Linuxをリバプロ代わりにしてLANのWindows端末へRDP

キーワードは「linux iptables nat routing forwarding masquerade」。 のっぴきならない事情があり、RDP(tcp3389)非許可環境にてRDPした。 クライアント(Windwos)からコマンドプロンプトで “mstsc /v:[宛先IP]:443” して末端(Windows)へリモートデスクトップで接続した。 準備 RDP非許可環境の外部に設置されるLinux(今回はCentOS6.5) Linuxに実装すること ポート転送(iptables) おおまかな手順 ip-forwardの有効化 iptable(filter table -> FORWARD chain)に任意の許可通信設定 iptable(nat table -> PREROUTING chain)に宛先NAT設定 iptable(nat table -> POSTROUTING chain)にマスカレード設定 具体的な手順 以上。

openssl 証明書ファイルの内容を確認する方法

OpenSSLコマンドにより、ファイル内に含まれる詳細情報を参照することができる。ファイルをテキストエディタで開くことで、BASE64形式の文字列データを参照可能。 証明書ファイルの内容を確認 秘密鍵ファイルの内容を確認 CSRファイルの内容を確認

CSR発行手順

参考:Apache + OpenSSL CSR生成手順 (新規)ジオトラスト Step 1:秘密鍵とCSRの生成 秘密鍵作成のための擬似乱数を生成 ここでは md5 ダイジェスト値を擬似乱数として使用する。 作成した擬似乱数ファイル(rand.dat)から、秘密鍵を作成 例えば、トリプルDESを使い、2048bit の秘密鍵(ファイル名:newkey.pem)を作成する場合は以下。 ※ 既存の秘密鍵ファイルを上書きしないよう注意。 秘密鍵を保護するためのパスフレーズを入力 任意のフレーズを入力し、[Enter]キー押下(同じフレーズを2度入力)。 作成した秘密鍵ファイルからCSRを生成 秘密鍵のパスフレーズの入力を求められるので、先ほど指定したパスフレーズを入力し、[Enter]キー押下。 続いて、ディスティングイッシュネーム情報を順に入力。以下項目は入力が必須。

複数の条件でgrep

and条件やor条件などでgrepする方法。 or条件 eオプションを使う パイプを使う パイプの前にバックスラッシュを入れる点に注意。 and条件 パイプリレーする

ベーシック認証のID/PWを指定してWebサイトにアクセスする方法

Webブラウザのアドレス入力欄にベーシック認証のID・PWを指定してアクセスする場合は以下のように入力する。 例えば、URLが「https://hoge.example.com」で、そのページにアクセスするためのベーシック認証がID「user1」、PW「pass1」だとしたら、「https://user1:pass1@hoge.example.com」でOK。

perlアップデート

CentOSのperlのバージョンが古かったのでUpdateした。 公式から最新perlをcurlやwgetで入手する。 ダウンドードしたら解凍してビルドしてコンパイルする。以下はバージョン5.18.1の例。 インストール先を指定する場合は以下。 指定しない場合はおそらく「/usr/local/bin/perl」になる。 最後にperlのバージョンを確認する。

perlのcpanでLWPをインストール

perlのモジュールでwwwアクセスのために便利に使えるLWPがある。こちらをインストールする手順。 CPANをインストール(CentOS) CPAN で LWPをインストール LWPのバージョン確認

CentOSの時刻

ハードウェアクロックはローカル時表記でもOS側にて自身が世界標準時表記で動作中であると認識している。よってタイムゾーン設定により日本の時差(+9:00)が加算される。そこでハードウェアクロックはローカル時間だと明示する必要がある。 確認コマンド 出力

cisco IOSでdiff

CatalystスイッチなどのIOSではLinuxのdiffもどきの操作が可能。 例えば以下で startup-config と running-config の差分を確認できる。