DC-DC↑コンバータ定電流

単純な購入備忘録メモです。思っていたより大きめで重さもあります。

中国製で少し心配もありますが、最近は色々な物が中国製なので問題無いだろうと考えています。以下にアマゾンの商品紹介記事から転載しておきます。

この商品について

  • 動作温度:-40℃〜+ 85℃
  • 出力電圧:DC12〜80V連続可変
  • モジュール名:600W昇圧定電流モジュール
  • モジュールのプロパティ:非絶縁型ステップアップモジュール(BOOST)
  • 出力電流:12A MAX、10A以上熱放散を強化してください

説明

名称:600W昇圧定電流モジュール
プロパティ:非絶縁型ステップアップモジュール(BOOST)
入力電圧:2つの入力電圧範囲を選択可能(ボード上のジャンパで選択)
1.DC8-16V、入力(3つの弦と12Vリチウム電池のアプリケーションのための)このフィールドでは、電圧入力を超えないでください、そうでなければモジュールを燃やす!!!
2. DC12-60V入力工場出荷時のデフォルト範囲(広い入力電圧範囲のアプリケーション用)
入力電流:16A(MAX)が10Aを超える熱放散を強化 Quiescent動作電流:15mA(12V〜20V、出力電圧が高い、静止電流が増加する)
出力電圧:DC12-80V調整可能
出力電流:12A MAX、10A以上で放熱を強化
(入出力電圧差に関連し、電圧差が大きく、出力電流が小さい) 定電流範囲:0.1-12A
入力電源:入力電圧* 10A:入力12V * 10A = 120W、入力24V * 10A = 240W、入力36V * 10A = 360W、入力48V * 10A = 480W、入力60V * 10A = 600W。より大きい電力の場合、15Aへの出力、並列に2つのモジュールを使用するなど、2つのモジュールを並列に使用できます。各モジュールの電流は8Aに転送できます。
動作温度:-40〜+ 85℃(周囲温度が高すぎて放熱性を高めることができません)
動作周波数:150KHz
短絡保護:(20Aヒューズを入力)二重回路保護、より安全に使用してください。
入力逆極性保護:なし(ダイオードに入力された文字列に必要な場合)
出力防止抗灌漑:はい、充電プラスブロッキングダイオードのための必要はありません。
配線:フリー溶接出力端子
モジュールの寸法:長さ76mm *幅60mm *高さ56mm
モジュール重量:205 g
を含む包装:
1Xステップアップコンバータ

外観上の問題点

IN/OUTの端子が熱に弱そうな柔らかい樹脂で作られていて、電流値によっては溶けるような気がします。

参考比較

昇圧定電流 DC-DCコンバータをアマゾンで2種類購入した製品の比較です。

左が安価で容量の大きな製品

販売の謳い文句に表示された容量やサイズ、重量は大きくて価格も安価です。しかし、入出力端子等の作りを見るとクオリティーは低いと感じます。

小型パワーアンプ

購入品の備忘録としてのメモです。


アマゾンでの商品説明

カンペキな回路レイアウトとコンポーネント
ミニ・コンパクトでシンプルで実用的
最高のハイファイ・コスト効率のパワー・アンプ
パラメーター:
チップ:TPA3116D2
チャンネル:2.0
マックス 出力パワー:50W + 50W
シャーシサイズ:(W)90 *(H)35 *(L)108 mm
電源範囲:DC 12-25V(ハイエンド電源アダプタの使用を推奨)
パッケージは以下を含みます:
1 xミニデジタルパワーアンプHiFi TPA3116ステレオ2.0チャンネルオーディオアンプ50W + 50W

電源電圧

電源は、12〜25Vでハイエンド電源アダプタ推奨となっていますが、とりあえず鳴らしてみてから考えようと思います。

電源入力ポートの注意事項

通常のアダプタのコネクタ5.5mmより中心のピンが太いようで、普及している5.5mmオスの形状だと刺さらないようです。

動作結果

一般的な鉛蓄電池が最大の充電時に示す電圧値の13.8VをAC-DCコンバータで生成し、そのまま与えて動作させましたが、特に問題なくスピーカーを鳴らすことができています。

利用状況

倉庫内で作業する時に、ラズベリーパイを利用してネットラジオをバックグラウンドミュージックとして流すのに利用しています。

時間帯に依っては演奏が切れる事もありますが、バッファのサイズやネットの問題なので仕方がないと思われます。それを除けば実に快適に利用できています。

DC-DC ↓コンバータ

HiLetgo 3個セット 5A DC-DCステップダウン調整可能電源モジュール降圧コンバータ 4~38V 電源アウトプット1.25-36V [並行輸入品]

価格が安いので、どの程度の容量に耐えるのかが気になる所です。

当面の利用目的は、12V電源からの供給で 80W消費のヒーターを 60W 50W 以下の発熱に抑えられるか試してみます。

DC-DC ↓コンバータ

DC-DC 降圧コンバータ 200W 15A 8〜60V to 1〜36V同期整流降圧ボード降圧モジュール

中国クオリティのモジュールを1セット購入しました。

入力出力のコードの接続や、電圧値の設定には蓋の取外しが必須条件です。

穴が色々と開けてありますが、意味が不明な場所に開けられているようです。

GPSロガー GT-740FL

もう 5年も使用しているGPSロガーがあります。形状はUSBメモリーを少し大きくしたような四角い棒状の物です。

これは当時、安くて位置の記憶ができそうなGPS製品をあちこちで探していて、たまたまネット検索中に秋月電子通商で見付けて購入した物でした。

試行品的な扱い?

当時の製品紹介に書かれていた文句はアマチュアとか自作で遊ぶマニア向けのキット的に受け取れるような内容での説明だったように記憶しています。今でも同様に販売されていて、当時の価格プラスアルファ(税込み4,450円)で表示され売られています。

当時は洒落た物が…と思う

これは充電式で、通常のUSBポートを持ち、パソコンや充電器に接続して充電して利用します。大体は1日程度の稼働ができるようで、色々な場面での軌跡収集に利用しています。

アプリが付属

購入前にどの様に利用できるのか心配したのですが、管理するアプリケーションが添付されていて、Windowsで動作します。購入した当時は、Windows 7 だったように記憶していますが、10 にバージョンアップしても問題無く利用できていました。

付属アプリケーション CanWay

突然収集日時が昔に

そして昨年だったと思いますが、収集したデータの日付がいきなり 1999-xx になってました。

写真に位置情報を後入れ

実はカメラで色々な被写体を写して、日付と時間から突合せて撮影場所を特定する作業を、家に帰ってからまとめて自動で写真に書き込んで整理していました。

日時が合わない問題に直面してうろたえました。何か代替を購入しなければ、とか色々な事が頭の中を駆け回り、ネットを検索中に秋葉原の老舗 小沢電気商会が閉店の記事とかも目にしました。

秋月電子と小沢電気を錯覚…

混乱した頭の中で、冷静になって今考えると秋月電子と小沢電気が一緒になっていたかも知れないです。

誤って古くなる日時をパッチ修正

仕方無く取出した日時をシフトさせて、今の日付に置換する姑息なパッチを作成してその後は応急対処していました。

そして昨日になってネットでパーツを探していて、久し振りに秋月電子のページを目にしました。あれ?店を閉めて通販はしているのか…と、かなり勘違いした思いで調べると店も開いてるらしい。

そして、愛用してパッチまで作成して利用している GT-740FL も売られている事を知りました。また買い直そうと思いながら色々と見ていると、パソコン上のアプリケーションの説明がありました。

1.1.09 バージョンではない

それによるとバージョン表示のような 1.1.09 と 1.1.12 があるようで、自分のパソコンには両方がインストールされていました。そして説明では、バージョンでは無く製品によって使い分ける必要があるらしい、GT-740FL には 1.1.09 が対応しているとの事です。

秋月電子からダウンロードできるアプリケーションは、1.1.09 の後に日付を連ねたファイル名になってました。

最新版に入替え

早速パソコンから古いのをアンインストールして、去年の日付のアプリケーションをインストールし直しました。 何と姑息なパッチ等必要は無く、正しい日時でデータが作成できているではありませんか、ロガー自体に違いは無いようです。

GT-740FL 復活です

これで当分の間、愛用していたGPSロガーは続けて愛用できるようです。そのように考えると安い買い物だったと改めて感じました。

GPSロガー利用の用途

写真の位置情報の追加以外には、ドライブした時の経路、山歩きの経路確認にも重宝してますが、冬に出掛けているスキーでは利用したリフトの利用回数と利用した場所を後から確認するのに便利に使ってます。

充電アダプターの工作

最近ポータブル電源を購入したのですが、これがなかなか手強くて大変です。

電源の出力は充実

利用するためのアウトプットのポートや機能は充実してるようで、AC110V 60Hz 最大500W の電源としての機能や、車の運転席近くにある昔シガーソケットと呼ばれた12Vアクセサリー電源ポートと同じ物もあり、 電流8Aを保証しているらしく、USBについても 5Vポートが 2口用意されています。

AC100V以外での充電

電源として利用するためには、電気を蓄える必要があります。ところが困った事に入力方法がシビアで、100W以上の入力でエラーを検出して充電を停止してしまいます。その後、電圧が低くても問題があるようで、18.5V以下でもエラーにはならないものの充電動作を行わない事が分かりました。

その充電用のポートには、21〜25V と書かれているものの、19.5V位の電圧になると0.1V程度の変化でも入力電力値が大きく変化するようです。その付近は電流値も大きいため発熱もあり、温度変化も大きく電圧や電流値の変化にも繋がる感じです。

その様な色々なファクターが複雑に絡み 充電電力が不安定です。理想は95W前後での充電ですが、19.5Vを越えてからは微妙で、さらに 20V以上ではエラーとなって受付けません。

アダプターを作ってみたい

仕方無く色々な12V電源から、ギリギリの 85W以上で充電させるためのアダプターを作成することにしました。

利用する機材は、DC-DC 昇圧コンバーター 150W を利用し、せっかくなので電圧と電流がある程度確認できるデジタルメーターも付けることにします。

むき出しではショートして火事になっても困るので、ケースを探して組み込むことにします。

庶民のための100均を探索

ケースを安価に用意するために、100均に行って探しました。特にこだわりがあるわけでも無く、プラスチックでOKですし、家庭の冷蔵庫御用達の惣菜を入れるタッパーの様な物でも、サイズ的に間に合えば構いません。

Seriaであちこちを歩き回り、適当なのを見付けました。両側に有る取っての様な突起は不要なので切取り、放熱器に少し風が通るように穴を開け、メーターを取付ける四角い穴を開け、…と何とかなりそうです。

代用できそうなケース

手間は掛かっても元が安いので加工してみます

色々と大小様々な穴を開けて、何とか作っていきます。丸い穴を開けるのは、4mmから2mmづつ大きくなっていくドリルの刃がとても便利です。何年か前にamazonで見付けた中国製だと思いますが、購入から届くまでに長い日数が掛かりました。でも今では色々な穴を開ける時に利用して重宝しています。

穴を開ける中心にポンチのような物を押し付けて小さな窪みを付け、細い1.5mm位のドリルを使いガイドとなる穴を開け、その穴をガイドとして大きな穴を開けていくと横ブレが少なく揃った穴を開けやすいです。

穴に異物混入を避けるため網を貼ります

今回は少し大きな穴を開けたので、何かが入ってショートしても困るので、ステンレスの網を貼ることにします。昔購入したのですが、なかなか利用することも無く忘れられてました。利用する機会に恵まれて良かったと思います。

一応ケースとしての形になりました

半田ゴテで誤ると溶けてしまうので、気を使いながら配線です。何とか組込む事はできました。

微調整が必要ですが、一応できました

効率よく充電するため 95Wを目指して調整

調整しようと接続したのですが、すでにフル充電状態で充電の動作になりませんでした。負荷をかけて放電させてから調整しようと思います。

ナイロンが焼ける臭い

少し容量を減らしてから、電圧値を微調整していると、どこからともなくナイロンが焼ける様な臭が漂います。

時間経過と共に調整した値から電力容量表示が減っていきます。アダプターが加熱して電圧値が変化するからだと思われます。

その様な作業をしていると、煙が出て入力側の 5.5mmΦプラグが溶けてしまいました。無理があるだろうとは感じてましたが、10A以上の電流が常時流れていれば大きな発熱を伴います。

