こちらの生地で作った背景の使い方、視点を変えました。


普通に、背景として使うのはもちろんですが、構造上、立体感のある背景。
「寝かせてみても面白いのでは」と思っての検証です。

結果はこの通り。トレリスの厚みがそのまま座らせる際の台として機能。figmaサイズだったらちょうど椅子として機能します。

また、ねんどろいどの場合もうまく背後の支柱を隠す形になりました。
「視点を変える」だけではなく「他の向きでも試す」も今後の選択肢となりました。
以下のスクリプトを修正しました。
そうして、「一度でもMod_Securityが疑わしいと検知すれば、次回以降のアクセスを許さない」という、言わば“ONE OUTS”システムを採用しています。
この可読性を高めました。
# Mod Security
SecRuleEngine On
## ModSecurity有効化
SecRequestBodyInMemoryLimit 524288000
SecRequestBodyLimit 524288000
## ファイルのアップロードをできるようにします。
# ネガティブリスト
SecRule REMOTE_ADDR "@pmFromFile negativelist.txt" "phase:1,id:2,deny,msg:'Negativelisted IP address'"
※ 教義・信仰に沿ったエディタで記載します。
#!/bin/bash
# このシェルスクリプトは、変数で定義したエラーログからIPアドレスを抽出し、
# suspicious_ipディレクトリに保存し、その後、特定のIPアドレスを削除して
# /etc/apache2/sites-available/negativelist.txtに書き込むものです。
# 読み込むログのディレクトリとファイル名を変数指定
log_dir="/var/lib/redmine/log"
log_file="error.log"
# 除外するIPアドレスをファイルで指定
exclude_ips_file="/path/to/exclude_ips.txt"
# IPアドレスを抽出して重複を排除し、ファイルに保存
cd "$log_dir"
awk 'match($0,/[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/) { print substr($0, RSTART, RLENGTH) }' "$log_file" | sort | uniq > "$log_dir/suspicious_ip/suspicious_ip.$(date +%Y%m%d)"
chown www-data:www-data "$log_dir/suspicious_ip/suspicious_ip.$(date +%Y%m%d)"
# 過去のIPアドレスを読み込んで重複を排除し、ファイルに保存
cat "$log_dir/suspicious_ip/suspicious_ip."2* | sort | uniq > "$log_dir/suspicious_ip_all.txt"
chown www-data:www-data "$log_dir/suspicious_ip_all.txt"
# 新たにリストに書き起こす
cat "$log_dir/suspicious_ip_all.txt" > /etc/apache2/sites-available/negativelist.txt
# 除外するIPアドレスをファイルから削除
while IFS= read -r exclude_ip; do
sed -i "/$exclude_ip/d" /etc/apache2/sites-available/negativelist.txt
done < "$exclude_ips_file"
# Apacheを再起動
systemctl restart apache2.service
※ 教義・信仰に沿ったエディタで作成します。
192.168.0.1
172.28.0.1
# 一行ずつ記載
sudo chown root:root negativelist.sh
sudo chmod 744 negativelist.sh
sudo crontab -e -u root
0 6 * * * /home/manualmaton/bin/negativelist.sh
これによって、スクリプトを変数化。他のサーバへの転用を行いやすくしました。
蒸し暑くなってきたことで、この出番が増えました。
普段から飲んでいるお茶はコクよりも喉ごしを重要視しています。
そんな自分に合っていて、今の季節にも合う入れ方が「お茶の氷水出し」です。
よく洗って乾かしたティーポットに茶葉を入れます。
後述する理由により茶こしは使わずに直接。後で漉すのが嫌な方はお茶バッグに入れておきます。
量は少なめ。お湯で入れる場合の半分(あるいは1/3ぐらい)が適当でした。特にダージリンや緑茶などは多く入れすぎると渋みが出ます。
山ほど入れていきましょう。この手順があるため、ポット備え付けの茶こしは使いません。
ティーポットの隙間を埋めるように注いでいきます。
氷が溶けきらない等の場合は調整してください。

(こちらはダージリンとフレーバーティーを合わせたものです)
一晩置くとこのようになります。氷やシロップなどを入れてグラスに注ぎます。
お湯で入れるお茶と違ってタンニンやカフェインが抽出しにくい代わりに甘みと喉ごしにステータスを振った飲み物となります。
5月の連休最終日に購入したスマートウォッチ。
備え付けのシリコンバンドで蒸れてかぶれてしまうという問題点は替えのバンドで解決。懸念事項だった「かぶれ」も特に見られなかったので、先日、買い足しました。

最初に買った一本がボディの色に合わせた明るい緑だったので、今回は紺です。

購入したナイロンバンドがQuick Releaseに対応しているので、外すのはピンをずらすだけでした。
装着もその逆になります。

全体的な見た目なこの通り。明るい色から落ち着いた色へと変わります。
先日の東京都心でのサイクリングで、自転車でどの道をどれぐらい走ったかまで記録することも検証できたので、これはできる限り使っていこうと思います。
利用しているカバーがへたれてきたので、差し替えです。

