このブログについて

LPIC303の勉強メモです。

黒本を読みながら進めているのですが、本がある程度分かっている人向けのようで、私のような素人には物足りません。分からないところはその都度ネットで調べながら読み進めているのですが、折角調べた事ですしブログに残すことにしました。

まだ試験前ですので十分な時間を割くことは出来ませんが、ひとまず参考になったサイトのリンク、試験が終わって落ち着いたらそれ以外の情報もゆっくり整理していくつもりです。*1

*1:なーんてブログがいっぱい出てきては放置されていくんだろうな。

LPIC Level3 303

合格しました。

調子に乗って「HTML5プロフェッショナル認定試験」を取ろうと思って勉強を始めたのですが、キレそうです。1ヶ月で取れるとか嘘やろ?完全に仕事にしている人向けでしょうね、これは。真面目に勉強しようと思ったら1ヶ月は無理です。表面をさらーっと撫でるだけで取れますよって言うのなら別に良いのですが、それで実際役に立ちます?そんなんだからgoogleの検索候補に「CSS 利かない」ってアホみたいに出てくるんじゃないの?

LPIC Level3 303(黒本 第1-3章)

cryptsetupコマンド

plainモードの利用

www.usupi.org

手持ちのUSBメモリを使用

とします。

$ sudo cryptsetup open /dev/sdb2 plaintest2 --type plain
警告: デバイス /dev/sdb2 が既に 'ext4' のスーパーブロックシグネチャを含んでいます。

WARNING!
========
/dev/sdb2 にデバイス署名が検出されました。既にあるデータを破壊しかねません。

Are you sure? (Type 'yes' in capital letters): YES(← これ、大文字で入れてね)
/dev/sdb2 のパスフレーズを入力してください: ******

LPIC Level3 303(黒本 第1-3章)

LPIC Level3 303(黒本 第1-2章)

進捗どうですか

黒本を読んでいく上で、現状つまづいているところ。

第1-3章 暗号化ファイルシステム

pam_ecryptfs.soモジュールによる自動マウント

これがうまく動作しない。おかげさまでホームディレクトリを丸ごと暗号化したアカウントがログイン不可になった。未だ直らず。goole先生にお尋ねすると「アカウントのパスワードを変更しませんでしたかフンダララ」みたいな英語のサイトがヒットする。当たらずとも遠からず。(原因は恐らく違うが、対処法は何となく当たりのような気がする。)

第2-3章 ユーザーの管理と認証

SSSDの設定と使用

/etc/sssd/sssd.confファイル内で

id_provider = local
auth_provider = local

が使用できない。使えないらしいという情報を何かで見た気もするのだが、見つからない。

第2-4章 FreeIPAのインストレーションとActiveDirectoryとの統合

まぁ要するに1度もインストールに成功していない。時間も無いので、インストールは断念。

第4-2章 ネットワークの侵入検知

Cacti

セットアップにMySQLが必要らしい。そこまで手をかけられません。ごめんなさい。

OpenVAS

コマンドラインで説明しているサイトなんて皆無です。本の内容では足りないし、Webの情報を参考にしようとしても余りに説明がかけ離れているし。

第4-3章 パケットフィルタ

ebtables

使いどころが全く分りません。お恥ずかしながらブルータなんて初めて知りました。

躓きポイントとして、私みたいなパープーさんの参考になると良いのですが。

LPIC Level3 303(黒本 第1-1章)

1-1 X.509証明書と公開鍵の基礎

  • 証明書のフォーマット

https://www.ipa.go.jp/security/pki/033.html

  • openssl

秘密鍵は暗号化出来る
OpenSSL で RSA の秘密鍵を作成する方法 |
opensslコマンドの使い方: UNIX/Linuxの部屋

OpenSSLコマンドの備忘録 - Qiita

  • 良くまとまっていて参考になる

今度こそopensslコマンドを理解して使いたい (補足1) サンプルスクリプトのまとめ - Qiita

  • crlとは

https://www.ipa.go.jp/security/pki/042.html

  • CAが発行する証明書のポリシー

[OpenSSL] openssl.cnfの設定項目 - Life with IT

・policy_matchサブセクション
CAは依頼者からCSR(証明書要求)を受け取って証明書を発行するわけだが、全てのCSRに対して証明書を発行するべきではない。
全く知らない人から来たCSRを本人の身元を確認もせずに発行された証明書は信用度があまりないからである。
そこで、CAではどのようなCSR(証明書要求)に対して証明書を発行するかを決めた「ポリシー」を設定する。
CSRのSubjectの部分がどのような場合に証明書を発行するかについてポリシーを設定できる。

[match]:CAの内容と一致しなければならない
[optional]:無くてもよい
[supplied]:なければならない

opensslコマンドで認証局(CA)を構築してサーバ証明書を発行する - 無題の備忘録


見れば私のレベルが何となく分かるって寸法よ。