約 2,402,399 件
https://w.atwiki.jp/codjpnpromod/pages/17.html
PromodとはCall of Duty 4において競技性の向上を目的として作られたmod(modficationの略)です。 現在、日本で運営されているサーバーのほとんどがこのPromodを使用したもので、PC版=Promodといっても過言ではないでしょう。 主なバニラとの変更点 環境音の削除 FPSの制限40-250 Fovscaleの変更が可能(1.125に変更可能) グレネードの溜め投げが出来ない スタングレネードの使用不可 画面の揺れがなくなる ADS時の武器の揺れ 壁貫通時のヒットマークの非表示 キルストリークの廃止 マズルフラッシュの削除 移動速度の若干の増加 スナイパーライフルの覗き込み速度の上昇 武器 アサルトライフル全使用可能 サブマシンガンP-90.スコーピオン以外使用可能 ショットガン全使用可能 ライトマシンガン全使用不可 スナイパーライフルM40A3.R700のみ使用可能 アタッチメントはサイレンサーのみ使用可能 インターフェース 右下にチームの残り人数の表示 AmmoCounterを数字で表示可能 新機能 Filmtweaks(色合いの変更)の使用可能 ReadyUp機能やStrat機能の使用可能
https://w.atwiki.jp/memcache/pages/58.html
概要 動作環境TUN/TAPデバイスについて 環境構築静的鍵(static key)鍵の生成(Windows) 鍵の生成(Unix) 設定ファイルの作成 X.509 PKI前準備 プライベートCAの構築とCA証明書・CA秘密鍵の作成 サーバ証明書・サーバ秘密鍵の作成 クライアント証明書・クライアント秘密鍵の作成 DHパラメータの作成 設定ファイルの作成 (server.conf) 設定ファイルの作成 (client.conf) FAQクライアント証明書・鍵生成エラー クライアント同士を見えるようにする クライアントの全てのトラフィックをサーバ経由にする 複数のVLANを接続するサーバ設定ファイル LinuxのIPフォワード設定 認証 link 概要 VPNクライアント/サーバを構成する方法は以下の2種類。 方法 説明 静的鍵(static key) 秘密鍵を用いる方法。クライアント/サーバは1 1のみ X.509 PKI 証明書と秘密鍵を使った公開鍵基盤を用いる方法 OpenVPNサーバは、Listenポートとしてudp 1194(default)を利用する。 動作環境 OpenVPNを利用するのに必要なソフトウェアは以下の3つ。 OpenSSL LZO圧縮 TUN/TAPデバイス(Linuxカーネルの機能) cf http //www.komoto.org/vpn/openvpn.html 組み込みLinuxカーネルの構築時にこれだけは知っておかなければならない項目 Linux Kernel 2.4 Documentation TUN/TAPデバイスについて 以下のモジュールをカーネル構築時に有効とする。 Network device support ARCnet devices Universal TUN/TAP device driver support 環境構築 静的鍵(static key) 環境構築の大まかな手順は以下の通り。 鍵の生成 設定ファイルの作成 設定ファイルの拡張子はUnixとWindowsで異なる。 Windowsでの設定ファイル (server.ovpn, client.ovpn) Unixでの設定ファイル (server.conf, client.conf) 以下の環境を構築する。 PC VPN上IPアドレス IPアドレス OpenVPNサーバ 10.8.0.1 192.168.0.1 OpenVPNクライアント 10.8.0.2 192.168.0.2 鍵の生成(Windows) スタートメニューから"Generate a static OpenVPN key"を実行するとconfigフォルダにkey.txtが生成される。 鍵の生成(Unix) 以下のコマンドを実行する。 openvpn --genkey --secret key.txt 設定ファイルの作成 サーバ設定ファイル (server.conf) dev tun ifconfig 10.8.0.1 10.8.0.2 secret key.txt クライアント設定ファイル (client.conf) remote 192.168.0.1 dev tun ifconfig 10.8.0.2 10.8.0.1 secret key.txt cf. Static Key Mini-HOWTO 静的鍵 Mini-HOWTO WindowsでのOpenVPN(1) X.509 PKI Unixを前提とする。環境構築の大まかな手順は以下の通り。 前準備:設定ファイルのひな形を/etc/openvpnへコピー プライベートCAの構築とCA証明書・CA秘密鍵の作成 サーバ証明書・サーバ秘密鍵の作成 クライアント証明書・クライアント秘密鍵の作成 DHパラメータの作成 この作業で作成するファイルは以下の通り。 ファイル名 説明 配置PC ca.crt CA証明書 サーバ・クライアント ca.key CA秘密鍵 server.crt サーバ証明書 サーバ server.key サーバ秘密鍵 サーバ client*.crt クライアント証明書 クライアント client*.key クライアント秘密鍵 クライアント dh1024.pem DHパラメータファイル サーバ 前準備 以後、OpenVPNサーバ側で作業を行う。 以下のファイル・ディレクトリを/etc/openvpnへコピーする。 server.conf (クライアントには不要) client.conf (サーバには不要) easy-rsa/ (クライアントには不要) 設定ファイルのひな形は以下のディレクトリにある。(ディストリビューションによって異なる) /usr/share/doc/openvpn-2.1.4/sample-config-files や /usr/share/doc/openvpn/examples/sample-config-files (Ubuntuの場合) など。 easy-rsaは以下のディレクトリ。これもディストリビューションによって異なる。 /usr/share/openvpn/easy-rsa や /usr/share/doc/openvpn/examples/easy-rsa (Ubuntuの場合) など。 プライベートCAの構築とCA証明書・CA秘密鍵の作成 以下の作業を行う。 /etc/openvpn/easy-rsa/2.0/varsファイルの修正 build-caの実行 /etc/openvpn/easy-rsa/2.0/varsの修正内容 export KEY_COUNTRY="JP" ←国名 export KEY_PROVINCE="Tokyo" ←都道府県名 export KEY_CITY="suginami" ←区市町村名 export KEY_ORG="xxxxxxx" ←団体名 export KEY_EMAIL="xxxxxx@gmail.co.jp" ←メールアドレス 以下の手順でbuild-caを実行する。 # cd /etc/openvpn/easy-rsa/2.0/ # sudo bash # source ./vars # ./clean-all # ./build-ca ...省略... Country Name (2 letter code) [JP] ←Enterを入力 State or Province Name (full name) [Tokyo] ←Enterを入力 Locality Name (eg, city) [suginami] ←Enterを入力 Organization Name (eg, company) [xxxxxxx] ←Enterを入力 Organizational Unit Name (eg, section) [] ←Enterを入力 Common Name (eg, your name or your server s hostname) [xxxx CA] ←Enterを入力 Email Address [xxxxxx@gmail.co.jp] ←Enterを入力 サーバ証明書・サーバ秘密鍵の作成 以下の作業を行う。 build-key-serverの実行(サーバ証明書とサーバ秘密鍵の作成) 以下の手順でbuild-key-serverを実行する。 # cd /etc/openvpn/easy-rsa/2.0/ # sudo bash # source ./vars # ./build-key-server server ...省略... Country Name (2 letter code) [JP] ←Enterを入力 State or Province Name (full name) [Tokyo] ←Enterを入力 Locality Name (eg, city) [suginami] ←Enterを入力 Organization Name (eg, company) [xxxxxxx] ←Enterを入力 Organizational Unit Name (eg, section) [] ←Enterを入力 Common Name (eg, your name or your server s hostname) [server] ←Enterを入力 Email Address [xxxxxx@gmail.co.jp] ←Enterを入力 ...省略... A challenge password [] ←Enterを入力 An optional company name [] ←Enterを入力 ...省略... Sign the certificate? [y/n] y ←「y」を入力 ...省略... 1 out of 1 certificate requests certified, commit? [y/n]y ←「y」を入力 クライアント証明書・クライアント秘密鍵の作成 build-key-passの実行 以下の手順でbuild-key-passを実行する。 # cd /etc/openvpn/easy-rsa/2.0/ # sudo bash # source ./vars # ./build-key-pass client01 ←クライアントが複数台ならclient02、client03のように変えて台数分実行します ...省略... Enter PEM pass phrase ←パスフレーズを入力 Verifying - Enter PEM pass phrase ←パスフレーズを再入力 ...省略... Country Name (2 letter code) [JP] ←Enterを入力 State or Province Name (full name) [Tokyo] ←Enterを入力 Locality Name (eg, city) [suginami] ←Enterを入力 Organization Name (eg, company) [xxxxxxx] ←Enterを入力 Organizational Unit Name (eg, section) [] ←Enterを入力 Common Name (eg, your name or your server s hostname) [client01] ←Enterを入力 Email Address [xxxxx@gmail.co.jp] ←Enterを入力 ...省略... A challenge password [] ←Enterを入力 An optional company name [] ←Enterを入力 ...省略... Sign the certificate? [y/n] y ←「y」を入力 ...省略... 1 out of 1 certificate requests certified, commit? [y/n]y ←「y」を入力 DHパラメータの作成 build-dhの実行 以下の手順でbuild-dhを実行する。 # cd /etc/openvpn/easy-rsa/2.0/ # ./build-dh 設定ファイルの作成 (server.conf) 以下の設定内容に注意。 ca cert key dh サンプル server.conf 設定ファイルの作成 (client.conf) 以下の設定内容に注意。 ca cert key サンプル client.conf FAQ クライアント証明書・鍵生成エラー クライアント生成スクリプトbuild-key-passを実行する際、証明書(certificate)への署名時に以下のエラーが発生することがある。 ... Using configuration from /etc/openvpn/easy-rsa/2.0/openssl.cnf Check that the request matches the signature Signature ok The Subject s Distinguished Name is as follows countryName PRINTABLE JP stateOrProvinceName PRINTABLE Tokyo localityName PRINTABLE ひみつ organizationName PRINTABLE ひみつ commonName PRINTABLE client1 -- ここ! emailAddress IA5STRING ひみつ Certificate is to be certified until Feb 18 04 22 38 2022 GMT (3650 days) Sign the certificate? [y/n] y failed to update database TXT_DB error number 2 ... 以前作成したクライアント証明書と鍵のcommonNameは以下のファイル(TXT_DB)に保存されている。作成済みcommonNameのクライアント証明書・鍵を生成するとこのエラーが発生する。このファイルの該当行を削除するとこの問題を回避可能。 /etc/openvpn/easy-rsa/2.0/keys/index.txt クライアント同士を見えるようにする サーバ設定ファイル(server.conf)で以下のコマンドを追記する。 client-to-client クライアントの全てのトラフィックをサーバ経由にする push "redirect-gateway" 複数のVLANを接続する 手順は大きく以下の2つ。 サーバ設定ファイルにクライアントへpushするルートを追加 LinuxのIPフォワード設定 サーバ設定ファイル osaka.conf sapporo.conf LinuxのIPフォワード設定 echo 1 /proc/sys/net/ipv4/ip_forward 認証 以下の認証方法が利用可能。 クライアント証明書 (default) LDAP認証 Radius認証 sqlite認証 link OpenVPNで手軽にVPN構築 (@IT) OpenVPN.JP OpenVPN 2.0 HOWTO 日本語訳
