カテゴリー
WordPress

本家のお世話-#68。(WordPress SSL ログイン-#1)

The same article in English
投稿アップデート情報  追記(6/19)

 前に書いたが, WordPress のログインを自宅 LAN からのみ可にしていた。しばらく,これでやっていたが,やはり,不便。なので,この際,使っている WiFi 端末からログインできるようにしようと思うのだが, WordPress のパスワードを平文で流すのは日頃のポリシーに反する。で,サーバ (WindowsXP SP3 (x86)) 上で停止していた SSL 対応を復活してやろうと思い立った。もともと, Apache 2.4 win32 binaries は,Build with apr-1.4.6 apr-util-1.4.1 apr-iconv-1.2.1 openssl-1.0.1e zlib-1.2.7 pcre-8.32 libxml2-2.9.0 lua-5.1.5 expat-2.1.0 だし, WordPress のログインに私が使うだけなので,自前認証局を作成して Apache の mod_ssl を使えばいいかと思った。

 まずは,自前認証局のために, cakey.pem と cacert.pem を作る。普通, Windows 上では CA.pl を使うのだが, Apache 2.4 win32 binaries には CA.pl が入っていなかった。というわけで, openssl.exe をコマンドラインで使うことにする。どうやったらいいかは, the document page (魚拓です)にあった。

  1. サーバのどこかに自前認証局用のディレクトリ myCA を作成。 myCA の中には, private と newcerts の2つのディレクトリと,空の index.txt を作成しておく。実のところ, myCA はリムーバル・メディア上に作った。これだと,後で my_ca.crt と clientcert.p12 をクライアント用のパソコンに移動するのも簡単だし,自前認証局保管のためには,パソコンから切り離しておけば安全でもある。
  2. Apache conf ディレクトリに openssl.cnf がある。 WindowsXP だと, openssl.cnf は拡張子なしの openssl になっていて,しかもファイルタイプが “短縮ダイヤル” になっている。昔これで悩んだんだよねぇ。これを開けてカスタマイズする。 WindowsXP 上だと,セパレータを “/” から “” に変える作業をやっとかないと,下記のエラーが出る。 M$ の最近の cmd.exe だと “/” もちゃんと認識してくれるようだが, WinXP 上の cmd.exe ではダメ。さらに, はエスケープしておいてやらないといけないので, “” ということになる。

    Error opening CA private key ./myCA/private/cakey.pem
    3464:error:02001003:system library:fopen:No such process:.cryptobiobss_file.c:398:fopen(‘./myCA/private/cakey.pem’,’rb’)
    3464:error:20074002:BIO routines:FILE_CTRL:system lib:.cryptobiobss_file.c:400:
    unable to load CA private key

    openssl.cnf のカスタマイズ:

         RANDFILE = $ENV::HOME/.rnd —> RANDFILE = $ENV::HOME.rnd
         #oid_file = $ENV::HOME/.oid —> #oid_file = $ENV::HOME.oid

         dir = ./demoCA —> dir = (drive xx):myCA   (絶対パスじゃないとダメみたい)
         certs = $dir/certs —> certs = $dircerts
         crl_dir = $dir/crl —> crl_dir = $dircrl
         database = $dir/index.txt —> database = $dirindex.txt

         new_certs_dir = $dir/newcerts —> new_certs_dir = $dirnewcerts

         certificate = $dir/cacert.pem —> certificate = $dircacert.pem
         serial = $dir/serial —> serial = $dirserial
         crlnumber = $dir/crlnumber —> crlnumber = $dircrlnumber

         crl = $dir/crl.pem —> crl = $dircrl.pem
         private_key = $dir/private/cakey.pem —> private_key = $dirprivatecakey.pem
         RANDFILE = $dir/private/.rand —> RANDFILE = $dirprivate.rand

    もし, TSA (Time Stamping Authority) を使うなら,同じように [ tsa_config1 ] のとこをカスタマイズ。

    RSA private key のデフォルトとして, 2048 ビットを使うので,
         default_bits = 1024 —> default_bits = 2048

    ところで, (drive x):(Apache bin dir) へのパスを通していない。このためにしか使わないので,サーバ上で余計なパスを追加したくないからだが,この辺は私の流儀なので,各自の流儀でやってください。

  3. cmd.exe を起動する。
         >cd (drive xx):myCA
         >copy index.txt+   (UNIX touch コマンドの代わりに使う)
         >echo 01 > serial   (01 が書き込まれた serial ファイルがいるので)
         >(drive x):(Apache bin dir)openssl req -new -keyout privatecakey.pem -out careq.pem -config (drive x):(Apache conf dir)openssl.cnf

         Enter PEM pass phrase: xxxxxxxxxxxxxxxx   (cakey.pem 用の pass phrase)
         Verifying – Enter PEM pass phrase: xxxxxxxxxxxxxxxx   (cakey.pem 用の pass phrase)

         Country Name:JP   (今回作るすべてのキーで同一)
         State or Province Name:FUKUOKA   (今回作るすべてのキーで同一)
         Locality Name:FUKUOKA   (今回作るすべてのキーで同一)
         Organization Name:o6asan’s Web Site
         Organizational Unit Name:myCA
         Common Name:o6asan.com   (ここは省略不可)
         Email Address:私のメールアドレス

         A challenge password: 省略
         An optional company name: 省略

  4. CA extensions を使って, certificate request の自己署名:
         >(drive x):(Apache bin dir)openssl ca -config (drive x):(Apache conf dir)openssl.cnf -selfsign -in careq.pem -extensions v3_ca -out cacert.pem

         Enter pass phrase for (drive xx):myCAprivatecakey.pem: xxxxxxxxxxxxxxxx   (cakey.pem 用の pass phrase)

         Sign the certificate? [y/n]: y
         1 out of 1 certificate requests certified, commit? [y/n] y

         >copy cacert.pem (drive x):(Apache conf dir)   (サーバ用の cacert.pem)
         >copy cacert.pem my_ca.crt   (クライアント用の my_ca.crt)

 server.key と server.crt を作る。

  1.      >(drive x):(Apache bin dir)openssl req -new -keyout server.key -out server.csr -config (drive x):(Apache conf dir)openssl.cnf

         Enter PEM pass phrase: xxxxxxxxxxxxxxxx   (server.key 用の pass phrase)
         Verifying – Enter PEM pass phrase: xxxxxxxxxxxxxxxx   (server.key 用の pass phrase)

         Country Name:JP   (今回作るすべてのキーで同一)
         State or Province Name:FUKUOKA   (今回作るすべてのキーで同一)
         Locality Name:FUKUOKA   (今回作るすべてのキーで同一)
         Organization Name:o6asan’s Web Site
         Organizational Unit Name:WordPress
         Common Name:o6asan.com   (ここは省略不可)
         Email Address:私のメールアドレス

         A challenge password: 省略
         An optional company name: 省略

  2. certificate request の署名:
         >(drive x):(Apache bin dir)openssl ca -in server.csr -out server.crt -config (drive x):(Apache conf dir)openssl.cnf

         Enter pass phrase for (drive xx):myCAprivatecakey.pem: xxxxxxxxxxxxxxxx   (cakey.pem 用の pass phrase)

         Sign the certificate? [y/n]: y
         1 out of 1 certificate requests certified, commit? [y/n] y

         >copy server.crt (drive x):(Apache conf dir)

  3. Win32 は SSLPassPhraseDialog builtin をサポートしていないので, server.key の pass phrase を復号しておかないと, Apache の起動時にエラーが出る。 getting rid of an error at Apache startup time (PDF 版)を参考にして, server.key を作り直す。

         >copy server.key cp_server.key
         >(drive x):(Apache bin dir)openssl rsa <cp_server.key> (drive x):(Apache conf dir)server.key

         Enter pass phrase: xxxxxxxxxxxxxxxx   (server.key 用の pass phrase)

 最後に clientcert.p12 を作る。これは,クライアント認証用である。

  1.      >(drive x):(Apache bin dir)openssl req -new -keyout client.key -out client.csr -config (drive x):(Apache conf dir)openssl.cnf

         Enter PEM pass phrase: xxxxxxxxxxxxxxxx   (client.key 用の pass phrase)
         Verifying – Enter PEM pass phrase: xxxxxxxxxxxxxxxx   (client.key 用の pass phrase)

         Country Name:JP   (今回作るすべてのキーで同一)
         State or Province Name:FUKUOKA   (今回作るすべてのキーで同一)
         Locality Name:FUKUOKA   (今回作るすべてのキーで同一)
         Organization Name:o6asan’s Web Site
         Organizational Unit Name:Administration
         Common Name:o6asan   (ここは省略不可)
         Email Address:私のメールアドレス

         A challenge password: 省略
         An optional company name: 省略

  2.      >(drive x):(Apache bin dir)openssl ca -in client.csr -out client.crt -config (drive x):(Apache conf dir)openssl.cnf

