Sunday 31 October 2021

城間のバス停

58号の拡張はいいんだが、

  歩道橋が撤去

しかも、58は渡れないようにブロックされてる。これじゃ下りのバス停が使えな
い。

うっかり、屋富祖から歩いて発覚したんだけど、ただでさえバス停の間隔があるのに。

このバスは使えなくてもいいですってのはひどいな。

Friday 29 October 2021

iPhone ショートカットと血圧

いや、体重計はオムロンの三千円で買えたんですが、データ履歴がどうなるかは不明。d-ほげあぷりですか?

まぁ、でも、Health に体重が入るようにはなった。そういえば血圧なんだけど、データ Health にupload できるのか?

と思ったらアプリ買えと。でも、ショートカットで入力できる的な話を見かけました。

確かにできる。HealthのBlood pressureを、ask everytime で入力できますね。じゃあついでに

  ssh でサーバへ

ところが入力を覚えてく方法がないんだな。ssh でコマンド実行自体はできる。くそ〜なんですが、

  Health から取得したデータを ssh のコマンド引数にできる

なるほど。そっちは 80/120形式か。勝手だな。でも、とりあえずできる。

ssh の鍵も生成できるのね。defualut のbit数が妙に小さいのはなんで?

Thursday 28 October 2021

8bitなメール

そもそも、メールの黎明期からの話でさ... 「なんで 8bit 通らないんですか?」

  IBMなメインフレームが落とす
  au な携帯メールが Shift JIS 決め打ち
  Outtook が落とす

でも、割とぶちきれて 2015/1 に

  Content-Type: text/plain; charset="UTF-8"
  Content-Transfer-Encoding: 8bit

にしてしまったらしい。隠居老人のやりそうなことだ。でも、

  なんか、mohta さんが同じフォーマットなメールを出した

ってのが twitter で話題になってました。

もはや、7bitな MTAは駆逐されたってことですかね。21世紀っぽいぞ。

いや、普通な人には関係ない話。Mail.app とかでも、これで出す方法はないんじゃないかな。僕は自patch nmh だから。

ってことは、mohta さんもなんか変わったメーラーを使ったか?

いや、たまに SEGV するんだ、nmh が...

Wednesday 27 October 2021

最近の沖縄の ingress

なんか、宜野湾の緑頑張ってるなと思ったら、今日はこんな感じ

 あおあおだ〜

Greenfedic あんまり、無理して頑張らなくても...

でも、おかげでやることある説も。

Tuesday 26 October 2021

またも

今回は DNS をふっとばしました。

  FortigateのNATは policy と Virtual IP を使う

んですが、証明書とるのに変更したのに、Virtual IPを戻すのを忘れてた。

DNSは影響遅く出るから気がつかなくてさ。

でも、戻しても DNS が起動しなくて。なんか named.conf がない。systemctl reset network と reboot でふっとばしたらしい。