多少マシな2極コネクターへ

ケーブル途中にある黒い四角く見えるコネクターが取替えたコネクターです。大電流は無理ですが、一応接点のしっかりしたコネクターなので何とかなりそうです。

やはり作りの悪い 5.5mmΦのプラグでは無理でした。と言うより10A以上流れること自体に問題がありますね。

車載バッテリー近くで、24Vに昇圧して別のルートから車内に引込んで、降圧してから充電用に利用するとか、何か秘策を考えないと行けないのかも知れませんね。

別の対策も必要か

ポータブル電源に付属のAC100V電源アダプターは、内部抵抗が大きいらしく、オープンで 21Vですが、使用中は 19V以下に低下してます。同様に自作のアダプターも直列に抵抗を入れて、内部抵抗を増やしての対処が必要かも知れませんね。

常時稼働の検証サーバー構築

非力なノートパソコンで色々な検証は無理

ちょっとした検証や学習用として、ミスって止めても問題の起こらないサーバーとして、最新のラズベリーパイ Raspberry pi 4 B+ 4GB を購入して構築を始めました。

なおここから記述している作業は基本的に、Linux の Ubuntu が稼働しているパソコン上での作業が中心です。一部でターゲットとして構築している Raspberry pi 本体での作業の場合もあります。

構築を始めたサーバーの利用目的

最大の目的は、プライベート写真を公開している現在のウェブシステムでは、単純に写真を撮影日を元にしてディレクトリに入れて、単純なインデックスを付けているだけなので、特定な条件により選び出すような使い方ができません。

公開システムの構築を思い立った頃に、データベースの知識不足とセキュリティを考慮したシステムを作る自信が無かったこともあって、そのまま大幅な改修もできないまま現在に至っています。

当時気にしていたのはSQLインジェクション

当時はSQLインジェクションなんて呼ばれている攻撃で、データベースシステムが改ざんされる話があちこちで騒がれていたし、データベース未使用でも色々な攻撃でダウンさせられる事件も頻繁に起きていたので、可能な限り最低限の運用に重点を置いていました。

最低限なシステムが功を奏したのか、ヤドカリのように何世代にも渡って殻 (サーバー) を乗換えながらネットに公開していましたが、まだ改ざんされた経験はありません。ちょっと心配になるくらい切れ目なく攻撃の記録がログに残されています。

真の目的は、何の事はないSQL言語の学習用

今のプライベート公開写真のシステムは、データベースを利用しないで、サーバー側で動作する Ruby言語のスクリプトと、端末側で動作する JavaScript の記述を組合せて構築していますが、サーバー側での Ruby スクリプトからデータベースを利用して効率的な検索ができるようになれば、見たい写真の選択が容易になって理想だろうと考えてます。

今回のシステム構築の備忘録

項目リスト

  1. Raspberry pi 4 B+ 、電源アダプタ、ケース類を 購入
  2. Raspbian 最新版のダウンロード と microSD 32GB Class10 への書込み
  3. USBキーボード、マウス、 micro HDMI へモニタを接続してシステム起動
  4. 表示に従って、キーボード種別や言語を指定、その他の問いに答えて初期設定
  5. リブート、初期設定システムの確認と最新アップデートの適用
  6. 初期起動は、microSD で、実システムには、2.5インチ USB ハードディスクへ
  7. vi コマンドで編集するため、vimの設定
  8. 初期設定済み pi ユーザーを sunao ユーザーに置き換え
  9. 基本はリモート作業で利用するため、RSA秘密鍵の生成と SSHの設定
  10. リモート操作で基本の仮想端末 byobu / screen の設定
  11. サーバー内からメールを転送することができる設定
  12. Logwatch と Cron の動作確認

検討内容や作業内容

1.Raspberry pi の機材購入

後の事を考えて最新版で最大メモリ搭載を選択

今回は、サーバーとして利用する予定なので、Wi-Fiや4GBのメモリも全く必要がないのですが、後々不要となって再利用を考えた場合、パソコンとしてセットアップしてみたり、別のOSを入れてみたりと考えると、現時点の最新最上で導入していても良いかなと思い、それに沿った Raspberry pi と ケース、micro HDMIケーブル、電源を一緒に購入しました。

手持ちのものは有るもので間に合わせ

行く行くは入出力を直接持たない単体のサーバーとして稼働の予定なので、初期のセットアップでの間に合せで使用する microSD や キーボード、マウスは使い古しの余っているもので代用させます。

実行時にシステムディスクとして常設する予定の USBハードディスクは、過去に公開ウェブサーバーで使用していたものをパーティションを再定義しての流用を考え購入しません。

2.OSのダウンロードとmicroSDへのセットアップ

OSは最新版のRaspbian

システムは、一般的な Raspbian の最新版のデスクトップを含むフルサイズのものを公式サイトから普通にダウンロードしました。 sha256sum コマンドでエラーのないことを確認してから解凍し、–.img ファイルを作成しました。

$ cd download-dir
$ ls
2020-02-13-raspbian-buster-full.zip

$ sha256sum 2020-02-13-raspbian-buster-full.zip
  〜〜しばらく時間がかかりハッシュチェック完了〜〜
c9c382b659bd96b859ccb9e2ac0c2292a91a37c286ab464f2f380d451077663d  2020-02-13-raspbian-buster-full.zip
$ unzip *.zip
$ ls
2020-02-13-raspbian-buster-full.img  2020-02-13-raspbian-buster-full.zip

手持ちの 32GB microSD Class10 のものに、単純に dd コマンドで書込みました。

$ sudo dd if=2020-02-13-raspbian-buster-full.img of=/dev/mmcblk0 bs=4096
   〜〜しばらく時間がかかり書込み完了〜〜

3.初期設定に必要な機材の接続と電源投入

前述でシステムを書き込んだ microSD を Raspberry pi 本体に挿入し、USBマウス、USBキーボードを接続します。

モニター表示のためにテレビを用意して、HDMIケーブルを接続します。ケーブルの反対側の micro HDMI コネクタを、2つ有る micro HDMI ポートの Raspberry pi 本体電源供給用 Type-C 寄りの HDMIポートに接続します。

必要なものを接続したら電源ON

最後に電源供給用の USB Type-C のポートに 5V電源アダプタを接続して電源ONします。しばらくするとテレビのモニタには、並んだラズベリーマークを表示して動作を始めます。