         Enter pass phrase for (drive xx):myCAprivatecakey.pem: xxxxxxxxxxxxxxxx   (cakey.pem 用の pass phrase)

         Sign the certificate? [y/n]: y
         1 out of 1 certificate requests certified, commit? [y/n] y

  3. クライアント用に pkcs12 フォーマットのファイルを作る。
         >(drive x):(Apache bin dir)openssl pkcs12 -export -in client.crt -inkey client.key -out clientcert.p12

         Enter pass phrase for client.key: xxxxxxxxxxxxxxxx   (client.key 用の pass phrase)
         Enter Export Password: xxxxxxxxxxxxxxxx   (クライアント PC 用のパスワード)
         Verifying – Enter Export Password: xxxxxxxxxxxxxxxx   (クライアント PC 用のパスワード)

    cmd.exe を閉じる。

 これで, Apache conf ディレクトリに cacert.pem, server.crt, server.key ができ,リムーバルメディア上の myCA 内には, my_ca.crt と clientcert.p12 がある。この5つがあれば,クライアント認証も使える。

 カレントの httpd.conf の以下の行をアンコメントする。

  • LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
  • LoadModule ssl_module modules/mod_ssl.so
  • Include conf/extra/httpd-ssl.conf

 Apache extra conf ディレクトリにある httpd-ssl.conf をカスタマイズする。
     Listen 443 —> Listen xxxxx   (443のままでも構わない)

     <VirtualHost _default_:443> —> <VirtualHost _default_:xxxxx>
     DocumentRoot “c:/Apache24/htdocs” —> DocumentRoot “自鯖のドキュメントルート”
     ServerName www.example.com:443 —> ServerName o6asan.com:xxxxx
     ServerAdmin admin@example.com —> ServerAdmin 私のメールアドレス
     ErrorLog “c:/Apache24/logs/error.log”
     —> ErrorLog “|bin/rotatelogs.exe -l -f logs/error.%Y.%m.%d 86400″ (自鯖のフォーマットで)
     TransferLog “c:/Apache24/logs/access.log”
     —> TransferLog “|bin/rotatelogs.exe -l -f logs/access.%Y.%m.%d 86400″ (自鯖のフォーマットで)

     #SSLCACertificateFile “c:/Apache24/conf/ssl.crt/ca-bundle.crt”
     —> SSLCACertificateFile “C:/Apache24/conf/cacert.pem”

     #SSLVerifyClient require —> SSLVerifyClient require
     #SSLVerifyDepth 10 —> SSLVerifyDepth 10 SSLVerifyDepth 1

     <Directory “c:/Apache24/cgi-bin”> —> <Directory “自鯖の cgi-bin ディレクトリ”>

 Apache を再起動。
 my_ca.crt と clientcert.p12 を WiFi 端末 のブラウザにインポート。

 あとは, WordPress のセッティングだが,こっちの方がやったことないので,大変そうだ。

追記(6/19):
 この後, SSL で WordPress にログインしようとしたら,即座に「複数サイト機能はポート番号を含まない URL のみで動作します」というメッセージが戻ってきた。仕方がないので, xxxxx にしていたポートをデフォルトに戻した。(^^;)

カテゴリー
Windows

本家のお世話-#67。(PHP5.4.16へアップデート)

 まあ,よくアップデートのでる PHP だけど, Jun-05 @22:49:25UTC に PHP5.4.16 が出たので,いつもの作業。我が家用 (WindowsXP SP3 (x86)) として,VC9 x86 Thread Safe 版の php-5.4.16-Win32-VC9-x86.zip を落としアップデート。

 ChangeLog によれば, CVE-2013-2110 へのパッチも入っている模様。

 5.4.10 からは php5apache2_4.dll が同梱されるようになったし,php.ini-production も前バージョンから変更点なしなので,新旧のファイルを入れ替えて php.ini を放り込み, Apache をrestartするだけ。

 新規に導入する方は,必要なら「本家のお世話-#28。」を参考にしてください。

 ついでに, phpMyAdmin4.0.3 もやっておいた。

カテゴリー
everyday life

Google Chrome に NotScripts を追加。

 ここんとこ,ちょくちょく Firefox がフリーズする。NJ2100 上の Windows8 PRO での話である。フリーズするだけでなく,ゾンビプロセスが残って, OS を再起動しない限り復旧できない。ネット上で同じような問題を抱えている人を発見したが,解決策のほうは見いだせていない。どんな場合に起こるのかもよくつかめていなくて思案投げ首であったのだが,Win8 上のメインブラウザを Google Chrome に変えることにした。変えてみてどうかということは,はっきり言えないが IE10 だと Firefox のようなことは起こらないので,フリーズは Firefox がらみの問題だろうと思う。したがって,ブラウザを変えれば何とかなるのではないかと期待している。

