ホームネットワーク日記

設定したことを忘れないように書いてあります。

2003.12.31
Shuriken Pro3の不満なところ

暇になったので、Shuriken Pro3の不満を書いておく。 ほんとはサポセンにメールしたいのだが受け付けメールアドレスがない。

とりあえず、こんなところか。
まだまだほかにも引っかかることが多い。慣れの問題もあるかもしれないけど、いちいち引っかかって効率が悪い。

2003.11.21
Shurikenを会社で使う

ライセンス的には、同時使用でなければOKとなっているので、Shuriken Pro3を会社のマシンにインストール。

しかし、会社で使うと決定的にAlmailより劣る点を発見。

テンプレート機能を頻繁に使っていたのだが、Shurikenでは、テンプレートは送信時にしか使えない。 転送時や返信時に宛て先ごとにヘッダやタイトル、文面を変更したいのだが、そのような機能がまったくない。

また、テンプレートもラベルにより一定の文面を挿入できるのだが、使えるラベルが少なすぎ。
まぁ、送信時のみにしかテンプレートが使えないので、そんなものかも知れないが、ヘッダ情報も使いたいものだ。

あと、自分の送信したメールにチェックがつかないのも保管するときに不便。bccで自分宛に送ればメールアドレスに チェックがつくようだが。送信控えを毎回作らなければならないのが不便。

振り分けや検索もちょっと使いづらい。この辺は慣れの問題かもしれないが。
IMAP4との連携は特に不都合はない。 フォルダの移動が簡単にできないのが不満だが、まぁ作り直して移動すればよいのでとくに問題はない。

OutlookやEudoraだけみて開発しないで、昔一斉を風靡したAlmailもみて開発してほしいものだ。 鶴亀メールがIMAP4に対応したら検討してみよう。

2003.11.20
Shurikenを自宅で使う

で、Shurikenを買ってみた。
ダウンロード販売で\3,500。媒体も購入可能だが、どうしようか。

ダウンロードファイルをダブルクリックしてインストールした。IMAP4かPOPを選択できるが、この選択は後で変更できないらしい。
目的はIMAP4を使うためなので、IMAP4でインストール。ただ、サーバ側の設定はまだしていないため、IMAP4のサーバアクセスでエラーがでる。 サーバ側の設定を行ったのち、起動できるようになる。サーバ側の設定は、こちらに記述。

まずは、almailからメールデータを移行する。 サポートプログラムには入っていないが、あらかじめ、almailのメールを一度一つのフォルダにまとめてから、shurikenでフォルダ=>インポート、 データ形式を1ファイルに1メールとして読み込む。この際に参照を使うと、1ファイルしか選択できず、これを繰り返すのかと気が遠くなったが、 ワイルドカードが使えるため指示は一度ですんだ。

これで、一応Almailともお別れ。almailを購入したのは16ビット版のころ。95年ぐらいだから10年近く使っていたのか。
いちおうshurikanは満足すべきレベルではあるが、個別ビューアにはツールバーのボタンがない、ビューアを別ウインドウで表示しても、 ビューアウインドウを閉じると元のビューにくっついてしまうなど操作性に不満はある。また、標準デザインが外連味たっぷりでシンプルに 行こうと思ったら、いちいち直さなければならない(か、windowsの画面デザインを使用するしかない。普通のやつも用意してくれよ)など、デザイン上の違和感もある。が、なれられそうな範囲。これでIMAP4へ移行だ。

また、まだ使っていないが、palmにも対応しているようで、palm使いとしては楽しみ。

2003.11.17
2003.11.17の日記

ソフトウエアRAIDにより信頼性があがったので、メールディレクトリをサーバ上に持ってくることに。 とりあえず現行のAlmailのMailboxをsambaで共有しているだけだが、 メーラも変更して、IMAP4で運用したいのは前と同様

前回検討したときはどれもいま一つ。今回ぐぐってみた結果もいま一つ。akiraなどを見てみたが、 Outlook系のlook and feelなので、乗り換え対象外。 鶴亀メールがIMAP4に対応してくれれば鶴亀メールなのだけど。

と思っていたが、JUSTSYSTEMShuriken ProがIMAP4に対応しているではないか。 勇んでダウンロード販売にいったら、本日メンテ中で買えなかった。チヨブ

2002.09.10
Apache2が起動しない件について

apache2を起動してもprocessが残らない。logを見ると、

[emerg] (22)Invalid argument: Couldn't set permissions on cross-process lock

となっていた。ユーザ名またはグループ名として実在するものを入れなければならないようだ。 多分、group #-1がだめだったのだろう。 ただ、間違ったユーザー名ならばapachectl startをするとerrorが発生するのだが、 この時はしない。

2002.05.27
phpをアップデート

phpもセキュリティアップデートが必要という事で、4.2.1へupdateする。オプション関連は、前回と同じ。

./configure --prefix=/usr --enable-mbregex --enable-i18n --with-apache=/var/lib/apache --with-config-file-path=/usr/lib --with-exec-dir=/usr/php/bin

最後にRegister_Globalがoffになったというメッセージがでた

よくわからないが、get/putを自動的に変数に代入しないようになったようだ。 そのまま動かしたら、いろいろと問題が出たので、とりあえず/etc/php.iniを修正して、Register_Golbalをonに。

ようはインジェクションをケアすれば良いのだろ?

