all

sendmail認証方式の確認方法

sendmail SASL認証の確認 [#aa15c589] /etc/sasl/sendmail.conf or /usr/lib/sasl2/Sendmail.conf のいずれか pwcheck_method:auxprop 「pwcheck_method:」認証方法に関する設定。 [#s6b4a882] auxprop SASL独自のパスワードデータベースsasldbを用意して認証に利用する方法 –>saslauthdは使わない saslauthd UNIXユーザー認証共通でPAMやshadowを利用する方法 Courier-IMAP authdaemond Courier-IMAPサーバの認証機構を利用する方法 pwcheck pwcheckデーモンを走らせ、shadowで認証する方法。古いため非推奨 write your own 自分でデータベースを作ってもよい 「mech_list:」認証方式に関する設定 [#c7e04609] PLAIN 平文でユーザ名・パスワードを送信するためSSLの利用が前提 LOGIN PLAINと同じ平文。各社の互換性が無く独自の形式でクライアント側の環境によって対応できないこともある CRAM-MD5 MD5によるメッセージダイジェストで認証する。パスワード自体は送信しないため安全 DIGEST-MD5 CRAM-MD5の弱点をカバーしてセキュリティをさらに向上させた形式 参考URL:http://oxynotes.com/?p=4428 SMTP認証方式の確認 [#n936d956] [信用する認証メカニズム。ここで記載されているもので認証される]TRUST_AUTH_MECH(EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN’)dnl [使用する認証メカニズム]define(confAUTH_MECHANISMS’, `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN’)dnl sasldb2に登録されているユーザを確認する [#e36c0490] sasldblistusers2ユーティリティを実行する。

sasldblistuser2 hogeusertest@hoge.com : userPassword

One minute to read

seq:数字を表示

Linuxコマンド 1〜5まで表示 [#w96769c6] $ seq 1 5 1 2 3 4 5 8から10まで文字数を揃えて表示 [#o6aef68e] $ seq -w 8 10 08 09 10 0から60まで15間隔で表示 [#d18882bf] $ seq -w 0 15 60 00 15 30 45 60 7時から10時まで15分おきに表示するワンライナー [#q96a0d0e] $ for hour in $(seq -w 7 10);do for min in $(seq -w 0 15 45);do echo ${hour}:${min};done;done 07:00 07:15 07:30 07:45 08:00 08:15 08:30 08:45 09:00 09:15 09:30 09:45 10:00 10:15 10:30 10:45
One minute to read

ServerRAID

トップページ 一般 [#macf568a] -ServerRAIDマネージャーの見方 トラブルシュート [#l0489eab] -The number of recoverable disk errors reported exceeds the maximum that the disk can report
One minute to read

ServerRAIDマネージャーの見方

ServerRAID HDDのスロット [#s45696f6] SCSI IDをスロットとして判断して良い。0であれば0スロット。
One minute to read

Serverspec

トップページ 一覧 [#r8a6755b] -Serverspecのインストール -Serverspecの基本的な使い方 specファイル [#m3b8cf2f] -specファイルの書き方基本
One minute to read

Serverspecのインストール

Serverspec インストール [#r14e9754] # cd /usr/share/ # mkdir serverspec # cd severspec # vim Gemfile — source 'https://rubygems.org' gem 'serverspec' gem 'rake' gem 'highline' — # gem install bundle Successfully installed bundler-1.10.6 Successfully installed bundle-0.0.1 2 gems installed Installing ri documentation for bundler-1.10.6… Installing ri documentation for bundle-0.0.1… File not found: lib # bundle Fetching gem metadata from https://rubygems.org/ ……. Fetching version metadata from https://rubygems.org/ .. Resolving dependencies… Using rake 10.4.2 Installing diff-lcs 1.
One minute to read