バックアップどこと思ったが、実は git だったので、git checkout -f で良いらしい。

Fortigate 側も変更したら git commit -a するくらいでないとだめか。

Monday 25 October 2021

原神のアカウントは復活

いくつか破壊したのも復旧しました。厄年もういいから、さっさと次いこう。

原神、Login 方法が多いんだよな。そのわりに、お互いに補完してない。

既存のアカウントにひもづけてもらう方法で復活しました。

同情の余地はあるが、他山の石ってなところです。

最初の部分の動画が見れたり(7+なので見れなかった)、日本語の音声が聞けたり面白かった。

これじたいがクエストみたいなものだな。

Sunday 24 October 2021

男の厄年

なんか、61とかもあるらしく。数えだろ、とっくにすぎてるんですけどね。

まだ、いろいろ続くみたいだな。

女性は、ずっと少ないらしい。

Saturday 23 October 2021

もっらて困るもの

ま、だから配ってるような強気のママさんだからな。このコロナの中、補助金が切れたら閉める(開けてないが)ところも多いと思う。

そこをあえてこれですか。

そこのネーネーは、

  どんな風になっても、中途半端に終わるのは嫌

みたいなことを言ってて、そうだよなと思いました。

Friday 22 October 2021

検診

6月に受けたんですが、ぜんぜん、結果が来なくて。問い合わせたら、コピーを送ってもらえました。

腎臓の数値がまた悪くなってるな〜

  クレアチニン 1.17 -> 1.23
eGFr 50.5 -> 47.3

ま、数字に一喜一憂しても。血圧と同じで、これも昔から悪い。体重減らしたので、そっちもあんまり文句言われず。

2年ぶり。ま、そんなペースです。

Thursday 21 October 2021

原神は問い合わせ中

Apple のゲームセンターアカウントでやってたんですが、

  ゲームセンターアカウントとは違うuidになるようになってた

のが

  ゲームセンターアカウントをuidに使うように変更された

らしく、ログアウトすると二度とログインできない。

mihoyo通行証と連携させるのが必須だったらしい。一応、Web でのアクセスはやったことがあるんだが見当たらず。

問い合わせ送ったら、Google formに情報書けと。と言われても login できないから、いくつかあったスクショくらい。

いや、そっちにはゲームセンターアカウントとの履歴があるはずだろと思うんですけどね。

英語でやってたのでうっかり英語で問い合わせたら「日本語じゃないと応答しない」というダメな英語の返事が。

いや、co.jp だったのには気がついたんだが、ま、英語でいいかと思ったらこれだよ。

でも、調べてはくれるようです。でも、これだと iPhone だけなユーザはかなりやらかしてるんじゃないか?

数か月かかるとかかいてあるし。といったら学生が

  iPhone だけでやってるのは珍しいんじゃないですか?

う、ま、そうかも。操作性問題有だからな。そのせいでクリアできないのとか。独眼坊のジャンプとか。

Lv1 からのムービーを見直してる感じ。パイモン、男言葉なのか。

Tuesday 19 October 2021

Psycho pass 3

どうも、2は駄作認定だったらしく、記録が残ってない。ただ、朱が幽閉されているのは、たぶん話が抜けてるからだな。

2は、ちょっとだめな上司な話なんですが、3では、かなりましになってる。人は成長するものだ。

この男二人ペアな話は、あぶない刑事とかナイトヘッドを思い出さなくもないです。超能力設定だし。

ビフロストみたいな「影で人を操っている人たち」ってのは、正統的な悪ではあるな。

でも、表に出てきて自分で手を下す時点でかなり負けではあるよね。

どこが致命的なミスだったかは良く分からなかったんですけど。

結果的には2の再生産みたいな話ではあったかな。

とか書いてるってことは、割と面白かったのだな。

https://www.netflix.com/jp/title/81442561

Monday 18 October 2021

新しい iPhone

きたのはうれしいんですが(13MaxPro)いろいろ大変

 1) バックアップと iOS update が同時

なので、Finder を二回も lock させてしまった。Time Machine backup も走ってたからな。

 2) 有線経由で設定を引き継ぐ

なんですが、来た方の iOS を上げてから同期とういことになる。

もう、Apple も有線経由の update / data 転送は検証してないかもな。

でも、データは一応移った。しかし、アプリは真っ黒。アプリは Wifi 経由になるらしい。

それも無線経由でデータ移すと50分とかいってたので、それよりは早いか。結局、2時間半。

だったら、iCloud 経由で写真抜きで同期で良かったかも。

でも、それでは終わらない。

 3) SIMを入れ替えただけではだめで、プロファイルをmipon経由で設定しないとだめ

ってのに外に出てから気がついた。

 4) アプリのアカウント移行は原神/IIJのauthenticator/gitlab/mattermost/qrio/soup stockでトラブル

ほとんどはパスワードリセットでいけたんですが、

IIJのauthenticatorは、どうも転送設定してなかったみたい。GoogleのはQR経由か。

LINEは前のが生きてれば、そっちから引き継ぎコードがだせる。

Apply Pay 登録って電話かけんのか5時までですとか言われたよ。

原神はだめぽいな。うっかりログアウトしてしまって。ゲームセンタのアカウント扱いが変更になったんだな。

中からmihoyo通行証を出す方式だったらしいです。

Sunday 17 October 2021

パン屋さん

なんか近所にできた。

こういうセンスは割と好き。

Saturday 16 October 2021

プロジェクタなバス案内

農林中金前ですけどね。こんなのあったかな。

既に、CRT / ブラウン管、プロジェクタも遠い世界だ...

