2018年4月19日木曜日

グリーン車で座れない場合、グリーン券の全額払い戻しができる

タイトル通りです。
あまり告知されてない気がしますが、グリーン車が混雑して座れなかった場合、当日に手続きすれば全額払い戻しを受けられます。これはSuicaなど交通系ICカードでグリーン券を買った場合でも同様です。
手順としては、グリーンアテンダントか降りた駅の係員に、「グリーン車の座席が空いておらず、グリーン車を使えなかったので払い戻しを受けたい」と言って不使用証を発行してもらいます。そして不使用証を持ってみどりの窓口に行けば、全額払い戻しを受けられます。

注意点
Suicaで買ったとき全額払い戻しを受けるには、必ず、不使用証を発行してもらいます(大事なことなので強調表示です)。グリーン車のアテンダントが来ない場合や、不使用証を発行されなかった場合、降りた駅で必ず不使用証を発行してもらいます。これしないと単に、「買うだけ買って任意で利用しなかった」と判断され、払い戻し手数料220円がかかります。

故意かよく分かってないアテンダントがいるのか判りませんが、アテンダントによっては、一般車両に移動だけさせて、不使用証を発行しない場合があります。その場合は必ず降りた駅で不使用証を発行してもらってください。

これを知らずに不使用証無しで払い戻しを受けようとみどりの窓口まで行くと、220円かかると言われます。その場合は「アテンダントに言ったけど不使用証を発行されなかったし、降りた駅で発行するような案内もなかった」旨を伝えれば、全額払い戻しになると思います。

独り言
JR東日本のシステムは感心する部分も多いが、グリーン車払い戻しに関しては非常に不親切だと感じる。そもそも不使用証を持ってみどりの窓口に行かせるなどまどろっこしい事をせずに、その場で払い戻しやSuicaの取り消し処理を行えばいい話である。
みどりの窓口営業時間外だったりすると後日また行かなくてはならず、最寄り駅にみどりの窓口がない人にとっては非常に面倒である(不使用証があれば払い戻しは後日でも可)。

また、小田急ロマンスカーのように、券売機に現在のグリーン車座席の空き状況を表示しておいてくれれば、明らかに座れないときに不必要に買うこともなくて済むのではないかと思う。

それと1枚のSuicaで複数人分のグリーン券を買うことができれば、奢りでグリーン車に乗せることができて便利だと思うが、それも対応していない。ところどころ不便だと感じる。

2017年12月29日金曜日

Wi-Fiルータを買い替えました。

結論
家の無線LANが不安定な場合、ルーターを買い換えるといい。私はヘビーユーザーでArcher C3150を購入し、それ以来家のネットが安定した。価格は19000円ぐらい。
一般家庭なら8000円ぐらいのArcher C7でいいかも。
Archer C3150
詳細
我が家ではフレッツ光のモデム兼ルーターに、今までNECのAtermWR8700Nをアクセスポイントモードとして使っていたのだが、最近無線の安定性が著しく悪くなり、アクセスポイントにはつながっているのに、ネットに繋がらない、あるいは著しく遅いという自体が頻発していた。
よく考えてみるとこのルーターが出たのは7年前であり、いくら当時ハイエンドとは言えコンテンツ量、端末料ともに増えた現在では処理が追いついていないのだろうと買い替えることに。
現在ではタブレット、携帯、パソコンなど含めて無線LANを使う製品が15台程度が存在するため、それ相応に耐えうるルータを物色していたところ、ヨドバシカメラの店員さんからTP-LinkのルーターArcher C7をおすすめされた。中国製ということでバックドアが含まれているのではと嫌厭していたのだが、調べてみると世界的にシェアが高く、何より性能的なコスパが圧倒的であることがわかり購入を決意。
結局進められたものより上位機種のArcher C3150を購入した。
現在、設置から1ヶ月程度が立っているが今までの不安定さがまるでなくなり、本来アクセスポイントとしてあるべき働きをしっかりとしていると思う。
なので、家のネットが遅いと感じる人は、ルーターやアクセスポイントの買い替えを検討するといいかもしれない。
もはやパソコン関連において中国製品は国内製品を上回っていると感じた。

