高校野球のサイン盗みについて思ったこと

vipper-trendy.net

 

高校野球の大会で、サイン盗みがあったとの記事を見ました。

上記記事で辛辣なコメントが色々上がっていますが、ルール違反であることは(初めて知りましたが)、残念ではありますが、勝つために頭を使って努力したことを、そこまで批判する必要があるのでしょうか?

 

そもそも、高校野球の「フェアプレー」「さわやか」といった、大衆の主観的なイメージが持たれていますが、今回の高校球児が行ったのサイン盗みという行動が、主観的なイメージと乖離しているから叩かれているように思います。

 

私の感じたことは、高校球児としては(野球経験者として思うことが)、ともかく勝つことが第1目標であると考えますし、そのために、監督、選手ともに頭を使って戦略を考えます。戦略を考える中で、今回のように相手のサインを見破り、チームメイトが打てるよう工夫することは、決して悪いことと思えません。

スポーツは基本的に勝つことが正義だと思っておりますので、主観的イメージなどは正直どうでもよく(芸能人じゃないのだから)、いかに勝つかということに苦心するものだと思います。

※勝つためなら何をしてもよいということではなく、あくまで勝つために色々な方法を考えることが普通だということです。

 

そもそも、記事の試合のサイン盗みがNGならば、松坂投手と上重投手が投げ合った横浜高校v.s.PL学園の、PLサードコーチャーが行っていたコースと球種の伝達行為もまた、NGではないでしょうか。(横浜高校PL学園の試合の際には、注意はありませんでしたが、本質は全く変わらないと思っています。)

 

上記から、改めて私の考えを述べますと、サイン盗みは悪か否かという観点では、ルールに規定している以上、悪になると思いますが、実行した監督や選手が悪か否かという観点では、必ずしも悪ではないと考えます。唯一言えることは(褒められたことではないですが)、もし、サイン盗みをやるのであれば、注意されないように、うまく工夫してやることが必要だったかなとは思います。

 (例えば、ボクシングでは、頭突き、肘内、足ふみ等は、審判の見えないところでやっていることもありますよね。)

DNSサーバ構築手順

LinuxDNSサーバを構築した時の手順

前提としてLAN内部向けのDNSサーバ

 

環境

OS:CentOS6.5

接続:NAT, Brige の二本足(VMWareの設定)

 

bindのインストール

yum -y install bind

 

/etc/named.conf の設定

===

//

// named.conf

//

// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS

// server as a caching only nameserver (as a localhost DNS resolver only).

//

// See /usr/share/doc/bind*/sample/ for example named configuration files.

//

acl "internal-acl" {

   127.0.0.1;

   172.16.9.0/24;

   192.168.80.0/24;

};

options {

       #listen-on port 53 { 127.0.0.1; };

       #listen-on-v6 port 53 { ::1; };

       version         "unknown";

       directory       "/var/named";

       dump-file       "/var/named/data/cache_dump.db";

       statistics-file "/var/named/data/named_stats.txt";

       memstatistics-file "/var/named/data/named_mem_stats.txt";

       allow-transfer { none; };

       allow-recursion { internal-acl; };

       allow-query     { internal-acl; };

       /* recursion yes; */

       dnssec-enable yes;

       dnssec-validation yes;

       dnssec-lookaside auto;

       /* Path to ISC DLV key */

       bindkeys-file "/etc/named.iscdlv.key";

       managed-keys-directory "/var/named/dynamic";

};

logging {

       channel default_debug {

               file "data/named.run";

               severity dynamic;

       };

};

view "internal" {

     match-clients {

         internal-acl;

     };

     zone "." IN {

         type hint;

         file "named.ca";

     };

     zone "trial-domain.net" IN {

         type master;

         file "traial-domain.lan";   →NATの正引のファイル

         allow-update { none; };

     };

     zone "80.168.192.in-addr.arpa" IN {

         type master;

         file "80.168.192.in-addr.arpa.db";  →NATの逆引のファイル

         allow-update { none; };