廃品利用的にはいいかも。

今日もバスの停車サインの時刻表見てるおっさんを見かけましたが

  バスナビも使えないネット障害者な感じか...

それが罪だとは思わないけど、

  プロジェクタはいいから、Siri でも付けてあげたら

とは思いました。

Friday 15 October 2021

母の遺品

なんだけど、これ見た記憶があるんだよな。このまま。なので、おそらく

  祖母のものなんじゃないか?

母が身につけていた記憶ないし。自分もそうだけど、あんまり物に執着しない人だったかも。

Thursday 14 October 2021

屋富祖のビル

そんなマーク付いていたっけ...

しってるお店は、だいたい閉めてしまってたようだな...

年末までの短い秋だとは思いますけどね。でも、その後は、政府の対策はないかもな。

なので、もっと閉まるお店は増えるでしょうね。

Wednesday 13 October 2021

s/mime のオレオレ鍵を Mail.app で使う

これで全部終わりました。これで誰でも s/mime が無料で使えます。actalis の方がちゃんとしてはいるけど。

gpgsm で鍵をつくるわけだけだけど、Enter the X.509 subject name で、

  C=JP, ST=Okinawa, L=Ginowan, O=Univerisy of the Ryukyus, OU=Faculty of Engineering, CN=kono@ie.u-ryukyu.ac.jp

とかを聞かれるので、用意しておきます。

  % gpgsm --generate-key -o kono-cr.pem
  % gpgsm --import kono-cr.pem
  % gpgsm --list-secret
  ------------------------------
        ID: 0x4BB89E9D

とかでるので、

  % gpgsm -o secret-gpg-key.p12  --export-secret-key-p12 0x4BB89E9D

とすると、p12 形式で export できます。

これを macOSの Mail.app で使うには open secret-gpg-key.p12 して、KeyChain.app から trust してやれば良い。

ただし、brew の gpgsm (GnuPG) 2.3.2 は壊れているので動きません。

gpgsm (GnuPG) 2.3.2-beta105 を自分で build して使います。github のは少しファイルが足りないんですが、

  wget https://gnupg.org/ftp/gcrypt/gnupg/gnupg-2.3.2.tar.bz2

から足りないのを補えば良いらしい。

なんか、server mode で動くので、gpgsm だけでなく、gpg-agent も関係するらしい。

kernel style C で書いてあって、デバッグ楽しみだったのに簡単に動いてしまって残念だ。

Tuesday 12 October 2021

原神のあれ

謎解きの時の出口のあれってなんなんだろ?

対雷電将軍特訓、つまってたんですが、

  バーバラでやってて、ふっとばされたらクリアした

わけわかりません。

Lv80 6人(バーバラ、ディルック、晴刻、神里、ノエル)でやってますが、

World Level 5 から先は、もう2人育てないといけないのかな。なんか先長い...

Monday 11 October 2021

自己署名鍵な s/mime

だいたいできたっぽい。

 自己署名な鍵で署名してメールを送る

すると、信用できないって言われるので、それを KeyChainから信用できる。

そこには公開鍵が入っているので、それを使って、暗号化してメールできる。

それを nmh で受けて、gpgsm で解読ってっわけですね。Mail.app で良いんだが。

そういう Perl script を書いた。たぶん、何万人かが書いてるのだと思いますけど。

GMail/Webは、秘密鍵を upload できないので使えないです。

ただ、転送してくれない。これは困る。それも、Mail.app / IMAP で受ければ良いらしい。

暗号化と署名はよくわからん。

  暗号化してから署名すれば良い

のだが、pkcs7 という ASN.1 base なのがあって、一つのバイナリにできるっぽいが、

Apple は署名をMIME/base64で付けて、それ全体を暗号化する方式。これだと解読できないと検証できない。

暗号化して、それをMIME/base64 して、それを署名してMIME/base64するのかも。来たら考えるか。

署名は

  CRLFなMIMEテキストにしてからが礼儀

らしいです。死んでいいです。

Sunday 10 October 2021

s/mime の続き

いや、まぁ、普通の人は actalis から s/mime の鍵もらって、KeyChain に登録すれば

  Subjectの横に鍵のマークが出て、署名を付けてメールを送ると
  返事を、その署名の公開鍵で暗号化して送れるようになる

だけなんですよ。メールボックスを見ると署名付きなのがいくつかあるんじゃないかな。

で、その鍵を p12 で export してやると、それを gpgsm --import で gpg の secret key ring に登録できる。

すると、(Perl scriptでいろいろやると)、gpgsm -d で解読して良める。

  で、mh で s/mime が読めるようになりました

送信は、sign したのを mime multipart にして、さらに暗号化してやれば良いんだが、めんどい.... 答えが合わない...

自己署名した鍵も

gpgsm --generate-key -o kono-cr.pem

と簡単に作れるんですが、これを KeyChain に登録するのはできないな。なぜだ〜

でも、それを受取側が拒否するようなことはないだろ?

あと、もう少しかな。

s/mime 用の gpgsm を使った自己署名鍵の作り方と使い方

install

   brew install gpg


鍵の生成

X.509 subject name を聞かれるので用意しておく。

    C=JP, ST=Okinawa, L=Ginowan, O=Univerisy of the Ryukyus, OU=Faculty of Engineering, CN=kono@ie.u-ryukyu.ac.jp

以下のコマンドを実行すると pem 形式の鍵が作られる。パスワードを要求されるので三回入れる。

    % gpgsm --generate-key -o kono-cr.pem
    gpgsm (GnuPG) 2.3.2; Copyright (C) 2021 Free Software Foundation, Inc.
    This is free software: you are free to change and redistribute it.
    There is NO WARRANTY, to the extent permitted by law.
    Please select what kind of key you want:
       (1) RSA
       (2) Existing key
       (3) Existing key from card
    Your selection? 1
    What keysize do you want? (3072) 
    Requested keysize is 3072 bits
    Possible actions for a RSA key:
       (1) sign, encrypt
       (2) sign
       (3) encrypt
    Your selection? 1
    Enter the X.509 subject name: C=JP, ST=Okinawa, L=Ginowan, O=Univerisy of the Ryukyus, OU=Faculty of Engineering, CN=kono@ie.u-ryukyu.ac.jp
    Enter email addresses (end with an empty line):
    > kono@cr.ie.u-ryukyu.ac.jp
    > 
    Enter DNS names (optional; end with an empty line):
    > 
    Enter URIs (optional; end with an empty line):
    > 
    Create self-signed certificate? (y/N) y
    These parameters are used:
        Key-Type: RSA
        Key-Length: 3072
        Key-Usage: sign, encrypt
        Serial: random
        Name-DN: C=JP, ST=Okinawa, L=Ginowan, O=Univerisy of the Ryukyus, OU=Faculty of Engineering, CN=kono@ie.u-ryukyu.ac.jp
        Name-Email: kono@cr.ie.u-ryukyu.ac.jp
    Proceed with creation? (y/N) y
    Now creating self-signed certificate.  This may take a while ...
    gpgsm: about to sign the certificate for key: &469055AB822ADC3CF2BAACB99F75EF5879284FDE
    gpgsm: certificate created
    Ready.

kono-cr.pem が作られる。中身は

    -----BEGIN CERTIFICATE-----
    MIIFDjCCA3agAwIBAgIIaquhrzh3ue4wDQYJKoZIhvcNAQELBQAwgZYxHzAdBgNV
       ....
    T8ReSdO/npRqfx+6u7WcEuJdhmdUR6ILCu0U2ueNvfIjaMF80aiNnCQH+3IVV0AM
    f0E=
    -----END CERTIFICATE-----