Archer C3150メーカー製品情報
http://www.tp-link.jp/products/details/cat-9_Archer-C3150.html
価格.comリンク (2017年12月29日現在、18000円ぐらいです)
http://kakaku.com/item/K0000922220/

Archer C7
メーカー製品情報 (2017年12月29日現在、8000円ぐらいです)
http://www.tp-link.jp/products/details/cat-9_Archer-C7.html
価格.comリンク
http://kakaku.com/item/K0000965638/

2017年12月24日日曜日

CoinStatsによるアルトコインの資産管理方法

このところ、暴騰暴落を繰り返しながら仮想通貨は急速な広まりを見せている。
資産を管理する上でポートフォリオアプリを活用するのは必須だが、海外のアルトコインを買ってしまうと、対応しているポートフォリオアプリも少ない。またいちいち取引内容を手入力するのも面倒である。
そこで今回、数多くのアルトコインやトークンに対応しつつ、取引所のAPI連携による自動入力もできるCoin Statsというアプリを紹介したい。(iOSアプリで使ってますが、Androidにもあるようです。)

まず、Coin Statsをダウンロードする。(↓iOS、Androidからアクセスするとダウンロードできます)
Coin Stats - Crypto Portfolio - Fort Labs

インストールしたら起動しALTFOLIOを開き、Add New Portfolioをタップする。

次に、Exchange (API KEY)をタップ

そうしたら、Exchangeのところで、連携したい取引所を選択。(例としてBittrexを選択)
今のところAPI連携できる取引所はPoloniex,Bittrex,Bitfinex,Binance,Liqui,Cryptopia,Cex.io,GDAX,HitBTCである。
API連携できない場合は、Basic(manual input)をタップすると手入力でできる。

ここでBittrexのサイトに行き、API KEYを生成する。
Bittrexのサイトを開き、Settingsの中のAPI Keys項目を開き、Add New Keyをクリック。
READ INFOだけをONにした状態で、下の2段階認証のコードを入れ、Update Keysをクリック(今回は資産を見られれば良い為、万一のことを考えAPIで実際の取引はできないようにしておく)。
するとKeyとSecretがそれぞれ生成される。

これをCoin Statsに入力すればいいのだが長くて面倒なので、QRコードを作成する。
QRコード作成にはeasyQRを使う。
http://www.vector.co.jp/soft/dl/win95/writing/se280415.html
これをダウンロードし、まずKeyだけを先に入力してQRコードを作成。(先頭のKey:まではいらない。あくまでコードのみ)

そしてCoin StatsのAPI KEYのQRから読み取る(もちろんカメラのアクセスを許可する)。
次にSecretKeyも同様に入力。
最後にAddを押すと、Bittrexの自動連携ができるようになる。
他の取引所も同様に行う。
 連携できるとこんな感じ。
円表記にするには、設定のCHOOSE YOUR MAIN CURRENCIESでBTC/₿,JPY/¥に設定する。 また、CoinStatsのアカウント登録をすれば、複数端末で設定を同期できる。
すべての取引所がAPI対応しているわけではないが、主要な海外取引所に対応しており、随分管理が楽になる。まとめて所有コインの比率を確認したいときは、右上の円グラフマークをタップすると円グラフで表示できる。
また、API連携できない場合は手入力モードでも使えるため、ほぼすべてのアルトコインを網羅でき、なかなか優秀なアプリだと思う。

2017年10月4日水曜日

FreeBSD+ApacheのLet's Encrypt導入が簡単だった件

StartSSLが使い物にならなくなったため、Let's Encryptを導入しようとしたのだが、仕組みがよくわからず、ずっと敬遠していた。
しかしようやく導入してみたところ、全然簡単だったためここに記す。

なお私の場合、Apacheを80番ポートで運用しておらず、尚且つルートディレクトリに既にアクセス制限を行っているため、通法ではLet's Encryptのドメイン認証が行えない。
そのため、スタンドアロンのドメイン認証用サーバープログラムを走らせて認証を行う。
このように書くとややこしく思えるが、行うことは非常に単純である。

まず、Let's Encryptの証明書取得ツールを導入する。
# pkg install py27-certbot

そして、ドメイン認証と証明書取得を行うのだが、この際ポート443で待ち受けしているソフトがある場合終了させる。(ApacheのSSLが443で待ち受けている場合はApacheを終了させる)
# /usr/local/etc/rc.d/apache24 stop

