Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

去年、一昨年ぐらいにscreenの設定記述スクリプトとしてbyobuというアプリケーションがあることを知った。いつのまにかそれがubuntu標準でインストールされており、たまたま見たscreenshotが美しかったこともあって移行を検討した。以下は移行しようとした経過と、なぜそれをやめたのかという理由である。 今現在のbyobuプロジェクトを理解する byobuについての日本語のドキュメントで一番まとまっているのはこのページだと思う。 Ubuntu Weekly Recipe:第72回 screen-profiles("byobu")を使う|gihyo.jp … 技術評論社 この記事をきっかけにbyobuに関するブログ記事などがいくつかあるのだが、残念なことにそのどれも情報が古すぎて現在のbyobuを理解するには不適切である。このあたりのbyobuは単なるscreenの設定ファイル編集スク
成金クソ眼鏡prn野郎に嫌気がさした僕は、家のメインマシンのOSをubuntuにしてしまったわけです。 で、なんかサーバ入ったりして作業する際、windows環境だとteratermとかputtyとかってターミナルソフトが必要なんですが、僕はサーバのログを見ながらとか別のサーバの設定を参考にしながら作業とかって状況が多かったので、ウィンドウ分割と多タブ(複数シェル)管理の楽なpoderosaを使っていたのですが、ubuntuだとそういうことの出来るものはscreenしか知らなかったので、そのままscreenを使うことにしました。 が、これがまたとんでもなく使いにくい。使いにくいというか、設定の仕方がまったく分かりません。screenの売りの1つはコマンドで多タブ表示やウィンドウ分割が出来るところなのですが、キーバインドを変更しようにもどうやったら変更出来るのかがman screenみてもい
Ubuntu 9.10(Karmic Koala) で KVM 新しい記事があります。Ubuntu 16.04 LTS の KVM で仮想サーバ (2016/05/06, 2017/08/10 リンク先修正) Ubuntu 9.10(Karmic Koala) のサーバ版 ( ubuntu-9.10-server-amd64 ) をホストとゲストともに使って、KVMによる仮想マシン環境を構築してみます。Linuxをインストールしたマシン(ホスト)上にソフトウェアで複数の仮想マシン(ゲスト)を作成し、それら仮想マシンにもLinuxをインストールすることで、一台のマシンを複数のマシンに見せかけます。一台のコンピュータのハードウェア全体をソフトウェアで実現(完全仮想化)します。 Ubuntuでは仮想マシン環境を制御するために Virtual Machine Manager(GUI) と virs
CentOS 6.2 に Open vSwitch をインストールする手順について。 rpm 化したほうが入れたり消したりが便利なので、全て rpm でのインストールです。 要点 KVM + libvirtd での仮想化環境のホスト側仮想スイッチとして、デフォルトの Linux bridge の置き換えが目的 すでにbridge構成なネットワークになっている仮想化環境を想定 全部 rpm でインストールする ざっくりとこんな流れ 2.64 以降の autoconf をインストール Open vSwitch のビルドに必要なその他パッケージ(kernel-devel openssl-devel)をインストール Open vSwitch のrpmを作成、インストール Open vSwitch の設定 autoconf 2.68 を rpm でインストール まず Open vSwitch のビル
DSAS開発者の部屋:OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh nc と ProxyCommand を使うというアイデアは今まで見たことが無く,なるほど!と感心しました。ですが,もっと便利な方法があります。ssh -Dはすごい便利です。SSH のほかにも色々できますし,中継サーバを「転送専用」と割り切ってしまえば,管理がとっても楽になり,セキュリティレベルを高く保つことも容易になります。他で情報を見かけないので,そのうち書こうと思っていたのですが,せっかくなので書いてしまいましょう。 はじめに:ssh の多段接続問題 DSAS開発者の部屋:OpenSSH クライアントの proxy -- 踏み台サーバを経由しての ssh のように,ssh の多段接続を行いたいという要求はあちこちであるかと思います。私の所属している研究室の場合は,計算用クラスタとい
Recent Entries セキュアなサーバを作るために最低限やっておくこと Yahooキーワード抽出APIライブラリ テスト駆動開発 (test driven development: TDD) のすすめ GoogleAnalyticsAPI on EC-CUBE 土日で作るコンパイラ OPEN ERPに挑戦3 OPEN ERPに挑戦2 OPEN ERPに挑戦 ERPはたくさんあれど・・・ OpenGLで3D、やってみよう Recent Comments No Responses. Recent Trackbacks テスト駆動開発 (test driven development: TDD) のすすめ 06/11 » Yahooキーワード抽出... みなさんはサーバを管理するときに、何を一番気にしますか? 人によって程度の差はあるのでしょうが、誰もが気になるのが「セキュリティ」でしょ
以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト
次世代版MRTGのRRDtoolを利用してサーバー監視システムを構築する。 ここでは、RRDtoolのフロントエンドとしてCactiを利用し、Webインタフェースでグラフの管理ができるようにする。 サンプル(当サイトのグラフ) ※Apache+PHP、MySQLが必要 [root@centos ~]# vi /etc/snmp/snmpd.conf ← Net-SNMP設定ファイル編集 # sec.name source community #com2sec notConfigUser default public ← コメントアウト com2sec local localhost private ← 追加 com2sec mynetwork 192.168.1.0/24 public ← 追加(ネットワークアドレスは各自の環境に合わせること) # groupName securityMo
