やりたい事と問題 bashでは、~hogeで、指定したユーザーのホームディレクトリのパスに展開することとが可能だが、ユーザー名の部分を変数にすると動作しない。チルダ展開が行われないみたい。 $ user=hoge $ ls -l ~${user} ls: '~hoge' にアクセスできません: そのようなファイルやディレクトリはありません
![Bashで~${user}を展開する - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/92d01e66de793588fda644ccd2b241b521c997bb/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9QmFzaCVFMyU4MSVBN34lMjQlN0J1c2VyJTdEJUUzJTgyJTkyJUU1JUIxJTk1JUU5JTk2JThCJUUzJTgxJTk5JUUzJTgyJThCJnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9NTYmcz00Nzc4OTlkMzdiYTRkODA3OWFiYjY5OGZiY2VjMGY1MA%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDBtaW5hbm9uJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9MzYmdHh0LWFsaWduPWxlZnQlMkN0b3Amcz1lMjU3ZjEwMjYyOGQwOWIwNmI3YmE1ZTJjODFmMWQyMg%26blend-x%3D142%26blend-y%3D486%26blend-mode%3Dnormal%26s%3Da4c994ee645e2c32899b258ae0c34b58)
(ステップ1)OSの確認 symbolic linkの機能を利用します. 通常のUnix,LinuxではOKです. マイクロソフト社のWindowsの場合,95/98/Me系では不可能です. NT/2000/XP系であっても,ディスクが通常のFAT32形式ではだめで,NTFS形式でフォーマットされていないとシンボリックリンクがはれないと思います.ご確認ください.もしNTFS形式に移行する場合は影響を事前に十分お調べになることをお勧めします. (ステップ2)短縮形の決定 ホームディレクトリとして自分の使いたい短縮形を決めます. 短縮形としては,自分のユーザIDかその短縮形がいいでしょう. 私のお勧めは,自分のユーザIDの先頭の小文字を2文字続けたシンボルです. たとえば,ユーザIDがsonobeだったら,ssにします. 短いですが打ち間違いも少なく,超お得ですよ. ルートディレクトリ( %
ホーム / ハック / さくらVPSをイメージバックアップしてVirtualBoxでリストアする
これまでほとんど書いていなかったのですが、ここ2年ほどお仕事関連で(いわゆる)ドローン関連に手を出していました。 そちらとは別に趣味のドローンも色々とやっていたのですが、当初より気になっていたFPVレースに必要な無線局免許状を昨年末に申請してまして、先週交付されました。 そもそもドローンのFPVレースとは…… 百聞は一見にしかずなので以下の動画をご覧ください。 映像中の画面は撮影用に機体に搭載されたカメラの映像ですが、操縦者もこれとほぼ同じ映像を見ながら操縦しています。 要するにドローンに「搭乗して」レースをするわけです。 なんとも男の子ゴコロをくすぐる遊びだと思いませんか?(笑) 必要な資格や機器についてはもっと読む、で。 これに必要なのがドローンに搭載したカメラからの映像をリアルタイムに(無線で)見る方法なのですが、WEBカメラ程度のFPS(画像表示速度と言った方がいいかも)では到底操
さくらのVPSで動いているUbuntuサーバをMondo Rescueでバックアップ&別のVPSにレストアしてみました。 標準のCentOSでの事例はよく紹介されていますが、Ubuntuでのケースはあまり見ないので参考になれば幸いです。 バックアップは戻せてなんぼなので、さくらのVPSをMondo Rescueでバックアップしたものを本当にさくらのVPSにレストアできるのか?というのにも興味がありました。 UbuntuへのMondo Rescueのインストール 使用したUbuntuは14.04LTSです。 まずはaptにMondo Rescueのリポジトリを追加 $ cd /etc/apt/sources.list.d/ $ sudo wget ftp://mondo.mirror.pclark.com/pub/mondorescue/ubuntu/14.04/mondorescue.so
オプション料金でもいいので、VPSでスナップショットを保管できるようにしてほしいです。 100GBのHDD容量のうち、50GBでサーバー構築して、残りの領域内ならスナップ ...
