Posts

2mを越えた長さの細めのHDMIケーブル

3m程度の長さの細めのHDMIケーブルを購入したいと考えていたのだが、なぜか1.8から2m程度のものしかなくて、 きっと信号の減衰の関係で長いものは実現できないか、規格として定められていないのだろうと考えていた。 バッファローBSHD3Sシリーズというのが、 簡単に手に入るものでは細めで3mのものとしては唯一のもののようだ。 リピーターが内蔵されているもので、極性があってつなぐ向きが決まっているようだ。 ケーブル直径が3.7mmというのは、 エレコムDH-HDP14SS10BKのような3.2mmと比べると結構太い気もする。 5mだと直径4.4mmだそうなので、あまり細いという気はしない。

VMware ESXiでのVMXNET 2のサポート

VMware ESXi 6.7では、VMXNET 3を使っているのだが、VMXNET 2は提供されているのか把握していなかった。 ESXi 6.5仮想マシンでは、VMXNET 2 (Enhanced)というのがサポートされているようだ。 ESXi 6.7仮想マシンでは、VMXNET 3はサポートされているが、VMXNET 2はサポートされていないようだ。

CorvusSKK 2.7.6で.gzな辞書ファイルが利用できる

CorvusSKK 2.7.6で.gzな辞書ファイルに対応していた。 SKK辞書のページでは、gzipで圧縮された.gzファイルでダウンロードできる。 圧縮されていないファイルもダウンロードはできるのだが、自分で編集するものではないので、.gzファイルのままで利用できれば便利だと思っていた。 CorvusSKKは奇をてらっていないMicrosoft Windows用のSKKの実装として便利に利用させてもらっている。

LLVM/clangでビルドできるNetBSD-current

http://releng.NetBSD.org/builds/HEAD-llvm/によると、LLVM/clangでビルドを試みることができる NetBSD-currentは、以下のアーキテクチャーのようだ。 evbarm-earmevbppcmacppcsparcx86_64i386sparc64 evbarm-earmが、earmv6やearmv7に最適化したものに対応しているのか、earmだけなのかは確認しておきたい。

notmuch Emacs clientでGnuPS 2でPGP/MIMEな電子署名をする方法

notmuch Emacs clientでは、メッセージを書いているバッファーで、C-c C-m (つまりRET) s pと入力することで、PGP/MIMEな電子署名を付与することができる。

notmuch Emacs clientでPGP暗号化されたメッセージがDecryption Errorになる場合、または、GnuPG 2.2.16であらかじめパスフレーズをキャッシュしておく方法

IMAP4を利用することにして、Mewからnotmuch Emacs clientに乗り換えたのだが、なかなか機能の全容が分からず、電子メールの消化が進まなかった。 PGPで暗号化されたメッセージを受信した場合に、紫色のDecryption Errorが表示されて、復号できずに困っていたので、 どのようにすれば良いか書いておく。 まず前提としてGnuPG 2を使っている。 notmuch Emacs clientはGnuPG 2を使うのが標準のようなので、特に追加の設定はしていない。 Decryption Errorの意味は、GnuPG 2がパスフレーズを知らない状態を示しているようだ。 もしかしたら、~/.gnupg/gpg-agent.confにpinentry-program /usr/pkg/bin/pinentry-ttyではなく、 pinentry-program /usr/pkg/bin/pinentry-emacsを設定しておけば良いのかもしれないが、 今回の話はpinentry-ttyを使っている場合である。 pinentry-ttyは、GnuPG 2から呼ばない場合には、どうやら使えないようである。 また、gpg-agentコマンドも--allow-preset-passphraseコマンドライン引数か、 allow-preset-passphraseを~/.gnupg/gpg-agent.confに設定しておく必要があった。 私はzshをログインシェルにしているので、~/.zloginに、以下のように設定した。 現在はevalはしないで良いような気もするのだが、確認していないので、従前の設定を踏襲してある、 eval `gpg-agent -s --daemon --allow-preset-passphrase` 次に、パスフレーズをキャッシュしておく。 パスフレーズをキャッシュするには、/usr/pkg/libexec/gpg-preset-passphraseを使うのだが、 このコマンドにはkeygripという値を引数で指定する必要があるので、まずkeygripを確認する。 $ gpg2 --with-keygrip -K (snip) sec rsa4096 2004-07-12 [SC] 82A2DC91…

NetBSD上のwpa_supplicantで、WPA-EAPなWi-Fiアクセスポイントに接続する

とある所のWPA-EAPなWi-Fiアクセスポイントに接続する機会があって、NetBSDをインストールしたラップトップを使ってみた。 このラップトップには、NetBSD/amd64 8.99がインストールされていて、iwm(4)なデバイスを使っている。 まず、以下のような内容のテキストファイルを用意する。ここでは、wpa-eap.confと言うファイル名にしておく。 ユーザーIDとパスワードを使って認証するので、そのようにしている。 ctrl_interface=/var/run/wpa_supplicant ctrl_interface_group=wheel network={ scan_ssid=1 ssid="WIFIAPNAME" key_mgmt=WPA-EAP eap=PEAP identity="USERNAME@DOMAINNAME" password="PASSWORD" phase1="peaplabel=0" phase2="auth=MSCHAPV2" priority=0 } これを、以下のようにして実行する。 $ sudo wpa_supplicant -d -i iwm0 -c wpa-eap.conf この設定値がどこでも正しい訳ではないはずだが、とある所のものはこれで動く。