYouTubeなどの通信もすべて自分の回線を経由して通信することになってしまいます。

 

そうなってしまうと、自分の回線が逼迫して普通の通信もろくにできないといった
悲しい状況を生み出してしまうのでそういった用途の場合はほぼ必須になるわけです。

 

そんな前置きは一旦置いておいて、
実際スプリットトンネリングに対応しているかって話なんですが、
おそらく非対応で設定で変えたりもできなさそうです。

 

ちゃんとした検証手順は浮かばなかったんですが、
テレポート使用前後でグローバルIP確認したら上位FortiGateのWAN IPに変わったので
おそらくVPN不要の通信も転送されていそうです。

 

うーんこれは痛い・・・。

 

2.5GがWANの処理限界だったはずなので全転送だとすぐに逼迫してしまいそうです。

あくまで簡単に外出先から家のリソースにアクセスできるくらいの用途が想定されていそうですね・・・。

 

■検証してみて良かった点・悪かった点

◯良かった点

・超手軽に接続できた

これに限りますね。URL発行してアプリ入れて接続するだけ。超簡単。

これならネットワーク知識がなくてもできるんじゃないかな?

 

・NAT環境でも使える

VPNって普通はポート開放とか必要になって超面倒なんですが、
そういった作業なしで使えるのは革命的でした。

 

ファイアウォール制御ができる

公式のヘルプページには載ってませんが、ファイアウォール制御ができるのは
セキュリティ的にも安心なので何気に嬉しいポイントでした。

 

・テレポートの招待がUnifiアカウント単位

これは検証結果を載せていませんが、
どうやらテレポートの招待はUnifiアカウント単位での招待のようです。

 

端末単位だと都度招待を発行する手間がかかりますが、
アカウント単位だと複数の端末にまとめて適用できるので、
手間なくアプリさえ入れたら使えるのはとてもよかったです。

 

・通信速度が速い

内部的にWireguardを使っている恩恵か、通信速度はとても早いと思います。

YouTubeなども見てみましたがストレスなく見ることができました。

 

◯悪かった点

・スピリットトンネリング非対応

やっぱり個人的にはこれが一番痛かったですかね〜

 

通常のインターネット通信までルーティングされてしまうのは
身内に繋いでもらう手段として使うには致命的かなと思いました。

 

今後のアップデートに期待ですね。

 

・IP範囲を指定できない & 192.168.2.x が予約されている

これはネットワークを構築する時に面倒な制限だなーと思います。

いざ構築する時にVLANに192.168.2.xを割り当てようと思ったらできない!
みたいな状況になりそうなので、せめてドキュメントには書いてあると嬉しいですね。

■感想

やっぱりお手軽に使えるVPNという感じでした。

 

VDSLやCGN環境などポート開放ができない環境下でもVPNが確立できるのは
とても魅力的な特徴だと思います。

 

ただ、その反面用途は少し限定的であくまでも家のLANに繋ぐためのVPNといった仕様で、
ゲーム用にVPNを張るといった用途であれば
Cloudflare Tunnelなどを使ったほうがいい印象を受けました。

 

機能としては悪くない、でももう一声!そんな機能でした。

アップデートでより良くなっていくことに期待してます!

 

■あとがき

今回は以上となりますが、何気に機能検証ってすごく大変なんですね。

 

初めてやってみたら検証をどう進めるか、
どういう検証をするかを考えるだけでも時間がかかってしまい、
結局記事完成まで5時間(検証2時間, 記事作成3時間)かかっちゃいました。

 

これを仕事でやるのはちょっと辛いなぁって思った今日このごろです。

今回の記事が参考になった方はぜひぜひスター押してもらえると嬉しいです!

 

こういう検証もしてほしい!といったリクエストがあれば
コメントに書いてもらえたら検討します!

1台しかないのでできない検証できる幅が少ないのはご容赦ください!

(Site Magicとかめちゃくちゃ触りたかったんですが、1台しかないので断念・・・)

(今のところ最高なので、APとかSWも触ってみたい・・・)

 

それではまた!

ProxmoxでCloud Gateway Ultraの検証環境を構築したらVLAN周りで4時間くらい沼ったお話💫

前回、UbiquitiさんのCloud Gateway Ultraの記事を書いたら
Xで公式にRPされてビビり散らかしたサロにぃです。

前回の記事はこちら↓

saroniii.hatenablog.jp

 

いや~まさか公式からRPがもらえるとはってなりました・・・。
私自身の勉強と備忘録も兼ねて当面はUbiquiti関連の投稿が増えるかと思うので、
温かい目で見てくれると嬉しいです!

■今回は何をするのか

今回は、Proxmoxを用いてCloud Gateway Ultraの検証環境を用意する回です。

目指す構成はこれ。

私の家は1回線しか引いていないので、
上位ルータのFortiGate 60F経由でインターネットに出る構成になります。

 

また、このProxmoxのサーバ機には2つLAN(RJ45)のポートがありますが、
片方は身内でゲーム遊んだりできるラボ環境で占有しているので
1つのポートに複数のVLANを流す設定で構築しようと思います。

■いざ構築っ!

Cloud Gateway Ultra側では、
VLAN100(クライアント用)とVLAN101(サーバ用)を用意します。

 

VLAN周りのヘルプページはこのあたりを参考にしました。

Creating Virtual Networks (VLANs) – Ubiquiti Help Center

Changing a Virtual Network Subnet – Ubiquiti Help Center

 

UniFi Network側でVLANを作るには、
(1)

設定 > ネットワーク > 新しい仮想ネットワークを押下

 

(2)
一通り設定を入れて追加を押下。

今回は192.168.100.0/24のセグメントにVLANID:100を追加します。
VLANIDの変更などは「高度な」を手動に変更することで可能です。

 

(3)
Proxmox側でVLAN100を受け付けられるように設定します。
具体的な設定方法は省略します。

■成功と思いきや?

これでクライアント側は完了!と行きたかったんですが、
まさかのPing疎通ができない・・・。
(事象を再現させるためのスクショなので時間は目を瞑ってください)

 

Proxmox側の問題かなーと思って4時間くらい色々試したんですが、
結局原因は分からず飛ばしてVLANID: 101を先に構成すると上手く疎通できました。

日曜日の午後を4時間潰して沼るのは結構しんどかったです・・・。

VLANID: 100が問題なのか、192.168.100.0/24で
VLAN102を割り当てると上手く動作しました。

 

なんでだ~~~~!ってことで、
メーカさんにちょっとサポートチケットあげてみました。

 

初めてテクニカルサポートのチケットあげたんだけど、
日本語でも対応してもらえるのかな?

分からなかったので今回は英語であげてみました。

 

できる切り分けは全部やってパケットキャプチャまでみたので、
Proxmoxの問題ではないとは思ってますが、
Proxmox被疑だったらごめんなさい。とりあえず返信待ちです。
※Proxmox側ではFW系とか一切設定してないので原因不明・・・。

 

一旦代替策としてVLAN100は使わずにVLAN10をクライアント、
VLAN20をサーバに割り当てるように構成しました。

・VLAN10(192.168.10.0/24)
・VLAN20(192.168.20.0/24)

 

疎通確認もヨシ!

 

ということで、次回以降はこの検証環境を使って様々な記事を出していこうと思うので
よければスターやブックマークなどよろしくお願いします!

 

VLAN100が使えないのは全く原因がわからないので
考えられる原因などあればコメントで教えてもらえると嬉しいです!

 

P.S.
記事公開直前にMacにVLAN100割り当てて結線したら動いた・・・
Proxmox側が悪いかもしれない・・・。
もしそうだったらUbiquitiさんごめんなさい(´;ω;`)

最先端を行くNW機器!?Ubiquiti(Unifi) Cloud Gateway Ultraを買ってみた💫

タイトルのとおりなんですが、UbiquitiのCloud Gateway Ultraをポチってみました。

Apple社員の人が立ち上げた企業らしいですが、
パッケージの時点でアップル味満載でびっくり。

ステッカーも付いてるし←そこ?

入ってた物自体はこんな感じ。

電源ケーブルが2つはいってましたが、
EU用?のケーブルに追加で日本で使えるケーブルが入ってる感じでした。

 

せっかくブログを始めたので勉強も兼ねて以下の観点から、
様々な検証をして備忘録として検証結果を残していけたらいいかなと思っています。

 

・今使っているFortiGate-60Fの代替に十分なり得るか

・知識が少ない一般のご家庭にも簡単に導入できるか


というのも私自身は前回自己紹介で書いたとおり、
本職はネットワークエンジニアをやっていますが
施工・構築は未経験なので要件に合うNWを作るスキル自体は乏しいです。

