フィルタリングマネージャで
サブジェクトに正規表現で以下の記述をする
[ぁ-んァ-ヶ亜-熙]
この正規表現を「含まない」メールをフォルダー(ゴミ箱等)に振り分けると英文表題のメールが振り分けられる
and条件でメールアドレス帳のアドレスがfromに含まないを設定すると、友人知人等から来たメールの場合は英文表題でも間違ってゴミ箱に送らないように設定できる。
フィルタリングマネージャで
サブジェクトに正規表現で以下の記述をする
[ぁ-んァ-ヶ亜-熙]
この正規表現を「含まない」メールをフォルダー(ゴミ箱等)に振り分けると英文表題のメールが振り分けられる
and条件でメールアドレス帳のアドレスがfromに含まないを設定すると、友人知人等から来たメールの場合は英文表題でも間違ってゴミ箱に送らないように設定できる。
mysqldumpやphpmyadminを利用してエクスポートする方法ではなかなか治りません。
テーブルを抽出して変換して再度アップするというのが一番楽なようです。
sqlのエクスポートファイルを変換する方法をいろいろチャレンジしている人がおおいのですが、失敗することも多く確実ではありません。
(1)最初にサーバ上にデータをイクスポートしますが、次のようなコマンドで出力します
centos上での作業を前提にしています。
mysqldump -p -u root –tab=/tmp –fields-terminated-by=, データベース名 テーブル名
/tmp 以下に二つのファイルができます (テーブル名sql と テーブル名.txt)
(2)nkfを使ってテーブル名.txtを変換します
nkf -Jw テーブル名.txt > 適当な名前のファイル
(3)パソコンにダウンロードしてphpmyadmin でインポートするか、DBマシン上でmysqlコマンドをつかってインポートする。
コマンド名忘れたのでまた書きます。そのうち。簡単です。
いわゆるチェーン証明書は商用のデジタル証明書では結構使われている。
しかし、オレオレ仕様での発行方法はあまり記載されていない。情報も少ないのだがうまくいったので、記録として書いておく。
大枠はこうである
1.自分専用のチェーン認証局を自分で設定してつくる
2.普通にOpenSSLでオレオレデジタル証明書を作る
3.チェーン認証局でチェーン証明書を発行する
4.サーバに設定して終わり
==============
1.自分専用のチェーン認証局の作り方
A)認証局の基本設定ファイルの設定
ホームディレクトリにログオン(以下の作業はユーザ権限で$)
cp /etc/pki/tls/openssl.cnf ./
vi openssl.cnf (以下の編集箇所を編集する)
dir = ../rootca
database = $dir/index.txt
new_certs_dir = $dir/newcerts
certificate = $dir/rootca.crt
serial = $dir/serial
private_key = $dir/rootca.key
x509_extensions = そのまま
※dir と privatekey の行を修正する
B)必要なディレクトリ類をつくる
$ mkdir conf tmp
$ mv ./openssl.cnf ./conf/
$ touch tmp/index.txt tmp/serial
$ echo “01” > serial (これをしないとエラーがでる)
$ mkdir tmp/newcerts
$ mkdir ca1
2.一段階目のデジタル証明を作る
openssl req -new -keyout rootca.key -out rootca.csr
※いろいろ聞いてきますが適切に入力してください。急いでいるときは適当でもいいでしょう。
※産総研の証明書オタクに怒られるかもしれませんが、その時は謝って教えてもらってください(笑)
openssl rsa -in rootca.key -out rootca.key
openssl x509 -req -signkey rootca.key -in rootca.csr -out rootca.crt -days 36500
3.二段階目(チェーン証明書)証明書を作る
openssl req -new -keyout ca.key -out ca.csr
※いろいろ聞いてきますが適切に入力してください。急いでいるときは適当でもいいでしょう。
※産総研の証明書オタクに怒られるかもしれませんが、その時は謝って教えてもらってください(笑)
openssl rsa -in ca.key -out ca.key
