<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>きんちゃんのブログ</title>
	<atom:link href="https://kinchan.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://kinchan.com</link>
	<description>自分が読みたい記事を発信したい</description>
	<lastBuildDate>Tue, 14 May 2024 23:40:25 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://kinchan.com/wp-content/uploads/2022/09/cropped-929CC739-5B8C-4ED6-B5BB-B23AD78B9DA1-32x32.gif</url>
	<title>きんちゃんのブログ</title>
	<link>https://kinchan.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ネットワーク利用制限▲のすすめ（条件付き）</title>
		<link>https://kinchan.com/%e3%83%8d%e3%83%83%e3%83%88%e3%83%af%e3%83%bc%e3%82%af%e5%88%a9%e7%94%a8%e5%88%b6%e9%99%90%e2%96%b2%e3%81%ae%e3%81%99%e3%81%99%e3%82%81%ef%bc%88%e6%9d%a1%e4%bb%b6%e4%bb%98%e3%81%8d%ef%bc%89/</link>
					<comments>https://kinchan.com/%e3%83%8d%e3%83%83%e3%83%88%e3%83%af%e3%83%bc%e3%82%af%e5%88%a9%e7%94%a8%e5%88%b6%e9%99%90%e2%96%b2%e3%81%ae%e3%81%99%e3%81%99%e3%82%81%ef%bc%88%e6%9d%a1%e4%bb%b6%e4%bb%98%e3%81%8d%ef%bc%89/#respond</comments>
		
		<dc:creator><![CDATA[kinchan]]></dc:creator>
		<pubDate>Tue, 14 May 2024 00:11:52 +0000</pubDate>
				<category><![CDATA[スマホ・タブレットなど]]></category>
		<guid isPermaLink="false">https://kinchan.com/?p=235</guid>

					<description><![CDATA[ネットワーク利用制限▲（さんかく）とはキャリア（ドコモ、au、ソフトバンク、楽天など）で購入されたSIMで通信可能なスマホやタブレットが一定の条件が満たされなかった場合に通信が制限されてしまう可能性がある状態のことです。 [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: 16px;">ネットワーク利用制限<span class="sankaku kigou">▲</span>（さんかく）とはキャリア（ドコモ、au、ソフトバンク、楽天など）で購入されたSIMで通信可能なスマホやタブレットが一定の条件が満たされなかった場合に通信が制限されてしまう可能性がある状態のことです。au の例を下記に。</span></p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-medium wp-image-238" src="https://kinchan.com/wp-content/uploads/2024/05/9515ac5082ee9b67f6babb5483db2dd2-500x262.png" alt="" width="500" height="262" srcset="https://kinchan.com/wp-content/uploads/2024/05/9515ac5082ee9b67f6babb5483db2dd2-500x262.png 500w, https://kinchan.com/wp-content/uploads/2024/05/9515ac5082ee9b67f6babb5483db2dd2-800x419.png 800w, https://kinchan.com/wp-content/uploads/2024/05/9515ac5082ee9b67f6babb5483db2dd2-300x157.png 300w, https://kinchan.com/wp-content/uploads/2024/05/9515ac5082ee9b67f6babb5483db2dd2-768x402.png 768w, https://kinchan.com/wp-content/uploads/2024/05/9515ac5082ee9b67f6babb5483db2dd2.png 969w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>一定の条件で一番多いのは分割で購入された製品が最後まで支払いされなかった場合で、他にもキャリアの判断によって通信不可にされることがあるようです。その場合、ネットワーク利用制限☓となり、別称、赤ロムとも呼ばれます。一度赤ロムになったらそれが解除されることは無いようです（私の知る限りでは）。</p>
<p>ここで覚えておきたいのはまず、</p>
<ol>
<li>ネットワーク利用制限▲の状態では何も問題なく利用できること</li>
<li>ネットワーク利用制限がかかるのは販売されたキャリアに対してのみ</li>
</ol>
<p>です。</p>
<p>２．についてですが例えばドコモで販売されたスマホが赤ロム状態になったとします。そしてそのスマホはドコモのSIMを使っての通信が出来なくなりますが、SIMロック解除がされていれば他社の au 、ソフトバンク、楽天では使えると言うことです。また、SIMロック解除されていない時も Wifi を使っての通信は可能で全く使えない訳ではありません。</p>
<p>さてこのネットワーク利用制限はスマホやタブレットを中古で購入するときやオークションなどで他人（個人）から譲り受ける時に必ずチェックすべきものです。なお現在ヤフオクやメルカリなどではネットワーク利用制限▲の状態のものは出品禁止になっています（以前はシリアル番号の表示することで可能だった）ので現実的には親しい友人間、親戚などを除けば第３者からスマホやタブレットを購入する機会はスマホ中古販売店などに限られていると言ってもよいでしょう。</p>
<p>で、ここにネットワーク利用制限が◯（今後利用制限される可能性がない）と▲（利用制限される可能性がある）の（その他の条件が一緒の）中古スマホがあるとしたら当然ですが▲のほうが安価に販売されることになります。例えばスマホ中古販売大手の<a href="https://iosys.co.jp/">イオシス</a>では概ね５０００円程度安くなっています。</p>
<p>ここで重要なのが▲がネットワーク利用制限☓になる可能性、頻度です。イオシスの2年分(2021、2022年)の集計結果によるとそれはわずか０．１５％だそうです。</p>
<p>世の中、極端にリスクを嫌う人がいらっしゃいますが、たった、０．１５％の確率を犠牲にすれば５０００円安くなるってとてもお得だと私は思います。</p>
<p>そしてそして、運悪くその０．１５％の確率を引いてしまったとしてもイオシスの場合は</p>
<p class="text-center mbtm30"><strong><span class="big">赤ロム永久保証つき　</span>万が一当店で購入された端末がネットワーク利用制限<span class="batsu kigou">×</span>（赤ロム）となってしまった場合は、保証期間の有無に関わらず同等商品との交換、または全額返金させて頂きますのでご安心ください。</strong></p>
<p>となっており交換、返金の手間はありますが全く心配が無いと言っても過言ではありません。</p>
<p>この赤ロム保証、イオシス以外のじゃんぱら他スマホ中古販売業者はかなりの確率で保証しています（していない業者もありますので購入時には必ずチェックしましょう）。</p>
<p>というわけで、ネットワーク利用制限▲のスマホ・タブレット、赤ロム保証のある販売店という条件付きで狙い目です。</p>
<p>ではでは</p>
]]></content:encoded>
					
