投稿者の投稿
SQL Serverのトランザクションログを圧縮する
DBCC SHRINKDATABASE(N'データベース名' ) BACKUP DATABASE [データベース名] TO DISK = N'NUL' BACKUP LOG [データベース名] TO DISK = N'NUL' DBCC SHRINKDATABASE(N'データベース名' )
Let’s Encryptの証明書とsoftetherがらみのシェル
#!/bin/sh
systemctl stop vpnserver.service
systemctl restart httpd.service
certbot renew
systemctl stop httpd.service
systemctl restart vpnserver.service
cp -f /etc/letsencrypt/live/vpn.example.com/fullchain.pem /usr/local/vpnserver/chain_certs/vpn.example.com
/usr/local/vpnserver/vpncmd localhost:5555 /server /password:p@ssw0rd /CMD ServerCertSet /LOADCERT:/etc/letsencrypt/live/vpn.example.com/fullchain.pem /LOADKEY:/etc/letsencrypt/live/vpn.example.com/privkey.pem
openid もoauthもsamlも認証したいだけなのにうざいのチョコっと作成シェル
/etc/password-auth の先頭に一行入れた。
auth sufficient pam_exec.so expose_authtok /usr/local/bin/web-login.js
web-login.jsの中身
#!/bin/sh
read password
account=$PAM_USER
if [ "$account" = "root" ]; then
exit 1
fi
str=$(id -u $account 2>&1 | grep 'no such user')
if [ -n "$str" ] ; then
exit 1
fi
num=$(id -u $account)
sen=1000
if [ $num -lt $sen ] ; then
exit 1
fi
url="https://認証用のサーバー/UserAdLogin.do"
ret=$(curl $url --data-urlencode "account=$account" --data-urlencode "password=$password")
date=`date +"%Y/%m/%d %T"`
echo "$date account=$account return=$ret" >> /var/log/web-login.log
if [ "$ret" = "ok" ] ; then
echo error
exit 0
fi
exit 1
chromebook で マイクロソフト リモートデスクトップを使用するときのキーボード設定
chromebook で マイクロソフト リモートデスクトップを使用するときのキーボード設定
Use scancode input when available](使用可能な場合はスキャンコード入力を使用する) を無効にする。
そうしないと shift+2 で*になってしまう。
EdgeRouter X OpenVpn CentOSがサーバー EdgeRouterがクライアント
CentOS側
port 1194
proto udp
dev tun
ca /etc/openvpn/easyrsa/pki/ca.crt
cert /etc/openvpn/easyrsa/pki/issued/center_server.crt
key /etc/openvpn/easyrsa/pki/private/center_server.key
dh /etc/openvpn/easyrsa/pki/dh.pem
server 10.254.0.0 255.255.0.0
ifconfig-pool-persist ipp.txt
push “route 192.168.10.0 255.255.255.0”
client-config-dir ccd
route 10.0.0.0 255.0.0.0
keepalive 10 120
tls-auth /etc/openvpn/easyrsa/pki/ta.key 0 # This file is secret
cipher AES-256-CBC
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
verb 3
explicit-exit-notify 1
EdgeRouter側
client
dev tun
proto udp
remote xxx.xxx.xxx.xxx 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca /config/openvpn/ca.crt
cert /config/openvpn/siten_client.crt
key /config/openvpn/siten_client.key
remote-cert-tls server <– ここが肝心です
tls-auth /config/openvpn/ta.key 1
cipher AES-256-CBC
comp-lzo
verb 3
log /var/log/openvpn.log
status /var/log/openvpn-status.log
EdgeRouter X Ipsec
Ipsec site to site で最後まで苦労した。
CentOS6 の設定は
config setupconn %default
keyexchange=ikev1
ike=aes128-md5-modp2048!
esp=aes128-md5-modp2048!
compress=no
conn peer-79.23.254.12-tunnel-1
authby=secret
auto=start
closeaction=restart
dpdaction=restart
left=114.25.214.23
right=79.23.254.12
leftsubnet=172.20.0.0/16
rightsubnet=10.20.0.0/16
type=tunnel
conn peer-79.23.254.12-tunnel-2
authby=secret
auto=start
closeaction=restart
dpdaction=restart
left=114.25.214.23
right=79.23.254.12
leftsubnet=192.168.30.0/24
rightsubnet=10.10.0.0/16
type=tunnel
今回はmd5
Edgerouter は画面で設定
☆☆☆☆☆最後にするべきこと☆☆☆☆☆
管理画面の Wizard タブをクリック
TCP MSS clamping をクリック
Enable MSS clamping for TCP connections にチェック
Interface Types: All
MSS: 1314
Apply ボタンを押す
☆☆☆☆☆最後にするべきことおまけ☆☆☆☆☆
CentOS firewall の場合
iptables -A FORWARD -p tcp –tcp-flags SYN,RST SYN -j TCPMSS –clamp-mss-to-pmtu
or
iptables -A FORWARD -p tcp –tcp-flags SYN,RST SYN -j TCPMSS –clamp-mss-to-pmtu -o ipsec0
windows server 2019 cifs 形式でファイルアクセスできない
windows server 2019 cifs 形式でファイルアクセスできない。
explorer で \\IPアドレス でアクセスできない件
レジストリエディターで以下を1にする。
HKEY_LOCAL_MACHINE
SYSTEM
CurrentControlSet
Services
LanmanWorkstation
Parameters
AllowInsecureGuestAuth
postgresqlの識別子の長さが短いので長くしてみる
Postgresqlの識別子の長さが短いので長くしてみる。
src/include/pg_config_manual.h の NAMEDATALEN を256にしてビルドすると長くなった。