銀河の歴史がまた1ページ(日記)

Last Update (2018/04/22 03:34:15)
1997.09.06から数えて counter 番目のアクセスです。

ミラーサイト [www.ceres.dti.ne.jp] [yk.rim.or.jp]

[ホームページ] [日記] [読んでいる日記] [FreeBSD] [FreeBSD LINK] [検索]

ページ内目次


■ 宇宙暦 2018.04.22

http://www.ceres.dti.ne.jp/~george/jdiaryB80401.html#20180422

2018.04.22(日) ニコ動 2018春アニメ シュタゲゼロ/フルメタパニ

懐かしいヤツの続編やってる。 これはもう見るしかねー

シュタゲゼロの方はオリジナルの方から先に見るといいかも。 元ネタを知らないと、オカリン煽られまくりじゃねーか!ヤベぇ!鳥肌!ってわからない感ある。


■ 宇宙暦 2018.04.17

http://www.ceres.dti.ne.jp/~george/jdiaryB80401.html#20180417

2018.04.17(火) 日記のjdiary_lastが動かなくなってたので修正

jdiary_last.htmlのページはperlで生成しているのだが、FreeBSDのperlのバージョンアップに伴って@INCにカレントディレクトリが含まれなくなった模様。

perl -I /home/george/public_html とかやって回避

2018.04.17(火) ニコニコ動画 バーチャルキャスト 発表

お。何やら面白そうなことやり始めたなw

ニコニコはこうでないとww

2018.04.17(火) ついったーが落ちたっぽい 22:50ごろ

mastodon各サーバが突然活況を呈するww

避難所としては良いんだけどもww


■ 宇宙暦 2018.04.15

http://www.ceres.dti.ne.jp/~george/jdiaryB80401.html#20180415

2018.04.15(日) https://mstdn.jp/ jp鯖 1周年

mastodonのjp鯖こと https://mstdn.jp/ が1周年を迎えたとのこと

twitterの代わりとまではいかないようだが、妙な凍結の心配もないので避難所としてはなかなか

なお、会社の中でクローズドなマイクロブログを建てる場合は mattermost の方が向いている模様。

2018.04.15(日) スマホゲーム用に導電性スティック購入

スマホのゲーム用に導電性スティック(ELECOM P-TPG03BK 究極のタッチペン降臨!軽いタッチで超反応!超感度ファイバーチップ採用)購入したんだけど、意外に良いなコレ

スマホは取り出してすぐ使うなら指で操作した方がストレスが無いけど、スマホゲームをがっつり1時間以上やるならコレはあった方がいい

つかコレ使わないと指が痛いww

p.s.

iPad Pro側でもタッチペン使ってみた。指でやるよりは良いけど、Apple Pencilの方がさらに反応が良くて笑ったw さすが純正品。(動作に電力使っているApple Pencilと比較しちゃうと、導電性スティックじゃちょっと分が悪いわな)

Jobsが生きてたら殴られそうだけど、スマホにタッチペンも意外にいいものだ。特にがっつりゲームやる場合には。

iPad Proは実はゲーム機説にまた1ポイント入ってしまった。


■ 宇宙暦 2018.03.24

http://www.ceres.dti.ne.jp/~george/jdiaryB80301.html#20180324

2018.03.24(土) バーチャルユーチューバー3月編

今年の初めからバーチャルユーチューバーが認知されてきてわずか数カ月。

現在バーチャルユーチューバーは880体を数えるようになったようだ。

そのうち、今のついったーみたいな感じで、(連日うpするかどうかはともかく)、YouTuberする時代が来るのかもしれん。

上の記事でもイチオシされていた月ノ美兎(つきのみと)、確かに色々と凄かったのでお勧めw

いちから株式会社の歪んだCOOいわく、「リスクを感じた」というwww

1時間を超えるロング動画が多いが、本人が手ずから編集した「10分間でわかる月ノ美兎【にじさんじ公式】」を公開してくれているので、最初はそちらからドウゾ。

ニコニコ動画にも勝手に動画が転載されていたり、ハイライトシーン選抜編集された動画が投稿されていて、こちらも短時間なので見やすい。

月ノ美兎の生放送は集まる人数が凄まじいけど、なんとなくわかる。 何が飛び出してくるか、それとも放送事故が起こるのか、予想できない感ある。 (リスクを感じたってそういう意味なのか?)

