URAMIRAIKAN

1020のなれの果て (since 2005.6.19)

選択されているタグ : Linux

タグを絞り込む : 389-ds 3PAR ActiveDirectory Ansible Apache Cisco Citrix fail2ban firewalld GlusterFS KVM LDAP LeftHand MariaDB Mercurial OpenSSH OpenSSL OpenStack Pacemaker Perl Postfix PowerDNS Python Samba Tomcat VMware Zabbix

MercurialとPygments

 Mercurialサーバを立ててスクリプトとか設定ファイルを管理していますが、Pygmentsというのを使用することで、WEBブラウザでアクセスしたときにSyntax Highlighterみたいにコードを色分けして見やすくできるようです。

 さっそく使ってみました。


Mercurialサーバの構築

 以前から、個人的に「Mercurial」をローカルで使用していました。(きっかけは何だったかな?)
 自分はプログラマとかではないのですが、それでも業務では簡単なスクリプトとかはよく作ります。また、Linuxではテキストベースの設定ファイルが多いので、こういったものの変更履歴にもバージョン管理システムが非常に便利だと感じていました。
 で、最近は会社でシンクライアントであったり作業用PCであったり、いろいろな端末を使い分けることが多くなりました。そうなると、気をつけないと作ったファイルとかが分散されていってしまいます。
 通常のファイルは会社のファイルサーバとOffice 365(OneDrive for Business)でやり取りしていますが、前述のスクリプト等の既にMercurialでバージョン管理しているものは、サーバを構築してPushしておけばどこからでも利用できるしバージョン情報も引き継げるので便利じゃないかなと。

 そんなこともあって、サーバを構築した時のメモです。
 (基本的にはネットで見つけた情報そのままですが。)


Linux Mint 15 でCisco AnyConnect VPNに接続(純正)

 なんだかんだで「Cisco AnyConnecl VPN」の純正クライアントも入手できました。
 なので、サックリと接続までの流れを。


 インストールファイル"vpnsetup.sh"はASA5500にウェブアクセスして入手します(もしくは管理者に確認とか)。
 で、root権限で実行。



Linux Mint 15 でCisco AnyConnect VPNに接続(OpenConnect)

 個人的にデスクトップ用のLinuxディストリビューションとして「Linux Mint 15」を使用しています。
 普段はこれで会社にVPN(PPTP)で接続して、XenDesktopで自分の業務用デスクトップに繋いでいるわけです。
 で、会社のVPN装置がASA5500に切り替わってAnyConnectで接続するようになったのですが、導入した人たちがWindowsのことしか考えていないみたいなのでMACとかLinuxのクライアントは用意してくれない。
 さてどうしようと思っていたのですが、Linuxは「OpenConnect」で大丈夫とのことだったのでやってみました。


OpenSSLで自己認証局

 最近は、WEBブラウザでアクセスする管理ツールでもHTTPSで使用するのが一般的になっています。ですが、デフォルトの証明書だと警告とかエラーになることが多々あったりするので、とりあえず内部で使うものやテストでは自己認証を、外部に公開するものについてはちゃんとした認証局から証明書を購入するのが一般的かと思います(まあ、エラーを気にせず使うことも多いか…)。

 そんなわけで、OpenSSLの使用機会が多くなったのでメモ