タグ

ブックマーク / gihyo.jp (30)

  • 2008年2月1日 新実装FreeBSD TFTP登場、stress 1.0 | gihyo.jp

    ports net/freebsd-tftp 新しく実装されたTFTPのportが新しくPorts Collectionへ追加されました。当初はFreeBSDのTFTP実装(src/libexec/tftpd、src/usr.bin/tftp)を参考にしつつ作業を進めていたそうですが、最終的にはすべて再実装されたとされています。 freebsd-tftpは、「⁠RFC1350 - THE TFTP PROTOCOL (REVISION 2)」「⁠RFC2347 - TFTP Option Extension」「⁠RFC2348 - TFTP Blocksize Option」「⁠RFC2349 - TFTP Timeout Interval and Transfer Size Options」「⁠RFC3617 - Uniform Resource Identifier (URI) Sch

    2008年2月1日 新実装FreeBSD TFTP登場、stress 1.0 | gihyo.jp
  • 2008年1月31日 portsnap(8)でPorts Collectionをアップデートする方法、BATCHと/etc/make.confでシームレスアップグレード | gihyo.jp

    FreeBSD Daily Topics 2008年1月31日portsnap(8)でPorts Collectionをアップデートする方法、BATCHと/etc/make.confでシームレスアップグレード heads-up portsnap(8) ports - Ports Collectionのアップデートはcvsup(8)を使う方法が旧来からありました。ベースシステムにC言語で再実装されたcsup(1)が追加されてからは、csup(1)を使ってアップデートを実施する方法が簡単です。しかし、portsnap(8)がベースシステムに追加されてからは、portsnap(8)を使う方法がより簡単です。 次のような関数またはコマンドを用意して使うようにすると便利です。 リスト1 portsnap(8)を使ってPorts Collectionを更新、インデックスを作成して、アップグレードすべき

    2008年1月31日 portsnap(8)でPorts Collectionをアップデートする方法、BATCHと/etc/make.confでシームレスアップグレード | gihyo.jp
  • 第11回 スクリプトインジェクションを防ぐ10のTips | gihyo.jp

    前回はスクリプトインジェクションがなくならない理由を紹介しました。それをふまえて今回はスクリプトインジェクションを防ぐ10のTipsを紹介します。 デフォルト文字エンコーディングを指定 php.iniには、PHPが生成した出力の文字エンコーディングをHTTPヘッダで指定するdefault_charsetオプションがあります。文字エンコーディングは必ずHTTPヘッダレベルで指定しなければなりません。しかし、デフォルト設定ではdefault_charsetが空の状態で、アプリケーションで設定しなければ、HTTPヘッダでは文字エンコーディングが指定されない状態になります。 HTTPヘッダで文字エンコーディングを指定しない場合、スクリプトインジェクションに脆弱になる場合あるので、default_charsetには“⁠UTF-8⁠”を指定することをお勧めします。サイトによってはSJIS、EUC-JP

    第11回 スクリプトインジェクションを防ぐ10のTips | gihyo.jp
  • 2008年1月21日 FreeBSD 6.3-RELEASE登場、6.3と7.0の採用基準、新しいFreeBSD RSS 6つ追加 | gihyo.jp

    FreeBSD Daily Topics 2008年1月21日FreeBSD 6.3-RELEASE登場、6.3と7.0の採用基準、新しいFreeBSD RSS 6つ追加 heads-up FreeBSD 6.3-RELEASE stable - FreeBSD 6系の最新版となるFreeBSD 6.3-RELEASEが公開されました。6.3は6.2に対して継続的に取り組まれたパフォーマンス向上と安定性改善の成果であり、7系や8系に追加された新機能のマージやバグの修正が実施されたリリースです。 AlphaAMD64、i386、PC-98、SPARC64(一応PowerPCもISOイメージは用意されている)のアーキテクチャ版が用意されています。ISOイメージやリリース情報はGetting FreeBSDから取得できる他、BitTorrent経由であればhttp://torrents.fre

    2008年1月21日 FreeBSD 6.3-RELEASE登場、6.3と7.0の採用基準、新しいFreeBSD RSS 6つ追加 | gihyo.jp
  • 特集:Subversion+svkでらくらく分散リポジトリ|gihyo.jp … 技術評論社

