(pukiwiki) Ubuntu,24-04,Install(Server用途)
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
単語検索
|
最終更新
|
ヘルプ
]
開始行:
[[LinuxServer]]
* 自分用(wiki.jsが飛んだ時用)のメモです。ちゃんとし内容は...
- [[(wiki.js) Ubuntu,24-04,Install,Server用途,debian,12:h...
* OSのInstall [#yda270e9]
- 今回はProxMox上のコンテナから。
- コンテナ絡みは[ProxMoxVE](/310-Linux/313-LinuxServer/L...
* 設定 [#ub28fcff]
** 一般ユーザを追加 [#ib10c26d]
sudo adduser userName
** sudo権限付与 [#k23a08a0]
sudo visudo
- sudo htop でファンクションキーが効かないので以下も追加
Defaults env_keep += "TERM"
** vim だけ先にインストール [#y8ab4912]
sudo apt -y install vim
- 右クリックで貼り付けられない対応
1. 以下を開く(もしくは作成)
vi ~/.vimrc
1. 以下を追加(右クリックでは貼り付けできないので、<kbd>S...
```
set clipboard=unnamed,autoselect
```
** ネットワークの設定 [#ic39e358]
1. proxyの設定
- [参考サイト(プロキシクライアントの設定 : Ubuntu)](http...
1. proxy.shの作成
```
sudo vim /etc/profile.d/proxy.sh
```
1. 内容
```
MY_PROXY_URL="http://prox.srv.world:3128"
HTTP_PROXY=$MY_PROXY_URL
HTTPS_PROXY=$MY_PROXY_URL
FTP_PROXY=$MY_PROXY_URL
http_proxy=$MY_PROXY_URL
https_proxy=$MY_PROXY_URL
ftp_proxy=$MY_PROXY_URL
export HTTP_PROXY HTTPS_PROXY FTP_PROXY http_proxy http...
```
1. 反映
```
source /etc/profile.d/proxy.sh
```
1. ipv6無効化
* とりあえず無効化 [#rea4f257]
1. 編集
```
sudo vi /etc/sysctl.conf
```
1. 以下の内容を追加
```
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
```
1. 反映
```
sudo sysctl -p
```
* 再起動後も無効化 [#kcbed2a8]
** 準備 [#b3dcefa4]
1. ファイルを作成、編集
```
sudo vi /etc/sysctl.d/60-ipv6-disable.conf
```
1. 以下を追加
```
net.ipv6.conf.all.disable_ipv6=1
net.ipv6.conf.default.disable_ipv6=1
net.ipv6.conf.lo.disable_ipv6=1
```
1. 反映確認
```
sudo sysctl --system
```
** 自動起動設定 [#n96f2fdb]
1. rc.localの末尾へ追記記載
```
sudo vi /etc/rc.local
```
1. 以下を末尾or新規に追加
```
sudo sysctl --system
```
1. 再起動して確認
sudo shutdown -r now
* 無効化されているか、確認するコマンド [#lfa6a38f]
```
ip addr
```
*** その他のネットワーク設定の場所 [#v7bda634]
- proxmox の lxc は、proxmox のコンソールから変更すること...
1. NetworkManager(管理コマンド**無し**)
- ディレクトリ
```
/etc/NetworkManager/system-connections
```
- networkデーモンの再起動
```
sudo systemctl restart networkd-dispatcher.service
```
1. NetworkManager(管理コマンド**有り**)
```
sudo nmtui
```
1. netplan
```
/etc/netplan
```
- 適用
```
sudo netplan apply
```
1. systemd, networkd,
```
/etc/network/interfaces
```
- リゾルバ(resolv)
```
/etc/resolv.conf
```
** timezoneの変更 [#gbd76d77]
```
sudo timedatectl set-timezone Asia/Tokyo
```
** インストール続き [#i07881e6]
1. Ubuntu パッケージ情報のアップデート
```
sudo apt update
```
1. 初期アップデートプログラムの適用
```
sudo apt upgrade
```
** 自分が必要なソフトのインストール1 [#b85cd5ff]
1. ntp : Network Time Protocol(時計合わせ機能のインストー...
1. ssh : ssh 接続プログラム
1. net-tools : ifconfig など基本的なコマンドをインストール
1. iftop : top コマンドのネットワーク版
1. iotop : top のディスク版
1. tmux : 1つの接続で複数画面にしたり、途中でsshが切断さ...
1. htop : 高機能top
1. glances : htop のさらに高機能版
```
sudo apt -y install ntp ssh net-tools iftop iotop syssta...
```
- tmux の時ファンクションキーが効かないので、以下も追加
```
vi ~/.bashrc
```
```
export TERM=xterm-256color
```
** ntp [#bd3f623d]
- [NtpServer](/310-Linux/313-LinuxServer/LinuxServerSoft/...
* インストール [#n3e94082]
- Ubuntu
```
sudo apt install ntp
```
* 設定 [#t1512604]
- sudo vi /etc/ntp.conf
```
# Use servers from the NTP Pool Project. Approved by Ubu...
# on 2011-02-08 (LP: #104525). See http://www.pool.ntp.o...
# more information.
#pool 0.ubuntu.pool.ntp.org iburst
#pool 1.ubuntu.pool.ntp.org iburst
#pool 2.ubuntu.pool.ntp.org iburst
#pool 3.ubuntu.pool.ntp.org iburst
# Use Ubuntu's ntp server as a fallback.
#pool ntp.ubuntu.com
pool ntp.nict.jp iburst
# Clients from this (example!) subnet have unlimited acc...
# cryptographically authenticated.
restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap
```
* 設定反映(ntp再起動), 確認 [#g4c14511]
- ntp再起動
```
sudo systemctl restart ntp
```
- 確認
```
ntpq -p
```
* ntp serverを指定して手動同期 [#i1f1a4a5]
1. sudo systemctl stop ntpd
1. sudo ntpdate ntp.nict.jp
1. sudo systemctl start ntpd
1. sudo ntpq -p
* ntpdig: no eligible servers [#z91e5edc]
- 上記のコマンドを再実行
** ldap [#j600acc0]
- [Ldap](/310-Linux/313-LinuxServer/LinuxServerSoft/Ldap)
* 参考 [#s062b89e]
- [CentOS6 OpenLDAPの設定(UnixPower on Networking)](http:...
- [Apache Directory Studioの導入(UnixPower on Networking)...
* Server [#c721e363]
** Install (以下 su - 権限) [#nfa6befa]
```
yum install openldap openldap-servers openldap-clients
```
** パスワードの準備 [#w2a06b51]
```
slappasswd
```
- 入力内容
```
New password:[パスワード入力]
Re-enter new password:[パスワード入力]
{SSHA}3pVTGxVxrS7tFJXrp+sAA6EdSgO8y1NE
```
```
vi /etc/openldap/slapd.d/cn=config/olcDatabase={0}config....
```
- 下記を変更
```
olcRootPW: {SSHA}3pVTGxVxrS7tFJXrp+sAA6EdSgO8y1NE
```
** DB 環境構築 [#jef939ce]
- バークレーDB、設定ファイルのコピー
```
cp /usr/share/openldap-servers/DB_CONFIG.example /var/li...
