Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
EC2はインスタンス起動時に色々聞かれます。一度起動した後に変更できるもの、出来ないものをまとめてみました。間違いも有るかもしれませんので、そのつもりで。気づいたら直していきます。 Target RunningでOK StoppedでOK メモ AMI No No AMI変えるなら、もちろん作り直し Instance Type No Yes AMIが pvかhvn で移行可能な対象が変わります VPC No No Subnet No No Auto-assign Public IP No No こんな時はEIP使いましょう IAM Role Yes Yes 出来そうで出来ないその1 Dummyで良いので仕込んでおきましょう。2017/04/07現在で対応可能に! Shutdown behavior Yes Yes 即時反映可能 termination protection Yes Yes
curl コマンド 2015/03/31 HTTPアクセスをしてコンテンツを取得できるコマンド。 wgetでも同じようなことができる。 FTPやSCPとかでもファイル転送できるらしいが、自分はHTTPやHTTPSで使うことがほとんど。 URLをパラメータにしてそのコンテンツを標準出力させるのが、基本的な使い方。 $ curl http://www.example.com/ ファイルに保存したければ、リダイレクトを使えばよい。 -o オプションでもファイル保存ができるらしいが、そんなオプションを記憶しておくよりもどのコマンドでも使えるシェルのリダイレクトの方法を覚えておけば、ほとんどの場合に使えるから、自分はそうしている。 $ curl http://www.example.com/ > example.html F5アタックなんかしたいときは $ while :; do curl -s '
いつもいつまでもお世話になっております。サーバーワークス 高橋です。 4月に新卒で入社し、もう半年が経ちました。だらだらしているとあっという間に時間が過ぎていきます。 さて今回はLinuxのパーティションを拡張する方法をご紹介します。 インスタンスの起動からディスクの確認まで まずEBS-Backedインスタンスを立ちあげてみましょう。今回はRootボリュームが80GBの、EBS-Backedインスタンスを立ちあげます。 インスタンスの起動後に lsblk,df コマンドでディスクの状態を見てみましょう。 $ lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT xvda 202:0 0 80G 0 disk └─xvda1 202:1 0 6G 0 part / $ df -h Filesystem Size Used Avail Use% Moun
Linux では "net.ipv4.ip_forward" というパラメータがデフォルトでは "0" ですが、「この値を "1" にすることで IPv4 転送が有効になる」という記事をよく見かけます。このパラメータを実際に検証してみました。 route 〜 ルーティングテーブルの表示/設定を行う(※「経路の追加」という部分で述べられています) ITmedia エンタープライズ - IPフォワードを利用したい 検証は GNS3 上の MicroCore Linux 3.4(Linux Kernel 2.6.33.3)で実施しています。 同セグメント・B サーバへの Ping 下記の構成で検証を進めます。B での ip_forward 設定の内容にかかわらず、A から B の同セグメントインターフェイスへ Ping すると(フィルタしていない限りは)応答があります。 別セグメント・但し、B
仕組屋の手帳 > Linux > Linux | サブディレクトリも含めて特定文字の含まれるファイルを探す(find xargs grep) grepを使って検索する場合にワイルドカードを利用(例:”*.txt”)してもカレントディレクトリのみが対象となるため サブディレクトリの中のファイルも検索対象とすることができませんが、 findとxargsとgrepを組み合わせて利用することでサブディレクトリも対象とすることができます。 例:サブディレクトリ内も含めたtxtファイルの中から”テスト”を含む行を表示する find . -type f -name "*.txt" | xargs grep "テスト"
2014/09/26更新: 本日新たに公開された再修正版を適用するように、情報を更新しました。恐らく、24日のは暫定対応版で今回のリリースが正式対応版だと思います。緊急性については前回のレベルほど高くありません(が、前回の作業を行っていない場合は急ぎましょう)。 Bash使い(特にBashのCGIスクリプト書いてる人)は一刻を争うべき 2014/09/24に発表されてたBash脆弱性。 上記サイトに概要が書いてありますが、何が一番ヤバいかと言えばBashで書いたCGIスクリプトを動かしているサーバーだと私は思います。 詳しくは書きませんが、telnetコマンドで簡単に悪意のあるコードを仕込めました。悪意あるコードが、rmコマンドだったりしたら。取り返しが付きません。 解決法(RedHat、CentOS等) yumコマンドやrpmコマンドでパッケージ管理をしているRedHat系(CentOS
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く