YouTuberの動画って数分から10分程度に短く編集して気軽に見物できるものが主流だと思っていたのだが、 にじさんじ企画だと生放送系の超ロングトーク(長いのだと6時間とか・・・)が多い。

見る方も大変な時代がやってきた。

つか、今の時代、時間をドブに捨てる物件多すぎて大変だよホント。

p.s.

最初の記事で名前が出ていたバーチャルおばあちゃんの放送もニコ動に転載されていたので紹介。


■ 宇宙暦 2018.03.18

http://www.ceres.dti.ne.jp/~george/jdiaryB80301.html#20180318

2018.03.18(日) FreeBSD-SA-18:03.speculative_execution 出た

CPUの命令の投機実行による脆弱性を緩和するパッチ出てたので適用。

アメリカでLinux Kernelへのパッチから噂になったのが去年の年末からだったな。

Windows / MacOSX / iOS / Linux あたりのメジャーどころには最初から脆弱性情報が共有されていたようだけど、*BSDとかマイナーOSには情報公開されずに大変だったらしい。


■ 宇宙暦 2018.03.11

http://www.ceres.dti.ne.jp/~george/jdiaryB80301.html#20180311

2018.03.11(日) オレオレ証明書の作成とMSYS Bash パス書き換え回避の黒魔術

オレオレ証明書の作成とMSYS Bash パス書き換え回避の黒魔術

ちょっとローカルのminikubeでdocker-registryを動かしている最中。

registryはTLSを要求してくるので、とりあえずオレオレ証明書を作成。

そして、MSYS Bash ( Git for Windows ) の黒魔術を目にしたのでメモ。

cd /c/home/minikube/charts/docker-registry-memo
openssl genrsa 2048 > server.key
# for bash
# openssl req -new -key server.key -batch  -subj '/C=JP/ST=Tokyo/L=Tokyo/O=Example Ltd./OU=Web/CN=registry-docker-registry.default.svc.cluster.local'  > server.csr
# for Git-Bash for Windows (MSYS bash) ( MSYS black magic )
openssl req -new -key server.key -batch  -subj '//C=JP\ST=Tokyo\L=Tokyo\O=Example Ltd.\OU=Web\CN=registry-docker-registry.default.svc.cluster.local'  > server.csr
echo "subjectAltName=DNS:registry-docker-registry.default.svc.cluster.local" > san.ext
openssl x509 -days 3650 -req -signkey server.key < server.csr > server.crt -extfile san.ext

# 内容確認
openssl x509 -text < server.crt

Git-Bash for WindowsのようなMSYS環境では、-subj '/CN=xxxx' と書くと 「Subject does not start with '/'.」のようなエラーが出る。

MSYSの場合、/から始まる文字列(例えば /CN=Name )は何でもWindows風のフルパス ( C:/Program Files/Git/CN=Name ) に書き換えるという動作をする。

今回はこれでは困るので、MSYS黒魔術を使う。

なお、より詳しい解説は上のリンクから、または、以下のコピー(ぉぃぉぃ)を参照のこと。

MSYS黒魔術おそるべし。 これHyper-V有効にしてMicrosoft StoreからDebianとかUbuntu入れた方が幸せになるのかしら?

...。

MSYS Git-Bash (Git-for-Windows) の /から始まるオプションがWindows風のフルパスに書き換えられる事象の回避策

What is this magic?

For those curious about exactly what is going on here, I can explain this mystery. The reason is that MSYS reasonably assumes that arguments containing slashes are actually paths. And when those arguments are passed to an executable that haven't been compiled specifically for MSYS (like openssl in this case) then it will convert POSIX paths to Win32 paths. The rules for this conversion are quite complex as MSYS tries its best to cover most common scenarios for interoperability. This also explains why using openssl from a windows command prompt (cmd.exe) works fine, because no magical conversions are made.

You can test the conversion like this.