```
** Service の起動 [#r8c60889]
```
/etc/init.d/slapd start
```
** loglevel の設定 [#ga9742bf]
- [参考](http://www.unix-power.net/linux/openldap.html)
```
vi /etc/sysconfig/ldap
```
```
# Options of slapd (see man slapd)
SLAPD_OPTIONS="-l local4 -s 512"
```
** LDAP の基本設定 [#pbbd631f]
```
ldapsearch -x -LLL -b 'olcDatabase={2}bdb,cn=config' -D c...
```
- 上記で設定したディレクトリパスワードを入力
```
Enter LDAP Password:
dn: olcDatabase={2}bdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcBdbConfig
olcDatabase: {2}bdb
olcDbDirectory: /var/lib/ldap
olcSuffix: dc=my-domain,dc=com
olcAddContentAcl: FALSE
olcLastMod: TRUE
olcMaxDerefDepth: 15
olcReadOnly: FALSE
olcRootDN: cn=Manager,dc=my-domain,dc=net
```
** データ用ディレクトリの管理情報の変更 [#b1893fc6]
- LDIF ファイルを準備し適用する方法
```
vi bdb-init.ldif -W
```
```
# 設定を行うDNを指定
dn: olcDatabase={2}bdb,cn=config
# このLDIFファイルで修正を行うことを宣言します
changetype: modify
# olcRootDNを書き換えることを指定し値を指定する
replace: olcRootDN
olcRootDN: cn=Manager,dc=unix-power,dc=net
# olcSuffixを書き換えることを指定し値を指定する
replace: olcSuffix
olcSuffix: dc=unix-power,dc=net
# olcRootPWを追加することを指定し値を指定する
add: olcRootPW
olcRootPW: {SSHA}en/K3sLikQDCWk/lMmWLNh8svNQ+ggf0
```
- GUI ツール、Apache Directory Studio
- これ、すごく便利です。
- [Apache Directory Studio](http://directory.apache.org...
** 初期データの登録(以下は CUI) [#gb3c82a6]
```
vi init.ldif
```
- 入力内容
```
dn: dc=unix-power,dc=net
objectclass: dcObject
objectclass: organization
o: VIRTUAL CORPORATION
dc: unix-power
dn: cn=Manager,dc=unix-power,dc=net
objectclass: organizationalRole
cn: Manager
```
- 登録は ldapadd コマンド
```
ldapadd -x -W -D "cn=Manager,dc=unix-power,dc=net" -f in...
```
- vi add.ldif
```
vi add.ldif
```
```
dn: ou=Users,dc=unix-power,dc=net
objectclass: organizationalUnit
ou: Users
dn: ou=Groups,dc=unix-power,dc=net
objectclass: organizationalUnit
ou: Groups
dn: ou=Computers,dc=unix-power,dc=net
objectclass: organizationalUnit
ou: Computers
# ldapadd -x -W -D "cn=Manager,dc=unix-power,dc=net" -f ...
Enter LDAP Password:
adding new entry "ou=Users,dc=unix-power,dc=net"
adding new entry "ou=Groups,dc=unix-power,dc=net"
adding new entry "ou=Computers,dc=unix-power,dc=net
```
- vi groupadd.ldif
```
vi groupadd.ldif
```
```
dn: cn=develop,ou=Groups,dc=unix-power,dc=net
objectClass: posixGroup
cn: develop
gidNumber: 1000
dn: cn=sales,ou=Groups,dc=unix-power,dc=net
objectClass: posixGroup
cn: sales
gidNumber: 1001
dn: cn=market,ou=Groups,dc=unix-power,dc=net
objectClass: posixGroup
cn: market
gidNumber: 1002
# ldapadd -x -W -D "cn=Manager,dc=unix-power,dc=net" -f ...
Enter LDAP Password:
adding new entry "cn=develop,ou=Groups,dc=unix-power,dc=...
adding new entry "cn=sales,ou=Groups,dc=unix-power,dc=net"
adding new entry "cn=market,ou=Groups,dc=unix-power,dc=n...
```
- vi useradd.ldif
```
vi useradd.ldif
```
```
dn: uid=takeda,ou=Users,dc=unix-power,dc=net
objectclass: posixAccount
objectclass: inetOrgPerson
sn: takeda
cn: kazuma
displayName: Takeda Kazuma
uid: takeda
uidNumber: 1000
gidNumber: 1000
homeDirectory: /home/takeda
loginShell: /bin/bash
userPassword: {CRYPT}B5fKzlwfatuy2
mail: takeda@unix-power.net
dn: uid=suzuki,ou=Users,dc=unix-power,dc=net
objectclass: posixAccount
objectclass: inetOrgPerson
sn: suzuki
cn: hajime
displayName: Suzuki Hajime
uid: suzuki
uidNumber: 1001
gidNumber: 1000
homeDirectory: /home/suzuki
loginShell: /bin/bash
userPassword: {CRYPT}B5fKzlwfatuy2
mail: suzuki@unix-power.net
dn: uid=tanaka,ou=Users,dc=unix-power,dc=net
objectclass: posixAccount
objectclass: inetOrgPerson
sn: tanaka
cn: takuya
displayName: Tanaka Takuya
uid: tanaka
uidNumber: 1002
gidNumber: 1000
homeDirectory: /home/tanaka
loginShell: /bin/bash
userPassword: {CRYPT}B5fKzlwfatuy2
mail: tanaka@unix-power.net
# ldapadd -x -W -D "cn=Manager,dc=unix-power,dc=net" -f ...
Enter LDAP Password:
adding new entry "uid=takeda,ou=Users,dc=unix-power,dc=n...
adding new entry "uid=suzuki,ou=Users,dc=unix-power,dc=n...
adding new entry "uid=tanaka,ou=Users,dc=unix-power,dc=n...
```
** ssl 対応 [#wc6877cf]
*** 前提 [#i776b8ce]
- CentOS6 でやります。
- Client は AlmaLinux 8。
- 理由は RHEL8 相当はクライアントでldap情報を参照する際...
(SSL無しでできないか相当調べましたが無理でした。)
*** 証明書の作成(ldap サーバー側) [#y0738ef0]
- 参考サイト
- 証明書の作成とコピー。少し読み変えて CentOS6 で動かし...
- [Simple steps to configure LDAPS with TLS certificate...
- 以下は全て root 権限で行う。
1. openssl のインストール
```
yum -y install openssl
```
1. ディレクトリへ移動
```
cd /etc/pki/CA/
```
1. index.txt の作成。(既にあったら消して作り直す)
```
touch index.txt
```
1. serial file の初期化
```
echo 01 > serial
```
1. ca.key の作成
```
openssl genrsa -out ca.key 4096
```
1. ca.cert.pem の作成
```
openssl req -new -x509 -days 365 -key ca.key -out ca.cer...
```
- 最初は国。例: JP
- 県。例: Saitama
- 市。例: Sakado
- 会社名。例: Home
- 組織。例: Home
- Common name。host名など。例: hoge.domain.jp
- Mail address。例: (空白)Enter
1. サーバー証明書の作成
- ディレクトリ移動
```
cd private/
```
- key の作成
```
openssl genrsa -out ldap.domain.jp.key 4096
```
- csr の作成
```
req -new -key ldap.domain.jp.key -out ldap.domain.jp.csr
```
- 1つ上のディレクトリへ移動
```
cd ..
