Pioneer 電話機 TF-08-W のスピーカ交換

新年早々 インターネット・オークションにて、「着信はできるが、発信音が聞こえない」という電話機(パイオニア TF-08-W)を安価に落札しました。 このパイオニア TF-08-W は以前にも動作品を入手しており、動作品と比較しながら調査をすれば、不良箇所が特定できて、修理できると考えて落札したものです。

Pioneer ベーシックテレホン TF-08-W
https://densankiblog.wordpress.com/2013/09/09/pioneer-%e3%83%99%e3%83%bc%e3%82%b7%e3%83%83%e3%82%af%e3%83%86%e3%83%ac%e3%83%9b%e3%83%b3-tf-08-w/

.

故障箇所の探査

届いた不良品の TF-08-W を調べてみると、確かに着信ベルは鳴るのに、受話器を持ち上げた時に聞こえてくる「ツー」という発信音が聞こえてきませんでした。さらに受話器を持ち上げたまま電話を発信してみると、発信も可能で、単純に音声が聞こえてこないことが判明しました。

そこで受話器を別の機種のものと交換してみると、無事通話ができるようになりました。不良の原因は、受話器のスピーカに問題があることが予想できました。

dsc_0996_b
TF-08-W の受話器のを他の電話機の受話器へ交換すると正常動作しました。よって受話器部分に故障原因があることが判りました。

.

受話器の分解修理

故障の原因が受話器にあると絞られたことから受話器を分解して原因を探してみました。受話器の分解は、中央部内側にあるネジを外した後、カールコードのコネクタの根元の部分からネジ回しを使って筐体を押し広げながら内部にあるフックを取り外しました。スピーカのある上部もフックで固定されていますが、こちらはスライドさせるようにはずしました。

dsc_0999_b
TF-08-W の受話器の分解は、中央部のネジを外した後、カールコードの根元の部分から筐体を上下に押し広げてフックを外しました。
dsc_1002_b
受話器を上下に分解した様子です。カールコード側のフックを外した後、スピーカ側のフックをスライドさせながら外します。

.

内部にある電子部品を取り外してマルチテスタで導通を確認してみたところ、スピーカの端子間で本来あるはずのボイスコイルの抵抗を検出することができませんでした。何らかの原因で断線している模様でした。

dsc_1004_b
TF-08-W の受話器のスピーカのボイスコイルの断線を発見しました。

.

そこでスピーカの交換を行うこととしました。いくつか手持ちの故障している電話機の受話器を分解してみたところ、GRANDSTREAM GXP2000 の受話器に入っているスピーカが、この TF-08-W のスピーカに酷似していることが判明しました。そこでこの GXP2000 のスピーカと交換することとしました。 なおスピーカを提供する GXP2000 は、ダイヤルパッドの不良で思うようにダイヤルすることが出来なくなっていたものです。廃棄するには惜しいと思って保管していたものでしたが、今回こうして再利用することができました。

dsc_1006_b
GXP2000 の受話器の中にあったスピーカが TF-08-W のスピーカに酷似(端子の部分を除いて同一)しているため流用しました。

.

GXP2000 のスピーカを TF-08-W へ移植して、通話試験を行ったところ無事通話ができるようになりました。これで無事 TF-08-W を再生することができました。

dsc_1007_b
GXP2000 のスピーカを移植した TF-08-W の受話器です。

.

Debian Jessie 8.6 へアップデート

Debian Jessie がアップデート(8.5 から 8.6 へ)しました。

今回のアップデートにはカーネルの更新はありませんでした。

弊ブログにて配布しています玄箱用 Debian Jessie も apt-get コマンドによってアップデート可能です。

# apt-get update
# apt-get upgrade
# reboot

 

update_2016-09-18
Debian Jessie 8.6 へのアップデート

 

ブログのお引っ越し

初めての WordPress.com への投稿です。

初めてのことでしたが、上手く投稿できました。

DSC_6782_b
HD-HGLAN

そして、以前のブログより記事を引っ越しさせました。

[ツール] – [インポート] を選択して以前のブログのバックアップデータを読みこませるだけでしたが、記事が多いためか(1954 記事)? 読み込むまでに一時間以上掛かりました。 記事のテキストだけがインポートされるものと思っていましたが、画像も一緒に読み込まれていました。嬉しい誤算でした。さらに読者さんからの投稿もバッチリ移行できました。日時の設定も完全に移行出来ているようです。