左側が今まで使ってきたもの。周囲の塗装ははげてきており、折りたたみのスタンドもへたれるようになりました。
そこで、Amazonで適当なノーブランド品を注文。(右の画像)

縁が明るいラベンダー色。Apple Pencilも問題なく充電状態で収納可能です。

裏面はアクリル仕様となっていて、金属面の光沢がより映えるようになっていました。
以前ご案内した、Let's Encryptのデフォルト暗号化形式がデフォルトでECDSA方式に変更されたという話。
ただ、サーバの環境によっては、この暗号化形式をサポートしていない事があります。(ワイルドカード証明書を様々なサーバに適用するケースでありがちです)
本来ならばサーバそのもののバージョンアップを図るべきでしょうが、運用によってはままならず。
そんなときにLet's Encryptの暗号化を従来のRSA方式に変える方法をメモしておきます。
Let's Encrypt(Certbot)サーバで実施します。
ここでは、
として手順を示します。
sudo certbot certonly --manual -d\
*.hoge.example.com\
-m hoge@example.com\
--agree-tos --manual-public-ip-logging-ok\
--key-type rsa --preferred-challenges dns-01
# ディレクトリやメールアドレスは自身の環境に合わせます。
# --key-type rsa を明示します
この後、DNSでTXTレコードを設定するよう求められるので、それに従いDNSの所有権を確認します。
確認されたら証明書は更新されます。
openssl x509 -pubkey -in /etc/letsencrypt/live/hoge.example.com/cert.pem -noout | openssl md5
(stdin)= ハッシュ値
# SSL証明書ファイル
openssl pkey -pubout -in /etc/letsencrypt/live/hoge.example.com/pprivkey.pem | openssl md5
(stdin)= ハッシュ値
# 秘密鍵ファイル
## Let's Encryptで指定されたディレクトリや証明書・秘密鍵を指定してください
## 2つのハッシュ値が合っていれば証明書と秘密鍵の整合性は取れています
openssl rsa -text -noout -in /etc/letsencrypt/live/hoge.example.com/pprivkey.pem
# 正常に表示されればRSA方式で暗号化されています
後は、指定したディレクトリの証明書や秘密鍵を適切に他サーバに適用します。
付箋やメモ用紙を伝言メモなどに変える文具「メモポン」。そのガンダム版が出るというリリースを見たのが今年(2023年)1月の話。
それが先日、到着しました。

パッケージとしてはこの形。一般的な付箋の大きさに合わせているだけあって、インパクトはかなりのものです。

外側の梱包を外していくと、広くて大きいスタンプが出てきました。
インクは既に充填された状態なので、さっそく、手帳に押してみます。


インクの乗りは予想以上。スタンプと言うより「印刷」というのがイメージに近いです。
これだけの大きさの「許可」と「否」はプライベートで使うに留めておいたほうが賢明です。

使い勝手が高いのがハロのチェックリスト。これなら手帳でのToDoを瞬時に呼び出せるという形。
ここ数年「書く」「記録する」が完全に日課になったので、メモのテンプレを促進する道具はありがたいです。
AWS Lightsailに構築しているRedmine。 不審なアクセスがあったので対応を行いました。
とてもシンプルに、チケットの新規発行画面に何回もアクセスしているというもの。
正規のリクエストなのでWAFでブロックされません。(解析システム:matomoで検知した次第です)
そもそも自分しかアカウントを用意していないため、この時点で不正アクセスの兆候だと判断。以下、対処を行います。
sudo ufw deny from IPアドレス
# より確実を期すためにIPアドレスのネットワークアドレスを指定しました (xxx.xxx.xxx.0/24)
sudo ufw status numbered
# Anywhere DENY IN 上記で指定したIP/ネットワークアドレスを確認します
sudo ufw reload
# ファイアウォールを再読込しましたと出れば反映完了です
これでひとまず不審なアクセス元は遮断。
筆者が用いているRedmine4.2は二段階認証が標準で備わっていますので、それを有効化します。
その後、(別ブラウザでログインしたまま)Redmineにログイン。
後は二段階認証プロセス(Google認証システムを用いました)で指示に従ってQRコードを読み込み、生成されたコードを読み込むだけ。
ひとまず、これでID/PWによるログインに加えて認証システムの二段階で不正アクセスの被害を抑えます。
話はこの写真を撮りに自転車に乗ったところから遡ります。
木々が茂るところに居たせいで蚊の餌食となりました。これに関しては予想し得たことへの備えがないと言うことで
などを次から携帯しようという方針になったものの、
等の懸念事項がありました。

そこで用意したのがこの、百均で売られているドリンクボトル。ネットの記事で、これに災害用品を入れるというのが脳裏をよぎったので試してみます。

まずはこれに入りそうな虫除け対策を選びます。

後は詰めていくだけ。

結果、こうなりました。
一番使うであろう虫除けスプレーはすぐに取り出せるようにして 処置ができるかゆみ対策は奥(底)の方に。
これなら、携帯性もバッチリですし、何が入っているかすぐに分かります。構造上(ある程度の)防水性も確保できるのもポイント。
何よりもパッケージ化されていることで準備の手間を大きく省けます。
Powered by WordPress & Theme by Anders Norén