ウマ娘プリティーダービー(4月育成まとめ)
tag: ウマ娘
番号 | 名前 | スピード | スタミナ | パワー | 根性 | 賢さ | コメント |
1(3月) | サクラバクシンオー | 1200 | 289 | 523 | 344 | 354 | バクシン育成でスピード特化。 |
2 | ダイワスカーレット | 968 | 382 | 501 | 411 | 439 | 結構苦労した。動画を見て育成。回復スキルでスタミナを補うスタイル。 |
3 | メジロマックイーン | 622 | 496 | 531 | 573 | 584 | BADイベント食らって笑ったw |
4 | ハルウララ | 590 | 438 | 826 | 330 | 399 | パワー中心育成。今回もBADイベント食らって笑ったw |
5(4月) | テイエムオペラオー | 820 | 525 | 588 | 361 | 415 | スピード1番パワー2番スタミナ3番育成。回復スキル持ちなのでスキルで補って戦うスタイルが取れる。 |
6 | スーパークリーク | 775 | 475 | 575 | 355 | 374 | 先行S。スピード1番パワー2番スタミナ3番育成。回復スキルで長距離を戦うスタイル。 |
7 | オグリキャップ | 795 | 511 | 670 | 376 | 405 | 先行S。スピード1番パワー2番スタミナ3番育成。金回復スキル2個でスタミナを補うスタイル。 |
8 | トウカイテイオー | 813 | 667 | 618 | 407 | 431 | 長距離なのでスピード、スタミナ、パワー型育成。 |
9 | マルゼンスキー | 926 | 616 | 537 | 404 | 388 | マイル&中距離型で、育成で何度か長距離を走らされるのでスピード、スタミナ、パワー型育成。 |
10 | ゴールドシップ | 630 | 847 | 605 | 380 | 405 | 初めてのスタミナメイン育成。コンティニュー3回。正直URAファイナルズ1着はただの運。 |
オレ育成で勝てるのはだいたい自分で回復スキル持ってる育てやすいウマ娘だけだなw
動画出しているような人は、ABBCCとかステータス伸ばせてるけど、どんだけサポートカード揃ってんだ?
スーパークリークは育成ではなぜか2000mから3500mまで走ることになるけど、2000mちょいくらいのレースが多いので、スピード重視で回復スキル5個取ってスタミナを補うスタイル。 回復スキル重視だったので加速系のスキルは3個しか取れなかった。 スキルによる加速が無くて一定速度巡行するのでレース見てるとヒヤヒヤする。 一気に加速してぽーんと抜く挙動は無くてジリジリ抜いていく。 サポートはニシノフラワー、ウォッカ、メジロマックイーン、スペシャルウィーク、キタサンブラック、桐生院葵。
オグリキャップは1回目の有馬が特に鬼門。 1600mばかり走っているのにいきなり2500m走ることになる。 そんなスナミナ無いし回復スキルも1個だけ。 ぶっちゃけコンティニューしまくって運だけで勝った。
マルゼンスキーはスーパーカーのイメージ通り継承ではスピード重視。作戦は逃げ固定なのでパワーは積んでない。 意外に長距離を走らされるのでスタミナを積んでみた。
最近のチーム戦のトレンドはデバフで相手のスタミナ攻撃。 スタミナ少な目&回復スキルで育成してるとチーム戦で沈む。
チームレースは1回でもおまかせ編成を使うと、Cランクのウマ娘まで登録されて外せなくなるのがキツイ。 最近では「転生者」(別アカウントでリセマラしてきた人)が対戦相手で過半数になってきてて、チーム戦専用仕様のウマ娘しかチーム戦に参加させないのでチーム総合ポイントはBランクに留めてあるんだけど内容はめちゃ強いのが揃ってて困る。
Docker Desktop for Windows の Kubernetes で Ingress を起動する
tag: docker-desktop, kubernetes
以下は Docker for Mac 用のNginx IngressのYAMLファイルだが、Docker Desktop for Windows でも動作した。
kubectl apply -f https://raw.githubusercontent.com/kubernetes/ingress-nginx/controller-v0.45.0/deploy/static/provider/cloud/deploy.yaml
Docker Desktop for Windows の場合、/windows/system32/drivers/etc/hosts ファイルに以下のような記載が追加される。
# Added by Docker Desktop 192.168.1.35 host.docker.internal 192.168.1.35 gateway.docker.internal # To allow the same kube context to work on the host and the container: 127.0.0.1 kubernetes.docker.internal # End of section
上で建てたNginx IngressのService(Type:LoadBalancer)はポート80, 443でLISTENしている。
ということは、Docker Desktop側の機能でWindows PC側のlocalhost or IPアドレスのポート80, 443もLISTENしてポート転送をするはず。
