約 953,025 件
https://w.atwiki.jp/memcache/pages/58.html
概要 動作環境TUN/TAPデバイスについて 環境構築静的鍵(static key)鍵の生成(Windows) 鍵の生成(Unix) 設定ファイルの作成 X.509 PKI前準備 プライベートCAの構築とCA証明書・CA秘密鍵の作成 サーバ証明書・サーバ秘密鍵の作成 クライアント証明書・クライアント秘密鍵の作成 DHパラメータの作成 設定ファイルの作成 (server.conf) 設定ファイルの作成 (client.conf) FAQクライアント証明書・鍵生成エラー クライアント同士を見えるようにする クライアントの全てのトラフィックをサーバ経由にする 複数のVLANを接続するサーバ設定ファイル LinuxのIPフォワード設定 認証 link 概要 VPNクライアント/サーバを構成する方法は以下の2種類。 方法 説明 静的鍵(static key) 秘密鍵を用いる方法。クライアント/サーバは1 1のみ X.509 PKI 証明書と秘密鍵を使った公開鍵基盤を用いる方法 OpenVPNサーバは、Listenポートとしてudp 1194(default)を利用する。 動作環境 OpenVPNを利用するのに必要なソフトウェアは以下の3つ。 OpenSSL LZO圧縮 TUN/TAPデバイス(Linuxカーネルの機能) cf http //www.komoto.org/vpn/openvpn.html 組み込みLinuxカーネルの構築時にこれだけは知っておかなければならない項目 Linux Kernel 2.4 Documentation TUN/TAPデバイスについて 以下のモジュールをカーネル構築時に有効とする。 Network device support ARCnet devices Universal TUN/TAP device driver support 環境構築 静的鍵(static key) 環境構築の大まかな手順は以下の通り。 鍵の生成 設定ファイルの作成 設定ファイルの拡張子はUnixとWindowsで異なる。 Windowsでの設定ファイル (server.ovpn, client.ovpn) Unixでの設定ファイル (server.conf, client.conf) 以下の環境を構築する。 PC VPN上IPアドレス IPアドレス OpenVPNサーバ 10.8.0.1 192.168.0.1 OpenVPNクライアント 10.8.0.2 192.168.0.2 鍵の生成(Windows) スタートメニューから"Generate a static OpenVPN key"を実行するとconfigフォルダにkey.txtが生成される。 鍵の生成(Unix) 以下のコマンドを実行する。 openvpn --genkey --secret key.txt 設定ファイルの作成 サーバ設定ファイル (server.conf) dev tun ifconfig 10.8.0.1 10.8.0.2 secret key.txt クライアント設定ファイル (client.conf) remote 192.168.0.1 dev tun ifconfig 10.8.0.2 10.8.0.1 secret key.txt cf. Static Key Mini-HOWTO 静的鍵 Mini-HOWTO WindowsでのOpenVPN(1) X.509 PKI Unixを前提とする。環境構築の大まかな手順は以下の通り。 前準備:設定ファイルのひな形を/etc/openvpnへコピー プライベートCAの構築とCA証明書・CA秘密鍵の作成 サーバ証明書・サーバ秘密鍵の作成 クライアント証明書・クライアント秘密鍵の作成 DHパラメータの作成 この作業で作成するファイルは以下の通り。 ファイル名 説明 配置PC ca.crt CA証明書 サーバ・クライアント ca.key CA秘密鍵 server.crt サーバ証明書 サーバ server.key サーバ秘密鍵 サーバ client*.crt クライアント証明書 クライアント client*.key クライアント秘密鍵 クライアント dh1024.pem DHパラメータファイル サーバ 前準備 以後、OpenVPNサーバ側で作業を行う。 以下のファイル・ディレクトリを/etc/openvpnへコピーする。 server.conf (クライアントには不要) client.conf (サーバには不要) easy-rsa/ (クライアントには不要) 設定ファイルのひな形は以下のディレクトリにある。(ディストリビューションによって異なる) /usr/share/doc/openvpn-2.1.4/sample-config-files や /usr/share/doc/openvpn/examples/sample-config-files (Ubuntuの場合) など。 easy-rsaは以下のディレクトリ。これもディストリビューションによって異なる。 /usr/share/openvpn/easy-rsa や /usr/share/doc/openvpn/examples/easy-rsa (Ubuntuの場合) など。 プライベートCAの構築とCA証明書・CA秘密鍵の作成 以下の作業を行う。 /etc/openvpn/easy-rsa/2.0/varsファイルの修正 build-caの実行 /etc/openvpn/easy-rsa/2.0/varsの修正内容 export KEY_COUNTRY="JP" ←国名 export KEY_PROVINCE="Tokyo" ←都道府県名 export KEY_CITY="suginami" ←区市町村名 export KEY_ORG="xxxxxxx" ←団体名 export KEY_EMAIL="xxxxxx@gmail.co.jp" ←メールアドレス 以下の手順でbuild-caを実行する。 # cd /etc/openvpn/easy-rsa/2.0/ # sudo bash # source ./vars # ./clean-all # ./build-ca ...省略... Country Name (2 letter code) [JP] ←Enterを入力 State or Province Name (full name) [Tokyo] ←Enterを入力 Locality Name (eg, city) [suginami] ←Enterを入力 Organization Name (eg, company) [xxxxxxx] ←Enterを入力 Organizational Unit Name (eg, section) [] ←Enterを入力 Common Name (eg, your name or your server's hostname) [xxxx CA] ←Enterを入力 Email Address [xxxxxx@gmail.co.jp] ←Enterを入力 サーバ証明書・サーバ秘密鍵の作成 以下の作業を行う。 build-key-serverの実行(サーバ証明書とサーバ秘密鍵の作成) 以下の手順でbuild-key-serverを実行する。 # cd /etc/openvpn/easy-rsa/2.0/ # sudo bash # source ./vars # ./build-key-server server ...省略... Country Name (2 letter code) [JP] ←Enterを入力 State or Province Name (full name) [Tokyo] ←Enterを入力 Locality Name (eg, city) [suginami] ←Enterを入力 Organization Name (eg, company) [xxxxxxx] ←Enterを入力 Organizational Unit Name (eg, section) [] ←Enterを入力 Common Name (eg, your name or your server's hostname) [server] ←Enterを入力 Email Address [xxxxxx@gmail.co.jp] ←Enterを入力 ...省略... A challenge password [] ←Enterを入力 An optional company name [] ←Enterを入力 ...省略... Sign the certificate? [y/n] y ←「y」を入力 ...省略... 1 out of 1 certificate requests certified, commit? [y/n]y ←「y」を入力 クライアント証明書・クライアント秘密鍵の作成 build-key-passの実行 以下の手順でbuild-key-passを実行する。 # cd /etc/openvpn/easy-rsa/2.0/ # sudo bash # source ./vars # ./build-key-pass client01 ←クライアントが複数台ならclient02、client03のように変えて台数分実行します ...省略... Enter PEM pass phrase ←パスフレーズを入力 Verifying - Enter PEM pass phrase ←パスフレーズを再入力 ...省略... Country Name (2 letter code) [JP] ←Enterを入力 State or Province Name (full name) [Tokyo] ←Enterを入力 Locality Name (eg, city) [suginami] ←Enterを入力 Organization Name (eg, company) [xxxxxxx] ←Enterを入力 Organizational Unit Name (eg, section) [] ←Enterを入力 Common Name (eg, your name or your server's hostname) [client01] ←Enterを入力 Email Address [xxxxx@gmail.co.jp] ←Enterを入力 ...省略... A challenge password [] ←Enterを入力 An optional company name [] ←Enterを入力 ...省略... Sign the certificate? [y/n] y ←「y」を入力 ...省略... 1 out of 1 certificate requests certified, commit? [y/n]y ←「y」を入力 DHパラメータの作成 build-dhの実行 以下の手順でbuild-dhを実行する。 # cd /etc/openvpn/easy-rsa/2.0/ # ./build-dh 設定ファイルの作成 (server.conf) 以下の設定内容に注意。 ca cert key dh サンプル server.conf 設定ファイルの作成 (client.conf) 以下の設定内容に注意。 ca cert key サンプル client.conf FAQ クライアント証明書・鍵生成エラー クライアント生成スクリプトbuild-key-passを実行する際、証明書(certificate)への署名時に以下のエラーが発生することがある。 ... Using configuration from /etc/openvpn/easy-rsa/2.0/openssl.cnf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryName PRINTABLE 'JP' stateOrProvinceName PRINTABLE 'Tokyo' localityName PRINTABLE 'ひみつ' organizationName PRINTABLE 'ひみつ' commonName PRINTABLE 'client1' -- ここ! emailAddress IA5STRING 'ひみつ' Certificate is to be certified until Feb 18 04 22 38 2022 GMT (3650 days) Sign the certificate? [y/n] y failed to update database TXT_DB error number 2 ... 以前作成したクライアント証明書と鍵のcommonNameは以下のファイル(TXT_DB)に保存されている。作成済みcommonNameのクライアント証明書・鍵を生成するとこのエラーが発生する。このファイルの該当行を削除するとこの問題を回避可能。 /etc/openvpn/easy-rsa/2.0/keys/index.txt クライアント同士を見えるようにする サーバ設定ファイル(server.conf)で以下のコマンドを追記する。 client-to-client クライアントの全てのトラフィックをサーバ経由にする push "redirect-gateway" 複数のVLANを接続する 手順は大きく以下の2つ。 サーバ設定ファイルにクライアントへpushするルートを追加 LinuxのIPフォワード設定 サーバ設定ファイル osaka.conf sapporo.conf LinuxのIPフォワード設定 echo 1 /proc/sys/net/ipv4/ip_forward 認証 以下の認証方法が利用可能。 クライアント証明書 (default) LDAP認証 Radius認証 sqlite認証 link OpenVPNで手軽にVPN構築 (@IT) OpenVPN.JP OpenVPN 2.0 HOWTO 日本語訳
https://w.atwiki.jp/goronka/pages/695.html
【作品名】NAMCO x CAPCOM 【ジャンル】SRPG 【先鋒】ペルーン 【次鋒】ストリボーグ 【中堅】スヴァロギッチ 【副将】グレムリン 【大将】フェアリー 【備考】 図鑑や攻略本に大きさの設定が無い。 そこで、登場するキャラの中で現実に存在し、なおかつ作中一番大きいアロサウルスの大きさを1マスあたりの基準とする。 Wikipediaによるとアロサウルスの平均的な全長(頭から尻尾の先端までの長さ)は8.5mとのこと。 攻撃力・防御力に関して、○倍の威力とされているものは、「1発でその攻撃○発分のダメージを与える威力」を指す 【先鋒】【次鋒】【中堅】【副将】【大将】 【名前】ペルーン、ストリボーグ、スヴァロギッチ、グレムリン、フェアリー 【属性】グノーシス 【大きさ】成人男子より少しい大きい程度 【攻撃力】全てグレネードランチャーの4.15倍ほどの威力である。 スパークウェイブ:ペルーンの技。射程1~2マスの近距離攻撃。電気による攻撃 アイスウェイブ:ストリボーグ技。射程1~2マスの近距離攻撃。冷気による攻撃 ボマーウェイブ:スヴァロギッチ技。射程1~2マスの近距離攻撃。熱による攻撃 クールレイン:グレムリンの技。射程2~3マスの遠距離攻撃。冷気による攻撃 ウィリーウェイブ:フェアリーの技。射程3~5マスの遠距離攻撃。エネルギーによる攻撃 【防御力】 虚数領域の存在であるため、物理・電気・熱気・冷気・魔法・気功波・レーザーなどのエネルギー等のあらゆる攻撃がすり抜けてしまい効かない。 対霊処理を施した弾丸も無効。 ダメージを与えるには非実体を実体にする装置などで実体化させればよい。 素の防御力も、バルカン・ナパーム・小型ミサイル・侍の斬り・突き・掘削機・手榴弾・荷電粒子ライフル等での攻撃に数発耐えるくらいある。 予め防御態勢をとっていれば、それらの10倍ほどの威力の攻撃を喰らってもダメージを受けない。 【素早さ】 予め回避体制をとっていれば、1マス先からの機械レーザー攻撃を発射後にかわすことができる。 さらにかわした直後、そのまま攻撃行動に移ることができる。 移動速度は鍛えた人間程度。 【特殊能力】グレムリンとフェアリーは常に宙に浮いている。 【長所】攻撃無効。速さもそこそこある 【短所】攻撃力がしょぼい。ゼノサーガ本編で出てきた触れたものを塩にする特性が無い。ゲームスペック的にもKOS-MOSほど優遇されていない。 【説明】XenosagaEPISODEⅠ[力への意志]より参戦 参戦 vol.57 742 修正 vol.114 671 vol.66 179 格無しさん sage 2008/10/24(金) 00 55 44 NAMCO x CAPCOM考察 効きそうなのは惑星破壊、精神攻撃等ぐらいだが、攻撃力が低すぎて上位には基本的に攻撃が通じない。 脆いキャラがいて勝てそうな作品と惑星破壊等で負ける作品だけ書く。他は引き分け。 ×ドラゴノーツ -ザ・レゾナンス- 大将惑星破壊負け ×ザ・サード 副将惑星破壊、大将全能負け ×メテオス 惑星破壊負け ○アニレオン! 先鋒を撃って勝ち ×シバルバー天の十三階段 次鋒と中堅が惑星破壊負け ○竜神伝説 先鋒がバスなので勝ち ×シャンクシリーズ 大将が全次元追放負け ×NHKにようこそ!(ED映像) 大将惑星破壊負け △電磁戦隊メガレンジャー 副将は相手が病気で勝てるが大将は情報変換負け ×ウルトラマンマックス 先鋒惑星破壊負け ×FINAL FANTASY Ⅵ 追放負け ○銀河の三人 先鋒は防御低いので勝てる ×Fate 副将と大将追放負け ×sakusaku 大将全能負け ×FINAL FANTASY Ⅴ 追放負け ×DIGITAL DEVIL SAGA アバタール・チューナー 大将惑星破壊負け ×FINAL FANTASY Ⅲ 追放負け ×ジョジョの奇妙な冒険(SFC) 言葉攻め負け ○とある魔術の禁書目録 先鋒先手勝ち ○都市シリーズ 次鋒先手勝ち ○ジョジョの奇妙な冒険 先鋒、中堅、副将先手勝ち。