作成したシステム用の microSD は、固定サイズの 2パーティション構成で作成されて残りのエリアが空きのままなので、システムパーティション(第2パーティション ext4)に残り全てのエリアを取り込むために少し経つと勝手にリブートします。

その度に進化していて初期化手順が異なります

初期のラズベリーパイから何度も初期設定していますが、毎回改良され進化しているので、都度操作手順も設定項目も変わっていて、操作手順を詳細に記録してもあまり意味がないようです。

4.言語やタイムゾーンの初期設定を行います

操作している Raspberry pi 4 B+ 本体を今後はラズパイと省略して呼ぶことにします。ラズパイも初期化する度に初期化の手順や動きが異なりますので、モニターに表示された問に対して返答しながら必要な項目を設定していきます。

日本語の言語選択や Japan / Tokyo 等のタイムゾーン、キーボードの種類の設定も、ただ選択するだけで設定できてしまいます。以前は苦労しながらフォントやキーボード等をカスタマイズしたのが嘘のように簡単です。

インターネットに接続するために、Wi-Fiに接続しますが、これも聞かれるままに接続ポイントとパスワードを指定するだけです。複数の接続ポイントが存在していて、複数を設定するならモニター右上の無線の扇マークのクリックから設定できます。

5.初期設定システムの確認と最新アップデート

リブートして立上がると指定した日本語のデスクトップ画面になっていて、システム時間も日本の時間になっています。画面からターミナルを起動して date コマンドを入力すると一般的な日本の時間が表示されます。

$ date
2020年  3月 29日 日曜日 17:43:47 JST

最新へアップデートを行っておきます。

$ sudo apt update
  〜〜リストされ時間が掛かります〜〜
$ sudo apt -y upgrade
  〜〜少しずつリストされ時間が掛かります〜〜

6.システムパーティションを USBハードディスクへ

現時点のシステムディスクは microSD

現時点で、システムパーティションが microSD 32GB Class10 の第2パーティションになっています。

ラズパイ 3 ならば、USBディスクにシステムを入れて直接起動もできるとネットに情報が上げられています。しかし、ラズパイ 4 ではまだ対応できていないとの情報があって、色々調べましたが現時点ではそれが真実のようです。

microSDで初期起動して、USB-HDDで稼働させます

今までの家屋内で稼働しているラズパイと同様に、起動には microSD の第1パーティションを使い、実際に稼働するOSをUSBハードディスクのパーティションに作成する方法を利用することにします。

再利用なのでパーティションを見直します

まずシステムパーティションやデータの格納パーティションになる USBハードディスクの設定です。前に他で利用していたものの再利用ですので、パーティションの削除から行います。

$ sudo fdisk /dev/sdb

結果として次のような構成に設定しました。今回利用するのは 1TB 2.5インチ USB3.0 のハードディスクです。

作業を後からまとめるつもりで作業していたわけではなかったので、作業中の情報を残していませんでした。そのため次のリストは、後からラズパイの実機立上げ後にリストしたものなので /dev/sda となっています。パソコンで作業している時は、外付けなので /dev/sdb として作業しました。

Disk /dev/sda: 931.5 GiB, 1000204886016 bytes, 1953525168 sectors
Disk model: Rikiki USB 3.0  
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disklabel type: dos
Disk identifier: 0xa51bb4e8

Device     Boot      Start        End    Sectors   Size Id Type
/dev/sda1  *          2048    4196351    4194304     2G  b W95 FAT32
/dev/sda2          4196352   46139391   41943040    20G 83 Linux
/dev/sda3         46139392   67110911   20971520    10G 82 Linux swap / Solaris
/dev/sda4         67110912 1953525167 1886414256 899.5G  5 Extended
/dev/sda5         67112960  234885119  167772160    80G 83 Linux
/dev/sda6        234887168 1178605567  943718400   450G 83 Linux
/dev/sda7       1178607616 1953525167  774917552 369.5G 83 Linux

次にパーティションにラベルを付けて、以下のように初期化しました。

$ sudo mkfs.ext4 -L rootfs /dev/sdb2    …これがシステムパーティションになる
$ sudo mkswap -L swap /dev/sdb3
$ sudo mkfs.ext4 -L home /dev/sdb5
$ sudo mkfs.ext4 -L share-data /dev/sdb6
$ sudo mkfs.ext4 -L data /dev/sdb7

UUID 等を確認するため blkid コマンドでリストして確認しておきます。以下のリストは控えるのを忘れたため、後から実機上で確認したものなので形式が少し異なっているかもしれません。

$ sudo blkid
/dev/mmcblk0p1: LABEL_FATBOOT="boot" LABEL="boot" UUID="9969-E3D2" TYPE="vfat" PARTUUID="97709164-01"
/dev/sdb2: LABEL="rootfs" UUID="b1be8a91-ebb8-48f9-a617-9ec4d400fe55" TYPE="ext4" PARTUUID="a51bb4e8-02"
/dev/sdb3: LABEL="swap" UUID="223a9d6f-29bf-4e03-8c89-2d2d96334d5b" TYPE="swap" PARTUUID="a51bb4e8-03"
/dev/sdb5: LABEL="home" UUID="b92fd514-5428-4707-a74b-003754b08bca" TYPE="ext4" PARTUUID="a51bb4e8-05"
/dev/sdb6: LABEL="share-data" UUID="220b06fa-d717-4243-8427-879b0621357f" TYPE="ext4" PARTUUID="a51bb4e8-06"
/dev/sdb7: LABEL="data" UUID="7e720f4d-acb1-4cc1-b85a-1da166507375" TYPE="ext4" PARTUUID="a51bb4e8-07"
/dev/mmcblk0: PTUUID="97709164" PTTYPE="dos"
/dev/sdb1: PARTUUID="a51bb4e8-01"

システムパーティションをハードディスクに移動し確認

次にシステムパーティション(P2)をUSBハードでテスクにコピーして、一部設定を変更してシステムが起動することを確認します。

  〜〜microSDの挿入で自動マウントしたのをアンマウント
$ sudo umount /dev/mmcblk0p1
$ sudo umount /dev/mmcblk0p2

  〜〜作業用マウントポイントの確認
$ ls /mnt
  〜〜システムパーティションの転送元と転送先のマウント
$ sudo mount /dev/mmcblk0p2 /mnt/work
$ sudo mount /dev/sdb2 /mnt/sdb2
  〜〜そのままコピー
$ sudo rsync -a /mnt/work/ /mnt/sdb2/

