OpenVPN 上で Samba を使うための設定
鍵生成の最後のステップは,必要とするマシンに当該ファイルをコピーすることであるが,秘密ファイルには安全な方法を使うことに気を付けよう. 「ちょっと待って,」,あなたがこういうかもしれない.「既存の安全な方法を使わないでPKIを構築することができないのか.」 答はyesである.上記の例は,簡単のため,同じ場所ですべての秘密鍵を生成していたが,もう少し手間をかけると別の方法でもできる.例えば,サーバ上でクライアントの証明書と鍵を生成する代わりに,クライアントにローカルで専用の秘密鍵を生成してもらい,CSR(証明書署名要求 = Certificate Signing Request)を提出してもらうことができる.逆に鍵署名マシンはCSRを処理し署名された証明書をクライアントへ返せばよい.これなら秘密な.keyファイルが生成したマシンのハードディスクから離れることなくて済むようになる. サーバとク
ここ半月くらいいろいろやってみて、とりあえずつながるようになったのでメモ。 検証した環境(あとで図を作って貼りマス。) OpenVPN サーバ OS : FreeBSD 6.2-RELEASE PC : VMWare 仮想マシン ホスト PC : 自作 AT 互換機 ホストの CPU : AMD AthlonXP 2600+ (Barton) ホストの OS : Windows 2000 Professional SP4 仮想 RAM : 256MB 仮想 ethernet : ブリッジモード 備考 FTTH 接続。DHCP。DynamicDNS 登録済み(仮に vpnsv.example.net とする)。 ブロードバンドルータ(NAT)経由でインターネットに接続。 OpenVPN クライアント OS : FreeBSD 6.2-RELEASE PC : 自作 AT 互換機 CPU :
ブリッジで複数クライアントの接続を行う場合は証明書/鍵が必要となるので、これらを自力で作成する。 作成用スクリプトは OpenVPN のソースディレクトリ配下 (easy-rsa ディレクトリ) にあらかじめ用意されているのでこれを使用する。 スクリプトの修正 vars スクリプト内の変数及びちょっとした修正を行う。 easy-rsa スクリプト群はどうも vars スクリプトの環境変数を上手く引き継げないようなので、これも合わせて修正。 まずは /(OpenVPN ソースディレクトリ)/easy-rsa/ に移動しておく。 # These are the default values for fields # which will be placed in the certificate. # Don't leave any of these fields blank. export K
鍵生成の最後のステップは,必要とするマシンに当該ファイルをコピーすることであるが,秘密ファイルには安全な方法を使うことに気を付けよう. 「ちょっと待って,」,あなたがこういうかもしれない.「既存の安全な方法を使わないでPKIを構築することができないのか.」 答はyesである.上記の例は,簡単のため,同じ場所ですべての秘密鍵を生成していたが,もう少し手間をかけると別の方法でもできる.例えば,サーバ上でクライアントの証明書と鍵を生成する代わりに,クライアントにローカルで専用の秘密鍵を生成してもらい,CSR(証明書署名要求 = Certificate Signing Request)を提出してもらうことができる.逆に鍵署名マシンはCSRを処理し署名された証明書をクライアントへ返せばよい.これなら秘密な.keyファイルが生成したマシンのハードディスクから離れることなくて済むようになる. サーバとク
rootにて、/usr/ports以下にある目的のアプリケーションのディレクトリに移動し、以下の様に実行してソフトウェアをインストールします 例としてcourier-imapを導入します # cd /usr/ports/mail/courier-imap # make install clean make時にオプションを与える make時にオプションを与えたい場合は以下の様に実行します # make WITH_DRAC=yes install clean portupgrade等で依存関係により自動的に実行された時、上記の様なオプションは与えられません これを防ぎ、自動的にパラメータが渡される様にするには、/etc/make.confに以下の様に記述をしてあげれば良いです WITH_DRAC=yes また、mozilla等、make時に画面でオプションを指定するものもあります その場合は、
> Both Van Rossum (Python) and Yukihiro Matsumoto (Python) got beards. Yup, they both invented Python at the exact same time on nearly opposite sides of the earth. http://blogs.microsoft.co.il/blogs/tamir/archive/2008/04/28/computer-languages-and-facial-hair-take-two.aspx#83570 これはひどいwお茶吹いたw 誤植でまつもとさんがPythonを作ったことになっているのを茶化した文章なんだろうけど「地球のほぼ反対側で同時にPythonを作ったんだ」ってw 1: FreeBSDのportsでapacheを入れる。 2: /e
対象プラットフォーム: FreeBSD 13.x (下記手順を2023/09/17にFreeBSD 13.2-RELEASEで確認済み) はじめに FreeBSDでは、jailと呼ばれる仕組みを利用することにより、FreeBSD環境上に仮想のFreeBSD環境を複数構築することが出来ます。 jailはUNIXに古くから存在するchrootを発展させたもので、ホスト環境(以下、便宜上「jailer」と呼びます)上に構築したjail環境(以下、便宜上「prisoner」と呼びます)は、ホスト環境とは別に動作するFreeBSDマシンとして振舞います。 prisonerからはjailerおよび並列する別のprisonerに直接アタッチすることが出来ないため、システム管理者がシステムの一部の権利を他者に委譲しなくてはならない場合等に有効な解決策となります。 このページでは、このjailを利用した仮想
Linuxカーネルは柔軟性が高く、sysctlコマンドを利用すれば、カーネルパラメータを動的に変更してその場で動作を変えることさえ可能だ。sysctlのインタフェースでは、LinuxまたはBSDの何百というカーネルパラメータを参照したり変更したりできる。変更はただちに反映されるが、リブート後まで変更を保留する手段もある。うまくsysctlを使えば、カーネルを再コンパイル(翻訳記事)しなくてもマシンの最適化が可能であり、しかもその効果をすぐに確認できる。 とりあえずsysctlでどんな変更ができるのかを知るには、「sysctl -a」を実行して扱えるパラメータをすべて表示するといい。そのリストは非常に長いもので、私のマシンでは712もの設定可能な項目が表示される。 $ sysctl -a kernel.panic = 0 kernel.core_uses_pid = 0 kernel.cor
UNIX基礎講座 UNIXとは | UNIXの基本構造 | ファイルシステム | ファイルシステムの構造 | 絶対パスと相対パス | マウント | シェル機能 | ヒストリ機能 | ワイルドカード | リダイレクション | パイプ | エイリアス | 環境設定 | シェル変数と環境変数 | カスタマイズ | コマンドリファレンスの形式とmanコマンド | リファレンスの形式 | マニュアルページの活用 ファイルとディレクトリの操作 cd | chgrp | chmod | chown | cp | dd | df | du | ln | ls | mkdir | mv | pwd | rm | rmdir | split | find | od | touch テキスト処理 cat | comm | cut | diff | diff3 | echo | expand | fold | g
1.FreeBSDは上りが遅い? FreeBSDというと、「ネットワーク的に素晴らしいパフォーマンスを出してくれる(はず)」と信じている人も多いだろう。しかしFreeBSDは、標準設定だとTCP/IPでの上りが遅いのだ。例えばFreeBSDでWebサーバーを立てて、そこへブラウザからファイルのアップロードをした場合、クライアント(Windows)とサーバー(FreeBSD)が100BASE-TのLANで結ばれているにもかかわらず、アップロードにかかる時間が信じられないくらい遅い。ISDNかと思うほどだ。この現象は数十MB程度の大きなサイズのファイルをアップロードする場合に顕著に表れる。 じゃあ、LinuxはということでRedHat Linux9をWebサーバーにして行ってみると、期待通りにLANの速度でアップロードが出来た。やっぱりFreeBSDのせいだ。ちなみにApacheやPHPやPe
はじめに このページでは、FreeBSD上のapacheで、PHP5環境を構築する方法について説明します。 php5およびphp5-extensionsのインストール php5はデフォルトでシステムにインストールされていませんので、別途システムにインストールする必要があります。 インストールはportsを利用して行います。 portsの取得および展開方法については、「最新のportsを取得して展開する」を参照してください。 portsの展開が完了した後、下記手順でphp5をmakeし、インストールします。 $ cd /usr/ports/lang/php5 $ make config-recursive $ make install clean 尚、「make config-recursive」の際、設定メニューが表示されるので、デフォルトでチェックされているものに加え、必要なものをチェッ
MySQLサーバ(データベース)のインストールと設定 現在利用できるバージョンは 4.1系, 5.0系, 5.1系があります。 日本語の問題がいろいろあるのでできれば最新をおすすめしますが、 どうしても過去のアプリケーションを継承しなければいけない場合は 特定バージョンにした方がよいかもしれません。 ここでは5.1系の最新版である 5.1.23 を導入します。 導入のしかたですが、依存関係で入れようとすると、 自分の意図しないバージョンが入る事があります。 (これはMySQLに限ったことではないのですが) もしも既に違うバージョンが入ってしまっている場合は、 pkg_delete で予め削除しておきます。 クライアントとサーバの二個のパッケージに分かれているので、 同じバージョンの両方をインストールします。 いくつかオプションが用意されているのでそれを指定します。 私は以下の指定で作成して
第22回 FreeBSDでPacketFilter(pf)を使う 2005/12/27作成 ずっとADSLだったのですが、Bフレッツの工事料金と2か月分の月額使用料がタダだというので、乗り換えることにしました。 せっかくなのでFreeBSDも入れ替えようと思っていたら、ちょうど先日6.0Releaseが出たのでさっそく人柱に。 しばらくさぼっていたら、FirewallについてはIPFilterより最近ではpfの方が主流ということで、いろいろ思い出しながら設定してみることにしました。 pfにはさまざまな機能が提供されており、またライセンスの問題もクリアしているということで、いいことずくめなのだそうです。 でも、高機能な分、設定がかなり複雑ですね。 注意! ファイアウォールの設定について、言及する箇所がありますが、その設定を推奨するものではありませんし、当然ながらなんら保証もありませ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く