証明書取得を対話モードで行う
# certbot certonly

How would you like to authenticate with the ACME CA?
-------------------------------------------------------------------------------
1: Spin up a temporary webserver (standalone)
2: Place files in webroot directory (webroot)
-------------------------------------------------------------------------------
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 1
↑ここで今回はスタンドアロンサーバーで認証を行うため、1を入力してEnter
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): hoge@hogehoge.com
連絡用メールアドレスを聞かれるため入力してEnter。(メール認証は特に行われない)

-------------------------------------------------------------------------------
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.1.1-August-1-2016.pdf. You must agree
in order to register with the ACME server at
https://acme-v01.api.letsencrypt.org/directory
-------------------------------------------------------------------------------
(A)gree/(C)ancel: a
↑利用規約に同意するか聞かれるのでaを入力しEnter

-------------------------------------------------------------------------------
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about EFF and
our work to encrypt the web, protect its users and defend digital rights.
-------------------------------------------------------------------------------
(Y)es/(N)o: n
EFFにメールアドレスを登録するか聞かれるので、任意で答える。私の場合はnを入力してEnterした。

Please enter in your domain name(s) (comma and/or space separated)  (Enter 'c'
to cancel): hogehoge.com
↑自分のドメイン名を入力

以下、証明書取得に伴うメッセージが表示される。
Obtaining a new certificate
Performing the following challenges:
tls-sni-01 challenge for hogehoge.com
Waiting for verification...
Cleaning up challenges

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at
   /usr/local/etc/letsencrypt/live/hogehoge.com/fullchain.pem. Your
   cert will expire on 20YY-MM-DD. To obtain a new or tweaked version
   of this certificate in the future, simply run certbot again. To
   non-interactively renew *all* of your certificates, run "certbot
   renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le
これだけ!!これだけでもう、/usr/local/etc/letsencrypt/live/hogehoge.com/にサーバー証明書、プライベートキー、中間CA証明書ができている!

あとはApacheのSSL設定ファイルでこれらのファイルをそれぞれ指定するだけである。
# vi /usr/local/etc/apache24/extra/httpd-ssl.conf

#   Server Certificate:
#   Point SSLCertificateFile at a PEM encoded certificate.  If
#   the certificate is encrypted, then you will be prompted for a
#   pass phrase.  Note that a kill -HUP will prompt again.  Keep
#   in mind that if you have both an RSA and a DSA certificate you
#   can configure both in parallel (to also allow the use of DSA
#   ciphers, etc.)
#   Some ECC cipher suites (http://www.ietf.org/rfc/rfc4492.txt)
#   require an ECC certificate which can also be configured in
#   parallel.
SSLCertificateFile "/usr/local/etc/letsencrypt/live/hogehoge.com/cert.pem"
#SSLCertificateFile "/usr/local/etc/apache24/server-dsa.crt"
#SSLCertificateFile "/usr/local/etc/apache24/server-ecc.crt"

#   Server Private Key:
#   If the key is not combined with the certificate, use this
#   directive to point at the key file.  Keep in mind that if
#   you've both a RSA and a DSA private key you can configure
#   both in parallel (to also allow the use of DSA ciphers, etc.)
#   ECC keys, when in use, can also be configured in parallel
SSLCertificateKeyFile "/usr/local/etc/letsencrypt/live/hogehoge.com/privkey.pem"
#SSLCertificateKeyFile "/usr/local/etc/apache24/server-dsa.key"
#SSLCertificateKeyFile "/usr/local/etc/apache24/server-ecc.key"

#   Server Certificate Chain:
#   Point SSLCertificateChainFile at a file containing the
#   concatenation of PEM encoded CA certificates which form the
#   certificate chain for the server certificate. Alternatively
#   the referenced file can be the same as SSLCertificateFile
#   when the CA certificates are directly appended to the server
#   certificate for convenience.
SSLCertificateChainFile "/usr/local/etc/letsencrypt/live/hogehoge.com/chain.pem"

これで、Apacheを起動できれば無事導入できている。
# /usr/local/etc/rc.d/apache24 start
Performing sanity check on apache24 configuration:
Syntax OK
Starting apache24.