というわけで、/windows/system32/drivers/etc/hostsに、自分のアプリのホスト名を書いておいて。
192.168.1.35 kjwikigdocker.hyperv.local
Ingressの設定で書いたFQDNとパスにアクセスすれば、Docker Desktop for Windows 上のIngress経由でオレのWebアプリにアクセスできる。
https://kjwikigdocker.hyperv.local/kjwikigdocker/
上のNginx IngressのYAMLでは、Nginx Controllerにサポート用のJOB定義が書いてあって、 オレオレ証明書を自動でブッ込んで来るとは便利になったものだ。
Windows 10 20H2 にオンデマンド機能のOpenSSHサーバをインストールする方法
tag: windows, openssh
Windows 10 なら 1809 から , Windows Server なら 2019 から OpenSSH サーバがインストールできる。
opensshのバージョンが古いので、インターネットに公開するのはやめておこうw
■インストール方法
「設定」→「アプリ」→「アプリと機能」→「オプション機能の管理」→「+機能の追加」→「OpenSSHサーバー」を展開して「インストール」をクリック。
OpenSSHサーバのインストールが完了すると、サービス名「sshd」、表示名「OpenSSH SSH Server」でWindowsのサービスとして登録される。
■初回設定
管理者として実行したPowerShellから以下のコマンドを入力。
# sshd_configファイルを用意。 # パスワード認証は行わない $sshd_config_file = "C:\ProgramData\ssh\sshd_config" Write-Output "AuthenticationMethods publickey" | Add-Content -Encoding UTF8 "${sshd_config_file}" Write-Output "PubkeyAuthentication yes" | Add-Content -Encoding UTF8 "${sshd_config_file}" # sshdを起動。 # ホストキーなどはsshdの初回起動時に作成される。 Start-Service sshd # サービス一覧の表示 Get-Service -name "ss*" # サービスのスタートアップを「自動」に設定する。デフォルトでは「手動」なので。 Set-Service -Name sshd -StartupType Auto # Windows Defenderファイアウォールの「例外の規則」にTCPポート22(または他のポート番号)への接続許可を作成。 New-NetFirewallRule -Protocol TCP -LocalPort 22 -Direction Inbound -Action Allow -DisplayName sshd # まだ個人の秘密鍵を作っていない人は ssh-keygen コマンドで作っておく。 # パスフレーズを聞かれるので入力する。空の場合はエンターキーで良い。 # ssh-keygen -t rsa -m PEM -f $HOME\.ssh\id_rsa # authorized_keyファイルを用意。 # ユーザーが管理者グループに属している場合は、C:\ProgramData\ssh\administrators_authorized_keys が代わりに使用されるので注意。 Get-Content $HOME\.ssh\id_rsa.pub | Add-Content -Encoding UTF8 "C:\ProgramData\ssh\administrators_authorized_keys" Get-Content $HOME\.ssh\id_rsa.pub | Add-Content -Encoding UTF8 "$HOME\.ssh\authorized_keys" # テスト接続。 # デフォルトでは接続後のシェルとして起動するのは cmd.exe ssh george@192.168.1.35 # 追加設定。 # レジストリを編集。opensshで接続した時のシェルを PowerShell 5 (標準搭載) にする場合 New-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -PropertyType String -Force # レジストリを編集。opensshで接続した時のシェルを PowerShell Core 7 (インストールしていれば) にする場合 New-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value "C:\Program Files\PowerShell\7\pwsh.exe" -PropertyType String -Force # レジストリを編集。opensshで接続した時のシェルを WSL2 (インストールしていれば) にする場合 New-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value "C:\Windows\System32\wsl.exe" -PropertyType String -Force # サービス一覧の表示 Get-Service -name "ss*" # レジストリ編集後、サービスを再起動する場合は以下。 Restart-Service sshd
windows 上の local tomcat 9 serverに オレオレ証明書をインストールしてHTTPSでアクセスする / keytool による典型的な SSL Server 証明書の作り方 (part 2)
