約 6,317,956 件
https://w.atwiki.jp/ohden/pages/909.html
OpenVPN tips openvpn接続のサービス化 debug logの出力 更新日: 2020年04月28日 (火) 14時40分37秒 名前 コメント すべてのコメントを見る
https://w.atwiki.jp/mswin8/pages/15.html
Windows 7まではWindows AIKとして配布されていた展開ツールがWindows 8からはWindows ADKとして提供されるようになりました。 正式名称は**「Windows(R) 8 用 Windows アセスメント デプロイメント キット」 Windows(R) 8 用 Windows アセスメント デプロイメント キットのダウンロード Windows AIKはISOイメージファイルをダウンロードする形式でしたが、Windows ADKからはダウンローダー兼インストーラーとなり1MBちょっとのセットアッププログラムをダウンロードする形式となっています。 セットアッププログラムはそのままインストールを行うか、ダウンロードのみを行うかの選択ができ、ダウンロードのみを行った場合は選択したフォルダに2.5GB程度のオフラインインストーラーが保存されます。 主な機能 Application Compatibility Toolkit (ACT) 展開ツール ユーザー状態移行ツール (User State Migration Tool) ボリューム ライセンス認証管理ツール (VAMT) Windows Performance Toolkit (WPT) Windows アセスメント ツールキット Windows アセスメント サービス Windows プレインストール環境 (Windows Preinstallation Environment) 個人的な注目機能 展開ツール内 DISM 展開ツール内 Windows SIM Windows プレインストール環境(Windows PE)
https://w.atwiki.jp/ddwrt_openwrt/pages/62.html
OpenWrt/OpenVPNで拠点間接続 (2)サーバ設定 ネットワークAに設置するサーバのインストール、設定を行います。 主な流れ 以下の順で説明します。 OpenWrtをインストールしたルータを用意する (当ウィキの他頁を参考に、OpenWrtをセットアップしてください) ↓ OpenVPN関連のパッケージをインストール ↓ CA証明書などを作成する ↓ ネットワークの設定を行う ↓ OpenVPNの設定を行う ↓ OpenVPNを起動する 1.OpenVPN関連のパッケージをインストール この章では、以下のパッケージをインストールします OpenVPN本体 openvpn-openssl 認証局作成ツール openvpn-easy-rsa パッケージのインストール システム→ソフトウェア と選択し、リストの更新ボタンを押下します。 しばらくするとパッケージリストが更新されます。 (ログがずらずら~っと画面に表示されるので、すぐに分かります) リストが更新されたらステータス欄のインストール可能なパッケージタブを開きます。 フィルタ欄にopenvpnと入力して検索します。 検索結果から openvpn-easy-rsa openvpn-openssl をインストールします。 2.CA証明書などを作成する(認証局の構築) 以下は、すべてOpenWrtルータにSSHでログインして作業を行います。 /etc/easy-rsa/vars を、以下の要領で編集します。 export EASY_RSA="/etc/easy-rsa" export OPENSSL="openssl" export PKCS11TOOL="pkcs11-tool" export GREP="grep" export KEY_CONFIG=`/usr/sbin/whichopensslcnf $EASY_RSA` export KEY_DIR="$EASY_RSA/keys" echo NOTE If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR export PKCS11_MODULE_PATH="dummy" export PKCS11_PIN="dummy" export KEY_SIZE=2048 export CA_EXPIRE=3650 export KEY_EXPIRE=3650 export KEY_COUNTRY="JP" ←認証局が設置される「国」を指定 export KEY_PROVINCE="kinki" ←同「州」を指定 export KEY_CITY="Osaka" ←同「都市」を指定 export KEY_ORG="Private Router" ←同「組織」を指定 export KEY_EMAIL="me@myhost.mydomain" export KEY_OU="MyOrganizationalUnit" export KEY_NAME="EasyRSA" 今回デフォルトから変更したのは、コメントを右側に記入した行のみです。 あとは、必要に応じて変更してください。 設定が完了したら、以下のコマンドでCA証明書/DHパラメータを作成します。 # clean-all # build-ca →表示される問いには全てデフォルト値を回答する # build-dh →相当な時間が掛かります(WZR-HPAG300Hで2~3時間程度) 引き続き、以下のコマンドでサーバ鍵を生成します。 #build-key-server server ~質問内容省略~ A challenge password [] ←サーバ鍵に設定するパスワードを指定 Sign the certificate? [y/n] ←「y」を回答 1 out of 1 certificate requests certified, commit? [y/n] ←「y」を回答 これで、 bold(){server.key}、 bold(){server.crt}というファイル名でサーバ鍵が生成されます。 ※ファイルは bold(){/etc/easy-rsa/keys}に作成されます 続いて、以下のコマンドでクライアント鍵を生成します。 # build-key my-router ※パラメータはすべてサーバ鍵と同一 これで、 bold(){my-router.key}、 bold(){my-router.crt}というファイル名でサーバ鍵が生成されます。 ※ファイルは bold(){/etc/easy-rsa/keys}に作成されます 作成したサーバ鍵/CA証明書を、所定のディレクトリにコピーします。 # cd /etc/easy-rsa/keys # cp -p ca.crt ca.key dh2048.pem server.crt server.key /etc/openvpn/ また、/etc/easy-rsa/keys/に作成されたmy-router.key、my-router.crtはクライアント側の設定に必要となりますので、ftpなどでPCなどにコピーしておいてください。 3.ネットワークの設定を行う ファイアウォールの設定を変更し、クライアント(ネットワークBのルータ)からのアクセスを許可します。 /etc/config/firewall の末尾に、以下の設定を追記します。 #OpenVPN connection setting config rule option name openvpn-udp option src wan option target ACCEPT option proto udp option dest_port 1194 option family ipv4 DHCPサーバでのIPアドレス配布範囲を制限します。 /etc/config/dhcpを、以下の要領で編集します。 config dhcp lan option interface lan option start 50 ←配布開始アドレス option limit 50 ←配布個数 option leasetime 12h option dhcpv6 server option ra server このルータのLAN側IPアドレスは、192.168.1.1/255.255.255.0に設定されています。 この設定で start 50 / limit 50 としていることにより、 192.168.1.50~192.168.1.100 の範囲でDHCPからIPアドレスの払い出しが行われることになります。 4.OpenVPNの設定を行う /etc/config/openvpnを以下の要領で編集します。 config openvpn vpntap option enabled 1 option port 1194 option proto udp option dev tap0 option ca /etc/openvpn/ca.crt option cert /etc/openvpn/server.crt option key /etc/openvpn/server.key option dh /etc/openvpn/dh2048.pem option ifconfig_pool_persist /tmp/ipp.txt option server_bridge "192.168.1.1 255.255.255.0 192.168.1.150 192.168.1.250" option keepalive "10 120" option comp_lzo adaptive option persist_key 1 option persist_tun 1 option status /tmp/openvpn-status.log option verb 3 list push comp_lzo adaptive server_bridgeの設定内容は以下の通りです。 第1引数 ネットワークアドレス 第2引数 サブネットマスク 第3,4引数 OpenVPNクライアントに払い出すIPアドレスの範囲 この設定例では、クライアントに192.168.1.150~192.168.1.250の範囲でIPアドレスを払い出します。 5.OpenVPNを起動する 以下のコマンドにより、OpenVPNを起動します。 # /etc/init.d/openvpn start # /etc/init.d/openvpn enable ※OpenWrtのGUI(LuCI)からも起動可能です。 これで、ネットワークA(サーバ側)の設定は完了です。
https://w.atwiki.jp/ddwrt_openwrt/pages/41.html
