ダイジェスト認証の設定 Windows + Apache

.htaccessを使った例

.htaccess 新規作成→ 認証をかけたい場所に置く


		AuthUserFile D:/xampp/password
		AuthName "Digest Auth"
		AuthType Digest
		require valid-user

	

httpd.conf の編集 以下の行を探す

#LoadModule auth_digest_module modules/mod_auth_digest.so

「#」を外して Apache再起動

パスワードファイル作成

コマンドプロンプトかPowerShell起動 xamppインストールフォルダへ移動し、
パスワード発行コマンドを打つ

	> CD c:\xampp\apache\bin
	> htdigest -c "D:xampp\password" "Digest Auth" izumo

ブラウザで認証をかけたい場所の URLを入力 localhost/認証フォルダ
※インデックスには表示されないので手打ち

Windows10 net user ユーザーコマンド 追加

スタートを右クリック → コマンドプロンプト管理者


アカウントの作成/削除   ……ユーザー名「username」 をパスワード「passeord」で追加する場合
   net user username password /add 
    削除ならオプションは /delete 

管理者にする
   net localgroup administrators username /add 

パスワードを無期限にする
   net accounts /MAXPWAGE:UNLIMITED
     コマンドは正常に・・・

一応確認
  net user アカウント
      パスワード有効期間   無期限これでOK

Administratorでログインするためのコマンド
   net user administrator password /active:yes

アカウント削除
   C:\>net user username /delete

「特定のIPアドレスからの通信を Windows server の標準機能だけで実施したい」

方針:
 IP セキュリティポリシーを使って、通信時のポリシーを追加、その後ポリシーを有効化する。

手順:
 MMC で「IP セキュリティポリシー」スナップインを開く。

 ※まずは、「ブロック」というポリシーと、「対象になるIPを指定する場所」を作成します。

 左ペインの「IPセキュリティポリシー」を右クリックし「IPフィルタ一覧とフォルダ操作の管理」を開きます。

 「フィルタ操作の管理」タブの方を選択します。
 「追加」ボタンをクリックします(追加ウィザードを使用に☑があることを確認してね)

 ウィザードが走り出したら、「次へ」をクリックします。
 まずは、「名前」から。
 ここの名前は「ブロック」にします。(なんでもいいですが、この方がわかりやすい)

 「次へ」をクリックします。

 フィルタ操作の挙動を設定しろと言われるので

   「ブロック(L)」

 を選択して、「次へ」をクリックします。
 「完了」をクリックして終わります。

これで、先ほどの「フィルタ操作の管理」タブの中に「ブロック」という項目ができているはずです。

次にやることは、対象となるIPアドレス(IPアドレスやレンジ、名前)を登録する場所を作ります。

「IPフィルタ一覧の管理」タブの方をクリックします。
「追加」ボタンをクリックします。

名前」を入れろと言われるので、わかりやすい名前を付けます。
今回は「10.254.0.11」にしてみました。(このIPからの通信を遮断するということで)
説明欄はお好きに使ってください。

「追加」ボタンをクリックします(追加ウィザードを使用に☑が入っていることを確認)

 ウィザードが走るので「次へ」をクリックします。
 ミラー化の☑が入っていることを確認して、「次へ」をクリックします。

 IPトラフィック発信元の指定です。
   発信元アドレス → このコンピュータのIPアドレス にします。
   「次へ」をクリックします。

 IPトラフィックの宛先アドレスの指定です。(ここは選択肢から好きなものを!)
   今回は特定のIPからの通信を遮断なので、「特定のIPアドレス」を選択して
   IPアドレスを入力します。 10.254.0.11

 IPプロトコルの指定です。
   ぜ~~ぶ止めたいので「任意」を選択しておきます。「次へ」をクリックします。

 「完了」をクリックします。

IPフィルタ一覧に戻ると、下段の「IPフィルタ」の欄に先ほど作ったものが見えるはずです。
「OK」をクリックして閉じます。

 IPフィルタ一覧とフィルタ操作の管理画面を「閉じる」をクリックして閉じます。

さぁ続いてポリシーの作成と有効化に移ります。

左ペインの「IPセキュリティポリシー」を右クリックし「IPセキュリティポリシーの作成」をクリックします。ウィザードが走ります。「次へ」をクリックします。
このポリシーに名前を付けます。

