Dropbox

中国航空博物館には展示館が2つあります。特に名前はなかったと思います。それぞれ入場料が20元必要ですが、どちらも見ておいて損はありません。そのうちの最初に訪れるであろう、敷地の南側に位置する展示館の中で印象に残った展示を紹介します。Flickrのアルバム”China Aviation Museum”に沢山の写真をアップロードしていますので興味があれば、そちらも御覧ください。

関連記事:
中国航空博物馆その1 – 行き方編
中国航空博物館その2 – 屋外展示
中国航空博物館その4 – 展示館2

IMG_20170219_105951

入り口を入って道なりに右の方(東)に進むと、右手にミグらしきものが並んでいるところがあります。それを見るためにさらに右に曲がると(南)展示館の入り口があります。現地では気付きませんでしたが後からGoogle地図で確認すると建物全体が木々の緑で覆われています。どうも元はカモフラージュされた施設だったようです。

入ってみると最初は中国の博物館に良くあるパネル展示による歴史や現在の航空産業および空軍の紹介ばかりでした。20元損したかもと思いながら進んでいくと実機もあったり大量のジェットエンジンが置いてあったりします。

まあ、こんなものかと足を進めると突然、広大なスペースに所狭しと飛行機が並んでいるエリアに出くわして驚きます。これは20元払う以上の価値があります。

IMG_20170219_111225

撃墜マークの星が沢山付いたMiG-15 #china #beijing #mate9 #china_aviation_museum #中国航空博物馆

Nobumichi Kozawaさん(@nkozawa)がシェアした投稿 –

北京の北の外れにある中国航空博物館の見どころをかいつまんでお知らせします。

関連記事:
中国航空博物馆その1 – 行き方編
中国航空博物館その3 – 展示館1
中国航空博物館その4 – 展示館2

とにかく保有機の数が圧倒的です。特別な予備知識はなくても、ずらりと並んだ航空機を眺めるだけでも価値があります。多くの機体には中国語と英語で説明が書かれていますので、より深く航空機について知りたい人も満足できます。

まずは屋外展示から、わたし的に心ときめく機体の一部を紹介します。因みに、この広大な屋外展示エリアへの入場は無料です。

以下、インスタグラムからの画像の読み込みです。インスタグラムにアップロードしていない写真を含めオリジナル画質の写真はFlickrのアルバム”China Aviation Museum”を御覧ください。

Hawker Siddeley Trident 全体像、けっこうカッコ良い #china #beijing #mate9 #china_aviation_museum #中国航空博物馆

Nobumichi Kozawaさん(@nkozawa)がシェアした投稿 –

空警一号 Tu-4 (B29のコピー)を改造した早期警戒機 #china #beijing #mate9 #china_aviation_museum #中国航空博物馆

Nobumichi Kozawaさん(@nkozawa)がシェアした投稿 –


昔、北京に住んでいましが中国航空博物館(リンクは准公式っぽいとこ)の存在を知りませんでした。というか、今朝まで知りませんでした。突然、時間が空いたので一度も行ったことのない北京の軍事博物館に行ってみようと下調べしている時に発見しました。なんでもミグが触り放題とか。これは行かずにはいられないのですが、ちょっと躊躇する点は北京の北の方、かなり郊外にあるということです。それでも行く価値はありますので、ご紹介したいと思います。まずは行き方編です。

関連記事:
中国航空博物館その2 – 屋外展示
中国航空博物館その3 – 展示館1
中国航空博物館その4 – 展示館2

[ 住所 ]
北京市昌平区小汤山镇 というあたりです。百度地図などで中国航空博物馆を検索すれぱ直ぐに見つかります。
別の博物館で北京航空博物館というのもありますので、お間違いの無いように。そちらも、そのうち行ってみたいと思っています。

Googleマップで見るとこんな感じのところです。広大な敷地に飛行機が並んでいるのがわかります。この飛行機の周りを至近距離で歩き回れるんです。マニアなら、これを見ただけで行きたくなるでしょう。
どうも滑走路があったように見えるので、飛行場だったのでしょう。今でも軍の管理下に有るようでゲートには兵隊さんらしき人が警備しています。

[ 行き方 ]
私は地下鉄とバスで行きました。北京の中心部からはたっぷり二時間かかります。
– 地下鉄5号線の北の終点「天通苑北站」まで行きます。
– バス643路に乗り「阿苏卫站」で降ります。下のバス停です。多分、料金は3元くらいでしたが、距離によって料金が変わる路線です。わたしは交通カードだったので、乗る時と降りる時の両方でカードを読ませました。現金の時はどうするのか良く分からなかったです。

