«前の日(10-23) 最新 次の日(10-25)» 追記

だめだめ日記

ツッコミの内容は検索サイトからの検索やサイトのレーティングに影響します。そのため問題があるキーワードを含むと思われるツッコミについては、当方の判断で削除することがあります。予めご了承ください。 なお、コメントspamと判断されたツッコミは自動的に消去されます。ご容赦ください。
2002|12|
2003|01|02|03|04|05|06|07|08|09|10|11|12|
2004|01|02|03|04|05|06|07|08|09|10|11|12|
2005|01|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|12|
2007|01|02|03|04|05|06|07|08|09|10|11|12|
2008|01|02|03|04|05|06|07|08|09|10|11|12|
2009|01|02|05|06|07|08|09|10|11|12|
2010|01|02|03|04|05|06|07|08|09|10|11|12|
2011|01|02|03|04|05|06|07|08|09|10|11|12|
2012|01|05|06|09|10|11|12|
2013|01|02|02|03|08|09|
2014|01|
2015|09|10|11|
2016|01|04|

執筆、翻訳などに関わった書籍類


【改訂新版】Samba [実践]入門

Linux教科書
LPICレベル3 300試験

マスタリング Nginx

実践 パケット解析 第2版

改訂版 Sambaのすべて

アンドキュメンテッド
Microsoftネットワーク

その他の書籍は だめだめ日記のおみせ@本店でどうぞ。



2004年10月24日 ぴあの弾きひき@渋谷

[おうた]ぴあの弾きひき@渋谷

ヤマハミュージックセンター渋谷のレンタルルームを借りて、2時間ほど、ひおさまととピアノ弾いたり、わたしが某うたの伴奏を練習してきたので、うたと合わせしたり、してきましたです。

録音もしたんですが、じゃすらっく的にだめだめなので、まぁそういうことです。そこまでして公開しようというもんでもないので

[コンピュータ]Windows の signal() 関数における SIGINT とかのサポート

ぴあの弾いた後、ぼうしょのLe Cafe Bleuで録音聞きながら、軽くお食事しながら話ししてたんですが、Chapter 9: Win32 Code Conversion (UNIX Code Migration Guide)とかをみるとSIGINT は問題なく使えるっぽいんですが、signal() のドキュメントとかみてると、

Note SIGINT is not supported for any Win32 application, ...

とかあって、なんか使っちゃだめっぽい。Win32 application って、WinMain なやつのことでは、という意見もあったんですが、Visual Studio の新規プロジェクトで「Win32 Console Application」という選択肢もあるので、うーん……な感じ

しかも、signal() のドキュメント をみていると、サポートされているシグナルっていくつかあるんですが、一番下の方にいろいろ例外が書いてあったりして、かなりだめだめ。

シグナル名と説明サポート状況
SIGABRT Abnormal terminationCtrl+Breakで発生
SIGFPE Floating-point error浮動小数点使ってないと無効
SIGILL Illegal instructionサポートしているがOSからこのシグナルが送られることはない
SIGINT CTRL+C signalCtrl+Cで発生するけどサポート外?(動くけど)
SIGSEGV Illegal storage accessサポートしているがOSからこのシグナルが送られることはない
SIGTERM Termination requestサポートしているがOSからこのシグナルが送られることはない

結局サポートしているシグナルって…… (;_;)

他にも、シグナルハンドラ関数の引数は1つだけのはずなのに、4つくらい指定した上で、デバッガでステップ実行して追っかけると、なぜか ctrl_action とかいうシンボルがみえる(SIGINTの場合)とかいうあやしぃ事象もあったので、ノートPC上で Visual Studio のデバッガを起動してそれみながら話してたんですが、後で、ひおさまに CRT のソースを追っかけてもらったところ、ctrl_action は winsig.c 中でグローバルな static 変数として定義されてる signal(SIGINT)で設定した関数のアドレスみたいでした。

で、引数としてスタック渡しされたものが、関数のパラメータを無理やりいっぱい指定すると見えちゃうだけということが判明しました。

ということで、ありがとうございました > ひおさま

でぃなー食べながらやる会話じゃないな orz


2005年10月24日

[おうち]ぱすた

なすとピーマンを塩こしょうで炒めてから、別途ゆでたパスタとパスタソースをからめてみましたです。塩とオリーブオイルを多めにしたので、ちょっとこってりした感じになったんですが、何とか形になったかと。

