Skip to content

Linux

CentOS8 最小インストール時の初期パッケージ

CentOS8 をテキストモードから最小インストール (Minimal Install) した場合、以下のパッケージがインストールされていました。 dnf -y update を実行した後なので、バージョンは現時点の最新になっています。 古いカーネルを削除していない等、多少同じパッケージがバージョン違いで存在しているケースがありますが、今回は 401 個のパッケージがインストールされていました。

AWS EC2 な Linux サーバへ root ユーザでの SSH ログインを許可する

AWS EC2 で Amazon Linux2 等のインスタンスを作成し、root ユーザでログインしようとすると以下のようなエラーになり、ログイン出来ません。

1
Please login as the user "ec2-user" rather than the user "root".

root ユーザでログイン出来るようにするには /root/.ssh/authorized_key ファイル中に書かれている下記の部分を探します。

AmazonLinux2 で lego を使い Route53 認証でサーバ証明書を取得する

以前に lego で Let's Encrypt の証明書を Route53 DNS 認証で取得するというメモを書きました。 lego を使えば certbot をインストールすること無く、Let's Encrypt の証明書を取得出来ますので非常に手軽です。 今回は AmazonLinux2 で lego を使い、Route53 を使った DNS 認証でサーバ証明書を取得する手順をメモしておきます。

AmazonLinux2 に Samba4 と FreeRADIUS3 を同居させ、Samba でユーザを一元管理する

最近は殆どの製品が ActiveDirectory / LDAP に対応していますが、古いバージョンの Cisco Catalyst は「対話側ログイン時には LDAP を利用出来ない (Radius は利用出来る)」といった具合に、「一部の機能では ActiveDirectory / LDAP が利用出来ない」というケースが存在します。 かと言って ActiveDirectory / Radius を別々に構築してしまうとデータを二重管理することになり、面倒です。 こういった場合は以下のような構成を取ることも可能です。

  1. Samba を ActiveDirectory のドメインコントローラーとして動作させ、LDAP の処理をさせる
  2. FreeRADIUS を動作させ、Radius 要求が受信した場合は Samba へ問い合わせし、結果をクライアントへ応答する
  3. ユーザは全て Samba 上で管理する

今回はこういった構成を取る場合の FreeRADIUS 構築例をメモしておきます。