ちょっと苦労したことは、 [ツール] – [インポート] の場所は直ぐに見当たらない場所にあったことでした。いわゆるダッシュボード(左側部分)の下の方にある [設定] を選択した後、表示されるページの上部にある [一般] のタグを [インポート]  へ切り替えるとインポート画面へと移行できました。

f10f9-dsc_8582_b

Yahoo! ジャパンが20周年だそうです

最近はめっきり使用することの無くなった Yahoo! メールへログインをしてみると、Yahoo! ジャパンが20周年を記念した特別企画を知らせる案内が来ていました。

下図のように私は、Yahoo! メールのアカウントを作って14年が経過しているそうです。Yahoo! メールは、どうも1999年1月6日から正式に開始されていたようです。

かつては迷惑メールの発信基地として活用されたり、大量の広告メールにうんざりさせられてきた Yahoo! メールですが、こうした時間の経過をみると、メールサービスそのものが遺産化しつつもまだ健在なことに感慨ひとしおです(笑)。

Linksys WRT320N へ OpenWrt をインストール

今日は久しぶりに無線 LAN ルータの話題です。以前入手して、各種整備をした後、放置していたリンクシスの WRT320N へ OpenWrt Chaos Calmer 15.05 をインストールしました。事情があり、遠隔地で使用する無線 LAN ルータとして OpenVPN などを一緒に設定しました。

今回 OpenWrt をインストールした Linksys WRT320N です。

過去の WRT320N の記事です。

Linksys WRT320N へ DD-WRT をインストール
http://near-unix.blogspot.jp/2015/02/linksys-wrt320n-dd-wrt.html

Linksys WRT320N の 5GHz 帯の通信転送速度
http://near-unix.blogspot.jp/2015/03/linksys-wrt320n-5ghz.html

Linksys WRT320N の Tomato ファームウェアで J52 対応
http://near-unix.blogspot.jp/2015/03/linksys-wrt320n-tomato-j52.html

Linksys WRT320N の電源ソケットの修理
http://near-unix.blogspot.jp/2015/03/linksys-wrt320n.html

Linksys WRT320N へシリアルコンソールの端子を設置
http://near-unix.blogspot.jp/2015/04/linksys-wrt320n.html

インストールの目標

OpenWrt をインストールした後、OpenVPN で WRT320N が管理している LAN へログインできるようにすることを目標としました。そのため、通常の OpenWrt のインストールの他、OpenVPN やダイナミック DNS のインストールと設定を行いました。

OpenWrt Chaos Calmer 15.05 のインストール

以下の OpenWrt Wiki を参考にしてインストールを行いました。直前まで Tomato ファームウェアをインストールしていましたが、ファームウェアのアップグレード機能で OpenWrt のファームウェア(openwrt-15.05-brcm47xx-mips74k-linksys-wrt320n-v1-squashfs.bin)を指定してアップグレード処理することにより、OpenWrt をインストールすることができました。

Linksys WRT320N/E2000 [OpenWrt Wiki]
https://wiki.openwrt.org/toh/linksys/wrt320n

ファームウェアのダウンロード
https://downloads.openwrt.org/chaos_calmer/15.05/brcm47xx/mips74k/
openwrt-15.05-brcm47xx-mips74k-linksys-wrt320n-v1-squashfs.bin

OpenWrt をインストールした WRT320N のステータス画面です。

以下の設定では telnet でログインを行って端末上からパッケージ類のインストールを行い、ブラウザ画面の LuCiから各種の設定を行いました。

無線 LAN  ドライバを brcm-wl へ変更

標準の無線 LAN のドライバは b43が使用されているため、2.4GHz 帯の IEEE 802.11 b/g のみの対応となっています。これを 5 GHz 帯の 11a や 11n モードへ対応するために brcm-wl ドライバへ変更しました。この変更は過去にも Broadcom のチップを使用している無線 LAN ルータでも同様に行っています。

# opkg update
# opkg install kmod-brcm-wl wlc nas
# opkg remove kmod-b43 kmod-b43legacy
# reboot

ダイナミック DNS の設定

インターネット経由で WRT320N へアクセスするためにダイナミック DNS を使って IP アドレスを取得できるようにしました。OpenWrt では ddns-scripts をインストールして使用します。そして使用するダイナミック DNS のサーバ は No-IP を使用しました。そのため No-IP 専用の ddns-scripts_no-ip_com をインストールしました。

