銀河の歴史がまた1ページ(日記)

Last Update (2022/08/08 13:12:49)
1997.09.06から数えて counter 番目のアクセスです。

ミラーサイト [www.ceres.dti.ne.jp] [yk.rim.or.jp]

[ホームページ] [日記] [日記ファイル一覧] [読んでいる日記] [FreeBSD] [FreeBSD LINK] [検索]

ページ内目次


■ 宇宙暦 2021.04.04

http://www.ceres.dti.ne.jp/~george/jdiaryC10401.html#20210404

2021.04.04(日) 15:00:56 ウマ娘プリティーダービー(4月育成まとめ)

ウマ娘プリティーダービー(4月育成まとめ)

tag: ウマ娘

番号 名前 スピード スタミナ パワー 根性 賢さ コメント
1(3月) サクラバクシンオー 1200 289 523 344 354 バクシン育成でスピード特化。
2 ダイワスカーレット 968 382 501 411 439 結構苦労した。動画を見て育成。回復スキルでスタミナを補うスタイル。
3 メジロマックイーン 622 496 531 573 584 BADイベント食らって笑ったw
4 ハルウララ 590 438 826 330 399 パワー中心育成。今回もBADイベント食らって笑ったw
5(4月) テイエムオペラオー 820 525 588 361 415 スピード1番パワー2番スタミナ3番育成。回復スキル持ちなのでスキルで補って戦うスタイルが取れる。
6 スーパークリーク 775 475 575 355 374 先行S。スピード1番パワー2番スタミナ3番育成。回復スキルで長距離を戦うスタイル。
7 オグリキャップ 795 511 670 376 405 先行S。スピード1番パワー2番スタミナ3番育成。金回復スキル2個でスタミナを補うスタイル。
8 トウカイテイオー 813 667 618 407 431 長距離なのでスピード、スタミナ、パワー型育成。
9 マルゼンスキー 926 616 537 404 388 マイル&中距離型で、育成で何度か長距離を走らされるのでスピード、スタミナ、パワー型育成。
10 ゴールドシップ 630 847 605 380 405 初めてのスタミナメイン育成。コンティニュー3回。正直URAファイナルズ1着はただの運。

オレ育成で勝てるのはだいたい自分で回復スキル持ってる育てやすいウマ娘だけだなw

動画出しているような人は、ABBCCとかステータス伸ばせてるけど、どんだけサポートカード揃ってんだ?

スーパークリークは育成ではなぜか2000mから3500mまで走ることになるけど、2000mちょいくらいのレースが多いので、スピード重視で回復スキル5個取ってスタミナを補うスタイル。 回復スキル重視だったので加速系のスキルは3個しか取れなかった。 スキルによる加速が無くて一定速度巡行するのでレース見てるとヒヤヒヤする。 一気に加速してぽーんと抜く挙動は無くてジリジリ抜いていく。 サポートはニシノフラワー、ウォッカ、メジロマックイーン、スペシャルウィーク、キタサンブラック、桐生院葵。

オグリキャップは1回目の有馬が特に鬼門。 1600mばかり走っているのにいきなり2500m走ることになる。 そんなスナミナ無いし回復スキルも1個だけ。 ぶっちゃけコンティニューしまくって運だけで勝った。

マルゼンスキーはスーパーカーのイメージ通り継承ではスピード重視。作戦は逃げ固定なのでパワーは積んでない。 意外に長距離を走らされるのでスタミナを積んでみた。

最近のチーム戦のトレンドはデバフで相手のスタミナ攻撃。 スタミナ少な目&回復スキルで育成してるとチーム戦で沈む。

チームレースは1回でもおまかせ編成を使うと、Cランクのウマ娘まで登録されて外せなくなるのがキツイ。 最近では「転生者」(別アカウントでリセマラしてきた人)が対戦相手で過半数になってきてて、チーム戦専用仕様のウマ娘しかチーム戦に参加させないのでチーム総合ポイントはBランクに留めてあるんだけど内容はめちゃ強いのが揃ってて困る。


