このブログを検索

2026/02/15

LPIC305

参考書:インプレス「徹底攻略 LPICレベル3[305] 教科書&問題集」

あとping-tのプレミアムコンテンツ(1か月)

準備期間:約2ヶ月、実際の勉強時間は30時間程度か?

得点:630(800点満点、合格点500点)


簡単な部類に入るだろう。実機演習と言えるほどのことはしていない。

参考書は1回一通りよんで、章末の問題はテキストを見ながら答えた。

模擬試験2回分は1回目はテキストを読みながら答えた後、ping-tをやった。


ping-tはとりあえず全部コンボにして、不安があったのでそのあとも何回か繰り返す。

だがこれ以上やっても無駄だし必要もないと思い、ある程度で終わりにして

模擬試験を普通にやる。2回分とも7割程度の正解率。

これも何周もやる必要はないなと思い、受験する。


受験日を忘れてしまい、開始時刻を2時間くらい過ぎてから気づいたが電話すると今日中に来て席が空いていれば受験できるとのことで、行くと普通に受験できた。


試験の難易度は参考書やping-tよりちょっと難しいというか知らないコマンドなどが出てきたりしたが、それほど面食らうというほどではなく、簡単な問題もけっこうあった。

60問、90分


一通り解き終わって55分余っていた。

「後で確認」マークをつけた問題を見直すが、ほとんど変えることはなかった。

また、この試験はわかるものはわかるし、わからないものは時間をかけて考えてもわからない。

何度か見直して、たぶん大丈夫だろうと思って終了した。時間は見ていなかったがたぶん20分くらい余っていたのではないか。


合格してもあまりうれしくない。linuxの仮想化について高度な知識や技術を持っています、などとは決して言えない。むしろ、『俺は何にも知らないな』という自覚を強くしただけである。

また、『こんな試験とってなんの意味があるのか』という虚しさも感じた。

次は何にしようか。

CCNPの更新はまだまだだと思っていたがあと1年しかなかった。



2026/01/29

PROXMOXでCMLを動かす

 ESXiが個人で買えなくなってしまったようだ。

無償版が使えるのだが数か月(3ヵ月?)でライセンスが失効してしまう。再インストールすれば使えるようになるがめんどくさい。

PROXMOXというものを使ってみる。フリーだ。

ネットやcopilotなどで調べつつインストールする。

少しゴタゴタしたが、無事インストールできて起動した。

VMの設定

Memory: 64GB

CPU: 2sockets x 12 cores = 24 type: host

BIOS: OVMF (UEFI)

Machine: Default(i440fx)

Hard Disk: 500GB

Network bridge=vmbr0, e1000


ライセンスを登録

refplatをディスクに設定しなおしてCMLを再起動

:9090 でアクセスし sysadmin でログイン

パスワードの"@"が"["になっていた

refpatの内容をコピー


ライセンスが out of complianceになっている。

いったんderegisterして再登録で直る。


2025/12/13

簿記3級

3 度目にしてようやく合格した。

勉強期間は10/22~12/7、時間でいうと108時間32分。時間を日数で割ると4時間弱だが、平日は2~3時間、土日に少し長めに、5,6時間くらいやった。

過去2回はたぶん、それぞれ20時間くらいしかやっていなかったと思う。

簿記3級なんて簡単でしょ、70点ならなんとかなるでしょ、となめていたら全然歯が立たなかったので、今回は絶対に受かる、と本腰をいれた。

excelに予定と実績を書いて、間違った内容などを記録し、ちょっとした自作の参考書ができた。

仕事が暇かつ在宅勤務なので、仕事時間中に勉強できた。今までの資格試験で、こんなにやったことはない、というくらいやった気がする。

試験はCBT。

使用テキスト

・いちばんわかる日商簿記3級の教科書 第2版(CPA出版)

・合格するための本試験問題集2025年AW(秋冬)対策(TAC出版)

・合格トレーニング日商簿記3級 ver14.0(TAC出版)※未実施の半分

「合格トレーニング」は、前回受験時に使用し、後半半分くらい未実施だったものの、残りをやった。

youtubeの動画は適当に流し見たが、それで勉強する、という感じではなかった。

教科書を読む→本試験問題集実施→間違いの復習→間違った問題のみ再実施

→再度間違えた問題の復習→本試験問題集再実施


本試験問題集再実施で平均90点くらいとれるようになったところで、受験予定日を1週間早めて受験した。

絶対に落ちっこない、というくらい自信があったが、受けてみたら78点で危なかった。

大問1は満点、大2が9点、大3が24点。

間違ったところはだいたいわかる。


誤算の一つは、ずっと紙に書いて解いていたが、CBTなので問題用紙に書き込めない。

そのことは試験前日くらいに気づいた。ずっと、手で書くよりキーボードで選んで数字を打つ方が速い、と思っていたのだが、問題用紙に書き込めないことは、特に大問3で戸惑った。

