タグ

2010年2月28日のブックマーク (5件)

  • 登録情報変更 – 琉球大学 工学部 工学科 知能情報コース / 大学院 理工学研究科 情報工学専攻

    ここで変更できる情報は以下の4つです。Edyカードキーの登録もここで行う事ができます。 ログインシェル 学内サーバ(www,repo,smtpなど)にログインしたときに使われるシェルです。 初期設定はtcshとなっており、bash,zshも選択できます。 所属VLAN 4年次以上の学生に関係することです。ネットワークのどのVLANに所属するかを選べます。 1-3年次は初期設定の56(フラットゾーン)のままにして下さい。 Edyカードキーの登録 最大3つまでEdy-IDを登録することができます。 Edy登録情報は、今後は毎年、年度末に登録情報をリセットします。 (※登録してからカードキーに適用されるまでラグがあるかもしれません) ※ドアが開かなかった場合は開かなかったドアを明記してサーバ班(sys-admin@ie.u-ryukyu.ac.jp)に連絡してください 転送先アドレス *****

    nekokak
    nekokak 2010/02/28
  • IPMI over LANの設定方法 - Chample's TOPICS

    こんにちは。プロジェクトメンバーの城間です。 今回はIPMI(Intelligent Platform Management Interface)の設定方法について紹介します。IPMIを利用すると、ネットワーク越しのシリアル通信やコンソールログイン、サーバーの電源制御などができるようになります。BIOSメッセージや起動時のメッセージを見ることができるので、データセンターにサーバーを置いている場合など、リモートからサーバーを操作せざるをえない状況で重宝します。 ※IPMIの設定方法はベンダーやファームウェアによって異なります。ここでは、DELL PowerEdge R300を例とした設定方法を説明しています。 BIOS設定 シリアル通信設定 起動時にF2を押し、BIOSセットアップモードに入ります。各パラメータを以下のように設定します。 Serial Communication の設定項目

    nekokak
    nekokak 2010/02/28
  • [Think IT] 第4回:OpenIPMIでサーバ管理 (1/4)

    IPMI(Intelligent Platform Management Interface)はサーバのCPU、バス、ファン、温度センサ、電圧、ファンなどの基コンポーネントの監視や遠隔地からの制御などを行うためのインターフェース仕様のことです。ハードウェア管理を行うために標準的なインターフェースを利用することで、そのインターフェースを搭載したサーバはベンダーの種類に関係なく共通の手法でハードウェア管理作業を実行することが可能となります。 IPMIによってサーバを管理するには、そのハードウェアに関するIPMI設定を行う必要があります。最低限の設定としては以下があげられます。

    nekokak
    nekokak 2010/02/28
  • QRコードを表示するapp.psgi - とほほのN88-BASIC日記

    QRコードを表示するだけの簡単なお仕事を大量にさばきたいって言われたので書いてみた。 use Imager::QRCode; use Plack::Request; my $qrcode = Imager::QRCode->new( size => 2, margin => 2, version => 1, level => 'M', casesensitive => 1, lightcolor => Imager::Color->new(255, 255, 255), darkcolor => Imager::Color->new(0, 0, 0), ); my $app = sub { my $req = Plack::Request->new(shift); my $url = $req->param('url') or return [400, ['Content-Type' =>

    QRコードを表示するapp.psgi - とほほのN88-BASIC日記
    nekokak
    nekokak 2010/02/28
  • 【セキュリティ ニュース】JR東のサイトで改ざんが再発 - セキュリティベンダーの指摘で判明(1ページ目 / 全2ページ):Security NEXT

    JR東日の一部ウェブページが、不正アクセスにより改ざんされていたことがわかった。同社では、2009年12月に発生した不正アクセスとの因果関係などを調べている。 改ざん被害が発生したのは、同社検索サイト「http://www.jreast-search.jp/」のインデックスファイル。2月18日22時半ごろから22日17時過ぎにかけて閲覧した場合、不正サイトへ誘導され、ウイルスへ感染するおそれがあった。同社では、現在キーワード検索機能を一時停止している。 今回の改ざんは、外部のセキュリティベンダーより同社に対して「Gumblar亜種」へ感染しているとの指摘があり発覚したもので、期間中にIPベースで27件のアクセスがあった。 同社広報によれば、問題のサイトは、同社メインサイトにおける検索結果の表示などに利用されているが、今回改ざんされたインデックスファイルについては利用を想定しておらず、UR