BLOGTIMES
«Prev || 1 · 2 · 3 · 4 · 5 · 6 · 7 ·... | | Next»
2017/02/09

FE ヒーローズ 総選挙の結果は?

Game fireemblem 

ファイアーエムブレム ヒーローズ 英雄総選挙の結果が発表されています。
男性1位はアイク、女性1位はリンだったようです。

ちなみにランキングはきっちり下位まで載っていて、僕が贔屓のフュリーは545票で337位でした。。。。。


    at 23:44 |
    2017/02/09

    Windows 10 のアップグレードでブルースクリーンになってしまうときは(プロ向け)

    Tips windows10 

    Anniversary Update しようとすると必ず 0xC1900101-0x4001E で落ちてしまう仕事場のデスクトップですが、最近は週末に勝手にアップデートが走るようになってしまい、月曜日の朝に必ずブルースクリーン→ロールバックを繰り返すようになってしまったので、まじめにトラブルシューティングをすることにしました。

    ウェブを検索すると対症療法的なものはたくさん見つかるのですが、IT エンジニア向けの対処方法が MS のサイトにあったので、今日はこれを使います。このページにはエラーコードの読み方に始まって、アップデート中のログやクラッシュダンプの解析に至るまで、IT エンジニア向けの詳しい解説が載っています。Windows 10 のアップデート中にブルースクリーンが出たときは、IT のプロであればとりあえずこのページを参照するのが良さそうです。

    Windows 10 アップグレードのエラーの解決

    このトピックでは、Windows 10 のインストール プロセスの簡単な概要を示し、Windows 10 のアップグレードに関する問題を解決する場合に IT 管理者が使用できる解決手順を説明します。 このガイドには、以下のセクションと手順が含まれています。

    残念ながら今回はクラッシュダンプを解析してもエラーの発生源の特定に至らなかったので、大人しくクリーンインストールすることになりました。。。


      at 14:22 |
      2017/02/08

      Twitter が迷惑行為対策を強化

      Web twitter 

      Twitter が新しい迷惑行為対策をリリースするようです。
      対策の柱は以下の3つ。

      1. アカウントを永久停止された人が新規にアカウントを取ることを阻止
      2. 検索結果からブロックしたアカウントからのツイートを除外
      3. 嫌がらせと思われるツイートや質の低いツイートへの対処

      ブロックしたアカウントが検索に出ないようにするという機能については、正直「やっとか・・・」という感もありますが、前進したことは素直に評価したいと思います。最近は捨てアカを使った変なエロ広告も多いので、こういうのを一網打尽にしてくれると助かるんですけどね。。。。

      より安心してご利用いただくために(現在の状況) | Twitter Blogs

      今回は、「嫌がらせアカウント作成の抑止」「セーフサーチ」「嫌がらせと思われるものや質の低いツイートへの対処」という3つの部分での変更をご案内します。

        at 22:44 |
        2017/02/08

        私立大学と経営危機

        Academic mext  education 

        大学自体は増え続けている一方で私立大学の経営難も問題になっているようです。

        私立の4割が定員割れというのは驚きです。この記事で触れられている文科省の有識者会議というのは「私立大学等の振興に関する検討会議:文部科学省」のことのようですが、この資料を読んでみると明るい見通しはなさそうな感じですね。

        経営難の私立大学、有識者会議が統合推進を検討 | 大学ジャーナルオンライン

        国内の18歳人口は少子化の影響で減少を続け、2014年で118万人。現在は一時的に横ばいが続いているものの、2018年から再び減少に転じる見通しだ。私立大学は既に過当競争となり、2015年度で43.2%が定員割れの状態。

          at 20:55 |
          2017/02/07

          ping は帰って来るのに No route to host ?

