約 1,024,873 件
https://w.atwiki.jp/dmc-alumni/pages/2.html
メニュー トップページ プラグイン紹介 まとめサイト作成支援ツール メニュー メニュー2 リンク @wiki @wikiご利用ガイド 他のサービス 無料ホームページ作成 無料ブログ作成 2ch型掲示板レンタル 無料掲示板レンタル お絵かきレンタル 無料ソーシャルプロフ ここを編集
https://w.atwiki.jp/sonicclock/pages/38.html
セキュリティーソフト。 常駐型。 詐欺等にも対応しています。 Download http //www.siteadvisor.com/download/ie.html
https://w.atwiki.jp/scalix/pages/27.html
内部ファイル構造を探る /etc /etc/httpd /etc/mail /opt /etc /etc/passwd scalix x 101 103 Scalix User /var/opt/scalix /bin/true /etc/srvices # Local services x500ms 5757/udp # Scalix X.500 Directory Server. scalixns 5766/udp # Scalix NewMail Server. scalixual 5729/tcp #Scalix UAL port. /etc/man.config MANPATH /opt/scalix/share/man /etc/httpd /etc/httpd/conf.d scalix-tomcat-connector.conf scalix-web-client.conf - /opt/scalix/global/httpd/scalix-web-client.conf /etc/mail /etc/mail/sendmail.cf 19,21c19,21 ##### built by root@revproxy2 on Tue May 1 22 48 25 JST 2007 ##### in /tmp/scalix-wizard.P16793/py ##### using /usr/share/sendmail-cf/ as configuration include directory # Scalix LDAP mapper Kldapsx ldap -h localhost -p 5757 -M simple -T TMPF -1 -b "" -v scalixInstanceName -k (mail=%0) # Check for mail destined for a local Scalix server R$+ @ $+ . $ $ ScalixMapper $1 @ $2 . $1 @ $2 ####################################### ### Scalix Mailer specification ### ####################################### ##### $Id scalix.m4,v 1.1 2006/10/20 10 32 19 jch Exp $ ##### SScalixMapper # do the LDAP lookup R $+ $+ $ $(ldapsx $2 $ $) $1 $2 # if temporary failire, return original address for MTA to queue up R $* TMPF $+ $+ $ $ {opMode} $| TMPF $ {addr_type} $| $2 R$* $| TMPF $* $| $+ $@ $3 # If matched by LDAP, resolve to the right Scalix mailer R $+ scalix $* $+ $# scalix_xport $@ $1 $ scalix R $+ $+ $+ $# scalix_mime $@ $1 $ $2 # ... otherwise return the original address R $+ $+ $@ $1 Mscalix_mime, P=/opt/scalix/bin/unix.in, F=PDFMXmnu, E=\n, A=unix.in -s $h Mscalix_xport, P=/opt/scalix/bin/xport.in, F=LMn, A=xport.in -s $h $u /opt scalix/ scalix-postgres/ scalix-tomcat/
https://w.atwiki.jp/croquette/pages/86.html
59歳男性 起き上がれない,言葉が出ない 高吸収像を示す中大脳動脈 Hyperdense MCA sign (HMCAS) 島皮質の不鮮明化(Insular ribbonの消失) diffusion weighted MRI 脳梗塞急性期のCT所見 症例提示に戻る 名前 コメント
https://w.atwiki.jp/memcache/pages/58.html
概要 動作環境TUN/TAPデバイスについて 環境構築静的鍵(static key)鍵の生成(Windows) 鍵の生成(Unix) 設定ファイルの作成 X.509 PKI前準備 プライベートCAの構築とCA証明書・CA秘密鍵の作成 サーバ証明書・サーバ秘密鍵の作成 クライアント証明書・クライアント秘密鍵の作成 DHパラメータの作成 設定ファイルの作成 (server.conf) 設定ファイルの作成 (client.conf) FAQクライアント証明書・鍵生成エラー クライアント同士を見えるようにする クライアントの全てのトラフィックをサーバ経由にする 複数のVLANを接続するサーバ設定ファイル LinuxのIPフォワード設定 認証 link 概要 VPNクライアント/サーバを構成する方法は以下の2種類。 方法 説明 静的鍵(static key) 秘密鍵を用いる方法。クライアント/サーバは1 1のみ X.509 PKI 証明書と秘密鍵を使った公開鍵基盤を用いる方法 OpenVPNサーバは、Listenポートとしてudp 1194(default)を利用する。 動作環境 OpenVPNを利用するのに必要なソフトウェアは以下の3つ。 OpenSSL LZO圧縮 TUN/TAPデバイス(Linuxカーネルの機能) cf http //www.komoto.org/vpn/openvpn.html 組み込みLinuxカーネルの構築時にこれだけは知っておかなければならない項目 Linux Kernel 2.4 Documentation TUN/TAPデバイスについて 以下のモジュールをカーネル構築時に有効とする。 Network device support ARCnet devices Universal TUN/TAP device driver support 環境構築 静的鍵(static key) 環境構築の大まかな手順は以下の通り。 鍵の生成 設定ファイルの作成 設定ファイルの拡張子はUnixとWindowsで異なる。 Windowsでの設定ファイル (server.ovpn, client.ovpn) Unixでの設定ファイル (server.conf, client.conf) 以下の環境を構築する。 PC VPN上IPアドレス IPアドレス OpenVPNサーバ 10.8.0.1 192.168.0.1 OpenVPNクライアント 10.8.0.2 192.168.0.2 鍵の生成(Windows) スタートメニューから"Generate a static OpenVPN key"を実行するとconfigフォルダにkey.txtが生成される。 鍵の生成(Unix) 以下のコマンドを実行する。 openvpn --genkey --secret key.txt 設定ファイルの作成 サーバ設定ファイル (server.conf) dev tun ifconfig 10.8.0.1 10.8.0.2 secret key.txt クライアント設定ファイル (client.conf) remote 192.168.0.1 dev tun ifconfig 10.8.0.2 10.8.0.1 secret key.txt cf. Static Key Mini-HOWTO 静的鍵 Mini-HOWTO WindowsでのOpenVPN(1) X.509 PKI Unixを前提とする。環境構築の大まかな手順は以下の通り。 前準備:設定ファイルのひな形を/etc/openvpnへコピー プライベートCAの構築とCA証明書・CA秘密鍵の作成 サーバ証明書・サーバ秘密鍵の作成 クライアント証明書・クライアント秘密鍵の作成 DHパラメータの作成 この作業で作成するファイルは以下の通り。 ファイル名 説明 配置PC ca.crt CA証明書 サーバ・クライアント ca.key CA秘密鍵 server.crt サーバ証明書 サーバ server.key サーバ秘密鍵 サーバ client*.crt クライアント証明書 クライアント client*.key クライアント秘密鍵 クライアント dh1024.pem DHパラメータファイル サーバ 前準備 以後、OpenVPNサーバ側で作業を行う。 以下のファイル・ディレクトリを/etc/openvpnへコピーする。 server.conf (クライアントには不要) client.conf (サーバには不要) easy-rsa/ (クライアントには不要) 設定ファイルのひな形は以下のディレクトリにある。(ディストリビューションによって異なる) /usr/share/doc/openvpn-2.1.4/sample-config-files や /usr/share/doc/openvpn/examples/sample-config-files (Ubuntuの場合) など。 easy-rsaは以下のディレクトリ。これもディストリビューションによって異なる。 /usr/share/openvpn/easy-rsa や /usr/share/doc/openvpn/examples/easy-rsa (Ubuntuの場合) など。 プライベートCAの構築とCA証明書・CA秘密鍵の作成 以下の作業を行う。 /etc/openvpn/easy-rsa/2.0/varsファイルの修正 build-caの実行 /etc/openvpn/easy-rsa/2.0/varsの修正内容 export KEY_COUNTRY="JP" ←国名 export KEY_PROVINCE="Tokyo" ←都道府県名 export KEY_CITY="suginami" ←区市町村名 export KEY_ORG="xxxxxxx" ←団体名 export KEY_EMAIL="xxxxxx@gmail.co.jp" ←メールアドレス 以下の手順でbuild-caを実行する。 # cd /etc/openvpn/easy-rsa/2.0/ # sudo bash # source ./vars # ./clean-all # ./build-ca ...省略... Country Name (2 letter code) [JP] ←Enterを入力 State or Province Name (full name) [Tokyo] ←Enterを入力 Locality Name (eg, city) [suginami] ←Enterを入力 Organization Name (eg, company) [xxxxxxx] ←Enterを入力 Organizational Unit Name (eg, section) [] ←Enterを入力 Common Name (eg, your name or your server s hostname) [xxxx CA] ←Enterを入力 Email Address [xxxxxx@gmail.co.jp] ←Enterを入力 サーバ証明書・サーバ秘密鍵の作成 以下の作業を行う。 build-key-serverの実行(サーバ証明書とサーバ秘密鍵の作成) 以下の手順でbuild-key-serverを実行する。 # cd /etc/openvpn/easy-rsa/2.0/ # sudo bash # source ./vars # ./build-key-server server ...省略... Country Name (2 letter code) [JP] ←Enterを入力 State or Province Name (full name) [Tokyo] ←Enterを入力 Locality Name (eg, city) [suginami] ←Enterを入力 Organization Name (eg, company) [xxxxxxx] ←Enterを入力 Organizational Unit Name (eg, section) [] ←Enterを入力 Common Name (eg, your name or your server s hostname) [server] ←Enterを入力 Email Address [xxxxxx@gmail.co.jp] ←Enterを入力 ...省略... A challenge password [] ←Enterを入力 An optional company name [] ←Enterを入力 ...省略... Sign the certificate? [y/n] y ←「y」を入力 ...省略... 1 out of 1 certificate requests certified, commit? [y/n]y ←「y」を入力 クライアント証明書・クライアント秘密鍵の作成 build-key-passの実行 以下の手順でbuild-key-passを実行する。 # cd /etc/openvpn/easy-rsa/2.0/ # sudo bash # source ./vars # ./build-key-pass client01 ←クライアントが複数台ならclient02、client03のように変えて台数分実行します ...省略... Enter PEM pass phrase ←パスフレーズを入力 Verifying - Enter PEM pass phrase ←パスフレーズを再入力 ...省略... Country Name (2 letter code) [JP] ←Enterを入力 State or Province Name (full name) [Tokyo] ←Enterを入力 Locality Name (eg, city) [suginami] ←Enterを入力 Organization Name (eg, company) [xxxxxxx] ←Enterを入力 Organizational Unit Name (eg, section) [] ←Enterを入力 Common Name (eg, your name or your server s hostname) [client01] ←Enterを入力 Email Address [xxxxx@gmail.co.jp] ←Enterを入力 ...省略... A challenge password [] ←Enterを入力 An optional company name [] ←Enterを入力 ...省略... Sign the certificate? [y/n] y ←「y」を入力 ...省略... 1 out of 1 certificate requests certified, commit? [y/n]y ←「y」を入力 DHパラメータの作成 build-dhの実行 以下の手順でbuild-dhを実行する。 # cd /etc/openvpn/easy-rsa/2.0/ # ./build-dh 設定ファイルの作成 (server.conf) 以下の設定内容に注意。 ca cert key dh サンプル server.conf 設定ファイルの作成 (client.conf) 以下の設定内容に注意。 ca cert key サンプル client.conf FAQ クライアント証明書・鍵生成エラー クライアント生成スクリプトbuild-key-passを実行する際、証明書(certificate)への署名時に以下のエラーが発生することがある。 ... Using configuration from /etc/openvpn/easy-rsa/2.0/openssl.cnf Check that the request matches the signature Signature ok The Subject s Distinguished Name is as follows countryName PRINTABLE JP stateOrProvinceName PRINTABLE Tokyo localityName PRINTABLE ひみつ organizationName PRINTABLE ひみつ commonName PRINTABLE client1 -- ここ! emailAddress IA5STRING ひみつ Certificate is to be certified until Feb 18 04 22 38 2022 GMT (3650 days) Sign the certificate? [y/n] y failed to update database TXT_DB error number 2 ... 以前作成したクライアント証明書と鍵のcommonNameは以下のファイル(TXT_DB)に保存されている。作成済みcommonNameのクライアント証明書・鍵を生成するとこのエラーが発生する。このファイルの該当行を削除するとこの問題を回避可能。 /etc/openvpn/easy-rsa/2.0/keys/index.txt クライアント同士を見えるようにする サーバ設定ファイル(server.conf)で以下のコマンドを追記する。 client-to-client クライアントの全てのトラフィックをサーバ経由にする push "redirect-gateway" 複数のVLANを接続する 手順は大きく以下の2つ。 サーバ設定ファイルにクライアントへpushするルートを追加 LinuxのIPフォワード設定 サーバ設定ファイル osaka.conf sapporo.conf LinuxのIPフォワード設定 echo 1 /proc/sys/net/ipv4/ip_forward 認証 以下の認証方法が利用可能。 クライアント証明書 (default) LDAP認証 Radius認証 sqlite認証 link OpenVPNで手軽にVPN構築 (@IT) OpenVPN.JP OpenVPN 2.0 HOWTO 日本語訳
https://w.atwiki.jp/dmc-alumni/pages/6.html
更新履歴 @wikiのwikiモードでは #recent(数字) と入力することで、wikiのページ更新履歴を表示することができます。 詳しくはこちらをご覧ください。 =>http //atwiki.jp/guide/17_117_ja.html たとえば、#recent(20)と入力すると以下のように表示されます。 取得中です。
https://w.atwiki.jp/yumegiwa3739dm/pages/20.html
9月8日 昨日夜頃、久々にDMVaultさんの方で細々とデッキを組んでおりました。 現環境無視のネタデッキばかりでした...冷汗 さすがに公開する勇気はありませんでしたけどねw もう少しマシなデッキを組めるようになったら公開します。 DMVault HN 「liquid metal」でデッキ作成しております。 見かけたらよろしくお願いします。とはいえ全デッキ非公開ですが(殴
https://w.atwiki.jp/memcache/pages/35.html
makecertコマンド LINK makecertコマンド 証明書ストアについて http //technet.microsoft.com/ja-jp/library/cc757138 Windowsの証明書作成ツール。証明書作成ツールは、テスト目的専用の X.509 証明書を生成します。このツールは、デジタル署名用の公開キーと秘密キーのペアを作成し、証明書ファイルの中に格納します。また、このキー ペアと指定された発行元の名前を関連付けて、ユーザー指定の名前とキー ペアの公開部分を結びつける X.509 証明書を作成します。 Makecert.exe には基本オプションと拡張オプションがあります。証明書の作成に最も一般的に使用されるのは基本オプションです。拡張オプションを使用すると、証明書をより柔軟に設定できます。 このツールで生成された証明書の秘密キーは、.snk ファイルに格納しないでください。秘密キーを格納する必要がある場合は、キー コンテナを使用することをお勧めします。秘密キーをキー コンテナに格納する方法の詳細については、「方法 キー コンテナに非対称キーを格納する」を参照してください。 注意 証明書を安全に格納するには、証明書ストアを使用する必要があります。 このツールで使用する .snk ファイルでは、秘密キーは保護されない状態で格納されます。 このため .snk ファイルを作成またはインポートする場合、 .snk ファイルの使用中はセキュリティに細心の注意を払い、作業が終了したらファイルを必ず削除してください。 基本的な使い方は以下の通り。 makecert [options] outputCertificateFile 基本オプション -n x509name "サブジェクトの証明書名を指定します。この名前は X.500 標準に準拠する必要があります。最も簡単な方法は、名前の前に CN= を付けて二重引用符で囲んで指定する方法です。たとえば、""CN=myName"" とします。" -pe 生成された秘密キーをエクスポート可能と見なします。これにより、秘密キーを証明書に組み込むことができるようになります。 -sk keyname 秘密キーを含む、サブジェクトのキー コンテナの位置を指定します。キー コンテナが存在しない場合は、このオプションで作成されます。 -sr location サブジェクトの証明書ストアの位置を指定します。Location として currentuser (既定値) または localmachine を指定できます。 -ss store 出力される証明書を格納する、サブジェクトの証明書ストア名を指定します。 -# number "1 から 2,147,483,647 までのシリアル番号を指定します。既定値は、Makecert.exe によって生成される一意の値です。" -$ authority 証明書の署名機関を指定します。commercial (商用ソフトウェアの発行元が使用する証明書の場合) または individual (個人ソフトウェアの発行元が使用する証明書の場合) を設定する必要があります。 -? このツールのコマンド構文と基本オプションの一覧を表示します。 -! このツールのコマンド構文と拡張オプションの一覧を表示します。 拡張オプション -a algorithm 署名アルゴリズムを指定します。md5 (既定値) または sha1 を指定する必要があります。 -b mm/dd/yyyy 有効期間の開始日を指定します。既定値は証明書の作成日です。 -cy certType 証明書の種類を指定します。有効な値は、エンド エンティティの場合には end、証明機関の場合には authority です。 -d name サブジェクトの名前を表示します。 -e mm/dd/yyyy 有効期間の終了日を指定します。既定値は 12/31/2039 11 59 59 GMT です。 "-eku oid[,oid]" コンマ区切りの、拡張キー用途オブジェクト識別子 (OID) の一覧を証明書に挿入します。 -h number この証明書の下の、ツリーの高さの最大値を指定します。 -ic file 発行元の証明書ファイルを指定します。 -ik keyName 発行元のキー コンテナ名を指定します。 -iky keytype 発行元のキーの種類を指定します。signature、exchange、またはプロバイダ型を表す整数を指定する必要があります。既定では、exchange キーに 1、signature キーに 2 を渡すことができます。 -in name 発行元の証明書共通名を指定します。 -ip provider 発行元の CryptoAPI プロバイダ名を指定します。 -ir location 発行元の証明書ストアの位置を指定します。Location として currentuser (既定値) または localmachine を指定できます。 -is store 発行元の証明書ストア名を指定します。 -iv pvkFile 発行元の秘密キー ファイル .pvk を指定します。 -iy pvkFile 発行元の CryptoAPI プロバイダの種類を指定します。 -l link ポリシー情報 (たとえば URL) とリンクします。 -m number 証明書の有効期間の長さを月単位で指定します。 -nscp Netscape のクライアント承認拡張機能を組み込みます。 -r 自己署名証明書を作成します。 -sc file サブジェクトの証明書ファイルを指定します。 -sky keytype サブジェクトのキーの種類を指定します。signature、exchange、またはプロバイダ型を表す整数を指定する必要があります。既定では、exchange キーに 1、signature キーに 2 を渡すことができます。 -sp provider サブジェクトの CryptoAPI プロバイダ名を指定します。 -sv pvkFile サブジェクトの秘密キー ファイル .pvk を指定します。ファイルが存在しない場合は、このオプションで作成されます。 -sy type サブジェクトの CryptoAPI プロバイダの種類を指定します。 例) makecert -n CN=myCA -sky signature -sk myCA-Key -sr LocalMachine -ss Root -r myCA.cer オプション 意味 -n CN=X_509_NAME X.509 証明書名を指定 -sky KEY_TYPE サブジェクトのキーの種類を指定。signature、exchange、またはプロバイダ型を表す整数を指定する必要がある。既定では、exchange キーに 1、signature キーに 2 を渡すことができる。 -sk KEY_NAME 秘密キーを含む、サブジェクトのキー コンテナの位置を指定する。キー コンテナが存在しない場合は、このオプションで作成される。 -sr LOCATION サブジェクトの証明書ストアの位置を指定する。Location として currentuser (既定値) または localmachine を指定できます。 -ss STORE 出力される証明書を格納する、サブジェクトの証明書ストア名を指定する。 -r 自己署名証明書を作成する。 ref http //msdn.microsoft.com/ja-jp/library/bfsktky3%28v=vs.80%29.aspx LINK SSL Certificates HOWTO http //linuxjf.sourceforge.jp/JFdocs/SSL-Certificates-HOWTO/
https://w.atwiki.jp/memcache/pages/17.html
apache 2 SSLの準備 [#l0dab818] 作業ディレクトリ [#oa78c8b5] サーバ鍵の作成 [#n2be273e] 証明書署名要求の作成 [#nbb8e93a] 個人認証局-認証局の鍵の作成 [#re946574] 個人認証局-認証局の証明書の作成 [#uc0a084e] サーバの証明書作成 [#te489211] server.keyとserver.crtの設置 [#r8eaaa10] httpd.confの編集 [#a653595e] httpd-ssl.confの編集 [#gf15a35e] httpd.confのチェック [#w1f379c8] Diget認証の設定 [#je8fea5a] パスワードファイル設置ディレクトリの作成 [#o16fbd5e] パスワードファイル作成 [#p81351af] Directory の編集 [#f5f45790] apache 2 Snow Leopardでのhttpd設定について。 SSLの準備 作業ディレクトリ とりあえず以下のようにする。 $ mkdir /tmp/work $ cd /tmp/work サーバ鍵の作成 $ sudo openssl genrsa -out server.key 1024 証明書署名要求の作成 以下のコマンドを実行。 $ openssl req -new -key server.key -out server.csr この際、必要項目の入力。 Country Name (2 letter code) [AU] 国名をいれます。日本なのでJP State or Province Name (full name) Some-State] 都道府県名をいれます Locality Name (eg, city) [] 市町村名をいれます Organization Name (eg, company) [Internet Widgits Pty Ltd] 組織名をいれます Organizational Unit Name (eg, section) [] 組織ユニットもしくはセクションをいれます Common Name (eg, YOUR name) [] ドメインネームをいれます。「あなたの名前.ddo.jp」などです Email Address [] 管理者のアドレスをいれます Please enter the following extra attributes to be sent with your certificate request A challenge password [] 何も入力せずリターン An optional company name [] 何も入力せずリターン 個人認証局-認証局の鍵の作成 $ sudo openssl genrsa -out ca.key 1024 個人認証局-認証局の証明書の作成 $ openssl req -new -x509 -days 365 -key ca.key -out ca.crt この際、必要項目の入力。 Country Name (2 letter code) [AU] 国名をいれます。日本なのでJP State or Province Name (full name) [Some-State] 都道府県名をいれます Locality Name (eg, city) [] 市町村名をいれます Organization Name (eg, company) [Internet Widgits Pty Ltd] 組織名をいれます Organizational Unit Name (eg, section) [] 組織ユニットもしくはセクションをいれます Common Name (eg, YOUR name) [] 自分の名前や責任者の名前などを入れます。 Email Address [] 管理者のアドレスをいれます サーバの証明書作成 $ echo 01 ca-cert.srl;sudo openssl x509 -CA ca.crt -CAkey ca.key \ -CAserial ca-cert.srl -req -days 365 -in server.csr -out server.crt server.keyとserver.crtの設置 MacOSXでは、server.key(サーバ鍵)とserver.crt(サーバ証明書)は以下のディレクトリに設置することが推奨されている。 /System/Library/OpenSSL/certs これらのファイルを上記ディレクトリにコピーする。 httpd.confの編集 474行目のコメントアウトを外す。 Include /private/etc/apache2/extra/httpd-ssl.conf httpd-ssl.confの編集 99行目の編集。 SSLCertificateFile "/System/Library/OpenSSL/certs/server.crt" 107行目の編集。 SSLCertificateFile "/System/Library/OpenSSL/certs/server.key" httpd.confのチェック $ apachectl configtest Diget認証の設定 パスワードファイル設置ディレクトリの作成 $ mkdir -p /etc/apache2/member パスワードファイル作成 $ cd /etc/apache2/member $ htdigest -c /etc/httpd/.htdigest Secret Zone %USER_NAME% Directory の編集 /etc/apache2/httpd.confや/etc/apache2/user/*.confの Directory に以下の内容を追記。 AuthType Digest AuthName "Secret Zone" AuthDigestDomain %SOMEWHERE% AuthUserFile /etc/apache2/member/.htdigest Require user %USER_NAME%
https://w.atwiki.jp/dmc-alumni/pages/10.html
関連ブログ @wikiのwikiモードでは #bf(興味のある単語) と入力することで、あるキーワードに関連するブログ一覧を表示することができます 詳しくはこちらをご覧ください。 =>http //atwiki.jp/guide/17_161_ja.html たとえば、#bf(ゲーム)と入力すると以下のように表示されます。 #bf