# opkg update
# opkg install ddns-scripts ddns-scripts_no-ip_com luci-app-ddns
# reboot

ダイナミック DNS の設定は、ブラウザ画面の LuCi から設定を行いました。種類に “No-IP.com” を選んで、ユーザ名やパスワードを設定すれば、すぐに設定は反映されて、WAN 側の IP アドレスが No-IP の DNS サーバへ登録されました。

ダイナミック DNS の設定画面
IPv4 の設定のみを行いました。
“Edit” ボタンを押して編集画面へ移行した画面です。
ここで詳細な設定を行いました。

OpenVPN の設定

OpenVPN をインストールするにあたって、証明書類は WRT320N 上で作成すると時間がかかりそうだったので、パソコンで作成しました。この証明書に作成については記述を割愛しました。証明書の作成や OpenVPN の設定は、過去の記事と OpenWrt Wiki を参考にしてください。

FreeBSD の自宅サーバへ OpenVPN をインストール(ルーティング方式)
http://near-unix.blogspot.jp/2014/08/freebsd-openvpn.html

OpenVPN Setup Guide for Beginners [OpenWrt Wiki]
https://wiki.openwrt.org/doc/howto/vpn.openvpn

OpenVPN のパッケージをインストールしました。

# opkg update
# opkg install openvpn-openssl luci-app-openvpn collectd-mod-openvpn

まず最初に OpenVPN で使用する tun0 のインターフェースを uci 設定コマンドで作成しました。

# uci set network.vpn0=interface
# uci set network.vpn0.ifname=tun0
# uci set network.vpn0.proto=none
# uci set network.vpn0.auto=1

次に OpenVPN のパケットを通過させるトラフィック・ルール(Allow-OpenVPN-Inbound)をファイアウォールへ作りました。使用するポート番号は、標準の 1194 ではなく 1196 を使用しました。初めて設定する読者さんは、とりあえず標準の 1194 で設定することをお奨めします。

# uci add firewall rule
# uci set firewall.@rule[-1].name=Allow-OpenVPN-Inbound
# uci set firewall.@rule[-1].target=ACCEPT
# uci set firewall.@rule[-1].src=*
# uci set firewall.@rule[-1].proto=udp
# uci set firewall.@rule[-1].dest_port=1196

さらに OpenVPN のトンネルのファイアウォール・ゾーン(vpn)を作成しました。

# uci add firewall zone
# uci set firewall.@zone[-1].name=vpn
# uci set firewall.@zone[-1].input=ACCEPT
# uci set firewall.@zone[-1].forward=REJECT
# uci set firewall.@zone[-1].output=ACCEPT
# uci set firewall.@zone[-1].network=vpn0
# uci add firewall forwarding
# uci set firewall.@forwarding[-1].src='vpn'
# uci set firewall.@forwarding[-1].dest='wan'

以上の uci コマンドで設定した内容を反映させました。

# uci commit network
# /etc/init.d/network reload
# uci commit firewall
# /etc/init.d/firewall reload

OpenVPN の詳細設定をブラウザ設定画面の LuCi で行いました。主に証明書類(ca, dh, cert, key)の設定を行ったのですが、設定画面の左下にある追加項目を選択して “Add” ボタンを押して、追加しては、証明書のファイルを指定しました。

OpenVPN の設定画面
インストール直後には三種類の設定がありましたが、不要なものは削除しました。
“sample_server” を変更して “WRT320N_Server” としました。
OpenVPN の詳細設定画面です。
証明書類は項目を追加しながらファイルを指定しました。

以上の設定で OpenVPN のだいたいの設定が終わりました。しかしまだ細かな部分の設定が残っていますので、直接 OpenVPN の設定ファイル(/etc/config/openvpn)を編集して、設定を行いました。