■ 宇宙暦 2021.04.10

http://www.ceres.dti.ne.jp/~george/jdiaryC10401.html#20210410

2021.04.10(土) 10:11:26 Docker Desktop for Windows の Kubernetes で Ingress を起動する

Docker Desktop for Windows の Kubernetes で Ingress を起動する

tag: docker-desktop, kubernetes

以下は Docker for Mac 用のNginx IngressのYAMLファイルだが、Docker Desktop for Windows でも動作した。

kubectl apply -f https://raw.githubusercontent.com/kubernetes/ingress-nginx/controller-v0.45.0/deploy/static/provider/cloud/deploy.yaml

Docker Desktop for Windows の場合、/windows/system32/drivers/etc/hosts ファイルに以下のような記載が追加される。

# Added by Docker Desktop
192.168.1.35 host.docker.internal
192.168.1.35 gateway.docker.internal
# To allow the same kube context to work on the host and the container:
127.0.0.1 kubernetes.docker.internal
# End of section

上で建てたNginx IngressのService(Type:LoadBalancer)はポート80, 443でLISTENしている。

ということは、Docker Desktop側の機能でWindows PC側のlocalhost or IPアドレスのポート80, 443もLISTENしてポート転送をするはず。

というわけで、/windows/system32/drivers/etc/hostsに、自分のアプリのホスト名を書いておいて。

192.168.1.35    kjwikigdocker.hyperv.local

Ingressの設定で書いたFQDNとパスにアクセスすれば、Docker Desktop for Windows 上のIngress経由でオレのWebアプリにアクセスできる。

https://kjwikigdocker.hyperv.local/kjwikigdocker/

上のNginx IngressのYAMLでは、Nginx Controllerにサポート用のJOB定義が書いてあって、 オレオレ証明書を自動でブッ込んで来るとは便利になったものだ。


■ 宇宙暦 2021.04.11

http://www.ceres.dti.ne.jp/~george/jdiaryC10401.html#20210411

2021.04.11(日) 07:10:22 Windows 10 20H2 にオンデマンド機能のOpenSSHサーバをインストールする方法

Windows 10 20H2 にオンデマンド機能のOpenSSHサーバをインストールする方法

tag: windows, openssh

Windows 10 なら 1809 から , Windows Server なら 2019 から OpenSSH サーバがインストールできる。

opensshのバージョンが古いので、インターネットに公開するのはやめておこうw

■インストール方法

「設定」→「アプリ」→「アプリと機能」→「オプション機能の管理」→「+機能の追加」→「OpenSSHサーバー」を展開して「インストール」をクリック。

OpenSSHサーバのインストールが完了すると、サービス名「sshd」、表示名「OpenSSH SSH Server」でWindowsのサービスとして登録される。

■初回設定

管理者として実行したPowerShellから以下のコマンドを入力。


# sshd_configファイルを用意。
# パスワード認証は行わない
$sshd_config_file = "C:\ProgramData\ssh\sshd_config"
Write-Output "AuthenticationMethods publickey" | Add-Content -Encoding UTF8 "${sshd_config_file}"
Write-Output "PubkeyAuthentication yes" | Add-Content -Encoding UTF8 "${sshd_config_file}"

# sshdを起動。
# ホストキーなどはsshdの初回起動時に作成される。
Start-Service sshd

# サービス一覧の表示
Get-Service -name "ss*"

# サービスのスタートアップを「自動」に設定する。デフォルトでは「手動」なので。
Set-Service -Name sshd -StartupType Auto

# Windows Defenderファイアウォールの「例外の規則」にTCPポート22(または他のポート番号)への接続許可を作成。
New-NetFirewallRule -Protocol TCP -LocalPort 22 -Direction Inbound -Action Allow -DisplayName sshd

# まだ個人の秘密鍵を作っていない人は ssh-keygen コマンドで作っておく。
# パスフレーズを聞かれるので入力する。空の場合はエンターキーで良い。
# ssh-keygen -t rsa -m PEM -f $HOME\.ssh\id_rsa

