8.6ドルのマイク付きMMCXケーブルを買ってワイヤーを抜く奴

所謂、中華ケーブルです。銀メッキ(真偽不明)のケーブルにマイク付きで8.6ドル。
http://s.aliexpress.com/uyIRVnIV

ボリュームボタンはないけど、ボタン1つで「再生・停止」トグル、2回押しで「次に進む」、3回で「前に戻る」とリモコン機能としても十分です。

これ、ワイヤーを熱収縮チューブで挟んでるだけという安い作りなんですね。実際やたらと安いし。
そこを狙って購入したわけですが、見た感じだと比較的簡単にワイヤー取り外せそうじゃないですか?


外せた。

物は試しとワイヤーに沿って切れ込みを入れると魚の骨を取るようにいけるんですね。そしてワイヤーは根元から数ミリ残してニッパーでパキッ。

MMCXのワイヤーなし(かつマイク付き)のケーブルが欲しい場合はこんな手もあるんだなと。
失敗しても1000円しないのでうっかり指を切らない限りそこまで痛くないし、断線したときの予備としても十分役立ちそうです。

ただ、レビュー見る限りハズレ品を掴む可能性もあるのでそこは祈るかもう1本ぐらい買い足すかってところです。

じゃあ ssl_ciphers (SSLCipherSuite) は何を指定したらいいの!? って話

今やサーバ証明書なんてLet’s Encryptあたりを使用すればフリーだしHTTP/2だとかApp Transport Securityだとかでなにかと必要になってくるSSL/TLS関連の設定。

よく見る注意事項としてSSLv2, SSLv3の無効化、弱いアルゴリズム(RC4など)を使用しないなどがありますが、じゃあ結局Cipher Suiteは何を指定したらいいんだよ!って思うんです。

Nginxだと ssl_ciphers、Apacheだと SSLCipherSuite の項目です。

"HIGH" なんて指定しても「どこがHIGHなの?」という雑な設定になるし、そこから脆弱なものを除外していくのも大変すぎます。

試しにどのCipher Suiteが設定されるかの確認。

$ openssl ciphers -v 'HIGH'

そこで2017年1月現在でのブラウザやその手のクライアントで大体サポートされてるECDH(楕円曲線ディフィー・ヘルマン鍵共有)をベースに指定して簡潔に書こうということです。
ここではECDHにはEphemeral ECDH(動的生成する一時的なECDH)という "EECDH" (※1)を指定します。

※1. openssl 1.0.2以降だと "EECDH" "ECDHE" どちらでも指定できますがCentOS 7でもopenssl 1.0.1eが使われていたので下位互換ということで "EECDH" です。

$ openssl ciphers -v 'EECDH'
ECDHE-RSA-AES256-GCM-SHA384    TLSv1.2  Kx=ECDH  Au=RSA    Enc=AESGCM(256)  Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384  TLSv1.2  Kx=ECDH  Au=ECDSA  Enc=AESGCM(256)  Mac=AEAD
ECDHE-RSA-AES256-SHA384        TLSv1.2  Kx=ECDH  Au=RSA    Enc=AES(256)     Mac=SHA384
ECDHE-ECDSA-AES256-SHA384      TLSv1.2  Kx=ECDH  Au=ECDSA  Enc=AES(256)     Mac=SHA384
ECDHE-RSA-AES256-SHA           SSLv3    Kx=ECDH  Au=RSA    Enc=AES(256)     Mac=SHA1
ECDHE-ECDSA-AES256-SHA         SSLv3    Kx=ECDH  Au=ECDSA  Enc=AES(256)     Mac=SHA1
ECDHE-RSA-AES128-GCM-SHA256    TLSv1.2  Kx=ECDH  Au=RSA    Enc=AESGCM(128)  Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256  TLSv1.2  Kx=ECDH  Au=ECDSA  Enc=AESGCM(128)  Mac=AEAD
ECDHE-RSA-AES128-SHA256        TLSv1.2  Kx=ECDH  Au=RSA    Enc=AES(128)     Mac=SHA256
ECDHE-ECDSA-AES128-SHA256      TLSv1.2  Kx=ECDH  Au=ECDSA  Enc=AES(128)     Mac=SHA256
ECDHE-RSA-AES128-SHA           SSLv3    Kx=ECDH  Au=RSA    Enc=AES(128)     Mac=SHA1
ECDHE-ECDSA-AES128-SHA         SSLv3    Kx=ECDH  Au=ECDSA  Enc=AES(128)     Mac=SHA1
ECDHE-RSA-RC4-SHA              SSLv3    Kx=ECDH  Au=RSA    Enc=RC4(128)     Mac=SHA1
ECDHE-ECDSA-RC4-SHA            SSLv3    Kx=ECDH  Au=ECDSA  Enc=RC4(128)     Mac=SHA1
ECDHE-RSA-DES-CBC3-SHA         SSLv3    Kx=ECDH  Au=RSA    Enc=3DES(168)    Mac=SHA1
ECDHE-ECDSA-DES-CBC3-SHA       SSLv3    Kx=ECDH  Au=ECDSA  Enc=3DES(168)    Mac=SHA1
ECDHE-RSA-NULL-SHA             SSLv3    Kx=ECDH  Au=RSA    Enc=None         Mac=SHA1
ECDHE-ECDSA-NULL-SHA           SSLv3    Kx=ECDH  Au=ECDSA  Enc=None         Mac=SHA1

この一覧で特に使用したいのがEnc=AESGCM、逆に使用するべきでないEnc=RC4, None。これらをまとめて指定するために以下のようにします。

$ openssl ciphers -v 'EECDH+AESGCM:EECDH+AES256'
ECDHE-RSA-AES256-GCM-SHA384    TLSv1.2  Kx=ECDH  Au=RSA    Enc=AESGCM(256)  Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384  TLSv1.2  Kx=ECDH  Au=ECDSA  Enc=AESGCM(256)  Mac=AEAD
ECDHE-RSA-AES128-GCM-SHA256    TLSv1.2  Kx=ECDH  Au=RSA    Enc=AESGCM(128)  Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256  TLSv1.2  Kx=ECDH  Au=ECDSA  Enc=AESGCM(128)  Mac=AEAD
ECDHE-RSA-AES256-SHA384        TLSv1.2  Kx=ECDH  Au=RSA    Enc=AES(256)     Mac=SHA384
ECDHE-ECDSA-AES256-SHA384      TLSv1.2  Kx=ECDH  Au=ECDSA  Enc=AES(256)     Mac=SHA384
ECDHE-RSA-AES256-SHA           SSLv3    Kx=ECDH  Au=RSA    Enc=AES(256)     Mac=SHA1
ECDHE-ECDSA-AES256-SHA         SSLv3    Kx=ECDH  Au=ECDSA  Enc=AES(256)     Mac=SHA1

すっきりですね。優先順位(※2)もTLSv1.2 Enc=AESGCM(256)が上に来るので強度も申し分ないです。

'EECDH:!RC4:!NULL' ではなく 'EECDH+AESGCM:EECDH+AES256' としたのはAESGCMを先にもってこないと優先順位が変わって一部のブラウザで “接続エラー INADEQUATE_SECURITY” (※3)がでるためです。
また、下位互換のためのTLSv1 ECDHE-RSA(ECDSA)-AES256-SHAがあるので相当ダメなクライアント以外は問題がでません。

ついでに言うなら鍵生成時のRSA・ECDSAどちらでも対応できます。

※2. ssl_prefer_server_ciphers (SSLHonorCipherOrder) on でCipher Suiteの優先順位を指定している場合です。
※3. HTTP/2の場合はTLSv1.2を使用する必要がある (HTTP/2 over TLS/1.2)。

と、ここで終わってもいいのですが今のところAES128+SHA256で十分な強度ですし、パフォーマンスを考慮するならAES128を上に持ってくる方がほんの少し(数%~10%)だけ速いので以下のようにすれば良いと思います。
github.com を見てみるとAES128の優先順位を高くしてますしね。

$ openssl ciphers -v 'EECDH+AESGCM+AES128:EECDH+AESGCM:EECDH+AES128:EECDH+AES256'
ECDHE-RSA-AES128-GCM-SHA256    TLSv1.2 Kx=ECDH  Au=RSA    Enc=AESGCM(128)  Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256  TLSv1.2 Kx=ECDH  Au=ECDSA  Enc=AESGCM(128)  Mac=AEAD
ECDHE-RSA-AES256-GCM-SHA384    TLSv1.2 Kx=ECDH  Au=RSA    Enc=AESGCM(256)  Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384  TLSv1.2 Kx=ECDH  Au=ECDSA  Enc=AESGCM(256)  Mac=AEAD
ECDHE-RSA-AES128-SHA256        TLSv1.2 Kx=ECDH  Au=RSA    Enc=AES(128)     Mac=SHA256
ECDHE-ECDSA-AES128-SHA256      TLSv1.2 Kx=ECDH  Au=ECDSA  Enc=AES(128)     Mac=SHA256
ECDHE-RSA-AES128-SHA           SSLv3 Kx=ECDH    Au=RSA    Enc=AES(128)     Mac=SHA1
ECDHE-ECDSA-AES128-SHA         SSLv3 Kx=ECDH    Au=ECDSA  Enc=AES(128)     Mac=SHA1
ECDHE-RSA-AES256-SHA384        TLSv1.2 Kx=ECDH  Au=RSA    Enc=AES(256)     Mac=SHA384
ECDHE-ECDSA-AES256-SHA384      TLSv1.2 Kx=ECDH  Au=ECDSA  Enc=AES(256)     Mac=SHA384
ECDHE-RSA-AES256-SHA           SSLv3 Kx=ECDH    Au=RSA    Enc=AES(256)     Mac=SHA1
ECDHE-ECDSA-AES256-SHA         SSLv3 Kx=ECDH    Au=ECDSA  Enc=AES(256)     Mac=SHA1

最終的にあまり短くなったとは言えませんがNginxの設定は以下のようにしています。

server {
    listen 443 ssl http2;
    ssl                       on;
    ssl_prefer_server_ciphers on;
    ssl_protocols             TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers               EECDH+AESGCM+AES128:EECDH+AESGCM:EECDH+AES128:EECDH+AES256;
    ...
}

Firefoxの「すべての表示したページの履歴」を1発で消す.uc.xul

ucjs_clear_history

動作確認

キャッシュを消すやつ作ってたらこれもあったらいいんじゃないかってことです。
「表示したページの履歴」としてますが「ダウンロード履歴」も消えます。わりと適当です。

あと履歴が多いと消すのに時間が掛かってFirefoxが固まります。

ダウンロード: clear_all_page_history.uc.js for Firefox 27

ダウンロード: clear-all-history-fx50.uc.xul for Firefox 50

  • 2017.01.05 Firefox 50でも動くように書き直し
<?xml version="1.0" encoding="UTF-8"?>
<overlay xmlns="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">
<script type="application/x-javascript"><![CDATA[
var ucjsHistoryClear = function() {
    try {
        PlacesUtils.history.clear();
    } catch (e) {
    }
}
]]></script>
<menupopup id="menu_ToolsPopup">
    <menuitem id="menu_ucjsHistoryClear"
              label="表示したページの履歴を消去"
              oncommand="ucjsHistoryClear()"/>
</menupopup>
</overlay>

finalのイヤーピース Eタイプ・クリアが届いたので

final Eタイプ クリア S/M

そういえばfinalのイヤーピースって不自然なぐらい評判いいですね。
意識の高そうな専門店で売ってるからなのかなとか、サイズ展開が豊富だからとか……?

個人的にはSpinFitのSとM、スパイラルドットMSがあれば十分だと思ってるわけですが、新しいものがあれば結局買ってしまうアレです。
そしてfinalのイヤーピースは公式オンラインショップだとゆうパケット送料140円と手を出しやすいんですよね。

前々からSS~LLまでのお試しセットを持っていて最近購入したVT audio 3BA1DDに付けると意外にもスパイラルドットより耳にフィットしたのでクリアカラーを追加購入しました。
Crystal Tipsの装着感にはさすがに勝てないけど外で使うのにシリコン系イヤーピースのお手軽さが欲しいってやつです。

final Eタイプ S/M 色違い
上からEタイプ クリアS・クリアM・ブルーグレーM。
見た目以外は同じだけどクリアなのでどのイヤフォンに合わせやすそう。

VT audio 3BA1DD + final Eタイプ
クリアSです。

違いは高音を強調するスパイラルドットに対して、final Eタイプは低音が少し盛られてる感じ。
高音好きにはあまり合わない音なのにフィット感がやたら良くて悩ましい。

まぁ、今回は音の違いを気にせずに選んでるのでVT 3BA1DDにはfinal Eタイプ(クリア・S)ってことに…… なるのかな?

VT audio 3BA with 1DDのイヤフォンが届いたので

VT3BA1DD

この左右で色が違うやつ、11.11セール時に注文したのが40日ぐらいかかってようやくです。

Aliexpress.com
>> Wooeasy Earphones Store
>> 2016 New VT Custom Made 3BA with 1DD Hybrid in Ear Earphone Around Ear Earphone With MMCX Plated Earphone

イヤフォン着けるときに形や刻印を見て判断するの面倒で赤(Red)が右(Right)と非常にわかりやすいのが選んだポイント。

なんやかんや割り引いて$146.8だったのでかなり安くなってたんだけど、セール直前にアメリカ大統領決定からの円安がかなり影響して日本円で¥16,000ほど。あいつ絶対許さねぇ……。

VT3+1
パッケージ。ブリキ缶みたいなアレ。

VT3ba1dd
白いイヤーピース(S・M・L)に銀メッキケーブル、黒い収納ケースが付属。
ケーブルにワイヤーは入ってなくてチューブで補強されてる程度でヘナヘナ感が半端ない。


中身が透けてて各ユニットが確認できる。
ライトを当てて頑張ればBAユニットは30265と29689の文字が読めます。
DTEC-30265 (中~低域用ユニット)、ED-29689 (フルレンジユニット)ってことかな?


付属ケーブルがヘナヘナだったので以前に買ったクセが付きにくい銀メッキケーブルに交換して、イヤーピースはスパイラルドットのMSに交換。


オーテクのATH-IM02も同じケーブル使ってたので並べたらVTの3BA1DDのデカさが際立つな……。
ケーブル挟んでるやつはZERO AUDIOのマグネットクリップ。めっちゃ便利やぞ。
 

でだ、肝心の音だけど。
1DDあるおかげで低音も鳴らしていて、マルチBAによくある音の圧力(濃さ)がかなりくる。
ATH-IM02と比較してしまうとその低音に圧倒されがちだけど中・高音が鳴ってないわけじゃなくて、オーケストラ曲なんかでは幅(奥行き?)を感じられる十分に繊細な音が出ている。
音の分離というのか解像度というのか、まぁそんなアレだ。
上品なドンシャリっぽくなかなか優秀でどのジャンルの音楽もうまく鳴らしてる印象。

そして、ATH-IM02と同じく無音時のホワイトノイズを拾いやすいのでノイズの少ないDACがあればなお良さそう。

手持ちのイヤフォンとは音の傾向がかなり違うので煌びやかな高音が欲しいときにATH-IM02、ノリのいい音楽にはVT 3BA1DDと使い分けできる。役割分担がうまくいった感じ。
高音好きにはVTの3BA・4BAとかのハイブリッドではないものを買うとバランスのいい音になってるのではと思う。知らんけど。

装着感。
シェルが大きいのにぴったり耳にハマり、長時間着けてても痛くなったり疲れたりはしないのでかなり良い。たまたま耳の形が合ってただけとも言う。
誰もフィットしないことで評判だったATH-IM02はなんだったんだ。
遮音性。
わからん。漏れてそう。ジョバー

そんなわけで価格からしたら概ね当たりといって差し支えないイヤフォンでした。

 
追記
イヤーピース選びなおしてfinal Eタイプ(S)にした
>> https://oflow.me/archives/1811

J3160-ITX + Arch Linuxで自宅NASサーバを組んだ

ボーナスが出たら買おうと思ってたんです。出てませんが。

NASといえば Synology DiskStation や QNAP が有名っぽいのだけど2ベイで2万円前後(でHDDは別途必要)となかなかのお値段するんですね。
PC自作クソ野郎としてはそれなら組んでしまえと3~4週間ほどパーツの価格調査をしてセール時期にあわせて(安くなってないけど)買いました。以下です。

マザーボード ASRock J3160-ITX ¥8,580 TDP 6W!
ケース Cooler Master Elite 110 Cube ¥5,517 Mini ITX
ATX電源 サイズ 剛短3プラグイン
SPGT3-400P
(400W)
¥4,869
-¥4,869
ポイント利用
メモリ Crucial W3N1600CM-4G
DDR3L-1600 4GB×2枚
¥4,332
SSD PLEXTOR PX-128S1C (128GB) ¥5,480 一番の無駄
HDD Western Digital WD Red (3TB) ¥0 家にあった予備
合計 ¥23,909

ポイント使って2万円以下に抑えるはずが使うの忘れてたり購入する場所を間違って少しオーバーしてしまった。
同価格帯NASキットのスペックみたら妙なところ盛りすぎと言わざるを得ない。

このマザーボードにはSATAポートが4つと、ケースの方も3.5インチベイが4つあるのでまだHDD2台詰める余裕あります。
PCIeスロットや背面・サイドにあるUSBポートがスッカスカだし拡張性も十分。
またそのうち増やしたりすると思いますが必要になったらということで。

そんでOSですがFreeNASやCentOSをインストールするべきところをやっぱり遊びたいのでArch Linux。
X Window Systemもインストールしない、キーボードは最初のsshdインストールまで。あとは全部Windows PCからSSHでの設定。
7mのLANケーブルがあったので邪魔にならず駆動音も聞こえない部屋の隅に置いてます。埃だけが心配。

組んでから1週間ほどで完成度が低いままですがインストールしたものは

  • certbot
  • fcron
  • iptables
  • mariadb
  • nginx
  • openssh
  • owncloud
  • php
  • php-fpm
  • rsync
  • redis
  • samba
  • vim
  • zsh

NASサーバとしてHDDの中身をWindows PCから操作できるようにSamba
オンラインストレージとしてPHP + NGINX + MariaDB + RedisでownCloud
サーバ証明書にLet’s Encrypt使ったのでcertbot
SSDの保存しておきたいファイル同期にrsync
省エネのためサスペンドなんかの自動処理でfcron
あとは、さくらVPSでも使ってるmuninで監視させるかzabbix使うかでまだ悩んでるところです。

pacmanで大体のものは見つかるしAURもあって最新に近いパッケージをすぐ使えて面白いですね。

CrystalDiskMarkでSambaの共有フォルダ計測するとなかなかのスコアでした。
まぁ、どうせアニメを保存するだけなんだろうな……。

@nifty光ライフ with フレッツを1時間で解約した

いいか、@niftyだけはやめとけ!絶対だぞ! 回線速度が120分の1になるぞ!!

@nifty光ライフ with フレッツ
(フレッツ光ネクスト マンション・スーパーハイスピードタイプ 隼・大阪)

------ BNRスピードテスト (ダウンロード速度) ------
測定サイト: http://www.musen-lan.com/speed/ Ver5.6001
測定日時: 2016/11/14 20:55:33
回線/ISP/地域: 
--------------------------------------------------
1.NTTPC(WebARENA)1: 683.7Kbps (85.36KB/sec)
2.NTTPC(WebARENA)2: 1.28Mbps (160.01KB/sec)
推定転送速度: 1.28Mbps (160.01KB/sec)

元のISPに戻すとこう

------ BNRスピードテスト (ダウンロード速度) ------
測定サイト: http://www.musen-lan.com/speed/ Ver5.6001
測定日時: 2016/11/14 21:32:30
回線/ISP/地域: 
--------------------------------------------------
1.NTTPC(WebARENA)1: 145.66Mbps (18.21MB/sec)
2.NTTPC(WebARENA)2: 154.97Mbps (19.37MB/sec)
推定転送速度: 154.97Mbps (19.37MB/sec)

ルーターがIPv6 IPoE使えないのでIPv4 PPPoEでの速度でこれ。
20時台は@niftyでも200Mbpsぐらいだったけど21時に近づくと急激に遅くなって良くて1Mbps、酷いと3G回線かよって速度になったので解約となった。

右クリック禁止(oncontextmenu)や貼り付け無効(onpaste)を無効にする

油断してるとたまに出てくる「右クリック禁止です」みたいな頭の悪いサイトで禁止された動作を使えるようにします。
oncontextmenu=”return false;” や onpaste=”return false;” のアレです。

以下、貼り付け禁止を無効にするやつです。

なんかいろいろ禁止されてるクソサイトの場合は paste, contextmenu, drop あたり書いとけばいいと思います。

document.addEventListener('paste', event => event.stopImmediatePropagation(), true);
document.addEventListener('contextmenu', event => event.stopImmediatePropagation(), true);
document.addEventListener('drop', event => event.stopImmediatePropagation(), true);

指定したサイトでだけこのスクリプトを有効にしないと右クリックで独自のメニューを出すサイトでは、その右クリックが出なくなるので注意が必要です。

タブの一覧表示メニュー(#alltabs-popup)のミドルクリックでタブを閉じる.uc.js

動作確認

たまにタブを開きすぎてどうにもならないことがあるので一覧表示メニューから閉じられたら便利そうだと思いまして。
#alltabs-popup > menuitem には menuitem.tab というのがあってそれでタブ操作がしやすくなってます。

ダウンロード: middle-click-close-tab-in-alltabs-popup.uc.js

セキュアなサイトでURLバーの背景色を変えるやつ.uc.js

動作確認

緑色の鍵マーク表示するだけじゃ分かりづらい!
と感じてuserChrome.cssである程度指定できていたのがFirefox 38あたりから使えなくなったので、鍵アイコン(identity-box)と同じような属性持ってきてCSSで背景色を変更してます。
XPCOMなのでそのうち使えなくなります。

HTTPS: 青っぽくする
url_ssl

HTTPS (EV SSL): 緑っぽくする
url_evssl

混在コンテンツ: 黄色っぽくする
url_mixed

ダウンロード: secure-site-urlbar-color.uc.js

// テーマによっては変になるかもしれないのでこの部分の色を変更するといいかもしれない
var colors = {'insecure': '#fff', 'secure': '#def0f7', 'ev': '#def2d7', 'broken': '#ffffdd'},

へっぽこスクリプト・スタイルシート