Macの音量調整の時の音を消す方法

情報元はライフハッカーからですが、今まで困っていながら対応しようとしてなかった。簡単にできるので早速適用。

「システム環境設定」を起動
「サウンド」をクリック
「サウンドエフェクト」タブを選択
「音量を変更するときにフィードバックを再生」のボックスのチェックを外す

情報元:ライフハッカー
Macで音量を上げ下げするときの「ポン」音を消す方法

iOSデベロッパプログラム更新 2013年版

昨年に初めてiOSデベロッパプログラムのメンバーシップに登録したのですが、更新が近くなったので更新方法を探してみました。

実は更新が近づいたら通知が来るものだと思っていたら期限一ヶ月を切っても来ない!これはどうしようと調べたところ古い情報が検索されて、ちょっと違う?みたいな感じになりましたが、現在2013年末〜2014年初現在では以下のページの案内で更新出来ました。

Program Renewals – iOS Developer Program – Support – Apple Developer
https://developer.apple.com/jp/support/ios/program-renewals.html

タイトルは英語ですが、日本語で表示されたので心配はないと思います。決済手続きが完了すると24時間以内にアクティベーションの案内が届きますので、メール本文のリンクからジャンプしアクティベーションを完了すれば手続きは完了です。

失念してたのですがCertificatesは期限が別なのでこれも新しい期限で作り直しが必要のようです。(まだ着手してないです)

まだ一つもアプリ作って無かったりするので結構グダグダな更新になってますが今年こそは!と気合入れて行きたいと思います。

SSH接続ユーザの強制ログアウト方法

ずっとログインしたままのユーザが居ると聞いてwコマンドで確認。
fオプションは接続元IPを非表示にします。これは最初から接続元が分かっているのであれば不要なのと実行中のコマンド内容が右端で切れてしまうのでそれを防ぐためにつけています。
実験的にVMのCentOS6.4で試してみました。

[root@CentOS64 ~]# w -f
08:40:57 up 15 min, 3 users, load average: 0.00, 0.03, 0.08
USER TTY LOGIN@ IDLE JCPU PCPU WHAT
root pts/0 08:40 0.00s 0.05s 0.03s w -f
user1 pts/1 26Nov13 21days 0.01s 0.01s -bash
user2 pts/2 26Nov13 21days 0.01s 0.01s -bash

2人のユーザがログインしたまま放置されていました。全くけしからん。
次にpsコマンドの結果からsshdを抽出し対象のプロセスIDを調べます。

[root@CentOS64 ~]# ps ax | grep sshd
1093 ? Ss 0:00 /usr/sbin/sshd
1252 ? Ss 0:00 sshd: user1 [priv]
1256 ? S 0:00 sshd: user1@pts/1
1272 ? Ss 0:00 sshd: user2 [priv]
1276 ? S 0:00 sshd: user2@pts/2
1349 ? Ss 0:00 sshd: root@pts/0
1368 pts/0 S+ 0:00 grep sshd

ここで見るのはptsとついた行になります。
もっと絞り込めば、こんな感じでしょうか。

[root@CentOS64 ~]# ps ax | grep "sshd: .*@pts/"
1256 ? S 0:00 sshd: user1@pts/1
1276 ? S 0:00 sshd: user2@pts/2
1349 ? Ss 0:00 sshd: root@pts/0
1393 pts/0 S+ 0:00 grep sshd: .*@pts/

こうすれば対象のプロセスIDが1256と1276であることが分かります。

それでは殺しましょうw

[root@CentOS64 ~]# kill 1256
[root@CentOS64 ~]# kill 1276

これでログインしたままのユーザを強制排除できました。さっそく確認しましょう。

[root@CentOS64 ~]# ps ax | grep "sshd: .*@pts/"
1349 ? Ss 0:00 sshd: root@pts/0
1395 pts/0 S+ 0:00 grep sshd: .*@pts/

ね、生きていないですねw

用法は
・メンテしたいのでユーザに出て行って欲しい時
・不審な接続の排除
・通信切れ等で残ったゴミ接続の掃除
となります。

因みにユーザ権限では他のユーザを追い出すことは出来ませんのでご心配なく。

ポートフォワードを使って踏み台先のサーバにFileZillaでファイル送受信する

WinSCPはトンネルの設定があり単体で踏み台経由の接続ができますが、残念な事にこのツールがWindows版しか無い為、他のOSでは別の方法をとる必要があります。

