2016年11月30日水曜日

Amateras Modeler

Eclipse (neon) に Amateras Modeler(プラグイン)を追加した。

  1. GEF SDK のインストール(http://download.eclipse.org/releases/neon から GEF をフィルタリングして見つければよい)
  2. Amateras Modeler のインストール(http://takezoe.github.io/amateras-update-site/ からインストールすればよい)

使い方は、File > New > other > AmaterasUML > クラス図 で新規作成し、クラスファイルをドロップすれば自動的にクラス図が表示される。

2016年11月8日火曜日

dカード GOLD

何を血迷ったか、ドコモの携帯を新規に持ったついでに、dカードのゴールドカードなんて作ってしまった。ドコモのヘビーユーザーでもないのでゴールドの年会費分がペイできるわけでもないんだが……。

所有するもう一枚のプレミアムカードである AMEX は 2017 年 3 月に年会費が発生する予定なので、まずは全く使いこなせていない AMEX の方が解約必至か。

2016年9月27日火曜日

JACCS 横浜インビテーションカード

横浜インビテーションカード(ハマカード)。年会費無料のカードで海外旅行の傷害・疾病が自動附帯というカードとして、以前から目を付けてはいたのですが、今は特に海外旅行の予定もないのに衝動的に作ってしまいました。

実は、J's コンシェル目当てです。

いきなり自動リボ(Jリボサービス)が設定された状態でカードが送られてきたので、リボ専用カードかと勘違いしましたが(元々 J's コンシェル目当てだったので、メインカードとして利用するつもりがなかったので、支払い方法はどうでもよかった)、リボ設定は解除すれば、普通の健全な一括払いカードになるのですね。こんな特典てんこ盛りの年会費無料カードってアリなの? ジャックスって銀行系カードに比べてチープなブランドイメージなせいで看過してたけど、「むっちゃ良いカード会社じゃないの!」と思いました。

2016年9月14日水曜日

旧 Ubuntu 機のデータを完全消去

Core 2 Duo のデスクトップ PC から、HP の Core i7 のノート PC に移行して 1 ヶ月以上が経過した。当初は、様子を見て、旧環境をそのまま放置しておいたのだが、どうやら新環境で問題はなさそうなので、旧マシンは処分することにする。

差し当たって、HDD のデータを完全消去しておく。「Linuxを利用したHDDの完全消去」を参考にした。よくまとまっていて、むしろ Live 環境の作成について字数が多くなり過ぎというくらいで、特に他に情報を参照する必要はなかった。

簡単にポイントをまとめておくと:

  1. Live 環境
  2. スーパーユーザー化
  3. デバイスファイル名の調査
  4. shred コマンド

で、デバイスファイル名自体は除くとして、su や shred の各コマンドのオプションもそのまま使えるものだった。

Live 環境は、色々なやり方があり、僕の場合、UNetbootin を使った Live USB を作成した(ISO イメージは Ubuntu GNOME のものを使った)。

2016年9月13日火曜日

正規購入の iPhone が偽物という事件

ソフトバンクがiPhoneの修理を拒否?Twitterユーザーの報告が話題」というニュースを目にした。

このニュースは、そもそものソースのユーザーの印象をそのまま受けたニュースとして拡散しているので、基本的には「ソフトバンクの対応が酷い」という主旨の話題として取り上げられている。

しかし、僕が個人的に、このニュースにひっかかるものを感じて、ピンときたものがあったのは、昨年 2015 年の 5 月頃の出来事のことである。

当時、知人(女性)が古くなって使い勝手の悪くなった Windows ノート PC をどうにかしたいと相談してきたので、たまたま、新しい 12 インチの MacBook が登場したばかりのタイミングだったので、「渡りに船」とばかり、勧めて、彼女は MacBook を購入したのだった。アップル・オンラインからの直接購入である。

そしてその際、一つだけ、僕の趣味を反映してもらって、US キーボード版にしてもらった。そのためか、日本国内からではなく、香港からの発送となった。

従来の MacBook Pro や MacBook Air のユーザーが様子見で、まだ世間では MacBook の評価が定まっていない時期、彼女は届いた MacBook に大喜びだった。しかし──

その MacBook が、約 1 ヶ月で故障し、立ち上がらなくなったのである。

彼女は、アップル製品の正規サービスプロバイダであるクイックガレージに持ち込むなどして、数日の紆余曲折を経た結果、最終的に「初期不良」との診断となり、交換となった。

次に送られてきた新品は、見違えるように、快調なものだった。

事態が落ち着いてから、彼女が漏らした感想は、「最初の機体はりんごのマークのロゴが腐食してくすんでいた。新しい機体はピカピカだ」というものだった。

僕は、「もしかして、香港から送られてくる、その過程で、内部の人間が偽物(または廃棄されるべき不良品)とすりかえた可能性があるかもしれない」と思った。アップルという会社自体に対する信頼が揺らぐものでもないが、あれだけ大きなグローバル企業だから、内部に不貞の輩が入り込んでくることは、どうやっても避けられないだろう。

MacBook も 2016 年版くらいになると、そろそろ従来のアップル信者も使い出してきているようだが、当時のリリースされた当初はあまり売れておらず、それも、US キーボード版を注文したので、香港から日本へと転送されるオーダーは珍しかっただろう。だから、余計にバレにくいと、不貞の輩であれば、考えたのかもしれない。

まあ僕も、アップルという会社にはどちらかというと好印象があるので、その時この件は特に公言せず、内密にしていた。アップル製品にはこういうこともあるのだと、心に留めておいて、自分が製品を買う場合には、自衛するつもりでいた方がいいだろうと。

さて、今回のソフトバンクの事件で、僕が思ったのは、「それ、本当に偽物なのではないか」ということである。知人の MacBook の事件のように、アップルから直接買っても、偽物にすりかえられたものを掴まされる可能性があるわけである。ソフトバンクから正式に購入したものであっても、中には、中国からの出荷の過程で、偽物にすりかえられたものが混っている可能性があるのである。偽物と判断された iPhone の筐体の色は明らかにおかしいが、知人の MacBook も、りんごマークがくすんでいるなど、外観からしても明らかに不審な状態だったのだ。

そして件のニュースのユーザーは、ソフトバンクの対応に怒っているが、どちらかというとこれに関しては、ソフトバンクに同情的にならざるをえない。歯切れの悪い対応は、アップルとの契約の関係上のものだろうと思うからだ。僕の知人の場合は、当のアップル自身から直接買ったものだから、アップルは黙って交換しただけである。ソフトバンクの場合、正規扱いで販売したものであるのに関わらず、結果的に偽物だった。偽物をアップルに回すと、おそらく、アップルから、ソフトバンクでの販売以降ですりかえた iPhone なのではないかと、結構厳しくやられるのだろう。だから、店頭の担当者は、そういったバックでの状況を反映して、ユーザーに厳しい態度を取ったに違いないと思うのである。

アップルのキャリアに対する「汚れ仕事」の押し付けは、相当なんだろうと思う。ユーザーは(僕もその一人だが)、アップルの好印象なところだけと接していられる。こういう汚れ仕事は、アップルはできるだけ自社で引き受けないで、キャリアがフロントに立って引き受けるようなビジネス構造にしている。言ってみれば、澄ました顔で高給を取ってる NHK の正規の職員と、薄汚れた薄給の末端の NHK 受信料の集金人の関係みたいなものか。不満をぶつける先が本当は違うということである。

スティーブ・ジョブズという、生身のカリスマが君臨する限りは、こういった多少の無茶(ファシズム)も許されたのだ。彼なき今、ただの組織というシステム化された形で、このような強権(ファシズム)を稼動させ続けてはだめである。問題は、ティム・クックは、自分がジョブズのようなカリスマは持っていないということは熟知しており自分がジョブズのように振る舞うようなことはしない良識を持っているのだが、システム的な部分での運営能力が非常に優秀で、ジョブズが健在であった時期のアップルのまま、強権体制を稼動させ続けている点である。

DBP: Ubuntu 用 Gimp 自動化プラグイン

Gimp で処理を自動化して複数の画像ファイルを処理するために、Script-Fu や Python-Fu がデフォルトで用意されている。Lisp や Python をスラスラ操れる人ならいいのだけど、僕の場合、Java や Perl が「ネイティブに」操れる言語で、Lisp や Python の方はリファレンスを駆使しないと、ちょっと厳しい。

それほど大げさな処理をするのではなくて、一律、サイズを変更したり、画像を回転させる程度の決まりきったことをしたいだけ。こういう時に便利な Gimp 用プラグインが、David's Batch Processor (DBP)。おそらく Ubuntu (Linux) 用で、公式ページに説明されている通りのインストール手順に従って、make すると、インストールできる。

やりたい操作が、GUI の形で行えるので、とても使い易い。

2016年8月22日月曜日

QNAP の Web UI にログイン不可能になった場合の対処法

仮想ホストの HTTPS や証明書の設定をしていた時、何かの拍子、というか XXX.myqnapcloud.com の証明書の設定をリセットした拍子に、Web UI にログインできなくなり、困った状態になった。延々と Web 画面がリダイレクトされるループ状態になってしまう。

原因は、デフォルトでは、Web UI の HTTP ポートが 80、HTTPS ポートが 443 で、仮想ホストの Web サーバーの HTTP ポートが 8080、HTTPS ポートが 8081 のところを、Web UI と仮想ホストで入れ替えて、Web UI が HTTP(8080)と HTTPS(8081)、仮想ホストが HTTP(80)と HTTPS(443)にしていた。さらに、Web UI を HTTPS のみでログインできるようにして、HTTP ではログインできないようにしていた。ポート設定が、証明書のリセットのタイミングで Web UI のポート設定がデフォルトに戻り、HTTP はログインを拒絶して HTTPS にリダイレクトするのだが、リダイレクト先が間違っており、仮想ホストの無効なポートへのアクセスとして処理されて Web UI の HTTP へとリダイレクトを戻す、というループに陥ってしまったようだ。

