Windows10の更新で、エラーコード 0xc1900208 が表示され失敗

Windows10の更新で、エラーコード 0xc1900208 が表示され失敗したら、SymantecかTrend Microのアンチウィルスソフトが悪さをしているっぽい。

何度やり直してもWindows10のUpdateに失敗する場合は上記を疑ってみると良い。

7zip(7za)で所定の文字列を含む(含まない)ファイルのみ解凍する

Install for CentOS yum install p7zip Install for ubuntu sudo apt-get install p7zip-full ファイル名に「PUB」が含まれるファイル以外を全て解凍 7za x -xr\!*PUB* hoge.zip ファイル名に「MOV」が含まれるファイルを全て解凍 7za x -ir\!*MOV* fuga.zip

mkv ⇒ mpeg2 変換を ffmpeg で簡単に

撮りためた動画(mkv)をレグザで見たくなったので、ffmpegで変換してみた

ffmpeg -y -i “Y:\media\hogefuga.mkv” -target ntsc-dvd -vcodec mpeg2video -s 720×480 -aspect 16:9 -r 29.97 -map 0:0 -map 0:2 “Y:\media\hogefuga.mpg”

こんな感じでうまくいった。

注意すべきは、音声トラックNOを指定する場合、-map にてオーディオトラック番号を指定する。 ここでは、0:0は映像を意味し、0:2が出力したい音声トラック番号となる。ちなみに、0:1が英語で、0:2が日本語であった。 ちなにみ音声トラック番号を知るには、ffmpeg -i でファイルのメタデータを確認すればわかる。

以上

PostgreSQLで全テーブルのレコード数を一気にドンするやつ

select count(*) とかだと、大量レコードのテーブルカウントは時間がかかりすぎる

一気にドンしたい場合はこれ

select n_live_tup from pg_stat_user_tables where relname=’test’ and schemaname=’public’; 以上

ログ監視とか、ターミナルいっぱい出す時に便利なやつ発見

キータで面白いの見つけたので共有。 http://qiita.com/greymd/items/8744d1c4b0b2b3004147

ログ監視とかの時、複数のログをtailしたり、ターミナルいっぱい出す時に便利そうなので使ってみた。 CentOS7に以下で導入しました。

su – yum install tmux wget https://raw.githubusercontent.com/greymd/tmux-xpanes/master/bin/xpanes -O ./xpanes install -m 0755 ./xpanes /usr/local/bin/xpanes xpanes -c ‘tail -f {}’ /var/log/{messages,maillog,yum.log,dmesg}

上記、ログは適当です・・・試した所、確かに4ペインでログが同時に見られました!!

こんな風にすると、1~100のDHCPの接続状況を一気に確認できたりします!すごい。

xpanes -c ‘ping {}’ 172.19.91.{1..100}

シェルスクリプト(sendmailコマンド)だけでメール送信

保守監視等で、よく利用するのだが毎回忘れるので備忘録的に。

CRONで毎日お昼の12時に実行するサンプル

0 12 * * * bash /path/to/dir/hogefuga_report.sh

sendmailコマンドを使用して、SQL(postgresql)を実行して結果をメール送信するスクリプトサンプル hogefuga_report.sh

#!/bin/sh #### 汎用メール送信スクリプト export PATH=$PATH:/usr/sbin export PGPASSWORD=naisyodayo NOWDATE=`date ‘+%m月%d日 %R ‘` HOGE_CNT=`psql -U postgres -d dev –tuples-only -c ‘select count(*) as hoge_cnt from hogehoge_tbl’` FUGA_CNT=`psql -U postgres -d dev –tuples-only -c ‘select count(*) as fuga_cnt from fugafuga_tbl’` HOGE_CNT=`echo ${HOGE_CNT} | tr -d ” “` […]

Amazon Lightsail で Magento2 やってみた

実家が自営業やっているので商品管理をオープンソースでってことになり、Magentoというのを使ってみようということに。手っ取り早いのが、最近出来たばかりの新しいAWSのVPSサービスで、Lightsailってやつに、Magent2を組み込んだ状態でEC2みたいなサーバインスタンスが一瞬で起動できるようなので、試してみた。

https://lightsail.aws.amazon.com

もともとEC2でサーバ作った際に、AWSアカウントは持っているので、あとはボタンをポチポチ2回(アプリとサーバスペックを選択 画像参照)クリックでサーバで来たった!!!