          Tips networking  iptables 

          サーバに ssh 接続しようとしたら、見慣れない No route to host が。

          $ ssh hoge.example.com ssh: connect to host hoge.example.com port 22: No route to host

          サーバが落ちていたり、パケットがフィルタされている場合には Connection timed outConnection refused が出ることはよくありますが、No route to host というのは初めてです。もっと謎挙動なのはこのサーバに対する ping は通ってしまうということ。まったく状況が飲み込めません

          原因は結局 iptables

          いろいろ悩みましたが、みんな同じ所でハマるようで、これの発生原因は iptables の一番最後に鎮座している以下の行。

          -j REJECT --reject-with icmp-host-prohibited

          REJECT のタイプが icmp-host-prohibited の場合には No route to host と表示されるようです。iptables の man を確認してみると REJECT とした場合のデフォルトのタイプは icmp-port-unreachable となっているので、このタイプの場合には ssh は Connection refused と表示を行うようです。

          Man page of iptables-extensions

          指定できるタイプは icmp-net-unreachable, icmp-host-unreachable, icmp-port-unreachable, icmp-proto-unreachable, icmp-net-prohibited, icmp-host-prohibited, icmp-admin-prohibited (*) である。指定したタイプの適切な ICMP エラーメッセージを返す (icmp-port-unreachable がデフォルトである)

            at 21:01 |

            TEAC UD-501 の有償アップグレードサービス

            Goods headphones 
            TEAC Reference 501 USBオーディオデュアルモノーラルD/Aコンバーター ブラック UD-501-B

            僕も使っている TEAC の USB DAC UD-501の有償アップグレードが2月1日から始まっていました。

            アップグレード内容はファームウェア更新により USB 入力時の DSD 再生が 5.6MHz → 11.2MHz となるもの。費用は税・往復の送料込で11,200円と比較的リーズナブルでしょうかね。問題は DSD 11.2MHz 音源を持っていないことでしょうか。。。。


              at 13:10 |
              2017/02/06

              WordPress 4.7 の脆弱性に注意

              Security wordpress  ipa  jpcertcc 

              WordPress の REST API の脆弱性の注意喚起が出ていたのでメモ。
              脆弱性があるのは 4.7 / 4.7.1 のようなので、これらのバージョンを使っている場合には 4.7.2 以降に速やかにバージョンアップをしておきたいところです。

              WordPress の脆弱性対策について:IPA 独立行政法人 情報処理推進機構

              WordPress.org が提供する WordPress は、オープンソースのCMS(コンテンツマネジメントシステム)です。
              WordPress には、REST API の処理に起因する脆弱性が存在します。

              このところウェブサーバへの WordPress のスキャンがすごいので何かと思ったらこういうことなのですね。

              参考


                at 22:10 |

                無印良品の「豆から挽けるコーヒーメーカー」

                Goods 家電  coffee 

                無印良品からなかなか良さそうな全自動コーヒーメーカーが2月16日に発売されるようなのでメモ。

                価格は32,000円(税別)とちょっと値段が張りますが、ミルはフラットカッター方式が採用されていたりと本格的な仕様なのが魅力です。コーヒーミルの値段を見るとわかりますが、フラットカッターとブレードカッターはだいぶ値段が違います。今僕が使っている Panasonic NC-A55P は全自動ですが、ミルがブレードカッター方式なので、コーヒー殻をみると分かりますが均一に挽けていないのが分かってしまうほどなので、ちょっとこれは気になりますね。


                  at 20:03 |
                  2017/02/05

                  菅官房長官とSAOポスターの組み合わせがなんともシュール

                  Security nisc 

                  今年も 2 月 1 日から 2017 年のサイバーセキュリティ月間がスタートしました。

                  政府のサイバーセキュリティ戦略本部長は内閣官房長官ということで、サイバーセキュリティ月間についての菅官房長官からのメッセージが公開*1されていました。

                  コラボしている SAO ポスターの前で菅官房長官がメッセージを読み上げる姿が何ともシュールなことになっています。


                  at 22:55 |

                  dehydrated をつかって Let's Encript の証明書を取得(dns-01編)

