設定したことを忘れないように書いてあります。
暇になったので、Shuriken Pro3の不満を書いておく。 ほんとはサポセンにメールしたいのだが受け付けメールアドレスがない。
メーリングリストに返信するとき、fromアドレスに返信できない。会社で使っているとこれが一番めんどう。 会社のメーリングリストの場合、受信者を複数にして対応するためのものなので、返信は基本的に送信元に返信で、 CC:でメーリングリストというパターンなので、これはつらい。
下に書いた、送信メールにチェックがつかないの件は、認識違いで、送信フォルダから移せばチェックがつくようだ。 でも、それをキーとしてソートできないのは片手落ち。
受信メールを編集できない。送信者が間抜け場合、へんな改行などがはいって気持ち悪いので、受信メールに手を入れることがあるのだが、このようなことができない。
とりあえず、こんなところか。
まだまだほかにも引っかかることが多い。慣れの問題もあるかもしれないけど、いちいち引っかかって効率が悪い。
ライセンス的には、同時使用でなければOKとなっているので、Shuriken Pro3を会社のマシンにインストール。
しかし、会社で使うと決定的にAlmailより劣る点を発見。
テンプレート機能を頻繁に使っていたのだが、Shurikenでは、テンプレートは送信時にしか使えない。 転送時や返信時に宛て先ごとにヘッダやタイトル、文面を変更したいのだが、そのような機能がまったくない。
また、テンプレートもラベルにより一定の文面を挿入できるのだが、使えるラベルが少なすぎ。
まぁ、送信時のみにしかテンプレートが使えないので、そんなものかも知れないが、ヘッダ情報も使いたいものだ。
あと、自分の送信したメールにチェックがつかないのも保管するときに不便。bccで自分宛に送ればメールアドレスに チェックがつくようだが。送信控えを毎回作らなければならないのが不便。
振り分けや検索もちょっと使いづらい。この辺は慣れの問題かもしれないが。
IMAP4との連携は特に不都合はない。 フォルダの移動が簡単にできないのが不満だが、まぁ作り直して移動すればよいのでとくに問題はない。
OutlookやEudoraだけみて開発しないで、昔一斉を風靡したAlmailもみて開発してほしいものだ。 鶴亀メールがIMAP4に対応したら検討してみよう。
で、Shurikenを買ってみた。
ダウンロード販売で\3,500。媒体も購入可能だが、どうしようか。
ダウンロードファイルをダブルクリックしてインストールした。IMAP4かPOPを選択できるが、この選択は後で変更できないらしい。
目的はIMAP4を使うためなので、IMAP4でインストール。ただ、サーバ側の設定はまだしていないため、IMAP4のサーバアクセスでエラーがでる。 サーバ側の設定を行ったのち、起動できるようになる。サーバ側の設定は、こちらに記述。
まずは、almailからメールデータを移行する。 サポートプログラムには入っていないが、あらかじめ、almailのメールを一度一つのフォルダにまとめてから、shurikenでフォルダ=>インポート、 データ形式を1ファイルに1メールとして読み込む。この際に参照を使うと、1ファイルしか選択できず、これを繰り返すのかと気が遠くなったが、 ワイルドカードが使えるため指示は一度ですんだ。
これで、一応Almailともお別れ。almailを購入したのは16ビット版のころ。95年ぐらいだから10年近く使っていたのか。
いちおうshurikanは満足すべきレベルではあるが、個別ビューアにはツールバーのボタンがない、ビューアを別ウインドウで表示しても、 ビューアウインドウを閉じると元のビューにくっついてしまうなど操作性に不満はある。また、標準デザインが外連味たっぷりでシンプルに 行こうと思ったら、いちいち直さなければならない(か、windowsの画面デザインを使用するしかない。普通のやつも用意してくれよ)など、デザイン上の違和感もある。が、なれられそうな範囲。これでIMAP4へ移行だ。
また、まだ使っていないが、palmにも対応しているようで、palm使いとしては楽しみ。
ソフトウエアRAIDにより信頼性があがったので、メールディレクトリをサーバ上に持ってくることに。 とりあえず現行のAlmailのMailboxをsambaで共有しているだけだが、 メーラも変更して、IMAP4で運用したいのは前と同様
前回検討したときはどれもいま一つ。今回ぐぐってみた結果もいま一つ。akiraなどを見てみたが、 Outlook系のlook and feelなので、乗り換え対象外。 鶴亀メールがIMAP4に対応してくれれば鶴亀メールなのだけど。
と思っていたが、JUSTSYSTEMのShuriken ProがIMAP4に対応しているではないか。 勇んでダウンロード販売にいったら、本日メンテ中で買えなかった。チヨブ
apache2を起動してもprocessが残らない。logを見ると、
[emerg] (22)Invalid argument: Couldn't set permissions on cross-process lock
となっていた。ユーザ名またはグループ名として実在するものを入れなければならないようだ。 多分、group #-1がだめだったのだろう。 ただ、間違ったユーザー名ならばapachectl startをするとerrorが発生するのだが、 この時はしない。
phpもセキュリティアップデートが必要という事で、4.2.1へupdateする。オプション関連は、前回と同じ。
./configure --prefix=/usr --enable-mbregex --enable-i18n --with-apache=/var/lib/apache --with-config-file-path=/usr/lib --with-exec-dir=/usr/php/bin
最後にRegister_Globalがoffになったというメッセージがでた
よくわからないが、get/putを自動的に変数に代入しないようになったようだ。 そのまま動かしたら、いろいろと問題が出たので、とりあえず/etc/php.iniを修正して、Register_Golbalをonに。
ようはインジェクションをケアすれば良いのだろ?
apacheを1.3.24に上げる。ついでにSSLが動くように設定した。
とりあえず、必要なものは、
apache-1.3.24.tar.gz mod_ssl-2.8.8-1.3.24.tar.gz openssl-0.9.6d.tar.gz
このほか、mm-1.1.tar.gzがoptionalで必要ということだが、サーバが落ちているようで拾えなかったためインストールしなかった。 外にperlもupdateした。
mod_sslをインストールするのにソースツリーが必要なため、/usr/src ディレクトリで3つとも展開。
tar zxvf apache-1.3.24.tar.gz tar zxvf mod_ssl-2.8.8-1.3.24.tar.gz tar zxvf openssl-0.9.6d.tar.gz
んで、最初にopensslをインストール。./confを起動して
./conf --prefix=/usr make make test make install
次に、apacheをmod_sslつきてインストール。mod_ssl側のディレクトリでconfigureを起動すると、apache側のconfigを作ってくれる。
cd mod_ssl-2.8.8-1.3.24.tar.gz ./configure --prefix=/var/lib/apache --with-ssl=../openssl-0.9.6d --with-apache=../apache_1.3.24
configureが完了したら、apache側のdirectoryに移り、makeを行う。
../apache_1.3.24 make
ここで、make certificateを行うと、秘密鍵と証明書の設定ができる。
make certificate make[1]: Entering directory `/usr/src/apache_1.3.24/src' SSL Certificate Generation Utility (mkcert.sh) Copyright (c) 1998-2000 Ralf S. Engelschall, All Rights Reserved. Generating test certificate signed by Snake Oil CA [TEST] WARNING: Do not use this for real-life/production systems ______________________________________________________________________ STEP 0: Decide the signature algorithm used for certificate The generated X.509 CA certificate can contain either RSA or DSA based ingredients. Select the one you want to use. Signature Algorithm ((R)SA or (D)SA) [R]:R ______________________________________________________________________ STEP 1: Generating RSA private key (1024 bit) [server.key] 3077226 semi-random bytes loaded Generating RSA private key, 1024 bit long modulus ......++++++ ............++++++ e is 65537 (0x10001) ______________________________________________________________________ STEP 2: Generating X.509 certificate signing request [server.csr] Using configuration from .mkcert.cfg You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- 1. Country Name (2 letter code) [XY]:JP 2. State or Province Name (full name) [Snake Desert]:Tokyo 3. Locality Name (eg, city) [Snake Town]:CHIYODA-KU 4. Organization Name (eg, company) [Snake Oil, Ltd]:Marunouch, Inc 5. Organizational Unit Name (eg, section) [Webserver Team]:web team 6. Common Name (eg, FQDN) [www.snakeoil.dom]:www.marunouchi.co.jp 7. Email Address (eg, name@FQDN) [www@snakeoil.dom]:root@marunouchi.co.jp 8. Certificate Validity (days) [365]: ______________________________________________________________________ STEP 3: Generating X.509 certificate signed by Snake Oil CA [server.crt] Certificate Version (1 or 3) [3]: Signature ok subject=/C=JP/ST=Tokyo/L=CHIYODA-KU/O=Marunouch, Inc/OU=web team/CN=www.marunouch.co.jp/Email=oota@thn.ne.jp Getting CA Private Key Verify: matching certificate & key modulus read RSA key Verify: matching certificate signature ../conf/ssl.crt/server.crt: /C=XY/ST=Snake Desert/L=Snake Town/O=Snake Oil, Ltd/OU=Certificate Autho rity/CN=Snake Oil CA/Email=ca@snakeoil.dom error 10 at 1 depth lookup:certificate has expired OK ______________________________________________________________________ STEP 4: Enrypting RSA private key with a pass phrase for security [server.key] The contents of the server.key file (the generated private key) has to be kept secret. So we strongly recommend you to encrypt the server.key file with a Triple-DES cipher and a Pass Phrase. Encrypt the private key now? [Y/n]: read RSA key writing RSA key Enter PEM pass phrase:**** Verifying password - Enter PEM pass phrase:**** Fine, you're using an encrypted RSA private key. ______________________________________________________________________ RESULT: Server Certification Files o conf/ssl.key/server.key The PEM-encoded RSA private key file which you configure with the 'SSLCertificateKeyFile' directive (automatically done when you install via APACI). KEEP THIS FILE PRIVATE! o conf/ssl.crt/server.crt The PEM-encoded X.509 certificate file which you configure with the 'SSLCertificateFile' directive (automatically done when you install via APACI). o conf/ssl.csr/server.csr The PEM-encoded X.509 certificate signing request file which you can send to an official Certificate Authority (CA) in order to request a real server certificate (signed by this CA instead of our demonstration-only Snake Oil CA) which later can replace the conf/ssl.crt/server.crt file. WARNING: Do not use this for real-life/production systems
強調表示した部分は適当に変更したものです。 で最後にmake installして、httpdを再起動すれば完了。
kill -HUP `cat /var/run/httpd.pid `
で、/var/lib/apache/conf/httpd.confを新しいものに変更して書き換えてみると、アクセスできない。 error_log等を確認してみても、問題は発見できない。access_logにはログが残っていないので、アクセスされていない様。 で、前のconfと差を確認してみると、httpのポートが80から8080がデフォルトになってるのを発見。 8080でアクセスすれば問題なかった。とりあえず、ポートはまた別の値にすることにした。