# vi /etc/config/openvpn

以下は OpenVPN の設定ファイル(/etc/config/openvpn)の参考例です。最下段(四段)の青文字部分が、追加した部分です。WRT320N のサブネットは、192.168.1.0 を使用して、さらに OpenVPN のトンネルには 192.168.11.0 のサブネットを使用するようにしています。DNS サーバは WRT320N の DNS 機能を使用するようにしました。

config openvpn 'WRT320N_Server'
option proto 'udp'
option dev 'tun'
option ifconfig_pool_persist '/tmp/ipp.txt'
option keepalive '10 120'
option comp_lzo 'yes'
option persist_key '1'
option persist_tun '1'
option user 'nobody'
option status '/tmp/openvpn-status.log'
option verb '3'
option port '1196'
option dh '/lib/uci/upload/cbid.openvpn.sample_server.dh'
option cert '/lib/uci/upload/cbid.openvpn.sample_server.cert'
option key '/lib/uci/upload/cbid.openvpn.sample_server.key'
option ca '/lib/uci/upload/cbid.openvpn.sample_server.ca'
option enabled '1'
option server '192.168.11.0 255.255.255.0'
option push 'route192.168.1.0 255.255.255.0'
option push 'redirect-gateway def1'
option push 'dhcp-option DNS 192.168.1.1'

以上で設定は終了です。念の為 WRT320N を再起動させて、動作確認を行いました。

OpenWrtをインストールした WRT320N です。

NTT FT-STU-Bng を入手

NTT の USB 型無線 LAN アダプタの FT-STU-Bng を入手しました。

今回入手した NTT FT-STU-Bng です。

概要

親指先ほどの大きさの USB 型無線 LAN アダプタです。
無線 LAN の特性は、2.4GHz 帯の IEEE 802.11 b/g/n 対応となっています。内部のチップには Ralink 社の RT2870 が使用されている模様です。

NTT FT-STU-Bng の背面表記の様子です。

デバイス ID を追加してビルド

Debian Jessie が稼働しているパソコンへ本機(FT-STU-Bng)を装着してみたところ、なんの反応もありませんでした。デバイス ID (0411:0192)が登録されていない模様でした。そこでデバイス ID (0411:0192)を rt2800usb ドライバ・モジュールへ追加してビルドすることとしました。なおデバイス ID のベンダーコードの “0411” を見てのとおり、バッファローが製造委託された製品のようです。また lsusb コマンドでも Buffalo の名前が読み取れます。

動作確認

FT-STU-Bng のデバイス ID を追加してビルドし直した rt2800usb.ko をカーネル・モジュールとしてインストールした後、動作確認を行いました。ちゃんと認識をして rt2800usb.ko ドライバ・モジュールで稼働しました。

稼働中は、本体先端の内側から青色の LED ランプが点灯していました。

動作中の NTT FT-STU-Bng のランプの点灯状況です。

ダウンロード

今回ビルドしたドライバ・モジュールを「Debian 用ドライバ保管庫」へアップロードしています。自由にダウンロードして使用してください。ただし自己責任でお願いいたします。

該当する Debian バージョンのホルダの中にあるドライバ・モジュールの rt2800usb.ko をダウンロードするか、私がビルドしたドライバ・モジュールを一纏めにした圧縮ファイル(tar.gz)をダウンロードして使用してください。このドライバ・ モジュールを一纏めにした圧縮ファイルのダウンロードをお奨めします。

ドライバ・モジュールを一纏めにした圧縮ファイルの場合、解凍後、ドライバ・モジュールのインストール・スクリプト modules-update.sh を特権ユーザで実行させると、自動的にドライバ・モジュールをインストールしてくれます。

$ tar zxvf Jessie-wifi-modules_pack.tar.gz
$ su
# ./modules-update.sh

ワンタイムパスワード生成機(トークン)の有効期限

5年を掛けてのロングパスの記事となりました(笑)。

ワンタイムパスワード生成機(トークン)が届きました!
http://near-unix.blogspot.jp/2011/05/blog-post_22.html

5年ほど前に、口座を設けている銀行のネット取引のためにワンタイムパスワード生成機(トークン)を受け取りました。この程、有効期限が近づいたので、新しいワンタイムパスワード生成機を申請して欲しいとの通知メールを銀行から受け取りました。通知メールの指示するウェブサイトへ移行して、手続きの案内をするページを見てみると、有効期限の30日前からワンタイムパスワード生成機には、右端に「3」の文字が表示されると記載されています。確かに「3」の文字が表示されていました。

ワンタイムパスワード生成機(トークン)の表示板
黄色い丸の中に「3」の文字が表示されるようになりました。

この5年間、休まず、ワンタイムパスワードを作り続けてくれて、ありがとう!

