TANAX 接続バックルサイズ 2019年3月
前回から更新分も含めて
- Kifco(Nifco) TSR25
- MP-303 KシステムベルトT25
MFK-102 キャンピングシートバッグ2
MFK-101 フィールドシートバッグ
MFK-233 ミドルフィールドシートバッグ
MFK-139 Wデッキシートバッグ
MFK-200 シートザック
MFK-044 オールウェザーシートバッグ
MFK-142 エアロシートバッグ2
MP-124 接続バックル
MFK-256 タフザックSQ25
MFK-255 タフザックSQ15 - Kifco(Nifco) TSR20
- MP-302 KシステムベルトT20
MF-4624 キャンピングシートバッグ
MFK-100 ミニフィールドシートバッグ
MFK-240 シェルシートバッグGT
MFK-238 シェルシートバッグMT
MFK-236 シェルシートバッグSS
MFK-096 スポルトシートバッグ
MFK-109 シートカウルバッグ
MFK-114 フラットシートバッグ
MF-4622 スモールリアバッグ
MF-4625 システムタンクバッグ
MP-105 接続バックル
バックルサイズさえ合えば、Kシステムベルトの取り付けはいけるかな(自己責任で
ミニフィールドシートバッグ + KシステムベルトT20の組み合わせで使ってます
CBR250RR MC22 インチアップ完了
正直キャリパーは、NISSINだろうがBremboだろうが、34/30mmと性能的にはほぼ一緒なのでどちらでもよかった
ただし、インチアップキャリパーアダプターがBremboしかなかった _no
左がインチアップ前 NISSIN、右がインチアップ後 Brembo
ボルトサイズは
マウンティングボルト : M10×25 P1.5
ブリーダーボルト : M10×P1.00
ブレーキパッドは
Project u ハイパーカーボンパッド改 BP-117K
ローターは
サンスターKC-501Hあたりが使えるので
サンスター スプロケット/ブレーキディスク
流用可能主要車種は以下
車名 | 型式 | 年式 |
HORNET | MC31 | 1996-2007 |
VTR | MC33 | 1998-2017 |
CB400FOUR | NC36 | 1997-2001 |
CB400SB | NC39 | 2005-2007 |
CB400SF VTEC/II/III | NC39 | 1999-2007 |
CB400SF VTEC Revo | NC42 | 2008-2013 |
CBR400RR | NC23 | 1988-1989 |
RVF | NC35 | 1994-2000 |
VFR400R | NC30 | 1989-1993 |
VFR750F | RC36 | 1994-1997 |
CBR900RR | SC28 | 1994-1995 |
CBR900RR | SC33 | 1996-1997 |
VTR1000F | SC36 | 1997-2007 |
Catalyst 2960Lの初期設定
ファンレス Ciscoスイッチの Catalyst 2960L 8Portをゲットしたので
初期設定
Would you like to enter the initial configuration dialog? [yes/no]: no Would you like to terminate autoinstall? [yes]:
対話形式での初期設定なんぞしないので no で抜ける
ホスト名の設定
Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname Cat2960L Cat2960L(config)#
管理インターフェース (vlan1)の設定と起動
Cat2960L(config)# Cat2960L(config)#interface vlan 1 Cat2960L(config-if)#ip address 192.168.10.254 255.255.255.0 Cat2960L(config-if)#no shutdown Cat2960L(config-if)#
各インターフェースの状態確認
Cat2960L(config-if)#do show ip int brief Interface IP-Address OK? Method Status Protocol Vlan1 192.168.10.254 YES manual up down GigabitEthernet0/1 unassigned YES unset down down GigabitEthernet0/2 unassigned YES unset down down GigabitEthernet0/3 unassigned YES unset down down GigabitEthernet0/4 unassigned YES unset down down GigabitEthernet0/5 unassigned YES unset down down GigabitEthernet0/6 unassigned YES unset down down GigabitEthernet0/7 unassigned YES unset down down GigabitEthernet0/8 unassigned YES unset down down GigabitEthernet0/9 unassigned YES unset down down GigabitEthernet0/10 unassigned YES unset down down Cat2960L(config-if)#
