TANAX 接続バックルサイズ 2019年3月

前回から更新分も含めて

Kifco(Nifco) TSR25
MP-303 KシステムベルトT25
MFK-102 キャンピングシートバッグ2
MFK-101 フィールドシートバッグ
MFK-233 ミドルフィールドシートバッグ
MFK-139 Wデッキシートバッグ
MFK-200 シートザック
MFK-044 オールウェザーシートバッグ
MFK-142 エアロシートバッグ2
MP-124 接続バックル
MFK-256 タフザックSQ25
MFK-255 タフザックSQ15
Kifco(Nifco) TSR20
MP-302 KシステムベルトT20
MF-4624 キャンピングシートバッグ
MFK-100 ミニフィールドシートバッグ
MFK-240 シェルシートバッグGT
MFK-238 シェルシートバッグMT
MFK-236 シェルシートバッグSS
MFK-096 スポルトシートバッグ
MFK-109 シートカウルバッグ
MFK-114 フラットシートバッグ
MF-4622 スモールリアバッグ
MF-4625 システムタンクバッグ
MP-105 接続バックル



バックルサイズさえ合えば、Kシステムベルトの取り付けはいけるかな(自己責任で


ミニフィールドシートバッグ + KシステムベルトT20の組み合わせで使ってます

CBR250RR MC22 インチアップ完了

正直キャリパーは、NISSINだろうがBremboだろうが、34/30mmと性能的にはほぼ一緒なのでどちらでもよかった
ただし、インチアップキャリパーアダプターがBremboしかなかった _no

左がインチアップ前 NISSIN、右がインチアップ後 Brembo
https://i.imgur.com/OCiXzNc.jpg

ボルトサイズは
マウンティングボルト : M10×25 P1.5
ブリーダーボルト : M10×P1.00

ブレーキパッドは
Project u ハイパーカーボンパッド改 BP-117K

ローターは
サンスターKC-501Hあたりが使えるので
サンスター スプロケット/ブレーキディスク

流用可能主要車種は以下

車名 型式 年式
HORNET MC31 1996-2007
VTR MC33 1998-2017
CB400FOUR NC36 1997-2001
CB400SB NC39 2005-2007
CB400SF VTEC/II/III NC39 1999-2007
CB400SF VTEC Revo NC42 2008-2013
CBR400RR NC23 1988-1989
RVF NC35 1994-2000
VFR400R NC30 1989-1993
VFR750F RC36 1994-1997
CBR900RR SC28 1994-1995
CBR900RR SC33 1996-1997
VTR1000F SC36 1997-2007

Catalyst 2960Lの初期設定

ファンレス Ciscoスイッチの Catalyst 2960L 8Portをゲットしたので
初期設定

Would you like to enter the initial configuration dialog? [yes/no]: no
Would you like to terminate autoinstall? [yes]:

対話形式での初期設定なんぞしないので no で抜ける

ホスト名の設定

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname Cat2960L
Cat2960L(config)#

管理インターフェース (vlan1)の設定と起動

Cat2960L(config)#
Cat2960L(config)#interface vlan 1
Cat2960L(config-if)#ip address 192.168.10.254 255.255.255.0
Cat2960L(config-if)#no shutdown
Cat2960L(config-if)#

各インターフェースの状態確認

Cat2960L(config-if)#do show ip int brief
Interface              IP-Address      OK? Method Status                Protocol
Vlan1                  192.168.10.254  YES manual up                    down
GigabitEthernet0/1     unassigned      YES unset  down                  down
GigabitEthernet0/2     unassigned      YES unset  down                  down
GigabitEthernet0/3     unassigned      YES unset  down                  down
GigabitEthernet0/4     unassigned      YES unset  down                  down
GigabitEthernet0/5     unassigned      YES unset  down                  down
GigabitEthernet0/6     unassigned      YES unset  down                  down
GigabitEthernet0/7     unassigned      YES unset  down                  down
GigabitEthernet0/8     unassigned      YES unset  down                  down
GigabitEthernet0/9     unassigned      YES unset  down                  down
GigabitEthernet0/10    unassigned      YES unset  down                  down
Cat2960L(config-if)#

取り敢えず面倒臭いので一旦全I/Fを起動

Cat2960L(config)#
Cat2960L(config)#interface range gigabitEthernet 0/1-10
Cat2960L(config-if-range)#no shutdown
Cat2960L(config-if-range)#

時刻及び時刻同期設定

Cat2960L#
Cat2960L#show clock
09:23:14.911 UTC Sun Feb 24 2019
Cat2960L#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Cat2960L(config)#
Cat2960L(config)#clock timezone JST 9
Cat2960L(config)#
Cat2960L(config)#ntp server 210.173.160.27
Cat2960L(config)#do show clock detail
18:25:44.551 JST Sun Feb 24 2019
Time source is NTP
Cat2960L(config)#

enableにパスワード入力するように設定
passwordで設定するとconfig見るとモロ見えになってしまうので注意

cat2960(config)#enable secret <password>
cat2960(config)#

FiemwareのUpgradeは過去にあるのでそっち参照
telnet / http / https の禁止と、ssh の設定は後程

Diablo3 メモ

Nintendo Switch版の Diablo3を買ったのだが、説明がなさ過ぎて全然判らん
取り敢えず装備については、ランク 70上げてレジェンダリー拾うまでは、ゴミというのは判った(ぉ