Let's Encryptの証明書期限は90日しかないため、それ以内に更新する必要があるが、更新するときは下記コマンドを入力するだけである。(この時もスタンドアロンサーバーが起動するため、競合するサーバープログラムがある場合は停止する)
# certbot renew 
これだけで更新される。超簡単!

2017年10月13日追記
証明書更新時にApacheの再起動も行う場合は下記のコマンドを使う。証明書の更新がある場合はApacheを停止し、証明書更新後Apacheを再起動する。私の環境では何故かエラーメッセージが出ますが実用上問題なさそうです。これをCronに登録しておけば多分OK。
certbot renew --pre-hook "service apache24 stop" --post-hook "service apache24 start"

実際に更新はしないが、更新できるかどうか試したい場合、下記のコマンドを入力する。
# certbot renew --dry-run
下記のように出てくれば成功。
Saving debug log to /var/log/letsencrypt/letsencrypt.log

-------------------------------------------------------------------------------
Processing /usr/local/etc/letsencrypt/renewal/hogehoge.com.conf
-------------------------------------------------------------------------------
Cert not due for renewal, but simulating renewal for dry run
Renewing an existing certificate
Performing the following challenges:
tls-sni-01 challenge for hogehoge.com
Waiting for verification...
Cleaning up challenges

-------------------------------------------------------------------------------
new certificate deployed without reload, fullchain is
/usr/local/etc/letsencrypt/live/hogehoge.com/fullchain.pem
-------------------------------------------------------------------------------
** DRY RUN: simulating 'certbot renew' close to cert expiry
**          (The test certificates below have not been saved.)

Congratulations, all renewals succeeded. The following certs have been renewed:
  /usr/local/etc/letsencrypt/live/hogehoge.com/fullchain.pem (success)
** DRY RUN: simulating 'certbot renew' close to cert expiry
**          (The test certificates above have not been saved.)
赤文字で下記のエラーが出た場合は、競合するサーバープログラムがあり、更新に失敗しているのでそれらを停止してから更新を行う。
Attempting to renew cert from 
/usr/local/etc/letsencrypt/renewal/hogehoge.com.conf produced an 
unexpected error: Problem binding to port 443: Could not bind to IPv4 or
 IPv6.. Skipping.

いやはや、あまりの簡単さに愕然とした。最早簡単すぎてセキュリティスペシャリストの勉強にならない次元である。

巷には公式サイトからの引用で、
$ sudo certbot certonly --webroot -w /var/www/example -d example.com -d 
www.example.com -w /var/www/thing -d thing.is -d m.thing.is
とコマンドを入力する導入方法が紹介されているところが多く見られるが、今回のやり方が初心者には一番わかり易いのではないかと思う。
慣れてきたら上記コマンドで導入したいが、次回以降使うのは# certbot renew だけなのである(笑)。

一度導入すると仕組みがわかると思うので、色々とチャレンジしたい場合は非公式解説サイトを読んでみると良いと思う。
https://letsencrypt.jp/faq/


参考:
certbot
https://certbot.eff.org/#freebsd-apache


Let's Encrypt 総合ポータル
https://letsencrypt.jp/

完全に闇に落ちていた StartSSL に ¥3,603 課金してしまったお話
https://masutaka.net/chalow/2017-01-10-1.html

2017年9月21日木曜日

Valueドメイン、ValueサーバーでFreenomドメインを使う方法

Valueドメイン、Valueサーバーのアカウントを持っていることを前提に、Freenomドメインを使う方法を紹介する。

まず、Freenomにアクセスし、取得したいドメイン名を入力し、Check Availabilityをクリック。今回はmaimoku.mlを登録

次に、取得したいドメインのGet it Now!を選択し、Check Outをクリック。

次に、Periodを12Monthにし、Use DNSのUse your own DNSを選択し、Name Serverに自分のネームサーバーを登録する。Valueドメインの場合、
NS1.VALUE-DOMAIN.COM
NS2.VALUE-DOMAIN.COM
を入力。

Contiunueを押すと、会計画面に行くので、料金が0になっていることを確認し、メールアドレス登録か、自分のアカウントでログインする。

ここまで来たら、Valueドメインに移動しログインして、コントロールパネルを開き、無料ネームサーバー→他社登録しているドメインを登録を選択し、ドメインに登録するドメイン名を入力して登録をクリックする。

すると 下記画面に移るので、DNS情報を変更するをクリック。

 DNS設定で、当サービス内サーバーの自動DNS設定から、自分の利用するサーバーを選択し、下の保存をクリックする。

 ここまで来たらバリューサーバーに移動する。

 バリューサーバーのコントロールパネルから、ドメインの利用→ドメインウェブの設定をクリックし、独自ドメインを使ったウェブの設定でSubにFreenomで登録したドメイン名を入力し、ドメイン設定をするをクリック。これで5分程度待てば反映され、FTPでコンテンツをアップすればFreenomで登録したドメイン名でアクセスできるようになる。


恐らくここまでの手順でつながるはずだが、不安な場合はFreenomのネームサーバー設定で、
NS1.VALUE-DOMAIN.COM~NS5.VALUE-DOMAIN.COMの設定をする。

Freenomにログインし、ServicesのMy Domainsから


ネームサーバーを編集したいドメインのManage Domainをクリックし、


Management ToolsのNameserversに進み、NS1~NS5.VALUE-DOMAIN.COMを入力し、Change Nameserversをクリックする。

2017年8月18日金曜日

iOSで、無線LANをローカル専用で使う方法

社内のローカルのみに繋がっている無線LAN(インターネットには繋がらないLAN)がある場合、そこにiPhoneでWiFi接続してしまうとインターネットが接続できない。
iPhoneから一々社内LANを使うときだけ無線LAN有効、インターネット接続のときだけ無効に切り替えるのも面倒なので、それらを解決する方法を紹介する。

方法
WifiのIPアドレス設定で、「静的」を選択し、IPアドレスとサブネットマスクにDHCPで割り振られていたときのものを、それ以外の部分を空白のままにし、設定を閉じる。
 それだけで、無線LANをローカル専用で使うことができる。

2017年8月11日金曜日

TSファイルをMP4に変換する最もシンプルな方法

以前、TSファイルをMP4に変換する1番簡単な方法 二重音声も対応という記事を書いて、当ブログ一番の人気記事になっているのだが、よく考えるともっとシンプルにできる方法があるので記載する。

最新版FFmpegをダウンロード(下記サイトのStatic版の自分にあった方を選ぶ)
http://ffmpeg.zeranoe.com/builds/

ダウンロードしたら解凍し、binフォルダに有るffmpeg.exeを適当なフォルダへ置く。(他のファイルはいらない)
例:C:\soft\ffmpeg\ffmepg.exe

変換後、元ファイルを自動的にゴミ箱に移動したい場合は、下記のソフトもダウンロード。
GB
http://www.vector.co.jp/soft/win95/util/se327357.html

ダウンロード後、適当なフォルダにGB.exeを置く(他のファイルはいらない)
例:C:\soft\GB\GB.exe

そうしたら、下記の通りのバッチファイルを書き、そのバッチファイルにドラッグ・アンド・ドロップすれば変換される。(複数ファイル対応)
赤字部分を自分の環境に合うように書き換え、青字は好みで書き換える。
よくわからない場合、青字はそのままでOK。
@echo off
setlocal enableextensions
:repeat

rem ↓FFMpeg.exeのパス
set ffmpeg="C:\soft\ffmpeg\ffmepg.exe"
rem ↓変換後の保存先フォルダ
set output=D:\mp4
rem ↓変換後元ファイルをゴミ箱に移動したい場合は下のremを消してGBのパスを設定
rem set GB="C:\soft\GB\GB.exe"

%ffmpeg% -dual_mono_mode main -i %1 -vcodec libx264 -crf 23 -s 1280x720 -aspect 16:9 -acodec aac -strict experimental -q:a 0.8 -cutoff 16000 -ac 2 -vf yadif -f mp4 "%output%\%~n1.MP4"

rem ↓変換後元ファイルをゴミ箱に移動したい場合は下のremを消す
rem %GB% %1

if "%~2"=="" goto end
shift
goto repeat
:end
exit
上記コマンドは二重音声の場合主音声を設定しているため、副音声にしたい場合は
-dual_mono_mode sub
とする。