2012年3月アーカイブ

北へ(2)

| コメント(0)
これの続き。まあ、本日の行き先は、タイトルでネタバレ、という話もあるが。おそらく日本最長の盲腸線である。

0500起床。前日の失敗に懲りて、早めに就寝したのが功を奏したか。

321D
_DSC7866.jpg
定刻発車。みると、前日後半同一旅程だった3人組がいる。・・・うーん、なんかそんな会話してたから、もしやと思ったら、やはり。

始発から数えて3駅までは普通の閉塞なのだが、これ以降、「電子閉塞」となる。ワンマン運転士、さらに忙しくなる。
0640頃より、峠越え。某小説で有名な、あの峠。確かに、北海道の峠としては、勾配が厳しい方である。だが、キハ40系ならばともかく、このキハ54、あるいは特急車両(261系、183系)には、勾配よりも曲線のほうが厳しいか。

0746、沿線中最も大きな町に到着。鉄道趣味的には、「キマロキ」が保存してある町、といった方が通りが良いかもしれない。また、この駅までが「高速化改良」された区間となる。

ここから運転士交代。以降、一人乗務だ。お疲れ様です。列車番号も4325Dに。徐々に狭まってくる平地をひたすら北に向け進む。

0852、元分岐駅に到着。この地は交通の要衝であり、現在も国道が分岐している。ここで約30分、特急との交換待ち。この駅は、駅そば界では有名駅で、当然食べたかったのだが、営業時間が0930から1500まで。泣く泣く断念。

0920、列車番号を4327Dに変えて出発。ここからは、大きな川の右岸にへばりついた線形を取る。次駅の手前で、シカと衝突。幸いにして、巻き込む様なことはなかったようだが、安全確認その他で8分延。普通列車だが、いくつか駅を通過し、1038、比較的大きな駅に到着。時間調整の停車。ここで遅れを吸収し、定刻発車。

このあたりは、原野であり、また酪農が盛んな地でもある。ようやく日本海と、離島とそこにある山(百名山の一つだ)をちらっと見、
_DSC7908.jpg
台地を湾方面に向け下ってゆく。あいにくの天気できわめてわかりづらいが、写真はこのときのもの。
この線の終着の地は、当然、
_DSC7917.jpg
ここである。到着は定刻だった。
以前は(といっても、戦前だが)線路はもう少し延びていたようで、また、近年までは、貨物扱いの関係上、側線もあったようだが、現在はホーム1面1線の棒線駅である。
このため、到着した列車は、客の降車終了後、隣の駅まで回送される。また、過走余裕も無いため、低速での走行となる。

で、結局、このあたり
_DSC7921.jpg
まで線路が延びていたようだ。この施設、想像よりも大きく、びっくり。また、造形も趣深い。連絡船のために作られたものだが、昭和20年の様々な変化により、休止。現在国際フェリーが別桟橋から行き来している。

この駅の周辺、本当に何もない。もう少し時間があれば、近くの灯台とかまで足を伸ばせただろうが。

特急62Dを見送った後、2時間ほどの滞在で4332D乗車。列車番号が4334Dとなる駅では、
一部で有名なバス会社の営業所
_DSC7948.JPG
とか、
昨年以降、一部で注目の施設
_DSC7951.JPG
なんかをチラ見(何せ40分近くの時間調整停車だ)して、
別の駅にて61Dと交換し、
_DSC7962.JPG
(後ろ姿で申し訳ない)
前日と同様、20時過ぎに帰着。

明日は帰路だが、明日もネタあり。

北へ(1)

| コメント(0)
有給取得して、北へ。まあ、「あの切符」の時期だし。

諸般の事情により(要は寝坊しただけだが)、最寄りの駅ではない駅から乗車。3728D。ちなみに、札幌圏を除き、JR北海道の普通列車はワンマン運転が基本である。


_DSC7825.JPG

終着駅まで乗車。流氷は、ぽつりぽつりと残されている。

終着駅。乗り換え5分。駅弁のある駅なのだが、(大して列車も来ない駅に貴重な列車が到着したというのに)販売所が無人。仕方なく、そのまま乗り継ぎ。4662D。キハ40 800番台2両+キハ54 500番台(客扱い無し)。「合理化(=駅の棒線化)」のおかげで、閉塞区間が長くなり、交換にえらく待たされる様になる。

