普段、別サーバにユーザーを移動させる時、パスワードは/etc/shadowのハッシュ化された値をコピーして移動させています。 ところが、特定のサーバでログインできないと言われることがたまに発生していました。 原因調査とshadowの挙動に興味を持ったので調べてみることにした。 (さらに…)
普段、別サーバにユーザーを移動させる時、パスワードは/etc/shadowのハッシュ化された値をコピーして移動させています。 ところが、特定のサーバでログインできないと言われることがたまに発生していました。 原因調査とshadowの挙動に興味を持ったので調べてみることにした。 (さらに…)
ユーザ名 その名の通りユーザのアカウント名が記述されています。 パスワード 最近のOSでは、このフィールドに記述される設定値は以下の3種類になります。 x 暗号化されたパスワードが「/etc/shadow」ファイルで管理されていること * 一時的にユーザのアカウントを無効化する場合に設定する 設定なし パスワードが設定されていない状態を表す 最近のOSはこのフィールドに「x」と設定されていると思いますが、これはシャドウパスワード(/etc/shadow)を使用していることを表しています。 昔のOSは暗号化されたパスワードがこのフィールドに直接記述されていたのですが、最近は暗号化されているといえ一般ユーザにパスワードを見せるのはセキュリティ上好ましくないため、パスワードは「/etc/shadow」ファイルで管理されるようになっています。 それぞれのパーミッションを確認してみると、「/etc/
# ネットワークを有効化 $ nmcli networking on # ネットワークを無効化 $ nmcli networking off # NetWorkManagerの状態を確認 $ nmcli general status # デバイスとコネクションの接続状態を確認する $ nmcli device status # デバイスを接続 $ nmcli device connect DEVICENAME # デバイスを切断 $ nmcli device disconnect DEVICENAME # ホスト名を変更 $ nmcli general hostname HOSTNAME # コネクションを確認 $ nmcli connection show # コネクションを有効化 $ nmcli connection up CONNECTIONNAME # コネクションを無効化 $ n
1. I used to use the boot.iso image to do network installations. Where has it gone? Starting with EL6, upstream decided to remove boot.iso from the images/ directory and ship it as a separate, stand alone media. Due to the large size of this image, we have decided to do the same. The network installation disk image is named netinstall.iso and can now be found only in the isos/ directory, together
CentOS 6 までは、NIC インタフェース を設定するために、/etc/sysconfig/network-scripts/ifcfg-ethX を編集する必要がありましたが、CentOS 7 からこのやり方が非推奨になりました。 CentOS 7 以降 では、ネットワークを設定するためのコマンドとして、NetworkManager に付属する nmcli と nmtui の使用が推奨されます。 基本的には、nmcli コマンドだけで良いと思いますが、BIOS 画面風の TUI (テキストユーザインタフェース) である nmtui を使って設定することも可能です。 今回は、nmcli と nmtui を使って、以下のネットワーク設定を実施します。
というわけで、KanbanアプリであるWekanを作る。 もともとの記事は、下部の「古い記事」に移した。 メモとして残すが、参考にはならんでしょう。
<VirtualHost 192.168.0.2:80> DocumentRoot /var/www/vhost/bts.example.test/public_html ServerName bts.example.test <IfModule ssl_module> Redirect / https://bts.example.test </IfModule> ErrorLog "| /usr/local/apache2/bin/rotatelogs /var/www/vhost/bts.example.test/logs/error_log 86400" CustomLog "| /usr/local/apache2/bin/rotatelogs /var/www/vhost/bts.example.test/logs/access_log 86400" common CustomL
バックアップ サーバや必要なデータのバックアップ等適宜行ってください。 弊社の移行対象は AWS EC2 上で動作しているため、適当な手段で移行前サーバから AMI ( コピー) を作成し、このイメージからインスタンスを起動して作業を行っています。 以下このコピーしたインスタンスにおける作業となります。 サービス停止 Apache、及び、Tomcatを停止します。 $ sudo /etc/rc.d/init.d/httpd stop $ sudo /etc/rc.d/init.d/tomcat7 stop アプリケーション、及び、設定ファイルのコピー(バックアップ) 現状のアプリ、及び、設定を適当なディレクトリにコピーしておきます。 Apache 関連 /etc/httpd/conf 下の設定ファイル /etc/httpd/conf.d 下の設定ファイル Tomcat 関連 /usr/sh
