You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
侵入されてしまったのか、そうでないのかを判断するには何はともあれ、そのホストのシステムの現状を把握するのが先決だと考える。本当に侵入されたのか、そうだとしたらどのくらいの被害を受けたのか等を有る程度冷静な判断が必要になってくる。こんな場合、慌ててしまうのがつねだが、適切な対策を施すには冷静な判断が必要だと考える。 何はともあれ他人に迷惑をかけないために、対策としてネットワークケーブルを外してしまうのは、セキュリティ対策の一つの極意だが、本当に侵入されているかの判断がつかない限り、サーバサービスを安易に停止させるべきでは無いと思う。 したがって、まず何よりも侵入をされたか否かを的確に判断しよう。初心者に多いのは、「何はともあれ再起動すれば直るのではないか。」という判断である。確かに、再起動せざる負えないときは有る。しかし、クラックな方に侵入されてたとしたら、ロジックボム(システムを破壊す
サーバーの管理者権限を得るコマンドとして、su コマンドが用意されていますが、これはログインするたびにroot のパスワードを入力しなくてはならないという点で、ネットワーク上にroot のパスワードが流れたり、パスワード入力を監視されたり(覗かれたり)するなどの可能性があり、セキュリティ上の観点から多少の不安が残ります。そこで使用するのがsudo(superuser do) コマンドで、指定した一般ユーザに対して特定のroot コマンドを付与することで代理のroot ユーザとしてサーバーを管理させる事ができるようになります。自宅サーバーを構築している皆さんであれば最大の魅力は、やっぱりroot パスワードを何度も入力しなくても済むことでしょうかね…(^_^;) ■sudo のインストール sudo はほとんどのLinuxディストリビューションにはデフォルトでインストールされています。以下の
今だと普通にyumすると PHP5.1系が入っちゃうと思うのでメモ sudo -s (これやったらrootと一緒なんでsudo使ってる意味ないような気がする) などして以下、すべてroot権限で行っております PHP5.2.* rpm --import http://www.jasonlitka.com/media/RPM-GPG-KEY-jlitka vim /etc/yum.repos.d/utterramblings.repo (ファイル新規作成) [utterramblings] name=Jason Utter Ramblings Repo baseurl=http://www.jasonlitka.com/media/EL$releasever/$basearch/ enabled=0 gpgcheck=1 gpgkey=http://www.jasonlitka.com/me
CentOS には RedHat クローンと呼ばれるほど、 RedHat に非常にそっくりな Linux OS 。 というか、 RedHat ES をベースに構築されてるらしい。 従って、 php なども古いバージョンが採用されたままだ。 しかし CentOS にはいくつかの Yum レポジトリが用意されており、その中の centosplus というレポジトリを使用すれば、 yum コマンド一発で php5 がインストールできる。 具体的には以下の /etc/yum.repos.d/ にある、 CentOS-Base.repo を書き換える。 # vi /etc/yum.repos.d/CentOS-Base.repo 変更前 #additional packages that extend functionality of existing packages [centosplus] n
[root@centos ~]# vi /etc/my.cnf ← MySQL設定ファイル編集 [mysqld] datadir=/var/lib/mysql socket=/var/lib/mysql/mysql.sock user=mysql # Disabling symbolic-links is recommended to prevent assorted security risks symbolic-links=0 character-set-server = utf8 ← 追加(MySQLサーバーの文字コードをUTF-8にする) [root@centos ~]# /etc/rc.d/init.d/mysqld start ← MySQL起動 MySQL データベースを初期化中: Installing MySQL system tables... OK Filling he
[root@centos ~]# yum -y install httpd php php-mbstring ← httpd、php、php-mbstringインストール [root@centos ~]# vi /etc/httpd/conf/httpd.conf ← Apache設定ファイル編集 #ServerName www.example.com:80 ↓ ServerName centossrv.com:80 ← サーバー名を指定 <Directory "/var/www/html"> # # Possible values for the Options directive are "None", "All", # or any combination of: # Indexes Includes FollowSymLinks SymLinksifOwnerMatch ExecC
SELinuxとは SELinuxはセキュリティ管理をしてくれるとても大事なモジュールですが、慣れていないとSELinuxによる強力なアクセス制限によってインストール作業や運用業務でつまづくことがあります。 本来であればSELinuxをマスターすることが必要ですが、緊急時にはSELinuxの機能を停止する方法が手っ取り早い解決策となります。今回はその停止方法のご紹介です。 SELinux入門 日本SELinuxユーザ会 http://www.selinux.gr.jp/ SELinux動作状態の確認 SELinuxの動作状況は getenforce コマンドを調べられます。 getenforceコマンドを実行すると、現在のSELinuxの動作状況が以下のように表示されます。 enforcing SELinux機能、アクセス制御が有効 permissive SElinuxは警告を出力するが、