https://w.atwiki.jp/codjpnpromod/pages/22.html
Promod graphics 1.Lighting Off/1.2/Stock マップの光の量を調節する 2.Film Tweaks Off/On 任意の色調に変更することが可能になる 3.Texture Filtering Off/On テクスチャフィルタリングのオンオフ 4.Normal Map Flat/Unchanged テクスチャの凹凸表現のオンオフ 5.Fov Scale 1(80)/1.125(90) FOVScaleの切り替え 6.Screen Blur 0/0.2/0.4/0.6/0.8/1 マップのぼかし具合の切り替え サーバー側の試合設定 試合モード.12R交代、ラウンドリミット24Rのルール(match_mr12) ナイフモード.試合モードのルールで1R目にナイフ以外の武器の使えないナイフラウンドが加わる(match_knife_mr12) ノックアウトモード.12R交代、ラウンドリミット24R、スコアリミット13Rのルール(knockout_mr12) ノックアウトナイフモード.ノックアウトモードのルールで1R目にナイフ以外の武器の使えないナイフラウンドが加わる(knockout_knife_mr12)
https://w.atwiki.jp/memodelvin/pages/19.html
OpenVPN設定 http //www.atmarkit.co.jp/flinux/special/openvpn/openvpnc.html http //centossrv.com/openvpn.shtml http //www.yomaigoto.jp/archives/153 http //www.yam-web.net/openvpn/index.html http //griffonworks.net/freebsd/openvpn/ 192.168.1.xxxからVPN接続する場合で、クライアントPCをOpenVPNサーバのIPアドレスにNAT変換する IPマスカレード機能で通信させる場合、push “route 192.168.1.0 255.255.255.0″をserver.confに 書くと通信できなくなる(なんで?間違ってるかも)。 OpenVPN for Windowsでの注意点 インターネットプロトコルバージョン6(TCP/IPv6)に対応していない為、TAP-Win32 Adapterのプロパティでチェックを外す。 Windows7の場合、スタートメニュ- すべてのプログラム- OpenVPN- OpenVPN GUIを右クリックして「プロパティ」-「互換性」-「管理者としてこのプログラムを実行する」をチェックして「OK」にしないと通信できない。※インストール後最初の1回のみ パスワードを変更しようとするとno OPENSSL_Applinkとかいうエラーが出て失敗する。 上記の問題は、日本語版OpenVPN for Windowsだと生じない。 OpenVPNクライアント(windows)からOpenVPNサーバへのpingは通るが、その逆は通らない(Windowsだから?)。OpenVPNクライアント(Linux)だとサーバからもpingは通る。 OpenVPNはデフォルトゲートウェイをVPN接続のゲートウェイとする為、VPNサーバにNICが2つ以上ある場合、 デフォルトゲートウェイを適切に設定しないとVPN接続が確立しない。 具体的には外部から接続する方のNICのゲートウェイをデフォルトゲートウェイにする。 つまり、/etc/sysconfig/networkに GATEWAY=xxx.xxx.xxx.xxx と書く。xxx.xxx.xxx.xxxは外部から接続する方のNICのゲートウェイアドレス。 Wimaxで接続する場合の注意点 http //www.mythril.ne.jp/modules/smartsection/print.php?itemid=198 http //femt.ddo.jp/modules/xpwiki/?Gentoo%20Linux%E3%81%AA%E7%94%9F%E6%B4%BB%2FOpenVPN%E3%81%A7%E6%82%A9%E3%82%80 パスフレーズ変更 openssl rsa -aes256 -in *.key -out *.key
https://w.atwiki.jp/wiki15_cu/pages/6.html
OpenVPNのインストール 鍵の作成認証局の作成 OpenVPNサーバーの鍵の作成と証明書の発行 クライアントの鍵の作成と証明書の発行 OpenVPNサーバーの設定 クライアントの設定 Debian(etch)対応(2008/8/26 追記)aptitudeについて 2038年問題(2008/8/26 追記) 参考 OpenVPNのインストール Debian(Sarge)でOpenVPNを導入するにはAPTを使います。 apt-get install openvpn Debianはこれだけで、依存するパッケージもシステムに組み込まれます。便利ですねー。 依存関係として、鍵を使ってセキュアな通信を行うlibsslパッケージと、 VPN伝送網に送るデータを圧縮するliblzoパッケージが同時に インストールされます。 鍵の作成 OpenVPNを使うには鍵が必要です。 やはり、通常のパスワードではセキュリティに不安残るため、 OpenVPNではSSL鍵を必要とします。 これは、SSHとはまた違うものです。 認証局の作成 認証局とは、これから作成すら鍵の正当性を保障するものです。 鍵を作るにはopensslを使うのですが、OpenVPNには簡単に鍵を作る ことのできる「easy-rsa」というツールがあります。 APTでOpenVPNをインストールした場合、 /usr/share/doc/openvpn/examples/easy-rsa にツールがあります。このディレクトリをカレントディレクトリに して作業を続けます。 最初にする事は、このディレクトリにある「vars」ファイルの編集です。 このファイルは認証局の設定を行うものです。 viで次のように編集します。 export KEY_COUNTRY=JP export KEY_PROVINCE=TOKYO export KEY_CITY=UENO export KEY_ORG="MyCA" export KEY_EMAIL="hogehoge@piyo.com" これは、認証局の情報を設定するものです。 KEY_PROVINCEには認証局の存在する「県」を、KEY_CITYには「市」の名前を入れます。 次に、鍵の保存先を設定します。 デフォルトのvarsでは「keys」ディレクトリです。 では、早速鍵を作成してみます。 # . ./vars NOTE when you run ./clean-all, I will be doing a rm -rf on /usr/share/doc/openvpn/examples/easy-rsa/keys # ./clean-all # ./build-ca ./build-ca line 9 openssl command not found エラーでした。 「OpenSSLが存在しない」と怒られました。 ということで、OpenSSLを先にインストールします。 apt-get install openssl APTを使えば簡単楽チン。 # . ./vars NOTE when you run ./clean-all, I will be doing a rm -rf on /usr/share/doc/openvpn/examples/easy-rsa/keys # ./clean-all # ./build-ca Generating a 1024 bit RSA private key ...............................................++++++ ....................................................++++++ writing new private key to ca.key ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter . , the field will be left blank. ----- Country Name (2 letter code) [JP] State or Province Name (full name) [TOKYO] Locality Name (eg, city) [UENO] Organization Name (eg, company) [MyCA] Organizational Unit Name (eg, section) [] Common Name (eg, your name or your server s hostname) [] VM-debian-CA Email Address [hogehoge@piyo.com] 「Country Name」などの項目は、先ほど入力したvarsの内容がデフォルトで選ばれます。 変更しない場合はそのままEnterキーを押すとデフォルトがセットされます。もちろん、変更はしません。 この時、ひとつだけ入力が必要なのが「Common Name」です。 この項目は、これから作る認証局が、OpenVPN用の鍵を作成するときにすべてユニークな名前でなければなりません。 今回の場合は、認証局自身のCommonNameということで、「サーバー名 + CA」という名前をつけました。(VM-debian-CA) これで、keysディレクトリ内に認証局の鍵と証明書が以下のように作られます。 # cd keys # ls ca.crt ca.key index.txt serial ca.crt 認証局の証明書 ca.key 認証局の鍵 OpenVPNサーバーの鍵の作成と証明書の発行 次に、サーバーの鍵を今作成した認証局を使って発行します。 # cd /usr/share/doc/openvpn/examples/easy-key # ./build-key-server OpenVPN-server Generating a 1024 bit RSA private key ........................++++++ .................................++++++ writing new private key to server.key ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter . , the field will be left blank. ----- Country Name (2 letter code) [JP] State or Province Name (full name) [TOKYO] Locality Name (eg, city) [UENO] Organization Name (eg, company) [MyCA] Organizational Unit Name (eg, section) [] Common Name (eg, your name or your server s hostname) [] OpenVPN-server Email Address [hogehoge.piyo.com] Please enter the following extra attributes to be sent with your certificate request A challenge password [] An optional company name [] Using configuration from /usr/share/doc/openvpn/examples/easy-rsa/openssl.cnf Check that the request matches the signature Signature ok The Subject s Distinguished Name is as follows countryName PRINTABLE JP stateOrProvinceName PRINTABLE TOKYO localityName PRINTABLE UENO organizationName PRINTABLE MyCA commonName PRINTABLE OpenVPN-server emailAddress IA5STRING hogehoge@piyo.com Certificate is to be certified until Jun 28 00 08 53 2016 GMT (3650 days) Sign the certificate? [y/n] y 1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1 new entries Data Base Updated 入力が必須なのが、「Common Name」です。これは、この認証局で作る鍵すべてでユニークでなければなりません。 OpenVPNサーバーの鍵を作るので「OpenVPN-server」という名前をつけました。 チャレンジパスワードや署名にサインするか?という設問をしてきます。 署名にサインするか?(Sign the certificate? [y/n])はもちろん「y」で。 # cd keys # ls 01.pem ca.key index.txt.attr serial OpenVPN-server.crt OpenVPN-server.key ca.crt index.txt index.txt.old serial.old OpenVPN-server.csr -OpenVPN-server.crt サーバーの証明書 -OpenVPN-server.csr サーバーの証明書要求書 -OpenVPN-server.key サーバーの鍵 -01.pem これらが今回作成したOpenVPNサーバーに関する鍵のファイルです。 証明書要求書とは、これを認証局に渡すと認証局は「認証局が署名した証明書」を作成してくれます。 といっても、今回は認証局のあるサーバーで証明書要求書を作成したので、同時に「認証局が署名した証明書」が 手に入るわけなのですが。 クライアントの鍵の作成と証明書の発行 次にクライアントの鍵を作成します。 OpenVPNサーバーに接続するクライアントは、鍵と証明書を使って自分が正しいOpenVPNに接続するユーザーであることを 保障します。 # cd /usr/share/doc/openvpn/examples/easy-key # ./build-key client1 ...++++++ ..........++++++ writing new private key to client1.key ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter . , the field will be left blank. ----- Country Name (2 letter code) [JP] State or Province Name (full name) [TOKYO] Locality Name (eg, city) [UENO] Organization Name (eg, company) [MyCA] Organizational Unit Name (eg, section) [] Common Name (eg, your name or your server s hostname) [] client1 Email Address [hogehoge.piyo.com] Please enter the following extra attributes to be sent with your certificate request A challenge password [] An optional company name [] Using configuration from /usr/share/doc/openvpn/examples/easy-rsa/openssl.cnf DEBUG[load_index] unique_subject = "yes" Check that the request matches the signature Signature ok The Subject s Distinguished Name is as follows countryName PRINTABLE JP stateOrProvinceName PRINTABLE TOKYO localityName PRINTABLE UENO organizationName PRINTABLE MyCa commonName PRINTABLE client1 emailAddress IA5STRING hogehoge@piyo.com Certificate is to be certified until Jun 28 00 24 51 2016 GMT (3650 days) Sign the certificate? [y/n] y 1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1 new entries Data Base Updated Common Nameにはclient1という名前をつけました。 OpenVPNを使うのであるならば、最初からいくつかのクライアントがあるほうが便利なので、 同時にもっとクライアントの鍵と証明書を作成しておきます。 # ./build-key client2 # ./build-key client3 # ./build-key client4 # ./build-key client5 # cd keys # ls 01.pem OpenVPN-server.key client2.key client5.csr 02.pem ca.crt client3.crt client5.key 03.pem ca.key client3.csr index.txt 04.pem client1.crt client3.key index.txt.attr 05.pem client1.csr client4.crt index.txt.attr.old 06.pem client1.key client4.csr index.txt.old OpenVPN-server.crt client2.crt client4.key serial OpenVPN-server.csr client2.csr client5.crt serial.old 最後にDiffieHellmanを作成します。 ちなみに、何のことかわかりませんorz 検索してみると、ものすごく難しい計算式を使って伝送路を暗号化して鍵のやり取りを安全に行うもの、らしい。 なんのこっちゃ。 とりあえず、必要らしいので、コマンドを打ちます。 # cd /usr/share/doc/openvpn/examples/easy-key # ./build-dh Generating DH parameters, 1024 bit long safe prime, generator 2 This is going to take a long time ............+................................... 長いので省略 すると、PCが計算を始めます。long timeかかるといいますが、GHz級のCPUならば1~5分くらいで処理が終わります。 今回作ったのは1024bitのDHらしいのですが、1024bitの暗号鍵じゃ不安だ!という人はopensslを使って2倍の2048bit鍵を使うことも できるらしいです。もちろん、時間も2倍以上かかります。 OpenVPNサーバーの設定 サンプルの設定ファイルがAPTでインストールされています。 サーバー用の設定ファイル(server.conf.gz)のサンプルがあるので、これを「/etc/openvpn」にコピーします。 # cd /usr/share/doc/openvpn/examples/sample-config-files # ls README loopback-client openvpn-startup.sh tls-home.conf client.conf loopback-server server.conf.gz tls-office.conf firewall.sh office.up static-home.conf xinetd-client-config home.up openvpn-shutdown.sh static-office.conf xinetd-server-config # cp server.conf.gz /etc/openvpn # cd /etc/openvpn # gunzip server.conf.gz # ls server.conf 次に、先ほど作成した認証局の証明書とサーバーの鍵とその証明書・DiffieHellmanをこのディレクトリにコピーします。 # cd /usr/share/doc/openvpn/example/easy-rsa/keys # cp ca.crt /etc/openvpn # cp dh1042.pem /etc/openvpn # cp OpenVPN-server.crt /etc/openvpn # cp OpenVPN-server.key /etc/openvpn 最後にOpenVPN設定ファイルを編集します。 編集する部分は、サーバーの証明書と鍵のファイル名の部分です。 デフォルトでは「server.crt」「server.key」となっていますが、これを「OpenVPN-server.crt」と「OpenVPN-server.key」に変更します。 また、サーバーが動作するプロセスのユーザーが「nobody」とグループが「nobady」になっていますが、Debianではnobodyというグループは 存在しません。ここは、groupの部分だけnobodyをnogroupに変更します。 それでは、早速サーバーを起動してみます。 # openvpn server.conf Sat Jul 1 23 18 39 2006 OpenVPN 2.0 i386-pc-linux [SSL] [LZO] [EPOLL] built on Apr 6 2006 Sat Jul 1 23 18 39 2006 Diffie-Hellman initialized with 1024 bit key Sat Jul 1 23 18 39 2006 TLS-Auth MTU parms [ L 1542 D 138 EF 38 EB 0 ET 0 EL 0 ] Sat Jul 1 23 18 39 2006 TUN/TAP device tun0 opened Sat Jul 1 23 18 39 2006 /sbin/ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500 Sat Jul 1 23 18 39 2006 /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2 Sat Jul 1 23 18 39 2006 Data Channel MTU parms [ L 1542 D 1450 EF 42 EB 23 ET 0 EL 0 AF 3/1 ] Sat Jul 1 23 18 39 2006 GID set to nogroup Sat Jul 1 23 18 39 2006 UID set to nobody Sat Jul 1 23 18 39 2006 UDPv4 link local (bound) [undef] 1194 Sat Jul 1 23 18 39 2006 UDPv4 link remote [undef] Sat Jul 1 23 18 39 2006 MULTI multi_init called, r=256 v=256 Sat Jul 1 23 18 39 2006 IFCONFIG POOL base=10.8.0.4 size=62 Sat Jul 1 23 18 39 2006 IFCONFIG POOL LIST Sat Jul 1 23 18 39 2006 Initialization Sequence Completed このように表示されていれば、OpenVPNサーバーは正常に起動しています。 クライアントの設定 DebianでOpenVPNサーバーが動作したならば、次はクライアントの設定を行います。 今回は、クライアントにはWindowsを使うことにします。 WindowsのOpenVPNクライアントをOpenVPN公式サイトからダウンロードしてきます。 インストーラー付パッケージとZIPパッケージがありますが中身は同じなので、好きなほうをダウンロードします。 (インストーラーが楽かも) ZIPなら解凍した中にsample-configフォルダがありますので、その中のclient.ovpnを使って編集を行います。 インストーラーならば「C \Program Files\OpenVPN」の中にsample-configフォルダがあります。 まず設定を行う前に、サーバーで作った鍵をクライアントであるWindowsに移動する必要があります。 USBメモリを使うやフロッピーなどを使った安全な鍵交換ができれば望ましいのですが、 FTPやSFTPなどを使って鍵交換を行うこともできます。(安全でない場合があります) 自分はSFTPを使いました。 ca.crt client1.crt client1.key この3つのファイルをクライアントに渡します。 続いて、client.ovpnファイルの編集です。 これはサーバー側の設定にあわせなければならないところが多々ありますので気をつけて設定していきます。 サーバー側がデフォルトの設定ファイルならば、クライアントの設定ファイルは特にいじる箇所はありません。 「remote」の部分をOpenVPNサーバーのアドレスとポートに変更をします。 「ca」「cert」「key」をサーバーから鍵交換した認証局の証明書(ca.crt)とクライアントの証明書(client1.crt)とクライアントの鍵(client1.key) それぞれのファイルへのパスを入力します。 client.ovpnと同じディレクトリに入れておけば、相対パスで指定できるので手間が省けます。 では、早速クライアントをサーバーに接続してみましょう。 インストーラーでOpenVPNをインストールしているなら、「client.ovpn」ファイルの上で右クリックすると 「Start OpenVPN on this config file」という項目があるので、それを選択するとコマンドプロンプトが開き 自動的にその設定ファイルを使ってサーバーに接続してくれます。 ZIPパッケージを使った人は、自分でコマンドプロンプトから「openvpn 設定ファイル」とタイピングします。 Sat Jul 01 23 46 23 2006 SENT CONTROL [OpenVPN-server] PUSH_REQUEST (status=1) Sat Jul 01 23 46 23 2006 PUSH Received control message PUSH_REPLY,route 10.8. 0.1,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5 Sat Jul 01 23 46 23 2006 OPTIONS IMPORT timers and/or timeouts modified Sat Jul 01 23 46 23 2006 OPTIONS IMPORT --ifconfig/up options modified Sat Jul 01 23 46 23 2006 OPTIONS IMPORT route options modified Sat Jul 01 23 46 23 2006 TAP-WIN32 device [tap-1] opened \\.\Global\{D84A9639-2 171-4FC2-934E-B76891A111AD}.tap Sat Jul 01 23 46 23 2006 TAP-Win32 Driver Version 8.1 Sat Jul 01 23 46 23 2006 TAP-Win32 MTU=1500 Sat Jul 01 23 46 23 2006 Notified TAP-Win32 driver to set a DHCP IP/netmask of 1 0.8.0.6/255.255.255.252 on interface {D84A9639-2171-4FC2-934E-B76891A111AD} [DHC P-serv 10.8.0.5, lease-time 31536000] Sat Jul 01 23 46 23 2006 Successful ARP Flush on interface [2] {D84A9639-2171-4F C2-934E-B76891A111AD} Sat Jul 01 23 46 23 2006 TEST ROUTES 0/0 succeeded len=1 ret=0 a=0 u/d=down Sat Jul 01 23 46 23 2006 Route Waiting for TUN/TAP interface to come up... Sat Jul 01 23 46 24 2006 TEST ROUTES 0/0 succeeded len=1 ret=0 a=0 u/d=down Sat Jul 01 23 46 24 2006 Route Waiting for TUN/TAP interface to come up... Sat Jul 01 23 46 25 2006 TEST ROUTES 1/1 succeeded len=1 ret=1 a=0 u/d=up Sat Jul 01 23 46 25 2006 route ADD 10.8.0.1 MASK 255.255.255.255 10.8.0.5 Sat Jul 01 23 46 25 2006 Route addition via IPAPI succeeded Sat Jul 01 23 46 25 2006 Initialization Sequence Completed 正しく接続されるとこのように表示されます。 サーバーはVPNネットワークでは「10.8.0.1」であり、接続したクライアントは「10.8.0.6」です。 ためしに、10.8.0.1に向けてpingを放ってみてください。 きちんと応答があるはずです。 ちなみに、接続している間はコマンドプロンプトは開いたままにしてください。 閉じると同時に接続も切れます。ウィンドウがあって気持ち悪いという人は、OpenVPNGUIというツールが あります。このツールを使うと、プロンプトの変わりにタスクトレイにOpenVPNが収まります。 コマンドプロンプトの場合、接続をきりたい場合はF4キーを押します。 Debian(etch)対応(2008/8/26 追記) Debian(etch)ではOpenVPN Version2.0.xを提供しています。 OpenVPNを構築するための方法はsargeの頃と特に変わっていません。 aptitudeについて Debian(etch)ではaptを使用する際のコマンドは「apt-get」ではなく「aptitude」を推奨している。 今後のDebianでは、aptitudeを使うことになっていくだろう。 ただし既にapt-getを使ってパッケージをインストールしたことのあるシステムではaptitudeを使わない方がよい。 aptitudeは完全なるapt-getとの互換性は持たないため、パッケージデータベースを壊してしまうおそれがあります。 もし、新たにシステムを構築しそこでDebian(etch)以降を使うならば、aptitudeを使います。 2038年問題(2008/8/26 追記) Debian(serge)及びDebian(etch)に含まれるOpenSSLパッケージのopensslは有効期限が2038年以降となる証明書を作成することはできません。(一般に2038年問題とよばれるもの。C言語のtime関数を使用したプログラムはこの問題にぶつかる) 実際に2038年を超える有効期限を指定して証明書(下記は、認証局の証明書)を作成すると、 Certificate Data Version 3 (0x2) Serial Number 0 (0x0) Signature Algorithm sha1WithRSAEncryption Issuer C=JP, ST=Tokyo, O=myoffice, OU=manage, CN=hoge.jp/emailAddress=admin@hoge.jp Validity Not Before Aug 25 04 17 12 2008 GMT Not After Jul 12 21 48 56 1902 GMT Not After (有効期限)が「1902年」となってしまう。(つまり、カウンタが一周してしまう) 現時点では、この問題についての対策は取られていないため、私たちが今できる対策としては2038年を超えないように有効期限を設定することとなる。 ちなみに、有効期限が(上記のように)現在時刻を越えた認証局の証明書を使おうとすると entry 1 invalid expiry date openssl こんな感じのエラーが出力され、証明書の作成に失敗する。 参考 OpenVPN How to
https://w.atwiki.jp/sevenlives/pages/1139.html
EPROM? EEPROM?
https://w.atwiki.jp/hikaru0914/
ここはMHF2鯖で活動している、猟団promotionのHPです メンバー
https://w.atwiki.jp/promasys_study/pages/4.html
Promasys研究会の目的 データマネジメントソフトウエアPromasysをツールとして用いているユーザーのネットワークを構築し、情報交換や相互支援等を行うことで、アカデミアにおいてより効果的・効率的なデータマネジメントの方法を検討する。 Promasysユーザーにより集約された意見をもとに、ユーザーのニーズに直結したデータマネジメントソフトウエアの開発を目指す。 日本のアカデミアにおけるデータマネジメントの普及及び発展を支援する。 Promasys研究会 会長挨拶 臨床研究のデータマネジメントに関係するアカデミアの方々が情報交換できる機会を作るために、Promasys研究会を立ち上げさせていただきました。ご存知のように、臨床研究は企画・実施・解析・報告の段階を踏むもので、それぞれの段階に多くの人が関係し多様のノウハウが必要になります。日本では、1998年にGCPが完全施行されてから、治験の領域では医師だけでなく協力者が配置されるようなり「実施」の一部段階での効率化が図られてきました。企業治験では、「企画・解析・報告」の段階にも資源を投資し、資金や人の面ではアカデミアとは比べようもありません。