- Wiresharkを起動
net 192.168.0.0/24
などのキャプチャフィルタでキャプチャ開始bootp
でフィルタipconfig /release
->ipconfig /renew
などでDHCP discoverを飛ばした時に、DHCP offerを返してきた奴がDHCPサーバー
参考
- Windows の CA 機能 (AD CS) についてのまとめ | ヘタレな趣味の道
- サード パーティの証明機関が SSL 経由で LDAP を有効にする方法
- How to enable LDAP over SSL with a third-party certification authority
- Event ID 1220 — LDAP over SSL
- LDAP over SSL (LDAPS) Certificate – TechNet Articles – United States (English) – TechNet Wiki
- JenkinsでAD連携できるまでの道のり – Togetter
メモ
- LDAPはport389、LDAPSはport636
- AD DSには特に何もしないでも普通にLDAPアクセスできる
- LDAPSアクセスするには証明書の用意が必要
- DC上にAD CSをインストールすれば自動的に利用できるようになる
- ただし、障害耐性やメンテを考慮すると、DCをCAとするのは推奨されない
- 独自の証明書をインストールする場合は、DC上のローカルコンピュータの個人ストアにインストールすればよい
- 2008以降はNTDSサービスアカウントの個人ストアもサポートされ、そちらが優先される
- 該当する証明書が複数ある場合、期限が長い証明書が自動的に選択される
- しかしながら、ややこしいので1つのみにすることが推奨されている
- 2008以降は証明書の切り替えに再起動は不要となった
- CA証明書は、Windowsストアへの配布はAD DSを利用して配布することが可能だが、Javaのような独自の証明書ストアを持つアプリケーションは参照してくれないという問題がある
サーバー設定
- さくらのサーバーコントロールパネル->ドメイン設定から独自ドメインを追加する
※同時にバーチャルホストも作成されるが、使わないなら無視しても問題ない。と思う。 - 独自ドメインのMXレコードに、さくらの初期ドメインを設定する
後は適当にアカウントを作ればOK。
クライアント設定
メールソフトの設定|さくらのレンタルサーバ|さくらインターネット公式サポートサイト
さくらのウェブメールでは、メール->設定->署名の設定->設定対象ドメイン で利用したいドメインを選択し、「このドメインをデフォルトにする」にチェックを入れれば、送信時に独自ドメインのアドレスがデフォルトで用いられるようになる。
Thunderbirdのメールアカウント設定ウィザードでは、この状態の独自ドメイン(Aレコード未設定)をメールサーバーとして指定していると自動検出できなかった。
MXレコード見ないでポートスキャンする仕様な予感。
ドメイン設定 -> ホスト登録・変更・削除 -> ホスト作成 メニューの意味がさっぱり分からなくてかなり悩んだ。
どうやら上位ゾーンへの登録の事だったらしい。
独自のDNSサーバーを自ゾーンで運用する場合は必要かな。
JenkinsでSSHログインしてもにゅもにゅさせる時とかハマる事がある。
詳しい事は未調査。
※あまり詳しい事は調べてない。
内部httpサーバーが302responseを返した際に、Locationヘッダをhttpsに書き換えてくれないため、httpにリダイレクトされてしまう。
回避策は調べてない。
Squid3では’Front- End-Https: On’で対処可能な模様?
C:\example\>keytool -genkey -alias ssltest -keyalg RSA -keysize 512 -keypass password -validity 3650 -storetype JKS -keystore server_keystore -storepass password
姓名を入力してください。
[Unknown]: hostname
組織単位名を入力してください。
[Unknown]: ou
組織名を入力してください。
[Unknown]: o
都市名または地域名を入力してください。
[Unknown]: Japan
州名または地方名を入力してください。
[Unknown]: Tokyo
この単位に該当する 2 文字の国番号を入力してください。
[Unknown]: JP
CN=hostname, OU=ou, O=o, L=Japan, ST=Tokyo, C=JP でよろしいですか?
[no]: yes
C:\example\>keytool -selfcert -alias ssltest -validity 3650 -keystore server_keystore
[/raw]
JKSキーストアを事前に用意し、JavaオプションにhttpsPort
、httpsKeyStore
、httpsKeyStorePassword
を指定すれば良い。
[/xml]
これでhttps://localhost:8081/
でHTTPSアクセスできる。
- AuthzSVNAccessFileのグループはApacheのグループではなく[groups]を使う。
- SVNParentPathディレクティブは、リポジトリ直下ではなく、複数リポジトリの親ディレクトリを指定する場合に使う。
- SVNListParentPathをONにしないと、SVNParentPathで指定したディレクトリは403になる。
- mod_auth_basic.soの認証とmod_authz_svn.soの認証は分けて考えたほうがわかりやすいかも。
- mod_auth_basicで該当ロケーション以下のディレクトリをまとめてログイン認証。
- mod_authz_svnで各リポジトリの各ディレクトリ単位でアクセス許可を設定。
- つまり、BASIC認証通過後、その認証情報でSVNのアクセス権をチェックするイメージ。
- アクセス権がなかったら403になる。
- Eclipseではフォルダはリモートに存在しませんと出る。
- AuthUserFile、AuthzSVNAccessFileの変更はApache再起動不要。