  〜〜次にシステムマウント用の /etc/fstab を編集
$ sudo vi /mnt/sdb2/etc/fstab
  ---------次が編集後の最終結果-----
proc            /proc           proc    defaults          0       0
PARTUUID=97709164-01  /boot           vfat    defaults          0       2
PARTUUID=a51bb4e8-02  /               ext4    defaults,noatime  0       1
# a swapfile is not a swap partition, no line here
#   use  dphys-swapfile swap[on|off]  for that

  〜〜システム用パーティションをアンマウントし
       起動用パーティションをマウント
$ sudo umount /mnt/work
$ sudo mount /dev/mmcblk0p1 /mnt/work
  〜〜起動用のコマンドライン定義を変更
$ sudo ls /mnt/work
$ sudo vi /mnt/work/cmdline.txt
  ---------次に USBハードディスクのパーティションをシステムに変更
console=serial0,115200 console=tty1 root=PARTUUID=a51bb4e8-02 rootfstype=ext4 elevator=deadline fsck.repair=yes rootwait

  〜〜作業したマウントを開放する
$ sudo umount /mnt/work
$ sudo umount /mnt/sdb2

この状態で修正した、microSD と USBハードディスクをラズパイに挿入して、起動できるか確認します。

利用価値のない microSD を起動に活用

この構成で起動できることが確認できましたので、起動に利用する microSD を入替えたいと思います。

入替える理由は、自分の手持ちの中に容量も少なく速度も遅く、ほとんど利用価値のない microSD 4GB Class4 があり、このシステムでは 1度起動されれば稼働中はほとんどが USBハードディスクでの動作になるため、大きな問題が無いと考えてこちらに置き換えます。

まず正常に起動した 32GB の microSD を作業用パソコンに挿入します。そしてdd コマンドで、microSD 全域を1ファイルとして作業用パソコン内に一時ファイルとしてコピーします。そして取り出してから置換える 4GB の microSD を作業用パソコンに挿入してコピーします。

  〜〜元になる 32GB の microSD を作業用パソコンに挿入
  〜〜microSD 全域をファイル名 mmcblk0 としコピー
$ sudo dd if=/dev/mmcblk0 of=mmcblk0 bs=4096
  〜〜置換える 4GB の microSD に交換して
  〜〜ファイル名 mmcblk0 を microSD にフルコピーする
$ sudo dd if=mmcblk0 of=/dev/mmcblk0 bs=4096

実際には、パラメータの bs= の数値を大きくしてコピーするブロックサイズを大きくした方が作業が早くなると思われます。そして、物理的なサイズが違うため、エリアが足らないとエラーになりますが、起動に必要な第1パーティション部分は全く問題なくコピーされています。

7.普段使いのエディタ vim の整備

リモートで操作してコマンドで整備したり利用したりするために、普段常用しているエディタ vim のフルセットを導入して設定を変更しておくことにします。

マウスのクリックで勝手にビジュアルモードになってしまう

マウスを使用して操作することが多いのですが、マウスのクリックで使用することのないビジュアルモードに勝手に移行してしまう問題があります。これを回避する設定が有るようなのでその設定を行います。

vim の定義ファイルが、各ユーザーのホームディレクトリに置かれているので、そのファイル .vimrc に、呪文のような1行を追加しておきます。

$ cat .vimrc
set mouse-=a

コマンドの履歴を確認できる環境へ

ついでに標準のシェル bash の設定にもカスタマイズを加えておきます。通常のシェルとして起動される bash は、ユーザーのホームディレクトリに .bashrc として設定ファイルを持っています。

色々な設定の雛形がコメントとして記述されているので有効にして、再起動するだけで利用できるものもあります。

# don't put duplicate lines or lines starting with space in the history.
# See bash(1) for more options
HISTCONTROL=ignorespace

# append to the history file, don't overwrite it
shopt -s histappend

# for setting history length see HISTSIZE and HISTFILESIZE in bash(1)
HISTSIZE=100000
HISTFILESIZE=100000

# check the window size after each command and, if necessary,
# update the values of LINES and COLUMNS.
shopt -s checkwinsize

   〜〜所々省略してます
    alias ls='ls --color=auto'
    #alias dir='dir --color=auto'
    #alias vdir='vdir --color=auto'

    alias grep='grep --color=auto'
    alias fgrep='fgrep --color=auto'
    alias egrep='egrep --color=auto'

# some more ls aliases
alias ll='ls -l'
alias la='ls -A'
alias l='ls -CF'
   〜〜所々省略してます
export HISTTIMEFORMAT='%F %T '
export PROMPT_COMMAND='history -a; history -c; history -r' # 履歴のリアルタイム反映

色々な設定値を試してみながら、都度カットアンドトライしてみて馴染むものを残せば良いのだと思います。

8.規定値の pi ユーザーを sunao に置き換え

今まで利用しているユーザー名 sunao を複数の既存システムと統一して作業するのに、デフォルトの pi ユーザーのままでは色々と支障が出てきます。そのため uid:1000 を pi から sunao に入替えて、pi は 1001 として残しておきます。

関係するファイルは、rootユーザーで変更してしまいます。実行するコマンドは次のコマンドです。

  • vipw / vipw -s
  • vigr / vigr -s
  • visudo
# vipw
    〜〜前後省略 該当部分のみ〜〜
sunao:x:1000:1000:,,,:/home/sunao:/bin/bash
pi:x:1001:1001:,,,:/home/pi:/bin/bash
    〜〜

:pi から :sunao に置換する場合は、viエディタ内でのコマンド操作で、 :%s/:pi/:sunao/g のように行うと一括で置換されます。

9.リモート認証の鍵生成

ssh を利用してリモート作業を行うのに、パスワード入力の認証は煩わしいのと、外部からパスワードを繰り返しチャレンジされるセキュリティの問題を回避するために、秘密鍵と公開鍵を生成してお互いに接続する環境を整えます。

接続する側をクライアント、接続される側をサーバーと呼び、考え方としてはクライアント側のユーザーが、ssh-keygen コマンドを実行するとデフォルトでは、ユーザーのホームディレクトリに .ssh サブディレクトリが作成されて、その中に秘密鍵と公開鍵のペアが生成されて置かれます。