# authorized_keyファイルを用意。
# ユーザーが管理者グループに属している場合は、C:\ProgramData\ssh\administrators_authorized_keys が代わりに使用されるので注意。
Get-Content $HOME\.ssh\id_rsa.pub | Add-Content -Encoding UTF8 "C:\ProgramData\ssh\administrators_authorized_keys"
Get-Content $HOME\.ssh\id_rsa.pub | Add-Content -Encoding UTF8 "$HOME\.ssh\authorized_keys"

# テスト接続。
# デフォルトでは接続後のシェルとして起動するのは cmd.exe
ssh george@192.168.1.35

# 追加設定。
# レジストリを編集。opensshで接続した時のシェルを PowerShell 5 (標準搭載) にする場合
New-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -PropertyType String -Force
# レジストリを編集。opensshで接続した時のシェルを PowerShell Core 7 (インストールしていれば) にする場合
New-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value "C:\Program Files\PowerShell\7\pwsh.exe" -PropertyType String -Force
# レジストリを編集。opensshで接続した時のシェルを WSL2 (インストールしていれば) にする場合
New-ItemProperty -Path "HKLM:\SOFTWARE\OpenSSH" -Name DefaultShell -Value "C:\Windows\System32\wsl.exe" -PropertyType String -Force

# サービス一覧の表示
Get-Service -name "ss*"

# レジストリ編集後、サービスを再起動する場合は以下。
Restart-Service sshd

2021.04.11(日) 10:57:15 windows 上の local tomcat 9 serverに オレオレ証明書をインストールしてHTTPSでアクセスする / keytool による典型的な SSL Server 証明書の作り方 (part 2)

windows 上の local tomcat 9 serverに オレオレ証明書をインストールしてHTTPSでアクセスする / keytool による典型的な SSL Server 証明書の作り方 (part 2)

tag: tomcat9, オレオレ証明書, windows, keytool

前回 に続いて、オレオレ証明書の作成。

keytool のサンプルにしたがって、root CA , Intermediate CA , server の3段階で証明書の連鎖を作る。

root CA を作ってファイルにexportしているので、オレオレ root.crt を「信頼できるルート証明書」としてインポートすると、オレオレなんだけど警告は出なくなる。

今回は SubjectNameAlias の IP に、自宅サーバのローカルIPアドレスも登録している。

一応注意書き:インチキなルート証明書をインストールするのはあまりオススメできない行為。

以下PowerShellで実施。


# Generating Certificates for a Typical SSL Server
# 
# The following are keytool commands to generate keypairs and certificates for three entities, 
# namely, Root CA (root), Intermediate CA (ca), and SSL server (server). 
# Ensure that you store all the certificates in the same keystore. 
# In these examples, it is recommended that you specify RSA as the key algorithm.

# 各種定義、ディレクトリ定義 (Power Shell)
$IPADDR = "192.168.1.35"
$KEY_STORE_DIR="C:/HOME/tomcat/ssl"
$TOMCAT_BASE_DIR="C:/Program Files/Apache Software Foundation/Tomcat 9.0"

# ディレクトリ移動
cd $KEY_STORE_DIR

# 前回作成したキーストアを削除する
rm root.jks
rm ca.jks
rm server.jks

keytool -genkeypair -keyalg RSA -keystore root.jks   -storepass changeit -alias root   -ext bc:c                                     -validity 180 -dname "CN=root , O=root , L=Chuo-ku , ST=Tokyo , C=JP"
keytool -genkeypair -keyalg RSA -keystore ca.jks     -storepass changeit -alias ca     -ext bc:c                                     -validity 180 -dname "CN=CA , O=CA , L=Chuo-ku , ST=Tokyo , C=JP"
keytool -genkeypair -keyalg RSA -keystore server.jks -storepass changeit -alias server -ext "SubjectAlternativeName=IP:${IPADDR}"    -validity 180 -dname "CN=${IPADDR} , O=${IPADDR} , L=Chuo-ku , ST=Tokyo , C=JP"

keytool -exportcert -keystore root.jks   -storepass changeit -alias root -rfc -file root.pem
keytool -exportcert -keystore root.jks   -storepass changeit -alias root -rfc -file root.crt