3. サービスの起動 インストールの確認が取れたら、 # systemctl start sshd.service で、sshdを起動してね! # systemctl status sshd.service 問題なさそうかな? 4. ファイアウォール設定 ssh用のポートは元から開放されているかも知れないけど、一応確認してみよう。 # firewall-cmd --list-all services の欄に ssh が入っていれば大丈夫! もし入っていなかったら、 # firewall-cmd --permanent --add-service=ssh で追加してね! 5. ユーザーの作成 手順2でrootユーザーでの接続を封じたので、SSH用のユーザーを作成するよ! useraddで新規ユーザーを作成 # useradd testuser ※[testuser] には任意のユーザー名を指
気づけばプロ並みPHP~ショッピングカート作りにチャレンジ! 先日の、PHPもくもく会が終わった後も、 1人でしこしこと「写経」を続けた結果、 昨日ようやく、目標のショッピングカートを完成しました。 本文通りに記述してもバグが出るというのは、 結局1か所だけで、あとは「写経」の内容が間違いなければ、 本が書いているとおりに動きます。 たかが、「写経」かもしれませんが、初心者にとっての 300ページ近い写経は、プログラミングをする上で、 重要な経験が身に付きます。 以下は、気づけばプロ並みPHP~ショッピングカート作りにチャレンジ!を やってみて身に付いた「経験」を挙げていきます。 その1 コードを見直す 当然ながら、記述していると変数を表す”$”が抜けたとか、 中カッコを表す”{”を忘れたとか、イージーミスが出てきます。 最初のうちはPHPから”Warning”とか”Syntax erro
いま、CentOS7でサーバー構築をしていますが、firewalld(ファイアウォール)の設定でどハマりしました。firewalldの設定を有効にしたあと、クライアントからサーバーへの接続を切ってしまうと、二度と接続できなくなります。 CentOS7でfirewalldの設定 1.ファイアウォールの有効化と起動 systemctl status firewalld CentOS7をインストールしたときのデフォルトの状態では、firewalldは動いていません(inactive dead)。 systemctl start firewalld.service systemctl enable firewalld systemctl status firewalld firewalldをスタートさせると、動くようになります(active running)。enableでサービスの自動起動もお忘
売れるネットショップ研究所 橋本技研の技術系備忘録ブログ。 ショッピングカートシステムの制作などが得意です。 画像を扱うプログラムを書いているのですが、文字を曲線に沿って配置したいな~なんて思いまして、曲線について勉強しております。 パソコンで曲線を扱うとなれば、なんと言っても「ベジェ曲線」が有名です。デザイン業界標準のグラフィックソフトといえる、あの Adobe Illustarator もやはりベジェ曲線を採用しています。 ベジェ曲線を描画する方法 ひと口にベジェ曲線といっても、いくつか種類があるのですが、ここでは Illustrator と同じ、「3次ベジェ曲線」についてお勉強してみたいと思います。 ベジェ曲線は、始点、終点、さらに2つの制御点を加えた、4つの点を1セットとして構成されます。 言葉で説明するのは難しいので、図解説明しちゃいますね。 P0:始点 P1:制御点 P2:制御
2022/06/24 · ssh-keygen コマンドで公開鍵、秘密鍵を作成。 -t で[RSA]や[ecdsa]の暗号方式を指定可能だが今回は指定なしで作成。 以下の ...
