2018年6月24日日曜日

画像をアスペクトを保持して縮尺/拡大して、指定位置に表示する

2018 Jun. 24.

$ convert -resize WIDTHxHEIGHT INFILE.jpg jpeg:- | display -geometry +X+Y jpeg:-

 画像の横長x縦長を -resize で指定する。アスペクト比は保持される。
 パイプに渡す画像形式を TYPE:- で指定する。
  TYPE : jpg, jpeg, gif, png, bmp ...
 画像の表示位置の左上の座標を -geometry で指定する。

  $ convert -resize 300x200 INFILE.jpg jpeg:- | display -geometry +15+50 jpeg:-

2018年6月19日火曜日

「git fetch origin master」は

www-creators.com/archives/1097#git_fetch_origin_mater より
「git fetch origin master」は、リモートレポジトリ「origin」にあるブランチ「master」を、ローカルのリモート追跡ブランチに反映させる。という意味のコマンドです。

2018年6月17日日曜日

Gitの作業パターン

2018 Jun. 20.
2018 Jun. 19.
2018 Jun. 16.

A-1)リモートリポジトリ作成
A-2)リモートリポジトリのローカルへのclone

B-1)git fetch origin master 
B-2)git merge FETCH_HEAD

3)ローカルリポジトリでのファイル作成
4)ローカルリポジトリ内のファイルのadd
  サブディレクトリ作成時はその中にファイルが無ければcommitできない?
      $ git add -A
5)ローカルリポジトリのcommit
      $ git commit -a -m "MESSAGE"
6)ローカルリポジトリ内のリモートリポジトリへのpush
      $ git push origin master


2018年6月10日日曜日

OpenVPN AES-256-CBC対応(WARNING: INSECURE cipher with block size less than 128 bit vpn)

2018 Jun. 10.

サーバー設定(/etc/openvpn/server.conf)とクライアントプロファイル(*.ovpn)に次の行を書き込む。
cipher AES-256-CBC

2018年6月9日土曜日

android端末へのルーティング方式OpenVPNクライアントインストール

2019 Apr.  27.
2018 Sep. 30.
2018 Sep. 27.
2018 Jun. 09.

qiita.com/noraworld/items/2fe6be489e1d93c748b8 より

クライアント用秘密鍵の生成

サーバーにて
$ WORKDIR/easy-rsa/easyrsa3/easyrsa build-client-full CLIENTDEVNAME

VPN.ovpn を作る(ファイル名は任意だが、拡張子は .ovpn )

client

dev    tun
proto  udp

remote YOUR.GLOBAL.ADDRESS.HERE 1194

resolv-retry  infinite
nobind

persist-key
persist-tun

ca    ca.crt
cert  CLIENTDEVNAME.crt
key   CLIENTDEVNAME.key

comp-lzo
verb 3

persist-key, persist-tun, comp-lzo, verb はサーバ側と同じにする。サーバ側に設定してあればこちらにも入力し、設定していない場合は外す。

クライアント用ファイルを作業用ディレクトリに集約する


サーバーにて
$ mkdir WORK4CLIENT
$ cp VPN.ovpn WORK4CLIENT/
$ sudo cp /etc/openvpn/ca.crt WORK4CLIENT/
$ cp WORKDIR/easy-rsa/easyrsa3/pki/issued/CLIENTDEVNAME.crt WORK4CLIENT/
$ cp WORKDIR/easy-rsa/easyrsa3/pki/private/CLIENTDEVNAME.key WORK4CLIENT/
$ sudo chown YOU:YOURGROUP WORK4CLIENT/ca.crt
$ sudo chown YOU:YOURGROUP WORK4CLIENT/CLIENTDEVNAME.crt
$ sudo chown YOU:YOURGROUP WORK4CLIENT/CLIENTDEVNAME.key

android端末の適当なディレクトリに YOURWORKDIR/ の4ファイルををコピーする

android端末にOpenVPN for Androidをインストールする

OpenVPN for Androidを開き、「プロファイルの追加」アイコンをタップして、 .ovpnファイルをインポートし、他の3ファイルを読み込む。

OpenVPN for Android 設定

種別: 証明書
CA証明書 ca.crt
クライアント証明書  CLIENTDEVNAME.crt
クライアント証明書のキー CLIENTDEVNAME.key
ポート番号 1194
プロコトル UDP

TLS認証を使用する :  on
暗号化方式: AES-256-CBC


SyntaxHighlighterを使ったBloggerでのソースコード表示

2018 Jul. 07.
2018 Jun. 03.

参考サイト
www.howtonote.jp/syntaxhighlighter/index3.html
www.howtonote.jp/syntaxhighlighter/index2.html#section1

Bloggerの編集モードを html にして、次の記述とする。
brush:javaはコード言語に応じて変更する。
<pre class="brush:java">
・・・
ソースコード
・・・
</pre>

2018年6月6日水曜日

VPNクライアントに割り振られるIPアドレス

2018 Jun. 06.

ルーティング方式のVPNクライアントには,VPNサーバ側ネットワークのローカルIP(192.168.x.x)と別ドメインのIP(10.8.0.x)が振られる。

ブリッジ方式ではVPNサーバ側ネットワークのローカルIP(192.168.x.x)が割り振られる。

2018年6月3日日曜日

systemd解説サイト

2018 Jun. 03.

systemdについて、次の2連載がよくわかる。
equj65.net/tech/systemd-boot/
equj65.net/tech/systemd-manage/

wake on lan 設定

2019 Oct. 26.
2019 Apr. 21.
2019 Feb. 16.
2018 Aug. 14.
2018 Jun. 03.

概要

仕組み

起動されるPCのMACアドレスを含むマジックパケットをLAN内にブロードキャストすると、適合したMACアドレスのPCが起動する。
マジックパケットはUDPで送信される。
ポート番号はなんでもよい。 
起動されるPCのIPアドレスは不要。

 

起動されるPC

ACPI2.0に対応したPCであること。
電源オフ直前にBIOSとネットワークアダプタをWOL対応設定しておく。

WOLマジックパケットを発信するデバイスでの操作

LAN内でのWOLの場合

起動されるPCのMACアドレスを指定し、マジックパケットをUDPでLAN内にブロードキャストする。

LAN外からのWOLの場合

起動されるPCのMACアドレスを指定し、LANのドメイン名もしくはグローバルIPアドレスにマジックパケットをUDPで送信する。


WOL起動されるLinux PCの設定

 UEFI設定(ASRock UEFI Setup Utility)

Advanced
  ACPI Configuration
    PCI Devices Power On Enabled

  LANポート設定

Linux PCをwake on lan(WOL) で起動する時は、
当該Linux PCシャットダウン前に下記コマンドでLANポートをWOL対応設定しておく。
なお、この設定は再起動すると失われる。
# ethtool -s LANPORT wol g

systemdによるLANポート設定の自動化

ユニット定義

/etc/systemd/system/wake-on-lan.service
[Unit]
Description=Set wake-on-lan enabled
After=network.target

[Service]
Type=oneshot
ExecStart=/FULL/PATH/TO/wake-on-lan-conf.sh # "ethtool -s LANPORT wol g"実行スクリプト
RemainAfterExit=yes

[Install]
WantedBy=multi-user.target

systemd設定

# systemctl enable wake-on-lan.service
# systemctl start wake-on-lan.service

ルーター設定(LAN外から起動する場合)

wolのudpポートをlanのブロードキャストアドレス(192.168.xxx.255)に転送するようにルーターを設定する。
NEC Aterm D739F1はその設定が可能。
Baffalo WHR-AMPGはその設定ができない。

WOL Magic Packetを発信するデバイスの設定

LAN内でのWOL起動の場合

パケット送信先IPアドレス: LANのブロードキャストアドレス
  例 192.168.1.255
Send as Broadcast:オン

LAN外でのWOL起動の場合

 IPアドレス:LANのグローバルアドレスまたはドメイン名
  例 www.mydomain.com
 Send as Broadcast:オフ

2018年6月2日土曜日

シェルスクリプト 文字列 引用符で囲む/囲まない

2018 Jun. 2.
ダブルクォート " で括られていれば値が展開されるだけ。
括られていなければ値の展開後にワード分割やパス名展開などが適用される。
ダブルクォートに括られていると、展開後にワード分割はされない。 同様にパス名展開やブレース展開なども適用されない。
fumiyas.github.io/2016/12/15/positional-parameters.sh-advent-calendar.html