					<wfw:commentRss>https://kinchan.com/%e3%83%8d%e3%83%83%e3%83%88%e3%83%af%e3%83%bc%e3%82%af%e5%88%a9%e7%94%a8%e5%88%b6%e9%99%90%e2%96%b2%e3%81%ae%e3%81%99%e3%81%99%e3%82%81%ef%bc%88%e6%9d%a1%e4%bb%b6%e4%bb%98%e3%81%8d%ef%bc%89/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Solidigm P41 Plus 出来の良いQLC SSD</title>
		<link>https://kinchan.com/solidigm-p41-plus-ssd/</link>
					<comments>https://kinchan.com/solidigm-p41-plus-ssd/#respond</comments>
		
		<dc:creator><![CDATA[kinchan]]></dc:creator>
		<pubDate>Sat, 08 Apr 2023 02:04:05 +0000</pubDate>
				<category><![CDATA[PCパーツ]]></category>
		<guid isPermaLink="false">https://kinchan.com/?p=211</guid>

					<description><![CDATA[QLCのSSDと言うだけで無条件に拒否反応を示す風潮が一部にあると思います。 昔、SSDがSLC -&#62; MLC -&#62; TLCと移行していた時期、TLCと言うだけで拒否反応を示す人がいらっしゃったことを思い出し [&#8230;]]]></description>
										<content:encoded><![CDATA[<div id="attachment_213" style="width: 510px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-213" class="size-medium wp-image-213" src="https://kinchan.com/wp-content/uploads/2023/04/IMG_0327-500x500.png" alt="P41 Plus" width="500" height="500" srcset="https://kinchan.com/wp-content/uploads/2023/04/IMG_0327-500x500.png 500w, https://kinchan.com/wp-content/uploads/2023/04/IMG_0327-800x800.png 800w, https://kinchan.com/wp-content/uploads/2023/04/IMG_0327-300x300.png 300w, https://kinchan.com/wp-content/uploads/2023/04/IMG_0327-768x768.png 768w, https://kinchan.com/wp-content/uploads/2023/04/IMG_0327-100x100.png 100w, https://kinchan.com/wp-content/uploads/2023/04/IMG_0327-150x150.png 150w, https://kinchan.com/wp-content/uploads/2023/04/IMG_0327.png 1280w" sizes="(max-width: 500px) 100vw, 500px" /><p id="caption-attachment-213" class="wp-caption-text">P41 Plus</p></div>
<p>QLCのSSDと言うだけで無条件に拒否反応を示す風潮が一部にあると思います。<br />
昔、SSDがSLC -&gt; MLC -&gt; TLCと移行していた時期、TLCと言うだけで拒否反応を示す人がいらっしゃったことを思い出します。その後TLC自体や残り容量をSLCキャッシュとして活用するなどさまざまな改良をたどり、現在ではTLC SSDを選ぶことに異論を唱える人はほとんどいないでしょう。<br />
同様にQLCも改良が続けられ、個人的にはCrucial P2あたりからQLC SSDは十分に実用性、汎用性のある製品になってきたと考えています。</p>
<p>それでも現在QLCに対して拒否反応がある為かSSDのスペックにNANDがQLC、TLCと明記せず「3D NAND」などとだけ表記されているのをよく見かけます。これによってユーザーは自分で或いはレビュー等で求めるSSDがTLCかQLCかを調べる手間暇を課せられています。ユーザーの立場からすれば困ったものです。まぁ明確に記載していない場合はQLCのケースが多い様に見受けられますが。</p>
<p>単に性能のことを比べると一般的にはTLC&gt;QLCですが、出来の良いQLC もあれば、出来の悪いTLC もあります。<br />
更にSSDの性能はNAND以外に、コントローラーチップ、DRAM搭載かなどにも大きく左右され、その結果、出来の良いQLC SSD が出来の悪いTLC SSD より高性能であっても不思議ではなくなっていると思います。</p>
<p>長い前書きでしたがP41 plus は144層QLC NANDです。QLCだからと毛嫌いせず実際に使用してみるとSLCキャッシュが効いている状態では十分な性能です。<br />
QLCが嫌われる一つの要素に素の書き込み性能が低い事があげられ、10−20MB/sec程度(HDDより遅い)まで落ち込むものもあります。<br />
P41 Plus の個人的な検証結果ですが概ね次の様になりました。</p>
<p>1TBは使用容量0%の状態でSLCキャッシュは約140GB<br />
SLCキャッシュが切れると平均175MB/sec前後の書き込み速度</p>
<p>2TBは使用容量0%の状態でSLCキャッシュは約280GB<br />
SLCキャッシュが切れると平均350MB/sec前後の書き込み速度</p>
<p>なかなか出来の良いQLC NAND で素の書き込み性能はQLCとしては上々で、大容量の連続書き込みや残り容量が少ない状態など、SSDにとって厳しい状況下でその威力を発揮します。<br />
なお、大容量のファイルを頻繁に読み書きするユーザーは2TBを選んだ方が幸せになれるでしょう。<br />
TBWは</p>
<p>1TB 400TBW<br />
2TB 800TBW</p>
<p>と十分です。<br />
P41 Plus はいわゆるエントリー、ミドル帯をターゲットにしたSSDと思われますが以上の性能は必要十分と思います。</p>
<p>私がP41 Plus に一番求めるのはもう一段の低価格化です。現在より2−3割の低価格が実現したらそれを武器にしてTLC SSDに対し強力な競争力を持ち、一般用途SSD の定番、主製品になりうると思っています。企業努力に期待します。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://kinchan.com/solidigm-p41-plus-ssd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>FreeBSD で db5 -&gt; db18 にしたお話</title>
		<link>https://kinchan.com/freebsd-db5-db18/</link>
					<comments>https://kinchan.com/freebsd-db5-db18/#respond</comments>
		
		<dc:creator><![CDATA[kinchan]]></dc:creator>
		<pubDate>Sun, 30 Oct 2022 06:17:05 +0000</pubDate>
				<category><![CDATA[サーバー]]></category>
		<guid isPermaLink="false">https://kinchan.com/?p=198</guid>

					<description><![CDATA[FreeBSD で db5 -&#62; db18 にしたお話。 FreeBSD の daily security run output に と警告が出ていたのですが、その内 ports/UPDATING にアップデート方 [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><img decoding="async" width="200" height="80" src="https://kinchan.com/wp-content/uploads/2022/10/AC50281F-F5E5-4395-9986-D6A74466EA2D.png" alt="" class="wp-image-148"/></figure>



<p>FreeBSD で db5 -&gt; db18 にしたお話。</p>



<p>FreeBSD の daily security run output に</p>



<pre class="wp-block-code"><code>Checking for packages with security vulnerabilities:
Database fetched: Sun Oct 30 03:18:04 JST 2022
db5-5.3.28_8: Tag: expiration_date Value: 2022-06-30
db5-5.3.28_8: Tag: deprecated Value: EOLd, potential security issues, maybe use db18 instead</code></pre>



<p>と警告が出ていたのですが、その内 ports/UPDATING にアップデート方法が載るだろうとほったらかしにしていました。本日 UPDATING を見ても特に記載がないので自力で db18 に移行方法を調べました。<br>db5 の依存関係を調べると私の環境では</p>



<pre class="wp-block-code"><code>ruby30-bdb
cyrus-sasl2</code></pre>



<p>が依存している事が分かりました。<br>で、/etc/make.conf に</p>



<pre class="wp-block-code"><code>DEFAULT_VERSIONS+= bdb=18</code></pre>



<p>と記述して、試しに</p>



<pre class="wp-block-code"><code>cd /usr/ports/security/cyrus-sasl2
make deinstall reinstall clean</code></pre>



<p>したのですが db18 依存になってくれません。<br><a href="https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=261523">適当にググったら</a></p>



<pre class="wp-block-code"><code>DEFAULT_VERSIONS+= bdb=18
WITH_BDB6_PERMITTED=yes</code></pre>



<p>との情報があったので試すと db18 依存になってくれました。<br>両方を再 make した後</p>



<pre class="wp-block-code"><code>pkg delete db5</code></pre>



<p>すると db5 だけ削除できました。<br>めでたし、めでたしw</p>
]]></content:encoded>
					
					<wfw:commentRss>https://kinchan.com/freebsd-db5-db18/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ED25519 の勧め</title>
		<link>https://kinchan.com/ed25519-rsa-encrypt/</link>
					<comments>https://kinchan.com/ed25519-rsa-encrypt/#respond</comments>
		
		<dc:creator><![CDATA[kinchan]]></dc:creator>
		<pubDate>Tue, 25 Oct 2022 23:35:54 +0000</pubDate>
				<category><![CDATA[インターネット]]></category>
		<category><![CDATA[サーバー]]></category>
		<guid isPermaLink="false">https://kinchan.com/?p=195</guid>

					<description><![CDATA[ED25519 の勧め ssh で接続してサーバー管理をする。サーバー管理の現場ではごく一般的に行われている風景だが普通の人から見ると暗いディスプレイの中に文字が飛び交う、映画なんかで出てくるコンピュータを操る悪いハッカ [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="800" height="463" src="https://kinchan.com/wp-content/uploads/2022/10/23078229-800x463.png" alt="" class="wp-image-196" srcset="https://kinchan.com/wp-content/uploads/2022/10/23078229-800x463.png 800w, https://kinchan.com/wp-content/uploads/2022/10/23078229-500x289.png 500w, https://kinchan.com/wp-content/uploads/2022/10/23078229-300x174.png 300w, https://kinchan.com/wp-content/uploads/2022/10/23078229-768x444.png 768w, https://kinchan.com/wp-content/uploads/2022/10/23078229-1536x889.png 1536w, https://kinchan.com/wp-content/uploads/2022/10/23078229-120x68.png 120w, https://kinchan.com/wp-content/uploads/2022/10/23078229.png 1901w" sizes="(max-width: 800px) 100vw, 800px" /></figure>



<h2 class="wp-block-heading">ED25519 の勧め</h2>



<p>ssh で接続してサーバー管理をする。サーバー管理の現場ではごく一般的に行われている風景だが普通の人から見ると暗いディスプレイの中に文字が飛び交う、映画なんかで出てくるコンピュータを操る悪いハッカーそのものだろう。w<br>ssh 接続するにはその経路を暗号化する為の暗号方式が必要だ。現在の主流は rsa 2048 bit と言う暗号方式で、現在の最速スーパーコンピュータを使用しても現実的な時間で解析出来ないとされている。暗号の性能を示す指標として暗号強度と言うものがあるがこれは暗号化するためのキーが何通りあるかで示される。rsa 2048 bit は 112 bit の暗号強度を持つが、これは 2 の 112 乗のキーがあると言う意味になる。そのうちのの一つが正解の暗号キーとなる訳で、暗号強度を高めるにはすぐ想像がつく様に bit 数を増やせば良いのだが bit 数を増やすと暗号化・復号化の時間が増えるため実用性の観点から無闇矢鱈に増やせば良いと言うものではなくバランスを取らなければならない。暗号化にはそのやり方、アルゴリズムも重要だ。rsa 方式は大きな数字の素因数分解に効率的な方法が無いため基本的に総当たりでしか暗号キーを見つける事ができない事を利用しているのだが、開発が進められている量子コンピュータを使用すると効率的な素因数分解解析アルゴリズムが発見されており、量子コンピュータが実用化されると rsa 暗号は破られてしまう危険性が指摘されていてアメリカの NIST と言う研究機関が 2031 年以降は rsa 2048 bit の使用を禁止する声明を出している。そんな事もあって rsa 方式に代わる暗号アルゴリズムが幾つか提案されている。そのうちのひとつに暗号強度は 128 bit さらに暗号キーの大きさが rsa より短く、暗号化・復号化の時間も大差ないエドワーズ曲線デジタル署名アルゴリズム(EdDSA)の ED25519 がある。つまり、ED25519 がサポートされていれば置き換えない理由はあなたのやる気だけなのだ。という訳で皆さん ED25519 を使いましょう。ではでは</p>
]]></content:encoded>
					