$ cmd //c echo "/CN=Name"
"C:/Program Files (x86)/Git/CN=Name"

We can't use the echo executable that comes with MSYS since it was compiled for MSYS, instead we'll use the echo builtin in cmd. Notice that since cmd switches starts with / (common for windows commands) we need to handle that with double slashes. As we can see in the output the argument was expanded to a windows path and it becomes clear why openssl does indeed claim that Subject does not start with '/'..

Let's see some more conversions.

$ cmd //c echo "//CN=Name"
/CN=Name

Double slashes makes MSYS believe the argument is a windows style switch which results in stripping a / only (no path conversion). You would think that with this we could just use slashes to add more key/value pairs. Let's try that.

$ cmd //c echo "//O=Org/CN=Name"
//O=Org/CN=Name

Suddenly the double slashes in the start isn't stripped down. This is because now, with a slash following the initial double slashes, MSYS thinks we are referencing a UNC path (e.g. //server/path). If this was passed to openssl it would skip the first key/value saying Subject Attribute /O has no known NID, skipped.

Here is the relevant rule from the MinGW wiki explaining this behavior:

An argument starting with 2 or more / is considered an escaped Windows style switch and will be passed with the leading / removed and all \ changed to /.
Except that if there is a / following the leading block of /, the argument is considered to be a UNC path and the leading / is not removed.

In this rule we can see the method we could use to create the argument we want. Since all \ that follows in an argument starting with // will be converted to plain /. Let's try that out.

$ cmd //c echo "//O=Org\CN=Name"
/O=Org/CN=Name

And as we can see it does work.

Hope this demystifies the magic a little bit.


■ 宇宙暦 2018.03.08

http://www.ceres.dti.ne.jp/~george/jdiaryB80301.html#20180308

2018.03.08(木) FreeBSD-SA-18:01.ipsecとFreeBSD-SA-18:02.ntpが出てた

とりあえずパッチ適用してみた。適用後のバージョンは以下。

ssh george@n3050 ~ $ freebsd-version -ku
11.1-RELEASE-p7
11.1-RELEASE-p7
ssh george@n3050 ~ $

FreeBSD-SA-18:01.ipsecの方はFreeBSD 10.x用は改訂版(v1.1)が出た(3/8)。

FreeBSD 10.x用のv1.0入れちゃった人は上のサイトから戻すパッチとv1.1パッチを入れるべし、とのこと。

1日くらい様子見するのが良いのかな?(ぉぃ

freebsd-update fetch && freebsd-update install だと、この手の戻す局面には対応していないのかしらん?


■ 宇宙暦 2018.02.28

http://www.ceres.dti.ne.jp/~george/jdiaryB80201.html#20180228

2018.02.28(水) 京葉線の明朝の運命は?

今のところ、3/1 AM 6:00 ごろ 南南西の風、風速35mという話なので京葉線はもう運転見合わせ確定も同然だが、はてさて。

後日談。

結局、5分くらいの遅延で普通に運行してたよ...。


■ 宇宙暦 2018.02.25

http://www.ceres.dti.ne.jp/~george/jdiaryB80201.html#20180225

2018.02.25(日) minikube で ingress を使う

minikube にも ingress addon がある。

NodePortはIPアドレス+ポート番号でサービスを外部に出すのでわかりやすいという利点はあるけど、 サービスが増えてくるとポート番号30022はサービスなんだったっけ?となりがち。

ということで、minikubeでも ingress を使う。

詳しい話は上を参照のこと。

IngressはL7 LB(レイヤー7 ロードバランサー)って急に言われても...とお嘆きの貴兄には...どっかいいサイトないかな。

要約すると以下のようなお話。

余談だが、nginxはL4 SW(レイヤー4 スイッチ)とも呼ばれる。設定次第で(HTTPではない)DNS問い合わせ(UDP/53)とかもbackendに転送できる。

それでは早速有効にしてみる。

# minikube addon 一覧表示
minikube addons list

# ingressを有効化
minikube addons enable ingress

残念なことにWindows用のdnsmasqは存在しないようなので、 minikubeに登録されたingressをWindows PCのブラウザから見物するためには手動でingress一覧を表示して、 特権モードで起動したメモ帳からC:\Windows\System32\drivers\etc\hostsを書き換える。

