ラベル apache の投稿を表示しています。 すべての投稿を表示
ラベル apache の投稿を表示しています。 すべての投稿を表示

2023年11月30日木曜日

web ページで「二重の取り消し線」を書きたい!

今回はちょっと趣きが違う投稿をしよう。

 今回のお題はタイトルにあるように,web ページ上の文章の一部に「二重取り消し線」をつけるやり方,である。

 二重ではない取り消し線は,以前なら
<s>...</s>
のように書いていた。 でも,最近は css を使うので,web ページのヘッダー部にスタイルを記載するか,
<span style="XXXX">....</span>
のように「span」として記載するか,になる(と思っている)。 ちなみに
<div style="XXXX">....</div>
だと前後に改行が入るので,文章の途中なら「span」の方がいいと思う。

 さて,本題の「二重取消線」だが,まず,取り消し線はスタイルとして,
<span style="text-decoration:line-through;">XXXX</span>
としてすると「取り消し線」が引かれる。
 ◯ 取り消し線の例です

しかし,これはまだ二重になっていない。二重にするには,
<span style="text-decoration:line-through double;">XXXX</span>
とする。他のパターンも含めて例を示そう。
 ◯ 二重取り消し線の例です:double
 ◯ ダッシュ取り消し線の例です:dashed
 ◯ 点線の取り消し線の例です:dotted
 ◯ 波線の取り消し線の例です:wavy
 ◯ 普通の取り消し線の例です:solid

さらに以下のようにすると色もつけられる。
<span style="text-decoration:line-through double red;">XXXX</span>
とする。「#XXXXXX」形式の色の指定もできるみたい。
 ◯ 赤色の二重取り消し線の例です:double red
 ◯ 青色の二重取り消し線の例です:double blue
 ◯ 緑色の二重取り消し線の例です:double green
 ◯ ピンク?の二重取り消し線の例です:double #FF2288
 ◯ ピンク?の波線の取り消し線の例です:wavy #FF2288

お試しあれ

2017年3月21日火曜日

MyDNS と Let's Encrypt を使って,FreeBSD 上の apache24 を https 化してみた(その5)

 FreeBSD 上の apache24 で運用している個人サイトの https 化(通信の暗号化)の話の(その4)である。
目次
 (a) その1:MyDNS を使って web サーバーをたてる
 (b) その2:オレオレ認証を使った https 化
 (c) その3:Let's Encrypt を使ったサーバー認証
 (d) その4:vhost や ssl などの apache24 の設定
 (e) その5:サイトの内容に関する注意点(今回,最終)

 今回はセキュアなサイトを作る際の注意点について書こう
何を書きたいかというと,apache で https: 化を行っても,内容の記載によってはサイトが安全とはならない場合があるので,そのあたりについて書こうと思う。

 ここまで,web サイトの通信の暗号化の技術的な面について書いてきたが,内容によってはサイトが「安全ではない」とされてしまうことがあった。 私も,個人のサイトで暗号化をして,一番簡単なテストページならブラウザに誉めてもらえるようになったが,いざ肝心なページを見に行くと, この接続は安全ではありませんだの一部が安全でないためブロックしましただのと言われてしまうことがあった。

 例えば Firefox の場合,この接続は安全ではありませんと言われる場合は,下の画像のようにアドレスバーの左の鍵マークが灰色+黄色の警告マークになる。

2017年3月20日月曜日

MyDNS と Let's Encrypt を使って,FreeBSD 上の apache24 を https 化してみた(その4)

 FreeBSD 上の apache24 で運用している個人サイトの https 化(通信の暗号化)の話の(その4)である。
目次
 (a) その1:MyDNS を使って web サーバーをたてる
 (b) その2:オレオレ認証を使った https 化
 (c) その3:Let's Encrypt を使ったサーバー認証
 (d) その4:vhost や ssl などの apache24 の設定(今回)
 (e) その5:サイトの内容に関する注意点(最終)

 今回は暗号化に際しての apache の設定について書いておこう。

 その2:オレオレ認証を使った https 化でも apache の設定について書いたが,今回は Let's Encrypt を使う場合の設定の変更点や,1台のマシンに複数のホスト名をつける話(バーチャルホスト),古いサイト名へのアクセス(http:でのアクセス)の強制的な https: への移行,などについて書こうと思う。