なので、少し知識のあるくらいの私でもどれだけ簡単に扱えるか、
少しでも参考になる記事が書ければいいなと思っているので
温かい目で見守ってくれると嬉しいです。


あ、自己紹介読んでない人はぜひ読んでみてね。
↓ここから読めるよ


今回ポチった製品はいわゆるルータ兼ファイアウォールな製品で、
私の製品知識はまったくない製品です。

ちなみに今はヤフオク!で落としたFortiGate 60Fを使っていますが、
2025/7にライセンスが切れてしまうので、そのタイミングでの代替を探してました。


というのも、FortiGateはファイアウォールやUTMとしては
スループットも良くすごく優秀なんですが
いかんせんライセンスがないとOSがアップグレードできないので
ライセンスが切れた後はゲートウェイとして
使い続けたくはないなぁって思っていました。

そこで年末の9連休を使って次のネットワーク機器を選定していて、
せっかくなので触ったことのない機器(A10, FortiGate)を
事前検証とかした上でリプレイスしちゃおうかと。


というわけで候補として出てきた機器はこれ。


ゲートウェイの候補

・AT-AR3050S(Alied Telesis)
→結構前向きに考えてたけど、最低限の設定でもスループットが1G出ないとのことで却下。

・RTXシリーズ(YAMAHA)
→これかUbiquitiで悩んだ。
 YAMAHAにしなかった理由は結構考えることが多そうだったから。
 ※個人の感想です

■UbiquitiのCloud Gateway Ultraを選んだ理由

1. ファイアウォールVPNを兼ね備えている

まず、前提として先程のFortiGateの写真にも写っていたとおり、
自宅でラズベリーパイ等いくつかのサーバを立てています。


うち一つはDiscordのBotの本番環境だったりとセキュリティ性や
外出先などでのメンテナンス性が私にとって重要でした。

そんな中でもCloud Gateway Ultraはファイアウォール
VPNも対応していたことで最低限の要件は満たしました。

 

また、FortiGateのSSL-VPNのような自社開発のVPNではなく、
WireGuardやOpenVPNなど一般的に利用されている
プロトコルをサポートしているのも好印象でした。

新規の脆弱性とかも少ないですしね。

 

2. ライセンスが無料 & 本体価格が安い

結構この部分が大きいです。
1では書いていませんが、この製品はUTMも兼ねることができます。

FortiGateは60Fなどのエントリーモデルでも年間4万円程度、
UTM機能をつけると年間10万円程度のライセンス代が発生します。

でも、Ubiquiti製品ならただでOSのアップグレードやUTM機能も使えます。

なんならCloud Gateway UltraではIPS/IDS込でも1G出ます。

(いい意味で)時代に逆行し過ぎでは?って思っちゃいますね。

 

また、機器代自体もすごく安いです。

2025/1/18現在だと公式ストアでは¥18,800で、
APとしても稼働できるUniFi Expressでも¥23,900です。
※FortiGateは60Fで10万円超えるみたいです。

jp.store.ui.com

jp.store.ui.com

 

安いですね、これでも一応企業向けネットワーク製品ですよ。
こっちが逆に困惑するくらい安いです。

 

3. 個人で買える & 購入前のサポートも受けてくれた

多分NWに詳しくない人は困惑するかもしれませんが、
実は企業向けのネットワーク製品の一部は個人ではメーカから直接買えません。

 

一例を上げるとCiscoやFortiGateは代理店経由での
販売なので直接メーカからは買えません。

それ故に購入自体の敷居が高い製品も多かったりしますが
Ubiquitiはメーカ直販のストアで買えます。

 

しかも購入前の相談もメーカが受けてくれます。

やってくれないメーカさんも多いので断られること覚悟で連絡しましたが、
事前に多くの質問をさせてもらった中でも丁寧に回答頂きすごく好印象でした。

 

4. 通信状況がひと目で分かる

これ、管理画面の画像なんですが通信状況がひと目でわかります。

しかも回線状況なども。

なので、通信が遅い時の切り分けなんかも簡単にできちゃいます。

自分たちでメンテナンスがしやすい機器でとっても好印象です。

 

5. めっちゃ近未来的な機器仕様

これは、機器の前方にスクリーンが付いていたりと
今までのNW機器では考えられないような仕様があったりします。

さっきの機器の画面も実はインターネット側から
Unifiアカウントにアクセスして確認してます。

管理画面がSaaSで提供されていたりと
メンテナンスが簡単な仕様も相まって購入しようと踏み切りました。

■UbiquitiのCloud Gateway Ultraを少し使ってみて残念だったポイント

世の中完璧な製品なんてないので当たり前ですが、
残念だと感じたポイントについても挙げていきます。

あくまで検証中の観点なのでそこはあしからず。

 