OpenWrtで OpenVPN(2) 証明書などの準備 プライベート利用を前提に、自分で証明書を作成します。 必要な証明書などは以下の通リです。 ca.crt CA証明書 server.crt サーバ証明書 server.key サーバ秘密鍵 dh1024.pem DHパラメータ ※ファイル名はopenvpnのコンフィグ中のデフォルトです。 なお、クライアント側の鍵と証明書も必要となるので、一緒に作っておきます。 client1.crt クライアント証明書 client1.key クライアント秘密鍵 以下はWindowsのOpenSSLでまとめて作成した時のバッチファイルです。 いらないファイルも作成していますので参考まで。 ファイルのPath等は適宜読み替えて下さい。 cd C \OpenSSL-Win32\bin @echo 適当なランダムデータ作成 tree v \ rand.dat @rem ----- CA ------------------------------------ @echo CA鍵ペア作成 openssl genrsa -rand rand.dat -out ca.key 2048 @echo CA証明書要求(CSR)作成 openssl req -new -key ca.key -out ca.csr @echo CA証明書作成 openssl x509 -req -days 3650 -in ca.csr -signkey ca.key -out ca.crt @echo CA証明書テキスト出力(参照用) openssl x509 -text -in ca.crt -out ca.crt.txt @pause @rem ----- Server -------------------------------- @echo サーバ用鍵ペア作成 openssl genrsa -rand rand.dat -out server.key 2048 @echo サーバ証明書要求(CSR)作成 openssl req -new -key server.key -out server.csr @echo シリアル番号用ファイル作成 echo 00 ca.srl @echo サーバ証明書作成 openssl x509 -req -days 3650 -CA ca.crt -CAkey ca.key -in server.csr -out server.crt @echo サーバ証明書テキスト出力(参照用) openssl x509 -text -in server.crt -out server.crt.txt @pause @rem ----- DH Parameter -------------------------- openssl dhparam -out dh1024.pem 1024 @pause @rem ----- Client1 ------------------------------- @echo クライアント用鍵ペア作成 openssl genrsa -rand rand.dat -out client1.key 2048 @echo クライアント証明書要求(CSR)作成 openssl req -new -key client1.key -out client1.csr @echo シリアル番号用ファイル作成 echo 00 ca.srl @echo クライアント証明書作成 openssl x509 -req -days 3650 -CA ca.crt -CAkey ca.key -in client1.csr -out client1.crt @echo クライアント証明書テキスト出力(参照用) openssl x509 -text -in client1.crt -out client1.crt.txt @pause -以上-
https://w.atwiki.jp/ddwrt_openwrt/pages/63.html
OpenWrt/OpenVPNで拠点間接続 (3)クライアント設定 ネットワークBに設置するOpenWRTルータに、OpenVPNをクライアントとしてインストール・設定します。 以下の順で説明します。 OpenWrtをインストールしたルータを用意する (当ウィキの他頁を参考に、OpenWrtをセットアップしてください) ↓ OpenVPN関連のパッケージをインストール ↓ クライアント証明書をコピーする ↓ ネットワークの設定を行う ↓ OpenVPNの設定を行う ↓ OpenVPNを起動する 1.OpenVPN関連のパッケージをインストール この章では、以下のパッケージをインストールします OpenVPN本体 openvpn-openssl OpenVPN本体については、サーバ側と同じパッケージを導入します。 導入手順については、前項を参照ください。 なお、認証局作成ツール(openvpn-easy-esa)はインストール不要です。 2.クライアント証明書をコピーする 前項(サーバ側設定)で作成しPCなどにコピーしていた以下のファイルを、ftpなどを使って所定のディレクトリにコピーします。 必要なファイル ca.crt my-router.crt my-router.key コピー先ディレクトリ /etc/openvpn/
https://w.atwiki.jp/psp2pc/pages/14.html
はじめにを見てください。 このWikiではDosBoxでWindowsを動かします。 DosboxはDosのゲームを簡単に動かすためのものでした。 Dos/Vブート機能はありませんでした。 DosBoxをもうPSPに入れてる人は 動かしたいHDDIMG.imgを入れて @mount e ./ @if exist floppy.img imgmount f ./floppy.img -t floppy @if exist floppy2.img imgmount a ./floppy2.img -t floppy @if exist drive2.img imgmount b ./drive2.img -t hdd -fs fat @if exist cdrom.iso imgmount d ./cdrom.iso -t iso @if exist cdrom2.iso imgmount g ./cdrom2.iso -t iso @imgmount c ./動かしたいHDDIMG.img -t hdd -fs fat @boot -l c をDosBox.confの最後に入れてください。 (動かしたいHDDIMG.IMGはそのままにしないで半角で他のファイル名にしてコマンドも直してください。) (floppy.img、floppy2.imgをDosBoxのフォルダに入れればFDとしてマウントされます。) (drive2.imgをDosBoxのフォルダに入れればHDDとしてマウントされます。) (cdrom.iso,cdrom2.isoをDosBoxのフォルダに入れればCDとしてマウントされます。※DVDは無効)
