※ iptablesの設定内容は、サーバーへの攻撃対策方法やお客様の利用用途により多岐にわたり、このページに紹介する設定の限りではありません。 ※ 本マニュアルは、あくまでも参考としてご覧いただき、実際の設定はお客様にてサーバーへの攻撃対策方法やご利用用途をご確認のうえ追加での対策設定などを各種参考書籍をもとに行ってください。
rootのパスワードを知らなくても特権モードでコマンド実行できたり、実行履歴がログに残ったりと何かと便利なsudo。 しかし、何でも実行できてしまうと、結構リスクだったりします。 そこで、sudoで実行できるコマンドを制限すると、オペミスなども防げて安全性が高まります。 設定は、sudoの設定ファイルに、制限したいコマンドを定義するだけです。 まずは設定ファイルを開きます。visudoは、デフォルトのエディタで設定ファイルを開くコマンドですが、構文チェックもしてくれるので便利です。 visudo 設定ファイルのバックアップが取りたい場合は、以下のファイルがvisudoで開かれるファイルの実体なので、そちらをバックアップします。 /etc/sudoers 制限したいコマンドを、グループとして定義する。↓は、削除系のコマンドを定義した例です。 Cmnd_Alias REMOVE = /bin/
この記事はVim Advent Calendar 2012の153日目の記事です。 152日目はmanga_osyoさんによるVim で現在の検索位置を表示するでした。 vimをある程度使うようになると、ある操作(機能)を素早く呼び出すためなどでキーマップを設定するようになります。 ですが、数あるキーの中でどのキーに機能を割り当てるか結構頭を悩ませることが多いかと思います。 ちゃんと既存のキーの機能を意識して割り当てられれば良いですが、たまに「えっ、そのキー潰しちゃうの?」と思うような キーを潰しているのを見かけます(出典:vimrc読書会にて)。 意図してやっているならいいですが、わからぬまま重要なキーを潰してその機能を全く使わないという結構もったいないものです。 そこで、キーマッピングする際に考えたほうがいいことを記述したいと思います。 いつキーマッピングするか? まずはどういう時にキ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く