– 後は徒歩1Kmほどです。下の写真のような道を北に向かうとだいたい到着できます。寂しい道で心配かも知れませんが自分を信じて歩いてください。

博物館の前に出ると、駐車場に車が溢れていて、ちょっと安心。日曜日なのに誰も来ないとこで、寂れていたらどうしようと思いながら歩いていました。

玄関に到着。日曜日で天気も良いことも(空気はあまり良くないけど)あって、結構な人が来ています。みなさん、車で来ているみたいでした。

車止めとかに置かれているポールが航空博物館らしい形です。

avcontroller
三年ほど前からYAMAHA RX-V473という比較的安価で購入できるAVアンプを使用しています。普通に付属のリモコンで使用して何も不自由を感じていませんでしたが、最近になって携帯電話に導入するAV CONTROLLERというアプリケーションを試してみました。

最初は付属のリモコンと出来ることに差は無いように思えましたが、我が家の環境では実に使える役割があることに気付きました。

[ Android/iOS端末内の音楽再生 ]
もともとAirPlayに対応しているのでiOS端末内の音楽再生はAV CONTROLLER無しでも可能なのは分かっていましたが、AV CONTOLLERで接続していると端末内の音楽再生がAirPlayを使わずに行えます。Android端末でも可能なのは、ちょっと驚きでした。これはもうリモコンの機能を超えています。もっと宣伝して良い機能だと思います。

[ DLNAサーバーの日本語表示 ]
最近になって我が家ではDLNAサーバーを設置して音楽や動画をサーパーにおき、色々な端末から再生出来るようにしました。AVアンプ接続のAndroid STBにもKodiを導入して動画や音楽を再生出来るようしています。ただ音楽を聴く場合にはRX-V473のDLNAクライアントを使用した方が明らかに音が良いです。STBからだとHDMI経由ですし、これは当然でしょう。問題はRX-V473からテレビに情報を表示する場合には漢字が全く出ないので日本語、中国語の楽曲がまったく分からなくなってしまいます。これが携帯端末に入れたAV CONTROLLER上ならば全く問題なく漢字の表示が出来ます。

端末内音楽の再生にしてもDLNAサーパー接続にしてもテレビ画面はまったく必要ありません。付属リモコンを使用する場合は何にしてもテレビの電源も入れる習慣が付いていましたが、もう音楽再生の場合はテレビの電源を入れずにAndroidもしくはiPadだけで行うようになりました。

 新しいのが欲しいなぁ

上海の浦東空港にあるSIMの自動販売機で色々な国用のSIMが、そこそこお手軽な価格で購入できます。

snailmobile

日本向けのSIMを試しに使ってみましたので、その概要について書いておきます。取扱SIMは随時変わっている可能性もありますので、最初にお断りしておきます。

購入したのは「日本免卡七日流量卡」というSIMで70元(1000円ほど)のものです。中身は真っ白なSIMカードに電話番号と有効期限(2016/10/31、意外と短い)の印刷されたシールが貼ってあるものと、説明書、SIMアダプター(ピン付き)でした。SIMカードの大きさはナノで、中国でよく売っているカバー付きのSIMアダプターが付属しています。APNを手入力する必要があるのでiOSデバイスでは予めAPN設定ファイルをダウンロードしておかないといけません。

snailmobilejapansim

接続されるネットワークはDocomoのLTEでした。APNはmmtmobileから始まるものです。LTE接続で、とても速いと喜んでいたのですが、3日目くらいから極端に遅くなりました。改めて説明書を読むと流量が1GBを超えると速度制が256kbpsに制限されるとのことでした。まったくの感覚なので確かな話ではありませんが、かつて速度250kbpsのヨドバシSIMを使用していた時よりデータの流れが悪いような気がしました。安いですし、どうしても速度低下が嫌な場合は二枚買っておく事もできますね。

GoogleTimeLine
中国で使用しているAndroid携帯電話でGoogle Mapsのロケーション履歴を残すべくタイムラインを開くと中国では使えないと言われます。国外に出れば大丈夫かと日本にてWiFiルーターを使用して試してみても同じことを言われてしまいます。色々と試してみるとSIMが問題のようでした。ということで、上手く行った事例を2つ紹介したいと思います。

[ 小米Mi5を日本への短期滞在で使用したケース ]

  • SIM1は中国移動のSIMをローミングで電話とSMSの待ち受けで使用
  • SIM2にドコモMVNOで中国で再販されていた物を入れてデータ通信用に使用
  • 再起動後にSetting/Installed appsでマップ(Google Map)を選択し、Force Stop(強制終了)とClear dataを実行
  • Googleマップを立ち上げてタイムラインを開きロケーション履歴を「オン」にする