後は、一回ストーリークリアしてランク70上げるまでが、チュートリアルというのも判った(ぉおお


装備について色々あちこみ見て回ったので自分用に纏めてみた


各部位で、その部位でしか付与されない属性がある

部位 クリティカルヒット率 (CC) クリティカルヒットダメージ (CHD) 移動速度 ソケット
武器 - - -
手袋 - -
肩当て - - - -
- - - -
- -
腕甲 - - -
腰帯 - - - -
下衣 - - - -
ブーツ - - -
アミュレット -
リング -



そして、各部位で重要視する項目は

部位 メインステータス 追加ダメージ クリティカルヒット率 (CC) クリティカルヒットダメージ (CHD) 防御力 全耐性 ライフ回復/s 移動速度 ソケット必須
武器 - - - - - -
手袋 - - - - - -
肩当て - - - - -
- - - - -
- - - - - -
腕甲 - - - - -
腰帯 - - - - -
下衣 - - - - -
ブーツ - - - -
アミュレット - - - - -
リング - - - - -



移動速度については、パラゴンと合わせてMAX +25%みたいなので後には不要になると


メインステータスはクラスによって違うが

メインステータス クラス
筋力 バーバリアン / クルセイダー
敏捷性 デーモンハンター / モンク
知力 ウィザード / ウィッチ・ドクター

キャリパーピストン でかかった

DUCATTI 794S 2003のリア Bremboキャリパーを入手したのだが
まさかの 34mmピストン径
32mmの予想だったのに、新カニの34mmって、まああのクラスを止めるとなるとこれ位必要なのかもしれんけど

マスターシリンダー大丈夫かいね・・・

フロントのBremboは 34/30mmの予想通りだったのだが
https://i.imgur.com/lWbZgWH.jpg
https://i.imgur.com/X5jyges.jpg
https://i.imgur.com/qsaKYqA.jpg

Zabbix ServerをUpdateしたら画面が真っ白に

Zabbix Server/Web/Agent の新しいVerが出ていたので yum で Updateしたら画面が真っ白に・・・

/var/log/nginx/error.log を確認した所

2018/11/17 12:09:45 [error] 960#960: *9 FastCGI sent in stderr: "PHP message: PHP Warning:  require_once(/etc/zabbix/web/maintenance.inc.php): failed to open stream: Permission denied in /usr/share/zabbix/include/classes/core/ZBase.php on line 271PHP message: PHP Fatal error:  require_once(): Failed opening required '/etc/zabbix/web/maintenance.inc.php' (include_path='.:/usr/share/pear:/usr/share/php') in /usr/share/zabbix/include/classes/core/ZBase.php on line 271" while reading response header from upstream, client: ***.***.***.***, server: zabbix, request: "GET /zabbix/index.php HTTP/1.1", upstream: "fastcgi://unix:/var/run/php-fpm/php-fpm.sock:", host: "***.***.***.***"

上記エラーを出力

Updateしたら、権限書き換わってアクセスエラーしとる奴やねって事で

# ls -l /etc/zabbix
drwxr-x---   2 apache apache    56 Nov 17 11:54 web
-rw-r--r--   1 root   root   10632 Nov 12 19:55 zabbix_agentd.conf
drwxr-xr-x   2 root   root      38 Nov 17 11:54 zabbix_agentd.d
-rw-r-----   1 root   zabbix 15784 Sep 17 04:42 zabbix_server.conf
-rw-r-----   1 root   zabbix 15527 Nov 12 19:55 zabbix_server.conf.rpmnew

見事 apache:apache

# chown -R nginx:nginx /etc/zabbix/web

CentOS 7で traceroute

CentOS 7には、デフォルトで traceroute がインストールされていない
代替手段として、 tracepath なるものがインストールされているが
これは UDP パケットになるので環境によっては使用することができない

というわけで、取り敢えず traceroute ぶっ込み
なんか、Redhat/CentOS 7 になって色々変更はいってるのはいいんだけど、基本的なものも削除するのホント辞めて欲しい

RTX1210のPort Scan対策


との事だったので
26.11 外側から受信したパケットに該当する変換テーブルが存在しないときの動作の設定
デフォルトのreject だと
0~1023 : 破棄してRST返す / 1024以上 : 破棄して終了
ということでNATしてることを態々教えているようなものなので、discardに変更

nat descriptor masquerade incoming 1 discard

を埋め込み

MyDNS.jpのLet's Encrypt証明書を ECDSA対応にしつつ、DNS認証を通す

今のLet's Encryptの証明書は、TLS1.2対応の ECDHE-RSA(2048bit)-AES256-GCM-SHA384 証明書となっている
RSA 2048bitは重たいので、より強固でありながら bit数が短い ECDSA(256bit)の証明書を発行しようかと