Security-Enhanced Linux (SELinux) は、アメリカ国家安全保障局 (NSA) がGPL下で提供している、Linuxのカーネルに強制アクセス制御 (MAC) 機能を付加するモジュールの名称。名前から勘違いされることが多いが、Linuxディストリビューションの一つではない。 SELinuxは1992年、NSAが主体となってFlukeというOS上におけるMAC機能の研究のために開発された。MAC機能はセキュリティの高いOSの提供を可能にするが、主にMulti Level Securityと呼ばれる機能で提供されている。この機能では、アクセスする対象(サブジェクト)すべてに階層化された権限が与えられる一方、アクセスされる対象(オブジェクト)にもすべて階層化された情報の重要度に応じたラベルを付加する。このことによってアクセス制御を行うものだが、柔軟に実装するには複雑化し
「Robots.txt Checker」はサイトの「Robots.txt」を確認できるサイトです。 「Robots.txt」は検索エンジンやらにサイトをクロールさせるかどうかを制御できるファイルです。 詳細はrobots.txt とは?をご覧下さい。 Robots.txtを設置したときの確認などに利用してみましょう。 以下に使ってみた様子を載せておきます。 まず「Robots.txt Checker」にアクセスします。 「Check URL」にチェックしたいサイトのURLを入れます。 「サイトURL+robots.txt」が自動抽出されます。 他のディレクトリにRobots.txtを設置している場合はそれを指定すればOK。 結果です。 正常に取得できました。 特に検索エンジンをはじいていないのでこのような結果に。 サイトによっては、このように検索エンジンによってクロールを禁止しているところ
今日は、いつか書こう書こうと思って、そのままにしておいた「robots.txt」にの書き方・書式について書きます。 robots.txtは「ロボッツ・テキスト」、または「ロボット・テキスト」と読みます。 robotではなく、robotsです。 robots.txtはサーチエンジンのクローラ(スパイダー)の、ファイルとディレクトリへのアクセスを制御するために使われます。 「secretsというディレクトリにあるファイルにはすべてアクセスさせたくない」とか、「himitsu.htmlというファイルだけはアクセスさせたくない」という使い方ができます。 「アクセスさせたくない」というのは、「インデックスさせたくない」すなわち「検索結果に表示させたくない」ということです。 「なぜ、検索結果に表示させたくないの?」と疑問に思うかもしれません。 さまざまなケースがあります。 たとえば、URLを自分が教え
■いちばん近道なLinuxマスター術 ADSLは,数年前では考えられないほど個人で利用するには帯域の広い回線である。このため,容量の大きなファイルなどをダウンロードしていなければ,回線はほとんど空いている状態だろう。この空きを有効活用する用途の1つとして,ヘルプデスクでは映像をストリーミング配信するという楽しみ方を提案したい。 今回は,商用サイトでしか実現できないと思われがちなライブ放送を,RealNetworks社のReal System Serverを利用して,Linux上からストリーミング配信する手順を解説していこう。 この記事では,ADSL回線を前提として,個人でもできる映像配信の方法を順序だてて解説していく。概要から具体的な設定方法まで挙げていくので,興味のある人は試してほしい。 映像配信をするには,一般的にWindowsによるサーバを使う「Windows Media」による方法
$_SERVER (PHP 4 >= 4.1.0, PHP 5, PHP 7, PHP 8) $_SERVER — サーバー情報および実行時の環境情報 説明 $_SERVER は、ヘッダ、パス、スクリプトの位置のような 情報を有する配列です。この配列のエントリは、Web サーバーにより 生成されます。全ての Web サーバーがこれら全てを提供する保証はありません。 サーバーは、これらのいくつかを省略したり、この一覧にない他のものを 定義する可能性があります。しかし、これらの変数のほとんどは、 » CGI/1.1 specification で定義されています。したがって、これらのほとんどは定義されていることを 期待することができます。 注意: PHP を コマンドライン から実行している場合、 これらの変数のほとんどは利用できないか、 なんの意味も持ちません。 以下に示された要素に加え、
サーバのファイル整理作業をしていたところ…、 間違えてrm -rfしてしまった! ぎゃーバックアップもねー! 長いこと生きてたらこんな経験の1度や2度はありますよね? えぇ、ついさっきやらかしちゃいましたwwオワタwww 速攻「rm 復活」とか「rm 取り消し」とかでググッたねw、したらmcってプログラムのUndelete機能使えばよいって情報が出てくるが、どうやらこれext2じゃないと使えないっぽいぞ…、うちext4だ。 混乱。以下ターミナルのヒストリーより実況。 ## こーいうときはまずあれだ、現場保存! ## まずは今いるパーティションを確認 # df -hT Filesystem Type サイズ 使用 残り 使用% マウント位置 /dev/sdb2 ext4 193G 6.9G 176G 4% / /dev/sdb1 ext3 194M 22M 163M 12% /boot /d
ニュース ●2016年 3月 14日 ServersMan用クライアントアプリリリースしました ServersMan専用のクライアントアプリをリリースしました。 iPhoneとAndroid版にはShell機能が搭載されておりましたが、iOSアプリとして独立しました。iPhone/Android/Windows D … 続きを読む ●2013年 10月 25日 「ServersMan SIM Unlimited」が新しい仕組みを搭載! ワンコイン(490円/月)で使えるLTE+3Gのモバイルサービス「ServersMan SIM LTE 100」の速度切り替えサービス「ServersMan SIM Unlimited」が新しい仕組みを搭載いたしました。 … 続きを読む ●2013年 4月 30日 「ServersMan 050」を 「ServersMan SIM 3G 100」ユーザー限定
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く