tag: tomcat9, オレオレ証明書, windows, keytool
前回 に続いて、オレオレ証明書の作成。
keytool のサンプルにしたがって、root CA , Intermediate CA , server の3段階で証明書の連鎖を作る。
root CA を作ってファイルにexportしているので、オレオレ root.crt を「信頼できるルート証明書」としてインポートすると、オレオレなんだけど警告は出なくなる。
今回は SubjectNameAlias の IP に、自宅サーバのローカルIPアドレスも登録している。
一応注意書き:インチキなルート証明書をインストールするのはあまりオススメできない行為。
以下PowerShellで実施。
# Generating Certificates for a Typical SSL Server # # The following are keytool commands to generate keypairs and certificates for three entities, # namely, Root CA (root), Intermediate CA (ca), and SSL server (server). # Ensure that you store all the certificates in the same keystore. # In these examples, it is recommended that you specify RSA as the key algorithm. # 各種定義、ディレクトリ定義 (Power Shell) $IPADDR = "192.168.1.35" $KEY_STORE_DIR="C:/HOME/tomcat/ssl" $TOMCAT_BASE_DIR="C:/Program Files/Apache Software Foundation/Tomcat 9.0" # ディレクトリ移動 cd $KEY_STORE_DIR # 前回作成したキーストアを削除する rm root.jks rm ca.jks rm server.jks keytool -genkeypair -keyalg RSA -keystore root.jks -storepass changeit -alias root -ext bc:c -validity 180 -dname "CN=root , O=root , L=Chuo-ku , ST=Tokyo , C=JP" keytool -genkeypair -keyalg RSA -keystore ca.jks -storepass changeit -alias ca -ext bc:c -validity 180 -dname "CN=CA , O=CA , L=Chuo-ku , ST=Tokyo , C=JP" keytool -genkeypair -keyalg RSA -keystore server.jks -storepass changeit -alias server -ext "SubjectAlternativeName=IP:${IPADDR}" -validity 180 -dname "CN=${IPADDR} , O=${IPADDR} , L=Chuo-ku , ST=Tokyo , C=JP" keytool -exportcert -keystore root.jks -storepass changeit -alias root -rfc -file root.pem keytool -exportcert -keystore root.jks -storepass changeit -alias root -rfc -file root.crt keytool -certreq -keystore ca.jks -storepass changeit -alias ca -file ca.csr keytool -gencert -infile ca.csr -keystore root.jks -storepass changeit -alias root -ext BC=0 -rfc -outfile ca.pem keytool -importcert -noprompt -keystore ca.jks -storepass changeit -alias root -file root.pem keytool -importcert -noprompt -keystore ca.jks -storepass changeit -alias ca -file ca.pem keytool -certreq -keystore server.jks -storepass changeit -alias server -ext "SubjectAlternativeName=IP:${IPADDR}" -file