書いてる人: 高橋カヲル | [mixi] | [PGP] | [TETRiS DS] | [portscout] | [RSS]
NANA 見た帰りにちんたらメダルゲームしてたら、ビンゴパーティー スプラッシュ SPで6000枚とれた。ムキになって 200枚の MAX BET を繰り返してたら、一球目でゲト。 200枚BETだと規定の25倍じゃなくてサービスで30倍になるのな。
C-h で delete-backward-char して欲しい気持ちはわからんでもないが、かわりに [backspace] を潰す神経が理解できない。(昔の) bobcat.el に頼らず
(keyboard-translate ?\^h ?\177)
なり
(keyboard-translate ?\^h 'backspace)
とでもすりゃあいいのに。 [backspace] で help するぐらいなら [f1] を代わりに使った方がマシだ。こうね、基本的にスワップは嫌いなんですよ。両方とも一緒に相手してヤる方が好み。メリットも多い。最近の bobcat.el は load しただけじゃ無害だとか (normal-erase-is-backspace-mode) とかの話はパスパス。
LLDN で買ったのをようやく読み終わり。遅すぎ。個人的には Effective Perl 以来のアタリ。きれいに書けるのは当たり前。腐れコードをどうにか読めるようになって中級。
素直に SPF RR が書けないようなので、support の request を投げておいた。http://www.iana.org/assignments/dns-parametersと比べて見ると IPSECKEY も support してないらしいな。
香ばしいなオイ。オレはもう <unique-id%nobody@example.org> スタイルにして逃げてるよ。
(setq wl-message-id-use-wl-from nil
wl-unique-id-suffix "%nobody")
NSD でもいいよと思うとき。
ゾーン転送の許可は細かくやろうとすると面倒。
axfr-zone.example.com. : 10.8.9.0/24 : ALLOW axfr : ALL : DENY ALL : ALL : DENY
たいていの場面では一気に許可して事足りる。
axfr : 10.8.9.0/24 : ALLOW axfr : ALL : DENY ALL : ALL : DENY
NetBSD でも試したら 160 じゃなくて 144 でやんの。 ufs/ffs/fs.h を読んで計算するのダルいから vnconfig, disklabel, newfs コンボ。[void GraphicWizardsLair( void ); //]
オフィスのスカパーのアンテナ作業。とりあえず同軸ケーブル全交換で。同軸網とドアとの電位差が 40V ぐらいあって、うっかり同時に触るとピリピリくる。テレビの主電源を落とすと電位差 1V 以内に収まる。
インシュロックと自己融着テープつけてきた。
借りてる MR1000 の実験。 IPv6 やら IPsec (IKE) やらを試したいんだが困った感じ。
remote で OpenBSD 3.7 から OpenBSD 3.8 に upgrade する様子を撮ってみた。だらだらしすぎ。 make build なんかしません。 VMware でも空きマシンでも使って make release した方が楽。準備
ttyplay して見てみるとこんな感じでやってた。
named は確認するくせに sshd の確認サボってるのな。 /usr/sbin や /usr/bin の掃除も忘れてる。
memo
gif トンネル + transport mode で丸ごと IPsec するなら、 tunnel mode にこだわる必要はないと気づく。 gif トンネルを丸ごと暗号化したくて以下のような設定をしてた。ここでは 10.10.10.0/24 にしてるけど実際はグローバルな IP address で、トンネルの端点になっている子。 IPv4 だと例示に使えるグローバルアドレスが無いから困る。 IPv6 なら2001:db8::/32 って書けるのに。
spdadd 10.10.10.244/32 10.10.10.146/32 ipencap -P in
ipsec esp/tunnel/10.10.10.244-10.10.10.146/require;
spdadd 10.10.10.146/32 10.10.10.244/32 ipencap -P out
ipsec esp/tunnel/10.10.10.146-10.10.10.244/require;
gif トンネルの外側を IPsec トンネル で包んでる。二重のトンネルにする必要なんて全くない。シンプルに 10.10.10.244 と 10.10.10.146 との間の ipencap なパケットだけ transport mode で暗号化してくれりゃあ十分。というわけでこんな設定。
spdadd 10.10.10.244/32 10.10.10.146/32 ipencap -P in
ipsec esp/transport//require;
spdadd 10.10.10.146/32 10.10.10.244/32 ipencap -P out
ipsec esp/transport//require;
もちろん相手は in out を逆にして設定。転送効率やら AH やらの話はどうでもよい。同じ IP address を二度書かなくて済むというのがメリット。ハコモノを相手にするときはたぶん tunnel mode でないとだめ。中身によって暗号化キャンセルしたいときにも tunnel mode でないとだめ。racoon2 でどう書けばいいのか調べてません。
という場面ではこういう設定もできるってだけ。ただ、IPsec の理解が不十分だとまず間違いなく混乱する。
Powered by 早起き生活