1. PoE(Power over Ethernet)対応ポートが一つもない

これはUnifiシリーズの全体にも関係しているんですが、
UnifiのCloud Gateway Ultra等のクラウドゲートウェイを買わないと
UnifiのAPやスイッチの管理が少しめんどくさくなったりします。

 

Unifiで固めれば固めるほど恩恵があるよ~な売り方ですね。

それでAPなども買って置き換えていこうかと考えていたんですが、
APは電源を挿す場所がなくPoE給電が前提になっています。

 

ただこのCloud Gateway UltraはPoEポートが1つもありません。あれぇ?

 

方法としてはPoE対応のSWを買うかPoE給電ができる
アタプタを買うかといった感じですが、
せっかくAPの管理なんかもできるんだから1つくらいは
PoE対応ポートにしても良かったんじゃ?って思いました。

 

2. 日本語翻訳が少しガバい

これはファイアウォール設定でプロトコルを設定する項目なんですが・・・

_人人人人人人人人人_
>     数     <
 ̄Y^Y^Y^Y^Y^Y^Y^Y^Y ̄

唐突な日本語でびっくりしますよね。
プロトコル名だから翻訳不要なのに翻訳されちゃってます。

こういった翻訳がちらほらあるのでそこは改善を期待したいと思います。

 

3. Cloud Gateway Ultraがカメラ製品の管理に対応していない

これは、Cloud Gateway Ultra自体がUnifi Protectという
カメラ製品自体を管理できる機能を持っていません。

一般的には防犯カメラとして利用されますが、
我が家のペットの見守りカメラ用として検討していたものの
録画せずリアルタイムで映像を見ることも難しそうだったので
そこが残念だなと思いました。

 

4. システムの建付けが少し分かりづらい

私自身今もあまり理解できていませんが、
Unifi OS内にアプリという概念があり、
そのアプリをインストールすることで機能の管理ができるようになります。

 

ネットワーク管理ではUnifi Network、カメラ管理はUnifi Protectのように
ルータ自身にアプリをインストールする管理手法が斬新で
慣れるまでには少し分かりづらく感じました。

 

NW以外のUnifi製品を使っていきたい時は、
製品ごとのアプリの対応状況も見なくちゃいけないので
そこは引っかかりやすいポイントかなと思います。
(注:Cloud Gateway UltraはUnifi Network以外対応していません)

といったところが、Ubiquiti Cloud Gateway Ultraを触って感じた第一印象です。

 

今後はProxmoxの仮想基盤とつなげてみて、一つ一つ設定を見ていきながら、
気になったポイントを検証して記事に起こしてみようかなと思います。

 

これからも頑張って更新していきますので
よければスターやブックマークなどお願いします!

とりあえず始めてみたので自己紹介💫

はじめまして、サロにぃと申します。

昔はnoteで色々書いてましたが少し前にやめて、
また書き物を書きたい衝動に駆られたのではてなブログを始めました。

 

今回、初投稿なので少しばかり自己紹介をさせてもらえたらなと思います。


■名前
サロにぃ(英語表記はSaroniii)


■趣味
・コミュニティ運営(Discord)
Bot開発(Discord)
VTuber(ホロライブ/杏乃みはる)
(いい意味で)私の人生はDiscordとホロライブに狂わされたなぁって思ってます。

■特技
・プログラミング(Python)
これもDiscordの影響です。

■資格
基本情報技術者
・Notion Essentials Badge(Notionの認定資格)
基本情報は会社から取れと言われて嫌々とりました。
Notionはプライベートで使いまくってたので認定資格受けてみたら受かりましたw

■本職
・ネットワークエンジニア(保守専門)
ビジネス向けのA10 Networks社の製品やFortiGate等を主に対応してます。

■このブログについて
このブログ自体は、技術的な内容も含めた備忘などを中心にまとめていこうかなと思っています。
ブログ名にもある通り、まったり自分のやりたいことをやっていく感じになると思うので、更新頻度が終わってても許して下さい。

てなわけで、自己紹介は以上になります!

ちょっと技術的な記事を近々出すかもなので、その際はお楽しみに!

閲覧ありがとうございました!