|
| ||||||||
|
巻き戻し中。
|
|
2008-07-25(金) メカ [長年日記]
2008-07-24(木) 退避!? [長年日記]
2008-07-23(水) うむ、 [長年日記]
_ 冷却
水冷にしよう。
え?PCじゃないよ。
ペルチェで冷却するんだけど。
1UのLGA775用銅製ヒートシンクじゃ60Wがせいぜい。
入力電力+移動熱量だから、30W入力が限界。
スペースと廃熱からも、外に熱を移動しなきゃ無理だ。
でもって、明日は秋葉で材料調達。
今はPCで使われるようになったから手頃なサイズと価格の材料が安く買える。
10年前ならバイクのラジエターかオイルクーラーぐらいしか無かったもんなぁ。
_ 今週の週刊アスキー
まだ店頭にあったら「買い」だお。*1
今朝、久しぶりに買って噴いた。
いやね、菊川怜の表紙と目次の所の写真の比較が大変な事に。*2
正にビフォーアフターだな。
表紙はPowered Byフォトショ?
定石はコントラストとガンマをぐいっと上げて、明るさを少し落とすとあら不思議、
白以外の風景はあまり違和感なく、大抵の顔は白が露出オーバー気味になって白くなるし細かいシワやくすみが消える。。。
この程度ならIrfanViewで充分。
でも、ガンマとコントラストだけじゃ無さそうだなぁ。
目次は未修整っぽい。
カメラマンの腕だけでこれほど変わるともあまり思えないっていうか、同じスタジオで撮ってるし。
スキャンしてみたけど、小さい画像じゃ良くわからん。
是非買ってみることをお勧めする。
さて、来週の誌面で「未修整でした、サーセンw」って謝る訳にも行かず、
でも事務所や本人はカンカンと、、、(;´д`)
真実は如何に?
2008-07-22(火) うわぁ。。 [長年日記]
_ 免許
そう言えば、中学生から続いているアマチュア無線の局免許、
今年の8月後半で切れるの忘れてた。
確か1ヶ月前までだったなぁ。数日遅れちゃった。
えーと、どうしよう(((( ;゜д゜)))アワワワワ
取り敢えず木曜日に秋葉原に行くので、ついでに申請用紙調達。
提出先は。。。
関東電監なら仕事でよく行くんだけど、持参したら「え?( ゜Д゜)ポカーン」ってなりそうだwww
2008-07-21(月) 生まれた!\(^O^)/ [長年日記]
_ 後家さん
グッピーちゃん雄が1匹しかいなくなって、片方は後家さんで子供産むのも大変だろうと雄追加。
(いや、子育てするわけじゃなし、あまり関係ない。。。)
色も、雄が青+黒と赤、雌は黄色とグレー+黄色できれい。
_ チビすけ
そんなこんなでグッピーちゃんの子供が生まれてたよ。夕方見て気付いた。
先週買ってきた水草付きの流木が功を奏して、身を隠しつつ元気に泳いでる。
慌ててポンプに吸い込まれないようにするスポンジを買いに再度ホムセンへ。
体長5mmちょっと。シラス干しより小さい。
子供達も嬉しそう。
知らずに昨日今日、無造作に水換えたりしていたんだが大丈夫だったのかな?*1
雌が2匹ともお腹大きかったのだが、どっちも小さくなっていない。
まだまだ生まれるって事か?
*1 一応水捨てる前に見てはいたけど
_ コケ掃除
先日入れたタイガープレ子は流木の下から出てきやしない。
仕事してないなぁ。(´-ω-`)
で、グッピーちゃんの雄を買いにホムセンに行ったら、「ゴールデンアルジイーター 」ってヒドジョウみたいだけど水槽にへばりつくヤツ 発見(*゜Д゜) ムホムホ 。
安いし一応小さいの買ってきたのだが、こいつってば大きくなると小魚食べちゃうらしい。*1
うーむ、暴れん坊になってきたら会社の巨大水槽に放牧だな。
どうやら小さい水槽なら「オトシンネグロ」が良いらしい。
φ(゜Д゜ )フムフム…
飼い主は久しぶりにバイクに乗りたくて、グッピー共々リュックに詰め込まれて家まで。
プレ子と違って元気にガラスにへばりついてモゾモゾ。
*1 危害を加える前に自害してしまったヒドジョウは実は良いヤツだったのか?
