unit-1.32.0 version has been released, featuring the WebAssembly Component Model and Unit variables access from njs.
unit-1.32.0 version has been released, featuring the WebAssembly Component Model and Unit variables access from njs.
#!/bin/bash ########################################################### # このスクリプトの特徴 # # 受信・通過については基本的に破棄し、ホワイトリストで許可するものを指定する。 # 送信については基本的に許可する。ただし、サーバが踏み台になり外部のサーバに迷惑をかける可能性があるので、 # 心配な場合は、送信も受信同様に基本破棄・ホワイトリストで許可するように書き換えると良い。 ########################################################### ########################################################### # 用語の統一 # わかりやすさのためルールとコメントの用語を以下に統一する # ACCEPT :
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation
ルーター経由接続によるインターネット常時接続環境である(当サイトはIIJmioひかりによるインターネット常時接続環境) 固定または非固定のグローバルIPアドレス環境である(当サイトはGMOとくとくBBの固定グローバルIPアドレス環境(逆引きも可能)) ※メールサーバーを構築する場合は逆引き可能な固定グローバルIPアドレス環境が望ましい(非固定グローバルIPアドレスや、固定グローバルIPアドレスでも逆引きしたホスト名とメール送信元ホスト名が異なる場合にメール受信を拒否するメールサーバーがまれに存在するため) OSのインストール時を除き、サーバーの操作はWindowsからコマンド操作で行なう ■コンテンツ ※ホスト名やドメイン名、IPアドレスは各自の環境に置き換えること ※各目次に表記してあるバージョンは、当サイトで確認をとったCentOSのバージョンを示しており、そのバージョンでないとできな
オーディオ環境つくりたい Ubuntu サーバに音楽データを保存しておるのですが、このデータを再生して聴くのに いちいち手元の PC (デスクトップ or ノート)に曲をダウンロードして聴くのは面倒くさい。 もっと言えば、手元に PC が必要というのがそもそもめんどくさい。 あと、折角アンプとスピーカー持ってるので、音はそっちから出したい。 その際、いちいち手元の PC からケーブル繋いで出力というのも、やっぱりめんどくさい。 そういう事を考えると、以下のような構成が良いと思うのです。 アンプとスピーカーはサーバ機に繋いでおく。 サーバ上でオーディオプレーヤーを起動しておく。 いろんな手を使って、そのオーディオプレーヤーを遠隔操作する。 これが実現すると、PC に限らず遠隔操作可能なデバイスを持っていれば それだけで、家庭内のどこにいても音楽を再生できます。音もいいアンプから出ます。 なお
馬場です。 以前予告していました通り、今回は「Clam AntiVirus導入」方法を説明します。 大きな手順としては、以下の2点です★長いのでがんばって見て下さい! ①RPMforgeリポジトリの導入 (参考URL)http://centossrv.com/rpmforge.shtml →Clam AntiVirusは標準リポジトリで提供されていないパッケージになるので、 yumコマンドの参照リポジトリを拡張して、簡単に入手できるようにします。 ②Clam AntiVirus インストール&設定 (参考URL)http://centossrv.com/clamav.shtml 1)RPMforgeリポジトリを導入する ①リポジトリの優先度を指定する為、yum-prioritiesをインストールする。 # yum -y install yum-priorities ②標準リポジトリ設定ファ
馬場です。 ばたばた作ってしまいましたが、今回は、rootkitを検知するツール”chkrootkit”のインストール方法の紹介です。 //あとで、またきれいに改版します。。。とりあえず、情報展開を! ちなみに、”rootkit”とは・・・・・ ハッカーがコンピュータに侵入した後に、不正に利用するソフトウェアのパッケージを纏めたものです。 インストール方法は、至って簡単★ chkrootkitインストール chkrootkit確認 chkrootkit定期自動実行設定 chkrootkitで使用する安全なコマンドの確保 です。では、早速入れてみましょう。 1)chkrootkitインストール ①chkrootkitをyumコマンドを使ってインストールする # yum -y install chkrootkit 2)chkrootkit確認 ①chkrootkitを実行する # chkroo
