月: 2018年2月
近頃のproxytunnel
Debian stretchのマシンでproxytunnel-1.9.0をコンパイルしようとしたらエラーになった.変だなと思いつつ,以前githubからダウンロードしていたproxytunnel-masterを展開してコンパイルしたらエラー無しに通った.1.9.0とmasterは同じものだと思っていたが,微妙に違うようだ.configファイルの文法は同じらしく,以前から使っていたものがそのまま使えた.
Host label Hostname my.domain ProxyCommand /usr/local/bin/proxytunnel -p proxy.out:8080 -P username -r my.domain:443 -d 192.168.xx.xx:22 -v -H "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Win32)"
linuxでvpnclientを動かすとき
以前、linuxでvpnclientを動かすとき手でipアドレスを指定しないといけないと書いたが、それをスクリプトにしてみた。
#/bin/bash /usr/local/src/vpnclient/vpnclient start ifconfig vpn_net inet down ifconfig vpn_net inet up 192.168.xx.yy netmask 255.255.255.0 broadcast 192.168.xx.255 ifmetric enp2s1 10 ifmetric vpn_net 20
溝の口カッツロイファー
久しぶりに溝の口を訪問。溝の口駅から南へ歩いていくと洗足学園の大きな建物に着く。道をはさんで向かい側にカッツロイファーがある。ドイツ料理店。ソーセージとドイツビールが美味しい。メニューにゲーテも愛した黒ビールと書いてあったケストリッツァーを飲んでみた。とても飲みやすい。妻も飲んで同じ感想だった。これは食事に合う。ソーセージやピクルスやザワークラウトなどのドイツ定番料理を食べた以外に、生パスタ「シュペッツレ」というドイツのパスタを初めて食べた。もっちもちでクリームソースがよくからんで美味しかった。アイスバインという塩漬けの豚すね肉を煮込んだ料理も初めて食べた。ビールに合う。お腹いっぱいになった。飲んでみたいドイツビールはまだまだたくさん置いてあるし、ドイツワインも飲んでみたいし、また行くだろうな。
帰り道はたくさん人が歩いている脇道を使った(たぶん駅に出るだろうと予想して)。JRの踏切を渡るとすぐにノクティのビルに出た。ノクティのビルの1階で催事をやっていて、焼き鯵、するめのしいかを買った。妻は五家宝という和菓子を買った。なかなかの収穫だ。催事の横ではコージーコーナーが全品1割引だったが、ケーキを食べるほどお腹に余裕がないのでここは見送った。
楽しいmyThings
偶然myThingsというスマホアプリを見つけた。「自宅付近に雨が降りそうになったら家族のLINEに知らせる」とか「ヤフオクに条件にあるものが出品されたら通知する」とかプログラムできる。私は「1時間以内に雨が降りそうになったらhueを青色に光らせる」を使った。やっとhueが役に立ちそうだ。雨が降るエリアとか、雨の量(1mm単位)とか、光らせるhueのランプの選択とか細かく設定できる。なかなか本格的だ。使ってみると確かに動作する。素晴らしいと最初に雨が降ったときは思ったのだが。
問題があった。雨が降っているときはずっとhueが青色になるのだ。雨が降り続いていれば確かに1時間後も降っているだろうから、プログラム的には正しく動いている。しかし、もう雨のことは分かったから、hueを照明として別の色に光らせたいと思っても、いつのまにか青色に変わっている。これでは雨専用のhueランプを用意しないといけない。うーむ、また残念な結果になってしまった。hueが本当に役立つ日はいつ来るのだろうか。
/etc/pcmcia/networkを戻したら直った
pcmcia-csを3.1.34に上げたとき、/etc/pcmcia/networkがアップデートされていた。ここにごにょごにょいっぱいスクリプトが書いてあるけど、ifup ifcfg-eth0をする箇所がない。なぜに?
幸い、古い/etc/pcmcia/networkがnetwork.Oとしてバックアップされていたらから、古いものに戻した。古いものにはifup ifcfg-eth0しか書いてないのだけど、これで十分じゃない?戻した後はpcmciaカードを刺したらネットワークが使えるようになった。
IBMのニューロモーフィックデバイスが凄い
日本アイ・ビー・エム 東京基礎研究所 山道 新太郎氏へのインタビュー記事より
次世代デバイスでは、相が変化することで抵抗値が変動する材料でメモリ素子を作ります。配線の交点部分にその相変化メモリを置き、外部からのパルス(信号)が繰り返し与えられるにつれ、そこの抵抗が自然に低下するしくみです。滅多にパルスがこない状態を、記憶する価値の無い情報とみなし、そこの素子は抵抗が高いまま残ります。デバイス自体の経験、つまり素子特性の経時変化を、記憶に活用しようとするものです。製造技術的には相変化メモリ(phase-change memory)のような不揮発性メモリに近いイメージになります。
重みの学習をシンプルに自動化できている.この発想はすごい.デジタルの発想から抜け出せなかった私にとっては目から鱗.もう深層学習(=ディープラーニング)は研究対象としては時代遅れになったと感じる.
あれ,でもいったん増えた重み(低下した抵抗値)を減らすことはできるのかな?パルスが来ないと抵抗が増えるしくみが要るなあ.そうでないと学習がうまく行えない.
ロシアと韓国からの不正アクセス防止フィルター
今朝,新たなIPからwebサーバーへの攻撃があった.そのIPを登録したフィルターが以下.ロシアからはdyanmic-pool.mclaut.netという怪しいドメインから,韓国からはinverse.nic.or.krというドメインからだ.
iptables -I INPUT 1 -s 109.227.68.0/24 -j DROP
iptables -I INPUT 1 -s 46.164.131.0/24 -j DROP
iptables -I INPUT 1 -s 176.67.17.0/24 -j DROP
iptables -I INPUT 1 -s 91.244.55.0/24 -j DROP
iptables -I INPUT 1 -s 112.124.116.0/24 -j DROP
iptables -I INPUT 1 -s 78.137.48.0/24 -j DROP
iptables -I INPUT 1 -s 109.227.93.0/24 -j DROP
iptables -I INPUT 1 -s 118.45.105.0/24 -j DROP
iptables -I INPUT 1 -s 91.244.42.0/24 -j DROP
iptables -I INPUT 1 -s 91.244.41.0/24 -j DROP
iptables -I INPUT 1 -s 91.244.47.0/24 -j DROP
iptables -I INPUT 1 -s 91.244.0.0/16 -j DROP
iptables -I INPUT 1 -s 178.216.18.0/24 -j DROP
# Korea
iptables -I INPUT 1 -s 121.129.127.0/24 -j DROP
iptables -I INPUT 1 -s 125.134.227.0/24 -j DROP
iptables -I INPUT 1 -s 211.225.123.0/24 -j DROP
iptables -I INPUT 1 -s 112.167.221.0/24 -j DROP