■ 2/1
2年ほど電源を入れていなかった PHS を充電して、起動してみた。目的は昔の
電話帳を見たかったからであったのだが、綺麗さっぱり消えていた。すっかり
EEPROM だと信じていたのだけど、揮発性だったようである。なんだか、がっくり
しながら、行方不明の人を調査中。
■ 2/2
上の過去のページへのリンクが、だいぶ横長になってきて、2009年の1月を追加
するついでにデザインを変えようか、と少し悩んでいた。よーく見ると、左の
ロゴが大きいということに気が付いた。これを、半分の大きさにして、なんとか
収めてしまおうかと。とりあえず、2009年1月は追加して、新しいロゴは後日作成
することにした。
■ 2/3
Dovecot 1.1.11 がリリースされたので、dovecot.jp の更新。バグフィックスが
5つ程あったようである。果たして、1.1.12 は 1.1 系の最後のリリースになる
のか、とりあえず、1.2 への期待をしておこう。
■ 2/4
Skype 4.0 が出たようなので、新しいエモーティコンができていないか、チェック
してみた。ざっくりと見た感じでは、新しいエモーティコンは無し。多分、旗の
エモーティコンは変更があるんだろうな、と思いつつ、チェックをしていない。
今度時間があったら、チェックして、エモーティコンのページに反映する予定。
■ 2/5
某所で、SSH サーバに入るとかで、鍵を作る必要があるとか。必要な形式は、
OpenSSH 形式らしいので、cygwin の ssh-keygen コマンドを使って作成。この
秘密鍵を Poderosa に読み込ませたら、うまく動かない。どうやら、鍵ファイル
形式が違っているようである。そのためだけに、putty をインストールして、
puttygen.exe で変換して使えるようになった。この SSH 関係の公開鍵、秘密鍵の
形式はどんなものがあるのか、手元の PC で調べてみた。
公開鍵:OpenSSH形式、SECSH(ssh.com)形式、WinSCP(putty)形式、RFC4716形式
秘密鍵:OpenSSH形式、SECSH(ssh.com)形式、WinSCP(putty)形式
が、確認できた。他にもあるかもしれないけど。わかる範囲で、対応を調べて
みようかな。
■ 2/6
昨日の続き。昨日の鍵作成は、Poderosa の「SSH鍵作成ウィザード」を使って
秘密鍵・公開鍵を作成すれば、puttygen.exe をインストールする必要がなく、
ssh-keygen で公開鍵を変換すれば良いとわかった。ついでに、ssh-keygen と
PuTTYgen のインポート・エクスポート機能を調べてみた。テスト元にした7つの
ファイルは。
OpenSSH形式の秘密鍵・公開鍵:ssh-keygen(OpenSSH 5.1p1)
WinSCP形式の秘密鍵・公開鍵:PuTTYgen(PuTTYgen 0.60)
SECSH形式の秘密鍵・公開鍵:Poderosa(Poderosa 4.1.0)
RFC4716形式の公開鍵:ssh-keygen(OpenSSH 5.1p1)
で作成したもの。
ssh-keygen
option | 入力 | 出力
|
---|
-i | SECSH形式 秘密鍵(*1) | OpenSSH形式 秘密鍵
| WinSCP形式 公開鍵 SECSH形式 公開鍵 RFC4716形式 公開鍵 | OpenSSH形式 公開鍵
| -e | OpenSSH形式 秘密鍵 | RFC4716形式 公開鍵
| OpenSSH形式 公開鍵 | RFC4716形式 公開鍵 |
*1 パスフレーズがなしのみ
PuTTYgen
入力 | 出力
|
---|
OpenSSH形式 秘密鍵 SECSH形式 秘密鍵 WinSCP形式 秘密鍵 | OpenSSH形式 秘密鍵 SECSH形式 秘密鍵 WinSCP形式 秘密鍵 WinSCP形式 公開鍵 |
ざっくりと、公開鍵の変換は ssh-keygen 、秘密鍵の変換は PuTTYgen で行うと
良いようである。
■ 2/7
昨日とかの続きで。手元の環境で、Poderosa を使うことにしたので、putty は
インストールしなかったのだけど、CVS に接続するときに TortoiseCVS を使って
やるようなことを言われた。TortoiseCVS で CVS サーバに SSH 接続するには、
pagent が必要らしい。pagent というのは、putty 付属の passphrase 入力省略
ツールみたいなものみたいで。結局 putty のインストールをすることに。何だか