					<wfw:commentRss>https://kinchan.com/ed25519-rsa-encrypt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>FreeBSD の勧め</title>
		<link>https://kinchan.com/freebsd-recommendations/</link>
					<comments>https://kinchan.com/freebsd-recommendations/#respond</comments>
		
		<dc:creator><![CDATA[kinchan]]></dc:creator>
		<pubDate>Fri, 21 Oct 2022 04:43:53 +0000</pubDate>
				<category><![CDATA[サーバー]]></category>
		<category><![CDATA[つぶやき]]></category>
		<guid isPermaLink="false">https://kinchan.com/?p=151</guid>

					<description><![CDATA[私が初めて FreeBSD を触ったのは FreeBSD 2.0 からだ。wiki を見ると FreeBSD 2.0 のリリースは1994年11月22日となっているのでもう30年弱のお付き合いとなる。Linux と言うチ [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="200" height="80" src="https://kinchan.com/wp-content/uploads/2022/10/AC50281F-F5E5-4395-9986-D6A74466EA2D.png" alt="" class="wp-image-148"/></figure>



<p>私が初めて <a href="https://www.freebsd.org/ja/">FreeBSD</a> を触ったのは FreeBSD 2.0 からだ。<a href="https://ja.m.wikipedia.org/wiki/FreeBSD">wiki</a> を見ると FreeBSD 2.0 のリリースは1994年11月22日となっているのでもう30年弱のお付き合いとなる。Linux と言うチョイスも有ったのだが、現在と同様に多数のディストリビューターがありそれに迷うのを避けたのと、Unix の正統派 BSD like のオープンソースな事がポッと出の Linux に比べてこちらを選ぶのが通と言う思い込みがあった。当時勤めていた会社には 64kbps の専用線が引かれていたのだが(64kbps でも月１０万円近くしていた様に記憶している) FreeBSD をダウンロードするのに一晩かかった事を覚えている。右も左も分からないままメールサーバーを立ち上げ、会社のドメインを取って運用したのだが大変苦労した。それ以降 Linux に1−2年浮気した以外は FreeBSD で自分のサーバーを運用している。その頃は Linux と FreeBSD はライバル関係と言っても語弊はなかったのだが、<a href="https://w3techs.com/technologies/details/os-freebsd">最近の調査結果</a> を見ると、Web サーバーにおいて Unix が80%余りだが、FreeBSD のシェアは 0.2% と余りに寂しい状況だ。対して <a href="https://w3techs.com/technologies/details/os-linux">Linux は</a> 37% と比較するのもおこがましいのが現実である。とは言うものの、Apple の Mac OS は FreeBSD を土台に作られていたり、Sony PS シリーズ、Yahoo のメインサーバー、さくらインターネットのレンタルサーバーなども FreeBSD だったりして決して Linux に劣ることのない性能を持っている。そんな FreeBSD の魅力を私の視線から述べるとすると</p>



<ul class="wp-block-list"><li>保守的だが高負荷時にも安定した動作性能</li><li>ports 管理による柔軟なアプリ管理</li><li>カーネルと OS 全体が一体となって開発されている(極端に言うと Linux はカーネルに各ディストリビューターが勝手に機能を付け加えて OS として成立させている)</li></ul>



<p>あたりだろうか。uptime が3000日を超えている FreeBSD を見た事があるが、実際30年近く FreeBSD を触ってきた感想として少々手荒な事をしても FreeBSD は安定した動作が期待できる信頼感がある。ソースからコンパイルする port によるアプリ管理は細かいオプション制御が出来て私は重宝している。ただ、 FreeBSD は GUI 周りの整備が Linux に比べると差がある様に見える。単なる CUI 制御のサーバー性能比較では Linux に劣らぬどころか一部は優っていると思うのだが、やはり GUI でポチポチやれるのは一般受けが良いんだろうと想像している。まぁ、私の推察が正しいのかどうかは置いておいて、現実はシェア的には Linux の圧倒的勝利と行っても良いだろう。でも、世の中必ずニッチな勢力に目を向けてくれる人もいる。そこのあなた、一度 FreeBSD を触ってみませんか？ Linux との文化の違いを垣間見るだけでも結構面白いですよ。と、つぶやいてみますw。ではでは</p>
]]></content:encoded>
					
					<wfw:commentRss>https://kinchan.com/freebsd-recommendations/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cloudflare Turnstile の勧め</title>
		<link>https://kinchan.com/cloudflare-turnstile-recaptcha-captcha/</link>
					<comments>https://kinchan.com/cloudflare-turnstile-recaptcha-captcha/#respond</comments>
		
		<dc:creator><![CDATA[kinchan]]></dc:creator>
		<pubDate>Wed, 19 Oct 2022 05:42:34 +0000</pubDate>
				<category><![CDATA[サーバー]]></category>
		<guid isPermaLink="false">https://kinchan.com/?p=176</guid>

					<description><![CDATA[CAPTCHA CAPTCHA と言われてすぐにそれが何か分かる人はそう多く無いだろうが、上の「私はロボットではありません」やひん曲がったあるいはノイズの入った文字列の入力、信号機や横断歩道、バスの入ったパネルをチェック [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="800" height="222" src="https://kinchan.com/wp-content/uploads/2022/10/3F58AA3C-EE40-43BA-8B7B-236EBF5C3A51-800x222.jpeg" alt="" class="wp-image-172" srcset="https://kinchan.com/wp-content/uploads/2022/10/3F58AA3C-EE40-43BA-8B7B-236EBF5C3A51-800x222.jpeg 800w, https://kinchan.com/wp-content/uploads/2022/10/3F58AA3C-EE40-43BA-8B7B-236EBF5C3A51-500x139.jpeg 500w, https://kinchan.com/wp-content/uploads/2022/10/3F58AA3C-EE40-43BA-8B7B-236EBF5C3A51-300x83.jpeg 300w, https://kinchan.com/wp-content/uploads/2022/10/3F58AA3C-EE40-43BA-8B7B-236EBF5C3A51-768x213.jpeg 768w, https://kinchan.com/wp-content/uploads/2022/10/3F58AA3C-EE40-43BA-8B7B-236EBF5C3A51.jpeg 1156w" sizes="(max-width: 800px) 100vw, 800px" /></figure>



