最新版はこちら。 突っ込みは各日付の BBS エントリのほか、 メール (nakano@st.seikei.ac.jp) や フォーム からどうぞ。 なおスパム除けのため、BBS 機能には 緩い認証を入れて います。 検索エンジンから来た方は、エンジンの方のキャッシュを見るか、 下の簡易検索を試してみてください。
|
Namazu for hns による簡易全文検索 詳しくは 詳細指定/ヘルプを参照して下さい |
|||||||||||||||||||||||||||||||||||||||||||||
TSV ファイル種別→更新申請用 TSV 証明書種別→サーバ証明書 証明書プロファイル→3: サーバ証明書(sha256WithRSAEncryption)にして「この内容で作成を開始」
主体者DN→入っているのでそのまま 失効対象証明書シリアル番号→[後述] サーバFQDN→入っているのでそのまま 利用管理者E-mail→いれる 利用管理者氏名→管理者のフルネーム(ローマ字表記が無難) 利用管理者所属→Faculty of Science and Engineering Webサーバソフトウェア名等→apache2.4 dNSName→IPアドレスが同じで別のFQDNを持つ場合、dNSName=[CNAME]とする。dNSName は、surf / acserv に CNAME があるのでそれを。
# openssh 509 -in HOSTNAME.csr -noout -serialを実行すると
serial=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXというのが出てくるので XXX...X の部分をコピペ。
#!/usr/bin/env python3 import sys, mailbox, os mh_dir = sys.argv[1] # MH フォルダのディレクトリ(例: ~/Mail/inbox) out_mbox = sys.argv[2] # 出力 mbox(例: ./inbox_clean.mbox) mh = mailbox.MH(mh_dir) mb = mailbox.mbox(out_mbox, create=True) mb.lock() try: for key in mh.iterkeys(): msg = mh.get_message(key) # MHの1通をRFC822として取得 mb.add(msg) # mboxに“正規化”して追加(From_や >From 処理含む) mb.flush() finally: mb.unlock() mb.close()ということで、大きな mbox ファイルをボンボンと置いたところ、たぶん indexing に時間がかかったんだと思うけど、徐々に過去のメールが検索できるようになった。ということで懸案のメールをいくつか送った。やっとマトモに作業できる環境になったなあ。
sudo mdadm --create --verbose /dev/md0 --level=1 --raid-devices=2 /dev/sda /dev/sdc実行すると
o optimalize recovery speed, it is recommended to enable write-indent bitmap, do you want to enable it now? [y/N]?と聞かれるので、これは Y。データ同期を全体ではなく書き込み変更のあった領域のみにするためのものとのこと。
Personalities : [raid1] md0 : active raid1 sdc[1] sda[0] 3906886464 blocks super 1.2 [2/2] [UU] [=>...................] resync = 7.2% (281465024/3906886464) finish=347.0min speed=174100K/sec bitmap: 28/30 pages [112KB], 65536KB chunk unused devices: <none>resync が消えたら完了。
mkfs.ext4 /dev/md0
mkdir /mnt mount /dev/md0 /mnt df -h /mnt
mdadm --detail --scan >> /etc/mdadm/mdadm.conf
update-initramfs -u
bldid /dev/md0で UUID を確認して fstab に追加。
MAILADDR nakanoを追加。
systemctl list-timers | grep mdmonitorで、素手に起きていたので OK。なければ systemctl start すればよい。
samba-tool user add ldapbind (PASSWORD) --description="LDAP Bind account"配布用の証明書 /var/lib/samba/private/tls/ca.pem を取り出しておく。
apt install sssd sssd-tools libpam-sss libnss-sss
# cp ca.pem /usr/local/share/ca-certificates/samba-ca.crt # update-ca-certificate
domain emplab.st.seikei.ac.jp search emplab.st.seikei.ac.jp fslab.st.seikei.ac.jp nameserver 172.28.0.136
[sssd] services = nss, pam config_file_version = 2 domains = EMPLAB.ST.SEIKEI.AC.JP [domain/EMPLAB.ST.SEIKEI.AC.JP] id_provider = ldap auth_provider = ldap ldap_uri = ldaps://migrate.emplab.st.seikei.ac.jp:636 ldap_search_base = dc=emplab,dc=st,dc=seikei,dc=ac,dc=jp ldap_default_bind_dn = cn=ldapbind,cn=Users,dc=emplab,dc=st,dc=seikei,dc=ac,dc=jp ldap_default_authtok = パスワード ldap_id_mapping = Falseという感じで。ldap_uri は FQDN にしておかないと warning が出る。ファイルは 600 にしておく。
passwd: files systemd sss group: files systemd sss shadow: files systemd sss
sudo systemctl enable sssd --now
getent passwd nakano id nakanoという感じで。