ネットワークのしろうとが、ネットワークをしごとにする。その過程を書き綴れたらいいなと思って。
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

ブログ移転しました。
新規ブログはこちらとなります。ユーザ名も変わりました。

今後ともよろしくお願い致します。
スポンサーサイト

【2014/12/04 13:20】 | 技術的なメモ
トラックバック(0) |
ノートPCを外に持ち出して、スマホでテザリングをしつつsshでサーバをいじる

そうするとよく直面するのが
「Write failed: Broken pipe」
サーバとの接続が切れてしまうのです。
また1から接続しなおし、ああファイル保存してないや・・・

接続経路が変わるからなのか何なのか、家庭などの固定wifiでは発生しない現象なので頭を悩ませていました。


そこでふと見つけて入れてみたのがmosh。
sshを利用してUDPでサーバに接続するようです。
時間は置こうが接続元IPが変わろうが接続状態が変わることはありません。
ctrl+cなどのキー入力がファイル読み込み中等でも遅延なく実行してもらえるのも地味に助かります。

設定例:
接続先サーバ名(自由記入) = testserver
接続先サーバIP = 192.168.0.30
sshを使っている使用ポート = 222
ユーザ名 = testuser
秘密鍵の場所 = ~/.ssh/id_rsa

★サーバ側
# yum install mosh
# mosh-server

★クライアント側
# vi /home/ユーザ名/.ssh/config
# cat /home/ユーザ名/.ssh/config
Host testserver
HostName 192.168.0.30
IdentityFile ~/.ssh/id_rsa
User test user
Port 222
# mosh testserevr


ポートはデフォルトでは60000〜61000のudpポートを使うようですが変更も可能です。
その場合は接続する際のクライアント側で実行するコマンドを多少変更します。
# mosh -p "使用するポート" testserver

※サーバ側では特にポート変更による設定変更は必要ありませんが、
iptablesなどを起動している場合はそのポートを空ける必要があることを忘れずに。。

【2014/07/05 19:17】 | 技術的なメモ
トラックバック(0) |
更新が多くなる時は決まって資格取得を狙っている時です。
サーバ関係はやっぱり面白いです。


さて、そんなLPIC303の勉強ですが、今回はRCSについて。
RCSはほぼほぼデフォルトで導入済みになっているバージョン管理ツールとのこと。

バージョン管理はチェックイン・チェックアウトといった形で行い
それぞれその省略となるci(=check in)とco(=check out)がコマンドとしてある

$ ci -l ファイル名
で チェックインして

$ co バージョン ファイル名
でチェックアウトする。


と色々なところにかかれているのですが、
いや、チェックイン、チェックアウトってそもそもどういう状況よ。
というところにひっかかってしまうとそこから先にいけなくなります。

私なりの解釈では、
バージョンリストに追加する、バージョンリストから抽出すると解釈すると理解しやすそうです。
ちなみに該当ファイルのディレクトリに「RCS」ディレクトリを作成しておくと
ファイル名.v のファイルが全てRCS配下に作成されるようになるのでオススメです。



【2014/06/21 16:15】 | 技術的なメモ
トラックバック(0) |
-in で読み込み元ファイルを指定
-out で出力先ファイルを指定
rsautlは暗号化・復号化処理の際につける


秘密鍵作成
$ openssl genrsa -idea -out private.pem

秘密鍵から公開鍵を作成
$ openssl rsa -in private.pem -pubout -out public.pem

email.txtを秘密鍵で暗号化してencrypt.encにする
$ openssl rsautl -sign -inkey private.pem < email.txt > encrypt.enc

encrypt.encを公開鍵で復号する
$ openssl rsautl -in sign.sign -pubin -inkey public.pem




署名の申請書を作成
$ openssl req -new -key private.pem -out private.csr

自分で署名する
$ openssl x509 -req -in private.csr -signkey private.pem -out private.crt



【2014/06/20 02:35】 | 技術的なメモ
トラックバック(0) |
ITmediaさまを参照にyumでtripwireをインストールしたときのメモです。


# yum -y install tripwire

これで必要な設定ファイル、すなわち
/etc/tripwire配下に
・twinstall.sh
・twcfg.txt
・twpol.txt
が配置されるはずとのこと・・・だけれど、twinstall.shがない。
findで探してみても、、、見つからない。

もしかしてtwinstall.shを実行後の状態になっているのか?と思い
find / -name "*tripwire*"で検索をかけてみると
いくつか見つかった結果の中で次のものが気になる
/usr/sbin/tripwire-setup-keyfiles

実行してみた
# tripwire-setup-keyfiles

----------------------------------------------
The Tripwire site and local passphrases are used to sign a variety of
files, such as the configuration, policy, and database files.

Passphrases should be at least 8 characters in length and contain both
letters and numbers.

See the Tripwire manual for more information.

----------------------------------------------
Creating key files...

(When selecting a passphrase, keep in mind that good passphrases typically
have upper and lower case letters, digits and punctuation marks, and are
at least 8 characters in length.)

Enter the site keyfile passphrase:

これはtwinstall.shの実行結果と同一のもののよう。
どこから仕様が変わったかはわかりませんが、
現状yumでインストールするとtripwire-setup-keyfilesコマンドでセットアップするようです。

求められるままにsite keyfileとlocal keyfileを作成
あとは
# twadmin --create-polfile

# tripwire --init
を実行すればOK

【2014/06/16 23:00】 | 技術的なメモ
トラックバック(0) |
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。