最悪、NAS の設定をリセットして再起動すればいいわけだが、SSH によるログインはまだできる状態だったので、リセットが避けられればそれに越したことはない。情報を検索すると、QNAP のフォーラムにまさしく同じ状況に陥っている人がいて、達人の pwilson さんが対処法を回答していた。お蔭様で、設定リセットすることなく、復帰することができた。

pwilson さんは一連のコマンドをアドバイスしてくれているが、僕のケースでは、HTTP でのログインさえ再び有効化すればよかったので、SSH で、

setcfg System 'Force SSL' '0'
/etc/init.d/Qthttpd.sh restart
/etc/init.d/stunnel.sh restart

だけ実行して、HTTP でのログインを有効にして、あとは、HTTPd と stunnel を再起動するだけで十分だった。

それで Web UI にログインできるようになったので、ポート設定などをちゃんと設定し直して、最後に、HTTP でのログインを禁止する設定にして終了。

SSLLabs のテストで A 評価を得る

中間証明書の問題はクリアしても、SSLLabs のテストは、RC4 を使っているせいで B 評価となる。ところが、myqnapcloud の方は A 評価なのに気付いた。

これもおそらく、QNAP の中の人が、仮想ホストでの使い勝手を考慮していないためだろう。

myqnapcloud の設定は、/etc/config/apache/extra/apache-ssl.conf ではないかと推測し、その SSLCipherSuite の設定を /etc/config/apache/extra/httpd-ssl-vhosts-user.conf に移植してみた:

- SSLCipherSuite ALL:!aNULL:!ADH:!eNULL:!SSLv2:!LOW:!EXP:RC4+RSA:+HIGH:+MEDIUM
+ SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

すると、見事、SSLLabs の結果で、Cipher Suite のリストが myqnapcloud の場合と完全に一致するようになり、推測が大正解だったことが確認できた。当然 A 評価。

QNAP の仮想ホストで SNI

昨日はどうにか仮想ホストでちゃんと中間証明書を有効にする方法を確立した。さらに一日経って、頭が整理できて、全体的により洗練されたやり方に行き着くことができた。昨日の成功をベースにして SNI(仮想ホストのそれぞれで別々の証明書を使い分けること)も余裕でできることがわかったので、それも含めて、全体を整理し、洗練したやり方になったので、それをまとめておこうと思う。

Web サーバーのポートの設定

Web UI 用のポートは「システム設定 > 一般設定 > システム管理」で 8080(HTTP)と 8081(HTTPS)に設定した。さらに、「HTTPS のみを使用する」設定にした。

Web サーバーのポートは「Webサーバ > Webサーバ」で 80(HTTP)と 443(HTTPS)に設定した。さらに仮想ホストの設定で、 443(HTTPS)の設定の仮想ホストだけをエントリーした。

StartSSL での証明書の取得

StartSSL で、仮想ホストそれぞれの証明書と、XXX.myqnapcloud.com 用の証明書もついでに取得する。これらの中間証明書はすべて共通(StartSSL)の中間サーバーのものとなるので、中間証明書は別々に用意しなくてもいいのが洗練されたやり方となるポイント。

それぞれの Web サイト認証は、「Website Control Validation」のリンクをクリックして、認証用の HTML をダウンロードし、ウェブサイトのルートに設置してから、認証ボタンを押して、認証を成功させることができる(認証後は、認証用 HTML を削除して構わない)。ちなみに、XXX.myqnapcloud.com のルートは、/share/Web そのものである。

XXX.myqnapcloud.com 用の証明書の設定

XXX.myqnapcloud.com(Web UI)用の証明書は、Web UI から「システム設定 > セキュリティ > 証明書とプライベートキー」で行える。StartSSL からダウンロードした zip の中の さらに ApacheSever.zip の中の 2_XXX.crt を証明書としてアップロード、秘密キーには、StartSSL のツールボックスの「Decrypt Private key」で暗号化を解除した秘密キーをペーストしてアップロード、1_root_bundle.crt を中間証明書として(「発行者の中間証明書をアップロード」をチェックして)アップロードする。

この作業だけで、まず、XXX.myqnapcloud.com は https が正常に有効となる。

QNAP の Web UI は、この設定作業を通じて、中間証明書を /etc/stunnel/uca.pem に保存する。前回リバースエンジニアリングによってこのことを突き止められたので、仮想ホストの設定の際には、この中間証明書を利用する形にすればエレガントになる。

各仮想ホスト用の証明書の設定

前回のリバースエンジニアリングによって、HTTPS を有効にした仮想ホストの設定は、/etc/config/apache/extra/httpd-ssl-vhosts-user.conf にあることが判明した。この中の次の箇所を次のように修正する:

- SSLCertificateFile "/etc/stunnel/stunnel.pem"
+ SSLCertificateFile "/share/Web/mydomain.com/cert/server.pem"
+ SSLCertificateChainFile "/etc/stunnel/uca.pem"

仮想ホストの証明書のパスは好みで ok だが、SSLCertificateFile で仮想ホストの証明書を、SSLCertificateChainFile で中間証明書(のチェーン)を指すようにするのがポイント。で、中間証明書は XXX.myqnapcloud.com の設定で作成されるものと共通なので、画一的に /etc/stunnel/uca.pem を指定しておけばよい。

ちなみに、仮想ホストの証明書は、暗号化を解除した秘密キーを先頭に、続いて仮想ホストの証明書を記載する形式になっている。

仮想ホストが複数ある場合は、上記箇所が、仮想ホスト分エントリーが存在する。それぞれについて、それぞれの証明書を指すようにパスを指定することになる。これで SNI が実現する。

※ httpd-ssl-vhosts-user.conf は、Web UI で仮想ホストの設定を変更したりしたタイミングでリセットされてしまうので(ちなみに NAS の再起動ではリセットされないようだ)、その点には留意しておく必要がある。

HTTPd の再起動

/etc/init.d/Qthttpd.sh restart

リダイレクト用の index.php のカスタマイズ

XXX.myqnapcloud.com のルート(/share/Web)には、リダイレクト用の index.php が存在する。これは設定状態に応じて、HTTP を HTTPS にリダイレクトしたりする機能を提供するのだが、myqnapcloud 用には上手く機能するものの、仮想ホスト用には上手く機能しない。例えば、ここでは、仮想ホストは一律 HTTPS(443)のみを使うようにしてあるわけだが、HTTP(80)でアクセスした場合、443 ではなく、myqnapcloud 用の 8081 の方へリダイレクトされてしまい、Web UI のログイン画面が表示されてしまう。独自ドメインで運用する仮想ホストで、これはまずい。そのため、index.php をカスタマイズして、myqnapcloud 以外のドメインの場合は、443 の方にリダイレクトするように修正した index.php へと差し替えた。


<?php
function isIPv6($ip) {
    if (!filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_IPV6) === false) {
        return true;
    }
    return false;
}
function isMyCloudNAS() {
    if (isset($_SERVER['HTTP_HOST']) && strlen($_SERVER['HTTP_HOST']) > 0)
        $_http_host = $_SERVER['HTTP_HOST'];
    else
        return false;
    $mycloudnas_domains = Array(
        'mycloudnas.com',
        'myqnapnas.com',
        'qcloudnas.com',
        'myqnapcloud.com'
    );
    foreach ($mycloudnas_domains as $d) {
        if (strncasecmp(stristr($_http_host,$d),$d,strlen($d))==0) {
            return true;
        }
    }
    return false;
}
$webAccessIP = $_SERVER['SERVER_NAME'];
if (isMyCloudNAS() == true) {
    $extPort = exec('/sbin/getcfg System ExtPort -d 0');
    if (intval($extPort)>0)
        $webAccessPort = $extPort;
    else
        $webAccessPort = exec('/sbin/getcfg System "Web Access Port" -d 8080');
    if ($_SERVER['HTTPS'] && exec('/sbin/getcfg Stunnel Enable -d 1') == '1') {
        $protocol='https';
        $webAccessPort = exec('/sbin/getcfg Stunnel Port -d 443');
    }
    else
        $protocol='http';
} else {
    # mycloudnas 以外の仮想ホストは一律、https (443) のみとする。
    $protocol='https';
    $webAccessPort = 443;
}
if (isIPv6($webAccessIP))
    $webAccessUrl = $protocol.'://['.$webAccessIP .']:'.$webAccessPort.'/';
else
    $webAccessUrl = $protocol.'://'.$webAccessIP .':'.$webAccessPort.'/';
?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
    <head>
<meta http-equiv="expires" content="0">
<script type='text/javascript'>
    location.href = '<?=$webAccessUrl?>';
</script>
    </head>
</html>


SNI 達成!