_ 準備
I/Cスプレーの設置準備。
タンクはインタークーラー外さなきゃならないので、きっとエキマニのついで。
それ以外の配線類をやっつけた。
リレーはNCがあると5端子、ホムセンでも買える。
スイッチからの配線と、タンクからの配線、コントローラやリレーと合わせて20個近くギボシ端子。
しかも配線長は現物合わせ且つ、雄雌はリレーやらのれん分けハーネスやらでバラバラ。
ギボシの圧着は信用できない人なので、全部半田処理。*1
ガス半田ごては便利だ。
スイッチはサイドブレーキ上のブランク部分に純正スイッチを組み替えたヤツ。
コントローラはブースト計のコントローラの隣*2だが、実際運転中に見ることは難しい。
動作状態のLEDだけ引っ張り出したいなぁ。
どうやら3極の2色LEDっぽいから、3芯ケーブル出してブースト計に入れちゃうか?
それ以前にコントローラがGC/GD用なので、SG9でちゃんとブースト信号を取り出せるのかという問題もある。。。
2008-07-20(日) 修正 [長年日記]
_ ssh防御ツール
改良完了。
cron止めて、手動で実験しながら。
会社のVPN経由でアタックを掛けて、状況をモニタ。
入り口が2ヶ所無いと、実験した途端にアクセス不能で終了になってしまうwww
どうやら、1時間あたりの閾値を越えるリストがおかしい。
空行を含んじゃうのね。
で、253行目をちょっと変更。
早速会社のマシンにも移植。
以下source
#!/bin/sh # # ssh_chk.sh By H.Uekusa 2007 # Ver 2.02 2008.7.20 # Automated defending tool for ssh attack. # This command must be set on the cron with every minutes ############################################################################### # # You should set # $SHPATH [$TMP]/total_min_ipfw_add_cmd.txt # $SHPATH [$TMP]/total_hour_ipfw_add_cmd.txt # in /etc/rc.local # ############################################################################### ############################################################################### # Set variable for location of commands, Path of files... ############################################################################### CATPATH="/bin/cat" AWKPATH="/usr/bin/awk" GREPPATH="nice -n 10 /usr/bin/grep --mmap" DIFFPATH="/usr/bin/diff" SORTPATH="/usr/bin/sort" MAILPATH="/usr/bin/mail" DATEPATH="/bin/date" SHPATH="/bin/sh" LOOKUP="/usr/sbin/nslookup" AUTHLOG="/var/log/auth.log" TMP="/var/tmp" LOCKFILE="ssh_chk.lock" PREV_MIN_RECORD="prev_min" # Should be BSD-Firewall IPFWPATH="/sbin/ipfw" # Select to check "attempt" CHK_IP_RESOLV="yes" CHK_IP_MAP="yes" # Set threshold OK_PER_MIN="6" OK_PER_HOUR="20" # Set IPFW parameters IPFW_NUM="00022" PORT="22" IF_NAME="fxp0" # Set valid e-mail! MAILTO="hogehoge@hoge.jp,hogehoge@docomo.ne.jp" ############################################################################### ############################################################################### #check the lock file ############################################################################### if [ -f "$TMP/$LOCKFILE" ];then echo "$0 is executing already" echo "Please wait for a while or remove lock file $LOCKFILE!" exit fi ### put a lock file ### touch $TMP/$LOCKFILE ############################################################################### # #Get date values # ############################################################################### NOW=`$DATEPATH +%Y%m%d%H%M` PREV=`cat $TMP/$PREV_MIN_RECORD` NOW_HOUR=`$DATEPATH +%Y%m%d%H` PREV_HOUR=`$DATEPATH -v -1H +%Y%m%d%H` touch $TMP/ipfw_added.txt $SORTPATH -u $TMP/ipfw_added.txt >$TMP/ipfw_added.txt.sort cp -p $TMP/ipfw_added.txt.sort $TMP/ipfw_added.txt rm -f $TMP/ipfw_added.txt.sort ############################################################################### # #Get failed lines from auth log # ############################################################################### # Find a string for invalid user for FreeBSD 6.x and later $GREPPATH Invalid $AUTHLOG > $TMP/"$NOW"_fail.txt # It's old version of above for FreeBSD 4.x/5.x # $GREPPATH Illegal $AUTHLOG > $TMP/"$NOW"_fail.txt ### Touch the previous file for safe ### touch $TMP/"$PREV"_fail.txt echo "$NOW" > $TMP/$PREV_MIN_RECORD ############################################################################### # #Compare with before one minutes # ############################################################################### $DIFFPATH $TMP/"$NOW"_fail.txt $TMP/"$PREV"_fail.txt |$GREPPATH '^<' > $TMP/diff_raw.txt NONE_STATUS=`$GREPPATH -c ssh $TMP/diff_raw.txt` ############################################################################### # #Detect a probing of ssh from attacker (Selective) #As same as above procedure for normal check # ############################################################################### if [ "$CHK_IP_RESOLV" = "yes" ];then $GREPPATH "POSSIBLE BREAK-IN ATTEMPT" $AUTHLOG |$GREPPATH "getaddrinfo"\ > $TMP/"$NOW"_fail-attack.txt touch $TMP/"$PREV"_fail-attack.txt $DIFFPATH $TMP/"$NOW"_fail-attack.txt $TMP/"$PREV"_fail-attack.txt \ |$GREPPATH '^<' > $TMP/diff_raw-attack.txt NONE_STATUS_ATTACK=`$GREPPATH -c ssh $TMP/diff_raw-attack.txt` else NONE_STATUS_ATTACK="0" fi if [ "$CHK_IP_MAP" = "yes" ];then $GREPPATH "POSSIBLE BREAK-IN ATTEMPT" $AUTHLOG |$GREPPATH "not map back to the address"\ > $TMP/"$NOW"_fail-attack2.txt touch $TMP/"$PREV"_fail-attack2.txt $DIFFPATH $TMP/"$NOW"_fail-attack2.txt $TMP/"$PREV"_fail-attack2.txt\ |$GREPPATH '^<' > $TMP/diff_raw-attack2.txt NONE_STATUS_ATTACK2=`$GREPPATH -c ssh $TMP/diff_raw-attack2.txt` else NONE_STATUS_ATTACK2="0" fi ############################################################################### # # if diff is null, skip all process and exit # ############################################################################### if [ "$NONE_STATUS" = "0" ];then if [ "$NONE_STATUS_ATTACK" = "0" ];then if [ "$NONE_STATUS_ATTACK2" = "0" ];then touch $TMP/"$NOW_HOUR"-summary-hour_count_list.txt touch $TMP/count_list.txt touch $TMP/count_cmd.sh touch $TMP/min_ipfw_add_cmd.txt touch $TMP/min_ipfw_add_cmd_prev.txt touch $TMP/ipfw_added.txt touch $TMP/hour_ipfw_add_cmd.txt touch $TMP/hour_ipfw_add_cmd_prev.txt touch $TMP/"$NOW_HOUR"-hour_count_list.txt rm -f $TMP/"$PREV_HOUR"* rm -f $TMP/$LOCKFILE exit fi fi fi ############################################################################### # #Exec for attack suddenly # ############################################################################### ############################################################################### # For IP resolv ############################################################################### if [ "$NONE_STATUS_ATTACK" != "0" ];then touch $TMP/min_ipfw_add_cmd-attack.txt cp -p $TMP/min_ipfw_add_cmd-attack.txt $TMP/min_ipfw_add_cmd_prev-attack.txt $CATPATH $TMP/"$NOW"_fail-attack.txt|$AWKPATH '{print $12}' | $AWKPATH -F"\]" '{print $1}' \ | $AWKPATH -F'\[' '{print $2}' > $TMP/count_list-attack.txt $SORTPATH -u $TMP/count_list-attack.txt >$TMP/count_list-attack.sort.txt cp -p $TMP/count_list-attack.sort.txt $TMP/count_list-attack.txt rm -f $TMP/count_list-attack.sort.txt $GREPPATH -F -v -f $TMP/ipfw_added.txt $TMP/count_list-attack.txt\ | $AWKPATH -v IPFW_NUM=`echo $IPFW_NUM` -v IF_NAME=`echo $IF_NAME` -v PORT=`echo $PORT` -v IPFWPATH=`echo $IPFWPATH` \ '{ print IPFWPATH" add "IPFW_NUM" deny tcp from "$1"/24 to any "PORT" via "IF_NAME}' > $TMP/min_ipfw_add_cmd-attack.txt $DIFFPATH $TMP/min_ipfw_add_cmd_prev-attack.txt $TMP/min_ipfw_add_cmd-attack.txt|$GREPPATH '^>' if [ "$?" = "0" ]; then $DATEPATH >> $TMP/defend-log $DATEPATH >> $TMP/defend-log.time $SHPATH $TMP/min_ipfw_add_cmd-attack.txt >> $TMP/defend-log $AWKPATH '{print $7}' $TMP/min_ipfw_add_cmd-attack.txt | $AWKPATH -v LOOKUP=`echo $LOOKUP` -F/ \ '{print LOOKUP" "$1}' > $TMP/defend-name-log-attack.cmd $CATPATH $TMP/min_ipfw_add_cmd-attack.txt > $TMP/min_mailbody-attack.txt $SHPATH $TMP/defend-name-log-attack.cmd >> $TMP/min_mailbody-attack.txt echo "by POSSIBLE BREAK-IN ATTEMPT ip-resolv" >> $TMP/min_mailbody-attack.txt $MAILPATH -s "SSH attack detected by minutes" $MAILTO < $TMP/min_mailbody-attack.txt ### to keep when reboot ### $CATPATH $TMP/min_ipfw_add_cmd-attack.txt >> $TMP/total_min_ipfw_add_cmd.txt ### check for double ### $GREPPATH -F -v -f $TMP/ipfw_added.txt $TMP/count_list-attack.txt >> $TMP/ipfw_added.txt fi fi ############################################################################### # For IP reverse map ############################################################################### if [ "$NONE_STATUS_ATTACK2" != "0" ];then touch $TMP/min_ipfw_add_cmd-attack2.txt cp -p $TMP/min_ipfw_add_cmd-attack2.txt $TMP/min_ipfw_add_cmd_prev-attack2.txt $CATPATH $TMP/"$NOW"_fail-attack2.txt|$AWKPATH '{print $7}' > $TMP/count_list-attack2.txt $SORTPATH -u $TMP/count_list-attack2.txt >$TMP/count_list-attack.sort2.txt cp -p $TMP/count_list-attack.sort2.txt $TMP/count_list-attack2.txt rm -f $TMP/count_list-attack.sort2.txt $GREPPATH -F -v -f $TMP/ipfw_added.txt $TMP/count_list-attack2.txt\ | $AWKPATH -v IPFW_NUM=`echo $IPFW_NUM` -v IF_NAME=`echo $IF_NAME` -v PORT=`echo $PORT` -v IPFWPATH=`echo $IPFWPATH` \ '{ print IPFWPATH" add "IPFW_NUM" deny tcp from "$1"/24 to any "PORT" via "IF_NAME}' \ > $TMP/min_ipfw_add_cmd-attack2.txt $DIFFPATH $TMP/min_ipfw_add_cmd_prev-attack2.txt $TMP/min_ipfw_add_cmd-attack2.txt|$GREPPATH '^>' if [ "$?" = "0" ]; then $DATEPATH >> $TMP/defend-log $DATEPATH >> $TMP/defend-log.time $SHPATH $TMP/min_ipfw_add_cmd-attack2.txt >> $TMP/defend-log $AWKPATH '{print $7}' $TMP/min_ipfw_add_cmd-attack2.txt \ | $AWKPATH -v LOOKUP=`echo $LOOKUP` -F/ '{print LOOKUP" "$1}' > $TMP/defend-name-log-attack2.cmd $CATPATH $TMP/min_ipfw_add_cmd-attack2.txt > $TMP/min_mailbody-attack2.txt $SHPATH $TMP/defend-name-log-attack2.cmd >> $TMP/min_mailbody-attack2.txt echo "by POSSIBLE BREAK-IN ATTEMPT ip-reverse-map" >> $TMP/min_mailbody-attack2.txt $MAILPATH -s "SSH attack detected by minutes" $MAILTO < $TMP/min_mailbody-attack2.txt ### to keep when reboot ### $CATPATH $TMP/min_ipfw_add_cmd-attack2.txt >> $TMP/total_min_ipfw_add_cmd.txt ### check for double ### $GREPPATH -F -v -f $TMP/ipfw_added.txt $TMP/count_list-attack2.txt >> $TMP/ipfw_added.txt fi fi ############################################################################### # #Count per min # ############################################################################### $SORTPATH -u +10 $TMP/diff_raw.txt \ |$AWKPATH -v TMP=`echo $TMP` '{print "echo -n \""$11" \"; grep -c "$11" "TMP"/diff_raw.txt"}' > $TMP/count_cmd.sh $SHPATH $TMP/count_cmd.sh > $TMP/count_list.txt ############################################################################### # #Count per hour # ############################################################################### $CATPATH $TMP/count_list.txt >>$TMP/"$NOW_HOUR"-hour_count_list.txt $SORTPATH +1 $TMP/"$NOW_HOUR"-hour_count_list.txt \ |$AWKPATH '{if ( $1 == PREV ) { ADDR = $1; COUNT = COUNT + $2; PREV = ADDR;}\ else { ADDR = $1; print PREV" "COUNT; COUNT = $2 ; PREV = ADDR;} next} END {print $1" "COUNT}'\ |$AWKPATH '{if ($1 != NULL) {print $1}}' >$TMP/"$NOW_HOUR"-summary-hour_count_list.txt ############################################################################### # #Process with threthold # ############################################################################### touch $TMP/ipfw_added.txt ### minutes ### touch $TMP/min_ipfw_add_cmd.txt cp -p $TMP/min_ipfw_add_cmd.txt $TMP/min_ipfw_add_cmd_prev.txt $CATPATH $TMP/count_list.txt | $AWKPATH '{print $1}' \ > $TMP/count_list-addr.txt $GREPPATH -F -v -f $TMP/ipfw_added.txt $TMP/count_list-addr.txt \ > $TMP/count_list-new.txt $GREPPATH -f $TMP/count_list-new.txt $TMP/count_list.txt \ | $AWKPATH -v OK_PER_MIN=`echo $OK_PER_MIN` -v IPFW_NUM=`echo $IPFW_NUM` -v IF_NAME=`echo $IF_NAME`\ -v PORT=`echo $PORT` -v IPFWPATH=`echo $IPFWPATH` \ '{ if ( $2 > OK_PER_MIN ) {print IPFWPATH" add "IPFW_NUM" deny tcp from "$1"/24 to any "PORT" via "IF_NAME}}' \ > $TMP/min_ipfw_add_cmd.txt ### to keep when reboot ### $CATPATH $TMP/min_ipfw_add_cmd.txt >> $TMP/total_min_ipfw_add_cmd.txt ### check for double ### $GREPPATH -f $TMP/count_list-new.txt $TMP/count_list.txt \ | $AWKPATH -v OK_PER_MIN=`echo $OK_PER_MIN` '{ if ( $2 > OK_PER_MIN ) {print $1}}'\ >> $TMP/ipfw_added.txt ### hour ### touch $TMP/hour_ipfw_add_cmd.txt cp -p $TMP/hour_ipfw_add_cmd.txt $TMP/hour_ipfw_add_cmd_prev.txt $CATPATH $TMP/"$NOW_HOUR"-summary-hour_count_list.txt | $AWKPATH '{print $1}' \ > $TMP/"$NOW_HOUR"-summary-hour_count_list-addr.txt $GREPPATH -F -v -f $TMP/ipfw_added.txt $TMP/"$NOW_HOUR"-summary-hour_count_list-addr.txt \ > $TMP/"$NOW_HOUR"-summary-hour_count_list-new.txt $GREPPATH -f $TMP/"$NOW_HOUR"-summary-hour_count_list-new.txt $TMP/"$NOW_HOUR"-summary-hour_count_list.txt \ | $AWKPATH -v OK_PER_HOUR=`echo $OK_PER_HOUR` -v IPFW_NUM=`echo $IPFW_NUM` -v IF_NAME=`echo $IF_NAME` \ -v PORT=`echo $PORT` -v IPFWPATH=`echo $IPFWPATH` \ '{ if ( $2 > OK_PER_HOUR ) {print IPFWPATH" add "IPFW_NUM" deny tcp from "$1"/24 to any "PORT" via "IF_NAME}}' \ > $TMP/hour_ipfw_add_cmd.txt ### to keep when reboot ### $CATPATH $TMP/hour_ipfw_add_cmd.txt >> $TMP/total_hour_ipfw_add_cmd.txt ### check for double ### $GREPPATH -f $TMP/"$NOW_HOUR"-summary-hour_count_list-new.txt $TMP/"$NOW_HOUR"-summary-hour_count_list.txt \ | $AWKPATH -v OK_PER_HOUR=`echo $OK_PER_HOUR` '{ if ( $2 > OK_PER_HOUR ) {print $1}}' >> $TMP/ipfw_added.txt ############################################################################### # # Execute IPFW # ############################################################################### $DIFFPATH $TMP/min_ipfw_add_cmd_prev.txt $TMP/min_ipfw_add_cmd.txt|$GREPPATH '^>' if [ "$?" = "0" ]; then $DATEPATH >> $TMP/defend-log $DATEPATH >> $TMP/defend-log.time $SHPATH $TMP/min_ipfw_add_cmd.txt >> $TMP/defend-log $AWKPATH '{print $7}' $TMP/min_ipfw_add_cmd.txt | $AWKPATH -v LOOKUP=`echo $LOOKUP` -F/ '{print LOOKUP" "$1}'\ > $TMP/defend-name-log.cmd $CATPATH $TMP/min_ipfw_add_cmd.txt > $TMP/min_mailbody.txt $SHPATH $TMP/defend-name-log.cmd >> $TMP/min_mailbody.txt $MAILPATH -s "SSH attack detected by minutes" $MAILTO < $TMP/min_mailbody.txt fi $DIFFPATH $TMP/hour_ipfw_add_cmd_prev.txt $TMP/hour_ipfw_add_cmd.txt|$GREPPATH '^>' if [ "$?" = "0" ]; then $DATEPATH >> $TMP/defend-log $DATEPATH >> $TMP/defend-log.time $SHPATH $TMP/hour_ipfw_add_cmd.txt >> $TMP/defend-log $MAILPATH -s "SSH attack detected by hour" $MAILTO < $TMP/hour_ipfw_add_cmd.txt fi ############################################################################### # #Delete previous files # ############################################################################### rm -f $TMP/"$PREV_HOUR"* rm -f $TMP/$LOCKFILE exit
_ フェンダーレス
SWIFTってショップのこれね。。付けてみた。
両方の差は写真の通り。
うーん、「気は心」程度かなぁ。。。。
重さは、、、ハッキリ言ってアルミだがフェンダーレスキットの方が重い。
_|‾|○ ガクガク
取り付けはボルトオンのはずなのだが、脇のステーが溶接の盛り上がりに当たって微妙にネジが入らない。
仕方がないので、キット側の角をヤスリで削った。*1
それにしても、ナンバーがかなり上向き。
いやいや、警察さんに印象悪そうだwww
見た目はまぁまぁ(*´Д`)スキーリ。
*1 溶接側は鉄、キットはアルミだからなぁ。。
_ お魚クーラー
水の量を見たら、やっぱり減りがちょっと早い。
冷却の風が水面に流れて蒸発させているようだ。
やはり吹きつけで放熱の暖かい風が水面に流れるよりは、吸い出しにしてやった方がマシだろう。
リテールは見ての通り、ホルダも一体なので物理的に裏返しには出来ない。
でもって、ファンの極性ひっくり返して逆転させようとしたけどダメ。
手持ちのCoolerMasterのファンに交換してひっくり返した。
ついでにヒートシンクの水面に大きく開口する側をクリアファイル切って塞いだ。
今度はバッチリだろう。。
2008-07-19(土) 快調 [長年日記]
_ 水槽
ちゃんと(?)アルミの園芸用針金で金具を作って、蓋のアクリルも合わせて切り取った。*1
水温は昼間でも27度。
たまーにサーモが点灯するぐらいだから、バランスしている。
グッピーちゃんは涼しいのかヒートシンクの下に良く出てくるようになった。
市販品調べたら、テトラのクーラーがペルチェ式で7.000円ぐらい。
でも、ポンプ必要。
正直、小さな水槽にはオーバースペックも甚だしいな。
電力も70Wも喰う。
これなら、ペルチェが1,000円ぐらいとACアダプタ1,600円ぐらいにジャンクのヒートシンクは随分安上がり。
本当は、排熱側をもうちょっと上にしないと水槽内にファンの風が行ってしまうのだが、今のところ平気みたい。
これ以上気温が上がって問題があれば、現在は吹きつけになっているファンの極性をひっくり返して吸い出しにすればおk。
*1 何故かあるアクリルカッター便利ww
2008-07-18(金) 冷却! [長年日記]
_ とある
会社の装置を冷却したいわけだ。
出来たら液体窒素温度ぐらいまで。
まぁ、そんなに贅沢は言わん。
取り敢えずデカ目のペルチェを引っ張り出して実験。
そう、お魚の冷却もコレを考えているときに出てきた話。
でもって、手持ちの1U用ヒートシンクを組み合わせて、60Wぐらい電力を突っ込んだら。。。
あらら、断熱不足とヒートシンクの容量不足だねぇ。
-10℃ぐらいまでしか行かない。
実験室の室温は25℃。ペルチェが定格85Wまで働けば-30℃は余裕なはずだが。。。*1
そう言えば1U用のヒートシンクだって、普通のはCPUの定格がせいぜい70Wぐらいだもんなぁ。
大きなヒートシンク探すのと、ヒートパイプで筐体にも逃がすことを考えるか。
それとも水冷??
当然、断熱容器も梱包材の発泡スチロールの簡易型じゃなくて真面目にケースとかウレタン加工して作らなきゃ。
*1 最大温度差は60〜70度だ
_ お魚
冷え冷えクーラーできあがり。
市販のファン式じゃないので水も蒸発しない。
ペルチェを挑戦した先人も結構居るみたいだが、大きな水槽には不向き。
ウチぐらいの小型ならベストかも。*1
40mm角のペルチェ*2に6Vで2.5Aぐらい流す。
放熱と吸熱はそれぞれPentium3の純正ヒートシンク。
放熱側はリテールのファンそのままだ。
吸熱側は水に浸ける。
中心に適当に断熱したペルチェ。
ACアダプタは手頃なのが見つからなかったので、秋月の6V/1.8Aを2個並列。*3
実験していたら、ACアダプタもそれなりに熱くなるので、余っていた1U用ヒートシンクを熱伝導テープを介して取り付けた。
固定はビニテで適当スマソ。
25℃の部屋で実験すると、吸熱側は4度ぐらいまで下がる。
でもって、仮にワイヤーハンガーを曲げて取り付け。
32度近くあった水温は、2時間で27度まで下がった。
サーモは26度だから丁度良さそう。
グッピーちゃんも、涼しいのかヒートシンクの下に来ている。
ドジョウちゃんもあと3日待てば涼しい水槽で暴れずに済んだかもしれないなぁ。(´・ω・`)ガッカリ・・・
それにしても見た目がサイバーな水槽だな。
「Intel入ってる」よ。一応www
_ ボンネット
オクで取ったアグメントのダンパー取り付け。
いや、コレ一人でやるのはアルミボンネットだから良いけど、普通の鉄だと無理だ。
元のヒンジとダンパーの金具が共締めだから、一度ボルトを外して片側は自分で支えなきゃならない。
1本目は寝ぼけて左右間違えて付けちゃった。
2本目付ける前に気付いて良かった。
両方付けて閉めたらエライ事になるところだ。*1
感触は。。。うーん素敵!
軽く開け閉めできるし、開く角度もちょっと増えた。
アルミボンネットで軽くても、風で煽られて支えが外れる心配もない。
*1 中古で買ったから説明書無し。
2008-07-17(木) 自決!?(‾▽‾;) [長年日記]
_ どぜう
昨晩から見かけないなぁと思って長男に聞いたら、
「昨日の朝、パパが出掛けた後に水槽から飛び出して干からびてた」だと。
入水じゃなくて、出水自殺だぁ(>_<)
せっかく水槽も新しくしたのに。。
蓋の僅かな隙間を狙って飛び出したらしい。
オイラの顔を見るといつもエサクレって暴れてたから、その勢いかなあ。
Tweets by RC31E | |||||||||
| |||||||||
| |||||||||
|
_ 元 [え〜っと 「おじいちゃま?」 (笑)]