Serverspecの基本的な使い方

Serverspec specファイルをとりあえず作る [#vb05a355] # cd /usr/share/serverspec <–インストールしたパスへ移動 # bundle exec serverspec-init Select OS type: 1) UN*X 2) Windows Select number: 1 Select a backend type: 1) SSH 2) Exec (local) Select number: 1 Vagrant instance y/n: n Input target host name: 192.168.33.10 + spec/ + spec/centos62.local/ + spec/centos62.local/sample_spec.rb + spec/spec_helper.rb + Rakefile serverspecを実行するユーザーの /.ssh/configに接続先の接続情報を記載する [#ua8e42a6] rootなら/root/.ssh/config

cd /root/.ssh # vim config — Host 192.168.33.11 HostName 192.168.33.10 Port 22 User vagrant IdentityFile /.

One minute to read

sessionを使用していて戻るボタンを押した場合の制御

PHP 説明 [#z3a28ec5] PHPでsessionを使用していて、戻るボタンなどで戻った場合に変数が引き継がれず、また「Webページの有効期限が切れています」と表示される場合の対処です。 ソース [#s60e5933] session_cache_limiter('none'); session_start(); 参考URL:http://fdays.blogspot.jp/2010/11/php-web.html
One minute to read

SFTPでchroot設定をする

SSH 内容 [#ec946fe9] -SSHさせずにSFTPのみを許可して、ホームディレクトリ以上にあがらないようにする 手順 [#g26fbac1] # cd /etc/sshd # cp -p sshd_config sshd_config.date +%Y%m%d # vi sshd_config — #Subsystem sftp /usr/libexec/openssh/sftp-server Subsystem sftp internal-sftp ※下記項目はAllowUsersより下に記述する。 Match User hogeuser ChrootDirectory ForceCommand internal-sftp # /usr/sbin/sshd -t # service sshd restart 2016/1/12追記 [#t7e76b8c] ※上記のみでは「packet_write_wait: Connection to 接続先: Broken pipe」と表示されてsftp接続できない可能性があります。 sftpの仕様上上位ディレクトリの所有者と所有グループがrootになっている必要があるためです。 この場合、1つroot所有者&root所有グループでディレクトリを作成し、その配下にchrootさせたいユーザーが読み書き可能なディレクトリを作成することでchrootを実現できます。

useradd chrootするユーザー # passwd chrootするユーザー # mkdir /対象パス/tmpdir/ftpdata # usermod -d /対象パス/tmpdir/ chrootするユーザー名 # chown root:chrootするユーザー名 # chmod -R 750 tmpdir # chown chrootするユーザー名:chrootするユーザー名 /対象パス/tmpdir/ftpdata この場合、chrootさせたいユーザーが操作可能な範囲は、tmpdir/ftpdata/配下のみとなります。 参考URL [#b585ee57] http://askubuntu.

One minute to read

SFTPのログをsyslogに出力する

SSH 説明 [#cc4c9d34] デフォルトではログイン・ログアウトしかSFTPの作業ログは出力されません。 そこで作業ログをsyslogに出力する手順です。 手順 [#i9d07758] # cd /etc/ssh # cp -p sshd_config sshd_config.date +%Y%m%d # vim sshd_config - Subsystem sftp /usr/libexec/openssh/sftp-server + Subsystem sftp /usr/libexec/openssh/sftp-server -l VERBOSE # /usr/sbin/sshd -t なにも出力されなければOK # service sshd restart 出力内容例 [#y6a981a1] Jul 16 11:25:14 TESTSVR01 sftp-server[31972]: session opened for local user testuser01 from [192.168.100.101] Jul 16 11:25:14 TESTSVR01 sftp-server[31972]: received client version 3 Jul 16 11:25:14 TESTSVR01 sftp-server[31972]: realpath "." Jul 16 11:25:17 TESTSVR01 sftp-server[31972]: opendir "/home/testuser01" Jul 16 11:25:17 TESTSVR01 sftp-server[31972]: closedir "/home/testuser01" Jul 16 11:25:24 TESTSVR01 sftp-server[31972]: session closed for local user testuser01 from [192.
2 minutes to read