logo
 2003年9月 
 2003年10月 
 2003年11月 
 2003年12月 
 2004年1月  2004年7月 
 2004年2月  2004年8月 
 2004年3月  2004年9月 
 2004年4月  2004年10月 
 2004年5月  2004年11月 
 2004年6月  2004年12月 
 2005年1月  2005年7月 
 2005年2月  2005年8月 
 2005年3月  2005年9月 
 2005年4月  2005年10月 
 2005年5月  2005年11月 
 2005年6月  2005年12月 
 2006年1月  2006年7月 
 2006年2月  2006年8月 
 2006年3月  2006年9月 
 2006年4月  2006年10月 
 2006年5月  2006年11月 
 2006年6月  2006年12月 
 2007年1月  2007年7月 
 2007年2月  2007年8月 
 2007年3月  2007年9月 
 2007年4月  2007年10月 
 2007年5月  2007年11月 
 2007年6月  2007年12月 
 2008年1月  2008年7月 
 2008年2月  2008年8月 
 2008年3月  2008年9月 
 2008年4月  2008年10月 
 2008年5月  2008年11月 
 2008年6月  2008年12月 
 2009年1月 
アイコンの説明
code:Haemophilus influenzae
ここに書かれていることは無保証です。同じことを行って問題が発生しても、 龍義は責任をとりません。

 2/1
other
2年ほど電源を入れていなかった PHS を充電して、起動してみた。目的は昔の
電話帳を見たかったからであったのだが、綺麗さっぱり消えていた。すっかり
EEPROM だと信じていたのだけど、揮発性だったようである。なんだか、がっくり
しながら、行方不明の人を調査中。

 2/2
WWW
上の過去のページへのリンクが、だいぶ横長になってきて、2009年の1月を追加
するついでにデザインを変えようか、と少し悩んでいた。よーく見ると、左の
ロゴが大きいということに気が付いた。これを、半分の大きさにして、なんとか
収めてしまおうかと。とりあえず、2009年1月は追加して、新しいロゴは後日作成
することにした。

 2/3
Network
Dovecot 1.1.11 がリリースされたので、dovecot.jp の更新。バグフィックスが
5つ程あったようである。果たして、1.1.12 は 1.1 系の最後のリリースになる
のか、とりあえず、1.2 への期待をしておこう。

 2/4
Network
Skype 4.0 が出たようなので、新しいエモーティコンができていないか、チェック
してみた。ざっくりと見た感じでは、新しいエモーティコンは無し。多分、旗の
エモーティコンは変更があるんだろうな、と思いつつ、チェックをしていない。
今度時間があったら、チェックして、エモーティコンのページに反映する予定。

 2/5
Network
某所で、SSH サーバに入るとかで、鍵を作る必要があるとか。必要な形式は、
OpenSSH 形式らしいので、cygwin の ssh-keygen コマンドを使って作成。この
秘密鍵を Poderosa に読み込ませたら、うまく動かない。どうやら、鍵ファイル
形式が違っているようである。そのためだけに、putty をインストールして、
puttygen.exe で変換して使えるようになった。この SSH 関係の公開鍵、秘密鍵の
形式はどんなものがあるのか、手元の PC で調べてみた。
公開鍵:OpenSSH形式、SECSH(ssh.com)形式、WinSCP(putty)形式、RFC4716形式
秘密鍵:OpenSSH形式、SECSH(ssh.com)形式、WinSCP(putty)形式
が、確認できた。他にもあるかもしれないけど。わかる範囲で、対応を調べて
みようかな。

 2/6
Network
昨日の続き。昨日の鍵作成は、Poderosa の「SSH鍵作成ウィザード」を使って
秘密鍵・公開鍵を作成すれば、puttygen.exe をインストールする必要がなく、
ssh-keygen で公開鍵を変換すれば良いとわかった。ついでに、ssh-keygen と
PuTTYgen のインポート・エクスポート機能を調べてみた。テスト元にした7つの
ファイルは。

OpenSSH形式の秘密鍵・公開鍵:ssh-keygen(OpenSSH 5.1p1)
WinSCP形式の秘密鍵・公開鍵:PuTTYgen(PuTTYgen 0.60)
SECSH形式の秘密鍵・公開鍵:Poderosa(Poderosa 4.1.0)
RFC4716形式の公開鍵:ssh-keygen(OpenSSH 5.1p1)

で作成したもの。

ssh-keygen
option入力出力
-iSECSH形式 秘密鍵(*1)OpenSSH形式 秘密鍵
WinSCP形式 公開鍵
SECSH形式 公開鍵
RFC4716形式 公開鍵
OpenSSH形式 公開鍵
-eOpenSSH形式 秘密鍵RFC4716形式 公開鍵
OpenSSH形式 公開鍵RFC4716形式 公開鍵
*1 パスフレーズがなしのみ PuTTYgen
入力出力
OpenSSH形式 秘密鍵
SECSH形式 秘密鍵
WinSCP形式 秘密鍵
OpenSSH形式 秘密鍵
SECSH形式 秘密鍵
WinSCP形式 秘密鍵
WinSCP形式 公開鍵