     };

include "/etc/named.rfc1912.zones";

include "/etc/named.root.key";

};

view "external" {

     match-clients { any; };

     allow-query { any; };

     zone "traial-domain.wan" IN {

         type master;

         file "traial-domain.wan";  →Brigeの正引のファイル

         allow-update { none; };

     };

     zone "9.16.172.in-addr-arpa" IN {

         type master;

         file "9.16.172.in-addr.arpa.db";   →Brigeの逆引のファイル

         allow-update { none; };

     };

};

記述の確認

 named-checkconf 

 

zoneファイルの記述

/var/named/trial-domain.lan

$TTL   86400

@       IN   SOA   trial-domain.net. root.trial-domain.net. (

                                     2015060801   ; Serial

                                     28800       ; Refresh

                                     14400       ; Retry

                                     3600000     ; Expire

                                     86400       ; Minimum

)

       IN NS   ns.trial-domain.net.

ns     IN A   192.168.80.145

test   IN A   192.168.80.1

 

/var/named/80.168.192.in-addr.arpa.db

$TTL   86400

@       IN     SOA     trial-domain.net. root.traial-domain.net. (

                                     2015060801   ; Serial

                                     28800           ; Refresh

                                     14400           ; Retry

                                     3600000       ; Expire

                                     86400           ; Minimum

)

       IN NS     ns.traial-domain.net.

145     IN PTR     ns.trial-domain.net.

1       IN PTR     test.traial-domain.net.

 

/var/named/trial-domain.wan

$TTL   86400

@       IN   SOA   trial-domain.net. root.trial-domain.net. (

                                     2015060801   ; Serial

                                     28800       ; Refresh

                                     14400       ; Retry

                                     3600000     ; Expire

                                     86400       ; Minimum

)

             IN NS   ns.trial-domain.net.

ns           IN A   172.16.9.153

chat       IN A   172.16.9.94

BC000685   IN A   172.16.9.155

 

/var/named/9.16.172.in-addr.arpa.db

$TTL   86400

@       IN     SOA     trial-domain.net. root.traial-domain.net. (

                                     2015060801   ; Serial

                                     28800       ; Refresh

                                     14400       ; Retry

                                     3600000     ; Expire

                                     86400       ; Minimum

)

       IN NS     ns.traial-domain.net.

153     IN PTR     ns.trial-domain.net.

94     IN PTR     chat.traial-domain.net.

155     IN PTR     BC000685.traial-domain.net.

 

記述の確認

named-checkzone

 

名前解決に当たり、使用するネームサーバが設定されているか確認

/etc/resolv.confの記述

 

DNSサーバの再起動

service named restart

 

DNSが正常に作動しているか確認

dig

nslookup

 

SSH(鍵交換方式)

ssh接続の鍵交換方式での手順

 

参考URL

http://webkaru.net/linux/ssh-keygen-command/

 

前提

sshのパッケージをインストールしていること

yum -y ssh

 

鍵の生成

ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/karuma/.ssh/id_rsa): ← Enterキー
Created directory '/home/karuma/.ssh'. ← ~/.ssh がない場合、ディレクトリを作成
Enter passphrase (empty for no passphrase): パスフレーズを入力
Enter same passphrase again: ← もう一度パスフレーズを入力
Your identification has been saved in /home/karuma/.ssh/id_rsa.
Your public key has been saved in /home/karuma/.ssh/id_rsa.pub.

 

鍵の確認

ls ~/.ssh
id_rsa  id_rsa.pub

 

鍵使用時のパスコードの設定

ssh-keygen -p
Enter file in which the key is (/home/karuma/.ssh/id_rsa): ← Enterキー
Enter old passphrase: ← 古いパスフレーズを入力
Key has comment '/home/karuma/.ssh/id_rsa'
Enter new passphrase (empty for no passphrase): ← 新しいパスフレーズを入力
Enter same passphrase again: ← もう一度、新しいパスフレーズを入力
Your identification has been saved with the new passphrase.

※ここは面倒なので省いた

 ちなみに、鍵作成時のパスも省略している

 

公開鍵の設定、適用

ssh-keygen -i -f id_rsa.pub >> authorized_keys

※実際に使用したコマンドは

cat /~/.ssh/id_rsa_pub > authoraized_keys

 

パーミッションの設定

chmod 700 authorized_keys

chmod 600 id_rsa

 

ファイルの設定

/etc/ssh/sshd_config

適用設定はこのファイルの設定で変更

 

鍵を渡す

鍵交換コマンド

使い方参考URL

http://webkaru.net/linux/scp-command/

 

 

 

SSL認証(オレオレ証明書)

オレオレ証明書を作成し、https接続をした時の手順

 

参考ホームページ

http://d.hatena.ne.jp/ozuma/20130511/1368284304

 

前準備

yum -y install openssl openssl-devel

 

必要となるファイル

秘密鍵(自分の管理するサーバ)(PrivateKey)

証明書署名要求(CSR

サーバ証明書(CRT)

 

手順(オレオレ証明書では、2.3.を自分でやってしまう)

1.サーバ管理者が秘密鍵ファイルを作成する

2.サーバ管理者が秘密鍵ファイルから、公開鍵と、秘密鍵のハッシュを組み合わせて、証明書署名要求ファイルを作成する。サーバ管理者はこの証明書署名要求ファイルを認証局に送付する。

3.認証局は自分の秘密鍵で証明書署名要求ファイルに署名してサーバ証明書を作成し、返却する。

 

1.秘密鍵の作成

openssl genrsa 2048 > server.key

 

2.証明書署名要求の作成

openssl rsq -new server.key > server.csr

ここはエンター連打

You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:
State or Province Name (full name) [Some-State]:
Locality Name (eg, city) :
Organization Name (eg, company) [Internet Widgits Pty Ltd]:
Organizational Unit Name (eg, section)
:
Common Name (e.g. server FQDN or YOUR name) :
Email Address
:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password :
An optional company name
:

 

3.サーバ証明書の作成

通常ならば、server.csr認証局(CA)に送り署名をもらう

オレオレでは、自分自身で公開鍵を記入する

openssl x509 -req -days 3650 -signkey server.key < server.csr > server.crt

※オプション(-days)は有効期限を設定できる

 

SSL認証ファイルをApacheへ設定

Apache を使用している場合は、mod-sslをインストールする

yum -y mod-ssl

 

/etc/httpd/conf.d/ssl.confに追加記載

SSLCertificateFile /認証局のファイルのパス
SSLCertificateKeyFile /秘密鍵ファイルのパス

 

Apache のリスタート

servive httpd restart

 

GitLab 構築

GitLab の構築メモ

バージョン管理ツール

GitHubのクローンのアプリケーションで、バージョン管理を非公開環境で提供する

 

参考URL

https://about.gitlab.com/

ここに掲載されている手順を踏めば、5分程度で導入できる

 

環境

OS:CentOS6

 

必要パッケージのインストール

sudo yum install curl openssh-server postfix cronie
sudo service postfix start
sudo chkconfig postfix on
sudo lokkit -s http -s ssh ※これは使用しない場合がある

 

gitlabパッケージのインストール

curl https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.rpm.sh | sudo bash

sudo yum install gitlab-ce

rpmパッケージからインストールするのであれば、

rpm -ivh gitlab-ce-XXX.rpm

 

設定反映

sudo gitlab-ctl reconfigure

 

ブラウザからアクセスする

初期ユーザ/パス

Username: root
Password: 5iveL!fe

 

Redmine構築

Redmine構築手順

 

プロジェクト管理ツールであるRedmineを構築した時の手順

参考ページは以下

http://blog.redmine.jp/articles/2_5/installation_centos/

 

環境

OS:CentOS6.5

Remine:2.6.6  http://www.redmine.org/projects/redmine/wiki/Download

Apache:2.2.5

MySQL:5.6  http://weblabo.oscasierra.net/installing-mysql-rhel6-with-yum/ (参考)

Ruby:2.0.0  https://www.ruby-lang.org/ja/news/2015/02/25/ruby-2-0-0-p643-is-released/

 

1.SELinuxを無効にする

/etc/selinux/config の設定を変更

SELINUX=Disabled

設定後に再起動

 

2.iptables を無効にする

chkconfig iptables off

設定変更後の確認

chkconfig --list | grep iptables

 

3.EPELリポジトリのインストール

wget epel-release-6-8.noarch.rpm   

rpm -ivh epel-release-6-8.noarch.rpm   

インストール後の確認

yum repolist

epel が表示されていればOK

 

4.必要なパッケージのインストール

開発ツール

yum groupinstall "Development Tools"

RubyとPassengerのビルドに必要なフインストール

yum install openssl-devel readline-devel zlib-devel curl-devel libyaml-devel

MySQL5.6

yum -y install http://dev.mysql.com/get/mysql-community-release-el6-5.noarch.rpm

※足りない場合

wget http://dev.mysql.com/get/Downloads/MySQL-5.6/MySQL-devel-5.6.20-1.el6.x86_64.rpm \

rpm -ivh MySQL-5.6/MySQL-devel-5.6.20-1.el6.x86_64.rpm

Apache

yum -y httpd httpd-devel

ImageMagick

yum -y install ImageMagick ImageMagick-devel ipa-pgothic-fonts

 

Rubyのインストール

wget https://cache.ruby-lang.org/pub/ruby/2.0/ruby-2.0.0-p643.tar.gz

tar zxvf ruby-2.0.0-p643.tar.gz
cd ruby-2.0.0-p643
./configure --disable-install-doc
make
make install
cd ..

インストールの確認

ruby -v

 

bundlerのインストール

Gemの一括インストール用のコマンド

gem install bundler --no-rdoc --no-ri

 

MySQLの設定

/etc/my.cnf の記述

※記述前に設定ファイルををコピーしておく

[mysqld]
datadir=/var/lib/mysql
socket=/var/lib/mysql/mysql.sock
user=mysql
# Disabling symbolic-links is recommended to prevent assorted security risks
symbolic-links=0

character-set-server=utf8

# 任意設定
innodb_file_per_table
query-cache-size=16M

[mysqld_safe]
log-error=/var/log/mysqld.log
pid-file=/var/run/mysqld/mysqld.pid

[mysql] default-character-set=utf8

 

設定の反映のために再起動&起動設定

service mysqld restart

chkconfig mysqld restart

 

設定反映の確認

mysql -uroot
mysql> show variables like 'character_set%';
+--------------------------+----------------------------+
| Variable_name            | Value                      |
+--------------------------+----------------------------+
| character_set_client     | utf8                       |
| character_set_connection | utf8                       |
| character_set_database   | utf8                       |
| character_set_filesystem | binary                     |
| character_set_results    | utf8                       |
| character_set_server     | utf8                       |
| character_set_system     | utf8                       |
| character_sets_dir       | /usr/share/mysql/charsets/ |
+--------------------------+----------------------------+
8 rows in set (0.00 sec)

mysql> exit

 

MySQLの初期設定ツールを使用

rootユーザのパスの変更

匿名ユーザ、不要なユーザデータベースの削除

mysql_secure_installation

 

      :
    (中略)
      :
Enter current password for root (enter for none):   (そのままEnterキーを押す)
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.