openssl ca -policy policy_anything -config ../conf/openssl.cnf -out ca.crt -infiles ca.csr
4.デジタル証明書をリネームして必要なところに設定します。
cp rootca.crt server.crt
cp rootca.csr server.csr
cp rootca.key server.key
cp ca1/ca.crt server-chain.crt
server.crt と server.key と server-chain.crt の3つが必要なファイルです。
デフォルトの /etc/httpd/conf/httpd.confの中にそれぞれ sever.??? でファイルが指定されているので
そのパスを変更するとそのパスの場所に上記のファイルをコピーしてください。
httpd.confともともとあった、server.??? のバックアップはかならず事前にとっておいてくださいね。
以上です。
ios9.3にバージョンアップしたところ、難治性の圏外病に罹患し治療に3時間ほどかかってしまった。手順は以下
1)下駄とキャリアSIM(別途用意)を本体に差し込み本体の下駄設定を再実行
→このサイトで詳しくでています
2)格安SIMは別途SIMフリー機に挿入して圏外病仮治療
今回のIOS9.3バージョンアップでは、このままさしても治らないので以下の事前準備として実施が必要
3)下駄と格安SIMを本体に差し込み同様に本体の下駄設定を実行(上記作業をやらないとこの作業はできない)
この作業でSIMフリー機で治療していないSIMを挿入しても治療できないようです。
4)本体をリブート→治療完了
-----------
IOSをバージョンアップすると、SIM下駄の再セットアップ迄もどらないと圏外病が治らないという例でした。
新しいDTIの格安SIMが届き、r-SIM10+でSIMロック解除を実行
手順は少し変えて実行
(1)まず最初Wifi 接続状態でDTIのAPNサイトにアクセスして構成ファイルをダウンロード
(2)この状態で4Gを切って3Gモードに
(3)電源を入れたまま、R-SIM10+をSIM下駄とともに本体に挿入
(4)R-SIM10+のセットアップを実施(他APNショップ等のガイド通り)
(5)設定が完了したら、電源を切って再起動
(6)アンテナがdocomoになっているのを確認して「設定」で3G→4Gに変更
(7)Web等でインターネット4G通信を確認
終了
追記(2016年3月30日) →リンク R-SIM10+ & IOS9.3 での圏外病発症治療方法
おいおい、詳しく書きます。
さくらのクラウドではVPCルーターってのがあるんだけれど、いわゆるルーターはスイッチの中でルーターというタブを選んでつくるんだ。するとプレフィックスという項目でアドレスをレンジで割り当ててくれるみたいでそれをサーバに割り当てたりできりょうだ。デフォルトではネットワークアドレスの次のアドレスがルータアドレスになっておりそれはリーチャブルになってるみたいだわ。こういうローカル仕様ってのはマニュアルをきっちり読まないとわからないから面倒くさいなあ。ちょっと苦痛。でVPSってのがなんだかわからないが、作成してみるとプライベートセグメントとグローバルセグメントをつなげたりするから、まあそんな感じのものなのか・・・。これはこれから勉強だわ。
サーバの死活監視のために簡単なシェルをかかないとだめになった。
ZABBIXを入れる予定なんだけれど、クラスタリングシステムの開発が急ぎになって正月はそっちにかかりっきりになった。
pingで監視して問題があったらメールという簡単な仕様
後はmanaged_hostファイルからホストを読み込んで処理しcronで1時間に一回ぐらい回すでいいとしようかな。問題が起きた時だけ通知する方式がいいよね。
pping.sh
—
#!/usr/bash
ping -c 3 110.110.110.110 >/dev/null
RET=$?
if [ ${RET} -eq “0” ] ; then
echo `date` >> pping.log
else
echo “Server failed…”`date` | mail -s “ServerDowed” hogehoge@hogehoge
echo “Server Failed “`date` >> pping.log
fi
—
後は”foreach”でかたつけてcrontab
完成したらまた貼るね。
スマホ投稿第二弾。
投稿。画像のローテートが出来ない。
Follow me on Social Media