This domain may be for sale!
さくらのVPS への作業メモ 3。今回は iptables をつかってファイアーウォールを設定してみる。 もくじ iptables ポートの設定 再起動と設定の確認 iptables iptables はパケットフィルタリング機能を提供するプログラムで、ファイアー ウォールの構築などに利用できる。非常に多機能で奥の深いプログラムなのだけど、とりあえず必要最小限と思われる設定をおこなう。 今回の設定をおこなう上で、以下のページが参考になった。 まず、さくらのVPS に iptables がインストールされていることを確認する。 $ yum list installed | grep iptables iptables.x86_64 1.3.5-5.3.el5_4.1 installed iptables-ipv6.x86_64 1.3.5-5.3.el5_4.1 installed どうやら
Webサーバーへのファイル転送用にFTPサーバーを構築する。 ここでは、CentOS標準のFTPサーバーであるvsftpdを採用する。 なお、ユーザ名、パスワード、CGI等に書かれたパスワード情報等の盗聴による不正入手対策として、SSLによる暗号化通信を行えるようにする。 また、管理者ユーザ以外は自身のホームディレクトリより上層へはアクセスできないようにする。 [root@centos ~]# vi /etc/vsftpd/vsftpd.conf ← vsftpd設定ファイル編集 # Allow anonymous FTP? (Beware - allowed by default if you comment this out). anonymous_enable=NO ← anonymousユーザ(匿名ユーザ)のログイン禁止 # Activate logging of uplo
OSSでセキュリティー診断ができるソフトウェアである「OpenVAS」を使ってみました。 ■OpenVAS公式 http://www.openvas.org/ 「OpenVAS」は、セキュリティスキャナーでネットワークから診断でき、また診断対象サーバのローカル内からスキャンして診断できます。 このご時世ですから、セキュリティーホールについてはしっかりと把握しておいた方がいいと思い試してみる事にしました。 簡単な「OpenVAS」のインストール方法と使い方についてのメモです。 ■使用OS CentOS 5.5 32bit ■テスト環境 ホスト名「openvas.local」に「openvas-server」と「openvas-client」をインストールし、ホスト名「testmachine.local」をスキャンします。 「testmachine.local」には、Apacheがインストール
2010年9月3日金曜日 さくらのVPSにzsh, vim, rvmをインストール これらがないと不便なので入れます。 yumでインストールできるzshとvimはバージョンが古かったのでソースから入れます。 $ sudo yum install ncurses-devel $ mkdir src && cd src $ wget http://sourceforge.net/projects/zsh/files/zsh-dev/4.3.10/zsh-4.3.10.tar.bz2/download $ wget http://sourceforge.net/projects/zsh/files/zsh-doc-dev/4.3.10/zsh-4.3.10-doc.tar.bz2/download $ tar jxvf zsh-4.3.10.tar.bz2 $ tar jxvf zsh-4.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く