このブログを検索

2025/12/13

簿記3級

3 度目にしてようやく合格した。

勉強期間は10/22~12/7、時間でいうと108時間32分。時間を日数で割ると4時間弱だが、平日は2~3時間、土日に少し長めに、5,6時間くらいやった。

過去2回はたぶん、それぞれ20時間くらいしかやっていなかったと思う。

簿記3級なんて簡単でしょ、70点ならなんとかなるでしょ、となめていたら全然歯が立たなかったので、今回は絶対に受かる、と本腰をいれた。

excelに予定と実績を書いて、間違った内容などを記録し、ちょっとした自作の参考書ができた。

仕事が暇かつ在宅勤務なので、仕事時間中に勉強できた。今までの資格試験で、こんなにやったことはない、というくらいやった気がする。

試験はCBT。

使用テキスト

・いちばんわかる日商簿記3級の教科書 第2版(CPA出版)

・合格するための本試験問題集2025年AW(秋冬)対策(TAC出版)

・合格トレーニング日商簿記3級 ver14.0(TAC出版)※未実施の半分

「合格トレーニング」は、前回受験時に使用し、後半半分くらい未実施だったものの、残りをやった。

youtubeの動画は適当に流し見たが、それで勉強する、という感じではなかった。

教科書を読む→本試験問題集実施→間違いの復習→間違った問題のみ再実施

→再度間違えた問題の復習→本試験問題集再実施


本試験問題集再実施で平均90点くらいとれるようになったところで、受験予定日を1週間早めて受験した。

絶対に落ちっこない、というくらい自信があったが、受けてみたら78点で危なかった。

大問1は満点、大2が9点、大3が24点。

間違ったところはだいたいわかる。


誤算の一つは、ずっと紙に書いて解いていたが、CBTなので問題用紙に書き込めない。

そのことは試験前日くらいに気づいた。ずっと、手で書くよりキーボードで選んで数字を打つ方が速い、と思っていたのだが、問題用紙に書き込めないことは、特に大問3で戸惑った。

そこで、いつもやらないメモ用紙にTフォームを書いてやった。本当は普段からそうすべきだったのかと、当日になって思う。


簿記は特に必要なわけではない。

確定申告をするときも、とくに簿記の知識はなくても、国税庁の確定申告作成サイトや会計ソフトを使えばできる。

ただ、いかに今までの確定申告がいい加減だったかはよくわかった。


あと、簿記の考え方は、直接関係ないことでも役立つと感じた。

簿記とは、簡単に言えばミスを防ぐ仕組みだと思う。

ひとつひとつの処理(仕訳)で貸借が合っていれば、合計したときにも必ず貸借が合うはず。

何かが増えれば何かが減る。発生した時点でそれを処理する。

そういう考えは仕事をしているときに、会計でなくても、採用できる考えだと思った。


簿記の勉強をすることはあまり苦痛ではなく、なんだか頭がスッキリして気持ちいいとさえ感じた。

TOEICとか、IT系の試験とかではなかったことだ。


openssl事例集

openssl.cnfを探す

#find / -name openssl.cnf

/etc/pki/CA/gomibako/openssl.cnf

/etc/pki/tls/openssl.cnf

/etc/ssl/openssl.cnf

/usr/lib/dracut/modules.d/01fips/openssl.cnf


#csrの内容確認

openssl req -in postfix.csr -text -noout


証明書の内容確認

openssl x509 -in monqy.postfix.pem.251213 -text -noout


#postfix用のcsrを作成

openssl req -new -key ./postfix.key -out ./postfix.csr.251213 -extfile ./server.ext

# cat server.ext
[ v3_server ]
basicConstraints = critical, CA:false
keyUsage = digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth, clientAuth
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer
subjectAltName = DNS:mail.monqy.net

csr(メールサーバ)用
[ v3_req ]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth, clientAuth, codeSigning, emailProtection
subjectAltName = @alt_names
[ alt_names ]
DNS.1 = mail.monqy.net

ca用
[ v3_ca ]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid:always,issuer
basicConstraints = critical,CA:true

#CAによる署名
openssl ca -in ./server.csr -keyfile ./private/cakey.pem -cert ./cacert.pem -out ./server.pem -extfile ./myext.txt

#revoke
openssl ca -revoke ./newcerts/06.pem

#pkcs12でエクスポート
openssl pkcs12 -export -out ./server.pfx -inkey ./serverkey.pem -in ./server.pem


dkim

メールサーバが2つあるのだが、1つはgmailにメールが送れない。

送れる方はspfとdkimを設定している。

自分でやったのだがよく覚えていない。


2台ともやったはずなのだが、1つだけうまくいなかなったのか。

やり直す。


参考

Postfix DKIM設定(OpenDKIM)【2024年版】 | あぱーブログ


書かれていることをそのままやったら、gmailに送れるようになった。


証明書更新2025

postfix/dovecotで同じものを使う。

いつもわからなくなるので拡張子として日付をつけることにした。


postfix

/etc/postfix/master.cf

smtpd_tls_cert_file = /etc/postfix/tls/postfix.pem.251213

smtpd_tls_key_file = /etc/postfix/tls/postfix.key


dovecot

/etc/dovecot/conf.d/10-ssl.conf

ssl_cert = </etc/postfix/tls/postfix.pem.251213

ssl_key = </etc/postfix/tls/postfix.key


openssl.cnにSANを設定し、CAでの署名時にextensionsを指定すること。

(以前、テキストにextensionsのみを書いて指定してできたのだがうまくいかなかった)

openssl ca -in ./postfix.csr -keyfile ./private/cakey.pem -cert ./cacert.pem -out ./jesus.postfix.pem -extfile /etc/pki/tls/openssl.cnf -extensions v3_req


