Allow domain group ssh access 1. 모든 ad의 유저를 접근 가능 하게 설정 한다. 2. 접근 제어시스템에서 서버 목록를 제어 한다. 3. 사용자는 접근제어 시스템에서 개인 또는 팀에 할당 된 시스템에만 접근 가능하다 ps. 타서버로 접근이 불가능 하게 하려면 /etc/hosts.allow를 사용 한다. & 키 기반의 의 접근 아키텍처에는 사용이 불가능 하다. /etc/ssh/sshd_config 그룹 권한 추가 #vi /etc/ssh/sshd_config . . . AllowGroups "domain users" domain users에 sudoers 설정 #vi /etc/sudoers.d/10-domainusers "%domain users" ALL=(ALL) ALL Cmnd-..
1. pkg install # yum install realmd oddjob oddjob-mkhomedir sssd adcli openldap-clients policycoreutils-python samba-common samba-common-tools krb5-workstation 2. realm list check realm list 3. doamin discovery # realm discover ad.example.com ad.example.com type: kerberos realm-name: AD.EXAMPLE.COM domain-name: ad.example.com configured: no server-software: active-directory client-software: sssd..
Disabling NUMA 1. To disable NUMA, add numa=off to the kernel line in grub.conf file, for example: a. For RHEL 6 Edit the kernel line in the /boot/grub/grub.conf file # vi /boot/grub/grub.conf kernel /vmlinuz-2.6.39-400.215.10.EL ro root=/dev/VolGroup00/LogVol00 numa=off b. For RHEL 7 Edit the kernel line in the file /etc/default/grub # vi /etc/default/grub GRUB_CMDLINE_LINUX="rd.lvm.lv=rhel_vm-..
User name : fendys_appl_user account : fendys policy : AdministratorAccess 1. user make aws iam create-user --user-name fendys_appl_user --tags Key=ticket,Value=ticket-1234 --profile fendys 2. user attach policy aws iam attach-user-policy --policy-arn arn:aws:iam::aws:policy/AdministratorAccess --user-name fendys_appl_user --profile fendys 3. allow console aws iam create-login-profile --cli-inpu..
EFS -> File system 생성 mount 방법 : mount -t efs fs-2541cf45:/ /reni-test pkg 설치 : yum install -y amazon-efs-utils Iam policy -> role 또는 account에 추가해주면된다. { "Version":"2012-10-17", "Statement":[ { "Sid":"aaa", "Effect":"Allow", "Action":[ "elasticfilesystem:DescribeBackupPolicy", "elasticfilesystem:DescribeMountTargets", "elasticfilesystem:Restore", "elasticfilesystem:ListTagsForResource", "elastic..
1. 버켓 생성 aws s3 mb s3://db.fendys.prod --region ap-northeast-2 --profile fendys aws s3 mb s3://syslog.fendys.prod --region ap-northeast-2 --profile fendys 2. policy 생성 aws iam create-policy --policy-name common_fendys_s3_policy --policy-document file://common_fendys_s3_policy.json --description "ticket-1234" --tags Key=ticket,Value=ticket-1234 --profile fendys ##### common_fendys_s3_policy.json ..
phase bucketName Bucket a.fendys.prod 조건 1. public access 접근이 허용되어야합니다.(CF를 통한 접근) 2. GET에 대해서 cors 허용 ###Core [ { "AllowedHeaders": [], "AllowedMethods": [ "GET" ], "AllowedOrigins": [ "*" ], "ExposeHeaders": [] } ] 3. OAI를 통한 CloudFront에서의 접근이 허용되어야합니다.(확인 위치 : CloudFront -> Security ->Origin access identities) https://console.aws.amazon.com/cloudfront/v3/home?#/distributions 신규 생성은 CloudFront..
- Total
- Today
- Yesterday
- shell connmad log
- DL20 GEN9 장비에 CentOS 7
- vm rac
- 윈도우서버 계정 관려
- ansible network
- nxos ansible
- ansible ios
- cgroup
- centos7 ntp
- ILO
- cmd로 계정 생성
- 특정 라인삭제
- kernel 변경
- dl20 g9 centos7 설치
- nutanix rac
- oracle linux8 kernel
- ipmi
- linux command log
- cmd로 윈도우 계정 관리
- ios ansible
- windows.old 강제삭제
- dl20
- 윈도우 cmd 계정 관리
- 특정 문구 치환
- chrony
- cisco ansible
- 리눅스 커맨드 로그남기기
- ISCSI 볼륨 RAC
- CentOS 7 GUI
- dl20 centos7
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |