利用しているカバーがへたれてきたので、差し替えです。

左側が今まで使ってきたもの。周囲の塗装ははげてきており、折りたたみのスタンドもへたれるようになりました。
そこで、Amazonで適当なノーブランド品を注文。(右の画像)

縁が明るいラベンダー色。Apple Pencilも問題なく充電状態で収納可能です。

裏面はアクリル仕様となっていて、金属面の光沢がより映えるようになっていました。
利用しているカバーがへたれてきたので、差し替えです。

左側が今まで使ってきたもの。周囲の塗装ははげてきており、折りたたみのスタンドもへたれるようになりました。
そこで、Amazonで適当なノーブランド品を注文。(右の画像)

縁が明るいラベンダー色。Apple Pencilも問題なく充電状態で収納可能です。

裏面はアクリル仕様となっていて、金属面の光沢がより映えるようになっていました。
以前ご案内した、Let's Encryptのデフォルト暗号化形式がデフォルトでECDSA方式に変更されたという話。
ただ、サーバの環境によっては、この暗号化形式をサポートしていない事があります。(ワイルドカード証明書を様々なサーバに適用するケースでありがちです)
本来ならばサーバそのもののバージョンアップを図るべきでしょうが、運用によってはままならず。
そんなときにLet's Encryptの暗号化を従来のRSA方式に変える方法をメモしておきます。
Let's Encrypt(Certbot)サーバで実施します。
ここでは、
として手順を示します。
sudo certbot certonly --manual -d\
*.hoge.example.com\
-m hoge@example.com\
--agree-tos --manual-public-ip-logging-ok\
--key-type rsa --preferred-challenges dns-01
# ディレクトリやメールアドレスは自身の環境に合わせます。
# --key-type rsa を明示します
この後、DNSでTXTレコードを設定するよう求められるので、それに従いDNSの所有権を確認します。
確認されたら証明書は更新されます。
openssl x509 -pubkey -in /etc/letsencrypt/live/hoge.example.com/cert.pem -noout | openssl md5
(stdin)= ハッシュ値
# SSL証明書ファイル
openssl pkey -pubout -in /etc/letsencrypt/live/hoge.example.com/pprivkey.pem | openssl md5
(stdin)= ハッシュ値
# 秘密鍵ファイル
## Let's Encryptで指定されたディレクトリや証明書・秘密鍵を指定してください
## 2つのハッシュ値が合っていれば証明書と秘密鍵の整合性は取れています
openssl rsa -text -noout -in /etc/letsencrypt/live/hoge.example.com/pprivkey.pem
# 正常に表示されればRSA方式で暗号化されています
後は、指定したディレクトリの証明書や秘密鍵を適切に他サーバに適用します。
付箋やメモ用紙を伝言メモなどに変える文具「メモポン」。そのガンダム版が出るというリリースを見たのが今年(2023年)1月の話。
それが先日、到着しました。

パッケージとしてはこの形。一般的な付箋の大きさに合わせているだけあって、インパクトはかなりのものです。

外側の梱包を外していくと、広くて大きいスタンプが出てきました。
インクは既に充填された状態なので、さっそく、手帳に押してみます。


インクの乗りは予想以上。スタンプと言うより「印刷」というのがイメージに近いです。
これだけの大きさの「許可」と「否」はプライベートで使うに留めておいたほうが賢明です。