みたいな感じ。


pem の確認

    % file kono-cr.pem 
    kono-cr.pem: PEM certificate

確かに pem だ。詳しく見るには openssl を使って

    openssl x509  -text -noout -in kono-cr.pem | more

で見ることができます。gpgsm では以下の用に import してから見る。


秘密鍵のimport

これを gpgsm に import すると使えるようになる。

    % gpgsm --import kono-cr.pem 
    gpgsm: total number processed: 1
    gpgsm:               imported: 1

これを macOSの Mail.app で使うには

    % gpgsm  -o secret-gpg-key.p12   --export-secret-key-p12  0xkeyid 

としてから、open secret-gpg-key.p12 して、KeyChain.app から trust してやれば良い。

ただし、brew の gpgsm (GnuPG) 2.3.2 は壊れているので、gpgsm (GnuPG) 2.3.2-beta105 を自分で build して使う。github のは少しファイルが足りないが、

    wget https://gnupg.org/ftp/gcrypt/gnupg/gnupg-2.3.2.tar.bz2

から足りないのを補えばいける。


秘密鍵のlist

    % gpgsm --list-secret       
    /Users/kono/.gnupg/pubring.kbx
    ------------------------------
               ID: 0x4BB8BEDD
              S/N: 6AABA1AF3877B9EE
            (dec): 7686414962976602606
           Issuer: /CN=kono@ie.u-ryukyu.ac.jp/OU=Faculty of Engineering/O=Univerisy of the Ryukyus/L=Ginowan/ST=Okinawa/C=JP
          Subject: /CN=kono@ie.u-ryukyu.ac.jp/OU=Faculty of Engineering/O=Univerisy of the Ryukyus/L=Ginowan/ST=Okinawa/C=JP
              aka: kono@cr.ie.u-ryukyu.ac.jp
         validity: 2021-10-09 22:41:34 through 2063-04-05 17:00:00
         key type: rsa3072
        key usage: digitalSignature nonRepudiation keyEncipherment dataEncipherment
     chain length: unlimited
         sha1 fpr: 58:50:69:9C:DC:96:30:F5:9C:6D:C6:B0:25:22:32:86:4B:B8:BE:DD
         sha2 fpr: E6:6C:E5:B4:B8:00:48:8B:13:14:9F:2B:D5:99:82:88:32:E1:B2:6E:1F:68:92:D0:91:BA:0B:D4:53:97:4E:BB


gpgsm での署名と検証

draft を用意する。

  gpgsm --sign -b  -o gpg.sign draft
 -b でハッシュを別に生成できる。
  gpgsm --verify  gpg.sign draft

この二つを MIME multi-part でまとめれば良いはず。

もらったメールを gpgsm で検証するには mhn ではなく手動で展開してコマンドを実行すれば良いはず。


gpgsm での暗号化

署名とファイルと二つ必要で、それを mime multi part してくれることはないので、自分でやる。

暗号化と署名

 % gpgsm --recipient kono@cr.ie.u-ryukyu.ac.jp -a -o draft.enc.gpgsm -e  draft 
 % gpgsm --sign -a -o draft.sign.gpgsm  draft.enc.gpgsm       

検証
 % gpgsm --verify -a draft.draft.sign.gpgsm  draft.enc.gpgsm 

復号
 % gpgsm -d  draft.enc.gpgsm 

そうじゃなくて、

 % gpgsm --recipient kono@cr.ie.u-ryukyu.ac.jp -a -o draft.enc.p7m -e  draft
 % gpgsm -d  draft.enc.p7m 