```
- crt ファイルの作成
y を2回押す。
「Data Base Updated」と表示されれば完了。
``ca -keyfile ca.key -cert ca.cert.pem -in private/ldap....
1. index.txt の確認
```
cat index.txt
```
- 例
```
V 220407123403Z 01 unknown /C=IN/S...
```
1. 確認
1. 1
```
openssl verify -CAfile ca.cert.pem private/ldap.domain...
```
1. 2
```
openssl x509 -noout -text -in private/ldap.domain.jp.c...
```
1. openldap ディレクトリへコピー
1. 1
```
cp -v private/ldap.domain.jp.crt private/ldap.domain.jp...
```
1. 2
```
cp -v ca.cert.pem /etc/openldap/cacerts/
```
1. 現在のldap設定を確認
```
slapcat -b "cn=config" | egrep "olcTLSCertificateFile|ol...
```
- 例)
```
olcTLSCertificateFile: "OpenLDAP Server"
olcTLSCertificateKeyFile: /etc/openldap/certs/password
```
1. openldap の設定を変更する ldif ファイルの作成
```
cd
```
```
vim tls.ldif
```
```
dn: cn=config
changetype: modify
replace: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/ldap.domain.j...
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/ldap.domai...
```
1. ファイルの owner の変更
(CentOS6 だとユーザー名などは 「ldap」)
```
chown -R ldap:ldap /etc/openldap/certs
chown -R ldap:ldap /etc/openldap/cacerts
```
1. tls.ldif の適用
```
ldapmodify -Y EXTERNAL -H ldapi:// -f tls.ldif
```
1. もう1つの設定変更ファイルの作成
```
vim tls-1.ldif
```
```
dn: cn=config
changetype: modify
add: olcTLSCACertificateFile
olcTLSCACertificateFile: /etc/openldap/cacerts/ca.cert.pem
```
1. 適用
```
ldapmodify -Y EXTERNAL -H ldapi:// -f tls-1.ldif
```
1. 再度設定の確認
```
slapcat -b "cn=config" | egrep "olcTLSCertificateFile|ol...
```
1. ldap config file の変更
(CentOS6 ではここの手順が違くてはまりました。。。
CentOS6 では、SLAPD_URLS を空白にしておく必要があります。
以下のSLAPD_LDAPS を yes に変更すれば、自動的に ldaps://...
```
vi /etc/sysconfig/ldap
```
- 変更前
```
SLAPD_LDAPS=no
```
- 変更後
```
SLAPD_LDAPS=yes
```
1. ldap.conf の変更
```
vim /etc/openldap/ldap.conf
```
- 以下を追加。
```
TLS_CACERTDIR /etc/openldap/certs
TLS_CACERT /etc/openldap/cacerts/ca.cert.pem
TLS_REQCERT allow
```
1. slapd の再起動
```
service slapd restart
```
*** クライアント側の設定 [#y921226f]
- 参考サイト
- openldap と SSL の設定
- [8 simple steps to configure ldap client RHEL/CentOS ...
- AlmaLinux8 で行いました。
- 以下は全て root 権限で行うこと。
1. (クライアント) 関連ソフトのインストール
```
dnf -y install openldap-clients sssd sssd-ldap oddjob-mk...
```
1. (クライアント) openldap に証明書を入れるディクトリを作...
```
mkdir /etc/openldap/cacerts
```
1. (サーバー側) 関連ファイルをクライアントにコピーする。
```
scp /etc/openldap/cacerts/ca.cert.pem ldap-client:/etc/o...
```
1. sssd.conf の設定
(SSLなので以下)
- (クライアント) vi /etc/sssd/sssd.conf
```
[sssd]
config_file_version = 2
services = nss, pam,autofs
domains = default
[nss]
homedir_substring = /home
[pam]
[domain/default]
id_provider = ldap
autofs_provider = ldap
auth_provider = ldap
chpass_provider = ldap
ldap_uri = ldaps://ldap.domain.jp:636
ldap_chpass_uri = ldaps://ldap.domain.jp:636
ldap_search_base = dc=domain,dc=jp
ldap_id_use_start_tls = False
ldap_tls_cacertdir = /etc/openldap/certs
cache_credentials = True
ldap_tls_reqcert = never
entry_cache_timeout = 600
ldap_network_timeout = 3
ldap_connection_expire_timeout = 60
```
1. 権限の変更
```
chmod 600 /etc/sssd/sssd.conf
chown root:root /etc/sssd/sssd.conf
```
1. (クライアント) ldap.conf の変更
- 「TLS_REQCERT never」 はオレオレ証明書なので必要。
```
vi /etc/openldap/ldap.conf
```
```
BASE dc=domain,dc=jp
URI ldap://10.0.2.20
TLS_CACERT /etc/openldap/cacerts/ca.cert.pem
TLS_CACERTDIR /etc/openldap/cacerts
TLS_REQCERT never
```
1. (クライアント) 証明書のリフレッシュ
```
openssl rehash /etc/openldap/cacerts
```
1. (クライアント) sssd の設定を関連設定ファイルへ設定。
```
authselect select sssd with-mkhomedir --force
```
1. (クライアント) 関連サービスの実行
- sssd
```
systemctl enable sssd.service --now
```
- oddjobd
```
systemctl enable oddjobd.service --now
```
1. (クライアント) ldap の user 名が引けるか確認
```
id testUser
```
1. (他のPCから) ログインできるか確認
```
ssh testUser@clientComputer
```
*** error, daemon: listen(ldap:///, 5) failed errno=98 (A...
```
vim /etc/sysconfig/ldap
```
- 以下の行をコメント・アウトしたら直った。
```
SLAPD_URLS="ldapi:/// ldap:/// ldaps:///"
```
* Client [#s8138685]
** common [#x7293445]
- ldap に loginshell を設定
** Redhat系 [#u030b9cb]
```
sudo yum install openldap-clients nss-pam-ldapd
```
```
sudo authconfig-tui
```
1. ユーザー情報
```
ユーザー情報 認証 │
[ ] キャッシュ情報 [ ] MD5 パスワードを使用 │
[*] LDAP を使用 [*] シャドウパスワードを使用 │
[ ] NIS を使用 [*] LDAP 認証を使用 │
[ ] IPAv2 の使用 [ ] Kerberos 5 を使用 │
[ ] Winbind を使用 [ ] 指紋読み取りを使用 │
[ ] Winbind 認証を使用 │
[*] ローカル認証は十分です │
[ ] TLS を使用
サーバー: ''ldap://123.456.789.012/''
ベース DN: ''dc=tar3,dc=net''
```
1. sudo vi /etc/pam.d/system-auth (もし中身にsssがあれば)
```
sudo vi /etc/pam.d/system-auth (もし中身にsssがあれば)
```
```
#auth sufficient pam_sss.so use_first_pass
auth sufficient pam_ldap.so use_first_pass
#account [default=bad success=ok user_unknown=ignore...
account [default=bad success=ok user_unknown=ignore]...
