cPanel 販売はサービスを終了しました。 サーバ管理用コントロールパネル「cPanel」は2023年2月20日をもちまして全サービスを終了させていただきました。 現在ご利用中のお客様についての、サポート・ライセンスの更新につきましては、こちらよりお問合せをお願いします。 運営 : 株式会社デジタルスタジオ
cPanel 販売はサービスを終了しました。 サーバ管理用コントロールパネル「cPanel」は2023年2月20日をもちまして全サービスを終了させていただきました。 現在ご利用中のお客様についての、サポート・ライセンスの更新につきましては、こちらよりお問合せをお願いします。 運営 : 株式会社デジタルスタジオ
このサイトについて このサイトはアンチウイルスプロジェクト Clam Antivirus (略称ClamAV) についての日本語の情報を集めた非公式のサイトです。最新で正式な情報についてはClamAVのオリジナルサイト (http://www.clamav.net/) を参照してください。 Clam Antivirusについて Clam AntivirusはTomasz Kojm等によって開発・メンテナンスされているLinuxやBSD、Mac OS Xなど各種UNIX系のシステムで動作するアンチウイルスソフトです。シグネチャによるパターンマッチング方式を採用していて、2004年5月27日の時点で約21,694種類のウイルスに対応しています。GPLライセンスに従って利用することができるオープンソースのソフトウェアです。 Clam Antivirusについてgoogleなどで検索するときは「c
This translation may be out of date. To help with the translations please access the FreeBSD translations instance. trademarksFreeBSD は The FreeBSD Foundation の登録商標です。 IBM, AIX, OS/2, PowerPC, PS/2, S/390 および ThinkPad は アメリカ合衆国、その他の国、または両方における International Business Machines Corporation の商標です。 IEEE, POSIX および 802 は アメリカ合衆国における Institute of Electrical and Electronics Engineers, Inc. の登録商標です。 Red Ha
jail環境の構築 注FreeBSD4.5-Release時点の記述です。5.0以上では当てはまらない項目もある可能性が大きいです。 jail環境の構築 基本的にman jailの通りです。jail環境を構築するディレクトリを決めます。私は/usr/jail以下にjail環境を構築しています。mail,www,proxy,cvsupの4つのjail環境を構築しています。 bell@leon> ls /usr/jail cvsup/ mail/ proxy/ www/ bell@leon> ls /usr/jail/cvsup/ COPYRIGHT etc/ modules/ sys@ bin/ home@ proc/ tmp/ boot/ kernel@ root/ usr/ dev/ mnt/ sbin/ var/ bell@leon> こんな風に/usr/jail/*/以
*1 明示的に使用したportsディレクトリのみ。依存関係から従属的にインストールされるportsは含めていない。なお、予め各jail内の/etc/make.confには、WITHOUT_X11=yesを追加して、Xのライブラリ等をインストールしないように設定してあります。 *2 信頼できないネットワークから参照できるIPアドレスの場合はおすすめできない。これ専用にjailを構成した方が良いのかも。 *3 wiki内で記述した数式を画像化して表示するために用いる。この機能を利用しない場合は必要ありません(その他、ghostscript-gnu、ImageMagick等が必要であるが、mediawikiインストール時に、これらも同時にインストールされたので除外してある)。 Follow up: ホスト側の設定 まず、Webサーバとデータベースサーバ用に使う2つのjail環境を用意し
FreeBSD Tips and Memo (Jail, ports, etc.) http://www.otsune.com/bsd/ jailの作り方 Last updated $Date: 2011/03/22 06:19:28 $ この記事について この記事は FreeBSD Expert 2005 に掲載された記事です。掲載時に修正されたのでまったく同一の内容ではありません。またこのサイトで公開するにあたってWeb用に修正しています。おかしな記述がありましたらコメント等で指摘してくれると幸いです。 jailとは jailとは「仮想FreeBSDマシン」を実現する機能です。FreeBSDマシン内に、もう一つのFreeBSD環境を作ることができます。 FreeBSDを含めたUNIX系OSには、古くからchrootというコマンドが存在します。 chrootコマンドを使用することでルート
大量jail環境の構築 1〜2個のjailなら rc.conf に変数を書く方式で何とか行けるが 50個、100個ともなるとrc.confに書くのがかったるい。 よし、50個のjail環境を作ろうじぇー。 50個ともなると 全部に独立の環境を持たせたらディスクの無駄だし管理がたいへん 変数を書くのもたいへん ということで、自前でやっちゃった方が楽。作業手順は以下のとおり。 jailにreadonlyマウントさせる基本環境(1個)の作成 jailにread/writeマウントさせる/varの大量作成 大量マウントさせるfstabの生成 /etc/rc の調整 基本環境の作成 mountの基盤ディレクトリを作る。必要なディレクトリは まるごと - /bin /sbin /lib /libexec /usr/{bin,include,sbin,lib,libexec,libdata,share}
インストール ports cd /usr/ports/sysutils/ezjail make install clean patch --- ezjail-admin.orig Sat Feb 11 02:06:27 2006 +++ /usr/local/bin/ezjail-admin Sun Feb 26 11:49:33 2006 @@ -212,15 +212,17 @@ ######################## ezjail-admin UPDATE ######################## setup|update) shift - args=`getopt ipPs: $*` || exerr "Usage: `basename -- $0` update [-s sourcetree] [-i] [-pP]" + args=`getopt ipPc:s:
ezjail 3.4.2 is out, fixing a problem that occurs if ezjail-admin is run from scripts to destroy and re-create jails. It also brings a new experimental freeze feature, allowing to dump zfs diffs between jail initialisation and freeze time into an ezjail flavour. Update Now in ports. Due to changes in how the FreeBSD port system handles the install target, certain ports fail to install with the err
■ ezjail とは ezjail は nullfs とソフトリンクを駆使して少ないディスク容量(*1)で複数の jail 環境を構築・メンテナンスするツールです。 副作用として以下のようなメリットがあります。 ・jail の構築とメンテナンス(*2)を簡単にする。 ・リードオンリーでマウントするので侵入者に書き換えられない。 (*1) jail 環境一つ分のファイル群は作成するので、ディスク容量については複数の jail 環境を構築する予定が無ければメリットになりません。 (*2)システムの更新を一回の作業で全 jail 環境へ行き渡らせることができるなど。 ■ 試行環境 FreeBSD 6.0 Release ezjail-1.1.tar.bz2 HOST環境: 192.168.11.22 JAIL環境: 192.168.11.23 ■ インストール ezjailの本家 http:/
--- /var/tmp/GENERIC Sat Oct 29 04:22:41 2005 +++ /sys/i386/conf/GENERIC Mon May 1 09:15:12 2006 @@ -16,7 +16,7 @@ # If you are in doubt as to the purpose or necessity of a line, check first # in NOTES. # -# $FreeBSD: src/sys/i386/conf/GENERIC,v 1.429.2.3.2.1 2005/10/28 19:22:41 jhb Exp $ +# $FreeBSD: src/sys/i386/conf/GENERIC,v 1.429.2.7.2.2 2006/05/01 00:15:12 scottl Exp $ machine i386
About Jailkit Jailkit is a set of utilities to enhance the possibilities of chroot jails. Jailkit contains a set of tools and config files to automate the deployment of chroot jails. Jailkit also contains various tools to limit user accounts to specific files or specific commands, configured from a config file. Setting up a chroot shell, a shell limited to some specific command, or a daemon inside
久しぶり過ぎて はてな ダイアリーの書き方をほとんど忘れてますが、皆様、お元気でしょうか? さてタイトルの通りなのですが、Dr.Web for Unix の ver. 6 にそろそろ入れ替えないと… な状況のサーバをウチの若手が対応してくれました。その際に気づいたことがあります。 顕著なのはメールサーバなのですが、ver. 5 まではパターンの更新処理後に以下のようなメールが管理者宛に届くことが多々ありました。 メールシステム管理者様 以下のメッセージはアンチウイルスによって検査できないオブジェクトが 含まれていましたが、配送はされております: 送信者 = anonymous@xxx.example.jp 受信者 = drweb@xxx.example.jp 件 名 = Cron /opt/drweb/update.pl メッセージは以下のレコード名でアーカイブに保存されました
jailを利用すると、FreeBSDの中で、もう一つ(あるいは複数)のFreeBSDを動かすことが出来ます。厳密に言うと、ディレクトリツリーやプロセスを封じ込めて、各種サービスやアプリケーションを実行することができます。ですから、見かけ上、FreeBSDの中で別のFreeBSDが動いているように見えます。 これと似たようなものにchroot(8)があります。これは、特定のコマンドを実行する際、ルートディレクトリの位置を変更することにより、そのコマンド以下のプロセスが、許可されているディレクトリより上位の部分にあるコマンドの実行やファイルの閲覧を防止する、というものです。 ただ、chrootでは、上位ディレクトリは隠せてもプロセスまでは隠せません。丸見えです。これでは万が一、root等の高い権限が乗っ取られた場合、chroot環境下以外の全く別のプロセスを停止させられたり、そのプロセス自体が
Jailアドミニストレーションフレームワークであるezjailの最新版、ezjail version 1.0が公開された。ezjail version 1.0は16日(現地時間)、最新のFreeBSD portsツリー(sysutils/ezjail)に登録されている。 FreeBSDにはサービスの動作をプラットフォームから切り放し、サービス専用の仮想環境を提供する機能としてThe Jail Subsystemが用意されている。JailはFreeBSD独自の機能で、chroot(8)の機能をさらに強化したような機構のこと。Jail内で動作しているプロセスは許可されたディレクトリ以下の資源にしかアクセスすることができず、Jailより外のプロセスにアクセスすることもできない。 Jailはサービスをホストから切り放すことで、あるサービスがクラックされた場合でも堅固なシステムを維持できるといわれて
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く