 フリーズしない場合は, Firefox のほうが, Chrome よりずっと軽いんだが,痛し痒しである。

 ところで, Firefox 上では,ここ2年半ばかり ‘NoScript’ を使ってきた。これに似たものが IE10 にはないようなので, Google Chrome を使うことにしたのだが, Google Chrome 用のプラグインで ‘NotScripts’ というよく似た機能のものがある。

 ’NoScript’ と ‘NotScripts’ の一番大きな相違点は,使い始めにパスワードを設定しないといけないところだと思う。
%userprofile%AppDataLocalGoogleChromeUser DataDefaultExtensions
odjhifogjcknibkahlpidmdajjpkkcfnversionNO
の中の CHANGE__PASSWORD__HERE.js というファイルにパスワードを設定すると,はじめてちゃんと使えるようになる。

カテゴリー
everyday life

千作(四世)さんが亡くなった。

 千作(四世)さんが亡くなった。モッピーのお祖父さんて言えば,わかる方もいくらか増えるかな。

 お年だったからなぁ。だから仕方ないんだが,狂言好きとしては,やはり,さみしい。合掌。

カテゴリー
everyday life

今日のお花。

 5月ですねぇ。我が家の庭も花盛りです。家の中にも,お花がいっぱい。庭から摘んできて活けるんですよね。この時期は,花のもちが悪くなります。まあ,それだけ彼らも生命力にあふれているころだからなんですが。

 そろそろねぇ,自分で活けなくてはと思うのですが,いまだに任せっきりです。早く,練習しておかないといけないのですが……若いころにわずかにかじったままです。(^^;)
 

CIMG3693 CIMG3692 CIMG3691
CIMG3690 CIMG3689 CIMG3688
CIMG3687 CIMG3686 CIMG3685
オーニソガラム・シルソイデス CIMG3681 ムラサキカタバミ
CIMG3677 CIMG3675 CIMG3674
CIMG3700 CIMG3699 CIMG3698
CIMG3664 CIMG3694 CIMG3696 CIMG3697
カテゴリー
Windows

本家のお世話-#66。(PHP5.4.15へアップデート)

 May-08 @22:51:34UTC に PHP5.4.15 が出たので,落とそうとしたら, May-09 付で news があって,次のように書いてあった。

 「Seriously: PHP 5.4.15 and PHP 5.3.25 really were released!」

  • We weren’t trying to pull an April Fool’s Day joke in May. A temporary glitch caused the latest distributions of PHP to not properly propagate to the mirror servers. This has been fixed at the root level, and it’s now being distributed to all of the mirrors. We’ll take some bacon to go with the egg on our faces, please!
  • If you continue to experience issues with downloading these versions after 21:00 UTC on 9 May, 2013, please drop us a line at php-mirrors@lists.php.net, telling us from which mirror you’re trying to download, and we’ll get it resolved.
  • We apologize for the delays and confusion this may have caused, and thank you for using PHP.

 よくわからないけど,ディストリのサーバで何か不具合があったみたい。文面が焦ってますな。けど, PHP のオフィシャルって,たまになんかやらかすみたいだな。いずれにしても,よくなったはずと書いてあるので,早速, Thread Safe version php-5.4.15-Win32-VC9-x86.zip を自鯖 (WindowsXP SP3(x86)) 用に落とす。

 後は,いつも通り。 5.4.10 からは php5apache2_4.dll が同梱されるようになったし,php.ini-production も前バージョンから変更点なしなので,新旧のファイルを入れ替えて php.ini を放り込み, Apache をrestartするだけ。

 新規に導入する方は,必要なら「本家のお世話-#28。」を参考にしてください。

カテゴリー
Linux

CentOS6の練習-#13(仮想マシンとして使う)。

The same article in English

 前に書いたように, Windows7 と CentOS6 のデュアルブートしていた Let’snote を修理に出すときに, 内蔵データをすべて破壊後リカバリしたもので, CF-J10TYAHR で CentOS が使えなくなった。

 この際,サーバとは別に ビルド環境を作ってやろうと思い立ち, VMware Player を導入することにした。 Let’snote のハードディスクはデカくて,私の使い方では埋まる可能性も少ないし,手持ちのマシンの中ではスペックも高いわけだから,仮想マシンにはいいだろう。スペックが高ければ仮想マシンでも,動きがいいだろうから,デュアルブートより使いやすいんじゃないかと考えた。
 というわけで,この記事は,そのときの備忘録である。 (^o^)

 何はともあれ, CF-J10TYAHR の Windows7 Home Premium 上に VMware Player をインストールする。

  1. 最新版の VMware Player for Windows 32-bit and 64-bit (現時点のバージョン:5.0.2) を Download VMware Player からダウンロード。
  2. デフォルトのまま, VMware Player~.exe をインストール。

 次に, CentOS6.4 をインストールする。

  1. 最新版の CentOS-x.x-i386-bin-DVD1.iso (現時点のバージョン:6.4) を CentOS Mirrors からダウンロード。まったくカスタマイズなしのDesktopをインストールする場合, CentOS-x.x-i386-bin-DVD2.iso はいらない。
  2. ショートカットから, VMware Player を起動。
  3. “新規仮想マシンの作成”を選択。 (Fig.01)
  4. “後で OS をインストール”を選択。 (Fig.02)
    “インストーラ ディスク イメージ ファイル (iso):”を選択すると,途中でまったくカスタマイズが効かないので。
  5. “Linux (L)” と “CentOS” のままで,”次へ”。 (Fig.03)
  6. 後でほかにも仮想マシンを構築するかもしれないので (^^;) ,仮想マシン名にはわかりやすいものを付け,インストール場所(デフォルトのままでも構わないのだが)も選び,”次へ”。 (Fig.04)
  7. そのままで,”次へ”をクリック。 (Fig.05)
  8. “ハードウェアをカスタマイズ…”をクリック。 (Fig.06-(1))
  9. 使用する ISO file (例えば, CentOS-x.x-i386-bin-DVD1.iso )を選択後,”閉じる”をクリック。 (Fig.07-(1)(2)(3))
  10. “完了”をクリック。 (Fig.06-(2))
  11. CentOS6.4をインストールするために,”仮想マシンの再生”をクリック。 (Fig.08)
  12. “Install or upgrade an existing system”を選択,[Enter]。 (Fig.09)
    このあたりでは,まだマウスのホスト・ゲストの切り替えがうまくいかなかった。備忘として,ショートカットキーのことを書いておく。

    • [Ctrl+G] ゲストOSへ。
    • [Ctrl+Alt] ホストOSに戻る。
  13. “Skip”を選択。 (Fig.10)
    ISOのデータについて不安がある場合は,”OK”でテストしてもよい。
  14. “Next”をクリック。 (Fig.11)
  15. 使用言語を選んでから,”Next”をクリック。 (Fig.12)
  16. 使用キーボードを選んでから,”次”をクリック。 (Fig.13)
  17. “基本ストレージデバイス”を選択後,”次”をクリック。 (Fig.14)
  18. “はい。含まれていません。どのようなデータであっても破棄してください。”をクリック。 (Fig.15)
    言わずもがなかもしれないが,この操作は,ホストOSのデータには全く関係しない。
  19. 自宅LAN内でしか使わないので,そこでの判別可能な名前をセットして,”次”をクリック。 (Fig.16)
  20. タイムゾーンを選び,”システムクロックで UTC を使用”のチェックを外したのち,”次”をクリック。 (Fig.17)
  21. root 用のパスワードをセット後,”次”をクリック。 (Fig.18)
  22. “すべての領域を使用する”を選択後,”次”をクリック。 (Fig.19)
  23. “変更をディスクに書き込む”をクリック。 (Fig.20)
  24. “Desktop” と”後でカスタマイズ”にチェック後,”次”をクリック。 (Fig.21)
  25. “再起動”をクリック。 (Fig.22)
  26. “進む”をクリック。 (Fig.23)
  27. “進む”をクリック。 (Fig.24)
  28. ユーザー名,フルネーム,パスワードをセット後,”進む”をクリック。 (Fig.25)
  29. “進む”をクリック。 (Fig.26)
  30. “OK”をクリック。 (Fig.27)
  31. “終了”をクリック。 (Fig.28)
  32. ユーザー名をクリック。 (Fig.29)
  33. 上記ユーザー名のパスワードを入力後,”ログイン”をクリック。 (Fig.30)
  34. 右下の”ツールのインストール”をクリック。 (Fig.31)
  35. VMware Tools の窓を閉じる。 (Fig.32)
  36. 端末を開き,下記のコマンドで, root としてログインする。
    [centos@CentOS ~]$ su –
    Password: <<—– root のパスワードを入力

    VMware Tools のインストールには,Perlがいるので,インストールされているかを確認する。
    [root@CentOS ~]# yum list installed | grep perl
    perl.i686   4:5.10.1-129.el6 @anaconda-CentOS-201303020136.i386/6.4 <<—– インストール済み
    …………

    仮想 CD-ROM デバイスのマウント状態を確認する。
    [root@CentOS ~]# mount
    …………
    /dev/sr0 on /media/VMware Tools type iso9660 (ro,nosuid,nodev, …) <<—– マウント済み

    “VMware Tools” ファイルの正確な名前を確認するために,仮想 CD-ROM のリストを表示。
    [root@CentOS ~]# ls /media/”VMware Tools”
    VMwareTools-9.2.3-1031360.tar.gz manifest.txt

    [root@CentOS ~]# cd /tmp <<—– tmp ディレクトリに移動

    [root@CentOS tmp]# tar zxpf /media/”VMware Tools”/VMwareTools-9.2.3-1031360.tar.gz

    [root@CentOS tmp]# ls
    …………
    vmware-tools-distrib
    …………

    [root@CentOS tmp]# ls vmware-tools-distrib
    FILES INSTALL bin doc etc installer lib vmware-install.pl

    [root@CentOS tmp]# cd vmware-tools-distrib
    [root@CentOS vmware-tools-distrib]# ./vmware-install.pl

    「以下は,vmware-install.pl からのメッセージ」
    Creating a new VMware Tools installer database using the tar4 format.

    Installing VMware Tools.

    In which directory do you want to install the binary files? [/usr/bin]

    What is the directory that contains the init directories (rc0.d/ to rc6.d/)? [/etc/rc.d]

    What is the directory that contains the init scripts? [/etc/rc.d/init.d]

    In which directory do you want to install the daemon files? [/usr/sbin]

    In which directory do you want to install the library files? [/usr/lib/vmware-tools]

    The path “/usr/lib/vmware-tools” does not exist currently. This program is going to create it, including needed parent directories. Is this what you want? [yes]

    In which directory do you want to install the documentation files? [/usr/share/doc/vmware-tools]

    The path “/usr/share/doc/vmware-tools” does not exist currently. This program is going to create it, including needed parent directories. Is this what you want? [yes]

    The installation of VMware Tools 9.2.3 build-1031360 for Linux completed successfully. You can decide to remove this software from your system at any time by invoking the following command: “/usr/bin/vmware-uninstall-tools.pl”.

    Before running VMware Tools for the first time, you need to configure it by invoking the following command: “/usr/bin/vmware-config-tools.pl”. Do you want this program to invoke the command for you now? [yes]

    Initializing…

    /usr/bin/xrandr: Failed to get size of gamma for output default

    Making sure services for VMware Tools are stopped.

    Stopping Thinprint services in the virtual machine:
    Stopping Virtual Printing daemon: done
    Stopping VMware Tools services in the virtual machine:
    Guest operating system daemon: [ OK ]
    Unmounting HGFS shares: [ OK ]
    Guest filesystem driver: [ OK ]

    The VMware FileSystem Sync Driver (vmsync) allows external third-party backup software that is integrated with vSphere to create backups of the virtual machine. Do you wish to enable this feature? [no]

    Found a compatible pre-built module for vmci. Installing it…

    Found a compatible pre-built module for vsock. Installing it…

    The module vmxnet3 has already been installed on this system by another installer or package and will not be modified by this installer. Use the flag
    –clobber-kernel-modules=vmxnet3 to override.

    The module pvscsi has already been installed on this system by another installer or package and will not be modified by this installer. Use the flag
    –clobber-kernel-modules=pvscsi to override.

    The module vmmemctl has already been installed on this system by another installer or package and will not be modified by this installer. Use the flag
    –clobber-kernel-modules=vmmemctl to override.

    The VMware Host-Guest Filesystem allows for shared folders between the host OS and the guest OS in a Fusion or Workstation virtual environment. Do you wish to enable this feature? [yes]
    no <<—–ここだけ,デフォルトから変更した。

    Found a compatible pre-built module for vmhgfs. Installing it…

    Found a compatible pre-built module for vmxnet. Installing it…

    The vmblock enables dragging or copying files between host and guest in a Fusion or Workstation virtual environment. Do you wish to enable this feature? [yes]

    !!! [EXPERIMENTAL] !!!
    VMware automatic kernel modules enables automatic building and installation of VMware kernel modules at boot that are not already present. By selecting yes, you will be enabling this experimental feature. You can always disable this feature by re-running vmware-config-tools.pl.

    Would you like to enable VMware automatic kernel modules? [no]

    Thinprint provides driver-free printing. Do you wish to enable this feature? [yes]

    Disabling timer-based audio scheduling in pulseaudio.

    Detected X server version 1.13.0

    Distribution provided drivers for Xorg X server are used.

    Skipping X configuration because X drivers are not included.

    Creating a new initrd boot image for the kernel.
    Starting Virtual Printing daemon: done
    Checking acpi hot plug [ OK ]
    Starting VMware Tools services in the virtual machine:
    Switching to guest configuration: [ OK ]
    Guest vmxnet fast network device: [ OK ]
    VM communication interface: [ OK ]
    VM communication interface socket family: [ OK ]
    Guest filesystem driver: [ OK ]
    Blocking file system: [ OK ]
    Guest operating system daemon: [ OK ]
    The configuration of VMware Tools 9.2.3 build-1031360 for Linux for this running kernel completed successfully.

    You must restart your X session before any mouse or graphics changes take effect.

    You can now run VMware Tools by invoking “/usr/bin/vmware-toolbox-cmd” from the command line.

    To enable advanced X features (e.g., guest resolution fit, drag and drop, and file and text copy/paste), you will need to do one (or more) of the following:
    1. Manually start /usr/bin/vmware-user
    2. Log out and log back into your desktop session; and,
    3. Restart your X session.

    To use the vmxnet driver, restart networking using the following commands:
    /etc/init.d/network stop
    rmmod pcnet32
    rmmod vmxnet
    modprobe vmxnet
    /etc/init.d/network start

    Enjoy,

    –the VMware team
    「以上,vmware-install.pl からのメッセージ」

    [root@CentOS ~]# exit

    端末の窓を閉じる。

  37. CentOS を再起動する。
(Fig.01)Fig.01(Fig.02)Fig.02(Fig.03)Fig.03(Fig.04)Fig.04(Fig.05)Fig.05(Fig.06)Fig.06(Fig.07)Fig.07(Fig.08)Fig.08(Fig.09)Fig.09(Fig.10)Fig.10(Fig.11)Fig.11(Fig.12)Fig.12(Fig.13)Fig.13(Fig.14)Fig.14(Fig.15)Fig.15(Fig.16)Fig.16(Fig.17)Fig.17(Fig.18)Fig.18(Fig.19)Fig.19(Fig.20)Fig.20(Fig.21)Fig.21(Fig.22)Fig.22(Fig.23)Fig.23(Fig.24)Fig.24(Fig.25)Fig.25(Fig.26)Fig.26(Fig.27)Fig.27(Fig.28)Fig.28(Fig.29)Fig.29(Fig.30)Fig.30(Fig.31)Fig.31(Fig.32)Fig.32

 これで,CF-J10上で, CentOS6.4 を使用できる。まあ,ネットワーク関係とか,若干残っているコンフィグもあるにはあるが……

カテゴリー
Windows

本家のお世話-#65。(MySQL5.6.11へアップデート)

投稿アップデート情報  追記(4/28)  追記2(5/6)

 ようやく,5.6.11 が出たので,うちの MySQL をアップデートした。自鯖の OS は WindowsXP SP3(x86) 。

  1. すべてのデータをバックアップ。
  2. mysql-5.6.11-win32.zip をダウンロード。
  3. Zip アーカイブを展開する。
  4. コントロールパネル >> 管理ツール >> サービス
    MySQL のサービスを停止する。
  5. 上書きインストール。うちの場合のインストールファイルは,前回と同様,以下の通り。ただし,当然ながら my.ini は残したままである。
    • フォルダ
        bin
        data
        include
        lib  
        share
    • ファイル
        COPYING
  6. コントロールパネル >> 管理ツール >> サービス
    MySQL のサービスを開始する。

   ついでに,phpMyAdmin も 3.5.8 にアップデートした。PMASA-2013-1 ということらしいので。

追記(4/28):
 1週間前にアップデートしたばかりだが,PMASA-2013-2PMASA-2013-3ということで,どちらも,「Remote code execution」なんちゃら書いているので,phpMyAdmin を 3.5.8.1 にした。パッチも出てるが, 3.5.8.1 がリリースされてるので,こっちにしたス。

追記2(5/6):
 phpMyAdmin4.0.0 が 5/3 12:22:50 GMT にリリースされた。
 新しいとこで,HTMLフレーム使用がなくなって,ナビゲーションパネルでの表示がツリー形式になっている。でもって, Javascript 必須。

 バグフィックスがいろいろ入っているみたい。それと,ドキュメンテーションのスタイルが一新された。http://docs.phpmyadmin.net/

カテゴリー
everyday life

お山の石楠花。

 今日は,いい天気だったので,毎年見逃す石楠花を見に,お山に行ってきました。本日は,幸駅の駐車場に車を置いて,英彦山花園を経由して奉幣殿まで,歩いて行ってきました。往復2時間もかかってしまいました。何しろ,花を見つつチンタラ歩きますので,やむを得ないところ(笑)。

 しかし,花園の石楠花,もうきれいでしたヨ。花園の外にもいろんな花が咲いてましたしね。花園の「シャクナゲまつり」は,もうちょい先の予定ですが,十分行った甲斐がありました。まつりのころは,結構な人出になるらしく,人ごみの苦手は私は避けてます。

 おみくじも買ったし。写真をご覧くだされ。
 

英彦山花園 CIMG3612 CIMG3615
CIMG3617 CIMG3618 CIMG3619
CIMG3620 CIMG3621 CIMG3622
CIMG3624 CIMG3626 CIMG3631
CIMG3632 CIMG3633  
カテゴリー
Vulnerability

DNSキャッシュサーバとDDoS攻撃。

投稿アップデート情報  追記(4/26)  追記2(11/22)

 「2013年4月マイクロソフト定例。」の覚え書リンクにも,BINDの話をチラッと出したが,今日, JPCERT がこんな注意喚起を発表している。

 前にもこのブログのどこかで書いたが,我が自鯖のレベルでは使わなくても何とかなるのでBINDをインストしていないのだが,結構,知らずに利用している管理者もいると思う。前の職場でもそうだったが,弱小企業の場合,ほとんど素人に近い従業員が,押し付けられて管理者をやっている場合も多いだろう。かくいう私自身も素人だが,幸いにして(?)前職場では管理者ではなかった。で,その素人の私が,職場の管理者よりネットワークに詳しかった,という落ちになるのだ(汗)。今考えても,怖い話だ。

 前記注意喚起のリンクをたどっていくと, JPRS の記事で■設定ガイド:オープンリゾルバー機能を停止するには【BIND編】というのがある。自分の環境がよくわかっていない場合は,まず, The Measurement Factory: Open Resolver Test に行って,サーバがオープンリゾルバーになっているかどうかの確認から始めようね。

 Status=openの返事があった場合は,記事を読んで頑張ろう!! BINDについては,上記の通りなので,我が家の検証記事は書きようがない。m(_”_)m

追記(4/26):
 関連で,過去最大300Gbps超のDDoS攻撃に悪用されたDNSの「オープンリゾルバー」とはというのが出たので,リンクを貼っておく。
 この中で,以下の部分は,一般ユーザにも大いに関係ある。Open DNS Resolver Check に行って自環境をチェックしてみよう。
———————————————————————————————————————————————–
 一方、ホームルーターがオープンリゾルバーとなっている場合、ファームウェアの更新などの対策が必要になります。現在使用中のルーターがオープンリゾルバーとなっているかどうかを確認できるウェブページ「Open DNS Resolver Check」がありますので、そちらで状況を確認できます。
———————————————————————————————————————————————–
 ホームルーターがオープンリゾルバーとなっている場合の機種名などの JPCERT/CC への連絡方法を調べてみたが,よくわからなかった。「脆弱性ハンドリングの一環」かつ「ホームルーターのオープンリゾルバー情報」ということがわかるように,件名をきっちりすれば,お問い合わせページのメールアドレス宛でいいのだろうか。それとも,インシデント報告になるのか。

 いずれにしても,我が家のホームルーターについては,上記のアドレスでのチェックで,「大丈夫だよ」が戻ってきた。

追記2(11/22):
 知らなかったが,日本語での「オープンリゾルバ確認サイト」ができていた(2013-10-31開設)。 TODOSでの「オープンリゾルバの対策注意」の話の中で,くりくりさんから情報をいただいた。くりくりさん,ありがとうございます。