とはいっても、この後に比べればかわいいモノだったのだが・・・。

この列車も、終着駅まで完乗。ほとんどの普通列車がこの駅を始終着とするのには、理由がある。

この駅では、乗り換えに1時間20分ほどの時間がある。

なので、
_DSC7839.JPG
ここで、

_DSC7840.JPG
こんなものを食べる。昔は、夜行特急(急行)が深夜、この駅を通過する時刻に合わせ、深夜営業もやっていたらしいが。また、コンビニの普及と、何より鉄道の価値低下により、駅構内での飲食業も以前より価値が低下している現在、少なくとも道内では、「駅そば」のある駅は貴重である。駅舎の建て替えその他により、駅そばが閉店している現状がある。札幌圏ですらその状況の中、こんな駅(失礼)で営業を続けておられるこの駅そばに感謝。

駅そば同様、北海道では駅弁を売っている駅が非常に貴重で、この駅でも駅弁を扱っていない。なので、少し外に出て、スーパで食料を買い込む。何せ、次の列車は・・・、「ある日本記録」を持っている、タイトルホルダーなのだから。

とはいえ、食料の調達には、単純に長時間乗車、という面が大きいが。

さてその列車、4626D、ふたを開けてみれば、何のことはない、先ほどの4662D、先頭のキハ40をこれまでの最後尾につなぎ替え、客扱いをキハ40+キハ54とした列車。つまり、先頭車両は変わらない

始発駅発車時にはそこそこ乗車していたが、2駅目を過ぎた時点で、筆者を含め、4人の乗車。筆者以外の3人はグループ。どちらも2両目に陣取っており、先頭車両には、運転士しかいないという悲惨な状態に。

さて、この区間、○○グループとか言ってほげほげ○○駅というのが続き、そのうち一日2本しか列車が止まらない駅が含まれる(なんかのゲームのCMでネタにされていた)が、その一日2本のうちの最終列車が4626D。この駅を発車してから次の駅までなんと1時間8分かかる、これが日本記録。その間、何をしているのかと言えば、発車してから時速30km程度で信号所をひとつ通過し(これもほげほげ○○信号所(元駅だ))、長いトンネルを抜けた先の2つめの信号所(これも元駅、かつ現在道内最高地点にある停車場)で特急列車との交換待ち合わせで17分停車。その後は通常の運転に戻るも、そもそも駅間が30km以上あるため、なかなか次の駅に到着せず、という具合。

ついでに言うと、せっかくついた次の駅では、時間調整のために30分以上停車。

さすがにちょっと疲れて終着駅に到着。ここまで4時間近い乗車である。

本日は、この地に宿泊。明日以降に備える。

何せ、明日以降の方がきついもんなあ・・・。

盲腸線の悲哀、か

| コメント(0)
JR岩泉線 廃線へ

葬式鉄、出没なしか。

岩泉線も、特定地方交通線に指定されていたのだが、「並行する道路が未整備」との理由で指定をはずされた歴史がある。(ちなみに、もうひとつ同様の経緯をたどった名松線も現在一部区間が不通状態である。こちらは2016年度に復旧予定のようだが。)

いよいよ、来るものが来たというところで、さして意外な印象はない。

どのような場所であれ、公共交通機関の意義は当然大きいし、それはこの岩泉線沿線にあっても同様だが、いまや、公共交通機関=鉄道であった時代はとうに過ぎている。

(世界的に見て、鉄道事業で黒字を出せている首都圏というのは、きわめて特殊な地域である。)

より身の丈にあった手段を、持つべきだろう。

# でも、乗っておきたかったなあ。

京急蒲田駅がカオス

| コメント(0)
最近、羽田朝出発便や夜到着便を利用することが多く、蒲田に泊まる機会が増えた。といっても、JR蒲田駅近くの宿。なので、羽田へ行くためには、京急蒲田駅まで歩いて、京急空港線を利用するのだが。

京急蒲田付近は、高架化事業中であり、駅内部も迷路。以前の状態を知らないので、どこが変わったかわからないのだが。

それより何より、本線の上り下り双方からの空港線直通列車が設定されている関係上、まず、どのホームにいけば良いかわからない。

将来的には、青砥駅のような、上下線で階が異なる構造になるようだ。で、京急独特のあの軽いノリで横浜方面に折り返したり、と。

とすると、いずれにせよ、京急蒲田駅から羽田に行くときは、駅に着いてみないと、どちらの階に行けばいいかわからない、という状況は変わらないのだな・・・。

まあ、ひっきりなしに列車は来るので、そんなに迷うことでもないのだが。

Firefox11リリース

| コメント(0)
Firefox11がリリースされた。

自動アップデート通知がなかったので数日気がつかなかった。

更新してみて、気のせいか、動作が軽くなった気がしている。(windows版)

利用している方は、アップデートしてみてはいかがか。

まあ、chrome使っている方のほうが多いか?