はじめに CentOS7になり、サービスの管理するシステムが"System V系のinit"から"Systemd"に変わったため、今までのように/etc/rc.d/init.d/sshd restartを実行することができなくなりました。 Systemdでサービスを管理できるようになるために、私が使うコマンドを中心にまとめていきます。 ※ちなみに、serviceコマンドは今まで通り使える模様(systemctlへリダイレクトしてるけど)。 サービスの起動・終了 今まで/etc/rc.d/init.d/sshd restartとやっていたsshdの再起動は、systemctl restart sshd.serviceとなる。 調べていると、systemctl restart sshdと書いてあるところもありますが、1番最後の引数はUnit名を入れるという事になっているため、サービス名ではなく
service、chkconfigでなくてsystemctl これまでのCentOSに慣れていると、サービスを起動するには # service httpd start とやりたくなってしまいますが、serviceやchkconfigというコマンドは、CentOS 7ではsystemctl に置き換わっています。 #systemctl disable xxx でxxxをサービスの登録から解除 #systemctl enable xxx でxxxをサービスに登録 #systemctl list-unit-files | grep xxxでサービスの登録確認 #systemctl start xxx でxxxを起動 #systemctl stop xxx でxxxを停止 #systemctl status xxx でxxxのステータスを確認
CentOS 7 で sshd のポートを変更する(firewalld, SELinuxの設定) 2014/11/21 CentOS, Linux, サーバ管理, セキュリティ sshd をデフォルトポート(TCPの22番)で待ち受けていると、ログファイル(/var/log/secure)に大量のブルートフォースアタックのログが残ります。パスワード認証を無効にして公開鍵認証のみにしておけば、実際に侵入されることはまずないのですが、見ていて気分の良いものではありません。そんな理由で、sshdの待ち受けポートを変更している人も多いと思います。 最近セットアップした CentOS 7 でも同じ設定をしようとしたのですが、長らく使っていた iptables が firewalld に替わったため 1、その設定も必要になりました。また、今回から SELinux も有効にして運用しているので、そちらの
RHEL 7がリリースされてから約5ヶ月、クラウドサービスでもCentOS 7のテンプレートが使用できるようになってきたので、僕がWebサーバーを構築する際のひととおりの設定をCentOS 7でも実施してみました。 Webサーバー構築に関わるCentOS 6からの変更点と、参考となる記事の情報をまとめます。 総合的には、以下の記事がとても参考になりました。 (参考) ・Getting Started with RHEL7 https://kazuhisya.netlify.com/2014/06/15/getting-started-with-rhel7/ 使用したクラウドサービスとテンプレートは、AWSのAMI ‘CentOS 7 (x86_64) with Updates HVM’ by centos.orgと、IDCFクラウドの’CentOS 7.0 64-bit’です。 サービス管
Docker はコンテナ型ハードウェア仮想化と呼ばれる技術を用いたアプリケーション配布用のプラットフォーム。 今回はその Docker を CentOS7 で一通り使ってみる。 $ cat /etc/redhat-release CentOS Linux release 7.1.1503 (Core) $ uname -r 3.10.0-229.14.1.el7.x86_64 コンテナ型仮想化とは ハードウェア仮想化には、大きく分けてハイパーバイザ型とコンテナ型というふたつがある。 どちらにおいても、ホスト OS の上で仮想化された複数のゲスト OS を実行することができる。 まず、ハイパーバイザ型ではハードウェアをソフトウェアまたはハードウェアの支援機能を使ってエミュレーションする。 ゲスト OS はエミュレーションされた仮想的なハードウェアの上で動作することになる。 それに対してコンテ
RHEL 7, CentOS 7では、NetworkManager の利用が推奨されています。今まで /etc/sysconfig/network-scripts/ の下や、そのほかのコマンドを利用して行っていた設定が、一元的に設定できるようになっています。 ここでは、よく使うような設定を、実際の利用例とともにまとめてみました。 NetworkManagerをテキストベースで利用するには、大きく分けてnmtuiコマンドとnmcliコマンドがあります。それぞれ、テキストベースのUIと、コマンドラインツールになっています。 nmtui 最も簡単に使えるには、nmtuiコマンドです。実行すると、対話的にネットワークの設定を行うことが可能です。以下にスクリーンショットを掲載します。 いかがでしょうか? 基本的な設定はこのUIから可能です。少し変えてみる、初めて使ってみる場合にはこちらを利用するのが
CentOS 7ではsystemdが導入されているので、サービスの管理が従来と大きく変わっています。詳しい解説はsystemd徹底入門のスライドを参照するとして、ここでは「前のコマンドはsystemdでどう入力するの?」というのだけ、簡単にまとめてみました。 サービス名にはsshdを指定していますが、もちろん任意のサービスが指定できます。 サービスの起動、終了など 操作SysV InitSystemd 起動/etc/init.d/sshd startsystemctl start sshd 終了/etc/init.d/sshd stopsystemctl stop sshd 強制終了PID探してkill -9systemctl kill -s 9 sshd 再起動/etc/init.d/sshd restartsystemctl restart sshd 設定反映/etc/init.d/s
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く