鍵の生成例

ユーザー名: test で rsa 鍵を生成して、生成された .ssh ディレクトリのリストを表示しています。 id_rsa が秘密鍵で、id_rsa.pub が公開鍵になります。公開鍵の内容イメージも例示しておきます。

test@working:~$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/test/.ssh/id_rsa): 
Created directory '/home/test/.ssh'.
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /home/test/.ssh/id_rsa.
Your public key has been saved in /home/test/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:WgJ+bZ4WB2zKR8DqhtCeinpQlLgyTtfdCac/OnGnQFw test@working
The key's randomart image is:
+---[RSA 2048]----+
| . . ..          |
|. o   .+ E       |
| +  o.o @ .      |
|=.oo.+ X +       |
|+=.+. * S .      |
|..+ o. X B .     |
|.o .  . O +      |
|o .    + .       |
|o.      .        |
+----[SHA256]-----+


test@working:~$ ls -al .ssh
合計 16
drwx------ 2 test test 4096  4月 13 15:47 .
drwxr-xr-x 3 test test 4096  4月 13 15:47 ..
-rw------- 1 test test 1823  4月 13 15:47 id_rsa
-rw-r--r-- 1 test test  394  4月 13 15:47 id_rsa.pub


test@working:~$ cat .ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC8TsyIMEyb6OSY3V6uqX+kzlcuHowJImBIseyoJcRgSIcJvGtECVxVg9UjN41elMsF213ycDSjOpwnvDbFERfRqdxdyZaqehPO1+sRamgzTl6lzjSwFJIThwkcOM4ybNYHzqiNqKAxnOPgA5/HzJTBQINvmESkW8J4NbIrkjG6QsL2HOffC2ssnunFdvgeFPLSlxUi4mmdeuavX/F0dIa4IfTojirS6l8K9bKNQQ7j8HgaXBfZmIHpG/6iOnl+NvK/dQ53RGG0TVdrfEwxNzhdMVZ5mSPOpwuIs5gnYb3Of4sW6fc2boGr5lMSNx/7NrXzE6YDj1kpKvD1H7dPEfBP test@working

鍵認証でリモートログインするには

鍵を生成したクライアントのユーザーが、リモートで接続するサーバー側ユーザーのホームディレクトリの .ssh に置かれた authorized_keys ファイルに生成した公開鍵の情報を追加で丸コピーします。もしファイルがなければ新規に作成します。

authorized_keys ファイル内にコピーされている公開鍵とペアになる秘密鍵を持つユーザーが鍵認証でリモートログインできるようになります。セキュリティ上の課題はありますが、秘密鍵を流用コピーして接続することが可能です。

生成する鍵には、パスワードやパスフレーズを含めてセキュリティを向上させることは可能ですが、常時稼働する特定のサーバー同士で特定のファイルやディレクトリ等を rsync コマンド等を利用して自動でバックアップコピーさせるような使い方では、お互いの root ユーザーがパスフレーズ無しで認証できれば人手介入の必要がありません。

鍵認証できればパスワード認証禁止へ

鍵認証でのリモートログインの確認ができれば、セキュリティの脅威になるパスワード認証をできないように変更します。パスワードやパスフレーズを省略して生成した鍵認証でのログインはパスワードを求められることもなくストレス無く作業が進められます。

$ sudo vi /etc/ssh/sshd_config
    〜〜該当する部分の近くのみ表示
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
#PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Kerberos options
    〜〜

10.リモートで操作するために byobu 設定

リモート接続の環境では意図しない色々な状況で接続が切れます。でも byobu を導入して作業していれば、仮に接続が切れてもサーバー側では処理が継続したままで、再び接続すれば以前の状態に復帰したり、切断した後も実行していた結果を後から確認することも可能になります。

趣味や趣向的な好みの問題でしょうか、byobu と screen の組合せが好きで、仮想端末の byobu をコントロールするキー割り当て (エスケープ文字と呼びます) を Ctrl (コントロール) +B キーにするのが好みでそれに置き換えます。

簡単な操作でリモート接続

byobu は、使い慣れると手放せない機能で、リモートの仮想端末から ssh 接続すると、以前に切断した時の画面に戻って操作の継続が可能になります。再び ssh 接続を終了して切断するのも、単に [F6]キーを押下するだけです。

設定の手順

まず ssh でリモート側から、サーバーの ipアドレス (と必要ならユーザー名) を指定してリモートからログインします。ログインは自動的に行われるため、そのままログインしたサーバー側ユーザーの打鍵待ちとなるプロンプトが表示されます。

最初に byobu [Enter] と打鍵して byobu を起動します。標準では tmux と連携しているので、 byobu+tmux の画面が表示されます。次のように選択して byobu+screen に変更します。

$ byobu-select-backend 

Select the byobu backend:
  1. tmux
  2. screen

Choose 1-2 [1]: 2

エスケープ文字と呼ぶ仮想端末 byobu を制御するためのコマンド文字を変更します。画面は崩れますが、[F9]キーの押下で次のメニューが表示され、そこで Change escape sequence を選択するとエスケープ文字の変更ができます。ここでは A から B に変更しました。 ⇒ Escape key: ctrl-B_

┌────────────────────┤  Byobu Configuration Menu │                                                                      │                                                        
│                                                                      │                      
│     Help -- Quick Start Guide                                        │                      
│     Toggle status notifications                                      │                      
│     Change escape sequence                                           │                      
│     Byobu currently launches at login (toggle off)                   │                      
│                                                                      │                      
└──────────────────────                                                                       

最終的に変更された定義ファイルは、次の内容です。

$ cat .byobu/keybindings
source $BYOBU_PREFIX/share/byobu/keybindings/common
bindkey "^B"
escape "^Bb"
register x "^B"

このままでは、ssh でリモートログインしても自動的に byobu は起動しないので、自動起動と自動終了を有効にする変更を行います。

$ byobu-enable

The Byobu window manager will be launched automatically at each text login.