で良いらしい。

s/mime 用の opensssl を使った自己署名鍵の作り方と使い方


openssl での自己署名鍵の生成

以下のファイルを smime.cnf として用意します。

    [req]
    distinguished_name = req_distinguished_name
    [req_distinguished_name]
    countryName = Country Name (2 letter code)
    countryName_default = JP
    countryName_min = 2
    countryName_max = 2
    stateOrProvinceName = State or Province Name (full name)
    stateOrProvinceName_default = Okinawa
    stateOrProvinceName_default = Some-State
    localityName = Locality Name (eg, city)
    0.organizationName = Organization Name (eg, company)
    0.organizationName_default = University of Ryukyus
    organizationalUnitName = Organizational Unit Name (eg, section)
    commonName = Common Name (e.g. server FQDN or YOUR name)
    commonName_max = 64
    emailAddress = Email Address
    emailAddress_max = 64
    [smime]
    basicConstraints = CA:FALSE
    keyUsage = nonRepudiation, digitalSignature, keyEncipherment
    subjectKeyIdentifier = hash
    authorityKeyIdentifier = keyid:always,issuer
    subjectAltName = email:copy
    extendedKeyUsage = emailProtection

さらに以下の sh script を作る

    #!/bin/sh
    export OPENSSL_CONF=smime.cnf
    openssl genrsa -aes256 -out ca.key 4096
    openssl req -new -x509 -days 3650 -key ca.key -out ca.crt
    openssl genrsa -aes256 -out smime_test_user.key 4096
    openssl req -new -key smime_test_user.key -out smime_test_user.csr
    openssl x509 -req -days 3650 -in smime_test_user.csr -CA ca.crt -CAkey ca.key -set_serial 1 -out smime_test_user.crt -addtrust emailProtection -addreject clientAuth -addreject serverAuth -trustout 
    openssl pkcs12 -export -in smime_test_user.crt -inkey smime_test_user.key -out smime_test_user.p12
    openssl pkcs12 -in smime_test_user.p12  -out smime_test_user.pem

たくさんパスワードを聞かれる。 smime_test_user.crt が生成された pem 。

   openssl x509  -text -noout -in smime_test_user.crt | more
   openssl x509  -text -noout -in smime_test_user.pem | more

これを gpgsm --import することはできないらしい。

    % gpgsm --import smime_test_user.pem
    gpgsm: self-signed certificate has a BAD signature: Bad signature
    gpgsm: basic certificate checks failed - not imported

いくつか tool があり変換できるらしい。pem2openpgp とか。

けど、結論的には gpgsm で生成する方が楽。


openssl での署名

draft を用意します。
    % openssl smime -sign -in draft -text -out draft.signed -signer smime_test_user.pem 

これを
   % openssl smime -verify  -noverify  -in draft.singed

で検証できます。 自己署名の検証には -noverify が必須。

署名は mime multi part encoding される。

  Content-Type: text/plain

が追加されてしまう。

これを使って、受け取ったs/mimeメールの検証は可能


暗号化

smime-key.pem が相手で、smime_test_user.pemが自分のだとする。本来はsmime-key.pemには公開鍵しか入ってない。

  openssl smime -encrypt -des3 -in signed.mail.out -out signed.mail.encrypt smime-key.pem
  openssl smime -sign -in signed.mail.encrypt  -signer smime_test_user.pem  -out sign.txt

検証
    openssl smime -verify -in sign.txt -CAfile smime-key.pem -out  sign_verify.txt
    Verification successful

解読
    openssl smime -decrypt -recip smime_test_user.pem -inkey smime_test_user.pem -in sign_verify.txt -out plain.txt

cf. https://qiita.com/yamori813/items/ed263a99e825c54975c1

Saturday 9 October 2021

なんとなく、もう一回 s/mime

gpgsm を使うっていうところまで見つけたが、openssl で作った p12 は import できませんでした。

Actalis から key をもらって KeyChain に登録すれば Mail.app で使えるってのはわかってるんだが...

なんか、自分の鍵を取り損なってしまって。どうせなら、自前のが欲しいかなと。

Thursday 7 October 2021

新しいWifi

TPlink の Archer AX50 にしました。

 192で、つなげて、設定して「設定したネットワークにつなげて」

を三回ループしました。なんか、うしろのスイッチをほげほげしたらできた。普通は iPhone からやるのか?

