2011/11/23 – Acqua alta/Requanaiz

2012年11月26日

Acqua alta

前から欲しいと思っていた 2008 年発売の同人CD
たまたま売っているところを見かけたので購入。

Track.2 / 9 と、各種 Inst はかなりの好印象
Track.9 歌っているのは葉月なのさんですが、牧野由衣さんを真似た
歌い方をしていたのか、雰囲気は出ていました。

Reyca さんという歌い手の方は初めて知ったのですが
いい声していました、この CD のコンセプトにぴったりな気がする。

Track.7 の Vocal 曲だけが唯一残念。
ARIA はあまり激しい曲は必要ないと思うんだ…

http://page.freett.com/mbemsa2/requanaiz/acqua_alta.html

goin’ my way !!

2012年11月26日

TARITARI の2話で、来夏が路上練習していた曲なんですが
サウンドトラックだと、アニメ版そのままで途中で止まっていました。

フルで聞きたいなーと思っていたら、最近アルバムで収録されていたので
とりあえず単品購入、こういうとき iTunes Store は便利ね。

goingoin

そこまで上手な歌い方ではないのですが(失礼)何か癖になる程聞いている状態。TARITARI の劇中歌の中じゃ一番好きな曲かも。

【備忘録】 ASA : LDAP 連携の設定

2012年11月26日

Windows Server にて構成した Active Directory と Cisco ASA での LDAP 連携
IETF-Radius-Class を利用して、group-policy の割り当ても試しています。

(1) ASA の設定

aaa-server ldap-rororina protocol ldap
aaa-server ldap-rororina (inside) host MAYU-PC
ldap-base-dn ou=Totooria-Helmold,dc=rororinaad,dc=local
ldap-scope subtree
ldap-naming-attribute sAMAccountName
ldap-login-password *****
ldap-login-dn cn=Administrator,cn=Users,dc=rororinaad,dc=local
server-type microsoft
ldap-attribute-map VPN-LDAP-MAP
!
group-policy IPSecVPN_USER internal
group-policy IPSecVPN_USER attributes
vpn-filter value split_acl
ipsec-udp enable
split-tunnel-policy tunnelspecified
split-tunnel-network-list value split_acl
default-domain value Schwarzlank.rororinaad.local
address-pools value VPN-POOL-IP
!
tunnel-group DefaultRAGroup general-attributes
address-pool VPN-POOL-IP
authentication-server-group ldap-rororina

(2) test command にて LDAP 登録ユーザで接続

Schwarzlank# test aaa-server authentication ldap-rororina username Merurulince password *******
Server IP Address or name: 192.168.10.10
INFO: Attempting Authentication test to IP address (timeout: 12 seconds)
INFO: Authentication Successful

(3) テスト接続の際の debug log

[-2147483645] Session Start
[-2147483645] New request Session, context 0xcc23846c, reqType = Authentication
[-2147483645] Fiber started
[-2147483645] Creating LDAP context with uri=ldap://192.168.10.10:389
[-2147483645] Connect to LDAP server: ldap://192.168.10.10:389, status = Successful
[-2147483645] supportedLDAPVersion: value = 3
[-2147483645] supportedLDAPVersion: value = 2
[-2147483645] Binding as Administrator
[-2147483645] Performing Simple authentication for Administrator to 192.168.10.10
[-2147483645] LDAP Search:
Base DN = [ou=Totooria-Helmold,dc=rororinaad,dc=local]
Filter = [sAMAccountName=Merurulince]
Scope = [SUBTREE]
[-2147483645] User DN = [CN=Merurulince Rade Arls,OU=Totooria-Helmold,DC=RororinaAD,DC=local]
[-2147483645] Talking to Active Directory server 192.168.10.10
[-2147483645] Reading password policy for Merurulince, dn:CN=Merurulince Rade Arls,OU=Totooria-Helmold,DC=RororinaAD,DC=local
[-2147483645] Read bad password count 0
[-2147483645] Binding as Merurulince
[-2147483645] Performing Simple authentication for Merurulince to 192.168.10.10
[-2147483645] Processing LDAP response for user Merurulince
[-2147483645] Message (Merurulince):
[-2147483645] Authentication successful for Merurulince to 192.168.10.10
[-2147483645] Retrieved User Attributes:
[-2147483645] objectClass: value = top
[-2147483645] objectClass: value = person
[-2147483645] objectClass: value = organizationalPerson
[-2147483645] objectClass: value = user
[-2147483645] cn: value = Merurulince Rade Arls
[-2147483645] sn: value = Merurulince
[-2147483645] givenName: value = Rade Arls
[-2147483645] distinguishedName: value = CN=Merurulince Rade Arls,OU=Totooria-Helmold,DC=RororinaAD,DC=local
[-2147483645] instanceType: value = 4
[-2147483645] whenCreated: value = 20121101061432.0Z
[-2147483645] whenChanged: value = 20121107073816.0Z
[-2147483645] displayName: value = Merurulince Rade Arls
[-2147483645] uSNCreated: value = 13862
[-2147483645] uSNChanged: value = 16677
[-2147483645] name: value = Merurulince Rade Arls
[-2147483645] objectGUID: value = ..*….@…vp.K.
[-2147483645] userAccountControl: value = 512
[-2147483645] badPwdCount: value = 0
[-2147483645] codePage: value = 0
[-2147483645] countryCode: value = 0
[-2147483645] badPasswordTime: value = 129967474234431932
[-2147483645] lastLogoff: value = 0
[-2147483645] lastLogon: value = 129967475050255283
[-2147483645] pwdLastSet: value = 129967474960076301
[-2147483645] primaryGroupID: value = 513
[-2147483645] objectSid: value = …………m..k.I.S.W..^…
[-2147483645] accountExpires: value = 9223372036854775807
[-2147483645] logonCount: value = 0
[-2147483645] sAMAccountName: value = Merurulince
[-2147483645] sAMAccountType: value = 805306368
[-2147483645] userPrincipalName: value = Merurulince@RororinaAD.local
[-2147483645] mapped to IETF-Radius-Class: value = IPSecVPN_USER
[-2147483645] mapped to LDAP-Class: value = IPSecVPN_USER
[-2147483645] objectCategory: value = CN=Person,CN=Schema,CN=Configuration,DC=RororinaAD,DC=local
[-2147483645] Fiber exit Tx=624 bytes Rx=2228 bytes, status=1
[-2147483645] Session End
INFO: Authentication Successful

2012/11/19 – カヤシマ@吉祥寺

2012年11月19日

カヤシマ@吉祥寺

カヤシマ@吉祥寺

孤独のグルメにも出てきた、ナポリタンのお店です。
TSUTAYA がある通りを北の方に進んでいくと Loft 過ぎた辺りにありました。

喫茶店なのですが、メニューには大量のお酒メニューがあったりと
ここは居酒屋か?と勘違いしてしまう位。

カヤシマ@吉祥寺

頼んだのは、ナポリタンと+100円でセットになる「ポークジンジャー」
合計950円なのですが、コレにお味噌汁+食後のコーヒーが付いてきます。

量は多いです、お得感たっぷり。
もう少しケチャップ効かせてもいいのかなと思ったけど、十分美味しかったです。