keytool -certreq -keystore ca.jks -storepass changeit -alias ca -file ca.csr
keytool -gencert -infile ca.csr -keystore root.jks -storepass changeit -alias root -ext BC=0 -rfc -outfile ca.pem
keytool -importcert -noprompt -keystore ca.jks -storepass changeit -alias root   -file root.pem
keytool -importcert -noprompt -keystore ca.jks -storepass changeit -alias ca     -file ca.pem

keytool -certreq -keystore server.jks -storepass changeit -alias server -ext "SubjectAlternativeName=IP:${IPADDR}"  -file server.csr
keytool -gencert -infile server.csr -keystore ca.jks -storepass changeit -alias ca -ext "ku:c=dig,kE" -ext "SubjectAlternativeName=IP:${IPADDR}" -rfc -outfile server.pem
keytool -importcert -noprompt -keystore server.jks -storepass changeit -alias root   -file root.pem
keytool -importcert -noprompt -keystore server.jks -storepass changeit -alias ca     -file ca.pem
keytool -importcert -noprompt -keystore server.jks -storepass changeit -alias server -file server.pem

keytool -list -keystore root.jks   -storepass changeit
keytool -list -keystore ca.jks   -storepass changeit
keytool -list -keystore server.jks   -storepass changeit

keytool -printcert -file server.pem

cp server.jks "${TOMCAT_BASE_DIR}/ssl/server.jks"

Tomcat 9 の server.xmlの編集

code "C:/Program Files/Apache Software Foundation/Tomcat 9.0/conf/server.xml"

記載内容。

JSSE NIO2を使っている。 8443のConnectorにキーストアへのパスを記載する。キーストアのパスワードも指定する。

     <!-- Define an HTTP/1.1 Connector on port 8443, JSSE NIO2 implementation -->
     <Connector protocol="org.apache.coyote.http11.Http11Nio2Protocol"
           sslImplementationName="org.apache.tomcat.util.net.jsse.JSSEImplementation"
           port="8443"
           maxThreads="200"
           scheme="https" secure="true" SSLEnabled="true"
           keystoreFile="C:/Program Files/Apache Software Foundation/Tomcat 9.0/ssl/server.jks"
           keystorePass="changeit"
           clientAuth="false" sslProtocol="TLS"/>

自作のルート証明書をブラウザからインポートする(オプション)

FirefoxかChromeか新Edgeを起動し、設定から証明書を検索して、ルート証明書(root.crt)のインポートを行う。

割と危ない行為なので、何が起きるのか理解している人のみ実施してね。

tomcatを起動する。

# サービス一覧の表示
Get-Service -name "to*"

# サービスを再起動する場合は以下。
Restart-Service Tomcat9

tomcatにアクセスする。

オレオレで作ったルート証明書をインポートしているので、HTTPSで通信しても特に警告は出ない。

証明書に登録したのは 192.168.1.35 なので、localhostだと通信先が同じでも警告がでる。


■ 宇宙暦 2021.04.18

http://www.ceres.dti.ne.jp/~george/jdiaryC10401.html#20210418

2021.04.18(日) 10:59:17 Gradle 7 出た

Gradle 7 出た

tag: java, gradle

gradle tomcatRun のターゲットは依存関係が未定義とか言われて動かない。

プラグインが対応するまでは mvn cargo:run に頼るか。

2021.04.18(日) 12:57:49 nginx モジュール一覧

nginx モジュール一覧

tag: nginx

2021.04.18(日) 16:50:27 CentOS 7 ssh で socks5 proxy を使う

CentOS 7 ssh で socks5 proxy を使う

tag: centos7, socks5

yum install nc

~/.ssh/config には以下のように書く

Host <server-name>
  HostName xxx.xxx.xxx.xxx
  ProxyCommand /usr/bin/ncat --proxy <server>:<port> --proxy-auth <user>:<password> --proxy-type socks5 %h %p

