keima's caprice diary

気付いたことをメモのように綴ります。なるべく義務っぽくならないように気まぐれに記録します。

sed 置換

answer-file.txt の CONFIG_HEAT_INSTALL=n を CONFIG_HEAT_INSTALL=y に置換して answer-file.txt.new に書き出す。

sed -e 's/CONFIG_HEAT_INSTALL=n/CONFIG_HEAT_INSTALL=y/g' ./answer-file.txt > ./answer-file.txt.new

centos epel リポジトリ 追加

Centos7でEPELリポジトリを追加するメモ

 

# yum install epel-release

 

デフォルトでEPELを使用する設定になっているので、yumコマンドでパッケージをインスコする際にEPELリポジトリを使いたい時だけ、明示的にEPELリポジトリを有効化するために、/etc/yum.repos.d/epel.repo を

[epel]
:(略)
enabled=1
↓変更
enabled=0

のように変更する。

EPELを使用する際は、

# yum --enablerepo=epel install libmcrypt-devel

のような感じでEPELを指定する。

コマプロ カレントディレクトリ %~dp0

コマンドプロンプトでカレントディレクトリを表現するためには【%~dp0】を使おう。

vyatta capture packet tcpdump monitor

vyattaでtcpdumpのようなことをした際のメモ。

 

■eth1に着信したpacketを見る

monitor interfaces ethernet eth1 traffic

 

■さらに「172.195.57.201」にマッチするpacketを見る。

monitor interfaces ethernet eth1 traffic | match '172.195.57.201'

 

■シェルモードでtcpdumpも使用可能。

 

sudo su

tcpdump host target and \(src or dst port 25\) -X

↑ホストアドレスを25番ポートでフィルタ

 

tcpdump -i eth1 -X -w ./201609091508.pcap

↑eth1でキャプチャしてカレントディレクトリに出力

 ↑「-X」を省略するとヘッダのみキャプチャ

 

など

linux iptables nat routing forwarding masquerade

のっぴきならない事情があり、RDP(tcp3389)非許可環境にてRDPしてみた。

クライアントから[mstsc /v:宛先IP:443]でアクセスしてみた。

■準備するもの

  • RDP非許可環境の外部に設置されるLinux(今回はCentOS6.5で実施した)

Linuxに実装すること

■おおまかな手順

  1. ip-forwardの有効化
  2. iptable(filter table -> FORWARD chain)に任意の許可通信設定
  3. iptable(nat table -> PREROUTING chain)に宛先NAT設定
  4. iptable(nat table -> POSTROUTING chain)にマスカレード設定

■具体的な手順

  1. $ echo 1 > /proc/sys/net/ipv4/ip_forward
  2. $ iptables  -A FORWARD -j ACCEPT
  3. $ iptables -t nat -A PREROUTING -d [宛先IPアドレス] -p tcp --dport 443 -j DNAT --to :3389
  4. $ iptables -t nat -A POSTROUTING -d [宛先IPアドレス]  -j MASQUERADE

以上。

openssl 証明書ファイルの内容を確認する方法

OpenSSLコマンドにより、ファイル内に含まれる詳細情報を参照することができます。
ファイルをテキストエディタで開くことで、BASE64形式の文字列データを参照できます。

証明書ファイルの内容を確認
# openssl x509 -text -noout -in /[FilePath]/[CertFile]

秘密鍵ファイルの内容を確認
# openssl rsa -text -noout -in /[FilePath]/[KeyFile]

CSRファイルの内容を確認
# openssl req -text -noout -in /[FilePath]/[CSRFile]

openssl 秘密鍵 CSR 発行 作成 生成

参考

Apache + OpenSSL CSR生成手順 (新規)ジオトラスト

 

Step 1:秘密鍵CSRの生成

1. 秘密鍵作成のための擬似乱数の情報を生成します。
ここでは md5 ダイジェスト値を擬似乱数として使用する例を説明します。

# ./openssl md5 * > rand.dat

2. 作成した擬似乱数ファイル(rand.dat)から、秘密鍵を作成します。

# ./openssl genrsa -rand (擬似乱数ファイル名) -des3 (キー長) > (秘密鍵ファイル名)
トリプルDESを使い、2048bit の秘密鍵(ファイル名:newkey.pem)を作成する場合

例: openssl genrsa -rand rand.dat -des3 2048 > newkey.pem

秘密鍵のファイル名は、既存の秘密鍵ファイルを上書きしないよう、注意のうえ指定してください。

3. 秘密鍵を保護するためのパスフレーズを入力します。
任意のフレーズを入力し、[Enter]キーを押します(同じフレーズを2度入力します)。
ここで入力するパスフレーズは、絶対に忘れないように大切に管理してください。

 

4. 作成した秘密鍵ファイルからCSRを生成します。

# ./openssl req -new -key (秘密鍵ファイル名) -out (CSRファイル名)

例: openssl req -new -key newkey.pem -out newcsr.pem

秘密鍵パスフレーズの入力を求められます。

秘密鍵作成時に指定したパスフレーズを入力し、[Enter]キーを押します。

続いて、ディスティングイッシュネーム情報を順に入力していきます。


Country Name (2 letter code) [AU]:JP
State or Province Name (full name) [Some-State]:Kanagawa
Locality Name (eg, city) :Kawasaki
Organization Name (eg, company) [Internet Widgits Pty Ltd]:hoge, Inc.
Organizational Unit Name (eg, section)
:System Dev.
Common Name : hogehoge.com

 

入力必須項目は、ここまでの6項目です。

これ以降入力を求められる以下の様な項目は入力不要です。
何も入力せず[Enter]でOKです。

Email Address :
A challenge password
:
An optional company name []:

 

Step 2:秘密鍵のバックアップ

「Step 1:秘密鍵とCSRの生成」 の手順 (2.) で作成した秘密鍵ファイルをバックアップします。