ざっくりと、公開鍵の変換は ssh-keygen 、秘密鍵の変換は PuTTYgen で行うと 良いようである。 2/7 Network 昨日とかの続きで。手元の環境で、Poderosa を使うことにしたので、putty は インストールしなかったのだけど、CVS に接続するときに TortoiseCVS を使って やるようなことを言われた。TortoiseCVS で CVS サーバに SSH 接続するには、 pagent が必要らしい。pagent というのは、putty 付属の passphrase 入力省略 ツールみたいなものみたいで。結局 putty のインストールをすることに。何だか もう少し統一してくれると助かるのだけどね。 2/8 Mail ここのところ、76年11月、という日付が入った SPAM が大量に来ている。この 日付は一体どんなものなのか、ヘッダを見てみたら。 Date: Sun, 08 Feb 3610 15:03:31 +0800 とか Date: Sun, 08 Feb 3610 05:33:42 -0500 になってた。この 3610年を、Gmail はどう処理しているか知らないけど、1976年と している。変なヘッダを付ける方も付ける方だけど、それを良くわからない年で 表示するのもね。ま、迷惑メールなので、気にしないことにしたけど。 2/9 other NetBSD 3.1 な環境で、とあるプログラムをコンパイルしようとしたら。 [toyota@mustafar]% ./configure 〜snip〜 checking for main in -lncurses... no configure: error: requires the ncurses library だそうで。しかたなく ncurses を入れることにした。 [toyota@mustafar]% wget ftp://ftp.netbsd.org/pub/pkgsrc/packages/NetBSD-3.1/ i386/All/ncurses-5.7nb1.tgz [toyota@mustafar]% su # /usr/sbin/pkg_add ncurses-5.7nb1.tgz pkg_add: other version 'ncurses-5.5nb1' already installed pkg_add: 1 package addition failed ncurses は、古いのが入っているみたい。探してみることにした。 [toyota@mustafar]% ls {/usr,}/lib/libncurses* ls: No match. 無いみたいだけど、と思ったが、NetBSD の package ということを思い出した。 [toyota@mustafar]% ls /usr/pkg/lib/libncurses* /usr/pkg/lib/libncurses++.a /usr/pkg/lib/libncurses.a /usr/pkg/lib/libncurses++.la /usr/pkg/lib/libncurses.la /usr/pkg/lib/libncurses++.so /usr/pkg/lib/libncurses.so /usr/pkg/lib/libncurses++.so.5 /usr/pkg/lib/libncurses.so.5 /usr/pkg/lib/libncurses++.so.5.0.5 /usr/pkg/lib/libncurses.so.5.0.5 なので、 [toyota@mustafar]% setenv LIBS '-L/usr/pkg/lib' [toyota@mustafar]% ./configure setenv LIBS -L/usr/pkg/lib を行ってコンパイルできるようになった。ちょっと 触らないと、すぐに忘れてしまうな。 2/10 Network HTTP 経由で時刻合わせをしているソフトウェアがあった。プロキシしかない環境 だと便利だな、と思ったけど、どこから時刻をもらっているのか調べてみた。 どうやら、 http://www2.nict.go.jp/cgi-bin/jst にアクセスしている様子。試しに、アクセスしてみたら。 [toyota@mustafar]% curl http://www2.nict.go.jp/cgi-bin/jst <HTML> 20090210105541 </HTML> な感じ。面白いかも。さらに調べると、nict のページにちゃんと出てた。 http://www2.nict.go.jp/w/w114/tsp/link/JST.html 今も 100ms 加算されて配布されているのかなぁ。 2/11 Network Dovecot 1.2.beta1 がリリースされた。思ったよりも早くでたな、という感じ。 IMAP ACL 拡張の完全対応とか、IMAP の拡張コマンドを対応したりとか、いくつか 機能向上しているようである。とりあえず、dovecot.jp の更新した。 関係ないが、timo は Mailtrust に雇われてアメリカに引っ越したらしい。 http://www.mailtrust.com/blog/a/2009/02/creator_of_dovecot_joins_mailt timo の写真が載っていたけど、なんか凄い若い。歳を調べたら、1979年生まれ だから30歳らしい。そんなに若かったんだ。 2/12 Network 2月6日の続きで。せっかく鍵をいくつも作ったので、形式を見てみることにした。 以下は全て秘密鍵。桁数とか合わせるために、指定できれば 1024ビットの RSA で 作成した。 まずは、OpenSSH_5.1p1, OpenSSL 0.9.8j な環境で ssh-keygen 。 [toyota@mustafar]% ssh-keygen -b 1024 -t rsa -f openssh [toyota@mustafar]% cat openssh -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,B7096380B6A49175 K+aqi2yONo/e+OB+lTZA3y7HVbO2fdI/uirv0w8Ajt5JRjlxmlKFG8dZnxcZZLL0 VT2X8JzsMvIoaBeUpmBLrmIeH0CuxRoWqF1YnA5pfW74uIMaRBaCi1nsKreeqsLn WkXcp24J9WXGfF6P+9Hj7Pwnjatejm5t5fnT6eK8L5NskKJbk9swL67tNKKC+jpO 1mOBCTGPOcuqukSmbyVUjiWNsjy6t7xj+6COhf4l6bE8Mt+Sj10hKhzSdMzbyaYZ vEf69qb9nlw+MJmBeA+b0ezfCYdQ8bDj73HG/4E/7BaeVvTCCwDkZnI2B7mP2AM8 OUqWxKtL8lH2FeXaLZ3OIu5Ecm0OLVl4Cv++mW6coGe78dHrSo5SEEK3i7bUchKk dOZU5ipFGt29+TkQWbAeBCQglLtEvXdyQI90gQYFvnhfSD55JfAy7wtSwawDirZ+ l97teV/AUUk9iX/c4mIiko5iEwXh1041YHep3gIUrEmGK1zl2yoYM7ZK/kofsJ77 kMOMysmFyzsK0Poxaq+8N8CUphllspwwM48wQZBL1qjqzpLcoy9wbXYEKuIZ9wMh qsT+AacLeb1926b9/PAK/Upf1F2TvcHWdT6j0NqVEdDUJlVDkTjAD/EzVXTSTeEi GrKlFIYTJSD/kzUrsckOdqZrTo16x7g2L6eRJSdsrGHuiEsOlPwHwF9cCZgBlzmg bzhAu0GRc/gS17muJuISRkCVvZMPMjd4y7in+j/JdUiWMdyOfUPRm/9ukOWnH91M X2UQARXtvk0ANitNKGVaiHE/OqmQ8jSwsPeO7tuGTvw= -----END RSA PRIVATE KEY----- Tera Term 4.61(ttssh) での「sshキー生成」機能で作ったもの。 [toyota@mustafar]% cat ttssh.pri -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,B84A9A4E16EDB740 /BD8Ae1OHniX5COh63SRu3j+vpoc+bz9MKC2uE9JeRFgHPT9zHvCkahE5Zop6UmK 2ho7rOj6sOan/FMSvpPWSargEb8RpWTOOezwbvF/jk/vq+KTyEd7U5NAswIuQgnl 8K8OfgsucVWB+z2JuiIxjMsQB8BbJ6Pa8obc7AWXSyDuyOjlRwrcbYe5uCckJJ47 qkMEU31UceaBHbrk1MUK/2hdwev9OULXYEGxNtHy/i9PW3kDdafJYIg37nWVkb+4 cD3USIekSMblS4MxuPiiIZlMv0aMZpfzWORTqbFLgvHc4lxC0xZXTI73RKnPPvAe 9QvKqk7OOL4FyjUtuw5TNvVkBvi+o5H/9IPl1KgqqZ0FAkWNvP5OnHbz1C7Gaj7j 5s6OqHMD/B7Kw4H1vo3qNIO8C4p5lSOTzxYTSgnJTfanPK0uWhjOfOoZQvTHNAtl yPPkDixGMLGovKyOjjSB2PkGOwNX3HGMWUTfVTbNBegcl71PvMF3TxnnFttr6Y5U dNdWIqYWnIGq1OFTeBtq/5G32hws9m4b5llZoDXBLynj6mP7SGLfg9DTNV0lmsbv D0qxY4vV7pIgU2NC4++E+9+Z2J0pj+RPD1Gcd8zmG6IeVIGmm8at9wl9SzRv3W4l usiIucsQHPRHmzSTfxEWSZxRPRK6TTajWkovyQzoCnZHD2hPD/PlR93mPhb8FMT0 778FGUf4z4Lxd/xAIIOofaO/Pd1AuGCvEKEfybW4Dft2BhbbEnuLK3lcTEpn/XAt 2Ru0XCV8M9Vx8oemADfGvUmFQrdlAF52smrQZ1Q2OKM= -----END RSA PRIVATE KEY----- ssh-keygen で作成したものと同じ形式になった。次は Poderosa 4.1.0 にある 「SSH鍵作成ウィザード」から「秘密鍵を名前をつけて保存」を行った場合。 [toyota@mustafar]% cat poderosa.pri ---- BEGIN SSH2 ENCRYPTED PRIVATE KEY ---- Comment: P2/56wAAAjMAAAA3aWYtbW9kbntzaWdue3JzYS1wa2NzMS1zaGExfSxlbmNyeXB0e3JzYS 1wa2NzMXYyLW9hZXB9fQAAAAgzZGVzLWNiYwAAAeCoXHEYhLuML33pFpHHTsu01bhY9AZM e8sQ3hU1ToG9+UUtdd1oI/NDxu+/FrRvGrc4dq3G+7SHh9tG/2d+gkBJt9RtMxnyf4fbS2 EyIFf2diffLfD2a4s90SfNT65cbRDZ9wuiguMr9urI7vgnImphvdMJKyF78URPuJSA9+Sp d0cmDdVUXba4pt09MPGePFOSJUig7aOMVXAPXH7mxsom9HLPRASKcyS9bwLAhywAdF3d44 kFWfTHceOqt1hgJnVangpqFr3SSctarSz0m8WvfeINFVrWXID+KNngcyu78rN+eE55zkVo l9LkgAMKxjWwZEyJKpLql9NbTXq19JwGH6axRMxYr7N0As53hnqGzxzKIPR4aCwn3/PStT 4wVyhpB2scIti7gf5Xxj2xqD4GtosB8Xp+oaiDLnnqEOgrH7n7u0p3oe4u8j39g73yQxfE cSq/DG4eE3MeZFsv2VL+76V6sdnrHDeXDnfdSrx2drUlY88xBlEOwFFXjQ0Lr6EcgXJPvh RorfjN6bFAv3rCBEAZKzHJnNiZSxKtFFUiyGsMLu0IluYZ6BFJt0kwM4RS+1dFHqMwXsGG mybNx5XdVl+6uWl8xkHBxtfQDvKSfuJK7uXlbODdqUWgvwBy0UY= ---- END SSH2 ENCRYPTED PRIVATE KEY ---- 1行が65文字から71文字になった。