<h2 class="wp-block-heading">CAPTCHA</h2>



<p><a href="https://ja.wikipedia.org/wiki/CAPTCHA">CAPTCHA</a> と言われてすぐにそれが何か分かる人はそう多く無いだろうが、上の「私はロボットではありません」やひん曲がったあるいはノイズの入った文字列の入力、信号機や横断歩道、バスの入ったパネルをチェックするなど、入力しているのが人間である事を認証するシステムを見たことのある人は多いだろう。CAPTCHA が使われ始めた初期の頃はほんのちょっと斜めになっていればコンピュータ(bot)は認識できなかったのが、AI 機械学習の進歩によりどんどん読める様になってきて、その為文字の加工具合やノイズの量が増えてきて人間にも判読できないまでになってきているんだそうだ。私も信号機のパネルを選ぶ時、ほんのちょっとだけ引っ掛かっているのは含めるのか否か、消火栓を選べと言われても国によって消火栓の形状が様々だったりして何度も繰り返しチェックを受けさせられてイライラした事が何度もある。Cloudflare によると CAPTCHA 認証に平均32秒かかっていて世界的にみると毎日500年間分の時間が無駄に費やされているんだとか。で、まぁ普通の人にはここまでの知識を「ふーん」で終わりにして、ちょっとした知識の見せびらかしや酒のつまみにすればいいんだけど、Wordpress でブログやホームページをやっている人はコメントやお問い合わせフォームに bot から spam を投稿される事への対策をする必要がある。うんで wordpress には最初から<a href="https://ja.wordpress.org/plugins/akismet/">Akismet Spam Protection</a> と言う対策プラグインが入っていてとても評判が良いのだがこれ無料で使う条件に営利を伴うサイトでない、アフェリエイトリンクを張っていないなどがある。つまり営利目的が含まれる場合は有料なのだ。私はケチなのでそんなの払いたく無い。でも spam 対策はしなければならないので出てくるのは無料で使える Google の <a href="https://www.google.com/recaptcha/about/">reCAPTCHA</a>でこれには v2 と v3 があり、皆さんがよくご覧になるのは上に表示されている v2 の「私はロボットではありません」だ。v3 では出ない。無料、Google 謹製である事、認証の難易度が高く無い初期の頃は使い勝手が良かったなどがおそらく理由で、2022年10月の段階では相当のシェアを持ちあちこちで見かける。勿論、Worpress 様にも多数のプラグインが用意されていてよりどりみどりだ。<br>そこへ2022年9月末に発表されたのが</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="600" height="128" src="https://kinchan.com/wp-content/uploads/2022/10/1FA67EC6-6821-47E7-8B45-5B0BB8DF8BF7.gif" alt="" class="wp-image-174"/></figure>



<h2 class="wp-block-heading">Cloudflare Turnstile</h2>



<p><a href="https://www.cloudflare.com/ja-jp/products/turnstile/">Cloudflare Turnstile</a> で、CAPTCHA に代わる認証方式としている。先に述べた様に Cloudflare によると、現在の CAPTCHA は認証に平均32秒かかっているのが Turnstile では1秒になるとのこと。これでいままでと認証精度が変わらないのなら大進歩だ。そしてすでに WordPress のプラグインも用意されている。<a href="https://wordpress.org/plugins/wppool-turnstile-captcha-spam-filter/?utm_source=email&amp;utm_medium=button&amp;utm_campaign=ect">Easy Cloudflare Turnstile</a> がそれだ。私がお勧めするのだから勿論無料だ。<a href="https://www.cloudflare.com/ja-jp/lp/turnstile/">ここ</a>から手順に従ってkeyを取得すればあっという間に WordPress に実装できる。導入動画が有ったのでリンクを貼っておく。</p>



<p><a href="https://www.youtube.com/watch?v=2jU2LhkiQQU" data-type="URL" data-id="https://www.youtube.com/watch?v=2jU2LhkiQQU">Turnstile 導入動画</a></p>



<p>2022年9月末発表なので実績が全然足りないが、この私のブログに早速導入した。皆さんも如何ですか？<br>何らかの原因で Tuenstile に人間判定してもらえなくてログインできなくなることがあるらしい。w<br>そのときは</p>



<pre class="wp-block-code"><code>Keep on mind, that in case of emergency, you can disable this plugin via FTP access, just rename the plugin folder.</code></pre>



<p>の指示に従い wp-content/plugins/ 下にある wppool-turnstile-captcha-spam-filter をリネームすればプラグインが無効になるそうだ。万一の為に覚えておこう。<br>ではでは</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://kinchan.com/cloudflare-turnstile-recaptcha-captcha/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>gmail に於ける spf と転送の問題解決</title>
		<link>https://kinchan.com/gmail-spf-pop3-postsrsd-srs/</link>
					<comments>https://kinchan.com/gmail-spf-pop3-postsrsd-srs/#respond</comments>
		
		<dc:creator><![CDATA[kinchan]]></dc:creator>
		<pubDate>Mon, 17 Oct 2022 01:31:55 +0000</pubDate>
				<category><![CDATA[サーバー]]></category>
		<guid isPermaLink="false">https://kinchan.com/?p=165</guid>

					<description><![CDATA[gmail に於ける spf と転送の問題解決 独自ドメインのメール管理に gmail を使用しています。まず独自ドメイン用のメールサーバーを立ち上げます。普通このメールサーバーに対しメールクライアントでアクセスしますが [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="400" height="400" src="https://kinchan.com/wp-content/uploads/2022/09/1466EFCA-4609-4C84-8413-56416D37A010.png" alt="" class="wp-image-44" srcset="https://kinchan.com/wp-content/uploads/2022/09/1466EFCA-4609-4C84-8413-56416D37A010.png 400w, https://kinchan.com/wp-content/uploads/2022/09/1466EFCA-4609-4C84-8413-56416D37A010-300x300.png 300w, https://kinchan.com/wp-content/uploads/2022/09/1466EFCA-4609-4C84-8413-56416D37A010-100x100.png 100w, https://kinchan.com/wp-content/uploads/2022/09/1466EFCA-4609-4C84-8413-56416D37A010-150x150.png 150w, https://kinchan.com/wp-content/uploads/2022/09/1466EFCA-4609-4C84-8413-56416D37A010-200x200.png 200w" sizes="(max-width: 400px) 100vw, 400px" /></figure>