https://w.atwiki.jp/ohden/pages/910.html
openvpn接続のサービス化 Ubuntu14.04.6 LTS 64bit OpenVPN とりあえず、接続のコマンドを書く。 openvpn --config hogehoge 的なヤツね。 今回は、 /opt/convpn/convpn.sh に接続処理書いたのがあるって事で話進める。 ちなみに、14.04なのでsystemdは使えないこともないんだけど... 手間だったので、init.d使ってる。 で、サービス化の設定作る。 とりあえず、走ってくれればえぇのでこんなもんで良いや。 $ sudo vi /etc/init.d/convpn #!/bin/sh case "$1" in start) /opt/convpn/convpn.sh ;; *) exit 1 ;; esac で、実行権付けて、 $ sudo chmod a+x /etc/init.d/convpn サービス有効にする。 $ sudo apt install sysv-rc-conf $ sudo sysv-rc-conf convpn on これで再起動したら... $ ps aux | grep convpn 勝手に起動してるハズ。 更新日: 2019年05月27日 (月) 13時51分28秒 名前 コメント すべてのコメントを見る
https://w.atwiki.jp/windowswiki/pages/28.html
一般ユーザー向けの軽量・高速化項目一覧です。 メンテナンスの項との違いは、設定を詳しくいじって(環境を変えて)windowsを軽くすることまで拡張し、windowsの高速化を図ろうという点です。 PCゲーマー用一覧との違いはさほどありませんが、あちらはこの項目にプラスして、一時的にパフォーマンスを上げる方法が足されています。 パソコン本体の冷却をする Windows本体の整理をする デスクトップ、マイドキュメントなどの中にあるいらないファイルを削除する。 ウイルスの排除 Ad-wareの排除 OS内の不要なファイルの整理 OS内の不要なレジストリの整理 レジストリのデフラグをする ハードディスクのデフラグをする Windows本体の軽量化をする リモートアシスタンスをオフにする インデックスサービスをオフにする 画面の色数を16bitにする アイコンの表示色数を256色にする 視覚効果をオフにする クラシックスタイルに切り替える Win高速化PC+を導入する サービスの軽量化を検討する スタートアップの軽量化を検討する 軽量代替ソフトを検討する アンチウイルスソフトの設定を検討する
https://w.atwiki.jp/mousegestures/pages/32.html
About [#lda05dd1] WIndwos7 WindowsVista フリック ジェスチャー [#x99ffa33] Windows Vista Upgrade Advisor [#p953dfec] 障害情報 [#rb7d107d] StrokeItでスローモーションになってしまう [#f82e68a3] ログピックアップ [#db20cdc4] About WindowsVista向けマウスジェスチャー記事を集積していくページ WIndwos7 WindowsVista *マウ筋Vista用来ました マウ筋 version 1.33 beta 1 2007. 4. 7 beta 1 Windows Vista 環境下で、「キーを送る」等の設定ができない不具合を修正した。 http //www.piro.cc/betatest.htm フリック ジェスチャー #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (nolink) [紹介] http //www.wacom.co.jp/vista/gestures.html http //www.wacom.co.jp/vista/tool01.html Windows Vista Upgrade Advisor http //www.microsoft.com/japan/windows/products/windowsvista/buyorupgrade/upgradeadvisor.mspx お使いのコンピュータが目的の Windows Vista のエディションにアップグレード可能かどうかを確認できる。 障害情報 マウ筋 特になし X-Wheel NT 特になし StrokeItでスローモーションになってしまう [妥協案] 「軌跡」を表示させない 軌跡が表示されないのは残念ですが、元に戻ったという報告あり。 ログピックアップ +... 71 :名無しさん@お腹いっぱい。:2007/02/08(木) 17 31 37 ID AFl8kG+o0 ホイールユーティリティ2 Ver.1.4.0 Windows Vistaに対応しました。