[コンピュータ]ed

某所のマシンにDebianを入れようと思ったんですが、ディスクが500MBくらいしかないので、一度某ディストリビューションを入れた後、削れるだけファイルを削って

# /usr/sbin/debootstrap sarge /tmp/a/a/ http://ftp.jp.debian.org/debian/

したら

I: Validating /root/debootstrap/i386-sarge-chroot/var/cache/apt/archives/console-tools_1%3a0.2.3dbs-56_i386.deb
E: Couldn't download console-tools-libs

というエラーで停止。

調べると、/usr/lib/debootstrap/sarge ファイルの中身が腐ってることがわかったので、vi で編集ーと思ったんですが。

viがなひ……

しかも、ftpやscpなども消しちゃったので、リモートからファイルを持ってくることもままならず

ということで、何年ぶりかで ed を使ってファイルの編集しました。

ふぅ、あってよかった > ed

[原稿]KOFの原稿(10/28分)

なんとか、一通り形にしました。

ということで、ねます。すみません

本日のツッコミ(全3件) [ツッコミを入れる]

_ wakatono [漢ならば、echoとリダイレクトを駆使しましょう:-D]

_ BAK [> 漢ならば、echoとリダイレクトを駆使しましょう:-D cat も使えますね :)]

_ えっちふじた [ううう、、まだ形になってない、、やどでつくろ。]


2007年10月24日

[コンピュータ]Windowsの信頼関係の覚え方

いまさらですが、70-296 の勉強をしている一緒にいる人に教わりました。

ドメインAにあるリソースをドメインBにあるユーザが使うとき、どっちがどっちを信頼すればよいか?

ユーザ(人)は信頼できるが、リソース(モノ)は信頼できない、だから、ユーザがいるドメインBをドメインAが信頼する、という覚え方です。

いまさらですが、結構いけるかも。

という話をしてたら、洗濯途中で洗剤をいれたとこだったのに、間違えてノリをそのまま入れちゃってたとのことです > 一緒にいる人 orz

本日のツッコミ(全4件) [ツッコミを入れる]

Before...

_ まんもす [あら?70-296ですか? ということは、お借りしている例の本はお返ししたほうがいいんでしょうか? 既に読破済み、と..]

_ monyo [とりあえず、受かってしまったので、大丈夫です>まんもすさま #例の本は英語ということで挫折されたようで orz]

_ 一緒にいる人 [> #例の本は英語ということで挫折 わー!そんな本当のことを書くなー★(゜゜)\(-_-;)凸]


2009年10月24日

[原稿] 願わくば

翻訳してて見つけたんですが、うーん、本当は「願わくは」なんですけど、でも、こことか見ても、「ば」の方が多いんですねぇ。しくしく。

たとえば、ク語法とか見てもわかるんですが、

「願わくは」= 「願わく」+「は」 = 「願ふ」+「あく」+「は」

なんですよね。で、これは訂正すべきかどうか…


2015年10月24日

[Samba]Samba 4.3系列でサポートされた外部信頼関係

Samba 4.3.0 リリースノートの翻訳にも言及がありますが、Samba4のSamba 4.3系列からはドメイン間およびフォレスト間の外部信頼関係がサポートされています。

せっかくですので、Samba 4.3.1で検証してみました。

DNS関係の設定

信頼関係を締結する上では、互いのADのDNSゾーンを参照できる必要があります。一番手っ取り早いのは互いに相手のドメインのセカンダリになることなのですが、Samba内蔵DNSはセカンダリゾーンをサポートしていないため、BIND9_DLZで構築してみました。

まずは、Sambaサーバ上でBIND9をConfigure BIND as backend for Samba ADを参考に設定を行い、BIND9_DLZが正しく動作している状態にします。

ついで、互いをセカンダリゾーンとする設定を行います。

WindowsのDNSサーバをBIND9のセカンダリとして設定する際ですが、試した限りBIND9側はデフォルトでゾーン転送を許可しているようで、Windowsサーバ側でBIND9のセカンダリの設定を行っただけで、普通にゾーン転送が行われました。今回は念のため、ドメイン名ゾーンと_msdcs.ドメイン名ゾーンの両方のセカンダリとして構成しました。