server.csr keytool -gencert -infile server.csr -keystore ca.jks -storepass changeit -alias ca -ext "ku:c=dig,kE" -ext "SubjectAlternativeName=IP:${IPADDR}" -rfc -outfile server.pem keytool -importcert -noprompt -keystore server.jks -storepass changeit -alias root -file root.pem keytool -importcert -noprompt -keystore server.jks -storepass changeit -alias ca -file ca.pem keytool -importcert -noprompt -keystore server.jks -storepass changeit -alias server -file server.pem keytool -list -keystore root.jks -storepass changeit keytool -list -keystore ca.jks -storepass changeit keytool -list -keystore server.jks -storepass changeit keytool -printcert -file server.pem cp server.jks "${TOMCAT_BASE_DIR}/ssl/server.jks"
Tomcat 9 の server.xmlの編集
code "C:/Program Files/Apache Software Foundation/Tomcat 9.0/conf/server.xml"
記載内容。
JSSE NIO2を使っている。 8443のConnectorにキーストアへのパスを記載する。キーストアのパスワードも指定する。
<!-- Define an HTTP/1.1 Connector on port 8443, JSSE NIO2 implementation --> <Connector protocol="org.apache.coyote.http11.Http11Nio2Protocol" sslImplementationName="org.apache.tomcat.util.net.jsse.JSSEImplementation" port="8443" maxThreads="200" scheme="https" secure="true" SSLEnabled="true" keystoreFile="C:/Program Files/Apache Software Foundation/Tomcat 9.0/ssl/server.jks" keystorePass="changeit" clientAuth="false" sslProtocol="TLS"/>
自作のルート証明書をブラウザからインポートする(オプション)
FirefoxかChromeか新Edgeを起動し、設定から証明書を検索して、ルート証明書(root.crt)のインポートを行う。
割と危ない行為なので、何が起きるのか理解している人のみ実施してね。
tomcatを起動する。
# サービス一覧の表示 Get-Service -name "to*" # サービスを再起動する場合は以下。 Restart-Service Tomcat9
tomcatにアクセスする。
オレオレで作ったルート証明書をインポートしているので、HTTPSで通信しても特に警告は出ない。
証明書に登録したのは 192.168.1.35 なので、localhostだと通信先が同じでも警告がでる。
Gradle 7 出た
tag: java, gradle
gradle tomcatRun のターゲットは依存関係が未定義とか言われて動かない。
プラグインが対応するまでは mvn cargo:run に頼るか。
nginx モジュール一覧
tag: nginx
CentOS 7 ssh で socks5 proxy を使う
tag: centos7, socks5
yum install nc
~/.ssh/config には以下のように書く
Host <server-name> HostName xxx.xxx.xxx.xxx ProxyCommand /usr/bin/ncat --proxy <server>:<port> --proxy-auth <user>:<password> --proxy-type socks5 %h %p
緊急事態宣言 第三回 4/25-5/11 東京都、京都府、大阪府、兵庫県
tag: 武漢肺炎
期間短いね。 感染から入院まで2週間かかるので、2週間ちょっとの実施期間じゃ効果が数字に出ない気がする。
年末年始連休明けに大ブレイクした第三波の教訓から、大きな移動が見込まれる長期休みを狙い撃ちしてみたのかな。
大阪では連休に入る前から変異型が大ブレイク&医療崩壊してるから、連休だけどうにかすれば良いって話でもないと思うんだけど。
さりとて、ずっと緊急事態するわけにもいかないだろうし、困ったもんだね。
