I want to install the bridge-utils package on my Mac OS X system. How can I do that? I can't find bridge-utils in Fink or MacPorts.
![How can I install bridge-util on Mac OS X?](https://cdn-ak-scissors.b.st-hatena.com/image/square/1903ece89af850aed3e9777e774c51491b959a61/height=288;version=1;width=512/https%3A%2F%2Fcdn.sstatic.net%2FSites%2Fsuperuser%2FImg%2Fapple-touch-icon%402.png%3Fv%3De869e4459439)
scpコマンドはファイルやディレクトリの転送を 一度しか行えません. sftpコマンド (Secure File Transfer Program) を利用することによって, リモートホストに一定時間ログインし, ファイルの転送を何度でも行えます. sftpコマンドもscpコマンドと同様に, SSHにより暗号化された通信を行います. リモートホスト ccz00.sfc.keio.ac.jp にユーザt00000tfがログインする例を示します. はじめてログインするホストに接続する際に, 接続の確認メッセージが表示されるので `yes' と入力します. 接続に成功するとパスワードを聞かれるので CNS のパスワードを入力し, <ENTER>を押します. % sftp t00000tf@ccz00.sfc.keio.ac.jp <ENTER> Connecting to ccz00.sfc.k
2011/05/29 執筆中。。。 2011/05/31 コンテナの起動まで書きました! 2011/06/06 cgroups の設定例を追加。これでひとまず完成(?) 2011/06/14 cgroups 設定例に /dev/tty* のアクセス権追加 どうも時代はコンテナらしい・・・ということで、RHEL6.0 + LXC でのコンテナ型の仮想化の方法をまとめていきます。 Linux Study Tokyo #2の発表資料「LXCで始めるケチケチ仮想化生活?!」も参考にしてください。 コンテナとは? 概念的というか実装的には、chroot jail の延長と考えると理解しやすいと思います。 chroot jail の場合は、ファイルシステムの見える範囲をプロセスごとに制限することでプロセス間の擬似的な独立性を実現します。ただし、ネットワークソケットなど、ファイルシステム以外のリソースは
今日は6月9日、ロックの日です。人生デッドロックな (っ´∀`)っ ゃー ですこんにちは。大抵のVPSは1台のサーバが野ざらしとなっているので、おのずとWEBサーバもDBサーバもインターネットに晒されます。例えばDBサーバをNATの内側に押し込めたい、という場合にどうするかを考えたのですが、クラウドにするのもお金かかってしまうし・・・そこでlxcを使ったコンテナ化です! 今回は、さくらVPS 2GのCentOS 6.4 64bitなサーバにlxcをインストールし、ゲストOSもCentOSをインストールしてみました。 ※ 2013/06/14 訂正 項番6で、 /cgroup ディレクトリ作成の手順記載が漏れていましたので追記いたしました。申し訳ございません。 ■ 下準備 1) lxcに必要なパッケージ debootstrap をインストールする sudo yum --enablerepo=
Ubuntu Serverで、諸事情でdpkgコマンドでパッケージ(debファイル)をインストールしようとして、debファイルを探していると、アーキテクチャがi386用とamd64用しかなくて、あれ、Intel系の64ビットOS使っているんだけど、どうしたものかと思ったのでメモ。 例えば、このパッケージ。 http://packages.ubuntu.com/oneiric/vlan 対象のサーバでは↓の通りなので、Ubuntuのサイトで、"x86_64"を探してみたのですが、見当たらず。 # arch x86_64 で、dpkgのman見つつ、アーキテクチャの確認っぽいオプションがあったので実行。 # dpkg --print-architecture amd64 お。"amd64"とな。 ・・・で、恥ずかしながら、今更知ったのですが、UbuntuというかDebianの世界では、AMD6
Intel Core 2 Duo E8500 - EU80570PJ0876M / AT80570PJ0876M / BX80570E8500
AMD Ryzen 3 3200G · 3.6GHz / 4MB L3 / 4 cores / Unlocked / Socket AM4 AMD Ryzen 5 3400G · 3.7GHz / 4MB L3 / 4 cores / Unlocked / Socket AM4 AMD Ryzen 5 3600 · 3.6GHz / 32MB L3 / 6 cores / Unlocked / Socket AM4 AMD Ryzen 5 3600X · 3.8GHz / 32MB L3 / 6 cores / Unlocked / Socket AM4 AMD Ryzen 7 3700X · 3.6GHz / 32MB L3 / 8 cores / Unlocked / Socket AM4 AMD Ryzen 7 3800X · 3.9GHz / 32MB L3 / 8 cores /
Intel Celeron D 331 - JM80547RE067CN / HH80547RE067CN / BX80547RE2667CN
普段複雑で高機能なWebサーバーに馴染んでいると忘れがちなことですが、HTTPの基本的なしくみはとてもシンプル。それを証明しているのが「Web server in one line of bash」です。なんと以下の1行のbashスクリプトでWebサーバーの機能を実現しています。 while true; do { echo -e 'HTTP/1.1 200 OK\r\n'; cat index.html; } | nc -l 8080; done 実行してみよう 適当なHTMLファイルをindex.htmlという名前で保存し、ターミナルで上記コマンドを実行。ブラウザから「http://localhost:8080」にアクセスしてみましょう(ポート番号が8080になっていることに注意)。 index.htmlのサンプル <html> <head><title>Hello</title></h
System Requirements: Mac OS X 10.5.8 Mac OS X 10.6.8 or earlier File Size: 1.81 MB Download This update addresses the following issues for Xserve (Early 2009) computers: Improves compatibility with virtualization products utilizing VT-d Improves system reliability during the boot process If you will be doing headless updating please visit: http://support.apple.com/kb/HT3962 For more information ab
Mac で VT-x バーチャライゼーション・テクノロジーがロックされている場合や無効になっている場合 Intel 搭載 Mac のファームウェアで VT-x サポートがロックされているという警告メッセージが表示される場合は、最新のソフトウェアアップデートを実行しているか確認してください。 Intel VT-x バーチャライゼーション・テクノロジーを採用した他社製品をお使いの場合、VT-x サポートが Mac のファームウェアによってロックされているという警告メッセージが表示されることがあります。 また、他社製の仮想化アプリケーション (VMWare Fusion や Parallels Desktop など) を Mac で使うと、VT-x サポートが無効になる場合もあります。 この問題を解決するには、Mac に最新のソフトウェアアップデートが適用されているか確認してください。 Xser
This demonstration covers getting started with Google Cloud Storage using JavaScript. See the process of setting up the sample application, running the sample and using it to try out Cloud Storage API commands like 'list buckets'. The sample is located at: https://github.com/GoogleCloudPlatform/storage-getting-started-javascript/ Terminal commands we'll be running: $ git clone https://github.co
ポートフォワーディング(port forwarding)とは、ローカルコンピュータの特定のポートに送られてきたデータを、別な通信経路を用いてリモートコンピュータの特定ポートに送信する事です。 この通信経路には、SSHを利用する事が多いです。 SSHの通信路を使用することによって、通信を暗号化することができます。 通信のイメージは図のようになります。 通常は、各アプリケーションが、それぞれのポートを使用して暗号化されていない平文で通信を行います。 しかし、このままではパケットの盗聴などセキュリティに危険が生じます。 そこで登場するのが、”SSHを利用したポートフォワーディング(Port Forwarding)”です。 この方法によって、通信は暗号化されたSSHの経路を通ります。 従って、平文よりも安全性を高める事ができます。 では、実際の通信の経路を追ってみましょう。 通常の通信では、各アプ
In university I normally SSH into the computer sciences server. However today I keep getting the following error: ssh_exchange_identification: Connection closed by remote host. SSHing with -v flags gives me the following. OpenSSH_5.9p1, OpenSSL 0.9.8r 8 Feb 2011 debug1: Reading configuration data /etc/ssh_config debug1: /etc/ssh_config line 20: Applying options for * debug2: ssh_connect: needpriv
ssh_exchange_identification: Connection closed by remote host ssh が上記のエラーを表示して失敗することがある。 これについて検索をすると、/etc/hosts.allow および/etc/hosts.deny の設定の可能性が多々指摘されている。幾つかの件では、実際にこれで問題が修正されたみたいだ。 他にも、sshd を inetd で立ち上げようとしたが、-i を指定していなかったために、同じメッセージを出して失敗していた物も見つかった。 今回は別件の問題に遭遇した。ssh を使って連続的に大量の並列接続をする時もこのエラーに遭遇する。初期値では接続認証中の最大数が MaxStartups で 10 になっている。ssh をバックグラウンド処理にして、ループで大量の接続を試みると、すぐにこの予約分が使い尽くされて、失敗する
ホーム CentOS6 OTRSのインストール CentOS6 VNC Serverのインストール CentOS6 iperfでスループット計測 CentOS6 IPv6アドレスの設定および無効化 CentOS6 IPv6のスタティックルートの追加 CentOS6 スタティックルートの追加 CentOS6 2TB以上のHDを使う カーネル起動の視覚化 カーネル起動オプション CentOS6 Quota CentOS6 Mondorescue CentOS6 NTP CentOS6 Kdump CentOS6 NIC Bonding CentOS6 SNMP Trap Manager CentOS6 ext4ファイルシステム CentOS6 yum CentOS6 リソース管理 CentOS6 iptablesによるパケットフィルタ CentOS6 Tripwire CentOS6 chkr
[root@centos ~]# yum -y update [root@centos ~]# yum -y groupinstall "Base" "Development tools" "Japanese Support" [root@centos ~]# yum -y install yum-cron [root@centos ~]# /etc/rc.d/init.d/yum-cron start [root@centos ~]# chkconfig yum-cron on [root@centos ~]# chkconfig --list yum-cron yum-cron 0:off 1:off 2:on 3:on 4:on 5:on 6:off ヒント 「yum -y update」でアップデート可能な全パッケージをアップデートします。 「yum -y install yum-
/etc/hosts.allow と /etc/hosts.deny は TCP Wrapper で使用されるアクセス制御のための設定ファイルです。 これらのファイルを変更した場合は inetd の再起動が必要です。 inetd を再起動することで、/etc/hosts.allow と /etc/hosts.deny の記述が有効となります。 inetd の再起動は、次のいずれかの方法で行います。 ・kill -HUP inetdのPID ・killall -HUP inetd ・/etc/init.d/inetd restart スーパーサーバーが xinetd の場合の、xinetd の再起動は # /etc/init.d/xinetd restart [参考記事] TCP Wrapper について http://linuxmemo.dip.jp/tcpwrapper.htm カーネル
20.2. 設定ファイル(/etc/hosts.allow、/etc/hosts.deny)の編集クライアントからのアクセスを制御するために TCP Wrappers が参照する設定ファイルは、/etc/hosts.allow と /etc/hosts.deny です。TCP Wrappers はこれらの設定ファイルを以下の順番で解釈します。 /etc/hosts.allow で許可されているホストであれば許可 /etc/hosts.allow で許可されたホストを除き、/etc/hosts.deny で拒否されているホストであれば拒否 両方に記述がないホストは許可 20.2.1. Turbolinux 11 Server の初期設定/etc/hosts.allow ファイルのコメントを無視すると初期設定では以下の 2 行のみが設定されています。設定ファイルの書式については、項20.2.2
正直、サーバは分からないことだらけ。 いつものようにSSHでログインしようと思ったら、「ssh_exchange_identification: Connection closed by remote host」というエラーが出た。 調べてみたら、何のことはない、IP制御してるからです(「/etc/hosts.allow」このファイルを要編集)。 でもアクセスできないからどうしよーと思ったけれど、使っているのがWebARENA SuitePROv2だったので、たしか簡易コントロールパネルに設定できるところがあったなーと… 思った通り「SSHのアクセス制御」という画面があって、すぐにIPを追加できた。 念のため、編集ファイルについて覚え書き。 「/etc/hosts.allow」に許可するIPアドレスを以下のように記述(複数あるばあい、複数記述) sshd : [IPアドレス1] sshd
はじめに Raspberry Pi を立ち上げた後、以下の作業を行った。 初期設定 SSH越しにstartxでGUIが起動するのを確認 aptを用いてzsh、vim、git、mercurialをインストール bitbucket.orgから、普段使っているzshとvimの設定ファイルをダウンロード ここまで済ませたところで、vimの速度がえらく遅いことに気づいた。これでは実機でvimを用いて開発するのは気が進まない。 というわけで、開発用の仮想環境を構築することにした。 実施した作業 仮想化といえば今までずっとVirtualBoxを使ってきたが、Raspberry PiのCPUはARMのため、この方法は使えない。というわけで調べてみると、QEMUを用いた先行事例を複数確認した。というわけで先人に倣い、QEMUを利用することにした。 QEMUのインストール QEMUはMacPortsに入ってい
Howto's General IBM PowerKVM: Quick Start Guides for installing PowerKVM IBM PowerKVM IBM Linux Blueprint: Quick Start Guide for installing and running KVM Getting KVM to run on your machine Choose the right kvm & kernel version How To Migrate From Vmware To KVM Migrating User Mode Linux to Xen and KVM Network related Setting guest network set up a network console Hardware related How to assign de
Special Thanks To Alexander Graf ( http://alex.csgraf.de/ ) Author of Virtualizing an x86 Mac OS X Project and of all KVM patches that make this possible. Disclaimer Warning: " The author of this guide assumes no responsibility for anything done with this document, nor does he make any warranty, implied or explicit. If you break it, it's not my fault. " Basic Rules: BACKUP EVERYTHING, before TR
仮想マシンの上で更に仮想マシンを動かすことを Nested Virtualization とか Nested VM と呼ぶみたい。ようするに仮想マシンのマトリョーシカ状態。これができるとテストがはかどったりする場面もあったりなかったりするわけです。 今回はホスト OS の Mac 上でゲスト OS として Linux を動かして、更にその Linux 上で KVM を使って Linux を動作させることを目指してみる。つまりこういうこと → Linux / (KVM) / Linux / (Hypervisor) / OSX 前提として OSX が動作している Mac の CPU が Intel-VT/EPT もしくは AMD-V/RVI に対応している必要がある。更に、ゲスト OS 上で KVM が動作するには Intel-VT もしくは AMD-V が有効になっている必要がある。 ゲス
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く