7/25 (木)
[Movie] デッドプール & ウルヴァリン
109シネマズ港北で「デッドプール & ウルヴァリン」(原題: Deadpool & Wolverine)の字幕版を見る。
7/22 (月)
アパートのエアコンが故障
先週の金曜日ごろにアパートのエアコンが故障してクーラー機能が使えなくなった。 送風は続いているの暑いとは思っていたがエアコンが壊れたとは思っていなかったが、自宅でテレワークをしているとノートパソコンがどんどん過熱して冷却機能がなくなっていると気づいた。
追記: 8/3(土)
エアコンの交換をしてもらった。 やっぱクーラーは人類の至宝。 まさに科学の勝利ね。
交換前と後のエアコンの機種を記録しておく。
古いエアコン | 富士通ゼネラル | AS-J28E |
新しいエアコン | DAIKIN | AN284AES-W |
7/21 (日)
[Movie] 温泉シャーク
横浜のムービルで「温泉シャーク」を見る。 ムービルは、これまで来たことがなかったが、かなり古い劇場だ。 温泉シャークをやっているのがここしかなかったので初めて足を踏み入れた。
7/20 (土)
[Movie] フライ・ミー・トゥ・ザ・ムーン
チネチッタで「フライ・ミー・トゥ・ザ・ムーン」(原題: Fly Me to the Moon)の字幕版を見る。
前半は、堅気の技術者と宣伝畑のヒロインが協力して、当時いまいち人気がなかった NASA の月面着陸計画をマスコミを巻き込んで盛り上げてゆく。 テンポがよくて面白い。
後半、月面着陸の映像を捏造するところは「ラヂオの時間」や「カメラを止めるな!」のような、トラブルにみまわれながらも劇中劇を完成させるコメディに近いのりだ。 冒頭から登場してたびたびトラブルを起こしていた猫の使い方がうまかった。
7/19 (金)
[Movie] 怪盗グルーのミニオン超変身
109シネマズ港北で「怪盗グルーのミニオン超変身」(原題: Despicable Me 4)を吹き替え版を見る。 怪盗グルーのミニオンズ大脱走(原題: Despicable Me 3) の続編になる。
怪盗グルーとあるが、2作目で泥棒からは味を洗って3作目から悪党を捕まえる側に回っている。 ミニオンズは悪党が大好きなので、ラストでグルーを捨ててグルーの弟ドル―にミニオンズ達がついていくという展開で終わったが、今作では前回の展開はなかったことになっていた。
今作もイルミネーションのシナリオで、シーンごとのギャグや展開は面白いのだが、その後にいろなものが解決されずに放り出されて喉に棘が刺さったような後味が残る。
ラストはホームパーティーシーンと監獄でのタレントショーで過去の登場人物が集まるという、シリーズ完結風だ。 カーボンフリーズしたはずのネファリオ博士も復活していた。
Windows が世界的に停止
Windows 搭載した機器が世界的に Blue Screen of Death を表示して停止するという問題が発生。 CrowdStrike 社製の CrowdStrike Falcon という EDR ソフトが原因だったという。
7/13 (土)
[MyPC][MyWeb] 自宅サーバーを CentOS 7 から Rocky Linux 9 へ移行
自宅サーバーが CentOS 7 だったのを Rocky Linux 9 に移行した。 自宅サーバーには以下のサービスだけ立ち上げて引き継ぎを行う。
- DNS
- Let's Encrypt
- nginx
- postfix + dovecot + opendkim
追記
自宅サーバーの MTA に、Outlook for Android では接続できなかったのだが、IMAPS の認証を STARTTLS ではなく SSL/TLS にすると接続できた。
追記: 7/21
自宅メールサーバーの設定方法を Postfix + Dovecot + OpenDKIM の設定メモ に記載した。
7/5 (金)
[Movie] コードギアス 奪還のロゼ 第3幕
チネチッタで「コードギアス 奪還のロゼ 第3幕」を見る。 6月に見た第2幕に続く TV の 30分番組スタイルで 8話〜10話に相当する。
7/4 (木)
Windows Server で 3 人以上が RDP 接続を行うには
Windows Server は管理用途として最大 2 セッションまでの RDP 接続を認めているが、3 名以上を接続可能にするためには Remote Desktop Service (RDS) をインストールする必要がある。
- Windows Server に Windows Server Remote Desktop Service (RDS) をインストールする
- ただし最大接続数分の RDS CAL が必要。
参考
- Microsoft Learn | Windows Server 2012 標準的なリモート デスクトップ サービス環境構築手順について (2018/04/16)
- Zenn | Windows Server Remote Desktop Serviceについての個人的メモ書き (2022/11/17)
7/1 (月)
Docker システムでは firewalld の設定が効かない
Linux の firewalld 設定を見直して、HTTP/HTTPS に対する IP アドレス制限をかけようとしているが失敗した。 IP アドレス制限が回避されてしまうのは、以下のような流れである。
- HTTP/HTTPS は docker コンテナで動かしているものをホストのポートにバインディングしている。
- docker0 は trusted ゾーン(ターゲット ACCEPT) になっている。
- ホストの外向けの IP アドレス(例えば 10.0.0.1)の 443/tcp ポートへの接続が docker0 の 443/tcp への接続となり、trusted ゾーン側でアクセプトされようだ。
docker がホストにバインディングされたポートが trusted ゾーンに流れるのは、docker デーモンが firewalld の頭越しに iptables を書き換えるためらしい。 トホホ。
参照
- Docker ドキュメント | Docker と iptables
- テコテック開発ブログ | dockerはufwに穴を空ける。 (2021/12/17)
- DEV Community | How to Secure a Docker Host Using Firewalld (2023/02/24)
- JUNのブログ | Dockerのポートマッピングのデフォルト設定は危ない (2023/07/03)
- セキュアスカイプラス | Dockerのiptablesを有効にしたままSSRF対策をするには (2023/07/19)