馬場です! vol1. 【まずはサーバを守ろう!】Clam AntiVirus導入に続きまして、今回は、ファイル改ざんを検知する”Tripwire”のインストール手順を展開します★ //サーバを守るって大事ですよね!セキュリティ的に脅威にさらされた体験ないですが。。。 ちなみに・・・・ Tripwireは、ファイルの書き換えを監視することにより、自分の身に覚えがない変更がファイルに加えられた場合にそれを検出し、またある時点での設定状態に書き戻すことが出来る、ファイルの改竄防止を目的とするツールです。 (http://www.bflets.dyndns.org/Security/TripWire.htmlより抜粋) 便利ですね。簡単にいうと、サーバの中のファイルのdiff取るイメージと思います。 上のURLの説明がほぼそのまま書いてありますが、私なりに調べたことも追記しているので、見てみてく
sarコマンド 様々な種類のシステム動作統計情報をレポートします。機能が豊富で多くのオプションがあります。 使用方法 $ /usr/bin/sar [オプション][間隔 [回数]] 主なオプションとしては、以下のものがあります。 -A:全情報 -b:I/O統計情報 -B:ページング統計情報 -c:プロセス生成情報 -d:ブロックデバイスのI/O統計情報 -r:メモリとスワップの使用統計情報 -R:メモリ統計情報 -W:スワップ統計情報 /usr/bin/sarで採取できる様々な統計情報 I/O統計情報を2秒間隔で2回出力する。 [root@localhost ~]# /usr/bin/sar -b 2 2 Linux 2.6.9-11.19AX (localhost.localdomain) 2005年08月18日 20時17分09秒 tps rtps wtps bread/s bwrtn
某システムで自動メール送信機能を動かしていたら、 以下のようなエラーが発生しました。 Failed to set sender: @localhost [SMTP: Invalid response code received from server (code: 553, response: 5.1.3 <@localhost>... User addr ⇒設定ファイルに記述しているホスト名と、サーバのホスト名との相違が原因 ⇒「hostname ホスト名」コマンドでホスト名を変更 ⇒「/etc/sysconfig/network」内の「HOSTNAME」の項目も上記のホスト名に変更 試しに「mail メールアドレス」コマンドで、指定したメールアドレスにメールが飛ぶことを確認。 $ mail test@choo.com ↑こんな感じ。 (システム側のメール呼び出しコマンドも「smtp」か
ここでのクライアントとは、メインのインターネットサーバーとなります。SSH サーバーに対する認証方法はいくつかありますが、ここではDSA(RSA)による認証鍵を使用した認証を行います。つまり、有効な鍵がなければ、セッションが確立できない認証方式です。 クライアント側の準備 流れとしては、サーバー管理者から証明書を発行する HTTPSのクライアント認証や、Zebedee とは違い、クライアント(ユーザー)側から公開鍵を提出し、サーバー管理者がそれを受理することで本人確認を行います。 Open SSH プロトコル2 DSA鍵の場合 先に説明したとおり、鍵にはプロトコル1 プロトコル2 があります。基本的に互いに互換はありません。鍵を作成する場合は、接続先がどのプロトコルなのか知っておく必要があります。ここでは、プロトコル2 に限定しています。 接続を行なうユーザーになり、ユーザーのホームディレ
メールサーバーを構築する場合、送信メールサーバー(SMTPサーバー)と受信メールサーバー(POP/IMAPサーバー)の構築が必要となる。 ここでは、送信メールサーバーにはPostfix、受信メールサーバーにはDovecotを採用する。 なお、Postfixは迷惑メールの不正中継に利用されないようにするため、初期設定では外部から外部宛(例えば、会社等で自宅サーバーのメールアドレスからプロバイダのメールアドレス宛)に送信できないようになっているが、迷惑メールの不正中継に利用されずに外部から外部宛に送信できるようにするため、SMTP認証機能※を有効にする。 また、DovecotはPOP/IMAPサーバーとして構築し、ユーザーがPOPまたはIMAPを選択できるようにする。※POPとIMAPの違い ※SMTP認証機能とは、メール送信時にユーザー名とパスワードで認証を行なう機能であり、これにより、迷惑
Nagios 3翻訳プロジェクト このページはNagios 3の翻訳のドキュメントをまとめたページです。 現在、コンテンツを徐々に公開をしていっています。 Nagios 3の翻訳ドキュメントについてはNagios 3翻訳ドキュメントをご覧ください。 Nagios 1と2に関してはこちらか、下記のリンクをご覧ください。 Nagios 2日本語ドキュメント Nagios 1日本語ドキュメント お知らせ 第1回X-TRANS & M5 ジョイントセミナー「オープンソースを利用してWindows サーバを監視してみよう!」 ->終了しました 第1回セミナーで使用した設定ファイルwをアップロード致しました nagios設定ファイル LINK Nagios.org 株式会社エクストランス X-MON
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く