# kubectlコマンドで登録されたingressを表示
kubectl get ingress
# jsonpathを使って /etc/hosts 形式で、ingressのhostsを出力する
kubectl get ingress -o 'jsonpath={range .items[*]}{.status.loadBalancer.ingress[0].ip}  {.spec.rules[0].host}{end}'

これでingressで指定したホスト名指定でPCのブラウザからアクセスできる。

2018.02.25(日) minikube で ingress を使う(ingressパラメータ調整)

さて、ingress経由でアクセスした掲示板に15MB程度のjpg画像をアップロードしようとしたら、nginxから怒られた;;

413 Request Entity Too Large nginx/1.13.7

対処は以下。client_max_body_sizeを設定するのが良いとのこと。

 http {
    include       mime.types;
    default_type  application/octet-stream;
    sendfile        on;
    keepalive_timeout  65;

    server {
        client_max_body_size 20M;
        listen       80;
        server_name  localhost;

        # Main location
        location / {
            proxy_pass         http://127.0.0.1:8000/;
        }
    }
}

自分でnginxを立てている場合は↑で話は終わりだけど、minikubeのingressの設定は自動生成。 ということで設定方法が違う。

現在のIngressの設定(内部のnginxの設定ファイル)を表示する。

function f_minikube_ingress_conf_show() {
    # Git-Bashだとパラメータの/etc/nginx/nginx.confに対して無駄なパス書き換えが起きる;;
    # このため、  etc/nginx/nginx.conf と記載
    # ingressのnginx.confを表示。
    local NAMESPACE="kube-system"
    local PODNAME=$(  kubectl get pod --namespace=kube-system | grep nginx-ingress-controller | awk '{print $1}' )
    kubectl -n $NAMESPACE exec $PODNAME -- cat etc/nginx/nginx.conf
}
f_minikube_ingress_conf_show

nginxの設定ファイルはえらく高機能なので、それを自動生成しようとなるとパラメータが大量に出てくる。以下を参照。

今回はannotationで設定する方法を選択。

Ingressのmetadata.annotationsの所に記載する。

設定例。

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: kjwikigdocker
  annotations:
    # for accept large file post
    # see https://github.com/kubernetes/ingress-nginx
    # see https://github.com/kubernetes/ingress-nginx/blob/master/docs/user-guide/annotations.md
    nginx.ingress.kubernetes.io/proxy-body-size: 1560m
  labels:
    app: kjwikigdocker
spec:
  rules:
  - host: kjwikigdocker.minikube.local
    http:
      paths:
      - path: /
        backend:
          serviceName: kjwikigdocker
          servicePort: 8080

上の設定をkubectl apply -f <ファイル名>で適用。

設定変更後。現在のIngressの設定(内部のnginxの設定)を表示する。

# 上で定義したシェル関数を実行
f_minikube_ingress_conf_show

おお。ちゃんとIngressのnginxの設定が書き換わった。

大きなファイルのアップロードも成功。

んんん。Kubernetesって楽するためにえらく苦労してる感あるww


■ 宇宙暦 2018.02.24

http://www.ceres.dti.ne.jp/~george/jdiaryB80201.html#20180224

2018.02.24(土) iPhone8 Plus 購入

ちょうど2年縛りが解けたので、iPhone8 Plus 購入。108,000円(ソフトバンク)。

つーか、驚くほど外見変わらないなこれw 裏面はガラスになってるけど。

早速機種変更の移行儀式を開始する。

  1. iTunines を使ったPCへのバックアップ(iPhoneのバックアップを暗号化)
    iPhoneのバックアップを暗号化すると、ほとんどのデータが移行できる。
  2. LINE
    メールアドレス&パスワードは登録済み。旧端末で移行処理。新端末でSMS認証の後使えるようになった。
    新端末でLINE初回起動時に移行操作のガイドが表示されるのでわかりやすい。
  3. Google Authenticator
    https://dekiru.net/article/15134/ 【機種変更時は忘れずに!】Googleアカウントの認証アプリを新しいスマホに移行する方法 | できるネット
    上のサイトの画面写真はちと古いが、操作の雰囲気は伝わるかと。
    パソコンのブラウザ画面にQRコードを表示させて、スマホのカメラでGoogle Authenticatorに追加。
  4. PSO2 es
    バックアップから復元した場合、引継ぎ操作は不要だった
  5. PSO2
    PSO2 は Google Authenticator を使っている。
    こちらは旧スマホのGoogle Authenticatorを使ってSEGA PSO playersサイトからログインして、登録情報の確認・変更へ進み、新しいOTPを登録する操作でPCのWebブラウザ画面にQRコードを表示し、新スマホ側でGoogle Authenticatorから追加設定する。
  6. GMail
    二段階認証している場合、GoogleアプリとかGmailアプリにログインすると、旧スマホに認証通知が飛んでくるので認証して、新スマホで認証の通知を受信する。