早速、新しいワンタイムパスワード生成機を申請しました。

エンジニア 精密圧着ペンチ PA-09

エンジニア製の精密圧着ペンチ PA-09 を入手しました。

エンジニア 精密圧着ペンチ PA-09 の梱包の様子です。
エンジニア 精密圧着ペンチ PA-09 を取り出したところです。

以前から欲しかったものです。ピンヘッダのコネクタのコンタクトをリード線と圧着させるために使用します。今まではラジオペンチでコンタクトの接点を押しつぶして圧着していましたが、リード線が抜けてしまうこともあり、圧着した後にさらにハンダ付けという手間の掛かる作業をしていました。この圧着ペンチでコンタクの処理が格段に楽になるはずです!!

試しにいつもよく使うリード線を圧着してみました。

とりあえず使うダイスのサイズを探しました。いつも使うピンヘッダのコネクタのコンタクトは 1.6 のサイズのようです。

それでは芯線の部分を圧着してみました。左右から綴じこむようにしてコンタクトの小さな金属片が折り曲げられて圧着されました。

引き続き被覆部分も圧着しました。使用しているコンタクトの被覆を抑える部分が前後にずれているタイプなので、左右で段違いに綴じ込みました。

流石に小さなコンタクトですので、芯線の位置決めなどは神経を使いますが、その後は、ペンチを握りしめて圧着するだけですので、とても楽な作業となりました。こんなことなら、もっと早く圧着ペンチを購入しておけばよかったと後悔しています。

FON2202 を監視カメラへ

二台目となった FON2202 へ UVC タイプのウェブカメラを装着して監視カメラ・セットとしました。

今回監視カメラセットとした FON2202 です。

経緯

一台目の FON2202 も UVC タイプのウェブカメラとして活躍しています。motion をインストールした上で、動体検知をした時に静止画像を撮影するようにしています。しかし motion の動作の負荷が大きく、320×240 までの画像までしかとても処理できない状況でした。

二台目の FON2202 には、mjpg-streamer をインストールして、動体検知をしない方法で 640×480 の動画を配信させようとするものです。

クライアントとして設定

FON2202 には、すでに  OpenWrt Chaos Calmer 15.05.1 がインストール済みです。無線 LAN 設定の項目でクライアントとして設定しました。実際には、以前 FON2201 で行った中継器(リピータ)としての設定を行っておきました。もしかすると中継器としても使用する可能性の否定出来なかったため、念の為の処置です。

FON2201 をリピータにしてみました
http://near-unix.blogspot.jp/2016/02/fon2201.html

USB ポートの設定

OpenWrt をインストールした初期状態では USB ポートの設定が行われていません。必要なカーネル・モジュール類をインストールしました。

# opkg update
# opkg install kmod-usb-ohci kmod-usb-ohci-pci
# opkg install kmod-usb2 kmod-usb2-pci

mjpg-streamer のインストール

動画配信ソフトウェアの mjpg-streamer のインストールの前に UVC カメラのドライバ・モジュールのインストールをしました。

# opkg install kmod-video-uvc

UVC タイプのウェブカメラを USB ポートへ接続すると /dev のところへ video0 が出現することを確認しました。

# ls /dev | grep video0
video0

引き続き mjpg-streamer のインストールを行いました。OpenWrt には mjpg-streamer を LuCi の画面設定からできるアプリケーション・ソフトウェアも用意されているため、一緒にインストールしました。

# opkg install mjpg-streamer luci-app-mjpg-streamerls

動作確認

mjpg-streamer を起動させるのは、LuCi の設定画面から簡単に行うことができました。あの長い mjpg-streamer の起動コマンドを入力しなくて済むのは大変便利です。なお OpenWrt の LuCi の設定では、出力ポートは 8080 となっていました。一般的な 8081 ではないことに注意が必要です。なお 8081 へ設定変更も可能となっています。

 設定が完了したら、ブラウザから FON2202 の IP アドレスへアクセスして動画が配信されているか確認しました。

http://FON2202 の IP アドレス:8080/

画像の大きさを 640×480 に設定して動画配信をしてみましたが、やはり 180MHz のAR2315 には厳しいようで、常時 80 パーセント以上の CPU の占有率となっていました。またシステムメモリ的にも 32MB では少ないようです。64MB は欲しい感じでした。がしかし、640×480 の動画配信はしっかり行われていました。

mjpg-streamer の動作確認中の FON2202 です。