以上でロケーション履歴が記録されました。ただし2日ほどしか使用していないため継続的に使用できるのかどうかは不明。当然、ドコモSIMのみの運用なら問題無いと思います。

[ 中国国内で履歴を残したい ]

上の方法と同じく、小米Mi5でSIM1を中国移動の音声及びデータ通信(VPN使用)、SIM2はダミーとして契約切れドコモMVNOのSIMを入れたところ上手くロケーション履歴が残ったり、まったく記録できなくなったりと不安定な状態でした。最終的にはロガー専用デバイスとしてNexus 6を使用し以下の方法で安定稼働出来ました。

  • Nexus 6に契約切れドコモMVNO SIMを入れた
  • WiFi接続を行いVPNもしくは何かしらの方法で壁超えをする
  • 上の手順と同様にマップの強制終了とデータ消去を行う
  • Googleマップを立ち上げてタイムラインを開きロケーション履歴を「オン」にする

< ネットワーク接続なしでロガーとして機能する >

これで準備完了です。特筆すべきは、このNexus 6をネットワーク接続なし(ただしWiFiはオン)で持ち歩くだけでロガーとして機能するということです。自宅に戻った時にVPNを経由したネットワーク接続を行うだけでロケーション履歴がアップロードされます。とりあえず3日間半(そのうち一日は200Km以上の移動を含む)、ネットワーク接続なしでも問題ありませんでした。ネットワーク接続無しだと電池の減り方も少ないのでロガーとしては優秀です。電池の減りを気にしなくても良いことを生かせば中国以外でも活用出来る方法かも知れません。

< 中国での位置情報のズレがある >

中国の地図とGPSの座標系にはズレがあります。Google Mapsで使われている地図にもズレがあり補正されて正しい位置を表示するようになっています。現在地を表示しようとすると、最初にズレた位置が表示された後に補正が入ったりするので頑張って補正している様子が分かります。

ロケーション履歴ではズレたままの位置が記録されますので、ビルだの公園といった細かいランドマートの記録は自分で編集しないかぎりあてにはなりません。何百キロも移動した時の軌跡表示ならば全く気にはなりません。

追記) いまではCoreserverが直接Let’s Encryptをサポートしていますので、簡単に設定および自動更新してくるようになっています。

実は一度、https化を止めてhttpオンリーに戻そうと思いましたが、このブログのGoogleでの検索結果がすでにhttpsになっていたので後戻りはしないことになりました。

[ アマゾン・アフェリエイト対策 ]
正しい方法かどうかは分かりませんがhttps://rcm…の部分を//rcm…に書き換えるとリンクが表示されるようになります。ウィジェットなどの固定部分は手作業で書き換え。記事中のリンクはWordpressのプラグインを書いてダイナミックに書き換えを行うことにしました。安全性、信頼性を保証出来ないのでプラグインは非公開とします。
他にもセキュアでない要素が残っていますが、ぼちぼち対応していくことにします。

[ Lets Encrypt証明書再取得 ]
再取得も新規取得も手作業であれば同じ事ですが、前回の記事を書いた後に随分と便利なクライアントが数多く公開されました。今回はそのなかの一つであるzerosslを使用してみました。Linuxの実行環境など必要なくwebサイトの画面に従うだけで簡単に証明書を作成出来ます。私が行った流れを簡単に紹介しておきます。

  • https://zerossl.com/ を開く
  • CREATE ONLINE
  • FREE SSL Certification Wizard – START
  • Details – Domains を設定、わたしの場合は www.nkozawa.com を使用。HTTP verificationを選択、Accept ZeroSSL TOS, Accept Let’s Encrypt SAにチェックを入れる -> NEXT
  • Include non-www version too? のダイアログにNoを答える。これをYesにするとnkozawa.comも証明書の対象になる。
  • 念のためCSRをコピー – NEXT
  • 念のためPrivate Keyをコピー – NEXT
  • Verification – 前回の記事と同様に指定された内容のファイルをwebサーバー上にセット。ファイル名をクリックして正しくファイルが設定されたかどうか確認。- NEXT

以上で証明書が作成されます。最後の画面のPRIVATE KEYとCERTIFICATEをCORESERVERのSSL設定に書き込みます。

  • PRIVATE KEYをプライベートキー[パスフレーズ無し]にコピー
  • CERIFICATEを発行された証明書(必須)にコピー
  • 発行された中間証明書(任意)に上でコピーしたものの後半部分のCERTIFICATEをコピー。実際にはわたしの場合は前回設定したものと同じでした。