暗号スイート強度については、下記に詳細が
-> 暗号スイートの暗号強度と、公開鍵のビット数の設定、及びRSAとECDHEでサーバ負荷の比較 - Apache 2.4系でHTTP/2対応サーバを構築してみるテスト。

というこで、AES128を使用する場合、ECDHE(256bit)-ECDSA(256bit)-AES128-*のパフォーマンスが、抜き出ています。
サーバ側処理が1.6[ms]で終わり、共通鍵のパフォーマンスは、87,510.36 KB/sです。
そりゃ、超巨大なサイトでは、ECDHE(256bit)-ECDSA(256bit)-AES128-GCM-SHA256あたりが、利用される訳です。

AES256を使用する場合、ECDHE(384bit)-ECDSA(256bit)-AES256-*が良いです。
サーバ側処理が3.1[ms]で終わり、共通鍵のパフォーマンスは、62,363.31 KB/sです。
これでも、サーバ側処理は、ECDHE(256bit)-RSA(2048bit)よりも軽いので、暗号強度を高めるなら、こちらが現実的です。

で、標準のままだとECDSA証明書を発行されないので
ECDSA用のCSRを作成して認証局に送付して、ECDSAな証明書を発行して貰う流れになる

certbotには、csrを指定するオプションもあるのでそれを使用

んで、手順は

1. ECC曲線秘密鍵の作成

NIST 推奨曲線名 P-256 (OpenSSL 上の曲線名 prime256v)を使用して、ECC秘密鍵の作成

# openssl ecparam -name prime256v1 -genkey -out private.key
2.ECC秘密鍵から、CSRの作成
# openssl req -new -sha256 -key private.key -out server.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:JP  ## <- 必須
State or Province Name (full name) []:Tokyo
Locality Name (eg, city) [Default City]:City ## <- 必須
Organization Name (eg, company) [Default Company Ltd]:Company  ## <- 必須
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []: ## <- 必須
Email Address []:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

CSR作成時にディスティングイッシュネームを要求されるけど、必要最低限叩き込んでおけばいい(個人サイトなら)
必須というか、Common Name以外は Default値がセットされて変な証明書ができてしまうので(苦笑

3. MyDNSのDNS認証を実行

一発目は --dry-run いれて検証すると良い

certbot certonly --manual --preferred-challenges=dns \
--manual-auth-hook /etc/letsencrypt/DirectEdit-master/txtregist.php \
--manual-cleanup-hook /etc/letsencrypt/DirectEdit-master/txtdelete.php \
-d <ドメイン名> --csr /etc/nginx/ssl/server.csr \
--cert-path /etc/nginx/ssl/server.pem --fullchain-path /etc/nginx/ssl/fullchain.pem \
--server https://acme-v02.api.letsencrypt.org/directory \
--agree-tos -m <メールアドレス> --manual-public-ip-logging-ok --dry-run

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator manual, Installer None
Starting new HTTPS connection (1): acme-staging-v02.api.letsencrypt.org
Performing the following challenges:
dns-01 challenge for <ドメイン名>
Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
- The dry run was successful.

成功すると、最後に successful 表示が出る
dry-runが成功したら、実際に証明書を発行

4.作成された証明書の確認

別にやらなくてもいいけど、どんな事が記載されているのかみたければ

# openssl x509 -text -fingerprint -noout -in /etc/nginx/ssl/fullchain.pem

で中身を確認できる

後は、NginxのSSL証明書の位置をconf で書き換えたり、定期的に実行しているなら定期実行バッチファイル書き換えたりすればOK

https://i.imgur.com/qHuPku4.png
無事 ECDHE-ECDSA-AES256-GCM-SHA384 になりましたっと

二輪用 Brembo シールキット

二輪バイク用のBremboキャリパーシールキットは
HONDAでリパッケージ品が買える

ピストン径 34mm
06431-MAK-003
ピストン系 32mm
06451-MA7-405
ピストン径 30mm
06452-MAK-003

基本、ダストシールとオイルシールの1セットなので
フロント2Pot 34x30なら、キャリパー1個で 2個ずつ必要となる(計 4個)

ちなみに国産と違って、Bremboの場合シールに向きがあるので注意!!
リング断面が台形状になっており、長辺(径が大きい方)がピストンの奥側に、短辺(径が小さい方)がピストンの手前側になる

ピストンを押し込んでいくと、短辺 -> 長辺の順にシールと当たる事になる
って、「Brembo シール 向き」あたりで検索すると図解してるページあるのでそっち見てね(ヒドい