約 1,359,460 件
https://w.atwiki.jp/nanpa/pages/3.html
更新履歴 取得中です。
https://w.atwiki.jp/nanpa/pages/15.html
https://w.atwiki.jp/nanpa/pages/6.html
CDの素晴らしい?包装の仕方をご紹介いたします。 まず CD自体を ナイロンかCDプラケース保護袋5 などでCDを保護する こうする理由は 細かな傷がつくのを防ぎ、好感度UP効果があります。 次にプチプチでくるんでいきます。
https://w.atwiki.jp/nicepaper/pages/55.html
webサイトを作ったけど、クライアントに確認してもらうために、閲覧時にパスワードを設けて、限られた人しかみられないようにしたい!という方法のご紹介です。サーバ管理ができる方はBASIC認証ではなく、Digest認証がオススメです。 目次 ベーシック認証(BASIC認証)とは メリット デメリット 記述方法 パスワードをかけたいフォルダの配下にphpファイルを作り、サーバにおける絶対パスを確認する .htaccessファイルを作成 .htpasswdファイルを作成する セキュリティを少しだけ上げたい場合 ベーシック認証(BASIC認証)とは wikipediaによると Basic認証(ベーシックにんしょう、Basic Authentication)とは、HTTPで定義される認証方式の一つ。基本認証と呼ばれることも。 Basic認証では、ユーザ名とパスワードの組みをコロン " " でつなぎ、Base64でエンコードして送信する。このため、盗聴や改竄が簡単であるという欠点を持つが、ほぼ全てのWebサーバおよびブラウザで対応しているため、広く使われている。 盗聴や改竄を防ぐため、後にDigest認証というユーザ名とパスワードをMD5でハッシュ化して送る方法が考えられた。 と記述されています。 メリット ほとんどのブラウザで使える デメリット セキュリティがボロボロw。パスワード等を暗号化して通信したい場合やはりSSL通信やDigest認証がよいでしょう。 記述方法 まずは、あるフォルダ以下のページすべてにかけたい場合。 パスワードをかけたいフォルダの配下にphpファイルを作り、 サーバにおける絶対パス を確認する ファイル名(tekitoudeiiyo.php) echo "絶対パス確認 br "; echo __FILE__ . br br ; echo "ディレクトリパス確認 br "; echo dirname(__FILE__) . br br ; echo "スクリプト名確認 br "; echo basename(__FILE__) . br br ; echo "指定した拡張子を取り除いたスクリプト名確認 br br "; echo basename(__FILE__, .php ); アクセスして、ディレクトリパスを確認してください! .htaccessファイルを作成 例として、サーバにおけるディレクトリパスは/home/linux/hoge/piyo/huga/とする。 例として、ダイアログボックスに表示される名前はdevelopWEBとする。 ファイル名(.htaccess) コピペしても使えません!理解して使いましょう AuthUserFile /home/linux/hoge/piyo/huga/.htpasswd AuthGroupFile /dev/null AuthName developWEB AuthType Basic require valid-user Files ~ "^.(htpasswd|htaccess)$" deny from all /Files .htpasswdファイルを作成する ID(ユーザ名)と暗号化されたパスワードの設定を記述します。 暗号化されたパスワードの作成方法は、こちらで作成してください。 今回は、仮にユーザ名はuser,パスワードはpasswordとします。 ※絶対にuserとpassword等にしないでください!すぐクラックされます! ファイル名(.htpasswd) user ninh/CwyuKDPA 以上二つのファイルをパスワードをかけたいディレクトリに二つともおけばOKです。 当然このファイルはディレクトリ構成が違うサーバではファイルの使いまわしができません!面倒でも設定するようにしましょう。 セキュリティを少しだけ上げたい場合 .htpasswdをDocumentRootのディレクトリを上に設定しておくとよいでしょう。 そして、.htpasswdのパーミッションを604にしておきましょう。 ディレクトリがある位置で $ chmod 604 .htpasswd と打てば、ディレクトリが変更でき、コマンドプロンプトで ls -ltaで -rw----r-- 1 ユーザ名 ユーザ名 5 5月 25 20 54 2015 .htpasswd となればOKです。
https://w.atwiki.jp/kantansweets/pages/10.html
コメントプラグイン @wikiのwikiモードでは #comment() と入力することでコメントフォームを簡単に作成することができます。 詳しくはこちらをご覧ください。 =>http //atwiki.jp/guide/17_60_ja.html たとえば、#comment() と入力すると以下のように表示されます。 名前 コメント
https://w.atwiki.jp/memeplex/pages/44.html
以上。
https://w.atwiki.jp/nanpa/pages/10.html
https://w.atwiki.jp/nanpa/pages/11.html
https://w.atwiki.jp/uncyclopediamabiwiki/pages/357.html
#shadowheader #ref error :ご指定のページがありません。ページ名を確認して再度指定してください。 #ref error :ご指定のページがありません。ページ名を確認して再度指定してください。 #ref error :ご指定のページがありません。ページ名を確認して再度指定してください。 #ref error :ご指定のページがありません。ページ名を確認して再度指定してください。 #ref error :ご指定のページがありません。ページ名を確認して再度指定してください。 コメントフォーム 名前 コメント
https://w.atwiki.jp/lookworld/pages/59.html
■ホスト名称の確認 /etc/hosts 例)192.xx.xx.1 hhh.xxx.co.jp hhh 127.0.0.1 localhost.localdomain localhost ■ネットワーク設定の確認 /etc/sysconfig/network 例)NETWORKING=yes HOSTNAME=hhh ■IPアドレスの確認 /etc/sysconfig/network-scripts/ifcfg-eth0 例)DEVICE=eth0← ネットワーク・インタフェース名 BOOTPROTO=none← 固定IPアドレスの場合の指定 手動でIPアドレスを指定する時は、"static" BROADCAST=10.20.xx.255← ブロードキャスト・アドレス HWADDR=00 01 02 xx xx C8← MACアドレス IPADDR=10.20.xx.xx← IPアドレス NETMASK=255.255.255.0← ネット・マスク NETWORK=10.20.xx.0← ネットワーク・アドレス ONBOOT=yes← マシン起動時にネットワークを有効にする場合はyes TYPE=Ethernet GATEWAY=10.20.xx.254← ゲットウェイ USERCTL=no IPV6INIT=no PEERDNS=yes ■DNSサーバのIPアドレスをの確認 /etc/resolv.conf domain xxx.xxx.co.jp ■telnetを有効にする /etc/xinetd.d/krb5-telnet # default off # description The kerberized telnet server accepts normal telnet sessions, \ # but can also use Kerberos 5 authentication. service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/kerberos/sbin/telnetd log_on_failure += USERID disable = yes← 初期値としては、"yes" } disable = yes を no に変更 変更したxinetdの設定ファイルを反映させるため、再起動 $ su - ・・・ root権限で接続 # /etc/rc.d/init.d/xinetd restart ■FTPの自動起動を有効にする # /sbin/chkconfig vsftpd on ■FTPの設定 vi /etc/vsftpd/vsftpd.conf anonymous_enable=NO ←YES を NO に変更→ Anonymousユーザ(匿名ユーザ)によるアクセスを許可するかの指定。 ascii_upload_enable=YES ←# を削除→ Asciiモードによる、アップロード/ダウンロードを許可するかを指定。 ascii_download_enable=YES ←# を削除→ Asciiモードによる、アップロード/ダウンロードを許可するかを指定。 : userlist_deny=NO ←追加→ /etc/vsftpd.user_list にて指定されたユーザのアクセスを許可するかを指定。 use_localtime=YES ←追加→ 日本標準時間を使うかどうかを指定。デフォルトはGMTによる表示。 vi /etc/vsftpd.user_list 特定ユーザしかFTPを使用できなくするユーザアクセス制限のために、デフォルト値の先頭に # を追記し、すべてコメントアウト #root #bin #daemon #adm #lp #sync #shutdown #halt #mail #news #uucp #operator #games #nobody FTPログインを許可するユーザを追加 ftp_user_name ■FTPの再起動 # /sbin/service vsftpd start ■Sendmailの設定 1./etc/mail/sendmail.mc を編集する 以下のファイルを編集する。 ※編集する前にsendmail.mcとsendmail.cfのオリジナルをコピーしておくことをお勧めします。 [root@Ee-Cash ~]# cp -p /etc/mail/sendmail.mc /etc/mail/sendmail.mc.org [root@Ee-Cash ~]# vi /etc/mail/sendmail.mc ①22行目あたりに、下記のような「SMART_HOST」という記述があると思うので、これを変更します。 (変更前)dnl define(`SMART_HOST ,`smtp.your.provider ) ↓ (変更後) define(`SMART_HOST ,`smtp [10.20.XX.XX] )dnl ②100行目あたりに、下記のような「EXPOSED_USER」という記述があると思うので、これの下に下記を追加します。 (変更前)EXPOSED_USER(`root )dnl ↓ (変更後)EXPOSED_USER(`root )dnl FEATURE(`nocanonify )dnl ③105行目あたりに、下記のような「DAEMON_OPTIONS(`Port=smtp)」という記述があると思うので、これをコメント(dnlを挿入)します。 (変更前)DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA )dnl ↓ (変更後)dnl DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA )dnl ================================================================================ $ more sendmail.mc divert(-1)dnl dnl # dnl # This is the sendmail macro config file for m4. If you make changes to dnl # /etc/mail/sendmail.mc, you will need to regenerate the dnl # /etc/mail/sendmail.cf file by confirming that the sendmail-cf package is dnl # installed and then performing a dnl # dnl # make -C /etc/mail dnl # include(`/usr/share/sendmail-cf/m4/cf.m4 )dnl VERSIONID(`setup for Red Hat Linux )dnl OSTYPE(`linux )dnl dnl # dnl # default logging level is 9, you might want to set it higher to dnl # debug the configuration dnl # dnl define(`confLOG_LEVEL , `9 )dnl dnl # dnl # Uncomment and edit the following line if your outgoing mail needs to dnl # be sent out through an external mail server dnl # dnl define(`SMART_HOST ,`smtp.your.provider ) define(`SMART_HOST ,`smtp [10.20.88.1] )dnl dnl # define(`confDEF_USER_ID ,``8 12 )dnl dnl define(`confAUTO_REBUILD )dnl define(`confTO_CONNECT , `1m )dnl define(`confTRY_NULL_MX_LIST ,true)dnl define(`confDONT_PROBE_INTERFACES ,true)dnl define(`PROCMAIL_MAILER_PATH ,`/usr/bin/procmail )dnl define(`ALIAS_FILE , `/etc/aliases )dnl define(`STATUS_FILE , `/var/log/mail/statistics )dnl define(`UUCP_MAILER_MAX , `2000000 )dnl define(`confUSERDB_SPEC , `/etc/mail/userdb.db )dnl define(`confPRIVACY_FLAGS , `authwarnings,novrfy,noexpn,restrictqrun )dnl define(`confAUTH_OPTIONS , `A )dnl dnl # dnl # The following allows relaying if the user authenticates, and disallows dnl # plaintext authentication (PLAIN/LOGIN) on non-TLS links dnl # dnl define(`confAUTH_OPTIONS , `A p )dnl dnl # dnl # PLAIN is the preferred plaintext authentication method and used by dnl # Mozilla Mail and Evolution, though Outlook Express and other MUAs do dnl # use LOGIN. Other mechanisms should be used if the connection is not dnl # guaranteed secure. dnl # Please remember that saslauthd needs to be running for AUTH. dnl # dnl TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN )dnl dnl define(`confAUTH_MECHANISMS , `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN )dnl dnl # dnl # Rudimentary information on creating certificates for sendmail TLS dnl # cd /usr/share/ssl/certs; make sendmail.pem dnl # Complete usage dnl # make -C /usr/share/ssl/certs usage dnl # dnl define(`confCACERT_PATH ,`/usr/share/ssl/certs ) dnl define(`confCACERT ,`/usr/share/ssl/certs/ca-bundle.crt ) dnl define(`confSERVER_CERT ,`/usr/share/ssl/certs/sendmail.pem ) dnl define(`confSERVER_KEY ,`/usr/share/ssl/certs/sendmail.pem ) dnl # dnl # This allows sendmail to use a keyfile that is shared with OpenLDAP s dnl # slapd, which requires the file to be readble by group ldap dnl # dnl define(`confDONT_BLAME_SENDMAIL ,`groupreadablekeyfile )dnl dnl # dnl define(`confTO_QUEUEWARN , `4h )dnl dnl define(`confTO_QUEUERETURN , `5d )dnl dnl define(`confQUEUE_LA , `12 )dnl dnl define(`confREFUSE_LA , `18 )dnl define(`confTO_IDENT , `0 )dnl dnl FEATURE(delay_checks)dnl FEATURE(`no_default_msa ,`dnl )dnl FEATURE(`smrsh ,`/usr/sbin/smrsh )dnl FEATURE(`mailertable ,`hash -o /etc/mail/mailertable.db )dnl FEATURE(`virtusertable ,`hash -o /etc/mail/virtusertable.db )dnl FEATURE(redirect)dnl FEATURE(always_add_domain)dnl FEATURE(use_cw_file)dnl FEATURE(use_ct_file)dnl dnl # dnl # The following limits the number of processes sendmail can fork to accept dnl # incoming messages or process its message queues to 12.) sendmail refuses dnl # to accept connections once it has reached its quota of child processes. dnl # dnl define(`confMAX_DAEMON_CHILDREN , 12)dnl dnl # dnl # Limits the number of new connections per second. This caps the overhead dnl # incurred due to forking new sendmail processes. May be useful against dnl # DoS attacks or barrages of spam. (As mentioned below, a per-IP address dnl # limit would be useful but is not available as an option at this writing.) dnl # dnl define(`confCONNECTION_RATE_THROTTLE , 3)dnl dnl # dnl # The -t option will retry delivery if e.g. the user runs over his quota. dnl # FEATURE(local_procmail,` ,`procmail -t -Y -a $h -d $u )dnl FEATURE(`access_db ,`hash -T -o /etc/mail/access.db )dnl FEATURE(`blacklist_recipients )dnl EXPOSED_USER(`root )dnl FEATURE(`nocanonify )dnl dnl # dnl # The following causes sendmail to only listen on the IPv4 loopback address dnl # 127.0.0.1 and not on any other network devices. Remove the loopback dnl # address restriction to accept email from the internet or intranet. dnl # dnl DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA )dnl dnl # dnl # The following causes sendmail to additionally listen to port 587 for dnl # mail from MUAs that authenticate. Roaming users who can t reach their dnl # preferred sendmail daemon due to port 25 being blocked or redirected find dnl # this useful. dnl # dnl DAEMON_OPTIONS(`Port=submission, Name=MSA, M=Ea )dnl dnl # dnl # The following causes sendmail to additionally listen to port 465, but dnl # starting immediately in TLS mode upon connecting. Port 25 or 587 followed dnl # by STARTTLS is preferred, but roaming clients using Outlook Express can t dnl # do STARTTLS on ports other than 25. Mozilla Mail can ONLY use STARTTLS dnl # and doesn t support the deprecated smtps; Evolution 1.1.1 uses smtps dnl # when SSL is enabled-- STARTTLS support is available in version 1.1.1. dnl # dnl # For this to work your OpenSSL certificates must be configured. dnl # dnl DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s )dnl dnl # dnl # The following causes sendmail to additionally listen on the IPv6 loopback dnl # device. Remove the loopback address restriction listen to the network. dnl # dnl DAEMON_OPTIONS(`port=smtp,Addr= 1, Name=MTA-v6, Family=inet6 )dnl dnl # dnl # enable both ipv6 and ipv4 in sendmail dnl # dnl DAEMON_OPTIONS(`Name=MTA-v4, Family=inet, Name=MTA-v6, Family=inet6 ) dnl # dnl # We strongly recommend not accepting unresolvable domains if you want to dnl # protect yourself from spam. However, the laptop and users on computers dnl # that do not have 24x7 DNS do need this. dnl # FEATURE(`accept_unresolvable_domains )dnl dnl # dnl FEATURE(`relay_based_on_MX )dnl dnl # dnl # Also accept email sent to "localhost.localdomain" as local email. dnl # LOCAL_DOMAIN(`localhost.localdomain )dnl dnl # dnl # The following example makes mail from this host and any additional dnl # specified domains appear to be sent from mydomain.com dnl # dnl MASQUERADE_AS(`mydomain.com )dnl dnl # dnl # masquerade not just the headers, but the envelope as well dnl # dnl FEATURE(masquerade_envelope)dnl dnl # dnl # masquerade not just @mydomainalias.com, but @*.mydomainalias.com as well dnl # dnl FEATURE(masquerade_entire_domain)dnl dnl # dnl MASQUERADE_DOMAIN(localhost)dnl dnl MASQUERADE_DOMAIN(localhost.localdomain)dnl dnl MASQUERADE_DOMAIN(mydomainalias.com)dnl dnl MASQUERADE_DOMAIN(mydomain.lan)dnl MAILER(smtp)dnl MAILER(procmail)dnl ================================================================================ 2./etc/mail/sendmail.cf を作成する # m4 /etc/mail/sendmail.mc /etc/mail/sendmail.cf 3./etc/mail/submit.mc を編集する 以下のファイルを編集する。 ※編集する前にsubmit.mcとsubmit.cfのオリジナルをコピーしておくことをお勧めします。 [root@Ee-Cash ~]# cp -p /etc/mail/submit.mc /etc/mail/submit.mc.org [root@Ee-Cash ~]# vi /etc/mail/submit.mc ①25行目あたりに、下記のような「confDIRECT」という記述があると思うので、これを変更します。 (変更前)dnl define(`confDIRECT_SUBMISSION_MODIFIERS ,`C ) ↓ (変更後) define(`confDIRECT_SUBMISSION_MODIFIERS ,`C ) 4./etc/mail/submit.cf を作成する m4コマンドでsubmit.cfを更新する。 [root@Ee-Cash ~]# m4 /etc/mail/submit.mc /etc/mail/submit.cf 5./etc/Hosts ファイル に上記で設定したSMTPサーバー(メールサーバー)を登録する # vi /etc/hosts 例)10.20.xx.xx xx.xx.co.jp hhh 127.0.0.1 localhost.localdomain localhost 6.設定値を反映させるため、SendMailを再起動する # /etc/init.d/sendmail restart