Windows Vista標準コントロール、Internet Explorer 7等に対応します。 Internet Explorer 7に対応し、従来バージョンのユーティリティで発生した以下の不具合を修正しました。 ・ 一部のショートカットキー設定が正しく動作しない不具合を修正しました。 ・ +ボタン、-ボタン、ホイールクリックに “コピー” および “ペースト” を指定しても正しく動作しない不具合を修正しました。 Internet Explorerで発生する以下の不具合を修正しました。 ・ “自由設定モード” でホイール回転動作に “上下スクロール” を指定したときに、選択肢に表示されている行数(1/3/5行など)に沿った分量スクロールせず、常に同じ分量しかスクロールしない不具合を修正しました。 ・ “自由設定モード” でホイール+Ctrl動作に “上下スクロール” を指定しても、縦スクロールせずにページの拡大縮小機能が動作する不具合を修正しました。 “自由設定モード” での+ボタン、-ボタン、ホイールクリック向けの機能として、新たに “[Ctrl]+TAB(タブ切替)” を追加しました。本機能を設定することで、IE7のタブやタブシート型ダイアログボックスなどのタブの切り替えが手軽に行えるようになります。 “自由設定モード(アプリケーション毎設定)”のプリセットのアプリケーションリストを更新しました 81 :名無しさん@お腹いっぱい。:2007/02/11(日) 01 25 26 ID 4koiJFAe0 マウ筋の例のエクスプローラの戻る/進む問題(HyperThreadingとかマルチコアの)だけど、 Vistaでは発生しないな。普通にAlt+←/→ 「キーを送る」で動作する。 むしろ、なんか前の設定だと変な現象がでるっぽい。 検索バーにフォーカスがあたりっぱなしになってキーが効かなくなる。 いろいろ入れてるんでもしかしたら違うかもしれないけど。 あと、Vistaの場合のエクスプローラのコマンドの調べ方だけど C \Windows\System32\ja-JP\shell32.dll.mui をリソースハッカーで開けば分かるみたい。 昔shell32.dllのmenuにあったのがこっちに移動してる 97 :名無しさん@お腹いっぱい。:2007/02/22(木) 11 22 51 ID w+kMpvt10 老舗のマウスユーティリティ「チューチューマウス」がVista/Office 2007に対応 http //www.forest.impress.co.jp/article/2007/02/21/tyutyumouse489.html 172 :名無しさん@お腹いっぱい。:2007/04/07(土) 14 56 55 ID UI4l1CF+0 マウ筋 version 1.33 beta 1 2007. 4. 7 beta 1 Windows Vista 環境下で、「キーを送る」等の設定ができない不具合を修正した。 224 :名無しさん@お腹いっぱい。:2007/06/03(日) 03 58 12 ID +IlvaqgI0 マウ筋 vistaだと右クリックがあんまり利かなくなる。(数回に一度右クリックが無視される) 管理から感度最低に下げたり、いろいろしたが変わらん。 なんかvistaになってからマウ筋調子変だな。(vista自体が変態OSってのもあるが) つうかvistaでまともに動くアプリ少なすぎ。ある意味LINUXに乗り換えたようなもんだな。今までと同じwinとは思えん変態OSだな 369 :名無しさん@お腹いっぱい。:2007/08/01(水) 15 36 52 ID zDRgNxow0 vistaでx wheel NTって「スイッチキーの押し下げ状態」の機能は使えない? キーを組み合わせて機能を割り振ろうとしても全然動いてくれない シングルやダブルクリックで割り当てた機能は動いてくれてるんだが 370 :名無しさん@お腹いっぱい。:2007/08/05(日) 00 45 46 ID tDVt3bk/0 VistaでUACオンのままで使えるソフトはありませんか? 411 :名無しさん@お腹いっぱい。:2007/08/22(水) 14 22 53 ID tVMoUHHq0 Vista Business使ってるんだけど、 今日唐突にマウ筋がIE7上でだけ動かなくなった。 以前は動いてたんだけど・・・ 変わったことと言えばUACをオンにしたくらい。 解決策分かる人居る? 412 :名無しさん@お腹いっぱい。:2007/08/22(水) 14 43 54 ID tVMoUHHq0 ためしにUAC切ったらちゃんと動いたようだ。 UACオンのまま何とか出来ないもんかね。 UACの、特定のアプリケーションだけ許可、みたいな項目ってどこだろ?
https://w.atwiki.jp/ddwrt_openwrt/pages/55.html
OpenWrtで OpenVPN(5) VPNクライアントの設定 OpenWrtで OpenVPN(1) 動作環境 で示したOpenVPNクライアントをインストールします。 プロファイル作成時は大体以下の点を設定すれば問題ないと思います。 1.サーバIPアドレス:OpenWrtのWAN側グローバルIPアドレス 2.LZO圧縮:有り 3.暗号方式:AES-128-CBC(OpenVPNサーバの設定に合わせます) 4.TLS認証:無し 5.認証方式:PKI ※PKI認証のために OpenWrtで OpenVPN(2) 証明書などの準備 で作成しておいた各ファイルをインポートします。 ca.crt CA証明書 client1.crt クライアント証明書 client1.key クライアント秘密鍵 -以上-