<p>gmail に於ける spf と転送の問題解決</p>



<p>独自ドメインのメール管理に gmail を使用しています。まず独自ドメイン用のメールサーバーを立ち上げます。普通このメールサーバーに対しメールクライアントでアクセスしますが、私の場合 gmail のインタフェース、機能を使ってメール管理・運用をしたいので、メールサーバーからgmail にメールを転送して読み書き、保存をして、メールを出す時は gmail からメールサーバーを経由、リレーしています。<br>なんでこんなことをしているかと言うと、gmail の優れた UI 、迷惑メールフィルタなどを使いたいからです。<br>ここで問題となるのが、単に転送するだけでは gmail で spf エラーが出る事です。その為、最初は gmail にメールを持ってくるのに pop3 を使っていたんですが、gmail の pop3 って最長1時間に1回位の頻度でしかチェックしてくれません。私同様これを不便と思う人がいる様で chrome の拡張機能で</p>



<ul class="wp-block-list"><li><a href="https://chrome.google.com/webstore/detail/gmail-pop3-auto-refresh/dcgondciahimhomfomnnpocjflglcppa">Gmail POP3 Auto Refresh</a></li><li><a href="https://chrome.google.com/webstore/detail/gmail-pop-sync/jcohkdgajeablpholinambjfpfkfjgdi">Gmail POP Sync</a></li></ul>



<p>などがあり、1分間隔でメールチェックをしてくれます。<br>が、これは gmail サーバーに負荷を与えますし、イリーガルな感が拭えません。下手するとアカウント ban されるかもしれません(まぁ、大丈夫だと思うけど)。なので、転送しても spf エラーにならない方法を調べてみると</p>



<ul class="wp-block-list"><li><a href="https://salt.iajapan.org/wpmu/anti_spam/admin/operation/suggestion/spf-sugg_a03/">SPFと転送の相性問題に対する解決策の紹介</a></li></ul>



<p>に大変参考になる記事が見つかりました。<br>ここに記述されている</p>



<ul class="wp-block-list"><li>単純方式（SPFと転送の相性問題に対する解決案の2つの方式）</li><li>SRS（Sender Rewriting Scheme）</li></ul>



<p>それぞれについて postfix での解決方法を記述しておく。<br>最初の解決方法は、Envelope from の書き換えで、postfix の main.cf に</p>



<pre class="wp-block-code"><code>sender_canonical_classes = envelope_sender
sender_canonical_maps = regexp:/usr/local/etc/postfix/sender_canonical</code></pre>



<p>を加えて、sender_canonical に正規表現で</p>



<pre class="wp-block-code"><code>/@(&#91;a-zA-Z0-9_+\-\.]+)$/ @example.net</code></pre>



<p>などと記述して転送サーバーが spf 対応しているドメインに書き換える事で問題を解決する。<br>但し、参照した記事にあるとおりエラーメールなどを本当の発信者に返すことが出来ない。</p>



<p>そこで2番目の登場となる。これは</p>



<ul class="wp-block-list"><li><a href="https://ja.wikipedia.org/wiki/センダー・リライティング・スキーム">センダー・リライティング・スキーム（Sender Rewriting Scheme,SRS)</a></li></ul>



<p>を使用した技術で、上の単に spf の認証が通るドメインに書き換えるのではなく、spf の認証を通り尚且つ元の差出人の情報も保持したまま転送できる。postfix 用に</p>



<ul class="wp-block-list"><li><a href="https://github.com/roehling/postsrsd">postsrsd</a></li></ul>



<p>が開発されており私もこれを使用している。ソースを github からダウンロードして make して出来た postsrsd を /usr/local/sbin などに install(make install すると default でここに入る) して<br>postfix の main.cf に</p>



<pre class="wp-block-code"><code>sender_canonical_maps = tcp:localhost:10001
sender_canonical_classes = envelope_sender
recipient_canonical_maps = tcp:localhost:10002
recipient_canonical_classes= envelope_recipient,header_recipient</code></pre>



<p>を追加して、postsrsd を</p>



<pre class="wp-block-code"><code>postsrsd -D -u mailnull -p /var/run/postsrsd/postsrsd.pid -d mail.example.com -s /usr/local/etc/postsrsd.secret -f 10001 -r 10002 -t 1800</code></pre>



<p>などとして起動。postfix も reload ないし再起動すれば</p>



<pre class="wp-block-code"><code>Oct 16 16:12:44 mail postsrsd&#91;54963]: srs_forward: &lt;example@example.com> rewritten as &lt;SRS0=rQK4=2R=example.com=example@example.net></code></pre>



<p>の様に example.com -&gt; example.net に元の情報を維持しつつ且つ spf 認証を通るアドレスに変換される様になる。以上、ご参考になると幸いです。ではでは</p>
]]></content:encoded>
					
					<wfw:commentRss>https://kinchan.com/gmail-spf-pop3-postsrsd-srs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>postfix + spf-engine + opendmarc + opendkim</title>
		<link>https://kinchan.com/postfix-spf-engine-opendmarc-opendkim/</link>
					<comments>https://kinchan.com/postfix-spf-engine-opendmarc-opendkim/#respond</comments>
		
		<dc:creator><![CDATA[kinchan]]></dc:creator>
		<pubDate>Sat, 15 Oct 2022 02:48:48 +0000</pubDate>
				<category><![CDATA[サーバー]]></category>
		<guid isPermaLink="false">https://kinchan.com/?p=152</guid>

					<description><![CDATA[postfix + spf-engine + opendmarc + opendkim 定番の組み合わせに spf-engine https://launchpad.net/spf-engine を追加しました。spf- [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="400" height="400" src="https://kinchan.com/wp-content/uploads/2022/09/1466EFCA-4609-4C84-8413-56416D37A010.png" alt="" class="wp-image-44" srcset="https://kinchan.com/wp-content/uploads/2022/09/1466EFCA-4609-4C84-8413-56416D37A010.png 400w, https://kinchan.com/wp-content/uploads/2022/09/1466EFCA-4609-4C84-8413-56416D37A010-300x300.png 300w, https://kinchan.com/wp-content/uploads/2022/09/1466EFCA-4609-4C84-8413-56416D37A010-100x100.png 100w, https://kinchan.com/wp-content/uploads/2022/09/1466EFCA-4609-4C84-8413-56416D37A010-150x150.png 150w, https://kinchan.com/wp-content/uploads/2022/09/1466EFCA-4609-4C84-8413-56416D37A010-200x200.png 200w" sizes="(max-width: 400px) 100vw, 400px" /></figure>



