Skip to content

Blog

CentOS8 に caddy2 (beta6) をインストールする

Caddy はプラグインで拡張可能な高機能 Web サーバです。 但し、公式サイトからダウンロード出来るバイナリをそのまま使う場合は商用ライセンスの購入が必要なんだそうです。 Caddy は現在、バージョン 2 系が開発中だそうですが、今回はバージョン 2 をインストールしてみます。 ただ、現状で Caddy2 は開発中の為、ドキュメントが少なく、またバージョン 1 から大幅に設定方法も変更されている為、安定して使いたい方にはお勧め出来ないかも知れません…

CentOS8 に Go 1.13.3 をインストールする

CentOS8 標準リポジトリ上の Go は 1.11.6 と古いです。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
# dnf info golang
Last metadata expiration check: 0:40:22 ago on Sun Oct 27 20:00:43 2019.
Available Packages
Name         : golang
Version      : 1.11.6
Release      : 1.module_el8.0.0+192+8b12aa21
Arch         : x86_64
Size         : 637 k
Source       : golang-1.11.6-1.module_el8.0.0+192+8b12aa21.src.rpm
Repo         : AppStream
Summary      : The Go Programming Language
URL          : http://golang.org/
License      : BSD and Public Domain
Description  : The Go Programming Language.

そこで今回は手動で最新の Go をインストールします。 インストールは簡単で、以下のように実行するだけです。

1
2
3
4
5
curl -LO https://dl.google.com/go/go1.13.3.linux-amd64.tar.gz
tar zxvf go1.13.3.linux-amd64.tar.gz -C /usr/local/
echo 'export GOROOT=/usr/local/go' >> ~/.bashrc
echo 'export PATH=$PATH:/usr/local/go/bin' >> ~/.bashrc
source /etc/profile

vSphere 6.7 でパスワードを無期限にする

vSphere 6.7 ではパスワードの有効期限がデフォルトで「90 日間」になっています。 パスワード有効期間が 30 日未満になると vSphere Web Client にログインした際、画面上部に以下のような警告が表示されます。

file

今回はパスワードポリシーを変更し、有効期間を無期限に設定する方法をメモしておきます。

ActiveDirectory ドメインで Domain Uesrs に対して検索を行うフィルタ

Active Directory ドメイン上に存在するユーザは、明示的に設定しなくても暗黙的に (自動的に) Damain Users グループに参加しています。 しかし、Domain Users に対して通常のフィルタで検索してもメンバーを検索することが出来ません。 Domain Users に参加しているユーザを検索するには以下のように primaryGroupID=513 で検索します。

1
ldifde -f file.ldf -d "ou=People,dc=example,dc=com" -r "(&(objectclass=user)((primaryGroupID=513)))"

参考

Amazon Linux2 でポート変換する

AWS の EC2 インスタンスは複数の ENI (≒ NIC) を割り当てたり、ひとつの ENI に複数のプライベートアドレスを割り当てることが可能です。 「何個割り当てられるか?」はインスタンスタイプによって異なり、大型のインスタンスである程、最大数も増えます。 t2.nano や t2.micro でも「ふたつまでの ENI」「ひとつの ENI にふたつのプライベートアドレスまで」設定することが可能です。 例えば「ひとつの ENI にふたつのプライベートを割り当て」た状態で firewalld のポート転送機能と組み合わせると、以下のようなトラフィックフローを実現することが可能です。

file

今回は実際にこの設定を行う手順をメモしておきます。

Cisco ACI で Global AES Passphrase Encryption を設定し、コンフィグにパスワードが含まれるようにする

Cisco ACI では初期状態でコンフィグをバックアップしても パスワード系のフィールドがコンフィグに含まれません。 これは Global AES Passphrase Encryption という設定がデフォルトでは無効になっている為です。 この設定は通常は常に有効化しておき、パスワードを含んだ完全なコンフィグをバックアップ出来るようにしておくべきです。 例外的にこの設定を無効化するのは、例えば「問題が発生し、シスコへコンフィグを送付したいのだが、セキュリティ上の規定でパスワードは送付したくない」といったケースのみ、だと思われます。 今回はこの設定を有効化し、バックアップしたコンフィグにパスワード関連が含まれるように設定する方法をメモしておきます。

Cisco ACI でインポート/バックアップ先になる Remote Location を鍵交換方式で設定する

以前に Cisco ACI でコンフィグの定期バックアップ設定をするというメモを書きました。 この記事では Remote Location へのアクセス時にパスワード認証することを前提にしていたのですが、今回は鍵交換方式で認証する場合の設定例をメモします。 尚、ACI 4.2(2e) で動作確認しました。 詳細は後述しますが Remote Location の新規作成時は SSH Key Passphrase が任意であるにも関わらず、設定変更時は必須になっているように見えました…