もう少し統一してくれると助かるのだけどね。
■ 2/8
ここのところ、76年11月、という日付が入った SPAM が大量に来ている。この
日付は一体どんなものなのか、ヘッダを見てみたら。
Date: Sun, 08 Feb 3610 15:03:31 +0800
とか
Date: Sun, 08 Feb 3610 05:33:42 -0500
になってた。この 3610年を、Gmail はどう処理しているか知らないけど、1976年と
している。変なヘッダを付ける方も付ける方だけど、それを良くわからない年で
表示するのもね。ま、迷惑メールなので、気にしないことにしたけど。
■ 2/9
NetBSD 3.1 な環境で、とあるプログラムをコンパイルしようとしたら。
[toyota@mustafar]% ./configure
〜snip〜
checking for main in -lncurses... no
configure: error: requires the ncurses library
だそうで。しかたなく ncurses を入れることにした。
[toyota@mustafar]% wget ftp://ftp.netbsd.org/pub/pkgsrc/packages/NetBSD-3.1/
i386/All/ncurses-5.7nb1.tgz
[toyota@mustafar]% su
# /usr/sbin/pkg_add ncurses-5.7nb1.tgz
pkg_add: other version 'ncurses-5.5nb1' already installed
pkg_add: 1 package addition failed
ncurses は、古いのが入っているみたい。探してみることにした。
[toyota@mustafar]% ls {/usr,}/lib/libncurses*
ls: No match.
無いみたいだけど、と思ったが、NetBSD の package ということを思い出した。
[toyota@mustafar]% ls /usr/pkg/lib/libncurses*
/usr/pkg/lib/libncurses++.a /usr/pkg/lib/libncurses.a
/usr/pkg/lib/libncurses++.la /usr/pkg/lib/libncurses.la
/usr/pkg/lib/libncurses++.so /usr/pkg/lib/libncurses.so
/usr/pkg/lib/libncurses++.so.5 /usr/pkg/lib/libncurses.so.5
/usr/pkg/lib/libncurses++.so.5.0.5 /usr/pkg/lib/libncurses.so.5.0.5
なので、
[toyota@mustafar]% setenv LIBS '-L/usr/pkg/lib'
[toyota@mustafar]% ./configure
setenv LIBS -L/usr/pkg/lib を行ってコンパイルできるようになった。ちょっと
触らないと、すぐに忘れてしまうな。
■ 2/10
HTTP 経由で時刻合わせをしているソフトウェアがあった。プロキシしかない環境
だと便利だな、と思ったけど、どこから時刻をもらっているのか調べてみた。
どうやら、
http://www2.nict.go.jp/cgi-bin/jst
にアクセスしている様子。試しに、アクセスしてみたら。
[toyota@mustafar]% curl http://www2.nict.go.jp/cgi-bin/jst
<HTML>
20090210105541
</HTML>
な感じ。面白いかも。さらに調べると、nict のページにちゃんと出てた。
http://www2.nict.go.jp/w/w114/tsp/link/JST.html
今も 100ms 加算されて配布されているのかなぁ。
■ 2/11
Dovecot 1.2.beta1 がリリースされた。思ったよりも早くでたな、という感じ。
IMAP ACL 拡張の完全対応とか、IMAP の拡張コマンドを対応したりとか、いくつか
機能向上しているようである。とりあえず、dovecot.jp の更新した。
関係ないが、timo は Mailtrust に雇われてアメリカに引っ越したらしい。
http://www.mailtrust.com/blog/a/2009/02/creator_of_dovecot_joins_mailt
timo の写真が載っていたけど、なんか凄い若い。歳を調べたら、1979年生まれ
だから30歳らしい。そんなに若かったんだ。
■ 2/12
2月6日の続きで。せっかく鍵をいくつも作ったので、形式を見てみることにした。
以下は全て秘密鍵。桁数とか合わせるために、指定できれば 1024ビットの RSA で
作成した。
まずは、OpenSSH_5.1p1, OpenSSL 0.9.8j な環境で ssh-keygen 。
[toyota@mustafar]% ssh-keygen -b 1024 -t rsa -f openssh
[toyota@mustafar]% cat openssh
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,B7096380B6A49175
K+aqi2yONo/e+OB+lTZA3y7HVbO2fdI/uirv0w8Ajt5JRjlxmlKFG8dZnxcZZLL0
VT2X8JzsMvIoaBeUpmBLrmIeH0CuxRoWqF1YnA5pfW74uIMaRBaCi1nsKreeqsLn
WkXcp24J9WXGfF6P+9Hj7Pwnjatejm5t5fnT6eK8L5NskKJbk9swL67tNKKC+jpO
1mOBCTGPOcuqukSmbyVUjiWNsjy6t7xj+6COhf4l6bE8Mt+Sj10hKhzSdMzbyaYZ
vEf69qb9nlw+MJmBeA+b0ezfCYdQ8bDj73HG/4E/7BaeVvTCCwDkZnI2B7mP2AM8
OUqWxKtL8lH2FeXaLZ3OIu5Ecm0OLVl4Cv++mW6coGe78dHrSo5SEEK3i7bUchKk
dOZU5ipFGt29+TkQWbAeBCQglLtEvXdyQI90gQYFvnhfSD55JfAy7wtSwawDirZ+
l97teV/AUUk9iX/c4mIiko5iEwXh1041YHep3gIUrEmGK1zl2yoYM7ZK/kofsJ77
kMOMysmFyzsK0Poxaq+8N8CUphllspwwM48wQZBL1qjqzpLcoy9wbXYEKuIZ9wMh
qsT+AacLeb1926b9/PAK/Upf1F2TvcHWdT6j0NqVEdDUJlVDkTjAD/EzVXTSTeEi
GrKlFIYTJSD/kzUrsckOdqZrTo16x7g2L6eRJSdsrGHuiEsOlPwHwF9cCZgBlzmg
bzhAu0GRc/gS17muJuISRkCVvZMPMjd4y7in+j/JdUiWMdyOfUPRm/9ukOWnH91M
X2UQARXtvk0ANitNKGVaiHE/OqmQ8jSwsPeO7tuGTvw=
-----END RSA PRIVATE KEY-----
Tera Term 4.61(ttssh) での「sshキー生成」機能で作ったもの。
[toyota@mustafar]% cat ttssh.pri
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,B84A9A4E16EDB740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-----END RSA PRIVATE KEY-----
ssh-keygen で作成したものと同じ形式になった。次は Poderosa 4.1.0 にある
「SSH鍵作成ウィザード」から「秘密鍵を名前をつけて保存」を行った場合。
[toyota@mustafar]% cat poderosa.pri
---- BEGIN SSH2 ENCRYPTED PRIVATE KEY ----
Comment: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---- END SSH2 ENCRYPTED PRIVATE KEY ----
1行が65文字から71文字になった。何度かやったけど、最初の1行目は、同じに
なったので、何かの情報が入っているのでしょう。次は、PuTTYgen 0.60 で。
[toyota@mustafar]% cat putty.ppk
PuTTY-User-Key-File-2: ssh-rsa
Encryption: aes256-cbc
Comment: rsa-key-20090212
Public-Lines: 4
AAAAB3NzaC1yc2EAAAABJQAAAIEAnqd914CGrllUdY4LePDib3+L+T47Q7ZRI9vT
wyK1ASAtyO1zFggS8dSKlsj8g6keh9CJi2JKHwcDeG5EigNEMOExUP4eURQOSq5h
yKE5WXD+MKgmfVOnMTJZhxjqg7NVt8GZx+jvzuJKM4Rv1PHmJ5mxgloY907+KmLI
YQy7PW0=
Private-Lines: 8
HlTpcYPCV9jglXcSLY7QxU2KuEmNpAlkDxrPicTkmfHNBa3JGnqhhXhuTLr6yEfH
m7xp1LJwyEab1/YgYgvTbhe9RDpAbgM3ERVdGxq4EcESGdJBdTFg5GuaJBE7DADW
tSvoyk1lTKlacCDhXyE9MLA1yN0L7BjZNK8PaaWoeIdaKvnQ6rj26P7HoOdrQw4E
qmobKLgTiuAJv5feDrcmgL5gJuVtcZV/0E6QsQi+arM9JFGe3y5PQt8PQMXDqw+s
LybO/e4rtYwK1/+y7HpVvUjit/k5W0WoQ2Hkl4JiUN3y4ECX8yjFmOIRqWB6d8qE
29ui16pr0l5d//KqfEwXwcLu91EQRXR6Zh4NtAYGgB7zrzUWOIsz0DoMcv1tUhdl
AElfnV3DNc1xTCnnoxUeyNYe7E3AzYCCkc6HM8hkuNlQFI7po3KakImjLgqCTYNb
7kL8pgwb6TAjx/5EF3j+Og==
Private-MAC: a530e07184b9ec6181693a27c6e40774d99befd9
だいぶ変わった感じになる。暗号化も DES3 ではなく AES を使っているようで
ある。
さらに、OpenSSL と GnuTLS を使って、秘密鍵を作ってみた。まずは OpenSSL で
鍵を作った。
[toyota@mustafar]% openssl genrsa 1024
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
最初に出てくる表示は省略した。この鍵では暗号化されていないので、PuTTYgen
などで扱えない。これに暗号化を加えてみる。
[toyota@mustafar]% $ openssl genrsa -des3 1024
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,CE24A3733F6D7A59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-----END RSA PRIVATE KEY-----
OpenSSH で扱える形式の秘密鍵になった。次は GnuTLS の certtool で鍵を作って
みた。
[toyota@mustafar]% certtool --generate-privkey --bits 1024
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
certtool では、この形式で暗号化ができないらしい。もし、この鍵を暗号化に
したい場合は、openssl で変換することができる。
[toyota@mustafar]% openssl rsa -in tls.pri -des3
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,D9A01EE1782211F0
OUTWeW6SYK8wUml7Kn1e8krxKeSJN0/i1WPB3CU0Kn8OPeo/7WQUpnaU1jDzhZ0K
3Bp+UgDvwnYxmqgI69N9Sdyaw7Z0p7M7wAXUcX7OnCeHDOIOjynLCeRLeXX4PWHT
zYa640qDAM7zKo40z74aWWYfy9Tspk1sCUXn9v1ootApMiqGgxR65kmIdQv/hXfz
Fl+F4ZfpToYLkaUFTQoD60jo0oGA1r+Par25qZ7cE6H0/uwiX564KFW8VuEvGkrs
ipq+gl5VP9ndkX/nMtAZbEE+9FnjDKu+gLUVtmIDcboNJZ6NYEo1PIzFMNU7VQAa
7ZBVj7LExe3kI3WosJ8GC5cggxqzlpOIh8S/3bT96CcAHZY3svHRzLtGDqWiJ/Ie
E3ZoTXOo0xILQKkwGlH0LUQvzn7/aH7XhVltcN+1Vqo/h6YdkaCwNgqbPhujvm2I