周波数オークション

| コメント(0)
携帯向け電波に競売導入へ 改正法案を閣議決定

これって、回り回って利用者が負担することになるのだよね。

見えづらいところでまた、国庫に吸い上げられる、と。

受益者負担という視点では、理にはかなっているのだろうが、
利用者にとって、良いことなのだろうか。

また、電波を使って「別の商売をしている」事業者との公平性は、どうなるんでしょうな。

オレオレ証明書のつくりかた(3)

| コメント(0)
y2blog - LeopardサーバのRADIUS #7 : WindowsXP標準サプリカントへの対応から。

FreeRadiusにてEAP-TLS or EAP-PEAP認証サーバを構築し、WindowsXP以降の標準サプリカントにて利用する場合には、証明書にあるextensionが含まれている必要がある。

通常のサーバ証明書の作成手順で署名要求書まで作成する。

CAの署名時に(gentooLinuxの場合、/etc/raddb/certs/以下にある)xpextensionsファイルを利用する。
以下、引用。

 サーバの署名要求 (CSR) とクライアントの署名要求を作成する所までは今までと同じです.異なるのはCAによる署名手続きです.サーバの場合とクライアントの場合で組み込む extension が異なります.extensionの定義ファイル "xpextension" の内容は次のようになっています.

 

#
#  For use with the 'CA.all' script.
#
[ xpclient_ext]
extendedKeyUsage = 1.3.6.1.5.5.7.3.2

[ xpserver_ext]
extendedKeyUsage = 1.3.6.1.5.5.7.3.1

 

サーバ用のコマンド例 (画面の都合で2行にしてありますが、実際は1行です)
 #openssl ca  -policy policy_anything -out newcert.pem -extensions xpserver_ext
      -extfile xpextensions -infiles newreq.pem

 

クライアント用のコマンド例
 #openssl ca  -policy policy_anything -out newcert.pem -extensions xpclient_ext
       -extfile xpextensions -infiles newreq.pem
以上。
 
Enhanced by Zemanta

オレオレ証明書のつくりかた(2)

| コメント(0)
サーバ証明書作成編。

まず、サーバ用の秘密鍵を作成

openssl genrsa -rand /dev/urandom -des3 -out mutsuki-key.pem 2048

このままだと、何かのサービスを立ち上げるたびにパスフレーズを要求されるため、
パスフレーズを解除する。当然セキュリティレベルは低下するので、利便性との
トレードオフ。

openssl rsa -in mutsuki-key.pem -out mutsuki-nopasskey.pem

それを利用して、CAに対しての署名要求書を作成する。

openssl req -new -days 3650 -key mutsuki-key.pem -out csr.pem -config openssl.cnf

CAとして、書名要求書に署名する。

openssl ca -in csr.pem -keyfile private/cakey.pem -cert cacert.pem -out mutsuki-cert.pem

あとは、サービスごとに必要な設定をする。

オレオレ証明書のつくりかた(1)

| コメント(0)
誰得な備忘録。
rootCAの公開証明書と秘密鍵の作成

適当なディレクトリを掘って、sslフォルダからopenssl.cnfをコピーする。

んで編集。
----- ここから -----
--- /etc/ssl/openssl.cnf        2012-01-28 08:50:35.982866598 +0900
+++ openssl.cnf 2012-03-08 10:10:34.342555551 +0900
@@ -39,7 +39,7 @@
 ####################################################################
 [ CA_default ]

-dir            = /root/privateCA       # Where everything is kept
+dir            = /root/wct-labCA       # Where everything is kept
 certs          = $dir/certs            # Where the issued certs are kept
 crl_dir                = $dir/crl              # Where the issued crl are kept
 database       = $dir/index.txt        # database index file.
@@ -70,7 +70,7 @@
 # crlnumber must also be commented out to leave a V1 CRL.
 # crl_extensions       = crl_ext

