投稿者の投稿

openid もoauthもsamlも認証したいだけなのにうざいのチョコっと作成シェル

/etc/password-auth の先頭に一行入れた。

auth sufficient pam_exec.so expose_authtok /usr/local/bin/web-login.js

web-login.jsの中身


#!/bin/sh

read password
account=$PAM_USER

if [ "$account" = "root" ]; then
exit 1
fi

str=$(id -u $account 2>&1 | grep 'no such user')
if [ -n "$str" ] ; then
exit 1
fi

num=$(id -u $account)
sen=1000
if [ $num -lt $sen ] ; then
exit 1
fi

url="https://認証用のサーバー/UserAdLogin.do"
ret=$(curl $url --data-urlencode "account=$account" --data-urlencode "password=$password")

date=`date +"%Y/%m/%d %T"`
echo "$date account=$account return=$ret" >> /var/log/web-login.log

if [ "$ret" = "ok" ] ; then
echo error
exit 0
fi

exit 1

chromebook で マイクロソフト リモートデスクトップを使用するときのキーボード設定

chromebook で マイクロソフト リモートデスクトップを使用するときのキーボード設定

Use scancode input when available](使用可能な場合はスキャンコード入力を使用する) を無効にする。

そうしないと shift+2 で*になってしまう。

 

EdgeRouter X OpenVpn CentOSがサーバー EdgeRouterがクライアント

CentOS側

port 1194
proto udp
dev tun
ca /etc/openvpn/easyrsa/pki/ca.crt
cert /etc/openvpn/easyrsa/pki/issued/center_server.crt
key /etc/openvpn/easyrsa/pki/private/center_server.key
dh /etc/openvpn/easyrsa/pki/dh.pem
server 10.254.0.0 255.255.0.0
ifconfig-pool-persist ipp.txt
push “route 192.168.10.0 255.255.255.0”
client-config-dir ccd
route 10.0.0.0 255.0.0.0
keepalive 10 120
tls-auth /etc/openvpn/easyrsa/pki/ta.key 0 # This file is secret
cipher AES-256-CBC
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
verb 3
explicit-exit-notify 1

EdgeRouter側

client
dev tun
proto udp
remote xxx.xxx.xxx.xxx 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /config/openvpn/ca.crt
cert /config/openvpn/siten_client.crt
key /config/openvpn/siten_client.key
remote-cert-tls server                                     <– ここが肝心です
tls-auth /config/openvpn/ta.key 1
cipher AES-256-CBC
comp-lzo
verb 3
log /var/log/openvpn.log
status /var/log/openvpn-status.log

 

フリー素材

フリー素材

https://www.pakutaso.com/

https://unsplash.com/

EdgeRouter X Ipsec

Ipsec site to site で最後まで苦労した。

CentOS6 の設定は

config setupconn %default
keyexchange=ikev1
ike=aes128-md5-modp2048!
esp=aes128-md5-modp2048!
compress=no

conn peer-79.23.254.12-tunnel-1
authby=secret
auto=start
closeaction=restart
dpdaction=restart
left=114.25.214.23
right=79.23.254.12
leftsubnet=172.20.0.0/16
rightsubnet=10.20.0.0/16
type=tunnel

conn peer-79.23.254.12-tunnel-2
authby=secret
auto=start
closeaction=restart
dpdaction=restart
left=114.25.214.23
right=79.23.254.12
leftsubnet=192.168.30.0/24
rightsubnet=10.10.0.0/16
type=tunnel

今回はmd5

Edgerouter は画面で設定

☆☆☆☆☆最後にするべきこと☆☆☆☆☆

管理画面の Wizard タブをクリック
TCP MSS clamping をクリック
Enable MSS clamping for TCP connections にチェック
Interface Types: All
MSS: 1314
Apply ボタンを押す

☆☆☆☆☆最後にするべきことおまけ☆☆☆☆☆
CentOS firewall の場合

iptables -A FORWARD -p tcp –tcp-flags SYN,RST SYN -j TCPMSS –clamp-mss-to-pmtu
or
iptables -A FORWARD -p tcp –tcp-flags SYN,RST SYN -j TCPMSS –clamp-mss-to-pmtu -o ipsec0

windows server 2019 cifs 形式でファイルアクセスできない

windows server 2019 cifs 形式でファイルアクセスできない。

explorer で \\IPアドレス でアクセスできない件

レジストリエディターで以下を1にする。

HKEY_LOCAL_MACHINE
SYSTEM
CurrentControlSet
Services
LanmanWorkstation
Parameters
AllowInsecureGuestAuth

postgresqlの識別子の長さが短いので長くしてみる

Postgresqlの識別子の長さが短いので長くしてみる。

src/include/pg_config_manual.h の NAMEDATALEN を256にしてビルドすると長くなった。

ADAPTEC 6405E VMware ESXi 5.5 or 6.0 応答しなくなった場合の対処法

以下のコマンドで回避

esxcli system module parameters set -m aacraid –parameter-string “msi=1”

ここを参考にする。

wordpress-muをCentOS7に乗せ換えた

Event-Calendarプラグインでエラーが出てはまった!
データベースのバックアップとフォルダーのバックアップを展開して無事終了!

vSphereを止めるたびにvCenter Server Appliance が壊れる場合の対処

vSphere 5.5の場合

mount -n -o remount,rw /

e2fsck -y /dev/sdb3

復旧はしなかった