To disable this behavior later, just run:
  byobu-disable

これで byobu の設定が完了しました。

11.メール転送できる環境を整備

設定用の雛形からコピーして、設定ファイル main.cf を作成します。以前の情報でアナウンスされていた雛形の置き場所以外に、最新のパッケージには .proto の文字列を付加した雛形が同包されているようです。

雛形をコピーして項目の設定

$ sudo cp /etc/postfix/main.cf.proto /etc/postfix/main.cf   # … 雛形をコピー
$ sudo vi /etc/postfix/main.cf
    〜〜コメントも挿入されていて長いので有効行のみ

compatibility_level = 2 command_directory = /usr/sbin daemon_directory = /usr/lib/postfix/sbin data_directory = /var/lib/postfix mail_owner = postfix
myhostname = working.sunao-mita.pgw.jp
mydomain = sunao-mita.pgw.jp
myorigin = $myhostname
inet_interfaces = all
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain local_recipient_maps = unix:passwd.byname $alias_maps
unknown_local_recipient_reject_code = 550
mynetworks = 127.0.0.0/8, [::ffff:127.0.0.0]/104, [::1]/128, 192.168.11.0/24, [240d:1a:34d:7f00::0]/64
relayhost = [smtp.nifty.com]:587
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
home_mailbox = Maildir/
smtpd_banner = $myhostname ESMTP $mail_name (Raspbian)

debugger_command =
PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
ddd $daemon_directory/$process_name $process_id & sleep 5
sendmail_path = /usr/sbin/postfix
newaliases_path = /usr/bin/newaliases
mailq_path = /usr/bin/mailq
setgid_group = postdrop
#html_directory =

#manpage_directory =
#sample_directory =
#readme_directory =
inet_protocols = ipv4, ipv6

# 最終行へ追記:送受信メールサイズを10Mに制限
message_size_limit
= 10485760

# メールボックスサイズを1Gに制限
mailbox_size_limit
= 1073741824

# SMTP-Auth 設定

smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/nifty.auth
smtp_sasl_security_options = noanonymous

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = $myhostname
smtpd_recipient_restrictions = permit_mynetworks,permit_auth_destination, permit_sasl_authenticated,reject

コピーした時点で最初から有効となっている行と、更新や挿入した行を抽出しています。追加や更新した行は、該当行の文字列を太くして表現しています。

@Nifty でリレーするための認証組込み

@Nifty に作成したメールをリレーしますが、送信する時点で、ユーザー名とパスワードによる認証を必要とします。次のような nifty.auth ファイルを作成して変換すると nifty.auth.db ファイルが生成されます。

$ sudo vi /etc/postfix/nifty.auth
[smtp.nifty.com]:587 --userid--:--password--

sudo postmap /etc/postfix/nifty.auth


$ ls -al /etc/postfix/
合計 176
drwxr-xr-x   5 root root  4096  4月 15 17:06 .
drwxr-xr-x 121 root root 12288  4月 13 16:12 ..
-rw-r--r--   1 root root    60  3月 22 09:42 dynamicmaps.cf
drwxr-xr-x   2 root root  4096  1月 15 23:05 dynamicmaps.cf.d
-rw-r--r--   1 root root 28057  4月 15 16:06 main.cf
-rw-r--r--   1 root root 27122  3月 22 09:42 main.cf.proto
lrwxrwxrwx   1 root root    31  3月 22 09:42 makedefs.out -> /usr/share/postfix/makedefs.out
-rw-r--r--   1 root root  6208  3月 22 09:42 master.cf
-rw-r--r--   1 root root  6208  3月 22 09:42 master.cf.proto
-rw-r--r--   1 root root    41  4月 15 17:06 nifty.auth
-rw-r--r--   1 root root 12288  4月 15 17:06 nifty.auth.db
-rwxr-xr-x   1 root root 29872  1月 15 23:05 post-install
-rw-r--r--   1 root root 10268  1月 15 23:05 postfix-files
drwxr-xr-x   2 root root  4096  1月 15 23:05 postfix-files.d
-rwxr-xr-x   1 root root 11532  1月 15 23:05 postfix-script
drwxr-xr-x   2 root root  4096  1月 15 23:05 sasl

同じ内容のファイルを変換しても、実行結果は同じ内容になるので、すでに動作している認証ファイルを今回はそのままコピーしてきます。ただし、 –userid– の部分と –password– の部分を @Nifty に接続してメールを読み込むための適正なユーザー名とパスワードに置き換えて、手順のコマンドの実行で認証用 db の nifty.auth.db が生成できます。

色々なユーザー宛に作成されたメールも root に集約

続いて各所で発生した通知等が発生した場合に、転送されてきて @Nifty へ集約されて確認ができるように、 aliases ファイルを定義して有効に設定します。

$ sudo vi /etc/aliases

# See man 5 aliases for format
postmaster:    root

# /etc/aliases
mailer-daemon: postmaster
munin: root
nobody: root
hostmaster: root
usenet: root
news: root
webmaster: root
www: root
ftp: root
abuse: root
noc: root
security: root
csgboxuser: root
webadm: root

pi: sunao
root: sunao
sunao: sunao.mita@nifty.com


$ sudo newaliases
$ sudo systemctl start postfix.service

メール送信テストでエラーとなってしまった

メール送信のテストをしてもログを確認するとエラーが出ているようで、@Nifty には送られていないようです。構築しようとしているラズパイと同じバージョンの公開サーバーでは問題なく送信できているので、/etc/postfix ディレクトリ内のファイルを見比べたり、main.cf と master.cf を同様に修正してみましたが同様のエラーが継続しています。

実績の有るシステムと構成を比較してみる

エラーの内容には、SASL と表示されているため @Nifty の認証時点のエラーのようです。ネットの検索情報から sasl2-bin をインストールしていますが、それ以外にも必要なモジュールが不足しているような気がします。

   〜〜構築中の sasl のインストールリスト〜〜
$ sudo apt list --installed | grep sasl

libgsasl7/stable,now 1.8.0-8+b1 armhf [インストール済み、自動]
libsasl2-2/stable,now 2.1.27+dfsg-1+deb10u1 armhf [インストール済み]
libsasl2-modules-db/stable,now 2.1.27+dfsg-1+deb10u1 armhf [インストール済み]
sasl2-bin/stable,now 2.1.27+dfsg-1+deb10u1 armhf [インストール済み]

