Amazon Linux に Chrony で Amazon Time Sync Service の NTP サーバを参照させる
AWS から VPC の中からリンクローカル IP アドレスで参照出来る NTP サーバが提供されました。 設定方法等は Amazon Time Sync Service で時間を維持する で詳しく説明されています。 今回はこの記事に従って、Amazon Linux へ実際に Amazon Time Sync Service の NTP サーバを設定してみます。
AWS から VPC の中からリンクローカル IP アドレスで参照出来る NTP サーバが提供されました。 設定方法等は Amazon Time Sync Service で時間を維持する で詳しく説明されています。 今回はこの記事に従って、Amazon Linux へ実際に Amazon Time Sync Service の NTP サーバを設定してみます。
以前に CentOS7 に Mattermost 4.2.0 をインストールするという記事を書きました。 Mattermost 4.4.2 がリリースされていたので、記事を更新しておきます。 内容には、ほぼ変更ありません。
OpenLDAP で ppolicy overray を有効化し、パスワードポリシーを制御出来る状態にしてあれば、ユーザに pwdAccountLockedTime
属性を 000001010000Z
という値で設定することにより、該当アカウントを無効化出来るそうです。 但し、LDAP Admin 標準では pwdAccountLockedTime
属性を操作することが出来ません。 そこで LDAP Admin に SSH の公開鍵を追加するテンプレートを追加するの場合と同様、テンプレートを追加することで LDAP Admin 上から pwdAccountLockedTime
を設定出来るようにします。
LDAP Admin を使うと GUI で簡単に LDAP 上の操作が可能です。 今回は LDAP Admin を使って OpenLDAP 上に SSH 公開鍵を登録したユーザを作成する手順をメモしておきます。
DHCP サーバの動作確認テストを行いたい場合、実機の DHCP クライアント機能を使っていては大量の試験を実施するのは難しいです。 そういった場合、dhtest を使うことでダミーの MAC アドレスを使って DHCP サーバの動作を確認することが出来ます。 今回は DHCP サーバを作り、dhtest で動作確認を行う… という流れを試してみます。
CentOS7 に OpenSSH をインストールし、SSH 公開鍵を用いてログイン出来るようにする手順をメモしておきます。 クライアント側では nscd は利用せず、sssd を利用します。
OpenLDAP にユーザやグループを作る度に .ldif ファイルを作成し… というのは、場合によっては手間かも知れません。 そういった場合は LDAP Admin 等の GUI ツールを使うと便利です。
但し、LDAP Admin 標準では GUI 上から SSH 公開鍵を追加することが出来ません。 そこで、下記の内容を openssh-public-key.ltf
等のファイル名で新規作成し、LDAP Admin の実行ファイルである LdapAdmin.exe
と同じディレクトリに保存して LDAP Admin を再起動します。
CentOS7 に OpenLDAP をインストールし、SSL/TLS サーバ証明書を設定して LDAPS を設定する手順をメモしておきます。
Amazon Linux に OpenLDAP サーバをインストールした際の手順をメモしておきます。 LDAP としては問題無いのですが、後述の通り、LDAPS がエラーになってしまい、動作させられませんでした…(課題)
WSL (Windows Subsystem for Linux) のデフォルトテーマでは「黒背景に」「ディレクトリは濃い青」で見辛いです。 好みに併せて ~/.dircolors
を変更し、LS_COLORS
を調整します。 今回、.dircolors
は dircolors-solarized からダウンロードしました。