#chmod a-w /home/user オプション2: 以下の構成設定を vsftpd グローバル構成ファイルまたは個別ユーザー構成ファイル: allow_writeable_chroot=YES OneFSクラスターでは、 vsftpd 設定を /ifs/data/Isilon_Support/が連携しない場合があります。例: # cp -av /etc/mcp/templates/vsftpd.conf /ifs/data/Isilon_Support/vsftpd.conf.bak 次に、VIエディタを使用して、次の行を /etc/mcp/templates/vsftpd.conf " allow_writeable_chroot=YES" VIエディタを使用する代わりに、echoコマンドを使用して同じファイルに行を追加することもできます。 # echo "allow_writ
ストレージ管理ガイド 1. 概要 Expand section "1. 概要" Collapse section "1. 概要" 1.1. Red Hat Enterprise Linux 7 の新機能および改良された機能 I. ファイルシステム Expand section "I. ファイルシステム" Collapse section "I. ファイルシステム" 2. ファイルシステム構造とメンテナンス Expand section "2. ファイルシステム構造とメンテナンス" Collapse section "2. ファイルシステム構造とメンテナンス" 2.1. ファイルシステム階層標準 (FHS) の概要 Expand section "2.1. ファイルシステム階層標準 (FHS) の概要" Collapse section "2.1. ファイルシステム階層標準 (FHS) の概
と思わず件名に書きなぐってしまうほど、1時間ほどハマったのでメモっておきます。 参考情報 NFSv4(Stray Penguin) NFS mount fails "reason by server: No such file or directory" , but dir exists!(Fedoraforum.org) [SOLVED] NFS mount : No such file or directory(LinuxQuestions.org) mount of nfs4 export fails shows "reason given by server: No such file or directory" error.(Redhat Customer Portal) CentOS 5のNFSv4ファイル共有設定でハマる(M.C.P.C. (Mamesibori Creati
●サーバ側の設定(CentOS 8、Rocky 8) サーバ(export)側で設定します。 # dnf install nfs-utils # mkdir -p /export/{test,test2} # vi /etc/exports /export/test *.bigbang.dyndns.org(rw,no_root_squash,no_all_squash,sync) /export/test2 192.168.1.0/24(rw,all_squash,sync) 192.168.10.0/24(rw,all_squash,sync) /export/test ⇒ 共有するディレクトリを指定 *.bigbang.dyndns.org ⇒ アクセスを受け付けるドメインの範囲 rw ⇒ 読み書き可 ro ⇒ 読み取りのみ sync ⇒ 遅延書き込み有効 async ⇒ 非同期書き
Linux技術者認定「LinuC(リナック)」などを実施する特定非営利活動法人エルピーアイジャパンは、実習を通してLinuxサーバー構築の知識を学べる学習用教材「Linuxサーバー構築標準教科書」バージョン4.0.0の公開を発表しました。 「Linuxサーバー構築標準教科書」はクリエイティブ・コモンズ・パブリック・ライセンス「表示 - 非営利 - 改変禁止 4.0 国際 (CC BY-NC-ND 4.0)」の下で公開されており、PDF版とEPUB版は無料でダウンロード可能です(Kindle版と製本版は有料で提供されています)。 独学で読み進められサーバの動作原理やプロトコルを理解 Linuxサーバー構築標準教科書の内容は現時点(2024年2月)で最新のLinuxディストリビューションであるAlmaLinux 9.3、すなわちRed Hat Enterprise Linux 9.3系を前提と
これは Postfix Advent Calendar 2014 の2日目の記事です。 Postfix が登場する以前、MTA と言えば Sendmail でした。Sendmail の設定ファイル sendmail.cf は人間が読むことも書くことも難しくて、設定ファイルを簡単に書くためのツールがいくつかあるくらいでした。それに比べたら Postfix の設定ファイルはかなり簡単です。 Postfix の重要な設定ファイルは主に2つあります。master.cf と main.cf です。 今回は main.cf のフォーマットについて詳しく書いてみます。 基本形式 基本は次の形式です。簡単です。 パラメータ名 = 値 「=」の前後の空白はあってもなくても構いません。また行末の空白文字は無視されます。 コメント 「#」で始まる行はコメントです。 # コメント 「#」は必ず行頭になければなりま
smtp_tls_CAfile接続先の証明書を検証するためのルート証明書です。 ルート証明書の期限が切れていたりすると正しい設定でもエラーが出力されるので内容を確認しましょう。もし、古いようであれば最新のものに更新しましょう。 ルート証明書確認方法# openssl x509 -text -noout -in /etc/pki/tls/cert.pem Certificate: Data: Version: 3 (0x2) Serial Number: 6828503384748696800 (0x5ec3b7a6437fa4e0) Signature Algorithm: sha1WithRSAEncryption Issuer: CN=ACCVRAIZ1, OU=PKIACCV, O=ACCV, C=ES Validity Not Before: May 5 09:37:37 2011
TLSサポート付きでPostfixをビルドする TLSサポートを付けてPostfixをビルドするには、まず必要な定義の書かれた make(1) ファイルを生成する必要があります。これはPostfixトップレベルディレクトリで "make makefiles" コマンドに次に示す短い引数を付けて呼び出すことで生成されます。 注意: Gnu TLSを使わないでください。Postfixは 1) maillogファイルにエラーを 報告して、2) 適切な平文サービスを提供できず、Postfixデーモンプロセスは終了ステータスコード2で終了させられてしまいます。 OpenSSL インクルードファイル (ssl.h のような) が /usr/include/openssl ディレクトリにあり、OpenSSL ライブラリ (libssl.so や libcrypto.so のような) が /usr/lib
目次 概要 事象 正しい設定 なぜ一部設定は機能していたのか あとがき 概要今回は、Nginxでリバースプロキシの設定をした際にハマった点があったので簡単に紹介します。 事象ミラーサーバーの提供にはロードバランサとしてNginxのリバースプロキシを設定して利用しています。 サポートするディストリビューションを追加するため、既存のリバースプロキシの設定を複製する形で設定を追記しました。 しかし、既存の設定は機能するにもかかわらず、追記した設定は機能しない問題が発生しました。 追記した設定は以下です。 location /ubuntu { proxy_pass http://192.168.x.y:80; } location /almalinux { proxy_pass http://192.168.x.z:80; } /ubuntu パスについては正しくリバースプロキシ先のHTTPサーバ
Nginxでリバースプロキシを設定する場合のメモ リバースプロキシで頻繁に使うディレクティブ 名称 概要 公式ドキュメント
The error_log and access_log directives support logging to syslog. The following parameters configure logging to syslog: server=address Defines the address of a syslog server. The address can be specified as a domain name or IP address, with an optional port, or as a UNIX-domain socket path specified after the “unix:” prefix. If port is not specified, the UDP port 514 is used. If a domain name res
環境 RHEL5 ( ntp-4.2.2p1 ) RHEL6 ( ntp-4.2.4p8 ) NTPは結構微妙な修正を入れてくるのでバージョンが異なる場合は注意が必要。 manが当該バージョンの情報源としてはまず優先。 最近の変更 RHEL6ではRHEL5で /etc/init.d/ntpd のみで行っていたことを /etc/init.d/ntpdate と /etc/init.d/ntpd に分離している。 ntpd起動前のntpdate実行について分離している。ntpdを使うのであればntpdateも同時に有効にするべき(ntpdate実行を避けたい場合以外)。 設計 何もよりも先に 『参考』にあげた富士通の『Linuxユーザーズマニュアル RHEL6編』がNTPの説明として詳しい・わかりやすい。まずはこれを読む。 NTPサーバの階層設計 NTPを使う目的は『正しい時刻の維持』と『時刻
PHP をインストールしてすぐのデフォルトの状態だと、次のように HTTP レスポンスヘッダー X-Powered-By に PHP のバージョン情報を設定して返却するようになっています。 また HTTP サーバーに Apache を利用している場合は、Server ヘッダにも PHP のバージョンが表示される場合もあります。 HTTP/1.1 200 OK Date: Wed, 3 Jun 2018 13:46:59 GMT Server: Apache/2.4.6 (CentOS) OpenSSL/1.0.2k-fips PHP/7.1.6 X-Powered-By: PHP/7.1.6 Content-Type: text/html; charset=UTF-8 (以下略) しかしセキュリティ上は「サーバーになんのソフトウェアがインストールされているか?」は可能な限り秘密にしておくこ
Socket で Permission deniedが発生してはまってしまったのでまとめ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 珍しい新たな方法でサーバー上に身を隠す新たなリモートアクセス型トロイの木馬(RAT)が、セキュリティ研究者によって発見された。 BleepingComputerが最初に報じたところによると、この新しいマルウェア「CronRAT」は、存在しない2月31日に実行されるよう設定されており、Linuxサーバーのスケジュールされたタスク内に身を隠すという。 このところ、Linuxサーバーを標的とする「Magecart」マルウェアが拡大しているが、Eコマースセキュリティを専門とするSansecが発見し、命名したCronRATもその1つだ。CronRATは、サーバー側でMagecartを使ってデータを窃取するために使用される。 SansecはCron
最終更新日:2020/12/08 | すべてのドキュメントを読む 注意: このページが翻訳された後、英語バージョンのページがアップデートされています。 (2023/02/13) 英語で表示する Let’s Encrypt から証明書を取得するときには、ACME 標準で定義されている「チャレンジ」を使用して、証明書が証明しようとしているドメイン名があなたの制御下にあることを検証します。 ほとんどの場合、この検証は ACME クライアントにより自動的に処理されますが、より複雑な設定を行った場合、詳細な仕組みについて知っておくと役に立つはずです。 よく分からない場合には、クライアントのデフォルトの設定か、HTTP-01 を使用してください。 HTTP-01 チャレンジ 現在、最も多く使われているチャレンジです。 Let’s Encrypt は ACME クライアントにトークンを発行し、ACME
Postfix バーチャルドメインホスティング Howto このドキュメントの目的 このドキュメントには Postfix バージョン 2.0 以降が必要です。 このドキュメントには、マシン自身を最終配送先としたり、別の配送先に 転送する目的の複数のインターネットドメインのために Postfix を使う方法の 概要があります。 この文章は Postfix に組み込まれた配送メカニズムを記述しているだけ ではなく、非 Postfix メール配送ソフトウェア利用のためのポインタも あります。 以下の話題がカバーされています: 正規ドメイン、ホスティングドメイン、および その他のドメイン ローカルファイルとネットワークデータベース できるだけシンプルに: 共有ドメイン、UNIX システム アカウント Postfix バーチャル「エイリアス」の例: 別々のドメイン、UNIX システムアカウント Po
vsftpdは起動時にvsftpd.confを参照し、vsftpdの様々な動作オプションを決定します。 vsftpd.confの書式 vsftpd.confに記述するステートメントは行の終端で終了します。 ステートメントはディレクティブとその値を “=” で結んだ形式で記述します。 directive=value directiveの部分に有効なディレクティブ、value の部分に有効な値を入れる “=”とdirective, valueの間にスペースがあってはならない 先頭に # のある行はコメントと解釈される vfstpd.confの設定項目一覧 vsftpd設定ファイル(vfstpd.conf)には以下のようなディレクティブ(設定項目)があります。 ディレクティブ 説明 デフォルト
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く