今回は「10.254.0.11-遮断」にしてみました。「次へ」をクリックします。

規定の応答規則をアクティブにするに☑を外して「次へ」をクリックします。

「プロパティを編集する」に☑が入っていることを確認して「完了」をクリックします。

今作った「10.254.0.11-遮断」のプロパティ画面になります。
(□ <動的> 既定の応答 ・・・チェックが外れているのを確認してください)

「追加」ボタンをクリックします。(追加ウィザードを使用に☑が入っているか確認)

追加ウィザードが走ります。「次へ」をクリックします。

トンネルエンドポイント
    「指定しない」を選択した状態で「次へ」をクリックします。

ネットワークの種類  
    「ローカルエリアネットワーク(LAN)(L)」を選択します(ここは皆様の環境次第ね)
    「次へ」をクリックします。

IPフィルタ一覧から、先ほど作った「10.254.0.11-遮断」を選択して「次へ」をクリックします。
フィルタ操作の一覧から先ほどの前に作った「ブロック」を選択して「次へ」をクリックします。

「完了」をクリックします。

新しい規則のプロパティ画面になります。一通りタブを見て確認しておいてください。
よければ「OK」をクリックして、プロパティを閉じます。

「10.254.0.11-遮断」のプロパティも「OK」をクリックして閉じます。

※ようやく「準備」ができました。

最後に、今作成したポリシーを「割り当て」ることで有効化します。

MMCの右ペインに「10.254.0.11-遮断」という名前のポリシーがあるはずです。
「ポリシーの割り当て」欄が「いいえ」になっているはずです。
ここを「はい」にすると、今まで設定してきた 10.254.0.11からの通信の遮断が実施されます。

右ペインの「10.254.0.11-遮断」を右クリックし、コンテキストメニューから「割り当て」を選択します。
ポリシーの割り当て欄が「はい」に変わっていれば、10.254.0.11からの通信は遮断されているはずです。

このようにして、複数のIPアドレスやIPアドレス範囲、DNS名等を使って、Windows server 2003 R2 への通信を遮断することができました。

ファイル中の文字列を検索する

Windowsには、UNIXの「grep」のような正規表現によって検索する「findstr.exe」というツールが標準搭載されています。
使い\方は,[コマンドプロンプト]で「findstr /?」と入力して参照できます。

次の例は、"do_action" という文字列をE:\wp-content\themes\jbst\ディレクトリの拡張子がphpとつくファイルから探して、見つかったファイルをresults.out に書き出すコマンドです。
Googleデスクトップとかよりも数百倍早い。

findstr 使い方


findstr /s /i "do_action" E:\wp-content\themes\jbst\*.php > E:\wp-content\themes\jbst\results.out

Windows server2008特定IPからの通信を遮断

手順:
 ローカルセキュリティー・ポリシー で「IP セキュリティポリシー」スナップインを開く。

 ※まずは、「ブロック」というポリシーと、「対象になるIPを指定する場所」を作成します。

 左ペインの「IPセキュリティポリシー」を右クリックし「IPフィルタ一覧とフォルダ操作の管理」を開きます。

 「フィルタ操作の管理」タブの方を選択します。
 「追加」ボタンをクリックします(追加ウィザードを使用に☑があることを確認してね)

 ウィザードが走り出したら、「次へ」をクリックします。
 まずは、「名前」から。
 ここの名前は「ブロック」にします。(なんでもいいですが、この方がわかりやすい)

 「次へ」をクリックします。

 フィルタ操作の挙動を設定しろと言われるので

   「ブロック(L)」

 を選択して、「次へ」をクリックします。
 「完了」をクリックして終わります。

これで、先ほどの「フィルタ操作の管理」タブの中に「ブロック」という項目ができているはずです。

次にやることは、対象となるIPアドレス(IPアドレスやレンジ、名前)を登録する場所を作ります。

「IPフィルタ一覧の管理」タブの方をクリックします。
「追加」ボタンをクリックします。

名前」を入れろと言われるので、わかりやすい名前を付けます。
今回は「10.254.0.11」にしてみました。(このIPからの通信を遮断するということで)
説明欄はお好きに使ってください。

「追加」ボタンをクリックします(追加ウィザードを使用に☑が入っていることを確認)

