Scientific Linux 6.x のdovecotを、NFSにスプールがある環境で利用すると、
こんなエラーが発生する
Jan 19 23:08:10 sl6 dovecot: pop3(test01): Error: readdir(/mail-spool/test01/Maildir/new) failed: Too many levels of symbolic links
Scientific Linux 5.xでは発生しない
違いはdovecotがバージョン2.0系か1.0系かと言ったところか。。。
scientificLinux6.xにdovecot1.0系を導入してテストすると、やっぱり発生しない。
dovecotの問題なのかな・・・
って、いろいろ試してみたけど、結局 kernelのbugっぽい。
このへんの影響かな~ こんど試してみよう。
https://bugzilla.redhat.com/show_bug.cgi?id=790729
https://bugzilla.redhat.com/show_bug.cgi?id=770250
2012年3月18日日曜日
2012年3月9日金曜日
OpenLDAP ppolicy でロックされてるアカウントを検索
OpenLDAPのppolicyで、複数回パスワードを間違った時に、アカウントをロックする仕組みは作った。
が、、、
だれがロックされているのか・・・
これを簡単に調べる方法がわかんなくて、今一つかな~ と思っていました。
ちょっと調べてみてわかったんですが、パスワードがロックされているユーザには、
pwdAccountLockedTime
という運用属性がつくようです。
なので、この属性があるアカウントを検索すれば、ロックされたアカウントを簡単に把握する事が出来ます。
で、設定されている時刻から、ロック時間が経過していないエントリが、今まさにロックされているアカウントになります。
(設定されている時刻は、UTCなので、date -u などで取り出した現在時刻と比較してください)
実際のコマンドはこんな感じ
なお、ロック時間を経過したのち、一度でも認証に成功すると、この属性は消えてしまいます。
が、、、
だれがロックされているのか・・・
これを簡単に調べる方法がわかんなくて、今一つかな~ と思っていました。
ちょっと調べてみてわかったんですが、パスワードがロックされているユーザには、
pwdAccountLockedTime
という運用属性がつくようです。
なので、この属性があるアカウントを検索すれば、ロックされたアカウントを簡単に把握する事が出来ます。
で、設定されている時刻から、ロック時間が経過していないエントリが、今まさにロックされているアカウントになります。
(設定されている時刻は、UTCなので、date -u などで取り出した現在時刻と比較してください)
実際のコマンドはこんな感じ
[root@cent6 ~]# ldapsearch -x -w secret -D "cn=manager,dc=example,dc=co,dc=jp" -b "dc=example,dc=co,dc=jp" pwdAccountLockedTime=* pwdAccountLockedTime # extended LDIF # # LDAPv3 # base # filter: pwdAccountLockedTime=* # requesting: pwdAccountLockedTime # # user01, users, example.co.jp dn: uid=user01,ou=users,dc=example,dc=co,dc=jp pwdAccountLockedTime: 20120308152037Z # search result search: 2 result: 0 Success # numResponses: 2 # numEntries: 1 [root@cent6 ~]# |
なお、ロック時間を経過したのち、一度でも認証に成功すると、この属性は消えてしまいます。
2012年3月3日土曜日
vmware esxi5 上で Windows8 consumer previewを動かす
いつの間にかパッチが出てました(^o^)
パッチを適用すると、ゲストの種類として、Windows8 32bit /64bit が普通に選べます。
もちろん、windows8 もノントラブルでインストール出来ちゃいます。
これで、またWindows8で遊べる!(^^)!
ちなみに、必要なパッチはここから入手できます。
VMware ESXi 5.0, Patch Release ESXi500-201112001
ESXi5 へのパッチのインストール手順は、こんな感じ
ただ、ESXi5環境用の VMware-Tools は、まだ提供されてないみたいだから、VMWarePlayerで
遊んだ方がかなり快適な気がします ^^;
2012/3/22 追記
こちらの記事を参考に、VMWareToolsをインストールしました。
http://d.hatena.ne.jp/Takao/20120304/1330788033
なかなかいい感じに動いてます。
パッチを適用すると、ゲストの種類として、Windows8 32bit /64bit が普通に選べます。
もちろん、windows8 もノントラブルでインストール出来ちゃいます。
これで、またWindows8で遊べる!(^^)!
ちなみに、必要なパッチはここから入手できます。
VMware ESXi 5.0, Patch Release ESXi500-201112001
ESXi5 へのパッチのインストール手順は、こんな感じ
- ESXi500-201112001 をデータストアへアップロード
データストアブラウザを使ったアップロードで構いません - ssh/esxiシェル を有効化 (構成 -> セキュリティプロファイル -> サービス にある)
- sshでログイン(チャレンジレスポンス認証じゃないと認証に失敗します)
- ~ # esxcli software vib install -d /vmfs/volumes/internal-hdd/ESXi500-201112001.zip
ただ、ESXi5環境用の VMware-Tools は、まだ提供されてないみたいだから、VMWarePlayerで
遊んだ方がかなり快適な気がします ^^;
2012/3/22 追記
こちらの記事を参考に、VMWareToolsをインストールしました。
http://d.hatena.ne.jp/Takao/20120304/1330788033
なかなかいい感じに動いてます。
2012年2月28日火曜日
Windows 再起動して元に戻す。できればフリーソフトで ^^;
この要望に応えてくれるフリーソフトが見つかりました。
ってか、ちょっと前から知ってたソフトなんだけど、2012/2/8のアップデートで追加された機能のおかげで、かなり使いやすくなったと思います。
これまでは、Windowsを使ってて、
”やばいかも”
と、感じた時に、手動でWindowsの保護を開始しなきゃいけなかったんだけど
アップデート後は、
”Windowsの起動と共に保護を開始”
って事が出来るようになりました。
しかも、このツールの操作画面を、パスワードで保護する事も出来ちゃいます。
パソコン教室なんかで使うパソコンにちょうど良さそうですね。
Toolwiz Time Freeze
ちょっと不安なのは、日本のメジャーなサイトに紹介記事が無いことくらいかな。
ちゃんと動いてるみたいだけど、信用して大丈夫かな ^^;
ってか、ちょっと前から知ってたソフトなんだけど、2012/2/8のアップデートで追加された機能のおかげで、かなり使いやすくなったと思います。
これまでは、Windowsを使ってて、
”やばいかも”
と、感じた時に、手動でWindowsの保護を開始しなきゃいけなかったんだけど
アップデート後は、
”Windowsの起動と共に保護を開始”
って事が出来るようになりました。
しかも、このツールの操作画面を、パスワードで保護する事も出来ちゃいます。
パソコン教室なんかで使うパソコンにちょうど良さそうですね。
Toolwiz Time Freeze
ちょっと不安なのは、日本のメジャーなサイトに紹介記事が無いことくらいかな。
ちゃんと動いてるみたいだけど、信用して大丈夫かな ^^;
2012年2月13日月曜日
Windows THIN PC の EWF
これ、Diskモードは使えないのかな???
ewfmgr.exe 以外の設定ツールが見当たらない。
変更内容が再起動毎に失われるんじゃなくて、任意のタイミングで変更内容を
破棄したいんだけど、Windows THIN PCでのやり方がわからないorz
ewfmgr.exe 以外の設定ツールが見当たらない。
変更内容が再起動毎に失われるんじゃなくて、任意のタイミングで変更内容を
破棄したいんだけど、Windows THIN PCでのやり方がわからないorz
2012年1月14日土曜日
CentOS6.2 の SSSD で LDAP filter を設定する
SSSDを使って、LDAP連携をやってるんだけど、特定の属性値を持ったIDだけを連携対象に
したいと思って、ちょっと調べてみました。
結果は、微妙……
manにもあるとおり、こんな設定を入れる事で、認証の制限は出来ました。
access_provider = ldap
ldap_access_filter = memberOf=cn=allowedusers
でも、ユーザーとしては、存在している事になってしまいます。
例えば、id user01 とか、getent passwd でユーザー情報が確認出来てしまいます。
ログイン出来なければ良いシステムであれば、これでも良いんだけど、例えばメールサーバ
だと、pop/imap等でメールを取り出す事は出来ないけど、送られてきたメールはサーバが
受信してしまいます。
これでは、メールを送ってくれた人も、メールが届いていない事に気づけないし困ってしまいます。
という事で、現時点で、LDAP上のアカウントのうち、システムを利用できるユーザーを、適当な
ldap filterを使って制限を行いたい場合は、sssdは使わずに、旧来の nslcd を使う方法を取り、
nslcd.conf と pam_ldap.conf でfilterを掛ける必要がありそうです。
ちなみに、SSSDの最新版(1.7系)では、LDAP filterを柔軟に適用出来るようです。
SSSDは、まだまだ発展途上といったところでしょうか。。。
したいと思って、ちょっと調べてみました。
結果は、微妙……
manにもあるとおり、こんな設定を入れる事で、認証の制限は出来ました。
access_provider = ldap
ldap_access_filter = memberOf=cn=allowedusers
でも、ユーザーとしては、存在している事になってしまいます。
例えば、id user01 とか、getent passwd でユーザー情報が確認出来てしまいます。
ログイン出来なければ良いシステムであれば、これでも良いんだけど、例えばメールサーバ
だと、pop/imap等でメールを取り出す事は出来ないけど、送られてきたメールはサーバが
受信してしまいます。
これでは、メールを送ってくれた人も、メールが届いていない事に気づけないし困ってしまいます。
という事で、現時点で、LDAP上のアカウントのうち、システムを利用できるユーザーを、適当な
ldap filterを使って制限を行いたい場合は、sssdは使わずに、旧来の nslcd を使う方法を取り、
nslcd.conf と pam_ldap.conf でfilterを掛ける必要がありそうです。
ちなみに、SSSDの最新版(1.7系)では、LDAP filterを柔軟に適用出来るようです。
SSSDは、まだまだ発展途上といったところでしょうか。。。
登録:
投稿 (Atom)