-default_days   = 365                   # how long to certify for
+default_days   = 3650                  # how long to certify for
 default_crl_days= 30                   # how long before next CRL
 default_md     = default               # use public key default MD
 preserve       = no                    # keep passed DN ordering
@@ -103,7 +103,7 @@

 ####################################################################
 [ req ]
-default_bits           = 1024
+default_bits           = 2048
 default_keyfile        = privkey.pem
 distinguished_name     = req_distinguished_name
 attributes             = req_attributes
@@ -126,24 +126,25 @@

 [ req_distinguished_name ]
 countryName                    = Country Name (2 letter code)
-countryName_default            = AU
+countryName_default            = JP
 countryName_min                        = 2
 countryName_max                        = 2

 stateOrProvinceName            = State or Province Name (full name)
-stateOrProvinceName_default    = Some-State
+stateOrProvinceName_default    = Hokkaido

 localityName                   = Locality Name (eg, city)
+localityName_default           = Kushiro

 0.organizationName             = Organization Name (eg, company)
-0.organizationName_default     = Internet Widgits Pty Ltd
+0.organizationName_default     = Kushiro NCT

 # we can do this but it is not needed normally :-)
 #1.organizationName            = Second Organization Name (eg, company)
 #1.organizationName_default    = World Wide Web Pty Ltd

 organizationalUnitName         = Organizational Unit Name (eg, section)
-#organizationalUnitName_default        =
+organizationalUnitName_default = WCT-Lab, Dept. of Electronic Eng.

 commonName                     = Common Name (e.g. server FQDN or YOUR name)
 commonName_max                 = 64
@@ -167,13 +168,13 @@
 # This goes against PKIX guidelines but some CAs do it and some software
 # requires this to avoid interpreting an end user certificate as a CA.

-basicConstraints=CA:FALSE
+basicConstraints=CA:TRUE

 # Here are some examples of the usage of nsCertType. If it is omitted
 # the certificate can be used for anything *except* object signing.

 # This is OK for an SSL server.
-# nsCertType                   = server
+nsCertType                     = server

 # For an object signing certificate this would be used.
 # nsCertType = objsign
@@ -245,7 +246,7 @@
 # keyUsage = cRLSign, keyCertSign

 # Some might want this also
-# nsCertType = sslCA, emailCA
+nsCertType = sslCA, emailCA

 # Include email address in subject alt name: another PKIX recommendation
 # subjectAltName=email:copy
@@ -327,7 +328,7 @@
 [ tsa_config1 ]

 # These are used by the TSA reply generation only.
-dir            = /root/privateCA               # TSA root directory
+dir            = /root/wct-labCA               # TSA root directory
 serial         = $dir/tsaserial        # The current serial number (mandatory)
 crypto_device  = builtin               # OpenSSL engine to use for signing
 signer_cert    = $dir/tsacert.pem      # The TSA signing certificate

------ ここまで ------

ついでに、CA.shもssl/misc以下からコピーし、編集。
----- ここから -----
--- /etc/ssl/misc/CA.sh 2012-03-06 18:12:50.000000000 +0900
+++ CA.sh       2012-03-08 10:15:13.490425743 +0900
@@ -59,16 +59,17 @@
 }

 if [ -z "$OPENSSL" ]; then OPENSSL=openssl; fi
+SSLEAY_CONFIG="-config openssl.cnf"

 if [ -z "$DAYS" ] ; then DAYS="-days 365" ; fi # 1 year
-CADAYS="-days 1095"    # 3 years
+CADAYS="-days 3650"    # 3 years
 REQ="$OPENSSL req $SSLEAY_CONFIG"
 CA="$OPENSSL ca $SSLEAY_CONFIG"
 VERIFY="$OPENSSL verify"
 X509="$OPENSSL x509"
 PKCS12="openssl pkcs12"

-if [ -z "$CATOP" ] ; then CATOP=./demoCA ; fi
+if [ -z "$CATOP" ] ; then CATOP=/root/wct-labCA ; fi
 CAKEY=./cakey.pem
 CAREQ=./careq.pem
 CACERT=./cacert.pem
----- ここまで -----

sh CA.sh -newca

これによって、オレオレルート証明書(公開鍵・秘密鍵)が作成された。

Windowsなどにインポートできる形式にするには以下のコマンド。

openssl x509 -in cacert.pem -outform DER -out cacert.der

サーバ証明書などは、別記事にて。