PHPのsqlite_openが使用できなくなった

  • 投稿日:
  • by
  • カテゴリ:

PHP 5.4.0以降sqlite_openが使用できなくなったらしい。
さくらインターネットのレンタルサーバでPHPを最新バージョンにしたらPHPが軒並み動かなくなったので、調べてみたらそうらしい。(が、ちょっと自信がない)

http://php.net/manual/ja/function.sqlite-open.php

TeraTermでログインする。
%cd /home/ユーザ名/www/
%cp /usr/local/php/5.2.17/bin/php-cgi /home/ユーザ名/www/php.cgi
※ファイル名をphp-cgiからphp.cgiに変更すること!
%vi .htaccess
%cat .htaccess
Action myphp-script /php.cgi
AddHandler myphp-script .php .html
%cd /home/ユーザ名/www/○○○/
※.htmlファイルをPHPとして処理したいディレクトリに移動
%vi .htaccess
%cat .htaccess
AddType application/x-httpd-php .php .html

# grep SSLCipherSuite ssl.conf
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW

# openssl ciphers -v 'ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM:+LOW'
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
KRB5-DES-CBC3-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=MD5
KRB5-DES-CBC3-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=SHA1
EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1
EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1
DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1
KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=MD5
KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=SHA1
RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1
RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=MD5
KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=SHA1
EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1
EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1
DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1

iPhoneのアプリが保存されているPC上のパス

  • 投稿日:
  • by
  • カテゴリ:

アプリをアップデートするとバグだらけで使い物にならなくなった、機能制限が付いてしまった、など問題が発生することもある。そこで、以下のパスに保存されているファイルをバックアップしておくと、いざというときに旧バージョンのアプリに戻せるので便利。

C:\Users\ユーザ名\Music\iTunes\iTunes Media\Mobile Applications\

VMware ESXi 4.1 Update 1にUpdate 2のパッチを適用する

  • 投稿日:
  • by
  • カテゴリ:

■プロンプトの起動
[スタート] - [すべてのプログラム] - [VMware] - [VMware vSphere CLI] - [Command Prompt] を選択する。

■カレントディレクトリの移動
C:\Program Files (x86)\VMware\VMware vSphere CLI>cd bin

■メンテナンスモードになっていることを確認
C:\Program Files (x86)\VMware\VMware vSphere CLI\bin>vicfg-hostops.pl --server 1
92.168.0.10 -operation info
Enter username: root
Enter password:

Host Name : RAG45S1.ranonet.net
Manufacturer : System manufacturer
Model : System Product Name
Processor Type : Pentium(R) Dual-Core CPU E6500 @ 2.93GHz
CPU Cores : 2 CPUs x 2933 GHz
Memory Capacity : 4028.8828125 MB
VMotion Enabled : no
In Maintenance Mode : yes
Last Boot Time : 2012-07-07T13:21:38.863794Z


■現在インストール済みのパッチを確認
C:\Program Files (x86)\VMware\VMware vSphere CLI\bin>vihostupdate.pl --server 19
2.168.0.10 --query
Enter username: root
Enter password:
---------Bulletin ID--------- -----Installed----- ----------------Summary-------
----------
ESXi410-Update01 2012-07-07T13:06:23 VMware ESXi 4.1 Complete Updat
e 1

■アップデートファイルに含まれるパッチの確認
C:\Program Files (x86)\VMware\VMware vSphere CLI\bin>vihostupdate.pl --server 19
2.168.0.10 --list --bundle c:\update-from-esxi4.1-4.1_update02.zip
Enter username: root
Enter password:

---------Bulletin ID--------- ----------------Summary-----------------
ESXi410-201110201-SG Updates ESXi 4.1 Firmware
ESXi410-201110202-UG Updates ESXi 4.1 VMware Tools
ESXi410-Update02 VMware ESXi 4.1 Complete Update 2

■アップデートファイル内で実際に適用されるパッチを確認
C:\Program Files (x86)\VMware\VMware vSphere CLI\bin>vihostupdate.pl --server 19
2.168.0.10 --scan --bundle c:\update-from-esxi4.1-4.1_update02.zip
Enter username: root
Enter password:
The bulletins which apply to but are not yet installed on this ESX host are list
ed.

---------Bulletin ID--------- ----------------Summary-----------------
ESXi410-201110201-SG Updates ESXi 4.1 Firmware
ESXi410-201110202-UG Updates ESXi 4.1 VMware Tools
ESXi410-Update02 VMware ESXi 4.1 Complete Update 2

■パッチを適用する
C:\Program Files (x86)\VMware\VMware vSphere CLI\bin>vihostupdate.pl --server 19
2.168.0.10 --install --bundle c:\update-from-esxi4.1-4.1_update02.zip
Enter username: root
Enter password:
Please wait patch installation is in progress ...
The update completed successfully, but the system needs to be rebooted for the c
hanges to be effective.

■現在インストール済みのパッチを確認(正常にインストールされたことの確認)
C:\Program Files (x86)\VMware\VMware vSphere CLI\bin>vihostupdate.pl --server 19
2.168.0.10 --query
Enter username: root
Enter password:
---------Bulletin ID--------- -----Installed----- ----------------Summary-------
----------
ESXi410-Update02 2012-07-07T13:43:38 VMware ESXi 4.1 Complete Updat
e 2

■プロンプトを抜ける
C:\Program Files (x86)\VMware\VMware vSphere CLI\bin>exit

CentOS 6.2(64bit)にPostgreSQL 9.0をインストール

  • 投稿日:
  • by
  • カテゴリ:

必要なパッケージは以下のサイトからダウンロードする。
http://yum.pgrpms.org/9.0/redhat/rhel-6.2-x86_64/repoview/

ダウンロードしなければならないパッケージファイルは以下の3つ。
(いずれも上記サイトからダウンロードできる)
postgresql90-9.0.8-1PGDG.rhel6.x86_64.rpm
postgresql90-libs-9.0.8-1PGDG.rhel6.x86_64.rpm
postgresql90-server-9.0.8-1PGDG.rhel6.x86_64.rpm

ダウンロードした3つのrpmファイルを/tmp配下に配置して、当該ディレクトリへcdし、下記コマンドを実行する。
# rpm -ihv postgresql90-*
warning: postgresql90-9.0.8-1PGDG.rhel6.x86_64.rpm: Header V4 DSA/SHA1 Signature, key ID 442df0f8: NOKEY
Preparing... ########################################### [100%]
1:postgresql90-libs ########################################### [ 33%]
2:postgresql90 ########################################### [ 67%]
3:postgresql90-server ########################################### [100%]

これでインストールは完了。
特にその他パッケージの依存関係に困ることはなかったが、もし何か前提モジュールがなくて、それがどのパッケージに含まれているか分からない場合は、以下のサイトで検索可能。
http://rpm.pbone.net/
(まぁ、yumを使えば一発だが。。。)

# rpm -ihv perl-Module-Pluggable-3.90-119.el6_1.1.x86_64.rpm perl-Pod-Escapes-1.04-119.el6_1.1.x86_64.rpm perl-Pod-Simple-3.13-119.el6_1.1.x86_64.rpm perl-libs-5.10.1-119.el6_1.1.x86_64.rpm perl-version-0.77-119.el6_1.1.x86_64.rpm perl-5.10.1-119.el6_1.1.x86_64.rpm
warning: perl-Module-Pluggable-3.90-119.el6_1.1.x86_64.rpm: Header V3 RSA/SHA1 Signature, key ID c105b9de: NOKEY
Preparing... ########################################### [100%]
1:perl-Pod-Escapes ########################################### [ 17%]
2:perl-Pod-Simple ########################################### [ 33%]
3:perl-libs ########################################### [ 50%]
4:perl-version ########################################### [ 67%]
5:perl-Module-Pluggable ########################################### [ 83%]
6:perl ########################################### [100%]

wgetでプロキシサーバを指定する方法

  • 投稿日:
  • by
  • カテゴリ:

プロキシサーバとしては、Squidがデフォルトのポート番号3128/tcpでリッスンしている前提

■HTTPプロトコルの場合
# export http_proxy="http://プロキシサーバのIPアドレス:3128"
# wget http://目的サーバのIPアドレス:ポート番号/ファイル名

■HTTPSプロトコルの場合
# export https_proxy="http://プロキシサーバのIPアドレス:3128"
# wget https://目的サーバのIPアドレス:ポート番号/ファイル名

なお、相手先のWebサーバが自己証明書を利用している場合は、警告が出て通信できないため、以下のようにオプションを付けてwgetを実行する。

# wget --no-check-certificate https://目的サーバのIPアドレス:ポート番号/ファイル名

Linuxで利用可能な暗号方式の確認方法

  • 投稿日:
  • by
  • カテゴリ:

# openssl ciphers -v ALL
ADH-AES256-SHA SSLv3 Kx=DH Au=None Enc=AES(256) Mac=SHA1
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
ADH-AES128-SHA SSLv3 Kx=DH Au=None Enc=AES(128) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
EXP-KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=MD5 export
EXP-KRB5-RC2-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=MD5 export
EXP-KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=MD5 export
EXP-KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=SHA1 export
EXP-KRB5-RC2-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=SHA1 export
EXP-KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=SHA1 export
KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=MD5
KRB5-DES-CBC3-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=MD5
KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=MD5
KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=SHA1
KRB5-DES-CBC3-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=SHA1
KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=SHA1
ADH-DES-CBC3-SHA SSLv3 Kx=DH Au=None Enc=3DES(168) Mac=SHA1
ADH-DES-CBC-SHA SSLv3 Kx=DH Au=None Enc=DES(56) Mac=SHA1
EXP-ADH-DES-CBC-SHA SSLv3 Kx=DH(512) Au=None Enc=DES(40) Mac=SHA1 export
ADH-RC4-MD5 SSLv3 Kx=DH Au=None Enc=RC4(128) Mac=MD5
EXP-ADH-RC4-MD5 SSLv3 Kx=DH(512) Au=None Enc=RC4(40) Mac=MD5 export
EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1
EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1
EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export
EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1
EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1
EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export
DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1
DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1
EXP-DES-CBC-SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export
EXP-RC2-CBC-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export
RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1
RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export
DES-CBC3-MD5 SSLv2 Kx=RSA Au=RSA Enc=3DES(168) Mac=MD5
DES-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=DES(56) Mac=MD5
EXP-RC2-CBC-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export
RC2-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC2(128) Mac=MD5
EXP-RC4-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export
RC4-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5

# openssl ciphers -v HIGH
ADH-AES256-SHA SSLv3 Kx=DH Au=None Enc=AES(256) Mac=SHA1
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
ADH-AES128-SHA SSLv3 Kx=DH Au=None Enc=AES(128) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
KRB5-DES-CBC3-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=MD5
KRB5-DES-CBC3-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=SHA1
ADH-DES-CBC3-SHA SSLv3 Kx=DH Au=None Enc=3DES(168) Mac=SHA1
EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1
EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1
DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1
DES-CBC3-MD5 SSLv2 Kx=RSA Au=RSA Enc=3DES(168) Mac=MD5

# openssl ciphers -v MEDIUM
KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=MD5
KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=SHA1
ADH-RC4-MD5 SSLv3 Kx=DH Au=None Enc=RC4(128) Mac=MD5
RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1
RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
RC2-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC2(128) Mac=MD5
RC4-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5

# openssl ciphers -v LOW
KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=MD5
KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=SHA1
ADH-DES-CBC-SHA SSLv3 Kx=DH Au=None Enc=DES(56) Mac=SHA1
EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1
EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1
DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1
DES-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=DES(56) Mac=MD5

VMware ESXi 4.1で構成情報のバックアップ

  • 投稿日:
  • by
  • カテゴリ:

VMware vSphere CLI経由でリモートのPCからVMware ESXiの構成情報をバックアップする。

■手順1
[スタート] - [すべてのプログラム] - [VMware] - [VMware vSphere CLI] - [Command Prompt] を選択してプロンプトを起動する。

■手順2
binディレクトリに移動する。

C:\Program Files (x86)\VMware\VMware vSphere CLI>cd bin

■手順3
構成情報のバックアップコマンド(Perlのスクリプト)を実行する。

C:\Program Files (x86)\VMware\VMware vSphere CLI\bin>vicfg-cfgbackup.pl --server 192.168.0.10 --portnumber 443 --protocol https --username root --password password -s f:\esxi41cfgbackup_20120424
Saving firmware configuration to f:\esxi41cfgbackup_20120424 ...

vicfg-cfgbackup.plのオプションの意味は以下の通り。

--server 192.168.0.10 ・・・ 接続先ESXiのIPアドレス
--portnumber 443 ・・・ 接続する際のポート番号
--protocol https ・・・ 接続する際のプロトコル
--username root ・・・ 接続する際のユーザ
--password password ・・・ 接続する際のパスワード
-s f:\esxi41cfgbackup_20120424 ・・・ 構成情報を保存するファイル。ESXi上ではなく、vSphere CLIを実行しているPC上のファイルを指定する。