日本政府は「臨床研究・治験 活性化5カ年計画 2012」を発表し、それ以前の9年間の計画を引き継ぎ、アカデミアにおいての治験・臨床研究の活性化を諮っています。そんな状況下で問題になったのが、いわゆるディオバン事件に象徴される、「データの信頼性確保」の方法です。ここに至って、やっと我が国ではデータマネジメントの重要性が認知されてきたように思います。しかしながら。アカデミアでデータマネジメントに従事する人はまだまだ限られており、各施設で少数の人が頑張っている現状と思います。データマネジメントは、データベースの設計から、クエリー対応、データ固定、解析データアウトプットなど、企画・実施・解析・報告まで全ての段階に関係してきます。そのため色々な場面に遭遇することになり、自分だけでの対応では自信が持てないことも出てくるかと思います。各施設のデータマネジメントの方々の知識と情報の共有および疑問点の解決などに、この集まりが少しでも寄与することができたら幸いです。日本における適正な臨床研究を数多く実施するためには、データマネジメントに関与する人をさらに多く育てることが必要です。そのためにはアカデミアに限らず、企業を含めた人たちとの交流も視野に置いて行きたいと思います。この会を育てるのは皆さんのお力によるものですので、是非多くの方に参加してもらえるよう尽力する次第です。堅苦しくない気軽な会を目指して頑張ります。 内田英二 略歴:1980年昭和大学医学部卒業、1981-1983年米国ペンシルヴァニア大学医学部フェロー、1989-1990年オランダ国ライデン大学客員講師を務めCentre for Human Drug Research(CHDR)にて複数の臨床試験を実施、1992-1998年ICH-E5ワーキンググループメンバーとして“外国臨床データを受け入れる際に考慮すべき民族的要因について”のガイドライン作成に関与する。数多くの製薬企業のメディカルコンサルタントとして、プロトコル作成・実施・総括報告書作成等に関与する。2005-2010年、2012~現在 日本臨床薬理学会理事。2005年より危機管理システム研究学会常任理事、2011-2013年同会長。2013年第34回日本臨床薬理学会学術総会長。現在、昭和大学研究推進室室長・教授、医学博士。専門は臨床薬理、医療安全、危機管理。
https://w.atwiki.jp/keroro00innovator/pages/1442.html
PROMPT PROMPT アーティスト 昆夏美 発売日 2013年8月21日 レーベル 東宝 デイリー最高順位 15位(2013年8月22日) 週間最高順位 23位(2013年8月27日) 年間最高順位 396位(2013年) 初動売上 1867 累計売上 2774 収録内容 曲名 タイアップ 視聴 1 PROMPT 銀河機攻隊 マジェスティックプリンス OP 2 心はひとつじゃない ランキング 週 月日 順位 変動 週/月間枚数 累計枚数 1 8/27 23 新 1867 1867 2 9/3 ↓ 617 2484 3 9/10 290 2774 銀河機攻隊 マジェスティックプリンス OP 前作 次作 私は想像する PROMPT 関連CD 虹のかけら
https://w.atwiki.jp/projectdiva_ac/pages/402.html
Promise 基本情報 作曲・作詞 samfree http //nationone.jp/ イラスト JUM http //www.pixiv.net/member.php?id=40177 初音ミクwiki http //www5.atwiki.jp/hmiku/pages/147.html EASY NORMAL HARD EXTREME EX EXTREME レベル FT 3.5 4.5 6 8 8 無印 3 4 6 8 - ノート数 293 353 471 557 557 BPM 138 ランキング HARD http //miku.sega.jp/arcade/ranking/ranking_prms_hard.html EX http //miku.sega.jp/arcade/ranking/ranking_prms_extreme.html EEX http //miku.sega.jp/arcade/ranking/ranking_prms_ex_extreme.html 備考 2ndからの移植 Vo.1 リン、Vo.2ミクのデュエット曲 動画 EASY 評価:PERFECT モジュール:スカーレット、リアクター Player:Nakaso 評価:PERFECT モジュール:鏡音リン スイムウェア、初音ミク スイムウェア Player:らいあ NORMAL 評価:PERFECT モジュール:スカーレット、リアクター Player:Nakaso 評価:PERFECT モジュール:鏡音リン 蘇芳、ミコ Player:らいあ HARD 評価:PERFECT モジュール:鏡音リン、初音ミク Player:TEAM 4山下 評価:PERFECT モジュール:リアクター、パンキッシュ Player:KLAR 評価:PERFECT モジュール:鏡音リン、初音ミク Player:Misora@39&からあげ 評価:PERFECT モジュール:スカーレット、リアクター Player:Nakaso 評価:PERFECT モジュール:EoEスタイル、エールダンジュ Player:らいあ EXTREME 評価:PERFECT モジュール:亞北ネル、鏡音レン Player:るえふぃ@G線上 評価:PERFECT モジュール:リアクター、パンキッシュ Player:KLAR 評価:PERFECT モジュール:鏡音リン、ハツネミク Player:TAKA83 評価:PERFECT モジュール:鏡音リン スイムウェアT、初音ミク スイムウェアB Player:らいあ EX EXTREME 評価:PERFECT モジュール:スクールジャージ、ブルームーン Player:めかひすい@なまねぎ ※ボタン音なし 攻略 コメント 最後の最後で閉店しました泣 -- (名無しさん) 2012-01-22 22 16 44 ↑諦めるな。完奏モードも上手く活用するんだ。 -- (OSX@X1) 2012-01-23 10 15 27 ↑2HARDのパーフェクト取ってから再挑戦した方が良いかと思うな -- (名無しさん) 2012-01-23 21 03 50 おれなんか -- (21002000) 2012-03-18 13 52 21 ボーカル1をゴシックパープル、2をフロイラインという組み合わせもいい。 -- (名無しさん) 2012-08-04 06 16 30 Hardパフェは取れてるけどExは全くついていけない… -- (名無しさん) 2013-05-31 22 52 10 この曲の作者が亡くなったって聞いたけど、マジ?こないだも亡くなった人いたよね? -- (名無しさん) 2015-10-01 20 20 18 早速、亡くなったのを知ってやってきました;今聞くと、歌詞の意味がさらに深くなった気がします・_; -- (名無しさん) 2015-10-03 12 09 40 昨日やって、今日訃報を知った -- (名無しさん) 2015-10-04 20 31 16 スノーマン -- (名無しさん) 2017-01-12 10 58 13 名前 コメント すべてのコメントを見る