BINDをWindowsのDNSサーバのセカンダリとして構成する際は、このあたりなどを参考にして別サーバへのゾーン転送を許可します。

信頼関係の設定

まずはWindows側で双方向の外部信頼の設定を通常通り行います。

ついで、いよいよSamba側で信頼関係の設定となります。

root@jessie64-1:/usr/local/samba/etc# samba-tool domain trust create ADDOM1.AD.LOCAL --type=external --direction=both --create-location=local --no-aes-keys -U Administrator -W ADDOM1
New Incoming Trust Password:    ←入力方向の信頼関係のパスワードを入力
Retype Incoming Trust Password: ←入力方向の信頼関係のパスワードを入力
New Outgoing Trust Password:    ←出力方向の信頼関係のパスワードを入力
Retype Outgoing Trust Password: ←出力方向の信頼関係のパスワードを入力
LocalDomain Netbios[ADDOM2] DNS[addom2.ad.local] SID[S-1-5-21-938814754-xxxxxxxxx-xxxxxxxxxx]
RemoteDC Netbios[WIN2K3R2ENT-1] DNS[win2k3r2ent-1.ADDOM1.AD.LOCAL] ServerType[PDC,GC,LDAP,DS,KDC,TIMESERV,CLOSEST,WRITABLE,GOOD_TIMESERV]
Password for [ADDOM1\Administrator]:
RemoteDomain Netbios[ADDOM1] DNS[ADDOM1.AD.LOCAL] SID[S-1-5-21-2707235770-xxxxxxxxx-xxxxxxxx]
Creating local TDO.
Local TDO created
Validating outgoing trust...
OK: LocalValidation: DC[\\win2k3r2ent-1.ADDOM1.AD.LOCAL] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED
Success.

--typeとしては、external(外部信頼)かforest(フォレスト間信頼)を指定します。

--directionについては、現状双方向しかサポートしていないとありましたので、bothを指定しました。

--create-locationでは、bothを指定するとWindowsサーバ側の信頼関係の設定も行えるようでしたが、今回はWindows側で事前に設定済ですので、localを指定しました。

最後に、今回は脱Windows Server 2003ということで、Windows Server 2003 R2で検証したため、--no-aes-keysを設定しています。

動作確認(Windows)

まずはWindows側で確認してみました。最初に「ドメインと信頼関係」で「信頼関係の検証を行い、入出力双方とも検証に成功することを確認しました。

ついで、次のように、オブジェクトピッカーで、Sambaで構築したドメインのユーザ(たとえばdns-jessie64-1とか)が参照できることを確認しました。

ユーザ・グループ選択画面

実際に、ファイルのアクセス許可に設定することもできました。

アクセス許可の設定

ログオン画面でも信頼するドメイン名(ADDOM2)が表示されています。

ログオン画面

Sambaで構築したドメインのユーザとして、認証に成功していることを確認。

ちなみに認証に失敗すると、以下のエラーではなく、「ログオンできません」というエラーになります。

ログオン画面

動作確認(Samba)

つぎはSamba側での動作確認です。まずはsamba-toolで確認して、

root@jessie64-1:/usr/local/samba/etc# samba-tool domain trust validate addom1.ad.local -U ADDOM1\\Administrator
LocalDomain Netbios[ADDOM2] DNS[addom2.ad.local] SID[S-1-5-21-938814754-xxxxxxxxx-xxxxxxxxxx]
LocalTDO Netbios[ADDOM1] DNS[ADDOM1.AD.LOCAL] SID[S-1-5-21-2707235770-xxxxxxxxx-xxxxxxxx]
OK: LocalValidation: DC[\\win2k3r2ent-1.ADDOM1.AD.LOCAL] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED
OK: LocalRediscover: DC[\\win2k3r2ent-1.ADDOM1.AD.LOCAL] CONNECTION[WERR_OK]
RemoteDC Netbios[WIN2K3R2ENT-1] DNS[win2k3r2ent-1.ADDOM1.AD.LOCAL] ServerType[PDC,GC,LDAP,DS,KDC,TIMESERV,CLOSEST,WRITABLE,GOOD_TIMESERV]
Password for [ADDOM1\Administrator]:
OK: RemoteValidation: DC[\\jessie64-1.addom2.ad.local] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED
OK: RemoteRediscover: DC[\\jessie64-1.addom2.ad.local] CONNECTION[WERR_OK]
root@jessie64-1:/usr/local/samba/etc# samba-tool domain trust  show addom1.ad.local
LocalDomain Netbios[ADDOM2] DNS[addom2.ad.local] SID[S-1-5-21-938814754-xxxxxxxxxx-xxxxxxxxxx]
TrusteDomain:

NetbiosName:    ADDOM1
DnsName:        ADDOM1.AD.LOCAL
SID:            S-1-5-21-2707235770-xxxxxxxxx-xxxxxxxx
Type:           0x2 (UPLEVEL)
Direction:      0x3 (BOTH)
Attributes:     0x4 (QUARANTINED_DOMAIN)
PosixOffset:    0x00000000 (0)
kerb_EncTypes:  0x4 (RC4_HMAC_MD5)