Xn4AqY+etCEy5WY8470bbaVARP0nRYGp/wKCBi4+MF5K8H4JKdlr23FdM1oAARDb
AMJlpzljHrRF0ytnqSITrN351R2OAWE4yojsbfiiYswv6Fsq99BFFlwtH8qIN7EB
RWkRtF1Msxod6NSAjjvDg+uhPukMiRVoY/ksNkPyKOL78vHAgF1L1JXBvgXHAejL
xpvEcnBlpVFn3m0grrgu8Oo1/DX02nntVyc5pRdkgGezBQ292q1B66Qe/cFFuSOb
2vfskN34YgXJJQhZrjwgs9zCPV3P5xgKP7LDAL4NpgeEqTRh/gEjH2ZCnhhDtq2F
VUA/lguJ6mNL+cr7aSD0sLbC9JwZb0BQ1CvOyHReCrzRv7hSXF/kzA==
-----END RSA PRIVATE KEY-----
手元の環境でテストしてみたら、暗号化していない形式でも、OpenSSH の ssh -i
オプションで読み込むことは可能のようである。ただし、パスフレーズが付け
られてないので、危険な状態なのだけど。
この OpenSSH 等が使っている秘密鍵の形式って、X.509 という名前の形式らしい。
ちょっと自信ないけど。
■ 2/13
昨日の続きで、公開鍵の一覧でも、と思ったが大して面白くないのでやめた。
で、ニュースを何気なく見ていたら、ホンダが小型の耕運機を発表したらしい。
その名も「ピアンタ FV200」というもの。それだけなら、別に大したことないの
だけど、燃料がカセットガス燃料なのである。さっそく、ホンダの web ページで
見てみることにした。
http://www.honda.co.jp/news/2009/p090212-fv200.html
50cc で、4ストローク、重さは20キロなので、エンジン単体だったら10キロちょっと
なのかもしれない。出力は 1.4馬力で、チョイノリが2馬力だから、それよりさらに
非力のようである。ガスボンベ1本で1時間稼働できるとのことだけど、バイクに
搭載してみたら、何キロ走るか気になるところ。もう少し値段が安かったら、新しい
おもちゃにしても良かったけど、10万円はちょっと高いかな。
■ 2/14
左上のロゴを小さくしてみた。なんだか、寂しい感じになってしまった。あと
2年とか経ったら、この画像でも邪魔な感じになりそうだけど、とりあえず、
しばらくはこのままで行こうかと。
■ 2/15
なんだか、今週はメールのログが多いな、と思って久しぶりに弾かれた宛先の
チェックをしてみた。
[toyota@mustafar]% grep reject maillog | cut -d"<" -f2 | cut -d">" -f1 |
sort | uniq -c | sort -n | tail -20
410 mary@tatsuyoshi.net
436 serg@tatsuyoshi.net
441 xehtatsuyoshixop@tatsuyoshi.net
444 claudia@tatsuyoshi.net
482 ames@tatsuyoshi.net
484 jack@tatsuyoshi.net
494 bob@tatsuyoshi.net
510 btoyota@tatsuyoshi.net
515 jim@tatsuyoshi.net
521 djmbfws@tatsuyoshi.net
543 david@tatsuyoshi.net
557 sam@tatsuyoshi.net
572 george@tatsuyoshi.net
585 spatest00@tatsuyoshi.net
608 dan@tatsuyoshi.net
638 steve@tatsuyoshi.net
1007 michael@tatsuyoshi.net
1073 joe@tatsuyoshi.net
1424 brent@tatsuyoshi.net
4876 maria@tatsuyoshi.net
ちょっと前まで george が多かったのに、ダントツで maria になってしまった。
一体何があったのだろうか。
■ 2/16
ちょっと通販でデジカメを買おうかと。ま、少し安くなったからなのだけど、
購入する前に少し考えてみた。今回買うのは、単3電池が使えないものなので、
予備のバッテリーが欲しい。さらに、純正のケースも見てみたいな、と。そう
すると、その通販の店では売ってなかったので、他の店で別途買う必要がある。
それでも純正ケースの出来は直接見てみたいので、どこかのお店に直接行く方が