■ 宇宙暦 2021.04.25

http://www.ceres.dti.ne.jp/~george/jdiaryC10401.html#20210425

2021.04.25(日) 10:58:20 緊急事態宣言 第三回 4/25-5/11 東京都、京都府、大阪府、兵庫県

緊急事態宣言 第三回 4/25-5/11 東京都、京都府、大阪府、兵庫県

tag: 武漢肺炎

期間短いね。 感染から入院まで2週間かかるので、2週間ちょっとの実施期間じゃ効果が数字に出ない気がする。

年末年始連休明けに大ブレイクした第三波の教訓から、大きな移動が見込まれる長期休みを狙い撃ちしてみたのかな。

大阪では連休に入る前から変異型が大ブレイク&医療崩壊してるから、連休だけどうにかすれば良いって話でもないと思うんだけど。

さりとて、ずっと緊急事態するわけにもいかないだろうし、困ったもんだね。

大阪の苦境はツイアカ https://twitter.com/Invesdoctor インヴェスドクターさん (@Invesdoctor) / Twitter を見ているとわかる。 このあたりの事情は東京の報道だと流れないのですごく貴重。

今回の緊急事態では、飲食店夜8時までに加えて、イベントや催事、床面積1000m^2以上の大型施設も無観客をお願いされており、 第二回の緊急事態よりは強め。 新型コロナ変異型は手強いって認識を持っているあたり、事情通が政府内外に居る印象は受ける。

変異型の特徴は感染力1.5倍以上、基礎疾患の無い30代40代から重症化して、治癒したとしても職場復帰できない例がそこそこ出ている模様。 (息切れがひどくて数百メートルしか歩けない、長時間座っていられない、という半分寝たきり状態になる)

このままだと生活保護受給者爆増間違いなしなので政府がちょっと本気出してきた。

jdiaryC10401_image.png 22,503bytes

連休前の3月頭から実効再生産数が1.0を超える状態が続いている。4月頭にちょっと下がったのはまん防かしら。

2021.04.25(日) 14:45:32 英国から学ぶコロナ対策

英国から学ぶコロナ対策

tag: 武漢肺炎

イギリス変異型が大ブレイクした(ピークでは新規感染者1日で6万人を超えた)イギリスだが、ワクチン接種プログラムを強烈に推進。 人口の50%が接種済みに接近するにつれ感染者は減少。 グラフは1週間単位。 病院関係者はヒマになったから他の国にボランティアに行こうかなとか言ってる模様。

jdiaryC10401_UpFile1619329519_fc2109e1-77c1-41c7-802f-ee78a60038b5_image.png 548,007bytes

ヨーロッパの他の国の感染者の状況。 フランス、イタリア、ドイツがあんまりよくない中でイギリスが光る。 やはりワクチンか。

jdiaryC10401_UpFile1619329679_97e797bf-8da8-4d10-adad-63d84230059a_image.png 710,694bytes

ヨーロッパ各国のワクチン接種状況。 まぁイギリスはアメリカ(ファイザー)と関係が深いので優先して回してもらえた感じはあるけどねー。

jdiaryC10401_UpFile1619330063_920753db-78c1-4175-ad0f-4cb298626cc4_image.png 742,888bytes

ワクチン接種者が億単位になると、もう医者だけが打ってると間に合わない。 そこで、イギリスでは法改正して医師免許を持たない素人が3回だけ練習してボランティアとしてワクチンを打ちまくったという。 ウッソやろと驚くけど、麻薬(ヘロイン)とかやってる人なら自分で自分に注射することも可能っちゃ可能なのでwww(空気だけ入れないようにすればいい)。 おそるべしアングロサクソン。


■ 宇宙暦 2021.04.26

http://www.ceres.dti.ne.jp/~george/jdiaryC10401.html#20210426

2021.04.26(月) 12:45:12 自宅のインターネット接続が壊れる → 4/30 復活

tag: インターネット回線

自宅のインターネット接続が壊れる

毎年の恒例行事になってる気がするけど、GW付近になると自宅のインターネット回線が接続できなくなった。

前回直ってから360日後に壊れるので証明書関係かなと思うけど。

今年もインターネット無しのGWがはじまるお・・・。

というか、在宅勤務がキツイwwwというかヤバイwww

デスクトップPC も USB Wi-Fi 子機を買ってきて iPhone テザリング で接続するwww

デスクトップPCは家庭内LANでは固定IPを付与されるのが前提になっている自作shellなどが多いので色々困る。 というか /usr/bin/xauth は有線LANしかmagic cookieを設定しないのか。うーむ。

p.s. 4/28

NTT東日本「にインターネットに接続できない」で問い合わせをWebからやったら、契約してない旨メールで返事がきた。 たしかに、プロバイダはNTT系じゃなくて別だけどさw 光電話もダメだから原因は回線なんだよw わかってくれよww