その一例としてsshコマンドによるポートフォワードを使った接続を紹介します。

1.ターミナルを立ちあげてポートフォワードを行う

ssh -L <ローカルポート>:<転送先ホスト>:<転送先ポート> <踏み台ホスト>

ローカルポート:FileZillaに設定したいポート番号
転送先ホスト:踏み台からアクセスするサーバー
転送先ポート:踏み台からアクセス先のサーバーへ接続するポート

例えば普段SSHで以下のように接続する場合

ssh user1@172.16.33.43 (踏み台)
ssh user2@192.168.1.6 (転送先)

割り当てるローカルポート番号を10022とすると
ssh -L 10022:192.168.1.6:22 user1@172.16.33.43 -p 22

この状態でlocalhost:10022は172.16.33.43経由で192.168.1.6:22に接続される。
注意点としては上記コマンドを実行して172.16.33.43にログインした後は、FileZillaの作業が終わるまで閉じないこと。

2.FileZilla で接続する。
ホスト名に localhost、ポートに 設定したポート番号、ユーザ名はuser2
(上記の例で行くと 10022 を設定する)

iPhoneアプリでUpside Downを有効にする

582587_443897552347814_1766475393_n

iOSアプリで画像の様にUpside Downも有効にすれば逆さにした時に回転するだろうと思ったらiPhoneアプリでは何故か無反応。iPadアプリの方は設定通り回転します。

どうやら回転の判定方法にマスクがかけてあって
iPadは
「UIInterfaceOrientationMaskAll」
だけどiPhoneは
「UIInterfaceOrientationMaskAllButUpsideDown」
で下向きだけ反応しないようになっているようです。

それでは下向きで回転したい場合はどうするかというと
ViewController.mに以下を追記すると下向きも反応するようになりました。

– (NSUInteger)supportedInterfaceOrientations{
return UIInterfaceOrientationMaskAll;
}

 

Pythonドキュメントの日本語版がボリューム大きすぎ

Pythonで開発している最中なので、この話題は現場でもありましたが3000ページ超ってラクダ本以上じゃないですか1ライブラリだけで1800ページとか鬼!これのEPUB版をiPod touchにいれてiBooksで再生しようとしたらほぼ固まってるし、PDFにしても辛かった。。。いつかは読むぞw

http://sourceforge.jp/projects/pythonjp/releases/

expectでssh自動接続

実はMacのネタですがLinux枠でw

普段使うノートがMacになったので急に障害連絡が来た時にメンテ可能な端末はMacしかない。でもBSDベースなので親和性が高く楽にできると何もせず構えてたら結構面倒だったw
これまではTeratermのマクロを準備していて例えば10台のサーバに一気にログインする必要があったりするときマクロファイルをダブルクリックでガンガンログインしていたのだが、MacにはTeratermないし同様の機能をどうするかなっと検索。
#!/usr/bin/expect
set timeout 1
spawn ssh root@192.168.56.101
expect “password: “
send “111111n”
expect “[.*]$ “
send “ls -ln”
expect “[.*]$ “
interact
結論としてexpectを利用してsshと対話してしまえば良い事が分かった。これならLinux上でもそのまま使える。但し二段階ログインした上でその先での操作が出来るかどうかについては確認していないが無理そうな気がする。
これはシェルスクリプトな感覚で作成します。違いは一行目にshではなくexpectを定義している点とその後のコマンド送信がteratermマクロっぽい感じになっていること(多分expectの方が先だと思いますがw)
spawnの行でsshコマンドを書き秘密鍵を利用するならここにオプションも一緒に書けば良いと思う(秘密鍵を使う場合はパスワード暗記しているケースが多いのでexpectの世話にはなり難いと思うが)
expectは待ち受ける文字列、ここではpassword: とプロンプトを待っている記述がある。
そしてsendがターミナルに送信するコマンドです。
最後のinteractはログインしたままの状態で終了するおまじない。これが無いとSSH接続を終了するので用途によって付けたり付けなかったりします。