サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ドラクエ3
www.fmmc.or.jp/~fm
パスワードポリシー Active Directory のインストール後に、パスワードポリシーが有効になります。 ユーザのパスワードを設定する場合、パスワードポリシーに沿ったパスワードを指定する必要があります。 これはパスワードを安易に推測されないようにするためです。パスワードのポリシーは「ドメイン セキュリティ ポリシー」で設定されています。 [ スタート ] から [ 管理ツール ] の [ ドメイン セキュリティ ポリシー ] を選択します。 左側のメニューより「セキュリティの設定」の「アカウント ポリシー」の「パスワードのポリシー」を選択します。 右側にパスワードに関するポリシーの一覧が表示されます。 項目を選択し右クリックします。ポップアップメニューより [ プロパティ ] を選択すると各項目の変更が行えます。 パスワードの長さ ユーザアカウントのパスワードに使用できる最小文字
6.3.SSHの鍵認証 「3.2.2.7.SSHサーバ〜OpenSSH」では、パスワード認証によるSSH接続が実現できる設定を行いました。SSHは通信を暗号化することによってデータが盗聴されるのを防ぐことができます。しかし、ユーザ認証としてパスワードを利用すると、パスワードが第三者によって利用されてしまう「なりすまし」の危険性を回避することはできません。そこで、SSHでは、パスワード認証ではなく、公開鍵認証を利用した接続が推奨されています。 公開鍵認証 公開鍵認証は、秘密鍵と公開鍵の2つの鍵を使ってパスフレーズを暗号化/復号化する認証方式です。これにより、利用者とホストの両方を認証することができるため、ユーザ認証段階でのなりすましや盗聴を防げます。 6.3.1.鍵の作成 クライアントがsshを利用して接続するためには、ユーザごとの「鍵」を事前に作成しておく必要があります。今回はユーザ「te
ここでの1台目、2台目、・・・という順番は、IDEの場合はプライマリマスタ、プライマリスレーブ、セカンダリマスタ、セカンダリスレーブ、・・・という順番になります。SCSIの場合は、SCSI IDと呼ばれる番号の若い順番になります。 このデバイス名によって各ディスクは物理的に区別され、さらにそれぞれのディスクごとに区画即ちパーティションを設定することができます。 4.4.4.2.パーティッションについて パーティションとは、ディスク内の分割された区画のことをいいます。Linuxではこの区画として「基本領域(primary partition)」と「拡張領域(extended partition)」があります。 基本領域は、その名の通り基本的な方式でパーティションを作成します。基本領域は、1つのディスクに対して最大4つまで設定することができます。特に4つよりも多くのパーティションを必要とし
6.6.2.SWATCHによるログ監視の自動化 ログファイルの監視はネットワークやサーバの管理をする上で重要な作業です。しかし、動作しているサービスが多ければチェックしなければならないログの数やサイズが大きくなり、確認作業だけで膨大な時間が必要となってしまいます。 このような場合、複数のログファイルから、確認すべき重要なログだけをフィルタにかけて表示できるツールを利用することにより、効率よくログ監視を行うことができようになります。そして、それを実現するための代表的なツールがswatchです。swatchはRed Hat Linux9には標準でパッケージされていませんので、swatchの公式ページから最新版のswatch-3.0.8(2004年3月現在)を入手します。今回は、これを利用した方法を解説します。 6.6.2.1.インストール まず、swatchはPerlで記述されているため、P
3.2.2.6.FTPサーバ〜vsftpd FTPサーバは、FTP(File Transfer Protocol)と呼ばれるプロトコルで、サーバとクライアント間でファイル転送を行なうためのサーバプログラムです。FTPサーバソフトウェアには幾つかの種類がありますが、Red Hat Linux9では、vsftpdが採用されています。vsftpdは、シンプルな構造上高速に動作することができ、さらにセキュリティ面においても評価が高いという特徴を持っています。 本コンテンツではRed Hat Linuxのインストール中にvsftpdもインストールしていますが、入っていない場合はインストールを行います。インストールされているかどうかを確認する場合はrpmコマンドを実行します。 検索結果に「vsftpd」が表示されていれば、インストールされています。インストールは「パッケージの追加/削除」を参考に行っ
(財)マルチメディア振興センターでは、「ネットワーク技術」というキーワードに注目し、様々なテーマの講演会や意見交換会などを通じて、ネットワーク技術の未来を検討しています。
外部のネットワークからのサービスへのアクセスに対する制限は「5.3.TCP Wrapper を用いたサービス制限」で説明したtcp wrapperにより行いました。この仕事を担うのは、INETスーパーサーバとしてのinetd と tcpd です。 tcpserverは、inetdと同様の機能を提供するプログラムです。しかし、その性能は、inetdよりも良く qmail ではinetdではなくtcpserverを使用することを推奨しています。この章では、qmail の起動を inetd を使用した方法から、tcpserver を使用した方法への移行を行います。これにより、外部からのメールサービス利用のアクセス制限をより強化します。qmail の場合、ホームページ等で設定などを調べると、tcpserver がインストールされていることが前提で記述されているケースを多く見ます。この事を
第1段階 0.トップページ 1.ネットワークングの準備編 1.1.どのようなシステムを構築するのか 1.2.なにを用意すればいいのか 1.3.いくらかかるのか 2.ネットワークシステム導入の実践 2.1.構築作業全体の流れ 2.2.ネットワークの設計 2.2.1.ネットワークの形態 2.2.1.1.役割による分類方法 2.2.1.2.トポロジによる分類方法 2.2.1.3.LANとWAN 2.2.2.ネットワーク構成の決定 〜 プライベート(社内)LAN 2.2.2.1.社内コンピュータ同士の接続 2.2.2.2.社内コンピュータを管理するサーバの設置 2.2.3.ネットワーク構成の決定 〜インターネットへの接続 2.2.3.1.ISP 2.2.3.2.専用線 2.2.3.3.ISP+専用線 2.2.3.4.ルータ 2.2.3.5.ファイアーウォール 2.2.3.6.機器の接続 2.3.ネ
このページを最初にブックマークしてみませんか?
『www.fmmc.or.jp』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く