   〜〜公開しているサーバーのインストールリスト〜〜
$ sudo apt list --installed | grep sasl

libauthen-sasl-perl/stable,now 2.1600-1 all [インストール済み]
libgsasl7/stable,now 1.8.0-8+b1 armhf [インストール済み、自動]
libsasl2-2/stable,now 2.1.27+dfsg-1+deb10u1 armhf [インストール済み]
libsasl2-modules-db/stable,now 2.1.27+dfsg-1+deb10u1 armhf [インストール済み]
libsasl2-modules/stable,now 2.1.27+dfsg-1+deb10u1 armhf [インストール済み]
sasl2-bin/stable,now 2.1.27+dfsg-1+deb10u1 armhf [インストール済み]

比べると相違が有るのは明らかですが、これがエラーの原因だったようです。違いのどちらが原因か、両方必要だったのかは検証していません。

バージョンにより多少パッケージに相違あり

数年前からラズパイのサーバーを家で何台稼働させていますが、Raspbian のバージョンに相違があってパッケージ構成も少し変更されているようです。最新のラズパイに置き換えた公開サーバーと今回設定中のラズパイでは、バージョン 10 ですが、以前のサーバーではバージョン 9 のようです。

なお、master.cf に関しては、雛形の master.cf.proto の内容に戻しても影響なく @Nifty では認証できていました。今回はメールの転送を組込むだけでハマってしまいました。3日以上悩んでやっとの解決でした。

12.システムログを監視する Logwatch の組込み

メール転送機能を動作させられたので、ログを監視してメールでレポートを送信できる機能の組込みを行います。この機能は毎日明方頃に実行されて、前日の色々な処理の履歴から抽出した情報をレポートとして通知してきます。

いつも見ているわけではありませんが、異常に気が付いた時に過去のレポートを見直したりできるので有効な機能だと思っています。

$ sudo apt install logwatch
他のサーバー類と同様に監視メールが届き完了

Logwatch によるメールが、@Nifty の私宛に届いていたので、やっと基本的な機能の組込みが完了しました。これでやっと出発点に辿り着きました。これからが検証用のサーバーとしての設定の始まりです。思っていたより長く時間が掛かりました。

ポータブル電源 555Wh

購入したモジュールの備忘録メモ

容量表示が大きくて、価格も安かったので購入しましたが、添付の日本語マニュアルにも所々に変な日本語表記もあって、内容的にも信用して良いのか気になる所です。

表記と価格で決めましたが失敗かな?

大きな問題点

充電用の供給電圧がシビアなようで、製品の入力ポートに表示されている 21-25V を信じて、12V IN / 24V OUT のDC-DCコンバーターを利用して入力ポートに接続するとエラーとなって充電できません。

エラーとなって充電できない

電圧を可変できる装置を用意して試した結果、充電電力が 100W以上になるとエラーとして充電を停止するようです。

これらのことを中心に備忘録メモとしてまとめておくことにします。

付属のAC電源アダプターはなぜ充電できるか

アダプターの定格表示には、21V-4A の表示があり、開放電圧は 21.4V 程度になっているようです。しかし、充電を開始すると電圧降下が起こるようで、18.4〜18.6V辺りの電圧値を示しています。ポータブル電源の表示では 69W 前後の電力量を示す数値で揺れています。

18.6V70W
18.7V75W
18.8V80W
19.0V87W
19.1V90W
エラーにならない電圧値

電圧値を微調整できるアダプターを利用して、エラーにならない最大の効率で充電できるのが理想だろうと思います。

多少の誤差や揺れが起こると考えて 95W 位で充電できれば最高だろうと考えています。

DC電圧電流計 組込型 100V 10A

購入したモジュールの備忘録メモ

太線2本(赤・黒)、細線3本(赤・黒・黄)の新タイプです。旧型タイプについても同様に結線図を載せておきます。

注意事項:

新タイプも、旧型タイプも同様に、高電流用の太線と表示用の細線の黒い線は、内部で結線されています。

Aideepen 2個セット 電圧電流計 0.28” LED DC 4.5-30V デジタル測定電圧電流DC 0-100V 10A 電圧計電流計マルチメーター電圧アンペアメーター電圧計ゲージパネル

技術パラメータ:

  • 動作電流:<20mA
  • 動作温度:-10〜65℃
  • 動作電圧:DC4.5〜30V
  • 測定電圧:DC 0〜100V
  • 最小分解能(V):0.1V
  • 最小分解能(A):0.01A
  • 測定精度:1%(±1桁)
  • リフレッシュレート:約500mS /回
  • 動作湿度:10〜80%(結露なきこと)
  • 電流測定:10A(直接測定、内蔵シャント)

DC-DC ↑コンバータ

KOOKYE 5個セット 昇圧モジュール 10A 150W 10-32V~12-35V DC-DC ブーストステップアップ 調整可能電源モジュール コンバーター DIY 昇圧レギュレータ モジュール電源トランス 産業機器用

利用における注意事項

基板に余分なエリアが、3ミリ残されているので削除するのが適当と思われます。以下に記載されている説明や特徴は、日本語的には少しおかしな表現もありますが、販売先の提供情報をコピーして載せておきます。

特徴

★65W、90Wのデュアルコアネットブックを簡単に運転され、12Vの電源でも19V 3.4Aのネットブックが使えます、モジュールの工作温度はおよそ45℃です。
効率:94%(参考;入力19V、電流2.5Aの場合、出力16V)
出力リップル:2%(最大)20M帯域幅。
動作温度:工業(-40℃から+85℃)(周囲温度が40℃に超えると、低消費電力になり、または放熱性能が強化します)。
全負荷の温度上昇:45℃
無負荷電流:25mA
電圧調整:±0.5%
動態応答速度:5% 200uS
短絡保護:なし(入力ポートにフューズと保護回路を取り付けてください)
入力逆極性保護:なし(逆極性保護を守ってまたは入力パーツにはダイオードを取り付けてください。)

仕様

入力電圧:dc10―32V
出力電圧:dc12-35V(調整可能)
入力電流:16A(最大)「10Aを超えた場合、放熱措置を強化してください」
出力電流:10A(最大)
出力工率:自然放熱―100W(最大)、放熱強化―150W(最大)
属性:非絶縁型ステップアップモジュール(BOOST)
サイズ:65㎜35㎜21㎜

サイズ

  • 放熱器含む外観サイズ: 48×65×25mm
  • 固定穴位置: 26.5×58mm
  • 基板サイズ: 37×65mm (余分なエリアを切り抜き後)
  • スタッド含む高さ: 30mm