取り敢えず面倒臭いので一旦全I/Fを起動
Cat2960L(config)# Cat2960L(config)#interface range gigabitEthernet 0/1-10 Cat2960L(config-if-range)#no shutdown Cat2960L(config-if-range)#
時刻及び時刻同期設定
Cat2960L# Cat2960L#show clock 09:23:14.911 UTC Sun Feb 24 2019 Cat2960L#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Cat2960L(config)# Cat2960L(config)#clock timezone JST 9 Cat2960L(config)# Cat2960L(config)#ntp server 210.173.160.27 Cat2960L(config)#do show clock detail 18:25:44.551 JST Sun Feb 24 2019 Time source is NTP Cat2960L(config)#
enableにパスワード入力するように設定
passwordで設定するとconfig見るとモロ見えになってしまうので注意
cat2960(config)#enable secret <password> cat2960(config)#
FiemwareのUpgradeは過去にあるのでそっち参照
telnet / http / https の禁止と、ssh の設定は後程
Diablo3 メモ
Nintendo Switch版の Diablo3を買ったのだが、説明がなさ過ぎて全然判らん
取り敢えず装備については、ランク 70上げてレジェンダリー拾うまでは、ゴミというのは判った(ぉ
後は、一回ストーリークリアしてランク70上げるまでが、チュートリアルというのも判った(ぉおお
装備について色々あちこみ見て回ったので自分用に纏めてみた
各部位で、その部位でしか付与されない属性がある
部位 | クリティカルヒット率 (CC) | クリティカルヒットダメージ (CHD) | 移動速度 | ソケット |
---|---|---|---|---|
武器 | - | - | - | ○ |
手袋 | ○ | ○ | - | - |
肩当て | - | - | - | - |
鎧 | - | - | - | - |
兜 | ○ | - | - | ○ |
腕甲 | ○ | - | - | - |
腰帯 | - | - | - | - |
下衣 | - | - | - | - |
ブーツ | - | - | ○ | - |
アミュレット | ○ | ○ | - | ○ |
リング | ○ | ○ | - | ○ |
そして、各部位で重要視する項目は
部位 | メインステータス | 追加ダメージ | クリティカルヒット率 (CC) | クリティカルヒットダメージ (CHD) | 防御力 | 全耐性 | ライフ回復/s | 移動速度 | ソケット必須 |
---|---|---|---|---|---|---|---|---|---|
武器 | ○ | ○ | - | - | - | - | - | - | ○ |
手袋 | ○ | - | ○ | ○ | - | - | - | - | - |
肩当て | ○ | - | - | - | ○ | ○ | ○ | - | - |
鎧 | ○ | - | - | - | - | ○ | ○ | - | ○ |
兜 | ○ | - | ○ | - | - | - | - | - | ○ |
腕甲 | ○ | - | ○ | - | - | ○ | ○ | - | - |
腰帯 | ○ | - | - | - | ○ | ○ | ○ | - | - |
下衣 | ○ | - | - | - | - | ○ | ○ | - | ○ |
ブーツ | ○ | - | - | - | ○ | ○ | ○ | ○ | - |
アミュレット | ○ | - | ○ | ○ | - | - | - | - | ○ |
リング | ○ | - | ○ | ○ | - | - | - | - | ○ |
移動速度については、パラゴンと合わせてMAX +25%みたいなので後には不要になると
メインステータスはクラスによって違うが
メインステータス | クラス |
---|---|
筋力 | バーバリアン / クルセイダー |
敏捷性 | デーモンハンター / モンク |
知力 | ウィザード / ウィッチ・ドクター |
キャリパーピストン でかかった
DUCATTI 794S 2003のリア Bremboキャリパーを入手したのだが
まさかの 34mmピストン径
32mmの予想だったのに、新カニの34mmって、まああのクラスを止めるとなるとこれ位必要なのかもしれんけど
マスターシリンダー大丈夫かいね・・・
Zabbix ServerをUpdateしたら画面が真っ白に
Zabbix Server/Web/Agent の新しいVerが出ていたので yum で Updateしたら画面が真っ白に・・・
/var/log/nginx/error.log を確認した所
2018/11/17 12:09:45 [error] 960#960: *9 FastCGI sent in stderr: "PHP message: PHP Warning: require_once(/etc/zabbix/web/maintenance.inc.php): failed to open stream: Permission denied in /usr/share/zabbix/include/classes/core/ZBase.php on line 271PHP message: PHP Fatal error: require_once(): Failed opening required '/etc/zabbix/web/maintenance.inc.php' (include_path='.:/usr/share/pear:/usr/share/php') in /usr/share/zabbix/include/classes/core/ZBase.php on line 271" while reading response header from upstream, client: ***.***.***.***, server: zabbix, request: "GET /zabbix/index.php HTTP/1.1", upstream: "fastcgi://unix:/var/run/php-fpm/php-fpm.sock:", host: "***.***.***.***"
上記エラーを出力
Updateしたら、権限書き換わってアクセスエラーしとる奴やねって事で
# ls -l /etc/zabbix drwxr-x--- 2 apache apache 56 Nov 17 11:54 web -rw-r--r-- 1 root root 10632 Nov 12 19:55 zabbix_agentd.conf drwxr-xr-x 2 root root 38 Nov 17 11:54 zabbix_agentd.d -rw-r----- 1 root zabbix 15784 Sep 17 04:42 zabbix_server.conf -rw-r----- 1 root zabbix 15527 Nov 12 19:55 zabbix_server.conf.rpmnew
# chown -R nginx:nginx /etc/zabbix/web
RTX1210のPort Scan対策
ヤマハでIPマスカレードをご利用中の場合は、次のコマンドもケアしてください。defaultが"reject"ですけど、"discard"は如何?https://t.co/9NL9IpHc6L
— Yamaha SoundNetwork (@yamaha_sn) November 9, 2018
国内のIPアドレスが対象、TCP 22/23/80番へのポートスキャンをNICTが実施へ https://t.co/fgOWmvJ8U1 @internet_watchさんから
との事だったので
26.11 外側から受信したパケットに該当する変換テーブルが存在しないときの動作の設定
デフォルトのreject だと
0~1023 : 破棄してRST返す / 1024以上 : 破棄して終了
ということでNATしてることを態々教えているようなものなので、discardに変更
nat descriptor masquerade incoming 1 discard
を埋め込み
MyDNS.jpのLet's Encrypt証明書を ECDSA対応にしつつ、DNS認証を通す
今のLet's Encryptの証明書は、TLS1.2対応の ECDHE-RSA(2048bit)-AES256-GCM-SHA384 証明書となっている
RSA 2048bitは重たいので、より強固でありながら bit数が短い ECDSA(256bit)の証明書を発行しようかと
暗号スイート強度については、下記に詳細が
-> 暗号スイートの暗号強度と、公開鍵のビット数の設定、及びRSAとECDHEでサーバ負荷の比較 - Apache 2.4系でHTTP/2対応サーバを構築してみるテスト。
というこで、AES128を使用する場合、ECDHE(256bit)-ECDSA(256bit)-AES128-*のパフォーマンスが、抜き出ています。 サーバ側処理が1.6[ms]で終わり、共通鍵のパフォーマンスは、87,510.36 KB/sです。 そりゃ、超巨大なサイトでは、ECDHE(256bit)-ECDSA(256bit)-AES128-GCM-SHA256あたりが、利用される訳です。 AES256を使用する場合、ECDHE(384bit)-ECDSA(256bit)-AES256-*が良いです。 サーバ側処理が3.1[ms]で終わり、共通鍵のパフォーマンスは、62,363.31 KB/sです。 これでも、サーバ側処理は、ECDHE(256bit)-RSA(2048bit)よりも軽いので、暗号強度を高めるなら、こちらが現実的です。
で、標準のままだとECDSA証明書を発行されないので
ECDSA用のCSRを作成して認証局に送付して、ECDSAな証明書を発行して貰う流れになる
certbotには、csrを指定するオプションもあるのでそれを使用
んで、手順は
1. ECC曲線秘密鍵の作成
NIST 推奨曲線名 P-256 (OpenSSL 上の曲線名 prime256v)を使用して、ECC秘密鍵の作成
# openssl ecparam -name prime256v1 -genkey -out private.key
2.ECC秘密鍵から、CSRの作成
# openssl req -new -sha256 -key private.key -out server.csr You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [XX]:JP ## <- 必須 State or Province Name (full name) []:Tokyo Locality Name (eg, city) [Default City]:City ## <- 必須 Organization Name (eg, company) [Default Company Ltd]:Company ## <- 必須 Organizational Unit Name (eg, section) []: Common Name (eg, your name or your server's hostname) []: ## <- 必須 Email Address []: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []:
CSR作成時にディスティングイッシュネームを要求されるけど、必要最低限叩き込んでおけばいい(個人サイトなら)
必須というか、Common Name以外は Default値がセットされて変な証明書ができてしまうので(苦笑
3. MyDNSのDNS認証を実行
一発目は --dry-run いれて検証すると良い
certbot certonly --manual --preferred-challenges=dns \ --manual-auth-hook /etc/letsencrypt/DirectEdit-master/txtregist.php \ --manual-cleanup-hook /etc/letsencrypt/DirectEdit-master/txtdelete.php \ -d <ドメイン名> --csr /etc/nginx/ssl/server.csr \ --cert-path /etc/nginx/ssl/server.pem --fullchain-path /etc/nginx/ssl/fullchain.pem \ --server https://acme-v02.api.letsencrypt.org/directory \ --agree-tos -m <メールアドレス> --manual-public-ip-logging-ok --dry-run Saving debug log to /var/log/letsencrypt/letsencrypt.log Plugins selected: Authenticator manual, Installer None Starting new HTTPS connection (1): acme-staging-v02.api.letsencrypt.org Performing the following challenges: dns-01 challenge for <ドメイン名> Waiting for verification... Cleaning up challenges IMPORTANT NOTES: - The dry run was successful.
成功すると、最後に successful 表示が出る
dry-runが成功したら、実際に証明書を発行
4.作成された証明書の確認
別にやらなくてもいいけど、どんな事が記載されているのかみたければ
# openssl x509 -text -fingerprint -noout -in /etc/nginx/ssl/fullchain.pem
で中身を確認できる
後は、NginxのSSL証明書の位置をconf で書き換えたり、定期的に実行しているなら定期実行バッチファイル書き換えたりすればOK
二輪用 Brembo シールキット
二輪バイク用のBremboキャリパーシールキットは
HONDAでリパッケージ品が買える
- ピストン径 34mm
- 06431-MAK-003
- ピストン系 32mm
- 06451-MA7-405
- ピストン径 30mm
- 06452-MAK-003
基本、ダストシールとオイルシールの1セットなので
フロント2Pot 34x30なら、キャリパー1個で 2個ずつ必要となる(計 4個)
ちなみに国産と違って、Bremboの場合シールに向きがあるので注意!!
リング断面が台形状になっており、長辺(径が大きい方)がピストンの奥側に、短辺(径が小さい方)がピストンの手前側になる
ピストンを押し込んでいくと、短辺 -> 長辺の順にシールと当たる事になる
って、「Brembo シール 向き」あたりで検索すると図解してるページあるのでそっち見てね(ヒドい