何度かやったけど、最初の1行目は、同じに なったので、何かの情報が入っているのでしょう。次は、PuTTYgen 0.60 で。 [toyota@mustafar]% cat putty.ppk PuTTY-User-Key-File-2: ssh-rsa Encryption: aes256-cbc Comment: rsa-key-20090212 Public-Lines: 4 AAAAB3NzaC1yc2EAAAABJQAAAIEAnqd914CGrllUdY4LePDib3+L+T47Q7ZRI9vT wyK1ASAtyO1zFggS8dSKlsj8g6keh9CJi2JKHwcDeG5EigNEMOExUP4eURQOSq5h yKE5WXD+MKgmfVOnMTJZhxjqg7NVt8GZx+jvzuJKM4Rv1PHmJ5mxgloY907+KmLI YQy7PW0= Private-Lines: 8 HlTpcYPCV9jglXcSLY7QxU2KuEmNpAlkDxrPicTkmfHNBa3JGnqhhXhuTLr6yEfH m7xp1LJwyEab1/YgYgvTbhe9RDpAbgM3ERVdGxq4EcESGdJBdTFg5GuaJBE7DADW tSvoyk1lTKlacCDhXyE9MLA1yN0L7BjZNK8PaaWoeIdaKvnQ6rj26P7HoOdrQw4E qmobKLgTiuAJv5feDrcmgL5gJuVtcZV/0E6QsQi+arM9JFGe3y5PQt8PQMXDqw+s LybO/e4rtYwK1/+y7HpVvUjit/k5W0WoQ2Hkl4JiUN3y4ECX8yjFmOIRqWB6d8qE 29ui16pr0l5d//KqfEwXwcLu91EQRXR6Zh4NtAYGgB7zrzUWOIsz0DoMcv1tUhdl AElfnV3DNc1xTCnnoxUeyNYe7E3AzYCCkc6HM8hkuNlQFI7po3KakImjLgqCTYNb 7kL8pgwb6TAjx/5EF3j+Og== Private-MAC: a530e07184b9ec6181693a27c6e40774d99befd9 だいぶ変わった感じになる。暗号化も DES3 ではなく AES を使っているようで ある。 さらに、OpenSSL と GnuTLS を使って、秘密鍵を作ってみた。まずは OpenSSL で 鍵を作った。 [toyota@mustafar]% openssl genrsa 1024 -----BEGIN RSA PRIVATE KEY----- MIICXQIBAAKBgQDtV2yQRBQKN8T+dI1kGOEqfNi+q/QSbXfidHecBoIduYiHZyQz TUG0Hkn/0xZLVY7cZckNA9156apU1usF7ZxIgXhyxpLC7GAyIMbGaObIQwL8GX3B eP9CEa56n5pPjST64cLsdBY1CnJFwUxnwOCpNiv6+fHArenEcYE/mrQ9PwIDAQAB AoGAds2NHUXGljrGU+y5ncJKa38k64SdXuAG44cTHDmxxflKGyUI3NkuK2ACAJmE Dl+cbDxTAD3QDidlyKPv7v66fCXUCdAQ5wHvgJxqbw6TNvX2uCEuXQyc1RZFkJZn J4gvTCY9qjCaKp94tBFUIsjIi1vOvYQhrFz5o3JFcP2gzukCQQD+lktp4nMyfQt4 YbnoEW+vJgT9xUhR1byT1HJXSK5cWOZr71XMLhwnu+wRUaeNnw3nAW2C7pxVZr+8 yRRka47zAkEA7qigtWc8s7Xqo+hBoXVfP5P4BafdfjSY5Akw7qISEX14g9Pps14S VVSQ3/Z5NfAskHl6AOToGKF7DrBi8AljhQJBAKG4mVk+t0zIMCQdeDnZ8adCMIN/ 8cvCSVNi7etSSShydJT16PuWAt6eunvZ8eS9t9gZiRZWOsrpRT1IQoLz7E8CQQDD oEXbbHw9cuia4k6p4mPo4Yl0WV0djk+k3EPX19GntImMxa/S71Fn0KHQc2B37h8Z bfmrsfbt+a+9Iqh2ybthAkAVw7y/D7cbicSWE2bUnA50ZJ2dp76wpE1spCJnOlIC bedcdfSMRR9hsu+7YYCnATahJTNgQWjy5BUc8gx8knG6 -----END RSA PRIVATE KEY----- 最初に出てくる表示は省略した。この鍵では暗号化されていないので、PuTTYgen などで扱えない。これに暗号化を加えてみる。 [toyota@mustafar]% $ openssl genrsa -des3 1024 -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,CE24A3733F6D7A59 L/LU68+jmMu1zdj9IBsVAG077RpKRZM+OTGlBqhrI9VyjsJ5TzwIDqQ1sT9P2Xdo h5pd/r2Ah8i3I9JP715dyXFmCqqbCzZcy7UIVYOG3tV1K1Mo6A/JwJTRWt2xK7v3 wN6KPFNreDWtkYJjFY6mUT+H8qmf1dkxGGr5RQQRxPFAnCieX+V6R/3Cje5j2FfG 0kpr7MjlXv9jDcx5s1lg55nnQ4hzIvzunvoVh9ifhE718dzxU6EzEZBcHx6xsaI5 5+HozCQhRHkSs3G6UJsm4FBpZRcqJCAg/4K3SZh2YEXJXKnLrN2dYsfvGSXTh44B HmgDSIIx6ibvC7p3Jca985d+izEkzavmlLZ4reHKVho9rKnpJLEZ0BKILiwIUWZv p2a0CEmzHmla6lhaUW3SiB8cniAByBON2PlNEgmpTaAawlHmPj1K2gFEBvMMe5xJ 5yY/oY1Q5bOd3BYzTNioSl98KbCRz8T380vK/nrepSDfTzoacmY2PdMjmDLtkXgl fImiqG95v1EzQkMLPE+djkyFXET6iIhEXY2QCB5jFN+ccJs3vS15x6aMjpjqPcEm UwD4URQ673cPIOTgm3ujpfDtQyKazlcVNrLg8Eey6L/zutqzTJ2Mhh4L5KMI7WRL lEC1tgYT9JK9uW3pj0rkXmXYuQz+FNDGRYrN1OuNlDNHJ9sanZCxdtP+Q9inIh34 +5PvYSbP8lPoQQ7f+o9ljgpzjxcdbV8FTcYtlueb/WLlv1LBsEAlY0rmHLnEw+bD UBkjU/nbtC7YmI6cFAFHTqV9ruGDZg5mYefGA5HiCb94O5j4s+xmKQ== -----END RSA PRIVATE KEY----- OpenSSH で扱える形式の秘密鍵になった。次は GnuTLS の certtool で鍵を作って みた。 [toyota@mustafar]% certtool --generate-privkey --bits 1024 -----BEGIN RSA PRIVATE KEY----- MIICXQIBAAKBgQD+nrWkseMpyXrqxNRZILYlEqvW0q/zZcHxog+fVkfKwHlsLDCh O9rqdxgSca/6MJeLlxDJKpiWifeZuNUGgpYJZLKrEwNBbJB02UzdqMwwhLybrPeL zbiHxTRTGzNdkxSlvPWd187P4ozs2l6JPFwT6r2aPHCn9uanfF5p20exMwIDAQAB AoGAJrYij8Or8fJ8Ca2bS2G5z7EjBypJLgxOjFpDXcpUZ/MTgurFCf57riIlOsim JLe2kraJCsy7HkgjqO99E9xOyxkuCjb3uqVgn2O9MmRqP/geEq7Znf8TbAVLsu9Z yg4fRzfIfskLugMUMNdYCDu8ncw5m2zxeBlmJiNQeexRluECQQD/SaAjcfMegIX/ DTjrBdAKqhUxejUAqD0xQc+NiXZ62KUMe6NBrKgwWOkWHX2GW6ev9sMUNAEiJjtD ckM6TnafAkEA/1SbZ42QkCmAxs9dLAfU2rn36q3TIogk8heBUR0SXPQHfw0upre1 pvHVOUlhh6FshCt2E6jxx4oRv0dGrDAg7QJBAJANhqyZnzumAHa0ilqsVAHAieb6 c7AkPyttXGYcnFujpjbOCYiEmf92HEjbaTqIu63ii5/53G3drvFXJ7JeFjcCQQCF KBiLnpZfuGVCSW5rwgHNt+KE7vYHMj0iTAPSy3iCJXmrVrKXm4MOd1wdrhlA5Hx1 ST0g76B30ZeDy6YdslPZAkBXp+jmX43zH5LXTmZ+MvOmm05Rz7++2PFNLRsCK31X yXyxzsGA6dTBCIBNG4TfW6DSoJWYdtPkde2Mt1+WltiK -----END RSA PRIVATE KEY----- certtool では、この形式で暗号化ができないらしい。もし、この鍵を暗号化に したい場合は、openssl で変換することができる。 [toyota@mustafar]% openssl rsa -in tls.pri -des3 -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,D9A01EE1782211F0 OUTWeW6SYK8wUml7Kn1e8krxKeSJN0/i1WPB3CU0Kn8OPeo/7WQUpnaU1jDzhZ0K 3Bp+UgDvwnYxmqgI69N9Sdyaw7Z0p7M7wAXUcX7OnCeHDOIOjynLCeRLeXX4PWHT zYa640qDAM7zKo40z74aWWYfy9Tspk1sCUXn9v1ootApMiqGgxR65kmIdQv/hXfz Fl+F4ZfpToYLkaUFTQoD60jo0oGA1r+Par25qZ7cE6H0/uwiX564KFW8VuEvGkrs ipq+gl5VP9ndkX/nMtAZbEE+9FnjDKu+gLUVtmIDcboNJZ6NYEo1PIzFMNU7VQAa 7ZBVj7LExe3kI3WosJ8GC5cggxqzlpOIh8S/3bT96CcAHZY3svHRzLtGDqWiJ/Ie E3ZoTXOo0xILQKkwGlH0LUQvzn7/aH7XhVltcN+1Vqo/h6YdkaCwNgqbPhujvm2I Xn4AqY+etCEy5WY8470bbaVARP0nRYGp/wKCBi4+MF5K8H4JKdlr23FdM1oAARDb AMJlpzljHrRF0ytnqSITrN351R2OAWE4yojsbfiiYswv6Fsq99BFFlwtH8qIN7EB RWkRtF1Msxod6NSAjjvDg+uhPukMiRVoY/ksNkPyKOL78vHAgF1L1JXBvgXHAejL xpvEcnBlpVFn3m0grrgu8Oo1/DX02nntVyc5pRdkgGezBQ292q1B66Qe/cFFuSOb 2vfskN34YgXJJQhZrjwgs9zCPV3P5xgKP7LDAL4NpgeEqTRh/gEjH2ZCnhhDtq2F VUA/lguJ6mNL+cr7aSD0sLbC9JwZb0BQ1CvOyHReCrzRv7hSXF/kzA== -----END RSA PRIVATE KEY----- 手元の環境でテストしてみたら、暗号化していない形式でも、OpenSSH の ssh -i オプションで読み込むことは可能のようである。ただし、パスフレーズが付け られてないので、危険な状態なのだけど。 この OpenSSH 等が使っている秘密鍵の形式って、X.509 という名前の形式らしい。 ちょっと自信ないけど。 2/13 other 昨日の続きで、公開鍵の一覧でも、と思ったが大して面白くないのでやめた。 で、ニュースを何気なく見ていたら、ホンダが小型の耕運機を発表したらしい。 その名も「ピアンタ FV200」というもの。それだけなら、別に大したことないの だけど、燃料がカセットガス燃料なのである。さっそく、ホンダの web ページで 見てみることにした。 http://www.honda.co.jp/news/2009/p090212-fv200.html 50cc で、4ストローク、重さは20キロなので、エンジン単体だったら10キロちょっと なのかもしれない。出力は 1.4馬力で、チョイノリが2馬力だから、それよりさらに 非力のようである。ガスボンベ1本で1時間稼働できるとのことだけど、バイクに 搭載してみたら、何キロ走るか気になるところ。もう少し値段が安かったら、新しい おもちゃにしても良かったけど、10万円はちょっと高いかな。 2/14 other 左上のロゴを小さくしてみた。なんだか、寂しい感じになってしまった。あと 2年とか経ったら、この画像でも邪魔な感じになりそうだけど、とりあえず、 しばらくはこのままで行こうかと。 2/15 Mail なんだか、今週はメールのログが多いな、と思って久しぶりに弾かれた宛先の チェックをしてみた。 [toyota@mustafar]% grep reject maillog | cut -d"<" -f2 | cut -d">" -f1 | sort | uniq -c | sort -n | tail -20 410 mary@tatsuyoshi.net 436 serg@tatsuyoshi.net 441 xehtatsuyoshixop@tatsuyoshi.net 444 claudia@tatsuyoshi.net 482 ames@tatsuyoshi.net 484 jack@tatsuyoshi.net 494 bob@tatsuyoshi.net 510 btoyota@tatsuyoshi.net 515 jim@tatsuyoshi.net 521 djmbfws@tatsuyoshi.net 543 david@tatsuyoshi.net 557 sam@tatsuyoshi.net 572 george@tatsuyoshi.net 585 spatest00@tatsuyoshi.net 608 dan@tatsuyoshi.net 638 steve@tatsuyoshi.net 1007 michael@tatsuyoshi.net 1073 joe@tatsuyoshi.net 1424 brent@tatsuyoshi.net 4876 maria@tatsuyoshi.net ちょっと前まで george が多かったのに、ダントツで maria になってしまった。 一体何があったのだろうか。 2/16 other ちょっと通販でデジカメを買おうかと。ま、少し安くなったからなのだけど、 購入する前に少し考えてみた。今回買うのは、単3電池が使えないものなので、 予備のバッテリーが欲しい。さらに、純正のケースも見てみたいな、と。そう すると、その通販の店では売ってなかったので、他の店で別途買う必要がある。 それでも純正ケースの出来は直接見てみたいので、どこかのお店に直接行く方が 良いのかもしれない、と思ってきた。通販で買うのは一時保留して、今度仕事の 帰りに、ヨドバシカメラにでも寄ってみることにした。 2/17 other 昨日、某所 PC で、シャットダウンしようとしたら。 プログラムの終了 - IAAMonitor Notify App このプログラムは応答していません。 と出てきた。時間がなかったので、その場はとりあえずメモして帰り、改めて 今日調べてみた。とりあえず、タスクマネージャを起動して、現在動いている プロセスで、それっぽい名前のものを探してみると。 IAAnotif.exe IAANTmon.exe 2つが見つかった。この2つの起動元を探してみたら、レジストリにあった。 [HKEY_LOCAL_MACHINE¥SOFTWARE¥Microsoft¥Windows¥CurrentVersion¥Run] "IAAnotif"="C:¥¥Program Files¥¥Intel¥¥Intel Matrix Storage Manager¥¥Iaanotif.exe" Iaanotif.exe から IAANTmon.exe を起動しているのか、と思ったが、IAANTmon.exe はサービスの中で起動されていた。 サービス名:IAANTMON 表示名:Intel(R) Matrix Storage Event Monitor このどちらかが、昨日の終了時に応答しなくなったようである。今のところ、 原因と、どちらかだったのか不明なので、この2つについて調べてみた。 C:¥Program Files¥Intel¥Intel Matrix Storage Manager ディレクトリにある IAAnotif.exe と IAANTmon.exe の2つのプログラムを見てみると。 IAAnotif.exe - Event Monitor User Notification Tool IAANTmon.exe - RAID Monitor だそうで。RAID は使ってないので、IAANTmon は必要ないのかもしれないけど、 同じディレクトリにあった「Intel Matrix Storage Manager のヘルプ」の html ファイルを見る限り。 通知されるイベントの種類には、RAID ボリュームの状態の変更、ハードドライブの 入出力 (I/O) エラー イベント、またはハードドライブの SMART イベントなどが あります。 なので、RAID 以外にも見てくれるかもしれない。家の PC だったら即刻削除と するのだけど、借り物なので、このまま様子を見ることにした。 2/18 other 仕事の帰りに、デジカメを買う気満々でヤマダ電器とビックカメラに寄った。 色々見ていたけど、いざ手にするといくつか問題が浮かび上がってきた。大きい ことで、手袋じゃ操作しにくいこと。仕事の帰りで皮の手袋をしていたので、 そのまま操作をしてみたけど、RICOH の R-10 とか電源を入れるのが難しい。 Panasonic の DMC-TZ5 は電源入れるのもズームするのも難しい。バイクに乗って いるときは、さらに厚手の手袋をしているだろうから、大変そうである。そんな 感じで、5分程見ながら悩んで、結局今買わなくて良いのかな、と思ってきて 買うのをあきらめた。デジカメ選びは、タイミングもあるので、難しい。 2/19 other その昔、SDカードをCFに変換するアダプタを買った。もう手元には無いのだけど、 5000円ぐらいとえらく高かった記憶がある。今でも売っているのか、というか、 SDHC から CF に変換できるものが売っているか調べたら、実際にあるようで、 値段も2000円ぐらいからと、お手軽になったようである。そんな商品を眺めて いたら、「変換アダプタを使えば MicroSD にも対応」なんてことが書いてあった。 そこで、火がついた。 MicroSD → MiniSD → SD → CF → PCカード の4段変換が出来るじゃないか、と。これは面白そうだ、と一瞬思ったが、結構 用意するのにお金がかかりそうなので、やめることにしたが。それにしても、 SDHC なんかつい最近できた規格だと思ったのに、SDXC なんて名前も聞くように なった。SDHC 対応のメモリカードリーダを買おうと思っていたけど、SDXC 対応の 商品が出るまでしばらく待とうかな。 2/20 other ちょっと時間があったので、仕事の帰りに少し秋葉原に寄ってきた。半年振り ぐらいの秋葉原。19時を過ぎていて、閉まっていた店もあり、ちょっと寄った だけなので、数件の店を見るぐらい。PC ショップでも、SD カードの販売を前面に 押し出している店が目に付いた。不況と言う割には、人も結構居た気がするし。 DVD-R のメディアが安かったので、買おうと思ったが、結構重そうだし、かさばる のであきらめた。今度は、大きいカバンを用意して行く事に決めた。 2/21 other 去年、人にカードリーダーをあげた。そんなに新しいものではなかったので、 SDHC は対応していないもの。しかし、話を聞いたら、SDHC が読めている、との こと。そんなこともあるのか、とちょっと不思議だったので、調べてみたら、 Windows のドライバを新しいものにすれば、使える可能性があるらしい。 http://www.itmedia.co.jp/bizid/articles/0807/02/news091.html 使えないと思っていたのは、杞憂だったようである。手元のカードリーダーでも 使えるか、今度試してみよう。 2/22 other 携帯電話にメールが届いた。 <ソフトバンクより重要なお知らせ> お客様がご使用中の第2世代携帯電話サービスは、来年2010年3月31日で終了と なります。 つきましては、電話番号が引き続きご利用いただける第3世代携帯電話機への契約 変更をお願い申し上げます。お近くのソフトバンクショップへ契約者ご本人様 確認書類をお持ちの上ご来店ください。 ※ご注意 ・リチャージ時にご案内する有効期限に関わらず、来年2010年4月1日以降は残高を 含めご利用いただけなくなります。 ・電話番号引継ぎも来年2010年4月1日以降はできなくなります。 ・残高の返金・契約変更時の引継ぎは行えません。 ・契約変更後のキャンセルはできません。 ●ご不明な点は弊社お客様センター(総合案内TEL:157)まで だそうで。ちょっと調べてみたら、第3世代のプリペイド携帯は、プリモバイル、 という名前になって、現在選べる機種が4種類で、パナソニックかサムスンの 端末になる。これ、その4種類の端末だったら、白ロム端末持込で、機種変さして くれるのかなぁ…。今度、ソフトバンクショップで聞いてみよう。 2/23 Network NetBSD 3.1 な環境で nmap を実行しようとしたら、入っていない。仕方なく、 コンパイルしてインストールすることにした。が、make で止まってしまう。 [toyota@mustafar]% make make: "/tmp/nmap/nmap-4.76/Makefile" line 17: Need an operator make: "/tmp/nmap/nmap-4.76/Makefile" line 18: Need an operator make: "/tmp/nmap/nmap-4.76/Makefile" line 19: Need an operator make: "/tmp/nmap/nmap-4.76/Makefile" line 20: Need an operator make: "/tmp/nmap/nmap-4.76/Makefile" line 21: Need an operator make: "/tmp/nmap/nmap-4.76/Makefile" line 29: Need an operator make: "/tmp/nmap/nmap-4.76/Makefile" line 47: Need an operator make: "/tmp/nmap/nmap-4.76/Makefile" line 61: Missing dependency operator make: "/tmp/nmap/nmap-4.76/Makefile" line 65: Need an operator make: "/tmp/nmap/nmap-4.76/Makefile" line 67: Need an operator make: "/tmp/nmap/nmap-4.76/Makefile" line 69: Need an operator make: "/tmp/nmap/nmap-4.76/Makefile" line 261: Could not find makefile.dep make: Fatal errors encountered -- cannot continue make: stopped in /tmp/nmap/nmap-4.76 ちょっと、検索してみたら、自分のページが出てきて、あー、なんて思ったり して。コンパイルするための gmake のパッケージを入れるか、そのまま nmap の パッケージを入れるか、少し悩んでどちらでもなく、gnu make のソースを入れて コンパイルしてみることにした。 [toyota@mustafar]% mkdir /tmp/make [toyota@mustafar]% cd /tmp/make [toyota@mustafar]% wget http://ftp.gnu.org/pub/gnu/make/make-3.81.tar.gz [toyota@mustafar]% tar xfz make-3.81.tar.gz [toyota@mustafar]% cd make-3.81 [toyota@mustafar]% ./configure --help [toyota@mustafar]% ./configure [toyota@mustafar]% make できたようだけど、make install すると /usr/local にインストールされる。 NetBSD な環境だし、/usr/local を作ってないので、とりあえずこの gnu make で nmap がコンパイルでできるかテストしてみた。 [toyota@mustafar]% cd /tmp/nmap/nmap-4.76 [toyota@mustafar]% /tmp/make/make-3.81/make [toyota@mustafar]% ./nmap -V Nmap version 4.76 ( http://nmap.org ) 大丈夫そうである。nmap のバイナリだけ残して、gnu make と nmap のソースは 削除。そんなに容量が逼迫している訳ではないけど、ほっといたらずっと消し 忘れそうなので。 2/24 Network 昨日の続き。nmap を入れた理由が、IP Protocol Ping というオプションの動作を 試してみるため。nmap -h で起動すると。 -PO [protocol list]: IP Protocol Ping と出てくる -PO オプションのことである。オプションの後に protocol を指定 するようなのだけど、実行してみると普通にポートスキャンを始めた。これは 一体どうするものなのか、もう少しいじってみることにしよう。 2/25 Network 某所で作業をしているのだけど、サーバとかルーターの時間がかなりずれていて、 もの凄く気になる。サーバ間でファイルをコピーしたら、未来の時間に作成された とかで、警告が出るし。ここの人達は気にならないのか、と思ってしまった。 とりあえず、こっそり ntpdate したりして。またずれてくるのだろうけど。 2/26 WWW なんだか、イマドキは、web page を utf-8 で書くのが流行りみたいで。この ページは、歴史的な理由から JIS (ISO-2022-JP) で書いているのだけど、もう そろそろ、utf-8 に変えようかな、と考えている。ただ、出先で更新する場合に utf-8 が扱えなくて問題が出てくるかもしれない、というのが気になっている。 ま、JIS でも問題はなくもないけど。とりあえず、来月から utf-8 で書いてみる ことにしてみる。 2/27 other ちょっとタイヤの外径、というか外周を出す必要が出た。タイヤはバイク用で、 未だタイヤ幅にインチサイズが残っている世界。とりあえず、メトリックだけ 対象にして、計算方法を検索してみた。 90/90-18 の場合。 ( 90 × (90 / 100) ) × 2 これがタイヤの径となり、18インチ分を足すことになる。 ( 90 × (90 / 100) ) × 2 + 18 × 25.4 これでミリサイズの外径 619.2mm が出た。外周の場合はπを掛けて。 (( 90 × (90 / 100) ) × 2 + 18 × 25.4) × π 1945mm なので、2メートル弱となる。 ということのようである。タイヤ幅がメトリック、と言ってもリムサイズというか タイヤサイズは未だインチサイズなんで、結局 2.54 掛けることになるのだけど。 テレビのサイズとか、タイヤのサイズとか、そのうちメトリックサイズになるのか なぁ…。 2/28 WWW 3月から utf-8 で web ページを書く宣言をしてしまったので、明日の日付を入れる 某所のページも utf-8 で書いてみた。特に問題もなく、meta タグの charset を 変えるのを忘れず、という感じで。1つ問題と言うか、考えることがあって。 meta の charset を utf-8 と書いた場合、サーチエンジンのロボットは、それを 何語で書かれているのか判断しなければならない。日本語とは判断されない可能性が 高くなるのではないかと。ま、考えてもしょうがないので、問題がおきるか様子を 見ながら、ということで。
21st projects Tatsuyoshi Networks Prompt Works
by Tatsuyoshi since 2003