#password sufficient pam_sss.so use_authtok
password sufficient pam_ldap.so use_authtok
#session optional pam_sss.so
session optional pam_ldap.so
```
1. sudo vi /etc/pam.d/password-auth (もし中身にsssがあれば)
```
sudo vi /etc/pam.d/password-auth (もし中身にsssがあれば)
```
```
#auth sufficient pam_sss.so use_first_pass
auth sufficient pam_ldap.so use_first_pass
#account [default=bad success=ok user_unknown=ignore...
account [default=bad success=ok user_unknown=ignore]...
#password sufficient pam_sss.so use_authtok
password sufficient pam_ldap.so use_authtok
#session optional pam_sss.so
session optional pam_ldap.so
```
1. sudo vi /etc/nsswitch.conf
```
sudo vi /etc/nsswitch.conf
```
```
#passwd: files sss
passwd: files ldap
#shadow: files sss
shadow: files ldap
#group: files sss
group: files ldap
#services: files sss
services: files ldap
#netgroup: files sss
netgroup: files ldap
#automount: files sss
automount: files ldap
```
- sudo vi /etc/pam.d/sshd
```
sudo vi /etc/pam.d/sshd
```
```
session required pam_mkhomedir.so skel=/etc/skel/ umask=...
```
1. service の restart
```
sudo service nslcd restart
```
1. 確認
```
getent passwd
```
1. ssh 経由でログインしてホームディレクトリが作られる事を...
1. ホームディレクトリが作成されない時
```
mkdir /home/userName
```
```
sudo chown -R userName:GroupName /home/userName
```
- 必要に応じて
```
sudo visudo
```
** Debian系 [#ff084745]
- ubuntu
```
sudo apt-get install libpam-ldap libnss-ldap nss-updated...
```
- debian
```
sudo apt install libnss-ldapd libpam-ldapd ldap-utils
```
- 失敗した時の再設定
```
sudo dpkg-reconfigure ldap-auth-config
```
1. Should debconf manage LDAP configuration?
```
<はい>
```
1. LDAP server Uniform Resource Identifier:
```
ldap://123.456.789.012/
```
1. Distinguished name of the search base:
```
dc=tar3,dc=net
```
1. LDAP version to use:
```
3
```
1. Make local root Database admin:
```
<はい>
```
1. Does the LDAP database require login?
```
<いいえ>
```
1. LDAP account for root:
```
cn=Manager,dc=tar3,dc=net
```
1. LDAP root account password:
```
[LDAP root account password]
```
1. The meanings for selections are:
```
<了解>
```
1. Local crypt to use when changing passwords:
```
exop
```
1. 以下を追加
```
sudo vi /etc/pam.d/sshd
```
```
# Create home directory automatically.
session required pam_mkhomedir.so skel=/etc/skel/ umask=...
```
1. vim でクリップボードが効かない場合の設定を追記
```
sudo vi /etc/skel/.vimrc
```
```
set clipboard=unnamed,autoselect
```
1. 変更
```
sudo vi /etc/nsswitch.conf
```
```
passwd: files ldap
group: files ldap
shadow: files ldap
netgroup: ldap
```
1. 確認
```
getent passwd
```
1. サービスの再起動
```
systemctl restart nscd
```
1. ssh 経由でログインしてホームディレクトリが作られる事を...
1. ホームディレクトリが作成されない時
```
mkdir /home/userName
```
```
sudo chown -R userName:GroupName /home/userName
```
- 必要に応じて
```
sudo visudo
```
1. sudo 時、password を2回聞かれる問題(useとtryの違い)
```
sudo vi /etc/pam.d/common-auth
```
1. before
```
auth [success=1 default=ignore] pam_ldap.so use...
```
1. after
```
auth [success=1 default=ignore] pam_ldap.so try...
```
1. x ログイン時にユーザー名が表示されない~
- ctrl + alt + F1 を押してコンソールへ。一度、ldap ユー...
* ApacheDirectoryStudio [#f1085b0a]
** setButton(GtkWidget*): アサーション `!_button._widget'...
- 参考:[https://bugs.launchpad.net/ubuntu/+source/gtk2-e...
- 以下の箇所を変更
```
sudo vi /usr/share/themes/oxygen-gtk/gtk-2.0/gtkrc
```
- `GtkComboBox::appears-as-list = 1`
- -> `GtkComboBox::appears-as-list = 0`
* トラブル [#kbc7a39e]
** config_back_db_open: line 0: warning: cannot assess th...
1. ログの確認
```
sudo less /var/log/ldap.log
```
1. 以下のフォルダをバックアップから戻す
- /var/lib/ldap
```
sudo cp -fr /mnt/backup/var/lib/ldap/# /var/lib/ldap/
```
1. ldapの再起動
```
sudo service slapd restart
```
** zabbix [#y57b0ee4]
- [zabbix](/310-Linux/313-LinuxServer/LinuxServerSoft/zab...
** postfix [#b7268460]
- [Mail-PostFIx-Dovecot-Rainloop](/310-Linux/313-LinuxSer...
** logwatch [#w18bba4b]
```
sudo apt install logwatch
```
** ufw [#v6259c45]
- まだwikiページ無しですが、基本的な機能だけ。
- sudo ufw allow ssh
- sudo ufw allow 10050
- sudo ufw allow 10050/tcp
** moose file system(mfs) のインストールと設定 [#h10aa0cc]
- [mooseFileSystem](/310-Linux/311-LinuxCommon/510-LinuxO...
1. ユーザーとグループを作ります
```
sudo groupadd -g 1001 mfs
sudo useradd -u 1001 -g 1001 mfs
```
1. apt-get へ key のインポート
1. debian
```
sudo wget -O - https://ppa.moosefs.com/moosefs.key | su...
```
- client
```
sudo apt-get install moosefs-cli moosefs-client fuse
```
*** ProxMoxの場合は以下の手順でfuseを有効化 [#g37c2b87]
(これ、はまりました。。。3時間以上。。。)
1. コンテナー(仮想マシン) -> 「オプション」->「機能」をダ...
1. 仮想サーバ(コンテナ)の再起動
*** ユーザーとグループの作成 [#v310ab3c]
```
sudo groupadd -g 1001 mfs
sudo useradd -u 1001 -g 1001 mfs
```
*** Install [#g7834a60]
- apt-get へ key のインポート
1. gnupgとcurlのインストール
(debianでは色々あるので、fuseは個別に入れておいた方が良...
```
sudo apt install gnupg curl fuse
```
1. キーの追加
```
sudo curl https://repository.moosefs.com/moosefs.key | ...
```
1. apt-get の souce list へソースを追加
sudo で動かない場合は、「sudo su -」を実行してから。
```
sudo echo "deb [arch=amd64 signed-by=/etc/apt/keyrings/...
```
1. aptのupdate
```
sudo apt update
```
1. mfs clientのインストール
```
sudo apt install moosefs-client
```
*** mfs マウント先の作成 [#gd2d1cc9]
```
sudo mkdir /mnt/mfs
```
*** mfs のマウント [#dba3c27a]
```
sudo mfsmount /mnt/mount -H master.tar3.net
```
*** fstabへ追記 [#u7741066]
- sudo vi /etc/fstab
```
mfsmount /mnt/mfs fuse defaults,mfsdelayedin...