 

Magento2.1.2 と、インスタンスプランはとりあえずお試しなので、$10を選択。

BaseOSはデフォルトのAmazonLinuxにしたが、Ubuntuがよいとの書き込みもあるようだ。

設定したら、一番下の、「Create」をクリックして完了。

この状態で3~4分程度したらサーバがMagentoがインストールして起動状態となる。

試しに、画面に表示されているIPアドレスをブラウザで叩いてみると、そのうち以下のページが現れるようになる。

画面下のペロッとめくれた部分に「Manage」とあり、ここから、Magento2のECサイト管理画面にアクセスできる。

ログインユーザ名は「user」パスワードはサーバー内部のログから取得する必要がある。

以下にパスワードの取得方法を記す。

 

AWSのこの画面から、「Connect using SSH」をクリックし、SSHコンソールを開く。

開いたら以下を入力しEnterを押下。

cat /home/bitnami/bitnami_application_password

パスワードが表示されるので、これを管理画面のログインに利用すればOK。

コンソールのキャプチャ画像は下記。

 

 

 

 

 

 

 

 

無事ログインすると、以下の管理画面が表示される。

 

 

 

 

 

 

 

一旦ここまで。日本語化はまた今度。

 

[…]

reboot, shutdownコマンドが効かない!

さくらVPSがフリーズ。何とかリモートで対応したが、最後にrebootしようと思ってshutdown -r now したのだが、何も起こらず空振り状態。

以下にて、シャットダウンできた。

echo s > /proc/sysrq-trigger echo u > /proc/sysrq-trigger echo b > /proc/sysrq-trigger

さくらコンパネからの強制終了よりはマシかと・・・

複数行にまたがる値をGrepして抽出する

 

以下のXMLのように、路線名と鉄道会社名の両方を抽出したい場合、grep コマンドの複数行取得を用いると便利です。「grep -n」のように、nに数値を指定すると前後n行を取得してくれる為、その後 pasteコマンドにて結合し、grepコマンドが出力するセパレータの–(ハイフン2つ)をsedで置換し改行とすることで、複数行を1行にマージできます。あとは、sedなりawkなりで必要な部分を抽出したり、sort | uniq コマンドで重複除去したりします。

cat sample.xml | grep -1 operationCompany | paste -s | sed -e ‘s/\-\-/\n/g’ | sed -e ‘s/\r/|\n/g’

 

以下、sample.xml

 

<ksj:RailroadSection gml:id=”eb02_4228″> <ksj:location xlink:href=”#cv_rss4228″/> <ksj:railwayType>21</ksj:railwayType> <ksj:serviceProviderType>4</ksj:serviceProviderType> <ksj:railwayLineName>江波線</ksj:railwayLineName> <ksj:operationCompany>広島電鉄</ksj:operationCompany> <ksj:station xlink:href=”#eb03_2083″/></ksj:RailroadSection><ksj:RailroadSection gml:id=”eb02_4229″> <ksj:location xlink:href=”#cv_rss4229″/> <ksj:railwayType>21</ksj:railwayType> <ksj:serviceProviderType>4</ksj:serviceProviderType> <ksj:railwayLineName>白島線</ksj:railwayLineName> <ksj:operationCompany>広島電鉄</ksj:operationCompany> <ksj:station xlink:href=”#eb03_2079″/></ksj:RailroadSection>

[…]

WPのxmlrpc.phpを狙った攻撃

WordPressは世界中でかなり使われていることからいろいろな攻撃を受ける可能性が高いようです。

本日、サーバのロードアベレージが170近くまで上がっていたため、全く反応がなくなってしまいました・・・

ログを見てみる(ログイン~ログ参照まで15分位・・・(泣))と、xmlrpc.php にひたすらPOSTし続ける輩が・・・

85.159.237.219 – – [10/Jan/2016:15:35:10 +0900] “POST /xmlrpc.php HTTP/1.0” 200 370 “-” “Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)”85.159.237.219 – – [10/Jan/2016:15:35:20 +0900] “POST /xmlrpc.php HTTP/1.0” 200 370 “-” “Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)”85.159.237.219 – – [10/Jan/2016:15:35:20 +0900] “POST /xmlrpc.php HTTP/1.0” 200 370 “-” “Mozilla/4.0 (compatible: MSIE 7.0; […]