大将眠らされ負け。 ○舞-HiME 中堅先手勝ち ○サンダーガール! 先鋒、次鋒先手勝ち ×ぱにぽにだっしゅ! 先鋒削り勝ち、中堅時間操作負け、大将惑星破壊負け ○終わりのクロニクル 先鋒先手勝ち、大将自爆勝ち ×ドラゴンボールZ 舞空闘劇 中堅~大将惑星破壊負け ×魔魚戦記 大将惑星破壊負け △ビーストウォーズⅡ&ネオ 次鋒先手勝ち、副将惑星吸収負け ○ヴァンパイア十字界 先鋒~中堅先手勝ち ○MEN IN BLACK 先鋒、次鋒削って勝ち、中堅先手勝ち、副将、大将惑星破壊負け ×FINAL FANTASY Ⅳ 次鋒、副将時間停止負け、中堅歌負け ○パワプロクンポケットシリーズ 先鋒先手勝ち これより下で6連敗はしなさそう ジョジョの奇妙な冒険(SFC)>NAMCO x CAPCOM>とある魔術の禁書目録
https://w.atwiki.jp/abwiki/pages/323.html
関数 mciExecute mciGetCreatorTask mciGetDeviceID mciGetDeviceIDFromElementID mciGetErrorString mciGetYieldProc mciSendCommand mciSendString mciSetYieldProc 構造体 MCI_BREAK_PARMS MCI_DGV_CAPTURE_PARMS MCI_DGV_COPY_PARMS MCI_DGV_CUE_PARMS MCI_DGV_CUT_PARMS MCI_DGV_DELETE_PARMS MCI_DGV_FREEZE_PARMS MCI_DGV_INFO_PARMS MCI_DGV_LIST_PARMS MCI_DGV_LOAD_PARMS MCI_DGV_MONITOR_PARMS MCI_DGV_OPEN_PARMS MCI_DGV_PASTE_PARMS MCI_DGV_PAUSE_PARMS MCI_DGV_PLAY_PARMS MCI_DGV_PUT_PARMS MCI_DGV_QUALITY_PARMS MCI_DGV_RECORD_PARMS MCI_DGV_RECT_PARMS MCI_DGV_RESERVE_PARMS MCI_DGV_RESTORE_PARMS MCI_DGV_RESUME_PARMS MCI_DGV_SAVE_PARMS MCI_DGV_SET_PARMS MCI_DGV_SETAUDIO_PARMS MCI_DGV_SETVIDEO_PARMS MCI_DGV_SIGNAL_PARMS MCI_DGV_STATUS_PARMS MCI_DGV_STEP_PARMS MCI_DGV_STOP_PARMS MCI_DGV_UPDATE_PARMS MCI_DGV_WINDOW_PARMS MCI_GENERIC_PARMS MCI_GETDEVCAPS_PARMS MCI_INFO_PARMS MCI_LOAD_PARMS MCI_OPEN_PARMS MCI_OVLY_LOAD_PARMS MCI_OVLY_OPEN_PARMS MCI_OVLY_RECT_PARMS MCI_OVLY_SAVE_PARMS MCI_OVLY_WINDOW_PARMS MCI_PLAY_PARMS MCI_RECORD_PARMS MCI_SAVE_PARMS MCI_SEEK_PARMS MCI_SEQ_SET_PARMS MCI_SET_PARMS MCI_STATUS_PARMS MCI_SYSINFO_PARMS MCI_VCR_CUE_PARMS MCI_VCR_LIST_PARMS MCI_VCR_PLAY_PARMS MCI_VCR_RECORD_PARMS MCI_VCR_SEEK_PARMS MCI_VCR_SET_PARMS MCI_VCR_SETAUDIO_PARMS MCI_VCR_SETTUNER_PARMS MCI_VCR_SETVIDEO_PARMS MCI_VCR_STATUS_PARMS MCI_VCR_STEP_PARMS MCI_VD_ESCAPE_PARMS MCI_VD_PLAY_PARMS MCI_VD_STEP_PARMS MCI_WAVE_DELETE_PARMS MCI_WAVE_OPEN_PARMS MCI_WAVE_SET_PARMS コマンド MCI_BREAK MCI_CAPTURE MCI_CLOSE MCI_CONFIGURE MCI_COPY MCI_CUE MCI_CUT MCI_DELETE MCI_ESCAPE MCI_FREEZE MCI_GETDEVCAPS MCI_INDEX MCI_INFO MCI_LIST MCI_LOAD MCI_MARK MCI_MONITOR MCI_OPEN MCI_PASTE MCI_PAUSE MCI_PLAY MCI_PUT MCI_QUALITY MCI_REALIZE MCI_RECORD MCI_RESERVE MCI_RESTORE MCI_RESUME MCI_SAVE MCI_SEEK MCI_SET MCI_SETAUDIO MCI_SETTIMECODE MCI_SETTUNER MCI_SETVIDEO MCI_SIGNAL MCI_SPIN MCI_STATUS MCI_STEP MCI_STOP MCI_SYSINFO MCI_UNDO MCI_UNFREEZE MCI_UPDATE MCI_WHERE MCI_WINDOW
https://w.atwiki.jp/memcache/pages/35.html
makecertコマンド LINK makecertコマンド 証明書ストアについて http //technet.microsoft.com/ja-jp/library/cc757138 Windowsの証明書作成ツール。証明書作成ツールは、テスト目的専用の X.509 証明書を生成します。このツールは、デジタル署名用の公開キーと秘密キーのペアを作成し、証明書ファイルの中に格納します。また、このキー ペアと指定された発行元の名前を関連付けて、ユーザー指定の名前とキー ペアの公開部分を結びつける X.509 証明書を作成します。 Makecert.exe には基本オプションと拡張オプションがあります。証明書の作成に最も一般的に使用されるのは基本オプションです。拡張オプションを使用すると、証明書をより柔軟に設定できます。 このツールで生成された証明書の秘密キーは、.snk ファイルに格納しないでください。秘密キーを格納する必要がある場合は、キー コンテナを使用することをお勧めします。秘密キーをキー コンテナに格納する方法の詳細については、「方法 キー コンテナに非対称キーを格納する」を参照してください。 注意 証明書を安全に格納するには、証明書ストアを使用する必要があります。 このツールで使用する .snk ファイルでは、秘密キーは保護されない状態で格納されます。 このため .snk ファイルを作成またはインポートする場合、 .snk ファイルの使用中はセキュリティに細心の注意を払い、作業が終了したらファイルを必ず削除してください。 基本的な使い方は以下の通り。 makecert [options] outputCertificateFile 基本オプション -n x509name "サブジェクトの証明書名を指定します。この名前は X.500 標準に準拠する必要があります。最も簡単な方法は、名前の前に CN= を付けて二重引用符で囲んで指定する方法です。たとえば、""CN=myName"" とします。" -pe 生成された秘密キーをエクスポート可能と見なします。これにより、秘密キーを証明書に組み込むことができるようになります。 -sk keyname 秘密キーを含む、サブジェクトのキー コンテナの位置を指定します。キー コンテナが存在しない場合は、このオプションで作成されます。 -sr location サブジェクトの証明書ストアの位置を指定します。Location として currentuser (既定値) または localmachine を指定できます。 -ss store 出力される証明書を格納する、サブジェクトの証明書ストア名を指定します。 -# number "1 から 2,147,483,647 までのシリアル番号を指定します。既定値は、Makecert.exe によって生成される一意の値です。" -$ authority 証明書の署名機関を指定します。commercial (商用ソフトウェアの発行元が使用する証明書の場合) または individual (個人ソフトウェアの発行元が使用する証明書の場合) を設定する必要があります。 -? このツールのコマンド構文と基本オプションの一覧を表示します。 -! このツールのコマンド構文と拡張オプションの一覧を表示します。 拡張オプション -a algorithm 署名アルゴリズムを指定します。md5 (既定値) または sha1 を指定する必要があります。 -b mm/dd/yyyy 有効期間の開始日を指定します。既定値は証明書の作成日です。 -cy certType 証明書の種類を指定します。有効な値は、エンド エンティティの場合には end、証明機関の場合には authority です。 -d name サブジェクトの名前を表示します。 -e mm/dd/yyyy 有効期間の終了日を指定します。既定値は 12/31/2039 11 59 59 GMT です。 "-eku oid[,oid]" コンマ区切りの、拡張キー用途オブジェクト識別子 (OID) の一覧を証明書に挿入します。 -h number この証明書の下の、ツリーの高さの最大値を指定します。 -ic file 発行元の証明書ファイルを指定します。 -ik keyName 発行元のキー コンテナ名を指定します。 -iky keytype 発行元のキーの種類を指定します。signature、exchange、またはプロバイダ型を表す整数を指定する必要があります。既定では、exchange キーに 1、signature キーに 2 を渡すことができます。 -in name 発行元の証明書共通名を指定します。 -ip provider 発行元の CryptoAPI プロバイダ名を指定します。 -ir location 発行元の証明書ストアの位置を指定します。Location として currentuser (既定値) または localmachine を指定できます。 -is store 発行元の証明書ストア名を指定します。 -iv pvkFile 発行元の秘密キー ファイル .pvk を指定します。 -iy pvkFile 発行元の CryptoAPI プロバイダの種類を指定します。 -l link ポリシー情報 (たとえば URL) とリンクします。 -m number 証明書の有効期間の長さを月単位で指定します。 -nscp Netscape のクライアント承認拡張機能を組み込みます。 -r 自己署名証明書を作成します。 -sc file サブジェクトの証明書ファイルを指定します。 -sky keytype サブジェクトのキーの種類を指定します。signature、exchange、またはプロバイダ型を表す整数を指定する必要があります。既定では、exchange キーに 1、signature キーに 2 を渡すことができます。 -sp provider サブジェクトの CryptoAPI プロバイダ名を指定します。 -sv pvkFile サブジェクトの秘密キー ファイル .pvk を指定します。ファイルが存在しない場合は、このオプションで作成されます。 -sy type サブジェクトの CryptoAPI プロバイダの種類を指定します。 例) makecert -n CN=myCA -sky signature -sk myCA-Key -sr LocalMachine -ss Root -r myCA.cer オプション 意味 -n CN=X_509_NAME X.509 証明書名を指定 -sky KEY_TYPE サブジェクトのキーの種類を指定。signature、exchange、またはプロバイダ型を表す整数を指定する必要がある。既定では、exchange キーに 1、signature キーに 2 を渡すことができる。 -sk KEY_NAME 秘密キーを含む、サブジェクトのキー コンテナの位置を指定する。キー コンテナが存在しない場合は、このオプションで作成される。 -sr LOCATION サブジェクトの証明書ストアの位置を指定する。Location として currentuser (既定値) または localmachine を指定できます。 -ss STORE 出力される証明書を格納する、サブジェクトの証明書ストア名を指定する。 -r 自己署名証明書を作成する。 ref http //msdn.microsoft.com/ja-jp/library/bfsktky3%28v=vs.80%29.aspx LINK SSL Certificates HOWTO http //linuxjf.sourceforge.jp/JFdocs/SSL-Certificates-HOWTO/
https://w.atwiki.jp/dmc-alumni/pages/6.html
更新履歴 @wikiのwikiモードでは #recent(数字) と入力することで、wikiのページ更新履歴を表示することができます。 詳しくはこちらをご覧ください。 =>http //atwiki.jp/guide/17_117_ja.html たとえば、#recent(20)と入力すると以下のように表示されます。 取得中です。
https://w.atwiki.jp/memcache/pages/17.html
apache 2 SSLの準備 [#l0dab818] 作業ディレクトリ [#oa78c8b5] サーバ鍵の作成 [#n2be273e] 証明書署名要求の作成 [#nbb8e93a] 個人認証局-認証局の鍵の作成 [#re946574] 個人認証局-認証局の証明書の作成 [#uc0a084e] サーバの証明書作成 [#te489211] server.keyとserver.crtの設置 [#r8eaaa10] httpd.confの編集 [#a653595e] httpd-ssl.confの編集 [#gf15a35e] httpd.confのチェック [#w1f379c8] Diget認証の設定 [#je8fea5a] パスワードファイル設置ディレクトリの作成 [#o16fbd5e] パスワードファイル作成 [#p81351af] Directory の編集 [#f5f45790] apache 2 Snow Leopardでのhttpd設定について。 SSLの準備 作業ディレクトリ とりあえず以下のようにする。 $ mkdir /tmp/work $ cd /tmp/work サーバ鍵の作成 $ sudo openssl genrsa -out server.key 1024 証明書署名要求の作成 以下のコマンドを実行。 $ openssl req -new -key server.key -out server.csr この際、必要項目の入力。 Country Name (2 letter code) [AU] 国名をいれます。日本なのでJP State or Province Name (full name) Some-State] 都道府県名をいれます Locality Name (eg, city) [] 市町村名をいれます Organization Name (eg, company) [Internet Widgits Pty Ltd] 組織名をいれます Organizational Unit Name (eg, section) [] 組織ユニットもしくはセクションをいれます Common Name (eg, YOUR name) [] ドメインネームをいれます。「あなたの名前.ddo.jp」などです Email Address [] 管理者のアドレスをいれます Please enter the following extra attributes to be sent with your certificate request A challenge password [] 何も入力せずリターン An optional company name [] 何も入力せずリターン 個人認証局-認証局の鍵の作成 $ sudo openssl genrsa -out ca.key 1024 個人認証局-認証局の証明書の作成 $ openssl req -new -x509 -days 365 -key ca.key -out ca.crt この際、必要項目の入力。 Country Name (2 letter code) [AU] 国名をいれます。日本なのでJP State or Province Name (full name) [Some-State] 都道府県名をいれます Locality Name (eg, city) [] 市町村名をいれます Organization Name (eg, company) [Internet Widgits Pty Ltd] 組織名をいれます Organizational Unit Name (eg, section) [] 組織ユニットもしくはセクションをいれます Common Name (eg, YOUR name) [] 自分の名前や責任者の名前などを入れます。 Email Address [] 管理者のアドレスをいれます サーバの証明書作成 $ echo 01 ca-cert.srl;sudo openssl x509 -CA ca.crt -CAkey ca.key \ -CAserial ca-cert.srl -req -days 365 -in server.csr -out server.crt server.keyとserver.crtの設置 MacOSXでは、server.key(サーバ鍵)とserver.crt(サーバ証明書)は以下のディレクトリに設置することが推奨されている。 /System/Library/OpenSSL/certs これらのファイルを上記ディレクトリにコピーする。 httpd.confの編集 474行目のコメントアウトを外す。 Include /private/etc/apache2/extra/httpd-ssl.conf httpd-ssl.confの編集 99行目の編集。 SSLCertificateFile "/System/Library/OpenSSL/certs/server.crt" 107行目の編集。 SSLCertificateFile "/System/Library/OpenSSL/certs/server.key" httpd.confのチェック $ apachectl configtest Diget認証の設定 パスワードファイル設置ディレクトリの作成 $ mkdir -p /etc/apache2/member パスワードファイル作成 $ cd /etc/apache2/member $ htdigest -c /etc/httpd/.htdigest Secret Zone %USER_NAME% Directory の編集 /etc/apache2/httpd.confや/etc/apache2/user/*.confの Directory に以下の内容を追記。 AuthType Digest AuthName "Secret Zone" AuthDigestDomain %SOMEWHERE% AuthUserFile /etc/apache2/member/.htdigest Require user %USER_NAME%
https://w.atwiki.jp/nicomc/pages/133.html
ダミ声っぽいフロウを駆使するMC。 「MCパチ」の由来は、出来上がった作品を自分で聴いたときにMCUのパチモノにしか聴こえなかった事かららしい。 しかし最初にうpした作品よりは確実にスキルアップしている。
https://w.atwiki.jp/dmc-alumni/pages/10.html
関連ブログ @wikiのwikiモードでは #bf(興味のある単語) と入力することで、あるキーワードに関連するブログ一覧を表示することができます 詳しくはこちらをご覧ください。 =>http //atwiki.jp/guide/17_161_ja.html たとえば、#bf(ゲーム)と入力すると以下のように表示されます。 #bf
https://w.atwiki.jp/dmc-alumni/pages/11.html
コメントプラグイン @wikiのwikiモードでは #comment() と入力することでコメントフォームを簡単に作成することができます。 詳しくはこちらをご覧ください。 =>http //atwiki.jp/guide/17_60_ja.html たとえば、#comment() と入力すると以下のように表示されます。 名前 コメント
https://w.atwiki.jp/memcache/pages/66.html
named (bind 9.8.2)設定ファイル(named.conf)作成 正引きゾーンファイル(tokaido.net.lan)作成 逆引きゾーンファイル(0.168.192.in-addr.arpa.db)作成 ルートDNS情報(named.ca)取得 ネットワーク関連ファイル変更hosts resolv.conf nsswitch.conf host.conf named (bind 9.8.2) fedora16でのnamed構築方法は以下の通り。 サーバ情報: ホスト名 comtrac FQDN comtrac.tokaido.net(例) local IP 192.168.0.200/24 global IP 無し 手順: 設定ファイル(/etc/named.conf)作成 正引きゾーンファイル(/var/named/tokaido.net.lan)作成 逆引きゾーンファイル(/var/named/0.168.192.in-addr.arpa.db)作成 ルートDNS情報取得(/var/named/named.ca) ネットワーク関連ファイルの変更 /etc/hosts /etc/resolv.conf /etc/nsswitch.conf /etc/host.conf 設定ファイル(named.conf)作成 テンプレート: // ----------------------------------------------------------------------- // /etc/named.conf // ----------------------------------------------------------------------- // // named.conf // // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS // server as a caching only nameserver (as a localhost DNS resolver only). // // See /usr/share/doc/bind*/sample/ for example named configuration files. // options { listen-on port 53 { any; }; // listen-on-v6 port 53 { 1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { any; }; recursion yes; dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; // allow-transfer{ // xxx.xxx.xxx.xxx; // }; forwarders{ 192.168.0.1; 8.8.8.8; }; }; logging { channel default_debug { file "data/named.run"; severity dynamic; }; category lame-servers { null; }; }; view "internal" { match-clients { localhost; localnets; }; recursion yes; zone "." IN { type hint; file "named.ca"; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key"; zone "tokaido.net" { type master; file "tokaido.net.lan"; allow-update { none; }; }; zone "0.168.192.in-addr.arpa" { type master; file "0.168.192.in-addr.arpa.db"; allow-update { none; }; }; }; 正引きゾーンファイル(tokaido.net.lan)作成 テンプレート: $TTL 86400 @ IN SOA tokaido.net. root.tokaido.net.( 2007031400 ; serial 3600 ; refresh (1 hour) 900 ; retry (15 minutes) 604800 ; expire (1 week) 86400 ; negative (1 day) ) IN NS tokaido.net. IN MX 10 tokaido.net. IN A 192.168.0.200 gateway IN A 192.168.0.1 comtrac IN CNAME tokaido.net. tokyo IN A 192.168.0.140 yokohama IN A 192.168.0.141 nagoya IN A 192.168.0.142 kyoto IN A 192.168.0.143 osaka IN A 192.168.0.144 kobe IN A 192.168.0.145 portopia IN A 192.168.0.209 sannomiya IN A 192.168.0.210 mosaic IN A 192.168.0.211 レコードの説明: NSレコード ゾーンを管理するDNSサーバを指定 MXレコード メールの配信先を指定 CNAMEレコード 別名 Aレコード ホスト名に対応したIPアドレスを設定 逆引きゾーンファイル(0.168.192.in-addr.arpa.db)作成 テンプレート: $TTL 86400 @ IN SOA tokaido.net. tokaido.net.( 2007031400 ; serial 3600 ; refresh (1 hour) 900 ; retry (15 minutes) 604800 ; expire (1 week) 86400 ; negative (1 day) ) IN NS tokaido.net. 200 IN PTR tokaido.net. 1 IN PTR gateway.tokaido.net. 140 IN PTR tokyo.tokaido.net. 141 IN PTR yokohama.tokaido.net. 142 IN PTR nagoya.tokaido.net. 143 IN PTR kyoto.tokaido.net. 144 IN PTR osaka.tokaido.net. 145 IN PTR kobe.tokaido.net. 209 IN PTR portopia.tokaido.net. 210 IN PTR sannomiya.tokaido.net. 211 IN PTR mosaic.tokaido.net. レコードの説明: NSレコード ゾーンを管理するDNSサーバを指定 PTRレコード IPアドレスからホスト名を変換するためのレコード ルートDNS情報(named.ca)取得 $ wget ftp //ftp.nic.ad.jp/internet/rs.internic.net/domain/named.root $ sudo cp named.root /var/named/named.ca ネットワーク関連ファイル変更 hosts ループバックアドレス「127.0.0.1」以外を削除(コメント)する。また、「127.0.0.1」には以下のホスト名だけを定義する。 localhost.localdomain localhost $ view /etc/hosts # Do not remove the following line, or various programs # that require network functionality will fail. 127.0.0.1 localhost.localdomain localhost resolv.conf $ view /etc/resolv.conf search tokaido.net nameserver 192.168.0.200 nsswitch.conf $ view /etc/nsswitch.conf hosts files dns host.conf $ view /etc/host.conf order hosts,bind link http //kajuhome.com/bind.shtml