そこで、いつもやらないメモ用紙にTフォームを書いてやった。本当は普段からそうすべきだったのかと、当日になって思う。


簿記は特に必要なわけではない。

確定申告をするときも、とくに簿記の知識はなくても、国税庁の確定申告作成サイトや会計ソフトを使えばできる。

ただ、いかに今までの確定申告がいい加減だったかはよくわかった。


あと、簿記の考え方は、直接関係ないことでも役立つと感じた。

簿記とは、簡単に言えばミスを防ぐ仕組みだと思う。

ひとつひとつの処理(仕訳)で貸借が合っていれば、合計したときにも必ず貸借が合うはず。

何かが増えれば何かが減る。発生した時点でそれを処理する。

そういう考えは仕事をしているときに、会計でなくても、採用できる考えだと思った。


簿記の勉強をすることはあまり苦痛ではなく、なんだか頭がスッキリして気持ちいいとさえ感じた。

TOEICとか、IT系の試験とかではなかったことだ。


openssl事例集

openssl.cnfを探す

#find / -name openssl.cnf

/etc/pki/CA/gomibako/openssl.cnf

/etc/pki/tls/openssl.cnf

/etc/ssl/openssl.cnf

/usr/lib/dracut/modules.d/01fips/openssl.cnf


#csrの内容確認

openssl req -in postfix.csr -text -noout


証明書の内容確認

openssl x509 -in monqy.postfix.pem.251213 -text -noout


#postfix用のcsrを作成

openssl req -new -key ./postfix.key -out ./postfix.csr.251213 -extfile ./server.ext

# cat server.ext
[ v3_server ]
basicConstraints = critical, CA:false
keyUsage = digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth, clientAuth
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer
subjectAltName = DNS:mail.monqy.net

csr(メールサーバ)用
[ v3_req ]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth, clientAuth, codeSigning, emailProtection
subjectAltName = @alt_names
[ alt_names ]
DNS.1 = mail.monqy.net

ca用
[ v3_ca ]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid:always,issuer
basicConstraints = critical,CA:true

#CAによる署名
openssl ca -in ./server.csr -keyfile ./private/cakey.pem -cert ./cacert.pem -out ./server.pem -extfile ./myext.txt

#revoke
openssl ca -revoke ./newcerts/06.pem

#pkcs12でエクスポート
openssl pkcs12 -export -out ./server.pfx -inkey ./serverkey.pem -in ./server.pem


dkim

メールサーバが2つあるのだが、1つはgmailにメールが送れない。

送れる方はspfとdkimを設定している。

自分でやったのだがよく覚えていない。


2台ともやったはずなのだが、1つだけうまくいなかなったのか。

やり直す。


参考

Postfix DKIM設定(OpenDKIM)【2024年版】 | あぱーブログ


書かれていることをそのままやったら、gmailに送れるようになった。


証明書更新2025

postfix/dovecotで同じものを使う。

いつもわからなくなるので拡張子として日付をつけることにした。


postfix

/etc/postfix/master.cf

smtpd_tls_cert_file = /etc/postfix/tls/postfix.pem.251213

smtpd_tls_key_file = /etc/postfix/tls/postfix.key


dovecot

/etc/dovecot/conf.d/10-ssl.conf

ssl_cert = </etc/postfix/tls/postfix.pem.251213

ssl_key = </etc/postfix/tls/postfix.key


openssl.cnにSANを設定し、CAでの署名時にextensionsを指定すること。

(以前、テキストにextensionsのみを書いて指定してできたのだがうまくいかなかった)

openssl ca -in ./postfix.csr -keyfile ./private/cakey.pem -cert ./cacert.pem -out ./jesus.postfix.pem -extfile /etc/pki/tls/openssl.cnf -extensions v3_req


2025/12/12

ASAいろいろ2025

Cisco ASAのssl-vpnをいろいろ直した。

今まではVPN接続後、ASAのLAN側(inside)のみアクセスしていたが、VPN経由でインターネット(outside)にアクセスできるようにした。そして、ASAのLAN側にいる端末は、ASAをGWとして普通にインターネットアクセスする。VPNクライアントはinsideにもアクセスできるようにする。

NATを以下のようにすればよい。

nat (outside,inside) source static VPN_POOL2 NAT_POOL2 destination static INSIDE_NW INSIDE_NW

nat (outside,outside) source dynamic VPN_POOL2 interface

nat (inside,outside) source dynamic any interface outside


1行目は、outside→inside、送信元:VPN、宛先:insideの場合。

送信元はinsideのサブネットに含まれるプールにNATし、宛先はそのまま。

2行目は、outside→outside、送信元:VPN、宛先any、outsideインターフェースにPAT

3行目は、inside→outside、ASAのLANからWANのPAT


1行目はVPNクライアントがinside に入るときにNATを除外する設定である。送信元をNAT_POOL2にNATしているが、これをしなくても、ASAのinsideには届く。ただし、その通信がVPNクライアントに戻るには、insideにある装置にvpnプールセグメント宛のルーティングが必要になる。それがいやだったのでNATしている。ただしNATするときにINSIDEのインターフェースアドレスにするとうまくいかない。

ASAの証明書の期限が切れていたのでついでに更新したが手こずった。 クライアント(iPhone)にCA証明書をインストールするにはCA証明書を.cerなどの拡張子にしてメールなどで添付すればよい。秘密鍵は不要。CA:TRUEのフラグがない証明書はiphoneでverifiedにならず、信頼する対象にならない。

CA:TRUEにするには、openssl.cnfに basicConstraints = CA:TRUE を設定すればよいが、その設定をしたセクションが反映するように明示していするなどしないといけない。

-extensions v3_ca を付けるとか。

署名したら証明書に CA:TRUEがついているか、確認する。(CSRではわからない)


# openssl req -new -x509 -days 3650 -key ./private/cakey.pem -out ca251212.crt -config /etc/pki/tls/openssl.cnf -extensions v3_ca

# openssl x509 -in ./ca251212.crt -text -noout | grep -A1 "Basic Constraints"

            X509v3 Basic Constraints: critical

                CA:TRUE


ASAの証明書は、ASDMでCSRを作成して発行された証明書をインストールする。デフォルトでCAフラグがオンになっているが、これはオンである必要はないがオンになっていたら機能しなこともないはず。