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    特集:Subversion+svkでらくらく分散リポジトリ|gihyo.jp … 技術評論社
  • Subversion+svkでらくらく分散リポジトリ:第1回 Subversionを使おう|gihyo.jp … 技術評論社

    Subversionのセットアップから、基的な操作方法を説明します。 Subversion概要 ソースコードのバージョン管理システムは、ソフトウェアの開発の中でもっとも重要なツールです。チームで開発を行なうときにソースコード管理システムは必須のツールの一つですが、ソースコードだけでなく様々なフィアルも管理できます。単にチームとしての利用だけでなく、個人のツールとしても威力を発揮します。筆者も、個人でバージョン管理システムを導入して、原稿やサーバの設定ファイルなどのドキュメントの管理をしています。 バージョン管理システムとして、以前はCVSが多くのプロジェクトで利用されていました。しかし、CVSは履歴を保持したままでのファイルの移動ができないなどの問題もありました。SubversionはCVSが抱えていた問題を解決するために開発されました。現在では、多くのプロジェクトでSubversion

    Subversion+svkでらくらく分散リポジトリ:第1回 Subversionを使おう|gihyo.jp … 技術評論社
  • そろそろLDAPにしてみないか?:第7回 ApacheのBasic認証をLDAPで|gihyo.jp … 技術評論社

    Basic認証の危険性とLDAP化の概要 多くの読者の皆さんがご存じのように、パスワード認証を要求するWebページをApache上で作成するためには、通常は.htaccessと.htpasswdなどを用いたBasic認証を使用します。 たとえば、http://www.example.com/secret/以下にてパスワード認証を実現するには次のような設定を行うのが一般的でしょう。 リスト1 .htaccessやhttpd.confの設定(部分) AuthUserFile /home/passwd/.htpasswd AuthGroupFile /dev/null AuthName "Secret Area" AuthType Basic require valid-user リスト2 /home/passwd/.htpasswdの例 tanaka:vDVcobip.AMqE suzuki:

    そろそろLDAPにしてみないか?:第7回 ApacheのBasic認証をLDAPで|gihyo.jp … 技術評論社
  • 第3回 SVKとSubversion | gihyo.jp

    2回に渡ってSubversionの使い方、Subversionとバグ管理システムとの連携について説明してきました。今回から、分散したSubversionのリポジトリを一元管理するSVKについて説明します。SVKはリポジトリの一元管理だけでなく、単体でも個人のバージョン管理の機能を提供しています。 SVKって何? Subversionからいくつかの派生プロジェクトが生まれました。派生プロジェクトの1つに、2003年から開発が始まったSVKがあります。SVKは複数のバージョン管理システムのリポジトリを統一的に扱うためのツールです。リモートリポジトリとして、SubversionだけでなくCVSやPerforceなど、複数の種類のバージョン管理システムをサポートしているため、これらの違いを意識せずに操作できます。 SVKの一般的な作業フローは図1のようになります。まず、複数のサーバ上にあるリポジト

    第3回 SVKとSubversion | gihyo.jp
  • 第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp

    公開鍵管理の概要 読者の皆さんの多くはリモートメンテナンスのために、各サーバでsshデーモンを動作させているはずです。しかしtelnetではなくsshにすればそれだけで安心安全、というわけではありません。共通鍵認証ではそれぞれの通信自体は暗号化されているとはいえ、近年では総当たり攻撃のターゲットとなっているケースも非常に多くセキュリティ的に安心できるものではないためです。皆さんはちゃんとRSAやDSAによる公開鍵認証を利用されていますか? 公開鍵認証のメリットは、共通鍵認証と比較して、より安全な認証を実現することができる点にあります。その一方、クライアント側には秘密鍵ファイルと多くの場合はパスフレーズが、サーバ側には公開鍵ファイルが必要になるため、デメリットとしてユーザ数が多いとそれらの管理も煩雑になることが挙げられます。 たとえば管理対象のサーバが100台あるとすれば、あるユーザの入社時

    第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp
  • 連載:オープンソースなシステム自動管理ツール Puppet|gihyo.jp … 技術評論社

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    連載:オープンソースなシステム自動管理ツール Puppet|gihyo.jp … 技術評論社