手のひらサイズのサーバーとしておなじみのぷらっとホーム「OpenBlocks」がまた進化を遂げた。今回は大手ベンダーに先駆けARMコアのプロセッサーを採用。小型、省電力、堅牢という特徴に加え、高性能まで実現し、もはや死角のない逸品に仕上がった。 我が道を行く「OpenBlocks」に待望の新製品 クラウドや仮想化の普及により、サーバーのコモディティ化が一層進んでいる。ユーザー自身もスペックと価格のみで製品を選定する傾向に移りつつある。しかし、こんな風潮をどこ吹く風とばかりに、小型、省電力、堅牢性を突き詰めるべく進化を続けているのが、ぷらっとホームの超小型Linuxサーバー「OpenBlocks」である。 OpenBlocksでは、ハードディスクやファンといった稼働部品、ホコリなどを呼び込むことになる排気口などを徹底的に排除。故障要因を徹底的に排除することで、高い稼働率を実現している。また、
CentOS用にtextsearch_jaのRPMを作ったので、思ったところを書いておきます。 下準備 textsearch_jaはMeCabに依存しているのでとりあえずインストールします。MeCabのCentOS用rpmの作り方はMeCabをyumでインストール@CentOS - yokkunsの日記がわかりやすいです。 本題 ざっと探したところSPECファイルが見当たらなかったので適当に用意しました。 Name: textsearch_ja Summary: Integrated Full-Text-Search for Japanese language using morphological analyze. Summary(ja): PostgreSQL用の形態素解析を用いた日本語全文検索拡張 Version: 9.0.0 Release: 1%{?_dist_release}
正しく管理されていないLinuxにセキュリティなどないに等しい。しかし、どこから手をつければよいかすら分からない人も多いだろう。本連載ではLinuxのセキュリティ対策をインストール時点からファイアウォールやIDSの構築、ログ管理まで解説していく。 終わらないセキュリティ対策の世界 Linuxは現在、インターネットサーバOSとして注目されています。特に初期コストを抑えてネットワークを構築したい場合にLinuxは有効ですが、適切なセキュリティ対策が施されずに公開され、クラッキングなどの被害に遭っているところも多々見受けられます。 インターネットの世界には、クラッカーと呼ばれる悪質なネット利用者もいますし、最近では彼らが開発した(?)ワームにも注意する必要があります。万が一これらのえじきとなった場合、Webページを改ざんされたり踏み台にされて人様に迷惑をかけてしまうかもしれません。企業としてはイ
人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 自分がLinuxエンジニアになりたくて、入社一年目にやってよかった事をまとめておこうと思う。一年目にどれだけやるかが、勝負の別れめといっても過言ではない。それは技術を学ぶだけではない。いっぱいあるんだけど、最低限やって良かったなと思う項目を列挙する。 それがぼくには楽しかったからを読む Amazonとかで買う。出来れば原著がいいけど無理しなくて良い。 Just for Fun. Linuxがどうやってできたか、なぜそれをしようと思ったのかが分かり、今後自分がLinuxのエンジニアとしてどういう動機で仕事をしていきたいかを考えさせてくれる本。この本を読めば、自分が仕事でオープンソースを扱っていることに自信を持てると思う。 「なんでその仕事してる
オペアンプ+バッファのHPA回路にて、全体の仕組みを変えずにバッファ回路だけ変更してどれが一番良いか検証してみよう! という企画です。 バイアス回路はどれがいい? なぜそうなるのか?(考察) 勘の良い人なら正解するのは簡単 バッファ回路のコンデンサどっちがいい? 回路を普通に考えてみる 経過とか まとめ バイアス回路はどれがいい? 3つとも同じようなバッファ回路になっていますが、バイアス電流の仕組みが少し異なっています。 左上は、薄膜抵抗によるバイアス回路。 右上は、CRDによる定電流バイアス回路。 左下は、カレントミラー回路による定電流バイアス回路。 さて、この3つを音が良い順に並べるとどうなるでしょうか? 予想するのも楽しいと思うので、X(Twitter)でアンケートをしてみました。 一番良いの投票数:カレントミラー > CRD > 薄膜抵抗 一番悪いの投票数:CRD=薄膜抵抗 > カ
さくらのVPSやら、ServersMan@VPS やらの出現で、やたらと敷居のさがった感のある VPS 。 かく言うこのサーバもめ組VPSで運用されてるわけですが、VPSを既存のレンサバ感覚で使ってる人にせめてこれくらいのセキュリティ設定はやっておいたほうが良いよっていうお話です。 今回、対象にする OS は CentOS です。 さくらVPS 借りて Ubuntu とか、別の OS で運用するような中上級者は自分でできるよね。 リモートからの root ログインを無効にする ssh 経由で root でログインして作業したりしてませんか? これ root パスワードが破られたら、サーバが乗っ取られちゃうので、大変に危険です。 root ログインを無効にして、権限のあるユーザでログインしてから sudo or su して作業するようにしましょう。 root ログインを無効にする方法は、こん
はじめに Linux のセキュリティ設定ってなかなかまとまったものがないので、いろんなサイトを参考にしながら設定をまとめてみました。想定はWeb サーバーで、使用している Linux は CentOS 6.2 です。 設定内容は以下のようになります。 全パッケージのアップデート リモートからの root ログインを無効にする 公開鍵暗号方式を使用した SSH ログイン設定 iptables 設定 SSH ポート番号の変更 不要なサービスを停止 ログ監視設定 ファイル改ざん検知ツール設定 ウィルス対策ソフト設定 Apache の設定 全パッケージのアップデート 最初に以下のコマンドを実行して、全パッケージを最新の状態にする。 # yum –y update 後は脆弱性が発見された時、または定期的にパッケージのアップデートを行う。 リモートからの root ログインを無効にする リモートからメ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く