 ウィザードが走るので「次へ」をクリックします。
 ミラー化の☑が入っていることを確認して、「次へ」をクリックします。

 IPトラフィック発信元の指定です。
   発信元アドレス → このコンピュータのIPアドレス にします。
   「次へ」をクリックします。

 IPトラフィックの宛先アドレスの指定です。(ここは選択肢から好きなものを!)
   今回は特定のIPからの通信を遮断なので、「特定のIPアドレス」を選択して
   IPアドレスを入力します。 10.254.0.11

 IPプロトコルの指定です。
   ぜ~~ぶ止めたいので「任意」を選択しておきます。「次へ」をクリックします。

 「完了」をクリックします。

IPフィルタ一覧に戻ると、下段の「IPフィルタ」の欄に先ほど作ったものが見えるはずです。
「OK」をクリックして閉じます。

 IPフィルタ一覧とフィルタ操作の管理画面を「閉じる」をクリックして閉じます。

さぁ続いてポリシーの作成と有効化に移ります。

左ペインの「IPセキュリティポリシー」を右クリックし「IPセキュリティポリシーの作成」をクリックします。ウィザードが走ります。「次へ」をクリックします。
このポリシーに名前を付けます。

今回は「10.254.0.11-遮断」にしてみました。「次へ」をクリックします。

規定の応答規則をアクティブにするに☑を外して「次へ」をクリックします。

「プロパティを編集する」に☑が入っていることを確認して「完了」をクリックします。

今作った「10.254.0.11-遮断」のプロパティ画面になります。
(□ <動的> 既定の応答 ・・・チェックが外れているのを確認してください)

「追加」ボタンをクリックします。(追加ウィザードを使用に☑が入っているか確認)

追加ウィザードが走ります。「次へ」をクリックします。

トンネルエンドポイント
    「指定しない」を選択した状態で「次へ」をクリックします。

ネットワークの種類  
    「ローカルエリアネットワーク(LAN)(L)」を選択します(ここは皆様の環境次第ね)
    「次へ」をクリックします。

IPフィルタ一覧から、先ほど作った「10.254.0.11-遮断」を選択して「次へ」をクリックします。
フィルタ操作の一覧から先ほどの前に作った「ブロック」を選択して「次へ」をクリックします。

「完了」をクリックします。

新しい規則のプロパティ画面になります。一通りタブを見て確認しておいてください。
よければ「OK」をクリックして、プロパティを閉じます。

「10.254.0.11-遮断」のプロパティも「OK」をクリックして閉じます。

※ようやく「準備」ができました。

最後に、今作成したポリシーを「割り当て」ることで有効化します。

ローカルセキュリティー・ポリシーの右ペインに「10.254.0.11-遮断」という名前のポリシーがあるはずです。
「ポリシーの割り当て」欄が「いいえ」になっているはずです。
ここを「はい」にすると、今まで設定してきた 10.254.0.11からの通信の遮断が実施されます。

右ペインの「10.254.0.11-遮断」を右クリックし、コンテキストメニューから「割り当て」を選択します。
ポリシーの割り当て欄が「はい」に変わっていれば、10.254.0.11からの通信は遮断されているはずです。

このようにして、複数のIPアドレスやIPアドレス範囲、DNS名等を使って、Windows server 2008 への通信を遮断することができました。

WindowsServerに複数のユーザーアカウントを作成

batファイルで作る。


@echo off

for /f "tokens=1,2" %%i in (newuser.txt) do (
  dsadd user CN=%%i,OU=soshiki,DC=domein,DC=local ^
  -pwd %%i%%jPA -ln %%i -display "%%i %%j"
)

PAUSE

パスワードはアカウント名にPAをくっつけた値になる

newuser.txtの中身

sato
ito
kato
goto
sudo

複数のフォルダを作るbatファイル

  for /f %%k in (%1) do md %%k

このファイルの上にnweuser.txtをドロップ

ドメインのネットワークドライブのパスワードを記憶する。

管理ツール→ローカルセキュリティ設定→セキュリティオプション→ネットワークアクセス:ネットワーク認証のために資格情報または.NETPassportを保存することを許可しないを「有効」に

ネットワークドライブ削除、資格情報確認,ログオフ
管理ツール→ローカルセキュリティ設定→セキュリティオプション→ネットワークアクセス:ネットワーク認証のために資格情報または.NETPassportを保存することを許可しないを「無効」に