というわけで、電話の送受信ができない、という問い合わせにして出してみた。 これもうゴールデンウィークは死んだも同然なのでは?

p.p.s. 4/29

電話回線機器自体、もうNTT東日本の管轄ではなく、(たとえば〇〇〇光みたいな)別会社に移管されているので、修理の受付はできかねる、という衝撃の回答が帰ってきた。

移管先は故障受付では不明とのこと。ええええ。

〇〇〇光みたいなプランに契約した家族は(各自の自己申告だけど)居ないという。

さて、ウチの固定回線は一体誰に移管されたのか? 修理依頼はどこに出せばいいのか?

p.p.p.s. 4/29 PM

銀行通帳の引き落とし記録調査 by おとん によれば、2017年某月まではNTT東日本から引き落としがあった、とのこと。

ここで契約が変わった可能性が高い。さて、2017年某月付近に機種変更をしているのは、おとん、オレ。

オレの方はdアカウントを整備してあるので契約内容はスマホから確認できる。ドコモ光はやってない。

おとんの方はdアカウントを整備してなくてww ネットワーク暗証番号も忘れたとのことwww 契約内容をスマホから確認できねぇwww

契約者本人を連れてdocomoショップに駆け込む。ここでdアカウントの設定をやってもらったり。

dアカウントがきたら、スマホから操作して契約内容を確認。 ドコモ光割を発見した。 家の固定回線はドコモ光になってたんかーい。

なお当人はまったく記憶にない模様。 なお当時おとんのスマホ契約に立ち会ったおねんもまったく記憶にない模様。 お前ら...。

ドコモ光の故障受付のWebサービスにスマホから故障発生を連絡。 NTT東故障受付から電話が来て、とりあえずVDSLの端末を宅急便で送るから自分で交換してみてくれ、それでダメなら人を送るわ、とのこと。

VDSL端末変えたくらいじゃダメだと思うけどなーww ま、一応やってみるけども。

それにしても、固定回線の故障に関する連絡はやっぱりNTT東から連絡来るのか。 故障受付だけドコモ光に変わったという面倒くさい仕儀と相成った。 ドコモ光割にしている人は注意やね。

p.p.p.p.s. 4/30

VDSL端末が配達されてきたので自分で交換を実施。 インターネット回線が復活! インターネット回線が復活! 電話も復活! 助かった!

教訓

  1. 通帳の記帳は意外に契約の確認に役立つ。過去10年分とか保存してあると何かと確認できる。
  2. dアカウント / MYソフトバンク は真面目に設定しておこう。契約内容の確認、ネットからの契約オプション変更に便利。
  3. 50歳以上はもう対面で対人問い合わせしないとダメだな。ahamoとか無理ゲー。dアカウントとかMYソフトバンクとか自分で設定できなくなったらお金を積んで対人サポート受けよう。
  4. ドコモ光割で契約したら固定電話の故障受付もドコモ光側になるので注意。
  5. 4/26 -> 4/30 までのiPhoneテザリングで9.3GB使用した。1日3GB弱ってとこか。

日記ファイルリスト最新100件


Copyright(c) 1996-2022 George(小濱 純). All rights reserved.
私の作成したページへのリンクはご自由にどうぞ。
このページに間違いや要望などがありましたら george@yk.rim.or.jp まで御連絡ください。
メール本文に 6020-5440-3372 とか私の 本名 を漢字で書いて頂くと、ウチのSPAMフィルタを通過できます。

[ホームページ] [日記] [日記ファイル一覧] [読んでいる日記] [FreeBSD] [FreeBSD LINK] [検索]

home: <george@yk.rim.or.jp> or <george@ceres.dti.ne.jp>
(I am using white list SPAM filter. To avoid it, please write 6020-5440-3372 in mail body. This key word is valid since 2009-06-14 until 2022-12-31.)