以上で、QNAP だけで、SNI が実現できてしまう。もともと Web サーバーは、さくらインターネットのスタンダードプランを年間契約しているのだけど、来年はメールだけのプラン(さくらのメールボックス)に変更するというのも、一つの手かもしれない。

2016年8月21日日曜日

仮想ホストで中間証明書を有効にする方法

QNAP で HTTPS のために SSL 通信用のデジタル証明書をセットアップできたと思っていたら、PC 等他の環境では問題がないものの、Android の Chrome でセキュリティ警告(NET::ERR_CERT_AUTHORITY_INVALID)が出るという問題に直面した。

SSLLabs のテストでは incomplete chain や extra download と言われる。

丸一日かかって、どうやら完全に問題を克服することができた。

だいたい、こういうノウハウというのは、英語の情報(QNAP のフォーラム等)を参照すればどうにかなるもので、ほとんどのプロのエンジニアの人でも、正解となる先人の情報をどう見付けてくるかという話で、それをそのまま自分のブログに記録しているだけのケースが基本だろう(特に日本語においては)。(プロではないただのエキスパートなだけの)僕も、そういうつもりでいたのだけど、今回は、既存の情報が、低レベルなものしか見付からず、結局、自分の要求する水準のものを実現するために、自分でオリジナルに解法を確立する他なかった。

まず、何が馬鹿馬鹿しいかというと、QNAP の Web UI のセキュリティ設定があって、あそこで証明書を設定するものだと思っている人がほとんどだと思うのだが、あれがまず、騙し。あれって、myqnapcloud.com の Web UI 用の Web サーバーにしか関係がない、というかその用途しか、QNAP の中の人も念頭にない。仮想ホストで、独自ドメインを使って Web サーバーを使う場合のことは、全く蚊帳の外という……。

ほんで、英語の情報をどんなに探し回っても、Web UI 用の Web サーバーに対する証明書のセットアップについて、中間証明書を有効にする方法ばかり。それも古い情報が多いなと思ってたら、Web UI 用の Web サーバーについては、Web UI から中間証明書がコピー&ペーストで設定できるように今では対応済なんだから、当然。

もう、しょうがないので、最後は「ランボー怒りのリバースエンジニアリング」。Apache 関連のコンフィグを眺め回して、試行錯誤繰り返して、やっと仮想ホストでデジタル証明書を中間証明書を含めて適切に設定する方法を突き止めた。

httpd-ssl-vhosts-user.conf

HTTPS を有効にした仮想ホストの設定は、/etc/config/apache/extra/httpd-ssl-vhosts-user.conf にある。この中の次の箇所を修正:

- SSLCertificateFile "/etc/stunnel/stunnel.pem"
+ SSLCertificateFile "/share/Web/mydomain.com/certification/host.pem"
+ SSLCertificateChainFile "/share/Web/mydomain.com/certification/intermediate.pem"

パス自体は好みで ok だが、SSLCertificateFile で仮想ホストの証明書を、SSLCertificateChainFile で中間証明書(のチェーン)を指すようにするのがポイント。ちなみに、仮想ホストの証明書は、秘密鍵を先頭に、続いて仮想ホストの証明書を記載する形式になっている。

以上、vi が面倒臭いので、scp を使って、ダウンロード→編集→アップロードで上書きをしたのは、いつもの通り。

HTTPd の再起動

/etc/init.d/Qthttpd.sh restart で再起動すれば、設定が反映される。NAS を再起動すると、上の作業が白紙化するので、autorun.sh を使って工夫する必要があるのは、以前、述べた通り。


以上で目出度く、SSLLabs のテストで incomplete chain や extra download と言われなくなり、Android の Chrome でもセキュリティエラーが出なくなった。

そういえば、これで余裕で SNI もできるようになったわけだ。

2016年8月19日金曜日

StartSSL と QNAP

QNAP の Web サーバーで HTTPS 通信を可能にするために、StartSSL で無料の SSL 証明書を取得した。

先に、清水理史の「イニシャルB」や Qiita「新しくなったStartSSLを使ってSSLサーバ証明書を発行する」などを参照したが、清水さんの記事はやや古いためか、「正直、疲れた……」という話だったので、先入観で結構大変なのかと思い、数日間作業に着手するのを避けていたが、実際にやってみるとそうでもなかった。記事の頃よりは使い易くなったのかもしれない。

1. StartSSL アカウント

ここのアカウントは、一般のパスワードによるログイン方式は避けてあるので、基本的にはメール認証による「ワンタイムパスワード方式」となる。清水さんの記事や他の情報では、「クライアント認証方式」の設定の方法が述べられているが、必須ではない。毎度のメールでのワンタイムパスワード認証が面倒臭い場合に、クライアント認証方式も使えるようにしてある、という感じである。一旦 SSL 証明書を取得すれば、1 年間は有効なので、それほど頻繁にアクセスするわけでもないから、メール認証で十分である。

2. サイト認証

これは参照した情報では皆が、メールによるサイト認証の方法しか解説していなかったが、僕は独自ドメインのメールアドレスを設定するのが面倒臭かったので、「Website Control Validation」のリンクをクリックして、Validation 用の HTML をダウンロードし、ウェブサイトのルートに設置してから、認証ボタンを押して、認証を成功させることができた。Google のウェブサイトマスターで、そのサイトのオーナーであることを認証する時の方式と同じである。

3. 鍵の作成

これも、参照した情報では誰もやっていなかったが、僕の場合、Windows は使っていないので、OpenSSL コマンドを使って自前で作成し、StartSSL のテキストボックスに CSR をコピー&ペーストした。

openssl req -newkey rsa:2048 -keyout yourname.key -out yourname.csr

ちなみにこのコマンドでは、Email などの最後の 3 つの情報については、通常は未入力にするようである。

以上で、証明書が、zip にパッケージされた形でダウンロードして入手できるようになるので、あとは、QNAP 側での作業となる。

ただし、openssl コマンドで作成した秘密キーは、暗号化を解除したものを QNAP で使用する必要があるので、StartSSL のツールボックスで解除したものをコピーして使う(後述。また清水さんの記事でも解説されている)。

4. QNAP に証明書をアップロードする

「システム設定 > セキュリティ > 証明書とプライベートキー」で、ApacheSever.zip の中の 2_XXX.crt を証明書としてアップロード、1_root_bundle.crt を中間証明書として(「発行者の中間証明書をアップロード」をチェックして)アップロード、秘密キーには、StartSSL のツールボックスの「Decrypt Private key」で暗号化を解除した秘密キーをペーストしてアップロードする。


以上で、めでたく、QNAP 上の独自ドメインで HTTPS が使えるようになった。スマートフォンの Chrome ではセキュリティーエラーが出ていたので焦ったが、キャッシュが更新されていなかっただけで、しばらく経つと解消された。

現状では、一つのドメインしか SSL 証明書を使っていないが、SNI は QNAP の Web インターフェースでできるのだろうか?

2016年8月12日金曜日

Entware-ng で最新の Perl 環境

QNAP の AppCenter で色々と追加パッケージをインストールできるという話だけど、Perl のバージョンが 5.10 というのはやる気がなさ過ぎる。

……で、そもそも、QNAP のサーバーは初めて使うので、元々 Optware だとかのその手の類のものは何もインストールされていない状態だったのだけど、調べてみると、Entware、Optware、QNAPware、Itsy OPKG というのは、ぜ〜んぶ古くて、今は Entware-ng が活きてるものらしい。しかし、ネットで QNAP の情報を調べても、特に日本語では、古い情報が比較的多く残ってるので、この点は要注意だと思った。そこまで QNAP を使い倒しているような人が少ないせいだと思う。

Entware-ng については非常に情報が少なく、さらに、自分の使っている HS-210 で使えるかどうかも全く不明な状態だったが、今まで AppCenter も使ったことのない状況で、いきなり、apps.qnap.community というサイトから qpkg をダウンロードし、AppCenter の設定からファイルを指定して手動でインストールするという、冒険に出た。全く確信はなかったが、これ以上情報を調べるのはもっと面倒臭かった。

すると、インストールは簡単に終ったようで、AppCenter のマイアプリに Entware-ng のアイコンが加わっているので、アンインストールも簡単そうだ。

それで、次に、ちゃんと動くのかどうか、SSH でログインしてみた。Perl が目的だったから、perl -v したが、何も反応なし。

[~] # perl -v
-sh: perl: command not found

どうやら、Entware-ng がインストールされた状態で、Entware-ng を使って、Perl などの個別のモジュールをインストールするようだ。それには opkg コマンドを使うらしい。Ubuntu の apt-get みたいなものだろう。下のような流れで Perl をインストールした:

[~] # opkg update
Downloading http://pkg.entware.net/binaries/armv5/Packages.gz.
Updated list of available packages in /opt/var/opkg-lists/packages.
[~] # opkg list perl
perl - 5.22.1-3 - Perl is a stable, cross platform programming language.
 It is used for mission critical projects in the public and private sectors
 and is widely used to program web applications of all needs.
[~] # opkg install perl
Installing perl (5.22.1-3) to root...
Downloading http://pkg.entware.net/binaries/armv5/perl_5.22.1-3_armv5soft.ipk.
Configuring perl.

メッセージ内容からすると、HS-210 の CPU である Marvell 1.6GHz というのは、ARMv5 互換らしい。

Perl は比較的最新の 5.22。これなら文句なしだ。

[~] # perl -v

This is perl 5, version 22, subversion 1 (v5.22.1) built for arm-linux-glibc

Copyright 1987-2015, Larry Wall

Perl may be copied only under the terms of either the Artistic License or the
GNU General Public License, which may be found in the Perl 5 source kit.

Complete documentation for Perl, including FAQ lists, should be found on
this system using "man perl" or "perldoc perl".  If you have access to the
Internet, point your browser at http://www.perl.org/, the Perl Home Page.

ともかく未経験で、最初からストレートにゴールまで辿り着けて、ラッキーだった。

2016年8月6日土曜日

QNAP の Apache で .htaccess を有効化

QNAP の Apache では、.htaccess がデフォルトでは無効化されているので、有効にするには、apache.conf の設定を 1 ヶ所、変更する必要があります。

<Directory />
 Options FollowSymLinks
- AllowOverride None
+ AllowOverride All
 Order deny,allow
 Deny from all
</Directory>

apache.conf は /etc/config/apache/apache.conf にあります。vi を使って編集してもいいですが、僕の場合は、scp を使ってローカルにコピーし、gedit で編集して、scp でアップロードして戻すやり方で作業しています。

2016年7月31日日曜日

ドトールの神対応! バリューカードのチャージが JCB 対応に!!!

2016-05-03 の記事「楽天カード(JCB)でドトールバリューカードへクレジットチャージする方法」では、JCB から直接チャージできないドトールのバリューカードへ、楽天のバーチャルマスターカードを経由してチャージする方法を紹介しました。

今、偶然、気付いたのですが、JCB でチャージ可能になっているじゃないですか! それも、7/29 に始まったばかり。

実は、7 月 25 〜 31 日の期間限定で、LINE Pay カードのポイントが通常の 2 倍の 4.0% になっているところだったので、早速、上限の 3 万円ギリギリまでチャージしてしまいました。偶然良いタイミングで気付いたものです。

LINE Pay の件は脇に置くとして、ドトールの神対応ぶりに感心しました。

実は、5 月の時点で、上記のようなバーチャルマスターカードによる迂回策を編み出す前に、ドトールに JCB が使えるようにして欲しいとの要望を出していたのです。オンラインフォームから送信したので、こちらの文章は残っていませんが、ドトールからの回答はちゃんとメールでいただきました:


Sent: Wednesday, April 27, 2016 at 5:04 PM
From: support-dcs@doutor.co.jp
To: xxxx@xxxxx.xxx
Subject: バリューカードの件・お詫び申し上げます

拝啓
時下ますますご清祥のこととお慶び申し上げます。
平素は、弊社チェーン・ドトールコーヒーショップをご利用いただきまして、誠
にありがとうございます。またこのたびは、ドトールバリューカードに関しまし
て、貴重なご意見を賜りましたこと、重ねて御礼申し上げます。
しかしながら、マイドトールにてクレジットチャージを行う際“JCB”カードの
ご利用が叶いませんことから、ご不便をお掛けしておりますこと、お詫び申し上
げます。
現状、同カードの導入の予定はございませんが、弊社関係部署に申し伝え、今後
の検討課題とさせていただきます。
このたびは、貴重なご意見を賜りまして、誠にありがとうございました。
敬具

株式会社ドトールコーヒー
お客様相談室 

僕自身がどういう言い方で要望を伝えたのか残っていないのが残念ですが、確か、「ドトールの客層だと、普通に JCB をメインにしている人が VISA や mastercard のユーザー並にいると思うので、その人たちにとっては不便だと思う。今後の導入の予定はないか?」というようなものだったと思います。4 月末にこういったやりとりがあって、上の返事をいただいた時は、まあ、社交辞令的な想定内の返事として受け止めていましたが、時期的に、ちょうど 3 ヶ月後に導入されたというのは、上のやりとりで本気で関係部署に渡って検討してもらった可能性が高いように思われます。ドトール、凄過ぎる!

おそらく、ドトールとしては、バリューカードの業務をセディナに委託してやってもらっているので、「JCB 八分」にしている事態を把握していなかったのだと思います。セディナは三井住友VISAの下部組織のようなカード会社で、この三井住友系カードグループは日本全国で「JCB 八分」を主導しているわけです。ドトールから要請がない限り、「VISA/mastercard 対応で、クレジット対応してますよ」と知らんぷりを決め込んでいたのだろうと思います。しかし、マイナーな利益効率優先の安物ブランドなら別としても、ドトールみたいなメジャーで客層も広そうなブランドで、JCB だけ対応していないというのは、やっぱり不釣り合いなわけです。ですから、実際に要望が伝わると、ちゃんとその辺りのサービスのバランス面を重視してくれて、JCB 対応を決定してもらったのだと思います。

いやーともかくドトール、神対応ですよ!

2016年7月17日日曜日

Ubuntu (Linux) と QNAP (NAS) 間で rsync - その 3 / 3

rsync は SSH 越しでも行えるので、QNAP の SSH サーバーをセットアップすれば、「VPN を経由した NFS による rsync」(その 2)という少々器用な真似をせずに済むようになる。

※ただし、QNAP の SSH は admin しかログインできない点には留意する。以下の作業ではすべて、admin で SSH 接続するためのものである。

QNAP の SSH 環境を整備する

  1. 自機側で RSA キーペアを作成する。ssh-keygen -t rsa -C "作成するキーペアに関するコメント情報"
  2. 作成したキーペアのうち、公開鍵(id_rsa.pub)の方を QNAP (NAS) へ scp コマンドで転送する。当然、この際は、QNAP 側の SSH サービスはオンにしておく必要があり、admin アカウントとパスワード認証で scp の処理を実行することになる。
    scp ~/.ssh/id_rsa.pub admin@(NAS IP Address):~ (admin にとっての ~ へコピー)
  3. SSH で QNAP に admin でログインし、~/id_rsa.pub を ~/.ssh/authorized_keys へ(追記)コピーする
    cat id_rsa.pub >> .ssh/authorized_keys
    chmod 600 .ssh/authorized_keys
    rm id_rsa.pub
    以上で、QNAP 側の準備は終わり。
  4. SSH から一旦ログアウトし、再び SSH で QNAP にログインすると、(自機側によって)パスフレーズを尋ねられる。問題なければ、ログインに成功する。これでパスワード認証ではなく、公開鍵認証によるログインができるようになった。
  5. ※自機にある作成したキーペアはちゃんと管理しておくこと(セキュリティ面と、バックアップ面の両面において)

一応、SSH を利用するための作業としては以上である。SSH というのは、公開鍵をサーバー側にアップロードしておいて(公開鍵をアップロードできるのは、本人であるという前提による)、その公開鍵(サーバー側)と暗号鍵(本人側)をペアで使って、本人認証を行うというのが基本コンセプト。

ただし実用上の問題として、QNAP ではパスワード認証によるログインの方も依然として可能な状態のままなので、セキュリティ的に好ましい状態ではない。

QNAP の SSH でパスワード認証を潰しておく

これをやろうとすると、実は結構、複雑。ネットでもいくつか情報が見つかるが、少し古かったりするせいか、そのままでは動かなかったり、また他の情報をツギハギしたような情報だったりで、イマイチ洗練されていなかったりしたので、それなりに納得行く方法に辿り着くために、工夫を要した。

1. qpkg.conf の編集

/etc/config/qpkg.conf に自動起動アプリのエントリーを追記する:1) 自機にダウンロード(scp)して、2) 編集し、3) QNAP の /etc/config にコピー(scp)して戻す。

[autorun]
Name = autorun
Version = 1.0
Author = scaredeer
Date = 2016-07-15
Shell = /share/homes/admin/autorun.sh
Install_Path = /share/homes/admin
QPKG_File = autorun.qpkg
Enable = TRUE

※起動スクリプトは、wiki の説明にあるような複雑怪奇な path に置く必要はなく、admin の home フォルダに置けばよい。この方が普通に FTP などで更新できるので、全然スマート。

2017-08-30 追記:最近、QTS をアップデートしたところ、autorun が無効になり、SSH のパスワード認証が自動で無効化されなくなった。すぐに解決方法がわからなかったので、そのまま放置していたら、今日、SSH に対する brute force 攻撃が発生し、NAS から警告メールが 5 分毎に送信され続けた(ログイン異常は 5 分間 ban する設定)。とりあえず、攻撃元の IP を永久 ban して対応したものの、やはり SSH のパスワード認証が有効なのが気になり、今日、改めて調べたら、「QNAP QTS4.3.3で自作QPKGがブロックされたので対処」という完全に一致するケースのナイスな記事を見付け出すことができ、上の qpkg.conf の QPKG_File = autorun.qpkg のエントリーを追加することで、解決した。

2. autorun.sh

下のような autorun.sh を自機で作成し、/share/homes/admin に置き(FTP、scp を使うなどする)、パーミッションを適切に設定(chmod +x)する。

#!/bin/sh

echo "Shutting down SSHd services:" 
/sbin/daemon_mgr sshd stop /usr/sbin/sshd
/usr/bin/killall sshd
rm -f /var/lock/subsys/sshd
echo "SSHd"
/bin/sed -i -e 's/#PasswordAuthentication yes/PasswordAuthentication no/g' /etc/ssh/sshd_config
echo "Disabled SSHd Password Authentication in config file: /etc/ssh/sshd_config"
echo "Restarting SSHd services:" 
/sbin/daemon_mgr sshd start '/usr/sbin/sshd -f /etc/ssh/sshd_config -p $(/sbin/getcfg LOGIN "SSH Port" -d 22)'
echo "SSHd"

(Ref. How do I disable password access for the default SSHd?)

※1 この起動スクリプトは、sed コマンドの実行を前提とする。Entware-ng をインストールするなどして、sed が使える状態を整えておく必要がある。

※2 この起動スクリプトでは、ssh の常駐アプリを一旦停止してから、sshd_config の該当する 1 行(PasswordAuthentication)を yes から no に変更している。これもやはり、情報元では一部が間違っていてそのままでは動かなかったので、適切な形に修正してある。

4. 確認

NAS をリブートし、自機からパスワード認証ではログインできないことを確認する。

通常では、公開鍵認証で SSH が接続されてしまうので、公開鍵認証を禁止してパスワード認証で接続させるには、自機の SSH コマンド実行時に、以下のようなオプションで実行する:

$ ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no admin@XXX.XXX.XXX.XXX

※ポートをデフォルトの 22 から変更している場合は、ポート番号も指定する必要があることに留意する。

パスワード認証によるログインが拒絶されると、次のようなメッセージとなる。

Permission denied (publickey,keyboard-interactive).

SSH のポートの変更

以上までの作業が成功したら、最後にセキュリティのため、SSH のポートをデフォルトの 22 から変更する(QNAP の Web UI から設定する。上の autorun.sh の中での SSH Port の値は 22 のままでも、Web UI から設定したポート番号で問題なく稼動するようだ)。例えば 50022 であれば、ssh では -p 50022 という風にオプションを追加すればいいし、rsync においても -e 'ssh -p 50022' という風にすれば、ポートを指定できる。

$ ssh admin@XXX.XXX.XXX.XXX -p 50022

注意

最初に注記したように、以上はすべて admin アカウントで QNAP にログインすることが前提となっている。アカウントを admin 以外で行う方法は、ない(sshd_config をいじっても無理;任意のユーザーアカウントを使って SSH でログインできるようにするには、QNAP デフォルトの SSH ではなく、OpenSSH を別途インストールして使うしか方法はない)。この点はセキュリティ面での潜在的リスクであることは、よく認識しておく必要がある。QNAP のセキュリティ設定のネットワークアクセス保護機能を使うなどして、潜在的リスクに対して備えておくこと。


そして rsync

以上で、rsync から直接、SSH 経由で同期できる。NFS はもはや必要ないし、SSH をポートマップして公開すれば、VPN を経由する必要もない(さらに myQNAPcloud の機能を使えば、XXX.XXX.XXX.XXX の部分を ???.myqnapcloud.com にできる。)。

rsync -e 'ssh -p 50022' -auv --delete --progress src_folder admin@remote_address:dest_path

Ubuntu (Linux) と QNAP (NAS) 間で rsync - その 2 / 3

その 1 では主に rsync コマンドの記述について説明したので、ネットワーク経由で NAS の指定した path にバックアップする方法の詳細については述べなかった。今回からは、その部分について、僕が試行した方法について説明する。

NAS の特定のフォルダを、NFS を使って自機にマウントして、自機のフォルダとして利用する

まず最初に僕がやったのが、NFS を使って自機にマウントして、自機のフォルダと見做せるようにし、rsync では、ローカルのフォルダー間での同期として扱うやり方である。この場合、rsync の dest_path の指定において、NAS のネットワークアドレスに関する(admin@XXX.XXX.XXX.XXX: の部分の)記述は不要となり、次のような形で済む:

rsync -auv --delete --progress ~/mydata /mnt/qnap/backup

Linux(UNIX 系 OS)の非常に優れた文化が、このように、ネットワークドライブであろうが、さらには、入出力デバイスであろうが、すべて「ファイル」としてアクセスできるように、スッキリと極めてスマートに整えられている所である。

それはいいとして、この場合、rsync 側では、ネットワークのことは意識する必要はなくなるものの、NFS を使ってマウントする際には、ネットワークアドレスを指定する必要があるので、実質的には違いはない。誰が請け負うかが変わっただけである。

1: QNAP 側 で NFS を設定する

QNAP 側では、「権限 > 共有フォルダ > NFS ホストのアクセス」で homes を「アクセス権:制限なし」にする。

2: Ubuntu 側で NFS を設定する

まず、NFS をインストールする:

apt-get install nfs-common

NAS の共有フォルダを、Ubuntu 側に NFS としてマウント:

  1. マウント用ディレクトリを用意:mkdir /mnt/qnap
  2. マウントする:mount -t nfs XXX.XXX.XXX.XXX:/homes/username /mnt/qnap

(参考:How To Set Up an NFS Mount on Ubuntu 14.04

アンマウントは:umount -f -l /mnt/qnap

インターネット越しの場合はあまり適していないかもしれない

以上で、ローカルのフォルダー間での同期としての rsync が可能となる。

しかし、上の場合は、LAN で NFS をマウントする場合ならいいのだが、実家の NAS と繋げて使う場合など、インターネット越しで行う場合には、さらにハードルが上がる。

僕の場合、1) 実家の NAS と繋げるため VPN (PPTP) 環境を整え、2) VPN によって LAN として NAS と繋がる状態にしてから NFS をマウントし、3) その上で rsync するという、何ともまあ器用な真似を当初は行っていた。この目的だけのために、一々 VPN でつなげて使うというのもあまり手軽ではない気がしたので、この方法はやめて、rsync で直接インターネット越しに接続・同期作業を行うやり方に、切り替えることにした。それについては、また次回(その 3)で説明することにする。ただし、結局このやり方をやめたと言っても、LAN で NAS と接続できるのであれば、NFS を使ったやり方は、普通にスマートだろうと思う。

Ubuntu (Linux) と QNAP (NAS) 間で rsync - その 1 / 3

実家に設置している QNAP 製の NAS に、自機(Ubuntu)からデータを rsync でバックアップする体制を確立する。

rsync は、最初に一度バックアップしてしまえば、以降は差分(変更したもの)だけを修正する形になるので、毎回全体を丸ごとバックアップするような重い作業とはならず、極めてスマート。

rsync コマンドの使い方

rsync コマンドは、man rsync すれば詳細は調べられるとして、自分にとって必要な形は次の通り:

rsync -auv --delete --progress src_folder dest_path

-a はアーカイブ用オプションで、ファイルの権限情報の保持などのいくつかのオプションのセット指定。-u は、タイムスタンプが新しくなる場合にのみ更新する。-v --progress は詳細な情報を作業の進行とともに表示。--delete は、削除したファイルも同期して削除する。

src_folderdest_path は他の多くの人が指摘するように、ひとつのハマりポイントなので注意すること。通常、バックアップする場合は、あるフォルダーを丸ごと NAS にコピーする意識で行う。こういった場合、src_path の指定はフォルダー名で終わり、/ を付けない形で記述する。/ を最後に記述してしまうと、そのディレクトリの中の各ファイルを意味してしまい、バックアップ先に、そのディレクトリ直下の各ファイルが直接ぶち撒けられる形となるので、要注意。

一方、src_path の指定をフォルダー(src_folder)にした場合、dest_path は、そのフォルダーが置かれるべきパスにするべきである。つまり、バックアップ元の最後尾にあるフォルダー名は抜いた、そのフォルダーが配置されるべきディレクトリ名を指定する必要がある。初回のバックアップでは失敗しても気付かないかもしれないが、もし失敗した場合、同じフォルダー名のディレクトリが二重で置かれることになる。次回のバックアップでも同じ指定をするのなら、それでもいいのだが、もし一貫性がないと、前回のバックアップと別物として扱われ、差分ではなく、また新たに丸ごとがバックアップされてしまうようなことにもなりかねない。

例えば、自機の ~/mydata を、NAS 上の、/share/homes/scaredeer/backup/mydata としてバックアップする体制にしたい場合:

rsync -auv --delete --progress ~/mydata admin@XXX.XXX.XXX.XXX:/share/homes/scaredeer/backup

という形になる。admin@XXX.XXX.XXX.XXX: の部分は、ネットワーク上の NAS を NAS のアカウント名と共に指定している部分で、これについては後述する(その 2)。ここでのポイントは、dest_path の指定が、/share/homes/scaredeer/backup であって、mydata を除いている点である。

また、試行で rsync を実行したい場合、-n オプションを使う。実際にはコピー・置換・削除等がされず、予行で -v --progress による動作の様子を確かめることができる。

QNAP の設定

上の rsync コマンドでは --delete を指定したが、初期状態の QNAP では、マルチメディアファイルデータベースの機能により、/homes 以下に対して自動的にメディアファイル(画像や動画)のサムネイル(隠しファイル)が作成されてしまうため、バックアップする毎に、本来存在しなかった隠しファイルが追加されてしまう。そのため、--delete オプションによって毎度削除され、都度、QNAP 側では再スキャンしてサムネイルを作り直すという作業が発生してしまう。

これを避けるために、/homes に対するスキャンは無効化しておく。「アプリケーション > マルチメディア管理 > メディアフォルダ」で、/homes のエントリーは削除しておく。

2016年6月24日金曜日

カードのポートフォリオ

VIEW Suica カードの国際ブランドの MasterCard への切り替えは完了したので、カードポートフォリオの現状を整理:

  • アメリカン・エキスプレス (AMEX)
  • VIEW Suica (MasterCard) → Suica
  • 楽天 (JCB) → nanaco
  • ファミマT (JCB) → LINE Pay (JCB)
  • Yahoo! JAPAN (MasterCard)
  • MUFG VISA デビット (VISA)

YJ カードは未だ手続に手はつけていないものの、ファミマTカードとポジションがかぶるし、依然、解約の方向。

MUFG VISA デビットは、楽天ラクーポンのキャンペーンで 5700 ポイントがもらえるのでつい先日作った。2 年目からは年会費も発生するし(条件付無料)、還元率は低いしで、ポイントを無事もらったら、即、解約になるものと思われます。

こうして見てみると、AMEX 以外はすべて(また、解約予定のものは除くと)、電子マネーのチャージ用の陣容となっているのがわかる。

2016年6月11日土曜日

戒は防護

ゴーダ経のことはかなり前から一度まとめたいと思っていたトピックで、日々の生活でいつの間にやら流れてしまっていました。それが最近、知人にとある出来事が起って、五戒のことについて意識の焦点が当たりました。それで、五戒を預流果聖者の必要条件とするかどうかという、ゴーダ経のことを思い出して、今回ついにブログにまとめてしまったというわけです。

知人は、それなりに善良なテーラワーダ仏教徒なのですが、ある時、新しく移った職場の関係で、流れで飲酒してしまったことがありました。その件で少なくともその時点において「五戒が身に付いていない=預流果ではない」ことは確定したわけですが、全般的には五戒を守る生活をしており、テーラワーダ仏教と特に縁のない、五戒とは無縁なタイプの人とは、一線を画していることは確かでした。

その知人の職場で、問題が発生し(知人自身は問題とは何の関係もありません)、組織が崩壊してしまい、新しい職場を探さなければならない事態になったそうです。

ところが、知人は色々と今の職場の責任者の方が親切に気遣ってくれて、新しい職場へ移れることになったそうです。

本当は元のまま平穏無事に続けられたらもちろんそれに越したことはなかったと思いますが、今の職場の他の人達の状況と比較すると、明らかに「不幸中の幸い」とでも呼ぶべきか、嵐の中、比較的無事にくぐり抜けているように見えます。

これが五戒の力だと思います。同じ嵐に遭っても、その嵐をどれだけまともにくらってしまうか、しまわないか。

戒は防護です。

戒を禁欲と捉えている人は、形式上で戒を守っても、戒禁取(かいごんしゅ)として機能するのがオチでしょう。

戒が防護だとわかっている人は、それは単にプラスでしかないので、止めろと言われても、解くことはないでしょう。

何らかのマイナス(犠牲)との引き換えのご褒美の何かプラスを期待するという、戒禁取ではないのです。

知人の職場に起ったような事態は、捉えようによっては、「魔」が引き起したというべき、不幸な出来事です。ヤッカ(夜叉)とは、いわゆる西洋世界におけるデーモン(魔神)と呼ばれているものこそはヤッカのことであり、人に憑依したり、何か破滅的な事態を引き起します。また、「魔(マーラ)」という言葉自体は、他化自在天のうち、悪意を持つ神を指しますが、不幸な物事を直接引き起すというよりも、人の心を油断させて、それら下位の魔神(デーモン)の付け入る隙を作り出す、もっと高位の黒幕(サタン)みたいな存在と言えると思います。世間に、酒を飲んでもいいんだよ(適度に飲めば百薬の長だ)とか、間違った考え・価値観を流布する段階において活動するのが主な役目でしょう。

映画『エクソシスト』を例に出すまでもなく、キリスト教(特にカトリック)では「悪魔払い(除霊)」は知られていますが、同様のものはテーラワーダでも仏典にも出ており、ヤッカに憑依されて除霊する話などがあります。が、どちらかというと、キリスト教のエクソシズムは、仏教の中でも密教の加持祈祷の方に近い印象があります。聖職者が、一所懸命、被憑依者に儀式を行って、法術による悪魔との力と力による闘いを繰り広げます。

ところが、テーラワーダでは、五戒で、信徒自身が自らを防護結界と化してしまっていますから、「聖職者が一般人を除霊してあげる」という構図が、あまり前面に出る幕がないのかもしれません。

同じ土俵に降りて、善の力と悪の力による闘争をして、どうにか憑依された人を奪い返すというよりは、だいたいが、ヤッカの方が完全に仏陀に脱帽し、むしろ自らの意志でその人を解放して、ヤッカ自身が(ちゃっかり)仏弟子になってしまうという、次元の違う展開で話が進みます。

そして、善神に転向した仏弟子ヤッカたちは、進んで、仏弟子(人間)を加護し(便宜を図り)ます。彼等だって、五戒を守る有徳の人に寄与して、徳を積みたいのです。

邪神を呼ぶのも、善神を呼ぶのも、結局はその人の心が汚れているか、清らかであるかに関わります。その心の汚れのコントロールの鍵として、五戒は完成されたツールだと思います。

2016年6月9日木曜日

Linksys WUSB54G v4 と Linux

Linksys WUSB54G-JP を昔、オークションで中古ルーターを落札したときのオマケで入手したものの、ほとんど使われる機会のないまま眠らせていた。ふと今使っている Linux (Ubuntu) マシンで有線 LAN の代わりに使おうと思って調べてみたら、あっけなく上手く行った。

WUSB54G-JP はアメリカの WUSB54G v4 と同じもののようで、v1~3 と違って v4 だけチップが Ralink 製で、Ralink チップ用のドライバー(p54usb)で動くとの話。今使っている Ubuntu 15.04 では標準でモジュールが含まれているようなので、modprobe するとすぐに動くようになった:

sudo modprobe p54usb

ひとつだけクリアしなければならない問題があって、このドライバーは、省電力機能がちゃんと対処できていないため、通信がブツ切れになってしまい、例えば、インターネットラジオなどを聴くに耐えない状態になる。

これに対する対処法は省電力機能全体を無効化してしまうこと:

sudo iwconfig wlan0 power off

これで見違えるようにスムーズな通信が確立できる。

あとはこの iwconfig コマンドを PC を起動する毎に入力するのもバカらしいので、起動スクリプトで実行するようにしておけばいい。

uwsb54gv4.sh という名のスクリプトでも作って、そこにコマンドを記述する:

#!/bin/sh
iwconfig wlan0 power off

これを /etc/init.d に移動し、パーミッションを適当に設定し:

sudo mv wusb54gv4.sh /etc/init.d
chmod 755 /etc/init.d/wusb54gv4.sh

最後に、起動スクリプトとして設定する:

update-rc.d /etc/init.d/wusb54gv4.sh

※起動時はこれで自動で省電力機能の無効化コマンドが実行されるわけだが、ルーター側を再起動するなりして、何らかの拍子に Wi-Fi の接続が一旦切れてしまったような場合は、ドライバーがリセットされて省電力機能が復活してしまうので、都度 iwconfig コマンドで無効化し直す必要があることには留意する。

2016-06-23 追記

Ubuntu GNOME 16.04 にクリーンインストールでアップグレードしたところ、WUSB54G に関するセットアップも自動で行われ、上記のような作業は「全く」必要がなかった。その結果を見てみると、ドライバーは p54usb ではなく、rt2500 のものが使われており、省電力機能関係の不具合も全くない。上の苦労は何だったんだろう……。


今使っているデスクトップ PC は、10 年目で、有線の LAN ポートしか備わっていない。時代的にまだ Wi-Fi というと、ノート PC にしか付いていなかった時代だった。それで WiMAX 2+ のモバイルルーター(ファーウェイ W01)からの Wi-Fi 電波を受信するのに、余った旧い WiMAX(無印)のモバイルルーター(NEC WM3800R)を公衆 LAN モードで使って Wi-Fi 電波を受信し、WM3800R のクレードルから有線 LAN で PC につなげるという、究めてアクロバチックな態勢になっていた。当然二重ルーター状態である。それも、WM3800R は Wi-Fi 電波が拾えなくなると、WiMAX の契約画面に移行してしまうため、W01 を起動し直す度に、Wi-Fi 電波が受信可能な状態になってから、WM3800R を改めて起動するという手順が必要である。よくこんな面倒な態勢で一年以上やってきたものだ……。

それでふと思い付いて、この WUSB54G の存在を思い出したわけだ。Windows 専用というイメージがあったので、使おうというアイデアが意識に上ることなく放置してきたのだが、アメリカで流通している Linksys だし、あまりにも当然のように使えて、拍子抜けする程だった。何でこれをもっと早く使おうとしていなかったのかと思うくらいだ。

2016年6月8日水曜日

DD-WRT を有線ブリッジとして使う方法

Buffalo の WZR-HP-AG300H というやや古いルーターのファームウェアを DD-WRT 化したものを、有線・無線両方用にブリッジとして使うセッティングをしました。

まず、ルーター自体が古いせいなのか、最近の Buffalo のルーターは DD-WRT 化できない(?)のか、どういった理由なのかわかりませんが、情報を検索しても、2013 年頃のものがほとんどです。DD-WRT のバージョンも 2013 年頃のバージョンの話題ばかりです。しかし、今回の作業に当って調べてみたところ、2014 年 12 月のバージョンが出ていたので、もちろんアップデートしておきましたが、そのことに触れている情報がないということは、今さら感があるのかもしれません。またちなみに、WZR-HP-AG300H の方も、つい最近(2016-05)に、v1.75 の純正ファームウェアが出ているのですが、誰も話題にしていないようです。

基本的に、無線ルーターということから、Wi-Fi 側を LAN にブリッジする設定の情報は見つかりやすい一方、有線の方をブリッジにする話というのはあまり話題にされていないようです。DD-WRT 化しない元の WZR-HP-AG300H であれば、ディップスイッチでルーター機能を OFF にしてブリッジモードにすればいいだけです。わざわざ DD-WRT にしてかつ、ブリッジモードにするという使い方をする人は少ないのかもしれません。

やり方は Buffalo USA の公式の FAQ に載っていたのを見つけ、基本的にそれに従って設定すれば、うまく行きました。

  1. (設定を初期化)
  2. Setup > Basic Setup
    • WAN Connection Type : Disabled
    • Local IP Address : 192.168.0.2
    • Subnet Mask : 255.255.255.0
    • DHCP Server : Disable (also uncheck DNSmasq options)
    • Gateway/Local DNS : 192.168.0.1
    • Assign WAN Port to Switch: enable
  3. Setup > Advanced Routing
    • operating mode to : Router
  4. Services > Services
    • DNSMasq : Disable
    • ttraff Daemon : Disable
  5. Security > Firewall
    • Uncheck all boxes except Filter Multicast(次の SPI firewall の無効化の前に一旦保存する)
    • Disable SPI firewall
  6. Administration > Management tab
    • routing: disabled

以上で、設定を適用(Apply)すると設定の保存・反映が行なわれます。

上の設定例において、WAN に直結する主ルーターは、192.168.0.1/24 で、ゲートウェイ、DNS、DHCP を兼用しています。

また、WZR-HP-AG300H の WAN Port をスイッチングハブにの LAN ポートとして割り当てることで、主ルーターへとつながる LAN ケーブルを WAN ポートに差して繋げることが可能となります。この設定を有効にしない場合、WAN ポート以外の 1 〜 4 の LAN ポートにケーブルを差し替える必要があります。

Local IP Address の設定は、この WZR-HP-AG300H 自身の IP アドレスです。DD-WRT の設定画面に入るためには、WZR-HP-AG300H のアドレスにアクセスする必要があり、そのアドレスを決めるのがこの設定というわけです。ブリッジとしてのネットワーク環境を設定することとは関係のない、別の物事です。

2016年5月23日月曜日

LINE Pay カード

5/14 に申し込んだ LINE Pay カード(ホワイト)が今日到着しました。9 日かかったということになります。まあこんなものでしょうか。

エンボスなしで、ペンキを塗ったようなツルツルのプラスチック素材で、ホワイト地にライトグレーの絵柄が控え目に描かれているデザインは、最近券面デザインが変わったルミネカードに色コーディネートが似ていなくもありません。

ルミネカードのホルダーの方は、お揃いにするためにホワイトを選ぶのも一つの手ですし、逆に、両方一緒に財布に入っていると紛らわしいからホワイトを避けるという考え方もあります。

ちなみに、僕はルミネカードホルダーでもなく、単に、主張の少ないデザインのものを選びたかっただけです。一方、ブラックは使い込んでくると傷で塗装が剥げてきてしまうという噂だったので、ホワイトにしてみました。

2016年5月12日木曜日

ファミマTカード

またいきなりクレジットカードが増えてしまいました……

ファミリーマートのTポイント付クレジットカードです。近所には、家からだいだい等距離(徒歩 2、3 分)のところに、ファミリーマートとセブンイレブンがあります。楽天 JCB カードから nanaco にチャージできるということを先月末に知ってから、nanaco を初所持し、最近よく使うようになっていました。そんな関係で、近所のもう一つのコンビニブランドであるファミマの方も、それはそれで結構使えるようなので、クレジットカードを作ってみたというわけです。

というのも、LINE Pay カードというのが最近話題になっていましたが、2% の高還元率を誇るというのは、皆さんもご存知かと思います。その LINE Pay に唯一(?)クレジットカードからチャージできてクレジットカード側のポイントも付いてしまうというのが、このファミマTカードなのです。

ファミマTカードは、火・土曜日に使うと、クレジットカードのポイントが 2 倍になるので、1% の還元率になります。つまり、ファミマTカードで火・土曜日に LINE Pay にチャージすると、LINE 側の還元率と合わせて全体で 3% の還元率を達成できてしまうというわけです。

僕は実は、LINE 自体は使ったことがないというか、これまでインストールすらしていない人間なのですが、LINE Pay の利用だけのために、これから初インストールするつもりです。

2016年5月3日火曜日

VIEW Suica の Suica 残額の絞り出し方

今回は VIEW Suica の国際ブランドを JCB から MasterCard への乗り換えるために、2 枚目の VIEW Suica を作ったので、旧い方のカードの Suica 残額を使い切ってから解約する必要があるわけです。どのみち、カードの有効期限が切れて新しいカードに更新する場合にも、同様の手続が必要です。

基本的には、オートチャージを切ってそれ以上チャージしない状態にして使い続け、電車やバスの運賃として利用不可能な少額の残額になったら、Suica の使える所で買い物をして、Suica と足りない分を現金で清算する形になります。(店によっては、旧い Suica と新しい Suica の両方で 2 回に分けて会計してくれるところもありますが、店員さんが対応可能かによります。)

以上は基本で、ネットでも情報を多くみかけることかと思います。それに対して僕のようにバスを使っている人の場合は、ちょっと注意が必要です。

バスの場合、バスチケットと呼ばれる割引制度があり、月の途中で Suica を使い変えるのは割引がやや損となる可能性があるので、バスに関しては、月末までは同じ旧い Suica の方を使い続け、月が変わってから、新しい Suica を使うようにします。これは、あくまでもバスの運賃の場合です。バスで使う Suica を切り替えてから、バス以外(電車を含む)での使用による旧い方の Suica の残額の絞り出しを行うことになります。

こうすることでバスチケットの割引を無駄にすることなく、カードを乗り換えることが可能になります。

僕は 4 月の間はバス用に旧カードを使い続け(残額が足りなくなってきたら、VIEW Altte で都度 1000 円ずつチャージしました)、5 月に入ってからやっと残額を使い切って、0 円にしたばかりです。

これで旧カード(JCB 版)の方はいつでも解約手続に入ることができます。ただ、次の年会費発生の時期(3 月 4 日)までしばらく期間があり、それまでの間は Web 明細サービス分のポイント(50 円相当)が毎月もらえるので、2 月 15 日分の Web 明細ポイント発生まで待ってからにするつもりです(絶対に忘れないようにしないとマズイですが)。ちなみに、年会費発生のタイミングは、カード記載の有効期限の月の 3 ヶ月後の月の 4 日です(公式の FAQ)。僕の場合、有効期限の月が 12 月なので、3 月 4 日ということになります。

2016-06-24 追記

結局、6 月半ばまで待って様子を見ていましたが、Web 明細サービスポイントは、カード 2 枚分もらえるわけではありませんでした。1 口座につき 50 円分というだけの話のようです。なので、Suica 残額の絞り出しが終ったら(ただし定期がある人はそちらも解約が必要)、即解約すればよかったわけです。

解約は、ビューカードに電話して解約の旨を告げて、手続用の書類を郵送で送ってもらう必要があります。一定の情報を記入して、ハサミを入れたカードを台紙に貼って返信用封筒で返送する形式となっています。

というわけで、国際ブランドの JCB から MasterCard への切り替え作業は無事、完了しました。

楽天カード(JCB)でドトールバリューカードへクレジットチャージする方法

楽天カードの中で唯一 nanaco にもチャージできて、ほぼ万能の活躍をしてくれる JCB 版の楽天カード。

これは楽天(JCB)の弱点ではなく JCB の弱点なのですが、一つだけ残念なことに、ドトールコーヒーのバリューカードのクレジットチャージが、VISA、MasterCard のみ対応で、JCB は扱ってくれません。JCB 側が悪いのではなく、バリューカード側の仕様によるものです。ドトールのお客さんには、普通に JCB カードを所持している人も VISA、MasterCard と均等に存在するような気がするので、客側視点だとこれはかなりいびつな感じがします。バリューカードの運営会社が三井住友 FG 傘下のセディナということもあって、多分に業界の勢力構造や、コスト計算などによる、企業内部の利害に基いた判断の結果なのでしょう。

ところが、楽天カードは、国際ブランドに JCB を選んでいるということからくるこの弱点を、アッサリと乗り越えてくれました。

その答は「楽天バーチャルプリペイドカード」です。チャージしたい金額(例えば 3000 円)のバーチャルカードを楽天(JCB)払いで購入し、購入したバーチャルカードで、ドトールのバリューカードをクレジットチャージすれば ok です。

楽天(JCB) → 楽天バーチャルプリペイド(MasterCard) → ドトールバリューカード

楽天バーチャルプリペイドカードは MasterCard の扱いなので、「VISA か MasterCard」が条件であるバリューカードにチャージできてしまうわけです。

バーチャールカードの購入時にクレジットカードの利用ポイント 1% が付くので、バリューカードの方の還元率 5 〜 10% に上乗せで、合計 6 〜 11% の還元率を達成できます。

これで、ドトールのバリューカードのためだけに、VISA か MasterCard を他に 1 枚キープする必要はなくなるので、保有カード枚数の抑制にもつながります。

楽天カード(JCB)の万能ぶりを見せ付けられた一件でした。

2016年4月7日木曜日

VIEW Suica (MasterCard) 到着!

昨日、噂をすれば何とやらだ。

今日の 15 時あたりに速達で郵便局から通知があり、電話で本人限定受取郵便の時間指定をし、先程カードを受け取った。この辺りの流れは、先々週にアメックスを受け取った時と全く同じで、慣れたものだった。

MasterCard 版の VIEW Suica、これですよ、これ。昨年末に JCB 版 VIEW Suica を更新したばかりで年会費が重複して少々無駄ではあったが、やっぱりこれにして良かった。VISA にしようかどちらにしようかと迷ったが、券面のカッコ良さから MasterCard にして、良かったと思う。

写真では、スマートフォンのカメラの露光の加減で白っぽく光って見えるが、実際の MasterCard のロゴの縁取りはもっとシルバーメタリックな感じ。

今後の手続

今後は、旧カード(JCB 版 VIEW Suica)の方を手仕舞いすることになる。僕の場合は定期券を使っているわけではないので、ビューサンクスポイントを新カードに移行させ、Suica にチャージされたお金を使い切ることだけで全てだ。

  • 旧カードのオートチャージを切り、既にチャージされた分は使い切る。
  • Web 明細サービスのポイント付与先を新カードに変更する。
  • ビューサンクスポイントは、100 ポイント以上あれば 1 ポイント単位で移行できるので、新カードに移行してしまえばいい。

もし、ビューサンクスポイントが 100 ポイント未満の場合は、しばらく旧カードを使い続けて 100 ポイント以上にしてから、移行する必要があることになる。オートチャージの設定も、ポイントを貯めて移行ができるようになるまでは、切らない方がいいだろう。

僕の場合は、現時点で既に 100 ポイント以上貯まっているので、オートチャージを切ってしまえば、早速移行作業に取り掛かれる。

また、僕の場合は Suica 専用なので気にする必要はないが、公共料金等の引き落としやカードショッピングで VIEW Suica を使っている人の場合は、それらの請求が終わって、発生するビューサンクスポイントが付くのを待ってから、移行作業に取り掛かる必要があるだろう。

また、Web 明細サービスでボーナスポイントを毎月付与されている場合は、ポイントの付与先も新カードに変更しておく必要がある。これは VIEW's NET で手続可能。設定解除に1日、再設定に1日かかる。

以上の移行作業が完了してから、旧カードを解約する。

2016年4月6日水曜日

VIEW Suica の MasterCard への国際ブランドの切り替え

VIEW Suica の 2 枚目(MasterCard)の申し込みから一週間が経過しても、何の音沙汰もない。

それで VIEW's NET にログインしてみたところ、明細や利用可能額のページで、従来のカード番号に加えて新しいカード番号が選択できるような状態になっているのを確認できた。おそらく審査は無事通ったのだろう。

カードの発送通知が遅いのは、国際ブランドが MasterCard だからかもしれない。他(JCB、VISA)よりも申し込む人の割合が少なそうだから、カードの在庫も少ないのかもしれない。

限度額も 40 万ついていたので、同 50 万の Yahoo! Japan (MasterCard) カードの置き換えとしても申し分ない。もちろん、MasterCard 系クレジットカードとして通常のショッピングで利用した場合は Yahoo よりもポイントの還元率は劣る(1.0% → 0.5%)が、カードの総数を 4 枚から 3 枚に減らせるのは大きいし、クレジットカードの与信限度額の総額を無駄に膨らませなくて済むわけである。

2016年3月26日土曜日

保有カードのリストラ

AMEX に入会したのを機に、既存の保有カードのリストラを行った。

ずっと死蔵されていた NICOS の VIASO カードを解約。電話の自動応答だけですべてが済んだ(ただし、暗証番号が必要)。
→カードを細断

今月一杯で無効になる au じぶんカード(UFJ)
→カードを細断

両方とも国際ブランドは VISA で、NICOS の吸収合併により三菱東京 UFJ 系のカードということになる。NICOS の時はそれなりに Travel & Entertainment 色があって感じが良かったのだが、三菱東京 UFJ に吸収されてから、サービスがどんどん改悪されていって、ずっと様子見していたのだけど、結局、方向性が好転することはなかった。銀行系の金貸し的なケチ臭〜い雰囲気は最後まで払拭できないままだった。

AMEX のサブとして、VIEW Suica カードは今後も愛用することになるが、国際ブランドを JCB にしてしまっていたので、VISA or MasterCard ならば、AMEX の「狭さ」もカバーできるので、より適切な気がした。そこで、国際ブランドの切り替えを狙って、VIEW Suica (MasterCard) を申し込んでみた。
→審査待ち

楽天カードは国際ブランドを JCB にしておいたので、(使ったことはないが)いざとなれば nanaco にもチャージできるし、ポイント率は 1 % だし、楽天ポイントは地元の浦和パルコ地下の大丸フードマーケットで消化できるし、70 万も枠があるので、全く想定していなかったのだが、意外と自由度が高いので、しばらくは保持しておいてもよさそうだ。その上、無料で 3 年間の入院保険まで勝手に付けてくれたので、即解約はしなくてもいいだろう。
→ 3 年間は 2 軍要員としてキープ

逆に、計画的に au じぶんカードからの移転先として選んだ Yahoo Japan! カードだったが、ポイント率 1% と言っても、それ以外のキャンペーンで増量される期間限定ポイントは期間×場所も限定のとても消化し辛いポイントで、そこのところに楽天の期間限定ポイントとの決定的な差異がある。さらに、VIEW カードの MasterCard への切り替えに成功したとしたら、Yahoo! Japan カードが僕の保有カードの中で唯一 VISA or MasterCard のカードであるという優位点は薄れることになる。基本的に Yahoo! Japan カードは、楽天カードと非常に立ち位置の被るカードであり、国際ブランドは JCB にして nanaco チャージで 1% のポイントを狙うのに適したカードだから、僕のカードが JCB でない点は今となってはイマイチなポイントである。年会費無料なので、キープだけしておいてもいいかもしれないが、「選択と集中」的な発想からすれば、僕の保有カードの中では一番立場が微妙なカードとなっている。
→ VIEW カードの国際ブランド切り替えの結果次第

2016年3月24日木曜日

AMEX

本日昼過ぎ、郵便局から速達で本人限定受取郵便の通知が来る。速攻で郵便局に電話連絡し、夕方に配達してもらう手配をする。

分厚いが、やはりロゴ一つなく素気ない、真っ白の封筒を受け取る。

やっとお目にかかれました。

署名記入、オンライン登録、暗証番号設定は済ませておいたので、あとは明日、引き落し口座の申込書をポストに投函すればひとまず終了。

2016年3月23日水曜日

au じぶんカードから American Express へと到る、クレジットカード放浪の旅

5年くらい前だったか、一度、American Express (AMEX) のカードを申し込んだことがある。Amazon のキャンペーンか何かで、初年度年会費無料に、ポイントが数千ポイントくらいもらえるようなものだったと思う。

2、3 週間して郵送で送られてきた結果は、否決だった。orz

もちろん、たいして立派な年収があるわけでもなかったが、一方で審査を通ったら、(グリーンの一般カードの)年会費くらい払ってもいいかなと思っての応募だったが、あっさり門前払いされたというわけだ。

それからこれまで、アメックスみたいなハイグレードカードのことなんて自分には無縁と思って、ポイント率の高い年会費無料のカードが 1、2 枚あれば十分という感じで過ごしてきた。

クレジットカードに抵抗感を持っている人は少なくないが、それは「ローンカード」として捉えているからだろう。僕は完全に、クレジットカード=一括払いの感覚でしか有り得ないので、アメックスの立ち位置というのは、理想的なカード会社に思えた。それで、高い年会費を払ってでも、持てるものなら、持ってみたかったというわけだ。ただし、アメックスが顧客層のメインターゲットとしているであろう、金持ちではなかったわけだが……。月々の生活費と、たまに、情報機器購入なんかのまとまった出費にクレジットカードを使う程度の人間である。


2015 年まで長らく僕は、メインとして au じぶんカード(UFJ ニコス)を使い、1% の比較的高い還元率だったので、満足していた。クレジットカードのポイントに血眼になっている人たちは、もっと還元率の高いカードを探しに行くようだが、まあ au じぶんカードを使っておけば、現金払いの人や一般的な 0.5% の還元率のカードを使っている人たちに比べて、損をしている側ではないと。

また、サブで、JR の VIEW Suica カードも持っていた。これのオートチャージのおかげで、Suica での買い物は、常に、1.5% の還元率だから、電子マネーの点でも、他の人に比べて、損をしている側ではない。

そんな平穏無事な日々が、しかし、2015 年春に、終わりを告げたのだった。


au じぶんカードが、2016 年 3 月一杯で、終了する──

焦った僕は、その頃、新しく誕生した、Yahoo! Japan カード(MasterCard)に申し込んでみた。年会費は無料だし、いつもドトールで使っている、T ポイントが使えるというのが魅力的だった。

au じぶんカード(UFJ ニコス)での限度額は 50 万円だったが、Yahoo! Japan カードは、審査は通ったものの、限度額 20 万円だった。渋い(が、向こうの立場になってみると、かなり適正な判定だと思う)。普段の生活費の引き落としなどには問題ないものの、ちょっとした情報機器・家電などを購入しようとしたら、キツい。半年の修行期間を経て、2015 年秋に増額を申し込み、限度額を 50 万円にしてもらった。

そうやって、2015 年春以来、公共料金などすべて Yahoo! Japan カードに切り替え、メインとしたのであった。

僕は、現金をチャラチャラ持ち歩くのを極力抑えたいのでクレジットカードが好きではあるが、一方で、ポイントの景品だとか、ああいう子供騙しというか、射幸心を煽る手のは嫌いで、au じぶんカードはその点、ポイント還元がそのまま KDDI グループの料金の支払いに充当して消費できたから良かった。

その点、Yahoo! Japan カードは、T ポイントによる還元だから、同様のことが可能かと思ったら、実はそうでもなかった。「期間限定ポイント」という名の、やっかいな伏兵が隠されていたのである。「期間限定ポイント」というのは要するに、T ポイントではなくて、Yahoo! Japan グループで消費する専用のポイントであり、それを例えばドトールのコーヒー代に当てて消化するということができない、ほとんど“使えない”ポイントだったわけである。

そんなやっかいなポイントを「ザクザク」もらっても、毎回短い期間の間に、必死になってヤフーショッピングやロハコでちょうどいい値段で、無駄買いにならないものを探す必要があり、近頃疲れてきた。


2015 年末に、冬物の服を買おうとして、偶発的に楽天カード(JCB)を作ってしまった。結局、冬物は、ヤフーショッピングの方で決めてしまったが、Yahoo! Japan カードとほぼ似たような立ち位置のカードを 2 枚もダブって持ってしまって、我ながら持て余す感、絶大である。

ところが、この楽天カードは、入会した経緯こそ偶発的なものだったが、結果的に色々と面白いことがわかってきた。

入会特典などの数千ポイントを消化したりしてある程度は使うしかないので、色々と使っているうちに楽天カードの性質が見えてくる。これはもちろん、楽天カードの中の人がちゃんと考慮して、入会した会員を上手く誘導することで離脱率を低くするようにキャンペーンポイントなどを用意しているのがわかる。このあたりが、Yahoo! Japan カードはもちろんのこと、他のカード会社と比べても、楽天カードはかなり手練れだという印象を持った。

また、楽天ポイントは、期間限定ポイントであっても、街の買い物(例えば、大丸フードマーケットなど)で利用して消化することができる。これは「大きい」。

最後に、楽天カードは入会当初から、Yahoo! Japan カードでは限度額 20 万円スタートだったこの僕に、70 万円を設定したのだ。これは、秋に 50 万に増額されていた Yahoo! Japan カードへの対抗心ではあるまいか? もちろん、30 〜 50 万くらいは欲しかったけど、逆に過剰に多くも必要とはしていないのだが、客として楽天の熱意は受け止めておこう。だが中の人の立場をシミュレーションしてみた場合に、Yahoo! Japan カードの判定の方が適正な感じ、楽天カードは判定のゆるさがちょっと心配になるかも。


先日、T ポイントのアンケートで、アメックスのアンケートが来た。T ポイントのアンケートというのは、アンケート形式の結局は PR なわけだが、入会すると初年度年会費無料の他に、数千ポイントの T ポイントをくれる上、公共料金の引き落しでも一件あたり数千ポイントがもらえるという。卒業・入学入社の春で、おそらくカード業界の競争は一番激しそうなシーズンである。これだけ大盤振舞いしてくれるということは、今は結構、審査も通りやすいかもしれない──と思って、冗談で数年ぶりに AmEx にそのキャンペーン経由で申し込んでみた。

数十秒から1分程度、オンライン審査の結果、「合格」と出た。──え!? マジ?

その時は、通ったという認識だったが、Web ページを閉じて、改めてメール通知を見てみると、合格とは書いていない。

~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~
本Eメールは、オンラインからアメリカン・エキスプレスのカードにお申し込みいただいたお客様へお送りしております。
~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~∞~

この度は、アメリカン・エキスプレスのカードにお申し込みいただき、誠にありがとうございます。
カードの申し込み受付が完了いたしましたので、照会番号をお知らせいたします。
弊社から審査結果が届くまで、本Eメールを控えとして保管してください。

以下がお客様のお申し込みのカード、照会番号です。
カード:アメリカン・エキスプレス(R)・カード
照会番号:2016XXXXXXXXXXJPY

あちゃー……。数年前、期待していたら、否決の通知が郵送で届いた時の記憶が蘇った。orz

ま、いいんだけどね。冗談で申し込んだだけだから。

翌々日、粗末な封書がマンションのメールボックスに入っていた。発送〜配送過程でどういう扱いがされていたのか、折れ目とかヨレたり、ものすごくいい加減な感じ。

裏にアメリカン・エキスプレス・インターナショナル,Inc. と書いてあるが、ロゴの一つすら入っていない。

恐る恐る中を開けると……

ロゴ出たね──じゃなくて、「カードをお届けできる運びとなりました」これ、これ。

さらに翌日、次のような HTML メールも届いたので、一安心。

だが、未だカードは届いていないので、油断はできないのである……

2016年3月9日水曜日

HWD WiMAX2+ リモコン for W01 / W02

「HWD WiMAX2+ リモコン for W01 / W02」というアプリを公開。

UQ WiMAX の Huawei 製ルーター Speed Wi-Fi NEXT W01 と W02 に対応した Android アプリ。

手軽に、スリープ状態の On/Off、電源の Off/Reset が行えるようにした。

通信量などを見るための常駐アプリは既に存在するようなので、スリープや電源操作だけのためのアプリとして作成。

Get it on Google Play
HWD WiMAX2+ リモコン