<p>postfix + spf-engine + opendmarc + opendkim</p>



<p>定番の組み合わせに spf-engine <a href="https://launchpad.net/spf-engine">https://launchpad.net/spf-engine</a> を追加しました。spf-engine は以前よく使われていた pypolicyd-spf(開発終了) の後継であり更に spfmilter の機能も引き継いで現在も開発が続けられている spf ユーティリティです。<br>dmarc は spf か dkim のどちらかの認証に成功するとメールを pass を返します。<br>逆に言うと、spf, dkim 両方の認証に失敗した時 fail を返し、メールの受信者は送信者の dmarc 設定を参照、参考にしてそのメールの処遇を決めます。<br>実際に認証の可否を受け持つのは　dkim については opendkim が、spf-engine が無い場合は spf については opendmarc が担当します。その場合、dmarc は spf の認証について成功か失敗の二つしか返しません。そこでspf の認証についてより細かく制御する為に、spf 認証ユーティリティとして spf-engine を追加します。<br>spf-engine 以外にも spf ユーティリティとして以下の物が見つかりましたが</p>



<p><a href="https://metacpan.org/release/Mail-SPF">p5-Mail-SPF</a><br><a href="https://launchpad.net/postfix-policyd-spf-perl/">postfix-policyd-spf-perl</a></p>



<p>spf-engine が最終更新が2022年2月と一番新しく現在も開発が続けられていて、またかつて広く使用されていた pypolicyd-spf の後継であることなどから2022年10月の段階では一番高機能で信頼できるユーティリティと私は判断しました。</p>



<p>spf 認証結果についておさらいしておきましょう。</p>



<figure class="wp-block-table"><table><thead><tr><th>認証結果</th><th>意味</th></tr></thead><tbody><tr><td>none</td><td>SPFレコードが無い</td></tr><tr><td>Neutral</td><td>?all にマッチした</td></tr><tr><td>Pass</td><td>SPF認証に成功</td></tr><tr><td>Fail</td><td>SPF認証に失敗</td></tr><tr><td>Softfail</td><td>~all にマッチした</td></tr><tr><td>TempError</td><td>一時的な障害で認証失敗</td></tr><tr><td>PermError</td><td>SPFレコードが不正</td></tr></tbody></table><figcaption>spf 認証結果</figcaption></figure>



<p>spf-engine の主なパラメータとして次の様な物があります。</p>



<ul class="wp-block-list"><li>HELO/EHLO コマンドから得た from 送信ドメインについて spf 認証</li></ul>



<pre class="wp-block-code"><code>#  HELO check rejection policy. Options are:
#  HELO_reject = SPF_Not_Pass (default) - Reject if result not Pass/None/Tempfail.
#  HELO_reject = Softfail - Reject if result Softfail and Fail
#  HELO_reject = Fail - Reject on HELO Fail
#  HELO_reject = Null - Only reject HELO Fail for Null sender (SPF Classic)
#  HELO_reject = False - Never reject/defer on HELO, append header only. 
#  HELO_reject = No_Check - Never check HELO.</code></pre>



<ul class="wp-block-list"><li>SMTP の MAIL FROM (envelope From)の spf 認証</li></ul>



<pre class="wp-block-code"><code>#  Mail From rejection policy.  Options are:
#  Mail_From_reject = SPF_Not_Pass - Reject if result not Pass/None/Tempfail.
#  Mail_From_reject = Softfail - Reject if result Softfail and Fail
#  Mail_From_reject = Fail - Reject on Mail From Fail (default)
#  Mail_From_reject = False - Never reject/defer on Mail From, append header only
#  Mail_From_reject = No_Check - Never check Mail From/Return Path.</code></pre>



<ul class="wp-block-list"><li>spf レコードが不正の場合</li></ul>



<pre class="wp-block-code"><code>#  Policy for rejecting due to SPF PermError.  Options are:
#  PermError_reject = True
#  PermError_reject = False</code></pre>



<ul class="wp-block-list"><li>spf レコードが一時的に不正(dns サーバーが落ちているとかかな？)</li></ul>



<pre class="wp-block-code"><code>#  Policy for deferring messages due to SPF TempError.  Options are:
#  TempError_Defer = True
#  TempError_Defer = False</code></pre>



<p>その他、特定のドメインで Netural/Softfail が出た場合とか FQDN や IP アドレスでのホワイト・ブラックリストなど、dmarc では出来ない細かな spf 認証についての処理が出来ます。<br>実はよく使い方が分からない、理解出来ないパラメータもあります。w<br>自分のサーバーですので、万一正しいメールを弾いてしまっても自己責任と言う事で色々実験中ですのでその内おすすめ設定をアップできる様に頑張っている最中です。生暖かい目でご期待ください。<br>ではでは</p>
]]></content:encoded>
					
					<wfw:commentRss>https://kinchan.com/postfix-spf-engine-opendmarc-opendkim/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>FreeBSD certbot error ImportError: cannot import name &#8216;x509&#8217; from &#8216;cryptography.hazmat.bindings._rust&#8217; (unknown location)</title>
		<link>https://kinchan.com/certbot-freebsd-error-cryptography/</link>
					<comments>https://kinchan.com/certbot-freebsd-error-cryptography/#respond</comments>
		
		<dc:creator><![CDATA[kinchan]]></dc:creator>
		<pubDate>Tue, 11 Oct 2022 00:36:44 +0000</pubDate>
				<category><![CDATA[サーバー]]></category>
		<guid isPermaLink="false">https://kinchan.com/?p=131</guid>