                  Tips ssl  systemmanagemant  letsencrypt  sh  tutorial  dns 

                  先日、dehydrated をつかって Let's Encript の証明書を取得で http を使った方法(http-01)で証明書を取得しました。
                  一番お手軽とも言える方法ですが、この方法の欠点はポートが 80 の HTTP に限定されているので、ポート 443 を使って HTTPS 経由で同様の方法で認証することはできません。

                  今回はセキュリティ上 80 番が空いていないサーバから証明書を取得したかったので、DNS の TXT レコードを使う方法(dns-01)にチャレンジします。

                  セットアップ方法はそれほど変わらない

                  今回は「Let's EncryptのDNS-01を使用して無料のSSL証明書をWebサーバなしで取得する -- ぺけみさお」を参考にさせていただきました。

                  まず前回と同じように dehydrated セットアップしていきます。
                  前回と違うのは Apache の設定がなく、途中で dns-01_hook.sh というフック用のスクリプトの生成が入ることくらいです。

                  # ソースコードの取得 git clone https://github.com/lukas2511/dehydrated.git cd dehydrated/ # WELLKNOWN ディレクトリの作成 chmod o+x . mkdir -p wellknown/acme-challenge sed -e 's|#WELLKNOWN=.*|WELLKNOWN="\'`pwd`'/wellknown/acme-challenge"|' < docs/examples/config > config # 証明書のドメイン名を指定 (SANを使う場合には1行に空白で区切ってドメインを列挙) echo "example.jp hoge.example.jp fuga.example.jp" > domains.txt # hook ファイルを作成 cat << EOS >dns-01_hook.sh #!/usr/bin/env bash function deploy_challenge { local DOMAIN="${1}" TOKEN_FILENAME="${2}" TOKEN_VALUE="${3}" echo "Set TXT record of _acme-challenge.$DOMAIN to $TOKEN_VALUE" read } function clean_challenge { local DOMAIN="${1}" TOKEN_FILENAME="${2}" TOKEN_VALUE="${3}" } function deploy_cert { local DOMAIN="${1}" KEYFILE="${2}" CERTFILE="${3}" FULLCHAINFILE="${4}" CHAINFILE="${5}" TIMESTAMP="${6}" } function unchanged_cert { local DOMAIN="${1}" KEYFILE="${2}" CERTFILE="${3}" FULLCHAINFILE="${4}" CHAINFILE="${5}" } HANDLER=$1; shift; $HANDLER $@ EOS chmod 755 dns-01_hook.sh

                  証明書取得時の操作

                  証明書を取得するためには dehydrated を起動したあと、DNS を書き換える必要があります。

                  # 実際に証明書を取得 ./dehydrated -c --challenge dns-01 -k ./dns-01_hook.sh

                  上の起動コマンドで dehydrated を起動すると、スクリプトは以下の出力を出したところででブロック(一旦停止)しますが、この操作を行ったターミナルは触らずにそのままにしておいてください。閉じたり、エンターを押したりすると認証用のハッシュが無効になってしまいます。

                  Set TXT record of _acme-challenge.example.jp to (ここに認証用のハッシュが出力される)

                  自分の DNS のゾーンに以下のようなレコードを登録してやります。
                  # 具体的な操作は使っている DNS サービスや DNS サーバに合せて実施してください。

                  _acme-challenge IN TXT "(認証用のハッシュ)"

                  登録が終わったら dig コマンドなどで、設定した TXT レコードが引けるか確認します。

                  dig _acme-challenge.example.jp txt @8.8.8.8

                  きちんと応答が得られることを確認したら、元のターミナルに戻ってエンターキーを押すと DNS による認証が行われます
                  成功すれば certs/(FQDN) に証明書が生成されているはずです。
                  DNS の TXT レコードのハッシュは使い捨てなので、証明書が生成されていることを確認したら削除しておきましょう。


                    at 14:06 |
                    «Prev || 1 · 2 · 3 · 4 · 5 · 6 · 7 ·... | | Next»