投稿者の投稿
openid もoauthもsamlも認証したいだけなのにうざいのチョコっと作成シェル
/etc/password-auth の先頭に一行入れた。
auth sufficient pam_exec.so expose_authtok /usr/local/bin/web-login.js
web-login.jsの中身
#!/bin/sh
read password
account=$PAM_USER
if [ "$account" = "root" ]; then
exit 1
fi
str=$(id -u $account 2>&1 | grep 'no such user')
if [ -n "$str" ] ; then
exit 1
fi
num=$(id -u $account)
sen=1000
if [ $num -lt $sen ] ; then
exit 1
fi
url="https://認証用のサーバー/UserAdLogin.do"
ret=$(curl $url --data-urlencode "account=$account" --data-urlencode "password=$password")
date=`date +"%Y/%m/%d %T"`
echo "$date account=$account return=$ret" >> /var/log/web-login.log
if [ "$ret" = "ok" ] ; then
echo error
exit 0
fi
exit 1
chromebook で マイクロソフト リモートデスクトップを使用するときのキーボード設定
chromebook で マイクロソフト リモートデスクトップを使用するときのキーボード設定
Use scancode input when available](使用可能な場合はスキャンコード入力を使用する) を無効にする。
そうしないと shift+2 で*になってしまう。
EdgeRouter X OpenVpn CentOSがサーバー EdgeRouterがクライアント
CentOS側
port 1194
proto udp
dev tun
ca /etc/openvpn/easyrsa/pki/ca.crt
cert /etc/openvpn/easyrsa/pki/issued/center_server.crt
key /etc/openvpn/easyrsa/pki/private/center_server.key
dh /etc/openvpn/easyrsa/pki/dh.pem
server 10.254.0.0 255.255.0.0
ifconfig-pool-persist ipp.txt
push “route 192.168.10.0 255.255.255.0”
client-config-dir ccd
route 10.0.0.0 255.0.0.0
keepalive 10 120
tls-auth /etc/openvpn/easyrsa/pki/ta.key 0 # This file is secret
cipher AES-256-CBC
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
verb 3
explicit-exit-notify 1
EdgeRouter側
client
dev tun
proto udp
remote xxx.xxx.xxx.xxx 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /config/openvpn/ca.crt
cert /config/openvpn/siten_client.crt
key /config/openvpn/siten_client.key
remote-cert-tls server <– ここが肝心です
tls-auth /config/openvpn/ta.key 1
cipher AES-256-CBC
comp-lzo
verb 3
log /var/log/openvpn.log
status /var/log/openvpn-status.log
EdgeRouter X Ipsec
Ipsec site to site で最後まで苦労した。
CentOS6 の設定は
config setupconn %default
keyexchange=ikev1
ike=aes128-md5-modp2048!
esp=aes128-md5-modp2048!
compress=no
conn peer-79.23.254.12-tunnel-1
authby=secret
auto=start
closeaction=restart
dpdaction=restart
left=114.25.214.23
right=79.23.254.12
leftsubnet=172.20.0.0/16
rightsubnet=10.20.0.0/16
type=tunnel
conn peer-79.23.254.12-tunnel-2
authby=secret
auto=start
closeaction=restart
dpdaction=restart
left=114.25.214.23
right=79.23.254.12
leftsubnet=192.168.30.0/24
rightsubnet=10.10.0.0/16
type=tunnel
今回はmd5
Edgerouter は画面で設定
☆☆☆☆☆最後にするべきこと☆☆☆☆☆
管理画面の Wizard タブをクリック
TCP MSS clamping をクリック
Enable MSS clamping for TCP connections にチェック
Interface Types: All
MSS: 1314
Apply ボタンを押す
☆☆☆☆☆最後にするべきことおまけ☆☆☆☆☆
CentOS firewall の場合
iptables -A FORWARD -p tcp –tcp-flags SYN,RST SYN -j TCPMSS –clamp-mss-to-pmtu
or
iptables -A FORWARD -p tcp –tcp-flags SYN,RST SYN -j TCPMSS –clamp-mss-to-pmtu -o ipsec0
windows server 2019 cifs 形式でファイルアクセスできない
windows server 2019 cifs 形式でファイルアクセスできない。
explorer で \\IPアドレス でアクセスできない件
レジストリエディターで以下を1にする。
HKEY_LOCAL_MACHINE
SYSTEM
CurrentControlSet
Services
LanmanWorkstation
Parameters
AllowInsecureGuestAuth
postgresqlの識別子の長さが短いので長くしてみる
Postgresqlの識別子の長さが短いので長くしてみる。
src/include/pg_config_manual.h の NAMEDATALEN を256にしてビルドすると長くなった。
vSphereを止めるたびにvCenter Server Appliance が壊れる場合の対処
vSphere 5.5の場合
mount -n -o remount,rw /
e2fsck -y /dev/sdb3
復旧はしなかった