					<description><![CDATA[FreeBSD certbot error ImportError: cannot import name &#8216;x509&#8217; from &#8216;cryptography.hazmat.bindi [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="400" height="160" src="https://kinchan.com/wp-content/uploads/2022/10/E98B4384-8E2B-4E71-BCCC-6F7C01DA460A.png" alt="" class="wp-image-149" srcset="https://kinchan.com/wp-content/uploads/2022/10/E98B4384-8E2B-4E71-BCCC-6F7C01DA460A.png 400w, https://kinchan.com/wp-content/uploads/2022/10/E98B4384-8E2B-4E71-BCCC-6F7C01DA460A-300x120.png 300w" sizes="(max-width: 400px) 100vw, 400px" /></figure>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>FreeBSD certbot error ImportError: cannot import name &#8216;x509&#8217; from &#8216;cryptography.hazmat.bindings._rust&#8217; (unknown location)</p></blockquote>



<p>FreeBSD で、2022/10/10 頃にアップデートされた py39-cryptography-38.0.1 が原因で certbot が動かなくなっています。一つ前の py39-cryptography-3.4.8 に戻せば動きます。<br>38.0.1 を削除してpkg install py39-cryptography とかすれば3.4.8 に戻せます。<br>portdowngrade-1.7 を使うのも良いでしょう。3.4.8 に戻したら取り敢えず</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>pkg lock py39-cryptography</p></blockquote>



<p>としておくのが吉かもしれない。</p>



<p><a href="https://community.letsencrypt.org/t/importerror-cannot-import-name-x509-from-cryptography-hazmat-bindings-rust/185882">Let&#8217;s encryptのコミュニティ</a></p>



<p>や</p>



<p><a href="https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=266937">FreeBSD のバグレポート</a></p>



<p>で既に論議されているので近い内に修正されると思われますが、毎日 cron で certbot renew している人もいるでしょうから情報として共有しておきます。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://kinchan.com/certbot-freebsd-error-cryptography/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Conoha VPS 最大75％引きキャンペーンが熱い</title>
		<link>https://kinchan.com/conoha-vps-campaign-xserver/</link>
					<comments>https://kinchan.com/conoha-vps-campaign-xserver/#respond</comments>
		
		<dc:creator><![CDATA[kinchan]]></dc:creator>
		<pubDate>Mon, 10 Oct 2022 02:30:26 +0000</pubDate>
				<category><![CDATA[サーバー]]></category>
		<guid isPermaLink="false">https://kinchan.com/?p=125</guid>

					<description><![CDATA[Conoha VPS が2022年11月7日迄の期間限定で最大75%引きのキャンペーンを開催しています。これはお得です。普段は最大23%割引だから割引率が大幅に上がっている。75%引きになるのは VPS割引きっぷ 36ヶ [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p></p>


<p><a rel="nofollow" href="https://px.a8.net/svt/ejp?a8mat=3NH6K1+2HWH4I+50+4Z79DD"><br><img loading="lazy" decoding="async" src="https://www24.a8.net/svt/bgt?aid=220831345151&amp;wid=001&amp;eno=01&amp;mid=s00000000018030099000&amp;mc=1" alt="" width="336" height="280" border="0"></a><br><img loading="lazy" decoding="async" src="https://www16.a8.net/0.gif?a8mat=3NH6K1+2HWH4I+50+4Z79DD" alt="" width="1" height="1" border="0"></p>
<p>Conoha VPS が2022年11月7日迄の期間限定で最大75%引きのキャンペーンを開催しています。これはお得です。普段は最大23%割引だから割引率が大幅に上がっている。<br>75%引きになるのは VPS割引きっぷ 36ヶ月契約の</p>
<p>&#8211; 3 CPU 2GBRAM 100GBSSD の通常、月 1,848 円が 460 円<br>&#8211; 4 CPU 4GBRAM 100GBSSD の通常、月 3,608 円が 879 円</p>
<p>の場合だ。36ヶ月分の先払いが必要だが、思わずグラっとくる人も多いのでは無いだろうか？<br>36ヶ月契約でなくても良い。VPS割引きっぷ 3ヶ月契約でも</p>
<p>&#8211; 3 CPU 2GBRAM 100GBSSD の通常、月 1,848 円が 660 円<br>&#8211; 4 CPU 4GBRAM 100GBSSD の通常、月 3,608 円が 1,190 円</p>
<p>になる。1ヶ月しか使わなくても、3 CPU の場合は 660 x 3 = 1,980 円なので、通常の 1,848 円に 132 円上乗せすれば3ヶ月使える。4CPU に至っては 1,190 x 3 = 3,570 円だから3ヶ月契約をした方が安い事になる。</p>
<p>何故、こんな大盤振る舞いをしているのか。<br>これは想像なのだが、レンタルサーバー大手のエックスサーバーが 2922年9月に VPS に参入してきた事が影響しているのではないかと私は考えている。<a href="https://vps.xserver.ne.jp/">Xserver VPS </a>をご覧になるとわかるが、Xserver VPS はリリース記念キャンペーンをやっていてその価格が今回の&nbsp;Conoha VPS の割引価格と実に酷似している。つまり、Conoha がエックスサーバーに喧嘩をふっかけたのではないかと言うのが私の妄想ですw。<br>本当の理由は闇の中ですがユーザーにとっては嬉しい競争で、VPS を今使っている人も、これから使おうと思っている人も注目です。<br>私は 3CPU 2GB プランを来月11月の頭に契約するつもりです。みなさんも如何ですか？<br>なお、ここのバナーを経由して契約すると７００円のクーポンがプレゼントされますので宜しければお使いください。<br>ではでは</p>
<p><a rel="nofollow" href="https://px.a8.net/svt/ejp?a8mat=3NH6K1+2HWH4I+50+4Z79DD"><br>
<img loading="lazy" decoding="async" border="0" width="336" height="280" alt="" src="https://www27.a8.net/svt/bgt?aid=220831345151&amp;wid=001&amp;eno=01&amp;mid=s00000000018030099000&amp;mc=1"></a><br>
<img loading="lazy" decoding="async" border="0" width="1" height="1" src="https://www18.a8.net/0.gif?a8mat=3NH6K1+2HWH4I+50+4Z79DD" alt=""></p>]]></content:encoded>
					
					<wfw:commentRss>https://kinchan.com/conoha-vps-campaign-xserver/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