```
終了行:
[[LinuxServer]]
* 自分用(wiki.jsが飛んだ時用)のメモです。ちゃんとし内容は...
- [[(wiki.js) Ubuntu,24-04,Install,Server用途,debian,12:h...
* OSのInstall [#yda270e9]
- 今回はProxMox上のコンテナから。
- コンテナ絡みは[ProxMoxVE](/310-Linux/313-LinuxServer/L...
* 設定 [#ub28fcff]
** 一般ユーザを追加 [#ib10c26d]
sudo adduser userName
** sudo権限付与 [#k23a08a0]
sudo visudo
- sudo htop でファンクションキーが効かないので以下も追加
Defaults env_keep += "TERM"
** vim だけ先にインストール [#y8ab4912]
sudo apt -y install vim
- 右クリックで貼り付けられない対応
1. 以下を開く(もしくは作成)
vi ~/.vimrc
1. 以下を追加(右クリックでは貼り付けできないので、<kbd>S...
```
set clipboard=unnamed,autoselect
```
** ネットワークの設定 [#ic39e358]
1. proxyの設定
- [参考サイト(プロキシクライアントの設定 : Ubuntu)](http...
1. proxy.shの作成
```
sudo vim /etc/profile.d/proxy.sh
```
1. 内容
```
MY_PROXY_URL="http://prox.srv.world:3128"
HTTP_PROXY=$MY_PROXY_URL
HTTPS_PROXY=$MY_PROXY_URL
FTP_PROXY=$MY_PROXY_URL
http_proxy=$MY_PROXY_URL
https_proxy=$MY_PROXY_URL
ftp_proxy=$MY_PROXY_URL
export HTTP_PROXY HTTPS_PROXY FTP_PROXY http_proxy http...
```
1. 反映
```
source /etc/profile.d/proxy.sh
```
1. ipv6無効化
* とりあえず無効化 [#rea4f257]
1. 編集
```
sudo vi /etc/sysctl.conf
```
1. 以下の内容を追加
```
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
```
1. 反映
```
sudo sysctl -p
```
* 再起動後も無効化 [#kcbed2a8]
** 準備 [#b3dcefa4]
1. ファイルを作成、編集
```
sudo vi /etc/sysctl.d/60-ipv6-disable.conf
```
1. 以下を追加
```
net.ipv6.conf.all.disable_ipv6=1
net.ipv6.conf.default.disable_ipv6=1
net.ipv6.conf.lo.disable_ipv6=1
```
1. 反映確認
```
sudo sysctl --system
```
** 自動起動設定 [#n96f2fdb]
1. rc.localの末尾へ追記記載
```
sudo vi /etc/rc.local
```
1. 以下を末尾or新規に追加
```
sudo sysctl --system
```
1. 再起動して確認
sudo shutdown -r now
* 無効化されているか、確認するコマンド [#lfa6a38f]
```
ip addr
```
*** その他のネットワーク設定の場所 [#v7bda634]
- proxmox の lxc は、proxmox のコンソールから変更すること...
1. NetworkManager(管理コマンド**無し**)
- ディレクトリ
```
/etc/NetworkManager/system-connections
```
- networkデーモンの再起動
```
sudo systemctl restart networkd-dispatcher.service
```
1. NetworkManager(管理コマンド**有り**)
```
sudo nmtui
```
1. netplan
```
/etc/netplan
```
- 適用
```
sudo netplan apply
```
1. systemd, networkd,
```
/etc/network/interfaces
```
- リゾルバ(resolv)
```
/etc/resolv.conf
```
** timezoneの変更 [#gbd76d77]
```
sudo timedatectl set-timezone Asia/Tokyo
```
** インストール続き [#i07881e6]
1. Ubuntu パッケージ情報のアップデート
```
sudo apt update
```
1. 初期アップデートプログラムの適用
```
sudo apt upgrade
```
** 自分が必要なソフトのインストール1 [#b85cd5ff]
1. ntp : Network Time Protocol(時計合わせ機能のインストー...
1. ssh : ssh 接続プログラム
1. net-tools : ifconfig など基本的なコマンドをインストール
1. iftop : top コマンドのネットワーク版
1. iotop : top のディスク版
1. tmux : 1つの接続で複数画面にしたり、途中でsshが切断さ...
1. htop : 高機能top
1. glances : htop のさらに高機能版
```
sudo apt -y install ntp ssh net-tools iftop iotop syssta...
```
- tmux の時ファンクションキーが効かないので、以下も追加
```
vi ~/.bashrc
```
```
export TERM=xterm-256color
```
** ntp [#bd3f623d]
- [NtpServer](/310-Linux/313-LinuxServer/LinuxServerSoft/...
* インストール [#n3e94082]
- Ubuntu
```
sudo apt install ntp
```
* 設定 [#t1512604]
- sudo vi /etc/ntp.conf
```
# Use servers from the NTP Pool Project. Approved by Ubu...
# on 2011-02-08 (LP: #104525). See http://www.pool.ntp.o...
# more information.
#pool 0.ubuntu.pool.ntp.org iburst
#pool 1.ubuntu.pool.ntp.org iburst
#pool 2.ubuntu.pool.ntp.org iburst
#pool 3.ubuntu.pool.ntp.org iburst
# Use Ubuntu's ntp server as a fallback.
#pool ntp.ubuntu.com
pool ntp.nict.jp iburst
# Clients from this (example!) subnet have unlimited acc...
# cryptographically authenticated.
restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap
```
* 設定反映(ntp再起動), 確認 [#g4c14511]
- ntp再起動
```
sudo systemctl restart ntp
```
- 確認
```
ntpq -p
```
* ntp serverを指定して手動同期 [#i1f1a4a5]
1. sudo systemctl stop ntpd
1. sudo ntpdate ntp.nict.jp
1. sudo systemctl start ntpd
1. sudo ntpq -p
* ntpdig: no eligible servers [#z91e5edc]
- 上記のコマンドを再実行
** ldap [#j600acc0]
- [Ldap](/310-Linux/313-LinuxServer/LinuxServerSoft/Ldap)
* 参考 [#s062b89e]
- [CentOS6 OpenLDAPの設定(UnixPower on Networking)](http:...
- [Apache Directory Studioの導入(UnixPower on Networking)...
* Server [#c721e363]
** Install (以下 su - 権限) [#nfa6befa]
```
yum install openldap openldap-servers openldap-clients
```
** パスワードの準備 [#w2a06b51]
```
slappasswd
```
- 入力内容
```
New password:[パスワード入力]
Re-enter new password:[パスワード入力]
{SSHA}3pVTGxVxrS7tFJXrp+sAA6EdSgO8y1NE
```
```
vi /etc/openldap/slapd.d/cn=config/olcDatabase={0}config....
```
- 下記を変更
```
olcRootPW: {SSHA}3pVTGxVxrS7tFJXrp+sAA6EdSgO8y1NE
```
** DB 環境構築 [#jef939ce]
- バークレーDB、設定ファイルのコピー
```
cp /usr/share/openldap-servers/DB_CONFIG.example /var/li...
```
** Service の起動 [#r8c60889]
```
/etc/init.d/slapd start
```
** loglevel の設定 [#ga9742bf]
- [参考](http://www.unix-power.net/linux/openldap.html)
```
vi /etc/sysconfig/ldap
```
```
# Options of slapd (see man slapd)
SLAPD_OPTIONS="-l local4 -s 512"
```
** LDAP の基本設定 [#pbbd631f]
```
ldapsearch -x -LLL -b 'olcDatabase={2}bdb,cn=config' -D c...
```
- 上記で設定したディレクトリパスワードを入力
```
Enter LDAP Password:
dn: olcDatabase={2}bdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcBdbConfig
olcDatabase: {2}bdb
olcDbDirectory: /var/lib/ldap
olcSuffix: dc=my-domain,dc=com
olcAddContentAcl: FALSE
olcLastMod: TRUE
olcMaxDerefDepth: 15
olcReadOnly: FALSE
olcRootDN: cn=Manager,dc=my-domain,dc=net
```
** データ用ディレクトリの管理情報の変更 [#b1893fc6]
- LDIF ファイルを準備し適用する方法
```
vi bdb-init.ldif -W
```
```
# 設定を行うDNを指定
dn: olcDatabase={2}bdb,cn=config
# このLDIFファイルで修正を行うことを宣言します
changetype: modify
# olcRootDNを書き換えることを指定し値を指定する
replace: olcRootDN
olcRootDN: cn=Manager,dc=unix-power,dc=net
# olcSuffixを書き換えることを指定し値を指定する
replace: olcSuffix
olcSuffix: dc=unix-power,dc=net
# olcRootPWを追加することを指定し値を指定する
add: olcRootPW
olcRootPW: {SSHA}en/K3sLikQDCWk/lMmWLNh8svNQ+ggf0
```
- GUI ツール、Apache Directory Studio
- これ、すごく便利です。
- [Apache Directory Studio](http://directory.apache.org...
** 初期データの登録(以下は CUI) [#gb3c82a6]
```
vi init.ldif
```
- 入力内容
```
dn: dc=unix-power,dc=net
objectclass: dcObject
objectclass: organization
o: VIRTUAL CORPORATION
dc: unix-power
dn: cn=Manager,dc=unix-power,dc=net
objectclass: organizationalRole
cn: Manager
```
- 登録は ldapadd コマンド
```
ldapadd -x -W -D "cn=Manager,dc=unix-power,dc=net" -f in...
```
- vi add.ldif
```
vi add.ldif
```
```
dn: ou=Users,dc=unix-power,dc=net
objectclass: organizationalUnit
ou: Users
dn: ou=Groups,dc=unix-power,dc=net
objectclass: organizationalUnit
ou: Groups
dn: ou=Computers,dc=unix-power,dc=net
objectclass: organizationalUnit
ou: Computers
# ldapadd -x -W -D "cn=Manager,dc=unix-power,dc=net" -f ...
Enter LDAP Password:
adding new entry "ou=Users,dc=unix-power,dc=net"
adding new entry "ou=Groups,dc=unix-power,dc=net"
adding new entry "ou=Computers,dc=unix-power,dc=net
```
- vi groupadd.ldif
```
vi groupadd.ldif
```
```
dn: cn=develop,ou=Groups,dc=unix-power,dc=net
objectClass: posixGroup
cn: develop
gidNumber: 1000
dn: cn=sales,ou=Groups,dc=unix-power,dc=net
objectClass: posixGroup
cn: sales
gidNumber: 1001
dn: cn=market,ou=Groups,dc=unix-power,dc=net
objectClass: posixGroup
cn: market
gidNumber: 1002
# ldapadd -x -W -D "cn=Manager,dc=unix-power,dc=net" -f ...
Enter LDAP Password:
adding new entry "cn=develop,ou=Groups,dc=unix-power,dc=...
adding new entry "cn=sales,ou=Groups,dc=unix-power,dc=net"
adding new entry "cn=market,ou=Groups,dc=unix-power,dc=n...
```
- vi useradd.ldif
```
vi useradd.ldif
```
```
dn: uid=takeda,ou=Users,dc=unix-power,dc=net
objectclass: posixAccount
objectclass: inetOrgPerson
sn: takeda
cn: kazuma
displayName: Takeda Kazuma
uid: takeda
uidNumber: 1000
gidNumber: 1000
homeDirectory: /home/takeda
loginShell: /bin/bash
userPassword: {CRYPT}B5fKzlwfatuy2
mail: takeda@unix-power.net
dn: uid=suzuki,ou=Users,dc=unix-power,dc=net
objectclass: posixAccount
objectclass: inetOrgPerson
sn: suzuki
cn: hajime
displayName: Suzuki Hajime
uid: suzuki
uidNumber: 1001
gidNumber: 1000
homeDirectory: /home/suzuki
loginShell: /bin/bash
userPassword: {CRYPT}B5fKzlwfatuy2
mail: suzuki@unix-power.net
dn: uid=tanaka,ou=Users,dc=unix-power,dc=net
objectclass: posixAccount
objectclass: inetOrgPerson
sn: tanaka
cn: takuya
displayName: Tanaka Takuya
uid: tanaka
uidNumber: 1002
gidNumber: 1000
homeDirectory: /home/tanaka
loginShell: /bin/bash
userPassword: {CRYPT}B5fKzlwfatuy2
mail: tanaka@unix-power.net
# ldapadd -x -W -D "cn=Manager,dc=unix-power,dc=net" -f ...
Enter LDAP Password:
adding new entry "uid=takeda,ou=Users,dc=unix-power,dc=n...
adding new entry "uid=suzuki,ou=Users,dc=unix-power,dc=n...
adding new entry "uid=tanaka,ou=Users,dc=unix-power,dc=n...
```
** ssl 対応 [#wc6877cf]
*** 前提 [#i776b8ce]
- CentOS6 でやります。
- Client は AlmaLinux 8。
- 理由は RHEL8 相当はクライアントでldap情報を参照する際...
(SSL無しでできないか相当調べましたが無理でした。)
*** 証明書の作成(ldap サーバー側) [#y0738ef0]
- 参考サイト
- 証明書の作成とコピー。少し読み変えて CentOS6 で動かし...
- [Simple steps to configure LDAPS with TLS certificate...
- 以下は全て root 権限で行う。
1. openssl のインストール
```
yum -y install openssl
```
1. ディレクトリへ移動
```
cd /etc/pki/CA/
```
1. index.txt の作成。(既にあったら消して作り直す)
```
touch index.txt
```
1. serial file の初期化
```
echo 01 > serial
```
1. ca.key の作成
```
openssl genrsa -out ca.key 4096
```
1. ca.cert.pem の作成
```
openssl req -new -x509 -days 365 -key ca.key -out ca.cer...
```
- 最初は国。例: JP
- 県。例: Saitama
- 市。例: Sakado
- 会社名。例: Home
- 組織。例: Home
- Common name。host名など。例: hoge.domain.jp
- Mail address。例: (空白)Enter
1. サーバー証明書の作成
- ディレクトリ移動
```
cd private/
```
- key の作成
```
openssl genrsa -out ldap.domain.jp.key 4096
```
- csr の作成
```
req -new -key ldap.domain.jp.key -out ldap.domain.jp.csr
```
- 1つ上のディレクトリへ移動
```
cd ..