(1) 証明書の登録
 まずは Let's Encrypt によるサーバーの証明書(ドメイン認証の証明書)を apache に登録しよう。 記入するのは FreeBSD の場合「/usr/local/etc/apache24/extra/httpd-ssl.conf」である。 その中の「SSLCertificateFile」と「SSLCertificateKeyFile」を書き直せばよい。 Let's Encrypt による証明書は「/usr/local/etc/letsencrypt/live/」に最新版があるので,それらを指定している。
SSLCertificateFile "/usr/local/etc/letsencrypt/live/www.hogehoge.mydns.jp/fullchain.pem"
SSLCertificateKeyFile "/usr/local/etc/letsencrypt/live/www.hogehoge.mydns.jp/privkey.pem"
 これで apache を再起動すればブラウザも安全なサイトと表示してくれるはずである。

(2) バーチャルホスト
 証明書を登録すれば安全なサイトになるが,以前の暗号化前のサイト名でのアクセスへの対処や,1台のマシンに異なるサイト名でアクセスをさせたい場合などがあるため, バーチャルホストを登録しておくのがよい。

MyDNS と Let's Encrypt を使って,FreeBSD 上の apache24 を https 化してみた(その3)

 FreeBSD 上の apache24 で運用している個人サイトの https 化(通信の暗号化)の話の(その3)である。
目次
 (a) その1:MyDNS を使って web サーバーをたてる
 (b) その2:オレオレ認証を使った https 化
 (c) その3:Let's Encrypt を使ったサーバー認証(今回)
 (d) その4:vhost や ssl などの apache24 の設定
 (e) その5:サイトの内容に関する注意点(最終)

 今回は Let's Encrypt でサーバー証明書(正しくはドメイン認証)を取得して,より安全な通信を確保する話をしてみよう。

 Let's Encrypt は,無料でドメイン証明書を発行してくれるサービスであり, いろんな企業が後援しているらしい。 Let's Encrypt は日本語サイトなので,ハードルは高くはないと思う。 ちなみに,使い方は Let's Encrypt の使い方や, ユーザーガイドを見るといいと思う。 コマンドは コマンド一覧に記載がある。

 Let's Encrypt を使う際の注意点としては,
 「一定期間内に取得できる認証数に制限(上限)がある」
 「認証要求時に apache を止めないといけないことがある(止めない方法もあるらしい)」
 「認証の証明書の有効期限は90日なので,更新が必要」
などがある。

2017年3月19日日曜日

MyDNS と Let's Encrypt を使って,FreeBSD 上の apache24 を https 化してみた(その2)

 FreeBSD 上の apache24 で運用している個人サイトの https 化(通信の暗号化)の話の(その2)である。
目次
 (a) その1:MyDNS を使って web サーバーをたてる
 (b) その2:オレオレ認証を使った https 化(今回)
 (c) その3:Let's Encrypt を使ったサーバー認証
 (d) その4:vhost や ssl などの apache24 の設定
 (e) その5:サイトの内容に関する注意点(最終)

 今回は,通称オレオレ認証(自己署名証明書)を使って,apache24 の https 化の設定をしてみよう。
必要なものは,
 ・秘密鍵(private key)
 ・証明書署名要求(csr)
 ・サーバー証明書(crt)
である。 これら(実際には key ファイルと crt ファイル)があれば,https 化が可能となる。 今回はオレオレ証明書をopensslで作る(詳細版) (ろば電子が詰まっている)を参考にした。

MyDNS と Let's Encrypt を使って,FreeBSD 上の apache24 を https 化してみた(その1)

 個人用のサイトを FreeBSD 上の apache24 で作っている。 今回はそれを https 化(通信の暗号化)してみた。 その話を書こうと思う。

 まず,前提を書いておこう。
(1) OS は FreeBSD を使っている。バージョンは10.3だが,そろそろ11に上げないと,と思っている。

(2) web server は apache24 を使っている。これは /usr/ports/ からインストールしたものである。
  web server 用に,cgi(p5-CGI-4.35)や php(php5.6.30) も使っているが,今回の件では特に問題はなかった。

(3) サーバーが設置してあるネットワークは,数日経つとプロバイダーが IP アドレスを勝手に変更してしまう。
  そのため,Dynamic DNS (DDNS,動的 DNS) として MyDNS.JP のお世話になっている。

 このような環境下で,FreeBSD 上の apache24 の通信の暗号化に挑戦してみた,というお話し。 今回もいろいろなサイトを参考にしたが,結構寄せ集めになってわからなくなってきたので,まとめておこうと思ったのが今回の投稿である。 分量として結構あるので,数回に分けようと思う。 そこで目次を用意してみた。

目次
 (a) その1:MyDNS を使って web サーバーをたてる(今回)
 (b) その2:オレオレ認証を使った https 化
 (c) その3:Let's Encrypt を使ったサーバー認証
 (d) その4:vhost や ssl などの apache24 の設定
 (e) その5:サイトの内容に関する注意点(最終)

 今回は,MyDNS.JP にアカウントを取得して,DDNS で web サーバーを立ち上げる話について書こう。