良いのかもしれない、と思ってきた。通販で買うのは一時保留して、今度仕事の
帰りに、ヨドバシカメラにでも寄ってみることにした。
■ 2/17
昨日、某所 PC で、シャットダウンしようとしたら。
プログラムの終了 - IAAMonitor Notify App
このプログラムは応答していません。
と出てきた。時間がなかったので、その場はとりあえずメモして帰り、改めて
今日調べてみた。とりあえず、タスクマネージャを起動して、現在動いている
プロセスで、それっぽい名前のものを探してみると。
IAAnotif.exe
IAANTmon.exe
2つが見つかった。この2つの起動元を探してみたら、レジストリにあった。
[HKEY_LOCAL_MACHINE¥SOFTWARE¥Microsoft¥Windows¥CurrentVersion¥Run]
"IAAnotif"="C:¥¥Program Files¥¥Intel¥¥Intel Matrix Storage Manager¥¥Iaanotif.exe"
Iaanotif.exe から IAANTmon.exe を起動しているのか、と思ったが、IAANTmon.exe
はサービスの中で起動されていた。
サービス名:IAANTMON
表示名:Intel(R) Matrix Storage Event Monitor
このどちらかが、昨日の終了時に応答しなくなったようである。今のところ、
原因と、どちらかだったのか不明なので、この2つについて調べてみた。
C:¥Program Files¥Intel¥Intel Matrix Storage Manager ディレクトリにある
IAAnotif.exe と IAANTmon.exe の2つのプログラムを見てみると。
IAAnotif.exe - Event Monitor User Notification Tool
IAANTmon.exe - RAID Monitor
だそうで。RAID は使ってないので、IAANTmon は必要ないのかもしれないけど、
同じディレクトリにあった「Intel Matrix Storage Manager のヘルプ」の html
ファイルを見る限り。
通知されるイベントの種類には、RAID ボリュームの状態の変更、ハードドライブの
入出力 (I/O) エラー イベント、またはハードドライブの SMART イベントなどが
あります。
なので、RAID 以外にも見てくれるかもしれない。家の PC だったら即刻削除と
するのだけど、借り物なので、このまま様子を見ることにした。
■ 2/18
仕事の帰りに、デジカメを買う気満々でヤマダ電器とビックカメラに寄った。
色々見ていたけど、いざ手にするといくつか問題が浮かび上がってきた。大きい
ことで、手袋じゃ操作しにくいこと。仕事の帰りで皮の手袋をしていたので、
そのまま操作をしてみたけど、RICOH の R-10 とか電源を入れるのが難しい。
Panasonic の DMC-TZ5 は電源入れるのもズームするのも難しい。バイクに乗って
いるときは、さらに厚手の手袋をしているだろうから、大変そうである。そんな
感じで、5分程見ながら悩んで、結局今買わなくて良いのかな、と思ってきて
買うのをあきらめた。デジカメ選びは、タイミングもあるので、難しい。
■ 2/19
その昔、SDカードをCFに変換するアダプタを買った。もう手元には無いのだけど、
5000円ぐらいとえらく高かった記憶がある。今でも売っているのか、というか、
SDHC から CF に変換できるものが売っているか調べたら、実際にあるようで、
値段も2000円ぐらいからと、お手軽になったようである。そんな商品を眺めて
いたら、「変換アダプタを使えば MicroSD にも対応」なんてことが書いてあった。
そこで、火がついた。
MicroSD → MiniSD → SD → CF → PCカード
の4段変換が出来るじゃないか、と。これは面白そうだ、と一瞬思ったが、結構
用意するのにお金がかかりそうなので、やめることにしたが。それにしても、
SDHC なんかつい最近できた規格だと思ったのに、SDXC なんて名前も聞くように
なった。SDHC 対応のメモリカードリーダを買おうと思っていたけど、SDXC 対応の
商品が出るまでしばらく待とうかな。
■ 2/20
ちょっと時間があったので、仕事の帰りに少し秋葉原に寄ってきた。半年振り
ぐらいの秋葉原。19時を過ぎていて、閉まっていた店もあり、ちょっと寄った
だけなので、数件の店を見るぐらい。PC ショップでも、SD カードの販売を前面に
