読者です 読者をやめる 読者になる 読者になる

keima's caprice diary

気付いたことをメモのように綴ります。なるべく義務っぽくならないように気まぐれに記録します。

Fortigate緊急ログイン・初期化

Fortigate(FG50B)のパスワードを忘れてしまい、緊急ログインすることに。

 

緊急ログイン方法

 コンソールで接続し、30秒以内にユーザ名「maintainer」パスワード「bcpb[FGのシリアル番号]」でログインする。

 

工場出荷状態のログイン方法

 ユーザ名「admin」パスワードなし、でログインする。

 

工場出荷時の状態に戻すコマンド

 「execute factoryreset」でおk。

sed 置換

answer-file.txt の CONFIG_HEAT_INSTALL=n を CONFIG_HEAT_INSTALL=y に置換して answer-file.txt.new に書き出す。

sed -e 's/CONFIG_HEAT_INSTALL=n/CONFIG_HEAT_INSTALL=y/g' ./answer-file.txt > ./answer-file.txt.new

centos epel リポジトリ 追加

Centos7でEPELリポジトリを追加するメモ

 

# yum install epel-release

 

デフォルトでEPELを使用する設定になっているので、yumコマンドでパッケージをインスコする際にEPELリポジトリを使いたい時だけ、明示的にEPELリポジトリを有効化するために、/etc/yum.repos.d/epel.repo を

[epel]
:(略)
enabled=1
↓変更
enabled=0

のように変更する。

EPELを使用する際は、

# yum --enablerepo=epel install libmcrypt-devel

のような感じでEPELを指定する。

コマプロ カレントディレクトリ %~dp0

コマンドプロンプトでカレントディレクトリを表現するためには【%~dp0】を使おう。

vyatta capture packet tcpdump monitor

vyattaでtcpdumpのようなことをした際のメモ。

 

■eth1に着信したpacketを見る

monitor interfaces ethernet eth1 traffic

 

■さらに「172.195.57.201」にマッチするpacketを見る。

monitor interfaces ethernet eth1 traffic | match '172.195.57.201'

 

■シェルモードでtcpdumpも使用可能。

 

sudo su

tcpdump host target and \(src or dst port 25\) -X

↑ホストアドレスを25番ポートでフィルタ

 

tcpdump -i eth1 -X -w ./201609091508.pcap

↑eth1でキャプチャしてカレントディレクトリに出力

 ↑「-X」を省略するとヘッダのみキャプチャ

 

など

linux iptables nat routing forwarding masquerade

のっぴきならない事情があり、RDP(tcp3389)非許可環境にてRDPしてみた。

クライアントから[mstsc /v:宛先IP:443]でアクセスしてみた。

■準備するもの

  • RDP非許可環境の外部に設置されるLinux(今回はCentOS6.5で実施した)

Linuxに実装すること

■おおまかな手順

  1. ip-forwardの有効化
  2. iptable(filter table -> FORWARD chain)に任意の許可通信設定
  3. iptable(nat table -> PREROUTING chain)に宛先NAT設定
  4. iptable(nat table -> POSTROUTING chain)にマスカレード設定

■具体的な手順

  1. $ echo 1 > /proc/sys/net/ipv4/ip_forward
  2. $ iptables  -A FORWARD -j ACCEPT
  3. $ iptables -t nat -A PREROUTING -d [宛先IPアドレス] -p tcp --dport 443 -j DNAT --to :3389
  4. $ iptables -t nat -A POSTROUTING -d [宛先IPアドレス]  -j MASQUERADE

以上。

openssl 証明書ファイルの内容を確認する方法

OpenSSLコマンドにより、ファイル内に含まれる詳細情報を参照することができます。
ファイルをテキストエディタで開くことで、BASE64形式の文字列データを参照できます。

証明書ファイルの内容を確認
# openssl x509 -text -noout -in /[FilePath]/[CertFile]

秘密鍵ファイルの内容を確認
# openssl rsa -text -noout -in /[FilePath]/[KeyFile]

CSRファイルの内容を確認
# openssl req -text -noout -in /[FilePath]/[CSRFile]