あとはGoogleカレンダーに次の更新予定を書き込んで終了です。

以前、「上海地下鉄に無料Wi-Fi電波が飛んでいる」という記事を書きました。その中でAndroidで使用する時は専用アプリケーションの導入が必要と書きましたが、コメントにてユーザーエージェントでiPhoneに見せかければ大丈夫だと教えて頂きました。これは名案です。早速試して見ました。

[ 準備 ]

ユーザーエージェントを変更出来るブラウザーだけです。
– 小米 Xiaomi Mi5 + Global ROM(7.2.8.0 MAAMIDC)の場合は標準ブラウザーが使えました。設定->高度な設定/User agent stringでiPhoneを選択すれば準備完了です。
Nexus6 + AndroidNにはFirefoxを使用しました。FirefoxにPhonyというAdd-onを導入すると簡単にユーザーエージェントをiPhoneに変更出来ます。

[ 使用してみる ]

端末によって挙動がやや異なりますが、SSID “花生地铁WiFi”に接続してAndroid用のアプリケーションをダウンロードを即す画面(下のような画面)が出たところでiPhoneに見せかけたブラウザーから適当なwebサイトにアクセスするとiPhoneの時と同じく携帯電話番号にSMSでアクセス番号を送る画面を出すことが出来ました。これで無事にAndroidからもアプリケーションを使用することなく地下鉄のフリーWiFiにアクセス出来ました。

Screenshot_2016-03-04-16-54-07

ちなみに、私のMi5では上の画面の代わりに真っ白なページが表示されます。そのためAndroidアプリケーションすらダウンロード出来ませんが、iPhoneのふりをしたブラウザーでアクセスすることにより無事にWiFiが使えました。

2回目のアクセスも上と同じ手順を行いますが、電話番号の入力などは不要で、ワンクリックでWiFiにアクセスすることが出来ます。

1more
アスキーの記事で1MOREのイヤフォンを見かけて、さっそく試してみることにしました。記事中で紹介されている一番安いモデル(1M301)は中国の小米サイトでも取り扱いがあります。ということで、何時もの小米サイトで朝9時にオーダーしたら午後3時には宅配ロッカーに入りました。小米は在庫があると、何時もこんな感じで当日、もしくは翌日に配達されるので気持ちが良いです。

ということで、到着した129元(約2170円)の1MOREのイヤフォン、美しいケースに入っています。とても格安イヤフォンとは思えません。付属品は各サイズのイヤーパッドと金属製のクリップ、それとソフトケースです。

[ ケーブルの擦れ音、風切り音 ]

小米携帯電話の純正イヤフォンと同様でミニジャックから分岐部分までは布っぽい織り上げのシールドがかかっているしなやかさのあるケーブルです。分岐部分からイヤフォンまでは柔軟性は高いですが普通のビニール被覆のケーブルです。静かな環境で耳に装着して、このビニール被覆のケーブルを触るとかなり耳障りな音がします。シュアがけをしたいところですが、リモコンが耳の後ろに回ってしまいます。分岐部分の長さは十分なのでリモコンの位置を気にしなければ大丈夫とも言えます。普通に装着することにして付属のクリップを使って胸元でケーブルを固定すると擦れ音の発生はかなり抑えられます。実際の環境で使ってみると、これでほとんど擦れ音を気にすること無く使用できました。
1MoreClip
[ 鳴らしてみる ]

iPod touchに繋いで色々な音楽を鳴らしてみました。鳴らした瞬間に、これは良いと思いました。次から次へと色々なジャンルの音楽を鳴らしてみたくなります。音質に関して語るだけの技量はないので、どんな感じかは先のアスキーの記事やAV Watchの記事を御覧ください。AV Watchの記事に1MOREの理念として「優れたヘッドフォンやイヤフォンを驚くほど手頃な価格でお客様に届ける」と書かれています。まさに、それを実現していると思います。中国メーカー侮りがたし。

[ リモコン ]

携帯電話での仕様を想定してマイク付きのリモコンが付いています。このリモコンがiPhoneでもAndroidでも同様に使用できるのがとても便利です。

格安モデルで感動したのでハイレゾ対応を謳う高級機も試してみたい。公式ページによると中国各地に体験出来る店舗があります。残念なことに上海は一店舗だけ、それも松江にあるようです。家から松江まで地下鉄で一時間強、ほぼ行く用事の無い場所なので、よほど時間のある時にしか行けそうもありません。