押し出している店が目に付いた。不況と言う割には、人も結構居た気がするし。
DVD-R のメディアが安かったので、買おうと思ったが、結構重そうだし、かさばる
のであきらめた。今度は、大きいカバンを用意して行く事に決めた。
■ 2/21
去年、人にカードリーダーをあげた。そんなに新しいものではなかったので、
SDHC は対応していないもの。しかし、話を聞いたら、SDHC が読めている、との
こと。そんなこともあるのか、とちょっと不思議だったので、調べてみたら、
Windows のドライバを新しいものにすれば、使える可能性があるらしい。
http://www.itmedia.co.jp/bizid/articles/0807/02/news091.html
使えないと思っていたのは、杞憂だったようである。手元のカードリーダーでも
使えるか、今度試してみよう。
■ 2/22
携帯電話にメールが届いた。
<ソフトバンクより重要なお知らせ>
お客様がご使用中の第2世代携帯電話サービスは、来年2010年3月31日で終了と
なります。
つきましては、電話番号が引き続きご利用いただける第3世代携帯電話機への契約
変更をお願い申し上げます。お近くのソフトバンクショップへ契約者ご本人様
確認書類をお持ちの上ご来店ください。
※ご注意
・リチャージ時にご案内する有効期限に関わらず、来年2010年4月1日以降は残高を
含めご利用いただけなくなります。
・電話番号引継ぎも来年2010年4月1日以降はできなくなります。
・残高の返金・契約変更時の引継ぎは行えません。
・契約変更後のキャンセルはできません。
●ご不明な点は弊社お客様センター(総合案内TEL:157)まで
だそうで。ちょっと調べてみたら、第3世代のプリペイド携帯は、プリモバイル、
という名前になって、現在選べる機種が4種類で、パナソニックかサムスンの
端末になる。これ、その4種類の端末だったら、白ロム端末持込で、機種変さして
くれるのかなぁ…。今度、ソフトバンクショップで聞いてみよう。
■ 2/23
NetBSD 3.1 な環境で nmap を実行しようとしたら、入っていない。仕方なく、
コンパイルしてインストールすることにした。が、make で止まってしまう。
[toyota@mustafar]% make
make: "/tmp/nmap/nmap-4.76/Makefile" line 17: Need an operator
make: "/tmp/nmap/nmap-4.76/Makefile" line 18: Need an operator
make: "/tmp/nmap/nmap-4.76/Makefile" line 19: Need an operator
make: "/tmp/nmap/nmap-4.76/Makefile" line 20: Need an operator
make: "/tmp/nmap/nmap-4.76/Makefile" line 21: Need an operator
make: "/tmp/nmap/nmap-4.76/Makefile" line 29: Need an operator
make: "/tmp/nmap/nmap-4.76/Makefile" line 47: Need an operator
make: "/tmp/nmap/nmap-4.76/Makefile" line 61: Missing dependency operator
make: "/tmp/nmap/nmap-4.76/Makefile" line 65: Need an operator
make: "/tmp/nmap/nmap-4.76/Makefile" line 67: Need an operator
make: "/tmp/nmap/nmap-4.76/Makefile" line 69: Need an operator
make: "/tmp/nmap/nmap-4.76/Makefile" line 261: Could not find makefile.dep
make: Fatal errors encountered -- cannot continue
make: stopped in /tmp/nmap/nmap-4.76
ちょっと、検索してみたら、自分のページが出てきて、あー、なんて思ったり
して。コンパイルするための gmake のパッケージを入れるか、そのまま nmap の
パッケージを入れるか、少し悩んでどちらでもなく、gnu make のソースを入れて
コンパイルしてみることにした。