スマホ移行とは関係ないけど、手持ちのSUICAをiPhone8+に移行してみた。SUICAカードの方はもうチャージできなくなるそうだ。

iPhone8 Plusの印象だけど、本体から鳴らした場合音が良い感じ。 iPad Pro 10.5 inchの時もそう思ったけど、今回の音には驚いた。 iPhone6s Plusだと音が明らかに本体下のスピーカー穴から出てたけど、今度のiPhone8 Plusはガラス面の全面(前も後ろも)から音が出てるように感じる。 指でガラスに触れてると振動してるww マジで頭おかしい(褒め言葉

(指で本体右下のスピーカー穴を抑えると、メインの音はここから出ているのがわかるが・・・なぜか全面から聞こえるような気がするんだよなー。音位置測定(コロケーション)を誤魔化す処理が入っているのかしら?)

次回のiPhone購入は2年後の3月末から可能になる予定。

それではベンチマーク。iPhone8 Plusの方がiPad Pro 10.5より高速って出てるけどマジかww

GeekBench4 Single-Core Multi-Core CPU
iPhone8 Plus 4240 10128 Apple A11 Bionic @ 2.39GHz
iPad Pro 10.5 3966 9453 Apple A10X Fusion @ 2.34GHz
iPhone6s Plus 2524 4406 Apple A9 @ 1.85GHz

これは次のiPadの販売が近いかもしれん。

寝転がって使ってみた感想。すごく重いゾこれ。手首と肘が負けて折れるww

見た目あんまりイノベーションは無いけど、ハードウェアスペックの進化は凄まじい。 PCで考えたらこれくらい性能差があったら買い替えてもいいかも。

2018.02.24(土) オレのAWS鯖にもLet's Encrypt設定

Ubuntu 16.04 LTS だと letsencrypt というcertbotに名前が変わる前の古いパッケージしかないので、 上のサイトで最新版拾うのが良さそう。

上のサイトでは、certbotチームはUbuntu向けにppaというリポジトリをメンテナンスしているので、そこのリポジトリを追加してダウンロードする手順が表示された。

sudo apt-get update
sudo apt-get install software-properties-common
sudo add-apt-repository ppa:certbot/certbot
sudo apt-get update
sudo apt-get install python-certbot-apache 

apacheの設定ファイルも自動設定してくれるモードでチャレンジ。

sudo certbot --apache  -d <ドメイン名> -m <自分のメールアドレス>

ライセンス承諾するか?とメーリングリストに登録するか?の質問はインタラクティブに答える。

お。自動でvirtualHostの設定ファイルにSSL設定を追加してくれてる。

あとは、Amazon AWSのコンソール画面からport443を通すように設定。

ふむ。

cron設定でcertbot renewも忘れずに。


old day diaries...


日記ファイルリスト最新100件


Copyright(c) 1996-2018 George(小濱 純). All rights reserved.
私の作成したページへのリンクはご自由にどうぞ。
このページに間違いや要望などがありましたら george@yk.rim.or.jp まで御連絡ください。
メール本文に 6020-5440-3372 と書いて頂くと、ウチのSPAMフィルタを通過できます(2009-06-14から2018-12-31まで)。

[ホームページ] [日記] [読んでいる日記] [FreeBSD] [FreeBSD LINK] [検索]

home: <george@yk.rim.or.jp> or <george@ceres.dti.ne.jp>
(I am using white list SPAM filter. To avoid it, please write 6020-5440-3372 in mail body. This key word is valid since 2009-06-14 until 2015-12-31.)