2025/12/12

ASAいろいろ2025

Cisco ASAのssl-vpnをいろいろ直した。

今まではVPN接続後、ASAのLAN側(inside)のみアクセスしていたが、VPN経由でインターネット(outside)にアクセスできるようにした。そして、ASAのLAN側にいる端末は、ASAをGWとして普通にインターネットアクセスする。VPNクライアントはinsideにもアクセスできるようにする。

NATを以下のようにすればよい。

nat (outside,inside) source static VPN_POOL2 NAT_POOL2 destination static INSIDE_NW INSIDE_NW

nat (outside,outside) source dynamic VPN_POOL2 interface

nat (inside,outside) source dynamic any interface outside


1行目は、outside→inside、送信元:VPN、宛先:insideの場合。

送信元はinsideのサブネットに含まれるプールにNATし、宛先はそのまま。

2行目は、outside→outside、送信元:VPN、宛先any、outsideインターフェースにPAT

3行目は、inside→outside、ASAのLANからWANのPAT


1行目はVPNクライアントがinside に入るときにNATを除外する設定である。送信元をNAT_POOL2にNATしているが、これをしなくても、ASAのinsideには届く。ただし、その通信がVPNクライアントに戻るには、insideにある装置にvpnプールセグメント宛のルーティングが必要になる。それがいやだったのでNATしている。ただしNATするときにINSIDEのインターフェースアドレスにするとうまくいかない。

ASAの証明書の期限が切れていたのでついでに更新したが手こずった。 クライアント(iPhone)にCA証明書をインストールするにはCA証明書を.cerなどの拡張子にしてメールなどで添付すればよい。秘密鍵は不要。CA:TRUEのフラグがない証明書はiphoneでverifiedにならず、信頼する対象にならない。

CA:TRUEにするには、openssl.cnfに basicConstraints = CA:TRUE を設定すればよいが、その設定をしたセクションが反映するように明示していするなどしないといけない。

-extensions v3_ca を付けるとか。

署名したら証明書に CA:TRUEがついているか、確認する。(CSRではわからない)


# openssl req -new -x509 -days 3650 -key ./private/cakey.pem -out ca251212.crt -config /etc/pki/tls/openssl.cnf -extensions v3_ca

# openssl x509 -in ./ca251212.crt -text -noout | grep -A1 "Basic Constraints"

            X509v3 Basic Constraints: critical

                CA:TRUE


ASAの証明書は、ASDMでCSRを作成して発行された証明書をインストールする。デフォルトでCAフラグがオンになっているが、これはオンである必要はないがオンになっていたら機能しなこともないはず。


2025/12/11

CML2.9.1

CML2.9.1がリリースされていた。
Dockerをサポートしたらしい。

Cisco Learning Networkにログインする。
2.8.1を8月に買ったので、アップグレードできる。

いつもテキトーにやるので、今回はちゃんとドキュメントを見てやる。

まず、CMLを起動する。自宅のサーバ環境が整ってなかったので整えてCMLを起動する。

cockpitでアクセス。

:9090

sysadmin
でログイン


その前に、まずファイルのダウンロード。
いつも迷うが、
Cisco Modeling Labs 2.9.1 server (upgrade)
cml2_p_2.9.1-7_amd64-7-pkg.gip

amdというのが気になるがこれでいいはず。


いつもアップグレードでなく入れ直ししているのだが
今回はアップグレードする。

zipファイルを解凍する。

signatureをverifyするのにpython3.8以上が必要とある。
opensslも。

verifyなんかしなくてもいいのだがついでなのでpython3.14.2とWin64 OpenSSL v3.6.0 Lightを入れてverifyする。

>python ./cisco_x509_verify_release.py3 -e CML-IMG-REL-CCO_RELEASE.pem -i cml2_2.9.1-7_amd64-7.pkg -s cml2_2.9.1-7_amd64-7.pkg.signature -v dgst -sha512 --failExpiredCerts
Retrieving CA certificate from https://www.cisco.com/security/pki/certs/crcam2.cer ...
Retrieving SubCA certificate from https://www.cisco.com/security/pki/certs/innerspace.cer ...
crcam2.cer expiration date is Nov 12 13:00:18 2037 GMT

innerspace.cer expiration date is Nov 12 13:00:17 2037 GMT

CML-IMG-REL-CCO_RELEASE.pem expiration date is Nov 11 13:01:20 2037 GMT

Successfully verified root, subca and end-entity certificate chain.
Successfully fetched a public key from CML-IMG-REL-CCO_RELEASE.pem.
Successfully verified the signature of cml2_2.9.1-7_amd64-7.pkg using CML-IMG-REL-CCO_RELEASE.pem


CMLの設定で、COMPUTE HOSTSをREGISTEREDにしてから、
Enable maintenance modeをONにする。

順番を逆にするとmaintenance modeがonに戻るので注意。


そして、cockpitで.pkgファイルをアップロードして、upgradeを実施。

CMLからインターネット接続できることが必要。

CMLの設定で、COMPUTE REDAYにして、
Enable maintenance modeをOFFにする。


QEMU

ケムって読んでた