でも、有線側が見えないぞ? なんでだ?

Wednesday 6 October 2021

体重

酒飲まないのが大きくて、あと、少し筋トレ入れたのが効いてるらしい。

Ingress だと上半身には筋肉つかないからな。でも目に見える感じではないです。

血圧高いからあんまりやると調子悪いし。

これから、また元に戻るかな。

Tuesday 5 October 2021

大学院側

もう環境はできてるので楽勝なのだが

  どれが元ネタなのか
  そもそもこの golang 対応してるの?

さらに

  json って cat でつなげて動かないのかダサい

とか。でも、一番の問題は

  空港のラウンジでビール飲みながらやってた

ってのが敗因だったみたい。OSの講義の後にやったら1時間でできた。データ眺めるのはやる気がな。

Monday 4 October 2021

Camelot

なんと、

  学務のサイトからアクセスできるシラバスには教室が載ってない

という素晴らしい問題があって、もちろん、一覧とかもできない。なので、適当にWebを毎年作っているという無駄。

まぁ、当てつけでやってる感もなくはない。Webのもっとも重要な部分な気もするんだけど。どうでもいい人にはどうでもいい。

ところが使えるのは

  事務が作った適当なPDF

で、またこれが pdftotext 程度だと

  文字かシャッフルされて使い物にならない

なんですが、

  Camelot という python module がPDFの表解析に使えるらしい

でも、installが激ムズ。だが、

  Docker image がある

のだが、rootless podman だと大変。なのだが、

  rootful podman image を作ってからだと早くできるってのを発見

で、これを json に整形すると anatoufz が書いた golang program で HTML が生成されるらしいです。

え、大学院もあるの? やめて〜

https://camelot-py.readthedocs.io/en/master/index.html

Sunday 3 October 2021

母の納骨

小平霊園です。お墓も綺麗になってて素晴らしい。が、超久しぶり。

母は割とちゃんとお墓参りしてて。でも、同じお墓に入りたいと思っていたかどうかはわからないです。

天気も素晴らしく良くて、暑くもなくて。

すぐ裏でも納骨してたな。隣を見ると令和元年とか書いてある。新しい。

小平霊園、割とちゃんと使われている感じが面白い。

小平の駅には飲み屋さんがたくさん。昔からそうだったかな?

明日には戻ります。

Saturday 2 October 2021

AKIRA

映画の方です。なんとなく。PS3に昔の録画がdown loadしてあって。

面白いくらい、まったく覚えてませんでした。てつおと金田がアキラじゃないってのは定番のギャグだが...

AKIRAの状況とかてつおがどうなるかは覚えてたんだけど。こんなに良く動いていたんだっけ。

金田バイクは電動設定だったようなガソリン設定だったような...

本来は地球幼年期的に終わる話しだとは思うんですけどね。

ナウシカと同じで、映画と漫画はほぼ別物。AKIRAの映画は映画でありだな。

でも中身は絶望的に昭和な話でな。昭和が生んだ名作でもあるね。

ああいううるさい若者ってもういない気がする。

https://www.netflix.com/jp-en/title/60021103

Friday 1 October 2021

IPv6時代

バックアップな Sakura 側を IPv6 対応にしたんですが... (Sakura 結構偉くて、reverse DNSできる)

バックアップな cron が Sakura 側で動いているのだが、

  そっちから、こっちに ssh できてない

おいおい。バックアップできてないじゃん。でも、それをなおすには...

  こっちのIPv6設定
  IPv6なDNS
  Fortigateのルール

と触る必要明ある。いや、

  MAC addressなIPv6をDNSに載せるのはだめだろ

ってことなんですけどね。明日から東京で忙しいのになにさせるんだよ〜

何回かDNS変えたので、nslookup が DNS rottery 状態に。ま、そのうち動くでしょ。

VLANとか見直したいが、IPv6 時代なVLAN構成とかどうするんだろ。内部IPv6 onlyにしたい。