```
- crt ファイルの作成
y を2回押す。
「Data Base Updated」と表示されれば完了。
``ca -keyfile ca.key -cert ca.cert.pem -in private/ldap....
1. index.txt の確認
```
cat index.txt
```
- 例
```
V 220407123403Z 01 unknown /C=IN/S...
```
1. 確認
1. 1
```
openssl verify -CAfile ca.cert.pem private/ldap.domain...
```
1. 2
```
openssl x509 -noout -text -in private/ldap.domain.jp.c...
```
1. openldap ディレクトリへコピー
1. 1
```
cp -v private/ldap.domain.jp.crt private/ldap.domain.jp...
```
1. 2
```
cp -v ca.cert.pem /etc/openldap/cacerts/
```
1. 現在のldap設定を確認
```
slapcat -b "cn=config" | egrep "olcTLSCertificateFile|ol...
```
- 例)
```
olcTLSCertificateFile: "OpenLDAP Server"
olcTLSCertificateKeyFile: /etc/openldap/certs/password
```
1. openldap の設定を変更する ldif ファイルの作成
```
cd
```
```
vim tls.ldif
```
```
dn: cn=config
changetype: modify
replace: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/ldap.domain.j...
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/ldap.domai...
```
1. ファイルの owner の変更
(CentOS6 だとユーザー名などは 「ldap」)
```
chown -R ldap:ldap /etc/openldap/certs
chown -R ldap:ldap /etc/openldap/cacerts
```
1. tls.ldif の適用
```
ldapmodify -Y EXTERNAL -H ldapi:// -f tls.ldif
```
1. もう1つの設定変更ファイルの作成
```
vim tls-1.ldif
```
```
dn: cn=config
changetype: modify
add: olcTLSCACertificateFile
olcTLSCACertificateFile: /etc/openldap/cacerts/ca.cert.pem
```
1. 適用
```
ldapmodify -Y EXTERNAL -H ldapi:// -f tls-1.ldif
```
1. 再度設定の確認
```
slapcat -b "cn=config" | egrep "olcTLSCertificateFile|ol...
```
1. ldap config file の変更
(CentOS6 ではここの手順が違くてはまりました。。。
CentOS6 では、SLAPD_URLS を空白にしておく必要があります。
以下のSLAPD_LDAPS を yes に変更すれば、自動的に ldaps://...
```
vi /etc/sysconfig/ldap
```
- 変更前
```
SLAPD_LDAPS=no
```
- 変更後
```
SLAPD_LDAPS=yes
```
1. ldap.conf の変更
```
vim /etc/openldap/ldap.conf
```
- 以下を追加。
```
TLS_CACERTDIR /etc/openldap/certs
TLS_CACERT /etc/openldap/cacerts/ca.cert.pem
TLS_REQCERT allow
```
1. slapd の再起動
```
service slapd restart
```
*** クライアント側の設定 [#y921226f]
- 参考サイト
- openldap と SSL の設定
- [8 simple steps to configure ldap client RHEL/CentOS ...
- AlmaLinux8 で行いました。
- 以下は全て root 権限で行うこと。
1. (クライアント) 関連ソフトのインストール
```
dnf -y install openldap-clients sssd sssd-ldap oddjob-mk...
```
1. (クライアント) openldap に証明書を入れるディクトリを作...
```
mkdir /etc/openldap/cacerts
```
1. (サーバー側) 関連ファイルをクライアントにコピーする。
```
scp /etc/openldap/cacerts/ca.cert.pem ldap-client:/etc/o...
```
1. sssd.conf の設定
(SSLなので以下)
- (クライアント) vi /etc/sssd/sssd.conf
```
[sssd]
config_file_version = 2
services = nss, pam,autofs
domains = default
[nss]
homedir_substring = /home
[pam]
[domain/default]
id_provider = ldap
autofs_provider = ldap
auth_provider = ldap
chpass_provider = ldap
ldap_uri = ldaps://ldap.domain.jp:636
ldap_chpass_uri = ldaps://ldap.domain.jp:636
ldap_search_base = dc=domain,dc=jp
ldap_id_use_start_tls = False
ldap_tls_cacertdir = /etc/openldap/certs
cache_credentials = True
ldap_tls_reqcert = never
entry_cache_timeout = 600
ldap_network_timeout = 3
ldap_connection_expire_timeout = 60
```
1. 権限の変更
```
chmod 600 /etc/sssd/sssd.conf
chown root:root /etc/sssd/sssd.conf
```
1. (クライアント) ldap.conf の変更
- 「TLS_REQCERT never」 はオレオレ証明書なので必要。
```
vi /etc/openldap/ldap.conf
```
```
BASE dc=domain,dc=jp
URI ldap://10.0.2.20
TLS_CACERT /etc/openldap/cacerts/ca.cert.pem
TLS_CACERTDIR /etc/openldap/cacerts
TLS_REQCERT never
```
1. (クライアント) 証明書のリフレッシュ
```
openssl rehash /etc/openldap/cacerts
```
1. (クライアント) sssd の設定を関連設定ファイルへ設定。
```
authselect select sssd with-mkhomedir --force
```
1. (クライアント) 関連サービスの実行
- sssd
```
systemctl enable sssd.service --now
```
- oddjobd
```
systemctl enable oddjobd.service --now
```
1. (クライアント) ldap の user 名が引けるか確認
```
id testUser
```
1. (他のPCから) ログインできるか確認
```
ssh testUser@clientComputer
```
*** error, daemon: listen(ldap:///, 5) failed errno=98 (A...
```
vim /etc/sysconfig/ldap
```
- 以下の行をコメント・アウトしたら直った。
```
SLAPD_URLS="ldapi:/// ldap:/// ldaps:///"
```
* Client [#s8138685]
** common [#x7293445]
- ldap に loginshell を設定
** Redhat系 [#u030b9cb]
```
sudo yum install openldap-clients nss-pam-ldapd
```
```
sudo authconfig-tui
```
1. ユーザー情報
```
ユーザー情報 認証 │
[ ] キャッシュ情報 [ ] MD5 パスワードを使用 │
[*] LDAP を使用 [*] シャドウパスワードを使用 │
[ ] NIS を使用 [*] LDAP 認証を使用 │
[ ] IPAv2 の使用 [ ] Kerberos 5 を使用 │
[ ] Winbind を使用 [ ] 指紋読み取りを使用 │
[ ] Winbind 認証を使用 │
[*] ローカル認証は十分です │
[ ] TLS を使用
サーバー: ''ldap://123.456.789.012/''
ベース DN: ''dc=tar3,dc=net''
```
1. sudo vi /etc/pam.d/system-auth (もし中身にsssがあれば)
```
sudo vi /etc/pam.d/system-auth (もし中身にsssがあれば)
```
```
#auth sufficient pam_sss.so use_first_pass
auth sufficient pam_ldap.so use_first_pass
#account [default=bad success=ok user_unknown=ignore...
account [default=bad success=ok user_unknown=ignore]...