使い勝手が高いのがハロのチェックリスト。これなら手帳でのToDoを瞬時に呼び出せるという形。
ここ数年「書く」「記録する」が完全に日課になったので、メモのテンプレを促進する道具はありがたいです。
AWS Lightsailに構築しているRedmine。 不審なアクセスがあったので対応を行いました。
とてもシンプルに、チケットの新規発行画面に何回もアクセスしているというもの。
正規のリクエストなのでWAFでブロックされません。(解析システム:matomoで検知した次第です)
そもそも自分しかアカウントを用意していないため、この時点で不正アクセスの兆候だと判断。以下、対処を行います。
sudo ufw deny from IPアドレス
# より確実を期すためにIPアドレスのネットワークアドレスを指定しました (xxx.xxx.xxx.0/24)
sudo ufw status numbered
# Anywhere DENY IN 上記で指定したIP/ネットワークアドレスを確認します
sudo ufw reload
# ファイアウォールを再読込しましたと出れば反映完了です
これでひとまず不審なアクセス元は遮断。
筆者が用いているRedmine4.2は二段階認証が標準で備わっていますので、それを有効化します。
その後、(別ブラウザでログインしたまま)Redmineにログイン。
後は二段階認証プロセス(Google認証システムを用いました)で指示に従ってQRコードを読み込み、生成されたコードを読み込むだけ。
ひとまず、これでID/PWによるログインに加えて認証システムの二段階で不正アクセスの被害を抑えます。
話はこの写真を撮りに自転車に乗ったところから遡ります。
木々が茂るところに居たせいで蚊の餌食となりました。これに関しては予想し得たことへの備えがないと言うことで
などを次から携帯しようという方針になったものの、
等の懸念事項がありました。

そこで用意したのがこの、百均で売られているドリンクボトル。ネットの記事で、これに災害用品を入れるというのが脳裏をよぎったので試してみます。

まずはこれに入りそうな虫除け対策を選びます。

後は詰めていくだけ。

結果、こうなりました。
一番使うであろう虫除けスプレーはすぐに取り出せるようにして 処置ができるかゆみ対策は奥(底)の方に。
これなら、携帯性もバッチリですし、何が入っているかすぐに分かります。構造上(ある程度の)防水性も確保できるのもポイント。
何よりもパッケージ化されていることで準備の手間を大きく省けます。
「リリースノートはよく読んでおくこと」
です。
バージョンアップ後、今まで表示されていた画像がうまく表示されない問題点がありました。
どうしたものかと更新情報を読み返したら

と思いっきり書かれておりました。
では、GrowiをインストールしたLinuxサーバで対処を行います。
が作業の前提です。また、
となっています。
cd /opt/growi/packages/app/public/uploads && pwd
# 上記ディレクトリにいることを確認します。
sudo mv attachment /opt/growi/apps/app/public/uploads/
sudo mv user /opt/growi/apps/app/public/uploads/
cd /opt/growi/apps/app/public/uploads/ && pwd
# 上記ディレクトリにいることを確認します。
ls -l attachment
ls -l user
# 移動したディレクトリがあることを確認します。
バージョンアップ前に投稿した添付ファイルがある記事で、ファイルが表示されていることを確認しました。
3年ぶりの一人旅は、様々な気づきがありました。
まず、一人旅かつ室内で過ごすということで

figmaライザを持っていったのがきっかけ。
この時に
と気づき、室外撮りのいわゆる「オモ写」を試してみました。



結果はまずまず。
の2点が収穫。
そこで、このチャレンジを水平思考してみました。「普段のフィギュア撮影、始点を更に下げてみて視線を変えたらどうなるか?」

の試しがこちら。
撮影スペースを低い位置に設置したことも功を奏し、新たに「見下ろす」構図ができあがりました。
この記事から10日ほど――
装着して問題が発覚しました。
まず、本体のシリコンバンドに汚れが目立つようになったこと。何よりもかぶれが発生してしまいました。
同じような悩みを持っている方は結構いらっしゃるようで(現に「シリコンバンド かぶれ」でGarminがトップに躍り出るほどです)

そこで急遽注文したのはこのナイロンバンド。Instinct 2sのバンド幅「20mm」に沿ったものを購入しました。

バンドの取り外しは広げたクリップの先を用いました。
そして、先のバンドと付け替え。

付け替えは割とスムーズに行うことができました。
のが最初の印象。
生活習慣を改めるため購入を決意したスマートウォッチ。長く使い続けるための工夫を行いました。
Powered by WordPress & Theme by Anders Norén