はぁ?なんでやねんと思いながら。
SMBv1が有効にしてもエラーがでた場合。グループポリシーとか資格情報で対応できることもありそう。
◆SMBv1の有効化
「コントロールパネル」から「Windowsの機能の有効化または無効化」
「SMB 1.0/CIFS クライアント」を有効化、この先ずっとであれば「自動削除」のチェックは外しておく。
◆グループポリシーの「安全でないゲストログオンを有効にする」を「有効」へ設定
[コンピューターの構成]>[管理用テンプレート]>[ネットワーク]>[Lanman ワークステーション]
[安全でないゲスト ログオンを有効にする] を有効に変更。
レジストリの場合
「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters」
の「AllowInsecureGuestAuth」の値を「dword:0」→「dword:1」
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters” /v “AllowInsecureGuestAuth” /t “REG_DWORD” /d “00000001” /f
◆資格情報の登録
[コントロールパネル]-[ユーザアカウント]-[資格情報マネージャー]-[Windows 資格情報の追加]
で、あらかじめ資格情報を登録しておく。
バッチでもできるらしい(未確認)
→追加
cmdkey /add xx.xx.xx.xx /user:ユーザ名 /pass:パスワード
→削除
cmdkey /delete xx.xx.xx.xx
→一覧
cmdkey /list
具体的には、A13ProMax5Gですが、SMSが受信はできるのですが、送信できなかったのでメモ。
SIMはDocomo系のIIJmio
1.電話アプリから「*#*#4636#*#*」(標準のダイヤラを使う)
2.携帯電話情報
3.画面下のSMSC、「右側」の「更新」(ちゃんと設定されていれば「更新」押したら下の番号が表示される)
4.「+81903101652」を入力して「右側」の「更新」
「”+81903101652″,145」といれるとよい場合もある様子
<参考URL>
SMSで送信のみ出来なくなった時の対応方法。備忘録。Android。(マイネ王)
update-crypto-policies をもう一つ
update-crypto-policiesで、ポリシーを「DEFAULT」のままSHA-1だけ有効にする方法
(なぜメモったか覚えてないのですが、なにかのパッケージをインストールしようとしたときに、弱くする必要があって、そこのガイドに書いてあったのでメモってあったのかな)
変更(反映はReboot必要)
update-crypto-policies --set DEFAULT:SHA1
戻す(戻すのもReboot必要)
update-crypto-policies --set DEFAULT
確認
update-crypto-policies --show
LEGACYにすると、弱くなりすぎるだろうということで、SHA-1のみであればこのコマンドもアリですよというところです。
SHA1のところは、ポリシーモディファイア(policy modifier)というらしいのですが、
/usr/share/crypto-policies/policies/modules,/etc/crypto-policies/policies/modulesあたりに格納されている様子
3.9. SHA-1 を再度有効に(Redhat)
How to customize crypto policies in RHEL 8.2(Redhat)
リモート デスクトップ 接続マネージャー v2.92
久しぶりにみたらRDCManが、v2.92までになってたのでアップデートした。
(違いはChangeLogを見つけれなかったのでわからない(笑))
RDP接続が多い(サーバ管理者とかの)場合は、左側のメニューから何台もつなげるので便利なツール。
Rocky8なり9(Alma,CentOS,RHELでも)でリバースプロキシで古いCentOS5とか6のHTTPSにリバースプロキシしようとすると、TLSのポリシーが満たされないのでつながらない件
(古いLinuxは残さざるをえないが、SSL/TLSが1.1までしかできないといろいろNGなので、前段にリバースプロキシをおいて、隠蔽しよう作戦のため)
[remote xxx.xxx.xxx.xxx:443] AH01961: failed to enable ssl support [Hint: if using mod_ssl, see SSLProxyEngine]
AH00961: https: failed to enable ssl support for xxx.xxx.xxx.xxx:443 (example.jp)
100点満点かはおいといて暗号化ポリシーを弱く(DEFAULT→LEGACY)することで接続可能
参考URLにあるcurlなどのコマンドも同様
update-crypto-policies --set LEGACY
※その他(リバースプロキシApache側の設定)
SSLEngine on
SSLCertificateKeyFile path/to/file
SSLCertificateFile path/to/file
SSLCertificateChainFile path/to/file
ProxyRequests Off
SSLProxyEngine On
SSLProxyVerify none
ProxyTimeout 600
ProxyPass / https://example.jp/
ProxyPassReverse / https://example.jp/
「example.jp」は「/etc/hosts」ファイルにIPを参照できるようにしておくといいかもね。
<参考URL>
CentOS 8.0にしたらいくつかのURLに error:141A318A:SSL routines:tls_process_ske_dhe:dh key too small でアクセスできなくなった(日々の覚書)
最近のコメント