|
[Service] ... MemoryLimit=2048M CPUQuota=50% ...再起動処理
$ sudo systemctl daemon-reload $ sudo systemctl restart clamav-daemon
update: 2024/05/09 14:57 | path: /pub/software/linux
> wsl --update > wsl --shutdown
>wsl --list --online インストールできる有効なディストリビューションの一覧を次に示します。 'wsl --install -d' を使用してインストールします。 NAME FRIENDLY NAME Ubuntu Ubuntu Debian Debian GNU/Linux kali-linux Kali Linux Rolling Ubuntu-18.04 Ubuntu 18.04 LTS Ubuntu-20.04 Ubuntu 20.04 LTS Ubuntu-22.04 Ubuntu 22.04 LTS OracleLinux_7_9 Oracle Linux 7.9 OracleLinux_8_7 Oracle Linux 8.7 OracleLinux_9_1 Oracle Linux 9.1 openSUSE-Leap-15.5 openSUSE Leap 15.5 SUSE-Linux-Enterprise-Server-15-SP4 SUSE Linux Enterprise Server 15 SP4 SUSE-Linux-Enterprise-15-SP5 SUSE Linux Enterprise 15 SP5 openSUSE-Tumbleweed openSUSE Tumbleweed
>wsl --install -d Debian インストール中: Debian GNU/Linux Debian GNU/Linux はインストールされました。 Debian GNU/Linux を起動しています...インストールされると自動的にDebianが起動し、Debian の ユーザー設定になる。
Installing, this may take a few minutes... Please create a default UNIX user account. The username does not need to match your Windows username. For more information visit: https://aka.ms/wslusers Enter new UNIX username: USERNAME New password: Retype new password: passwd: password updated successfully Installation successful! Linux 用 Windows サブシステムが Microsoft Store で入手可能になりました。 'wsl.exe --update' を実行するか、https://aka.ms/wslstorepage にアクセスしてアップグレードできます Microsoft Store から WSL をインストールすると、最新の WSL 更新がより速く提供されます。 詳細については、https://aka.ms/wslstoreinfo をご覧ください。 USERNAME@PCNAME:~$
$ sudo update-locale LANGUAGE=ja_JP.UTF-8 $ sudo update-locale LANG=ja_JP.UTF-8
$ sudo update-locale LANGUAGE=ja_JP.UTF-8 $ sudo update-locale LANG=ja_JP.UTF-8
> debian config --default-user xxxx
update: 2023/09/30 14:59 | path: /pub/software/linux
[boot] systemd=true
[user] default=USERNAME
update: 2023/09/30 14:51 | path: /pub/software/linux
$ sudo apt install libsecret-1-0 libsecret-1-dev gite $ mkdir ~/tmp $ cd ~/tmp $ cp /usr/share/doc/git/contrib/credential/libsecret/* . $ make $ cp git-credential-libsecret /usr/local/bin/ $ git config --global credential.helper /usr/local/bin/git-credential-libsecret参照URL
update: 2023/09/27 17:37 | path: /pub/software/git
車種 | 最高出力[PS] | 車両重量[kg] | タイヤ | 出力調整[%] | バラスト[kg] | バラスト位置 | パワーリストリクター[%] | Fuel Map | 追加装備 | 備考 |
---|---|---|---|---|---|---|---|---|---|---|
トヨタ 86 Gr.B Rally Car | 720 | 1,380 | スポーツハード | 90 | 200 | -4 | 100 | 1 | ターボチャージャー高回転域 フルカスタマイズ・マニュアルミッション(330km) | 8週目1ピット作戦 ダウンフォースも調整してPP600に合わせる。 車高下げ、減衰比下げ、ネガティブキャンバー増で足回りをロード仕様にする。 Fuel Map 3〜4ぐらいで、ノーピットも可能。 |
車種 | 最高出力[PS] | 車両重量[kg] | タイヤ | 出力調整[%] | バラスト[kg] | バラスト位置 | パワーリストリクター[%] | Fuel Map | 追加装備 | 備考 |
---|---|---|---|---|---|---|---|---|---|---|
ランボルギーニ ウラカン Gr.4 | 551 | 1,507 | スポーツハード | 100 | 142 | -50 | 100 | 1週目は1。2週目以降は3ぐらい。 1位になって、後続と差ができたら、6にする。 | ターボチャージャー高回転域 |
バラスト位置を-50にし、バラストだけでPP600以下に調整する。 12週ノーピットで走り切れる。 |
三菱 ランエボ Final Gr.B Rally Car | 648 | 1,353 | スポーツハード | 81 | 63 | -50 | 100 | 1 | ターボチャージャー高回転域 フルカスタマイズ・マニュアルミッション(310km) | 7週目1ピット作戦 ダウンフォースも調整してPP600に合わせる。 車高下げ、減衰比下げ、ネガティブキャンバー増で足回りをロード仕様にする。 |
スバル WRX Gr.B Rally Car | 701 | 1,466 | スポーツハード | 92 | 186 | -15 | 100 | 1 | ターボチャージャー中回転域 フルカスタマイズ・マニュアルミッション(320km) | 7週目1ピット作戦 ダウンフォースも調整してPP600に合わせる。 車高下げ、減衰比下げ、ネガティブキャンバー増で足回りをロード仕様にする。 |
アウディ スポーツクワトロ S1 Pikes peak '87 | 640 | 1,189 | スポーツハード | 80 | 189 | -5 | 100 | 1 | ターボチャージャー高回転域 フルカスタマイズ・マニュアルミッション(320km) | 8週目1ピット作戦 ダウンフォースも調整してPP600に合わせる。 車高下げ、減衰比下げ、ネガティブキャンバー増で足回りをロード仕様にする。 |
車種 | 最高出力[PS] | 車両重量[kg] | タイヤ | 出力調整[%] | バラスト[kg] | バラスト位置 | パワーリストリクター[%] | Fuel Map | 追加装備 | 備考 |
---|---|---|---|---|---|---|---|---|---|---|
ニッサン GT-R Gr.B Rally Car | xx | xx | スポーツハード | xx | xx | xx | xx | x | ||
ホンダ NSX Gr.B Rally Car | xx | xx | スポーツハード | xx | xx | xx | xx | x |
update: 2023/09/07 07:52 | path: /pub/software/game
車種 | 最高出力[PS] | 車両重量[kg] | タイヤ | 出力調整[%] | バラスト[kg] | バラスト位置 | パワーリストリクター[%] | Fuel Map | 追加装備 | 備考 |
---|---|---|---|---|---|---|---|---|---|---|
マクラーレン VGT Gr.1 | 551 | 1,093 | ヘビーウエット | 77 | 193 | -50 | 70 | 1 | 無 |
ダウンホース フロント=1101,リア=1900にしてPPを調整。 タイヤはウェットのみ(雨でもOK)で、4週目の1ピット作戦。 |
三菱 ランエボ Final Gr.B Rally Car | 800 | 1,290 | レーシングハード/ヘビーウェット | 100 | 0 | 0 | 100 | 1 | ターボチャージャー高回転域 フルカスタマイズ・マニュアルミッション(350km) | 2ピット作戦 車高下げ、減衰比下げ、ネガティブキャンバー増で足回りをロード仕様にする。 |
車種 | 最高出力[PS] | 車両重量[kg] | タイヤ | 出力調整[%] | バラスト[kg] | バラスト位置 | パワーリストリクター[%] | Fuel Map | 追加装備 | 備考 |
---|---|---|---|---|---|---|---|---|---|---|
日産 GT-R GT500 '99 | xx | xx | xx | xx | xx | xx | xx |
update: 2023/08/28 07:54 | path: /pub/software/game
必要なもの | 数 | 備考 |
---|---|---|
村人 | 2 | 食料をあげて5人まで増やす |
ベット | 5 | 羊毛x3 板材x3 |
バケツ | 1 | 鉄インゴットx3 |
チェスト | 2 | 板材x8 |
焚き火 | 6 | 棒x3 木炭x1 原木x3 |
板ガラス | 58 | ガラス |
ガラス | 23 | 砂 + 燃料 |
ホッパー | 6 | 鉄インゴットx5 チェストx1 |
ブロック | 適量 | |
ハーフブロック | 適量 | |
食料 | 適量 |
|
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
上 | 横(居住部屋根と処理部床は下付ハーフ) |
---|
update: 2023/07/11 08:57 | path: /pub/software/game
$ COLORTERM=256 screen -T xterm-256color
update: 2023/04/25 08:22 | path: /pub/software/emacs
;; Native compilation のWarning無し(nil), Warning表示せずにログを残す('silent) (setq native-comp-async-report-warnings-errors nil)
update: 2023/04/25 08:09 | path: /pub/software/emacs
update: 2023/04/19 18:09 | path: /pub/software/kdenlive
共通名 | $(MYNAME1) |
---|---|
代替名 | $(MYNAME1), $(MYNAME2), $(MYNAME3), $(MYNAME4) |
$(MYEMAIL) |
$ sudo certbot certonly --apache --agree-tos -m $(MYEMAIL) -d $(MYNAME1) -d $(MYNAME2) -d $(MYNAME3) -d $(MYNAME4) Saving debug log to /var/log/letsencrypt/letsencrypt.log - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - You have an existing certificate that contains a portion of the domains you requested (ref: /etc/letsencrypt/renewal/$(MYDOMAIN1).conf) It contains these names: $(MYDOMAIN1), $(MYDOMAIN2) You requested these names for the new certificate: $(MYDOMAIN1), $(MYDOMAIN2), $(MYNAME3), $(MYNAME4) Do you want to expand and replace this existing certificate with the new certificate? - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (E)xpand/(C)ancel: E Renewing an existing certificate for $(MYDOMAIN1) and 3 more domains Successfully received certificate. Certificate is saved at: /etc/letsencrypt/live/$(MYDOMAIN1)/fullchain.pem Key is saved at: /etc/letsencrypt/live/$(MYDOMAIN1)/privkey.pem This certificate expires on 20xx-xx-xx. These files will be updated when the certificate renews. Certbot has set up a scheduled task to automatically renew this certificate in the background. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - If you like Certbot, please consider supporting our work by: * Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate * Donating to EFF: https://eff.org/donate-le - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
$ sudo systemctl restart apache2
update: 2023/03/06 10:42 | path: /pub/software/ssl
共通名 | $(MYNAME1) |
---|---|
代替名 | $(MYNAME1), $(MYNAME2) |
$(MYEMAIL) |
$ sudo apt install snapd
$ sudo snap install core $ sudo snap refresh core
$ sudo snap install --classic certbot $ sudo ln -s /snap/bin/certbot /usr/bin/certbot
$ sudo certbot certonly --apache -d $(MYNAME1) -d $(MYNAME2) --agree-tos -m $(MYEMAIL) Saving debug log to /var/log/letsencrypt/letsencrypt.log - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Would you be willing, once your first certificate is successfully issued, to share your email address with the Electronic Frontier Foundation, a founding partner of the Let's Encrypt project and the non-profit organization that develops Certbot? We'd like to send you email about our work encrypting the web, EFF news, campaigns, and ways to support digital freedom. 最初の証明書が正常に発行されたら、Let's Encrypt プロジェクトの創設パートナーであり、 Certbot を開発する非営利団体である Electronic Frontier Foundation と電子メール アドレスを共有してもよろしいですか? ウェブを暗号化する取り組み、EFF ニュース、キャンペーン、デジタルの自由をサポートする方法についてメールでお知らせします。 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (Y)es/(N)o: N Account registered. Requesting a certificate for $(MYNAME1) and 1 more domains Successfully received certificate. Certificate is saved at: /etc/letsencrypt/live/$(MYNAME1)/fullchain.pem Key is saved at: /etc/letsencrypt/live/$(MYNAME1)/privkey.pem This certificate expires on 20xx-xx-xx. These files will be updated when the certificate renews. Certbot has set up a scheduled task to automatically renew this certificate in the background. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - If you like Certbot, please consider supporting our work by: * Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate * Donating to EFF: https://eff.org/donate-le - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
... SSLCertificateFile /etc/letsencrypt/live/$(MYNAME1)/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/$(MYNAME1)/privkey.pem ...
$ sudo systemctl restart apache2
$ systemctl list-timers | grep certbot Fri 20xx-xx-xx 08:33:00 JST 16h left n/a n/a snap.certbot.renew.timer snap.certbot.renew.servicesystemdのファイルは /etc/systemd/system/snap.certbot.renew.service です。
update: 2023/03/06 10:36 | path: /pub/software/ssl
$ openssl x509 -text -noout -in FILENAME.pem
$ openssl rsa -text -noout -in FILENAME.pem
$ openssl req -text -noout -in FILENAME.pem
update: 2023/03/02 14:57 | path: /pub/software/ssl
update: 2023/02/28 09:04 | path: /pub/software/misc
update: 2022/12/12 15:45 | path: /pub/software/googlechrome
$ MESA_GL_VERSION_OVERRIDE=3.0 JAVA_HOME=/usr/lib/jvm/java-11-openjdk-amd64 scilab
update: 2022/11/27 10:08 | path: /pub/software/scilab
$ unzip vmware-host-modules-workstation-16.2.3.zip $ cd vmware-host-modules-workstation-16.2.3/ $ make $ sudo make install $ sudo systemctl restart vmware※尚、linux-headers-*-amd64 をインストールしておくこと。
update: 2022/08/05 17:22 | path: /pub/software/linux
$ sudo apt install libusb-0.1-4 $ sudo systemctl restart SimpleShutdown $ sudo systemctl status SimpleShutdown ● SimpleShutdown.service - LSB: Start daemon at boot time Loaded: loaded (/etc/init.d/SimpleShutdown; generated) Active: active (running) since Thu 2022-08-04 03:09:25 JST; 4h 58min ago Docs: man:systemd-sysv-generator(8) Process: 2687 ExecStart=/etc/init.d/SimpleShutdown start (code=exited, status=0/SUCCESS) Tasks: 2 (limit: 76429) Memory: 1.1M CPU: 1min 48.249s CGroup: /system.slice/SimpleShutdown.service ├─2692 /usr/lib/ssd/master/ssdService └─2697 /usr/lib/ssd/master/ssdDaemon
8月3日22時16分 | 停電発生。何故か?UPSのバックアップも虚しく、家サーバがPowerDown。 |
8月3日22時17分 | 約1分後に再起動開始。 |
Jul 13 17:09:19 agate SimpleShutdown[18457]: /usr/lib/ssd/master/AgentManager: \ error while loading shared libraries: libusb-0.1.so.4: cannot open shared object file: No such file or directory
update: 2022/08/04 10:32 | path: /pub/software/linux/ups
SG_ $signal_name : $start_bit|$signal_size@$byte_order$value_type($factor,$offset) [$min|$max] "" $unit_receiver(s)* バイト境界をまたぐ場合のデータ(Big endian:$byte_order=0)
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | byte |
---|---|---|---|---|---|---|---|---|
7......0 | 15.....8 | 23....16 | 31....24 | 39....32 | 47....40 | 55....48 | 63....56 | bit |
76543210 | 76543210 | 76543210 | 76543210 | 76543210 | 76543210 | 76543210 | 76543210 | bit(per byte) |
......98 | 76543210 |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | byte |
---|---|---|---|---|---|---|---|---|
7......0 | 15.....8 | 23....16 | 31....24 | 39....32 | 47....40 | 55....48 | 63....56 | bit |
76543210 | 76543210 | 76543210 | 76543210 | 76543210 | 76543210 | 76543210 | 76543210 | bit(per byte) |
76543210 | ......98 |
$ cantools dump example.dbc ================================= Messages ================================= ------------------------------------------------------------------------ Name: ExampleMessage Id: 0x1f0 Length: 8 bytes Cycle time: 100 ms Senders: PCM1 Layout: Bit 7 6 5 4 3 2 1 0 +---+---+---+---+---+---+---+---+ 0 |<-x|<---------------------x|<--| +---+---+---+---+---+---+---+---+ | +-- AverageRadius +-- Enable +---+---+---+---+---+---+---+---+ 1 |-------------------------------| +---+---+---+---+---+---+---+---+ 2 |----------x| | | | | | B +---+---+---+---+---+---+---+---+ y +-- Temperature t +---+---+---+---+---+---+---+---+ e 3 | | | | | | | | | +---+---+---+---+---+---+---+---+ 4 | | | | | | | | | +---+---+---+---+---+---+---+---+ 5 | | | | | | | | | +---+---+---+---+---+---+---+---+ 6 | | | | | | | | | +---+---+---+---+---+---+---+---+ 7 | | | | | | | | | +---+---+---+---+---+---+---+---+ Signal tree: -- {root} +-- Enable +-- AverageRadius +-- Temperature Signal choices: Enable 0 Disabled 1 Enabled ------------------------------------------------------------------------
update: 2022/07/12 17:36 | path: /pub/software/misc
$ sudo apt install build-essential linux-headers-$(uname -r) $ sudo CPATH=/usr/src/linux-headers-$(uname -r|sed s:amd64:common:)/include/linux /usr/bin/vmware-modconfig --console --install-all ... Starting VMware services: Virtual machine monitor failed Virtual machine communication interface done VM communication interface socket family done Virtual ethernet failed VMware Authentication Daemon done Unable to start services
$ sudo /usr/src/linux-headers-`uname -r`/scripts/sign-file sha256 ./mod_vm.priv ./mod_vm.der $(modinfo -n vmmon) $ sudo /usr/src/linux-headers-`uname -r`/scripts/sign-file sha256 ./mod_vm.priv ./mod_vm.der $(modinfo -n vmnet)
$ sudo systemctl restart vmware
$ sudo CPATH=/usr/src/linux-headers-5.16.0-1-common/include/linux /usr/bin/vmware-modconfig --console --install-all
update: 2022/06/28 20:54 | path: /pub/software/linux
$ sudo -u postgres pg_dump ${TARGET_DB} | nkf -w8 | sed 's/EUC_JP/UTF8/g' > ${TARGET_DB}-utf8.txt
$ sudo -u postgres createuser "${USERNAME}"- DBを作成する。
$ sudo -u postgres psql template1 template1=# CREATE DATABASE ${TARGET_DB} WITH OWNER "${USERNAME}"; CREATE DATABASE # \q- DBのバックアップを入れる
$ sudo -u postgres psql "${TARGET_DB}" < ${TARGET_DB}-utf8.txt
update: 2022/05/25 10:17 | path: /pub/software/postgresql
update: 2022/05/25 08:12 | path: /pub/software/googlechrome
$ sudo apt install openfortivpn* /etc/openfortivpn/config
host = vpn-server-hostname # or IP address port = 443 username = user-name password = secret set-dns = 0 set-routes = 0 trusted-cert = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxこの例は、/etc/resolv.conf をそのまま使い、routing もopenfortivpn の設定を別途用意する場合の例です。
#!/bin/sh #### PDEV=ppp0 PIDFILE=/var/run/openfortivpn.pid LOGFILE=/var/log/openfortivpn.log CMD=/usr/bin/openfortivpn INTRANETS="10.0.0.0:255.0.0.0 192.168.0.0:255.255.0.0" #### case "$1" in start) sudo start-stop-daemon --start --quiet -m -b --pidfile $PIDFILE -O $LOGFILE --exec $CMD sleep 5 # wait a few seconds for connect for i in $INTRANETS do NETWORK=${i%:*} MASK=${i#*:} sudo /sbin/route add -net $NETWORK netmask $MASK dev $PDEV metric 1 done ;; stop) sudo start-stop-daemon --stop --pidfile $PIDFILE ;; *) echo "Usage: $0 {start|stop}" ;; esac
update: 2022/03/16 15:57 | path: /pub/software/linux/fortivpn
$ ssh servername Unable to negotiate with xxx.xxx.xxx.xxx port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss8.8になってから、相手先のHostのkey-typeから RSAとDSAタイプのhost keyを受けつけなくなったらしい...。
HOST servername HostKeyAlgorithms +ssh-dssさらに古いServer(RSA typeを使用している)の相手先だと、host keyおよびpublic key に RSA 追加が無いとだめ...。
HOST servername HostKeyAlgorithms +ssh-rsa PubkeyAcceptedKeyTypes +ssh-rsa
update: 2022/02/24 17:04 | path: /pub/software/ssh
update: 2022/02/08 13:24 | path: /pub/software/game
$ sudo apt install dovecot-core dovecot-imapd/etc/dovecot/conf.d/10-mail.confの"mail_location"を上記MDAにあわせて設定
mail_location = maildir:~/Maildir● SSL対応
... inet_listener imaps { port = 993 ssl = yes } .../etc/dovecot/conf.d/10-ssl.conf
ssl_verify_client_cert = no証明書関係は自動で生成される。
("ssl-verify-level" . 0) ; vefifyしないのようにして、verifyをしないようにする(個人で作成された証明書ではverifyが通らないので)。