BLOGTIMES
«Prev || ... 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10 · 11 ·... | | Next»
2017/01/31

This Page Intentionally Left Blank

Academic paper  english 

レイアウトの関係で論文に1ページ空白ページを挟みたいのですがどうしたらいいですか?」という質問を受けたので、「それっぽくするならば "This page intentionally left blank."(このページは意図的に空白にしてあります) って書いとけば良いんじゃない」と答えたら怪訝な顔をされてしまいました。

何も考えずに単に空白ページを入れると落丁と区別がつかないので、英文のレポートとか洋書だとこういうの書いてあることがありますがあまり知られていないんですかね。ネットで調べてみたら英語の Wikipedia にIntentionally blank page というのがあったことには多少驚きましたけど。。。。


    at 19:22 |
    2017/01/30

    3時間で deep learning を学習しよう

    Academic google  deeplearning 

    ある人に薦めてもらった学位無しでも3時間で deep learning を学ぶ方法が興味深かったのでメモ。Googel の開発者が TensorFlow と deep learning の基礎について3時間みっちり解説してくれる動画になっています。英語ですが似たような大学の講義だと2~3コマ分くらいのボリュームでしょうか。

    知人には 「with PhD(博士持ち) なんだから大丈夫でしょ?」なんて冷やかされてしまいましたが、IT 系といっても全く毛色が違う分野なので、プログラミングがちょっと得意なところ以外は普通の人と変わりませんので、行き帰りの電車で少しずつ見てみようと画策しています。

    参考


      at 19:22 |
      2017/01/30

      餃天堂で宇都宮餃子

      Foodlogue tochigi  B級グルメ 
      餃天堂セット+ライス - 餃天堂で宇都宮餃子
      [餃天堂で宇都宮餃子 の続きを読む]

        at 12:55 |
        2017/01/29

        宇都宮 ミニ・ボルツの20倍ホット

        Foodlogue curry  tochigi  激辛 
        ビーフカレーたまご入り - 宇都宮 ミニ・ボルツの20倍ホット外観 - 宇都宮 ミニ・ボルツの20倍ホット
        辛さ一覧 - 宇都宮 ミニ・ボルツの20倍ホット薬味 - 宇都宮 ミニ・ボルツの20倍ホット
        [宇都宮 ミニ・ボルツの20倍ホット の続きを読む]

          at 19:20 |
          2017/01/29

          EdgeRouter X が届いた

          Goods networking  ebay 
          Ubiquiti Networks Edgerouter ER-X(日本国内)

          注文していた EdgeRouter X が届きました。

          eBay 経由で海外から個人輸入したものと、Amazon.co.jp 経由のものをそれぞれ買ってみたのですが、海外から届いたものはアダプタの変換コネクタが添付されており、Amazon.co.jp 経由のものには PSE マーク付きの AC アダプタがついていました。海外版のアダプタにはもちろん PSE マークはついていません。

          ちなみに Amazon.co.jp 経由のものに添付されていたアダプタですが、よく見ると秋月電子通商の文字が。型番の AD-K120P100 で検索してみると、1個 ¥580の以下の製品のようです。

          仕様としては、出力 DC 12V 1Aセンタープラス外径 5.5 mm内径2.1 mmのようなので、もし海外から輸入をして、適当なアダプタが欲しければこのスペックを満たすものを買えば良さそうです。


            at 15:30 |
            2017/01/28

            firewalld + ipset で IP ブラックリスト(+ホワイトリストも)設定

            Tips centos7  firewalld  tutorial 

            サーバに IP 制限をかけたいと思ったのですが、CentOS 7.x からはアクセス制御が iptables ではなく firewalld に変更されています。 iptables は依然として firewalld の下で動いているので、やろうと思えば iptables で IP 制限をすることもできますが、制限する IP のリストが大きくなった場合、iptables はあまり効率が良くないのと、管理も煩雑化してしまうため、今回は ipset を用いて IP 制限を行うことにしました。

            IP sets

            IP sets are a framework inside the Linux kernel, which can be administered by the ipset utility. Depending on the type, an IP set may store IP addresses, networks, (TCP/UDP) port numbers, MAC addresses, interface names or combinations of them in a way, which ensures lightning speed when matching an entry against a set.

            2017/2/4 追記

            不便なのでホワイトリスト(無条件に許可するIP)も設定できるようにしました。

            インストールは yum で

            インストールは yum で一撃です。
            もしfail2ban をインストールしている場合には、既にインストールされているはずです。

            yum install -y ipset

            まずは設定ファイルを作る

            設定方法は「firewalld + ipset でアクセス制限 | server-memo.net」を参考にさせていただきました。
            今回はアクセス制限用のリストを作るので BLACKLIST という名前にしています。

            まずは設定を保存するための /etc/ipset というディレクトリを作成して、ユーティリティ用のスクリプトを作ります。

            # 設定用のディレクトリを作成 mkdir -p /etc/ipset # ユーティリティ (add.sh restore.sh save.sh) を生成 cd /etc/ipset cat << EOS >add.sh #!/bin/bash SCRIPT_DIR=`dirname $0` cd $SCRIPT_DIR IPSET=/sbin/ipset CONF=BLACKLIST TS="`date --iso-8601=seconds`" if [ -n "$1" ] ; then $IPSET add $CONF $1 else echo "Usage: $0 n.n.n.n/n" fi EOS cat << EOS > restore.sh #!/bin/bash SCRIPT_DIR=`dirname $0` cd $SCRIPT_DIR IPSET=/sbin/ipset CONF=BLACKLIST CONF2=WHITELIST $IPSET destroy $CONF >/dev/null 2>&1 $IPSET restore < $CONF $IPSET destroy $CONF2 >/dev/null 2>&1 $IPSET restore < $CONF2 EOS cat << EOS >save.sh #!/bin/bash SCRIPT_DIR=`dirname $0` cd $SCRIPT_DIR IPSET=/sbin/ipset CONF=BLACKLIST CONF2=WHITELIST $IPSET save $CONF > $CONF $IPSET save $CONF2 > $CONF2 EOS chmod 755 *.sh

            次に ipset を使ってセットを作成し、作成したセットに IP アドレスを追加します。

            # セット作成 ipset create BLACKLIST hash:net counters timeout 0 ipset create WHITELIST hash:net counters timeout 0 # 許可アドレスの追加(以下のコマンドを必要なだけ) ipset add WHITELIST 10.0.0.0/8 # 制限アドレスの追加(以下のコマンドを必要なだけ) ./add.sh 192.168.100.0/24 ./add.sh 192.168.101.1/32 # 保存のテスト(WHITELIST, BLACKLISTというファイルができるかどうか確認します) ./save.sh

            最後に firewalld と連携したら完了です。

            firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -m set ! --match-set WHITELIST src -m set --match-set BLACKLIST src -j DROP firewall-cmd --reload

            ipset の内容は再起動したりすると消えてしまうので、以下のように firewalld のサービスの定義を変更して起動時と終了時に設定のリストアや保存を自動的に行うようにしておきます。

            cd /usr/lib/systemd/system cp -a firewalld.service{,.org} vi firewalld.service # 以下の diff のとおり編集 systemctl daemon-reload

            diff -u firewalld.service{.org,}

            --- firewalld.service.org 2017-01-18 08:28:33.000000000 +0900 +++ firewalld.service 2017-01-28 21:45:36.985884227 +0900 @@ -10,6 +10,8 @@ [Service] EnvironmentFile=-/etc/sysconfig/firewalld +ExecStartPre=/etc/ipset/restore.sh +ExecStopPost=/etc/ipset/save.sh ExecStart=/usr/sbin/firewalld --nofork --nopid $FIREWALLD_ARGS ExecReload=/bin/kill -HUP $MAINPID # supress to log debug and error output also to /var/log/messages

            定義の内容や稼働状況は以下のコマンドで確認できます。

            ipset list BLACKLIST

            意外とシンプルに実現できました。


              at 21:49 |

              確定申告の準備完了!

              misc. etax 

              毎年、期限が迫ってきてからでないと重い腰が上がらないので、今年は早めに確定申告の準備をすることにしました。
              仕事がら仕方ないのですが、インプットしなければいけない情報が多いのでなかなか大変でした。

              • 源泉徴収票:4枚
              • ふるさと納税:6件
              • 特定公益増進法人への寄付:2件
              • 株式等の譲渡所得等(申告分離課税)

              そこそこ還付があるのかなと思っていましたが、ことしは納税額がそこそこ大きくてびっくり。
              このあたりは独身だからしょうがないんですけどね。。。。。。


                at 19:33 |
                2017/01/27

                HTTP Strict Transport Security (HSTS) プリロード に対応させてみた

                Security firefox  chrome  msie  httpd  ssl 
                HTTP Strict Transport Security (HSTS) Preload - HTTP Strict Transport Security (HSTS)  プリロード に対応させてみた

                サーバ移行を機にサイトを原則として HTTPS 運用することにして、HTTP Strict Transport Security (HSTS)をさらに一歩推し進めてプリロードに対応させてみました。

                HSTS プリロードは、 HSTS 有効化している場合でも、最初の1度のアクセスは暗号化のない状態 ( HTTP ) で行われるという脆弱性を無くすために、ブラウザ側で HSTS に対応したドメインの一覧を持っておく(プリロード)ことで、最初の1度目のアクセスから HTTPS が使われるようになるという仕組みです。

                プリロードの申請はドメイン単位(サブドメインは不可)なので、Apache HTTPd の場合にはドメインの全てのウェブサーバの設定に以下のような設定を追加しておきます。includeSubDomains を指定するとサブドメインの全てに HSTS が効きますHTTP でしかアクセスができないサイトがあると接続エラーになってしまうので、そのようなサイトがないかどうかを良く確認してから設定を変更する必要があることに注意が必要です

                Header set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"

                あとは HSTS Preload List への登録フォームを使って登録するだけです。
                もしウェブサーバに設定の不備があれば、このフォームにドメイン名を入れた時点でエラーが出るので、修正してから登録作業を繰り返します。


                  at 22:14 |

                  さよなら旧サーバ

                  misc. vps  sakura  migration 
                  Uptime は 2017 日! - さよなら旧サーバ

                  月末で専用サーバの契約が切れてしまうので、残っていたWeb サーバを新サーバに移行しました。
                  これで旧サーバが担っていた全機能が VPS に移行されたことになります。

                  旧サーバの uptime を調べてみたらなんと 2017 日(≒5.526027年)でした。
                  前回は 1468 日だったので、近年は安定稼働をしてくれていました。


                    at 18:44 |
                    2017/01/26

                    Gmail、2/13 から .js の添付を禁止

                    Security gmail  javascript 

                    来る2月13日から Gmail で .js の添付が禁止されるようなのでメモ。
                    今後は .exe や .bat のように zip 圧縮したり、Google Drive などを使ってくださいということのようです。

                    G Suite Update Alerts: Gmail will block .js file attachments starting February 13, 2017

                    Gmail currently restricts certain file attachments (e.g. .exe, .msc, and .bat) for security reasons, and starting on February 13, 2017, we will not allow .js file attachments as well. Similar to other restricted file attachments, you will not be able to attach a .js file and an in-product warning will appear, explaining the reason why.

                    この英文のリリースを読んでいて気づいたのですが、リリース日のカレンダー(Release Calendar – G Suite)なんていうものが用意されてるんですね。


                      at 23:55 |
                      «Prev || ... 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10 · 11 ·... | | Next»