#password sufficient pam_sss.so use_authtok
password sufficient pam_ldap.so use_authtok
#session optional pam_sss.so
session optional pam_ldap.so
```
1. sudo vi /etc/pam.d/password-auth (もし中身にsssがあれば)
```
sudo vi /etc/pam.d/password-auth (もし中身にsssがあれば)
```
```
#auth sufficient pam_sss.so use_first_pass
auth sufficient pam_ldap.so use_first_pass
#account [default=bad success=ok user_unknown=ignore...
account [default=bad success=ok user_unknown=ignore]...
#password sufficient pam_sss.so use_authtok
password sufficient pam_ldap.so use_authtok
#session optional pam_sss.so
session optional pam_ldap.so
```
1. sudo vi /etc/nsswitch.conf
```
sudo vi /etc/nsswitch.conf
```
```
#passwd: files sss
passwd: files ldap
#shadow: files sss
shadow: files ldap
#group: files sss
group: files ldap
#services: files sss
services: files ldap
#netgroup: files sss
netgroup: files ldap
#automount: files sss
automount: files ldap
```
- sudo vi /etc/pam.d/sshd
```
sudo vi /etc/pam.d/sshd
```
```
session required pam_mkhomedir.so skel=/etc/skel/ umask=...
```
1. service の restart
```
sudo service nslcd restart
```
1. 確認
```
getent passwd
```
1. ssh 経由でログインしてホームディレクトリが作られる事を...
1. ホームディレクトリが作成されない時
```
mkdir /home/userName
```
```
sudo chown -R userName:GroupName /home/userName
```
- 必要に応じて
```
sudo visudo
```
** Debian系 [#ff084745]
- ubuntu
```
sudo apt-get install libpam-ldap libnss-ldap nss-updated...
```
- debian
```
sudo apt install libnss-ldapd libpam-ldapd ldap-utils
```
- 失敗した時の再設定
```
sudo dpkg-reconfigure ldap-auth-config
```
1. Should debconf manage LDAP configuration?
```
<はい>
```
1. LDAP server Uniform Resource Identifier:
```
ldap://123.456.789.012/
```
1. Distinguished name of the search base:
```
dc=tar3,dc=net
```
1. LDAP version to use:
```
3
```
1. Make local root Database admin:
```
<はい>
```
1. Does the LDAP database require login?
```
<いいえ>
```
1. LDAP account for root:
```
cn=Manager,dc=tar3,dc=net
```
1. LDAP root account password:
```
[LDAP root account password]
```
1. The meanings for selections are:
```
<了解>
```
1. Local crypt to use when changing passwords:
```
exop
```
1. 以下を追加
```
sudo vi /etc/pam.d/sshd
```
```
# Create home directory automatically.
session required pam_mkhomedir.so skel=/etc/skel/ umask=...
```
1. vim でクリップボードが効かない場合の設定を追記
```
sudo vi /etc/skel/.vimrc
```
```
set clipboard=unnamed,autoselect
```
1. 変更
```
sudo vi /etc/nsswitch.conf
```
```
passwd: files ldap
group: files ldap
shadow: files ldap
netgroup: ldap
```
1. 確認
```
getent passwd
```
1. サービスの再起動
```
systemctl restart nscd
```
1. ssh 経由でログインしてホームディレクトリが作られる事を...
1. ホームディレクトリが作成されない時
```
mkdir /home/userName
```
```
sudo chown -R userName:GroupName /home/userName
```
- 必要に応じて
```
sudo visudo
```
1. sudo 時、password を2回聞かれる問題(useとtryの違い)
```
sudo vi /etc/pam.d/common-auth
```
1. before
```
auth [success=1 default=ignore] pam_ldap.so use...
```
1. after
```
auth [success=1 default=ignore] pam_ldap.so try...
```
1. x ログイン時にユーザー名が表示されない~
- ctrl + alt + F1 を押してコンソールへ。一度、ldap ユー...
* ApacheDirectoryStudio [#f1085b0a]
** setButton(GtkWidget*): アサーション `!_button._widget'...
- 参考:[https://bugs.launchpad.net/ubuntu/+source/gtk2-e...
- 以下の箇所を変更
```
sudo vi /usr/share/themes/oxygen-gtk/gtk-2.0/gtkrc
```
- `GtkComboBox::appears-as-list = 1`
- -> `GtkComboBox::appears-as-list = 0`
* トラブル [#kbc7a39e]
** config_back_db_open: line 0: warning: cannot assess th...
1. ログの確認
```
sudo less /var/log/ldap.log
```
1. 以下のフォルダをバックアップから戻す
- /var/lib/ldap
```
sudo cp -fr /mnt/backup/var/lib/ldap/# /var/lib/ldap/
```
1. ldapの再起動
```
sudo service slapd restart
```
** zabbix [#y57b0ee4]
- [zabbix](/310-Linux/313-LinuxServer/LinuxServerSoft/zab...
** postfix [#b7268460]
- [Mail-PostFIx-Dovecot-Rainloop](/310-Linux/313-LinuxSer...
** logwatch [#w18bba4b]
```
sudo apt install logwatch
```
** ufw [#v6259c45]
- まだwikiページ無しですが、基本的な機能だけ。
- sudo ufw allow ssh
- sudo ufw allow 10050
- sudo ufw allow 10050/tcp
** moose file system(mfs) のインストールと設定 [#h10aa0cc]
- [mooseFileSystem](/310-Linux/311-LinuxCommon/510-LinuxO...
1. ユーザーとグループを作ります
```
sudo groupadd -g 1001 mfs
sudo useradd -u 1001 -g 1001 mfs
```
1. apt-get へ key のインポート
1. debian
```
sudo wget -O - https://ppa.moosefs.com/moosefs.key | su...
```
- client
```
sudo apt-get install moosefs-cli moosefs-client fuse
```
*** ProxMoxの場合は以下の手順でfuseを有効化 [#g37c2b87]
(これ、はまりました。。。3時間以上。。。)
1. コンテナー(仮想マシン) -> 「オプション」->「機能」をダ...
1. 仮想サーバ(コンテナ)の再起動
*** ユーザーとグループの作成 [#v310ab3c]
```
sudo groupadd -g 1001 mfs
sudo useradd -u 1001 -g 1001 mfs
```
*** Install [#g7834a60]
- apt-get へ key のインポート
1. gnupgとcurlのインストール
(debianでは色々あるので、fuseは個別に入れておいた方が良...
```
sudo apt install gnupg curl fuse
```
1. キーの追加
```
sudo curl https://repository.moosefs.com/moosefs.key | ...
```
1. apt-get の souce list へソースを追加
sudo で動かない場合は、「sudo su -」を実行してから。
```
sudo echo "deb [arch=amd64 signed-by=/etc/apt/keyrings/...
```
1. aptのupdate
```
sudo apt update
```
1. mfs clientのインストール
```
sudo apt install moosefs-client
```
*** mfs マウント先の作成 [#gd2d1cc9]
```
sudo mkdir /mnt/mfs
```
*** mfs のマウント [#dba3c27a]
```
sudo mfsmount /mnt/mount -H master.tar3.net
```
*** fstabへ追記 [#u7741066]
- sudo vi /etc/fstab
```
mfsmount /mnt/mfs fuse defaults,mfsdelayedin...
```
ページ名: