簡単なプログラムをdelphiで作った。
簡単ではあるがなかなか便利なので、公開しようかなと思った。
それなら、フォントをユーザーが自由に変えられるようにしたらいいと思い、.iniファイルにフォント名を書いて、それを読み込むようにしてみた。
だが、なかなかうまくいかなかった。
.iniファイルを置いてそれを読むことはできるのだが、読んだ値が反映されないのである。
----
[Settings]
FontName='Impact'
簡単なプログラムをdelphiで作った。
簡単ではあるがなかなか便利なので、公開しようかなと思った。
それなら、フォントをユーザーが自由に変えられるようにしたらいいと思い、.iniファイルにフォント名を書いて、それを読み込むようにしてみた。
だが、なかなかうまくいかなかった。
.iniファイルを置いてそれを読むことはできるのだが、読んだ値が反映されないのである。
----
[Settings]
FontName='Impact'
工事担任者第二級デジタル通信に合格した。
CBTで受験した。
結果は翌月10日に発表される。
即日結果は出せそうに思うが。
第二級デジタルは難易度は低い。
ただし、まったく無勉強では合格は難しいとも感じた。
なんだかんだで1か月くらい準備しただろうか。
テキストを1つ買って、問題集を1つ買って、公開されている過去問を2回くらい解いた。
間違った問題はテキストを見直し、復習した。
過去問の回答と解説はyoutubeに有志が公開しており、それも参考にした。
試験時間は40分かける3科目(基礎、技術、法規)で120分だが、1時間ちょっとで終了した。
特に難しかったり見慣れない問題はなかったが、受けた時点で間違ったとわかったもの、わからなかったものが数問あった。
三択あるいは四択なのでそれでも得点できる可能性はある。
合格点は各科目60点で、問題数は1科目あたり20~25問。
4割まで落とせるのだから、8~10問間違えても合格できる。
さすがにそんなには間違えていないという自信はあった。
仕事に必要なわけではないが、今回勉強したことは間違いなくプラスにはなった。
電気(電子)回路の基礎みたいなことも少し学べた。
ある日、fail2banの通知が連続で届いた。3分くらいの間に7件。
1日の件数としては多い方で、しかもそれ以外の時間には通知がない。つまり集中して不正アクセスがあったことになる。
アクセス元は全部違う国からである。
この短時間にそれぞれの国から偶然アクセスがあったとは到底考えられない。
各国のIPアドレスを使用できる何者かの仕業だとすると、どういうことだろうか。
正式に取得しているとも考えられない。
各国に下っ端がいて誰かが組織して分担している?それも違うだろう。
踏み台として利用可能なサーバ等を探しておいて、そこから同時にアクセスしたのではないだろうか。
ESXiが動いているサーバのディスクのLEDが点滅している。何もしていないのに。
なんだろうと思いログインしようとしたら、ログインできない。ユーザ名またはパスワードが違います、となる。
メモってあるパスワードを確認して慎重にタイプする。パスワードを表示させても間違っていない。
変えた覚えはない。
ライセンスが切れているせいか?
調べると、ESXiのrootパスワードを忘れた場合は再インストールしかないらしい。
サーバの仮想コンソールからだとログインできる。パスワードは間違っていない。
コンソールに入れるので再起動した。
再起動後、ログインできるようになった。
なんだったんだろう?
ログインできなかった時にCAPSロックになっていたのに気づいたのだが、
その状態で何度かログインしようとしてロックされていたのか?
2021年4月にヤフオクでDellのPoweredge R620を買った。確か1万円くらいだった。メモリを追加して128GBとした。そして、ESXi7を買ってインストールし、CiscoのCMLを買ってインストールして使っていた。ESXiもCMLも1年のライセンスで、1年後にもう一度買った。ESXiの購入時のメールを見ると2022/5/7に買っていて、2023/5/7に切れている。が、今でもESXiは使えて、特にライセンスが失効したなどの表示もない。
CMLは、以下のような購入履歴であった。思ったより買っていた。
2021/1、2022/2、2023/4、2024/5
というわけで、2025/5/20まで有効である。
バージョンは2.6.1+build.11
2.8が出ているようなのでアップデートしようとしてupgrade systemからcockpitにログインしようとすると「ユーザー名またはパスワードが間違っています」となりログインできない。
ユーザー名は sysadmin。このアカウントでESXiのコンソールからログインできるのでパスワードは間違っていないはず....
既知の問題で証明書を消してcockpitをリスタートするという情報があったのでやってみるがそれもだめ。おかしいな、とコンソールにログインした後、パスワード文字列をタイプしてみた。すると、@のところが[ になっている!
sysadminのパスワードはメモってあって、***@**** となっていて、いつもそれでログインしていたが、実は @は [ だったのか?adminとsysadminのパスワードは同じにしたつもりで、adminも ***@****でログインしていたのだが問題なくログインできていた...謎.... まあいいか
ではアップグレードする。正式な手順は下記にあるのだが見ないでググりながら適当にやっていたらいろいろハマった。
In-Place Upgrade - Cisco Modeling Labs v2.8 - Cisco DevNet
2.8が最新だがリコメンドは2.7.2となっているので2.7.2をダウンロード。ダウンロードサイトは Cisco Learning Network Store にログインしてMy Store からアクセスする(普通のciscoのダウンロードサイトではだめ)
cml2_p_2.7.2-26_amd64-29-pkg.zip
fail2banを有効にして1か月ほどたったが、1日数件程度のIPアドレスがブロックされる。
whois情報を見るとアクセス元は様々で、中国が多いとかロシアが多いとかいうような偏りはなく、世界各国から来ている。日本はほとんどないというか、見たことがない。
そしてわかったのは、インターネットではセキュリティホールがないかを検索しその結果をデータベース化しているサービスが存在するということである。
果たして、それは本当に悪意はないのか、悪意はなくセキュリティの向上を目指すものだとしても他人のサーバーなどにスキャンやブルートフォースアタックをすることが許されるのだろうか、という疑問を抱く。
もちろん、そういうスキャンであってもブロック対象である。
その一つにcensysというサービスがある。
これはアクセス元のIPアドレスを公開しているので、それらは無条件にブロックした。