Set root password? [Y/n] y
New password:   (MySQLのrootユーザーに新たに設定するパスワードを入力)
Re-enter new password:   (新パスワードを再入力)
Password updated successfully!
Reloading privilege tables..
... Success!
      :
    (中略)
      :
Remove anonymous users? [Y/n] y  (匿名ユーザーを削除)
... Success!
      :
    (中略)
      :
Disallow root login remotely? [Y/n](rootユーザーの接続元をlocalhostに限定)
... Success!
      :
    (中略)
      :
Remove test database and access to it? [Y/n] y  (testデータベースを削除)
- Dropping test database...
... Success!
- Removing privileges on test database...
... Success!
      :
    (中略)
      :
Reload privilege tables now? [Y/n] y  (これまでの変更を直ちに適用)
... Success!

 

Redmine用のデータベースの作成

mysql -uroot -p
mysql> create database db_redmine default character set utf8;
mysql> grant all on db_redmine.* to user_redmine@localhost identified by '任意のパス';
mysql> flush privileges;
mysql> exit;

 

Redmineのダウンロード

wget redmine-2.6.6.tar.gz

tar xvf redmine-2.6.6.tar.gz

 

Redmine のディレクトリ移動

mv redmine-2.6.6 /var/lib/redmine

 

データベースへの接続設定

vi config/configuration.yml

production:
  adapter: mysql2
  database: db_redmine
  host: localhost
  username: user_redmine
  password: (mysqlの設定で使用した任意のパス)
  encoding: utf8

 

設定ファイルの作成

vi cinfig/configuration.yml

production:
  email_delivery:
    delivery_method: :smtp
    smtp_settings:
      address: "localhost"
      port: 25
      domain: 'example.com'

  rmagick_font_path: /usr/share/fonts/ipa-pgothic/ipagp.ttf

 

Gemパッケージのインストール

bundle install --without development test

 

Remineの初期設定とデータベースの初期化

bundle exec rake generate_secret_token
RAILS_ENV=production bundle exec rake db:migrate

 

Passengerのインストール

gem install passenger --no-rdoc --no-ri

 

Apacheモジュールのインストール

passenger-install-apache2-module

※足りないパッケージがあれば、インストールが止まる

 →不足分をインストール

 

最後に出てくる白太字の文字をとっておく

Apacheとの連携で使用

passenger-install-apache2-module --snippetで参照可能

 

Apacheの設定

Passengerの設定追加

/etc/httpd/conf.d/passenger.conf を作成

# Passengerの基本設定。
# passenger-install-apache2-module --snippet を実行して表示される設定を使用。
# 環境によって設定値が異なりますので以下の3行はそのまま転記しないでください。
#
LoadModule passenger_module /usr/local/lib/ruby/gems/1.9.1/gems/passenger-3.0.17/ext/apache2/mod_passenger.so
PassengerRoot /usr/local/lib/ruby/gems/1.9.1/gems/passenger-3.0.17
PassengerRuby /usr/local/bin/ruby

# Passengerが追加するHTTPヘッダを削除するための設定(任意)。
#
Header always unset "X-Powered-By"
Header always unset "X-Rack-Cache"
Header always unset "X-Content-Digest"
Header always unset "X-Runtime"

# 必要に応じてPassengerのチューニングのための設定を追加(任意)。
# 詳しくはPhusion Passenger users guide(http://www.modrails.com/documentation/Users%20guide%20Apache.html)をご覧ください。
PassengerMaxPoolSize 20
PassengerMaxInstancesPerApp 4
PassengerPoolIdleTime 3600
PassengerHighPerformance on
PassengerStatThrottleRate 10
PassengerSpawnMethod smart
RailsAppSpawnerIdleTime 86400
PassengerMaxPreloaderIdleTime 0

※軌道が遅い場合は、PassengerStartTimeoutの記述を追加

 

Apacheの再起動&起動設定

service httpd restart

chkconfig httpd on

 

Redmineの使用設定

chown -R apache:apache /var/lib/redmine

 

DocumentRootの変更

/etc/httpd/conf/httpd.conf

DocumentRoot "/var/lib/redmine/public"

 

Apache再起動

/etc/init.d/httpd configtest
/etc/init.d/httpd graceful

 

ブログ開設

2015年8月13日

本日よりブログ開設

基本的に備忘録として使用していきたい。