** ZeroSSLを使用した新しい記事を書きました。

更新) Android6からのアクセスに問題があったので使用する証明書の部分を更新(2016/MAY/2)

無料でSSL証明書が取得出来るLet’s Encryptで、このブログをhttps化してみました。このブログは共用サーバーであるCoreserver上にあるため、独立したサーバーで稼働している場合とは設定の方法がことなります。その辺りを簡単にまとめてみました。

まずLet’s Encryptは証明書を発行するドメイン名を実際に運用していることを確認して証明書を発行します。それを自動化すめためのスクリプトが用意されています。具体的にはドメイン名で運用さているサーバーの特定の場所にスクリプトが生成したファイルを置き、それがLet’s Encryptからhttpアクセスで正しく取得できるかどうかを確認することで認証されます。このあたりの事情を理解しておくと実際の作業が分かりやすくなります。

Coreserver上で直接、証明書を取得することは最初から諦めて、root権限を持つLinuxサーバー上で証明書を取得しCoreserverの管理画面で証明書をインストールするという方法で行いました。Windows上で証明書を取得することも可能みたいです。

証明書を取得する前提条件は、自分のドメインを持っている、DNSでドメイン名からIPアドレスが正しく取得できる、ドメイン名でアクセス出来るwebサーバーにファイルを置くことが出来ることです。

[ Client Softwareの導入 ]

Linux上でLet’s EncryptのGetting Startedページにあるようにgithubからパッケージをcloneして、./letscript-auto –helpを実行します。実行中にroot権限が必要になりますので、わたしは最初からrootになって実行しました。help画面が表示されるまでに必要なモジュールが多数導入されます。

[ 証明書の取得 ]

letscript-autoを実行するサーバーとwebサーバーが同一であればwebrootとかstandaloneというオプションで簡単に証明書が発行されます。わたしの場合はwebサーバーはcoreserver上にありますので、一手間かけねばなりません。

わたしの実行したコマンドは以下の通りです。

./letsencrypt-auto certonly --manual -d www.nkozawa.com

画面の指示に従って進めると、webサーバーの特定の場所にファイルを作るように画面に指示がでます。指定されたディレクトリ下にランダムな内容のランダムなファイル名のファイルをhttpでアクセス出来るように置きます。準備が出来たらletscript-autoの実行を進めると認証が完了し証明書が取得されます。以下のような画面が出れば成功です。

IMPORTANT NOTES:
– Congratulations! Your certificate and chain have been saved at
/etc/letsencrypt/live/www.nkozawa.com/fullchain.pem. Your cert will
expire on 2016-07-29. To obtain a new version of the certificate in
the future, simply run Let’s Encrypt again.
– If you like Let’s Encrypt, please consider supporting our work by:

Donating to ISRG / Let’s Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le

./letsencrypt-auto certonly –manual -d www.nkozawa.com 30.49s user 1.35s system 24% cpu 2:08.81 total

メッセージにある通り /etc/letscript/live/www.nkozawa.com/ 下に必要な証明書ファイルのリンクが出来ていました。

[ Coreserverに証明書を導入する ]
一つのユーザーで複数ドメインを使用する設定になっていないる事が前提です。具体的には「SNIを使用したSSLの設定(コアサーバー)」のドメイン設定画面のようになっていればOKです。もし複数ドメインを使用しない設定で有った場合、public_httmlの内容をpublic_html/www.nkozawa.com/下に移動るなどの手順も必要です。

上のリンクにある通りに設定します。証明書に関してはプライベートキーの欄には取得したprivekey.pemの内容を貼り付けます。プライベートキーのパスワード欄は適当な文字を入れました。発行された証明書欄にはcert.pemfullchain.pemの内容を貼り付けて完了です。中間証明書は任意となっていますが、ここにchina.pemを貼り付けないとAndroid6からのアクセスが出来ませんでした。

以上でhttpsによるアクセスが可能となりました。

Letencrypt

実際の運用にあたっては問題もあります。アマゾンなどのリンクにhttp://が含まれています。これのhttp部分を無くして//だけにしないと全く表示されません。こまめに修正するかツールを作って一括変換しないといけません。

証明書の期限が短いのでLet’s Encryptでは自動更新を推奨していますが、Coreserverでは不可能ですので定期的に手動で設定しなければなりません。

そもそもhttps化したのは興味本位です。googleのページランクが上がるという噂もありますが、個人ブログでhttpsを使用する事の必要性がどの程度あるのか良く分かりません。

ということも有り、httpからhttpsへのリダイレクト等は行っていません。将来的にどうするかは、しばし考えたいと思います。