[toyota@mustafar]% mkdir /tmp/make
[toyota@mustafar]% cd /tmp/make
[toyota@mustafar]% wget http://ftp.gnu.org/pub/gnu/make/make-3.81.tar.gz
[toyota@mustafar]% tar xfz make-3.81.tar.gz
[toyota@mustafar]% cd make-3.81
[toyota@mustafar]% ./configure --help
[toyota@mustafar]% ./configure
[toyota@mustafar]% make
できたようだけど、make install すると /usr/local にインストールされる。
NetBSD な環境だし、/usr/local を作ってないので、とりあえずこの gnu make
で nmap がコンパイルでできるかテストしてみた。
[toyota@mustafar]% cd /tmp/nmap/nmap-4.76
[toyota@mustafar]% /tmp/make/make-3.81/make
[toyota@mustafar]% ./nmap -V
Nmap version 4.76 ( http://nmap.org )
大丈夫そうである。nmap のバイナリだけ残して、gnu make と nmap のソースは
削除。そんなに容量が逼迫している訳ではないけど、ほっといたらずっと消し
忘れそうなので。
■ 2/24
昨日の続き。nmap を入れた理由が、IP Protocol Ping というオプションの動作を
試してみるため。nmap -h で起動すると。
-PO [protocol list]: IP Protocol Ping
と出てくる -PO オプションのことである。オプションの後に protocol を指定
するようなのだけど、実行してみると普通にポートスキャンを始めた。これは
一体どうするものなのか、もう少しいじってみることにしよう。
■ 2/25
某所で作業をしているのだけど、サーバとかルーターの時間がかなりずれていて、
もの凄く気になる。サーバ間でファイルをコピーしたら、未来の時間に作成された
とかで、警告が出るし。ここの人達は気にならないのか、と思ってしまった。
とりあえず、こっそり ntpdate したりして。またずれてくるのだろうけど。
■ 2/26
なんだか、イマドキは、web page を utf-8 で書くのが流行りみたいで。この
ページは、歴史的な理由から JIS (ISO-2022-JP) で書いているのだけど、もう
そろそろ、utf-8 に変えようかな、と考えている。ただ、出先で更新する場合に
utf-8 が扱えなくて問題が出てくるかもしれない、というのが気になっている。
ま、JIS でも問題はなくもないけど。とりあえず、来月から utf-8 で書いてみる
ことにしてみる。
■ 2/27
ちょっとタイヤの外径、というか外周を出す必要が出た。タイヤはバイク用で、
未だタイヤ幅にインチサイズが残っている世界。とりあえず、メトリックだけ
対象にして、計算方法を検索してみた。
90/90-18 の場合。
( 90 × (90 / 100) ) × 2
これがタイヤの径となり、18インチ分を足すことになる。
( 90 × (90 / 100) ) × 2 + 18 × 25.4
これでミリサイズの外径 619.2mm が出た。外周の場合はπを掛けて。
(( 90 × (90 / 100) ) × 2 + 18 × 25.4) × π
1945mm なので、2メートル弱となる。
ということのようである。タイヤ幅がメトリック、と言ってもリムサイズというか
タイヤサイズは未だインチサイズなんで、結局 2.54 掛けることになるのだけど。
テレビのサイズとか、タイヤのサイズとか、そのうちメトリックサイズになるのか
なぁ…。
■ 2/28
3月から utf-8 で web ページを書く宣言をしてしまったので、明日の日付を入れる
某所のページも utf-8 で書いてみた。特に問題もなく、meta タグの charset を
変えるのを忘れず、という感じで。1つ問題と言うか、考えることがあって。
meta の charset を utf-8 と書いた場合、サーチエンジンのロボットは、それを
何語で書かれているのか判断しなければならない。日本語とは判断されない可能性が
高くなるのではないかと。ま、考えてもしょうがないので、問題がおきるか様子を
見ながら、ということで。
|