ついで、Sambaで構築したADドメインに参加しているWindows 7マシンから、Windowsで構築したADドメインのユーザでログオンしてみました。


字が小さくて見づらいですが、「システム」ではaddom2.ad.localドメイン(Sambaで構築)に所属しているにも関わらず、左上にあるアクセス許可の設定画面では、aduser01@addom1.ad.localというユーザにアクセス許可が設定されていることが確認できます。

ただし、オブジェクトピッカーで、Windowsで構築したADドメインのユーザなどが参照できるか確認したのですが、参照はできず、アクセス許可の設定もできませんでした。

信頼関係の削除

こんな感じ

root@jessie64-1:/usr/local/samba/etc# samba-tool domain trust delete addom1.ad.local -UADDOM1\\Administrator
LocalDomain Netbios[ADDOM2] DNS[addom2.ad.local] SID[S-1-5-21-938814754-xxxxxxxxx-xxxxxxxxxxx]
RemoteDC Netbios[WIN2K3R2ENT-1] DNS[win2k3r2ent-1.ADDOM1.AD.LOCAL] ServerType[PDC,GC,LDAP,DS,KDC,TIMESERV,CLOSEST,WRITABLE,GOOD_TIMESERV]
Password for [ADDOM1\Administrator]:
RemoteDomain Netbios[ADDOM1] DNS[ADDOM1.AD.LOCAL] SID[S-1-5-21-2707235770-xxxxxxxxx-xxxxxxxx]
RemoteTDO deleted.

Samba側からWindows側も含めた信頼関係を作成

あらためて、--direction=bothとして、Samba側からWindows側の信頼関係の設定も含めて作成してみました。

また、よくみるとSIDフィルタは未サポートでしたので、--quarantined=no を指定してみました。

root@jessie64-1:/usr/local/samba/etc# samba-tool domain trust create ADDOM1.AD.LOCAL --type=external --direction=both --create-location=both --no-aes-keys --quarantined=no -U ADDOM1\\Administrator
LocalDomain Netbios[ADDOM2] DNS[addom2.ad.local] SID[S-1-5-21-938814754-xxxxxxxxx-xxxxxxxxxx]
RemoteDC Netbios[WIN2K3R2ENT-1] DNS[win2k3r2ent-1.ADDOM1.AD.LOCAL] ServerType[PDC,GC,LDAP,DS,KDC,TIMESERV,CLOSEST,WRITABLE,GOOD_TIMESERV]
Password for [ADDOM1\Administrator]:
RemoteDomain Netbios[ADDOM1] DNS[ADDOM1.AD.LOCAL] SID[S-1-5-21-2707235770-xxxxxxxxx-xxxxxxxx]
Creating remote TDO.
Remote TDO created.
Creating local TDO.
Local TDO created
Validating outgoing trust...
OK: LocalValidation: DC[\\win2k3r2ent-1.ADDOM1.AD.LOCAL] CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED
Validating incoming trust...
OK: RemoteValidation: DC[\\jessie64-1.addom2.ad.local]  CONNECTION[WERR_OK] TRUST[WERR_OK] VERIFY_STATUS_RETURNED
Success.
root@jessie64-1:/usr/local/samba/etc# samba-tool domain trust show addom1.ad.local
LocalDomain Netbios[ADDOM2] DNS[addom2.ad.local] SID[S-1-5-21-938814754-xxxxxxxxx-xxxxxxxxxx]
TrusteDomain:

NetbiosName:    ADDOM1
DnsName:        ADDOM1.AD.LOCAL
SID:            S-1-5-21-2707235770-xxxxxxxxx-xxxxxxxx
Type:           0x2 (UPLEVEL)
Direction:      0x3 (BOTH)
Attributes:     0x0 ()
PosixOffset:    0x00000000 (0)
kerb_EncTypes:  0x4 (RC4_HMAC_MD5)

こちらも問題なく機能しましたが、やはりSambaで構築したADドメインに所属するメンバについては、信頼するドメインのユーザでログオンはできるものの、アクセス許可を付与できず……。

追記(10/25)

リリースノートをよく見ると

  • 信頼するドメインのユーザやグループをドメイングループに追加することができない

とあるので、今のところ、アクセス許可の付与ができないのは仕様っぽい気がしました。


Copyright (C) 2003-2017 TAKAHASHI, Motonobu
webmaster@monyo.com