2002.05.26
ApacheのアップデートとSSLの設定

apacheを1.3.24に上げる。ついでにSSLが動くように設定した。

とりあえず、必要なものは、

apache-1.3.24.tar.gz
mod_ssl-2.8.8-1.3.24.tar.gz
openssl-0.9.6d.tar.gz

このほか、mm-1.1.tar.gzがoptionalで必要ということだが、サーバが落ちているようで拾えなかったためインストールしなかった。 外にperlもupdateした。

mod_sslをインストールするのにソースツリーが必要なため、/usr/src ディレクトリで3つとも展開。

tar zxvf apache-1.3.24.tar.gz
tar zxvf mod_ssl-2.8.8-1.3.24.tar.gz
tar zxvf openssl-0.9.6d.tar.gz

んで、最初にopensslをインストール。./confを起動して

./conf --prefix=/usr
make
make test
make install

次に、apacheをmod_sslつきてインストール。mod_ssl側のディレクトリでconfigureを起動すると、apache側のconfigを作ってくれる。

cd mod_ssl-2.8.8-1.3.24.tar.gz
./configure --prefix=/var/lib/apache --with-ssl=../openssl-0.9.6d --with-apache=../apache_1.3.24

configureが完了したら、apache側のdirectoryに移り、makeを行う。

../apache_1.3.24
make

ここで、make certificateを行うと、秘密鍵と証明書の設定ができる。

make certificate

make[1]: Entering directory `/usr/src/apache_1.3.24/src'
SSL Certificate Generation Utility (mkcert.sh)
Copyright (c) 1998-2000 Ralf S. Engelschall, All Rights Reserved.

Generating test certificate signed by Snake Oil CA [TEST]
WARNING: Do not use this for real-life/production systems
______________________________________________________________________

STEP 0: Decide the signature algorithm used for certificate
The generated X.509 CA certificate can contain either
RSA or DSA based ingredients. Select the one you want to use.
Signature Algorithm ((R)SA or (D)SA) [R]:R
______________________________________________________________________

STEP 1: Generating RSA private key (1024 bit) [server.key]
3077226 semi-random bytes loaded
Generating RSA private key, 1024 bit long modulus
......++++++
............++++++
e is 65537 (0x10001)
______________________________________________________________________

STEP 2: Generating X.509 certificate signing request [server.csr]
Using configuration from .mkcert.cfg
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
1. Country Name             (2 letter code) [XY]:JP
2. State or Province Name   (full name)     [Snake Desert]:Tokyo
3. Locality Name            (eg, city)      [Snake Town]:CHIYODA-KU
4. Organization Name        (eg, company)   [Snake Oil, Ltd]:Marunouch, Inc
5. Organizational Unit Name (eg, section)   [Webserver Team]:web team
6. Common Name              (eg, FQDN)      [www.snakeoil.dom]:www.marunouchi.co.jp
7. Email Address            (eg, name@FQDN) [www@snakeoil.dom]:root@marunouchi.co.jp
8. Certificate Validity     (days)          [365]:
______________________________________________________________________

STEP 3: Generating X.509 certificate signed by Snake Oil CA [server.crt]
Certificate Version (1 or 3) [3]:
Signature ok
subject=/C=JP/ST=Tokyo/L=CHIYODA-KU/O=Marunouch, Inc/OU=web team/CN=www.marunouch.co.jp/Email=oota@thn.ne.jp
Getting CA Private Key
Verify: matching certificate & key modulus
read RSA key
Verify: matching certificate signature
../conf/ssl.crt/server.crt: /C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Certificate Autho
rity/CN=Snake Oil CA/Email=ca@snakeoil.dom
error 10 at 1 depth lookup:certificate has expired
OK
______________________________________________________________________

STEP 4: Enrypting RSA private key with a pass phrase for security [server.key]
The contents of the server.key file (the generated private key) has to be
kept secret. So we strongly recommend you to encrypt the server.key file
with a Triple-DES cipher and a Pass Phrase.
Encrypt the private key now? [Y/n]:
read RSA key
writing RSA key
Enter PEM pass phrase:****
Verifying password - Enter PEM pass phrase:****
Fine, you're using an encrypted RSA private key.
______________________________________________________________________

RESULT: Server Certification Files

o  conf/ssl.key/server.key
   The PEM-encoded RSA private key file which you configure
   with the 'SSLCertificateKeyFile' directive (automatically done
   when you install via APACI). KEEP THIS FILE PRIVATE!

o  conf/ssl.crt/server.crt
   The PEM-encoded X.509 certificate file which you configure
   with the 'SSLCertificateFile' directive (automatically done
   when you install via APACI).

o  conf/ssl.csr/server.csr
   The PEM-encoded X.509 certificate signing request file which
   you can send to an official Certificate Authority (CA) in order
   to request a real server certificate (signed by this CA instead
   of our demonstration-only Snake Oil CA) which later can replace
   the conf/ssl.crt/server.crt file.

WARNING: Do not use this for real-life/production systems

強調表示した部分は適当に変更したものです。 で最後にmake installして、httpdを再起動すれば完了。

kill -HUP `cat /var/run/httpd.pid `

で、/var/lib/apache/conf/httpd.confを新しいものに変更して書き換えてみると、アクセスできない。 error_log等を確認してみても、問題は発見できない。access_logにはログが残っていないので、アクセスされていない様。 で、前のconfと差を確認してみると、httpのポートが80から8080がデフォルトになってるのを発見。 8080でアクセスすれば問題なかった。とりあえず、ポートはまた別の値にすることにした。