大阪の苦境はツイアカ https://twitter.com/Invesdoctor インヴェスドクターさん (@Invesdoctor) / Twitter を見ているとわかる。 このあたりの事情は東京の報道だと流れないのですごく貴重。
今回の緊急事態では、飲食店夜8時までに加えて、イベントや催事、床面積1000m^2以上の大型施設も無観客をお願いされており、 第二回の緊急事態よりは強め。 新型コロナ変異型は手強いって認識を持っているあたり、事情通が政府内外に居る印象は受ける。
変異型の特徴は感染力1.5倍以上、基礎疾患の無い30代40代から重症化して、治癒したとしても職場復帰できない例がそこそこ出ている模様。 (息切れがひどくて数百メートルしか歩けない、長時間座っていられない、という半分寝たきり状態になる)
このままだと生活保護受給者爆増間違いなしなので政府がちょっと本気出してきた。
22,503bytes
連休前の3月頭から実効再生産数が1.0を超える状態が続いている。4月頭にちょっと下がったのはまん防かしら。
英国から学ぶコロナ対策
tag: 武漢肺炎
イギリス変異型が大ブレイクした(ピークでは新規感染者1日で6万人を超えた)イギリスだが、ワクチン接種プログラムを強烈に推進。 人口の50%が接種済みに接近するにつれ感染者は減少。 グラフは1週間単位。 病院関係者はヒマになったから他の国にボランティアに行こうかなとか言ってる模様。
548,007bytes
ヨーロッパの他の国の感染者の状況。 フランス、イタリア、ドイツがあんまりよくない中でイギリスが光る。 やはりワクチンか。
710,694bytes
ヨーロッパ各国のワクチン接種状況。 まぁイギリスはアメリカ(ファイザー)と関係が深いので優先して回してもらえた感じはあるけどねー。
742,888bytes
ワクチン接種者が億単位になると、もう医者だけが打ってると間に合わない。 そこで、イギリスでは法改正して医師免許を持たない素人が3回だけ練習してボランティアとしてワクチンを打ちまくったという。 ウッソやろと驚くけど、麻薬(ヘロイン)とかやってる人なら自分で自分に注射することも可能っちゃ可能なのでwww(空気だけ入れないようにすればいい)。 おそるべしアングロサクソン。
tag: インターネット回線
自宅のインターネット接続が壊れる
毎年の恒例行事になってる気がするけど、GW付近になると自宅のインターネット回線が接続できなくなった。
前回直ってから360日後に壊れるので証明書関係かなと思うけど。
今年もインターネット無しのGWがはじまるお・・・。
というか、在宅勤務がキツイwwwというかヤバイwww
デスクトップPC も USB Wi-Fi 子機を買ってきて iPhone テザリング で接続するwww
デスクトップPCは家庭内LANでは固定IPを付与されるのが前提になっている自作shellなどが多いので色々困る。 というか /usr/bin/xauth は有線LANしかmagic cookieを設定しないのか。うーむ。
p.s. 4/28
NTT東日本「にインターネットに接続できない」で問い合わせをWebからやったら、契約してない旨メールで返事がきた。 たしかに、プロバイダはNTT系じゃなくて別だけどさw 光電話もダメだから原因は回線なんだよw わかってくれよww
というわけで、電話の送受信ができない、という問い合わせにして出してみた。 これもうゴールデンウィークは死んだも同然なのでは?
p.p.s. 4/29
電話回線機器自体、もうNTT東日本の管轄ではなく、(たとえば〇〇〇光みたいな)別会社に移管されているので、修理の受付はできかねる、という衝撃の回答が帰ってきた。
移管先は故障受付では不明とのこと。ええええ。
〇〇〇光みたいなプランに契約した家族は(各自の自己申告だけど)居ないという。
さて、ウチの固定回線は一体誰に移管されたのか? 修理依頼はどこに出せばいいのか?
p.p.p.s. 4/29 PM
銀行通帳の引き落とし記録調査 by おとん によれば、2017年某月まではNTT東日本から引き落としがあった、とのこと。
ここで契約が変わった可能性が高い。さて、2017年某月付近に機種変更をしているのは、おとん、オレ。
オレの方はdアカウントを整備してあるので契約内容はスマホから確認できる。ドコモ光はやってない。
おとんの方はdアカウントを整備してなくてww ネットワーク暗証番号も忘れたとのことwww 契約内容をスマホから確認できねぇwww
契約者本人を連れてdocomoショップに駆け込む。ここでdアカウントの設定をやってもらったり。
dアカウントがきたら、スマホから操作して契約内容を確認。 ドコモ光割を発見した。 家の固定回線はドコモ光になってたんかーい。
なお当人はまったく記憶にない模様。 なお当時おとんのスマホ契約に立ち会ったおねんもまったく記憶にない模様。 お前ら...。
ドコモ光の故障受付のWebサービスにスマホから故障発生を連絡。 NTT東故障受付から電話が来て、とりあえずVDSLの端末を宅急便で送るから自分で交換してみてくれ、それでダメなら人を送るわ、とのこと。
VDSL端末変えたくらいじゃダメだと思うけどなーww ま、一応やってみるけども。
それにしても、固定回線の故障に関する連絡はやっぱりNTT東から連絡来るのか。 故障受付だけドコモ光に変わったという面倒くさい仕儀と相成った。 ドコモ光割にしている人は注意やね。
p.p.p.p.s. 4/30
VDSL端末が配達されてきたので自分で交換を実施。 インターネット回線が復活! インターネット回線が復活! 電話も復活! 助かった!
教訓