CentOS 7 で sshd のポートを変更する(firewalld, SELinuxの設定) 2014/11/21 CentOS, Linux, サーバ管理, セキュリティ sshd をデフォルトポート(TCPの22番)で待ち受けていると、ログファイル(/var/log/secure)に大量のブルートフォースアタックのログが残ります。パスワード認証を無効にして公開鍵認証のみにしておけば、実際に侵入されることはまずないのですが、見ていて気分の良いものではありません。そんな理由で、sshdの待ち受けポートを変更している人も多いと思います。 最近セットアップした CentOS 7 でも同じ設定をしようとしたのですが、長らく使っていた iptables が firewalld に替わったため 1、その設定も必要になりました。また、今回から SELinux も有効にして運用しているので、そちらの
さくらVPSへは公開鍵認証で ssh接続している。 そんな運用で Ubuntuを再インストールしたときに秘密鍵をバックアップし忘れるという失態を犯した。 悲しかったので復旧手順を防備録として残しておく。 1.さくらVPSコンソールへアクセス 経緯として、サーバにnginxでも入れようーと思ってssh接続しようとしたら秘密鍵がががががああああああああ。 サーバ初期化して再セットアップしないとでもバックアップとらないとでも接続できねえつんだおわたあああああああー って思っていたところ、さくらVPSにはコンソール画面があったことを思い出す。 ここから直接操作できるんじゃね・・・? そこで以下にアクセス。IPアドレスとパスワードを発掘してログイン。 https://secure.sakura.ad.jp/vpscontrol/main/console 2.パスワードによるログインを許可 いける!こ
こういうのは数日後に確実に忘れるのでメモしておきます。 さくらの VPS(メモリ 1 GB, SSD ストレージ 30 GB, 月額 900 円)を借りたので、割り当てられた IP アドレスにアクセスして、Hello World! と表示するところまでがゴールです。 今回、以下のように設定されています(しましたが)、適宜読み替えてください。 ホスト名: host.vs.sakura.ne.jp(割り当てられたホスト名) IP アドレス(割り当てられた IP アドレス) 作業用ユーザー名: apps(任意) 変更する ssh ポート番号: 61203(1024~65535 の範囲で任意) 作業中にローカルとリモートの環境を行き来しています。どこでどのユーザーが作業しているかは、以下のように見方を知っておくと便利です。 apps:~ apps$ # <= Mac 側での作業 [root@hos
対話的にファイルを転送 クライアント(ユーザー:karuma)からVPS(リモートマシン、IPアドレス:aaa.bbb.ccc.ddd)にファイル(tmp1.txt)を転送(put)します。 $ sftp karuma@aaa.bbb.ccc.ddd ← aaa.bbb.ccc.dddにkarumaでログインします karuma@aaa.bbb.ccc.ddd's password: ← sshのパスワードを入力します Connected to aaa.bbb.ccc.ddd. sftp> put tmp1.txt ← クライアントからリモートマシンへtmp1.txtを転送します Uploading tmp1.txt to /home/karuma/tmp1.txt tmp1.txt 100% 26 0.0KB/s 00:00 sftp> quit ← sftpコマンドを終了します VPS
作り方 その1:酒粕と牛乳をよく混ぜペースト状にする。 POINT:酒粕が柔らかい場合は、牛乳の量を減らして調整してください。 その2:オーブンを180℃で予熱を開始し、ボウルに卵を割入れ泡立て器でよく混ぜる。 その3:混ぜ合わせた卵に砂糖を加え、全体的に混ざったら牛乳とサラダ油を入れて混ぜる。 その4:ペースト状にした酒粕を加え、ダマがなくなるまでよく混ぜる。 その5:ふるいにかけた薄力粉を入れて、ゴムベラで生地を切るようにして、しっかりと混ぜる。 その6:型に流し込み、160℃で40分くらい、じっくりと焼きます。 POINT:焼き上がったら、真ん中あたりを竹串をさし、何もついてこなければOK。 もし竹串に生地がついてくるようであれば、追加で焼いてください。あまり焼きすぎるとパサパサになるので注意。 その7:型から外して、ラップをして一晩ねかせて出来上がり。
下準備. ・薄力粉、ベーキングパウダー、塩を合わせる。 ・酒粕はねり混ぜてやわらかくしておく。(レンジで10秒ほど加熱してやわらかくしてもよい)
材料4人分(小さめサイズ8個分) · さつまいも(皮付、生の状態). 250g · 甘酒(ストレート). 80g · 無塩バター. 30g · 卵黄(艶出し用). 1個分 · 黒ごま(あれば). 適量.
皆さんsudo使ってますか? 残念ながらUbuntuは、一般的なデスクトップ用途でさえsudoのお世話になることがたまに存在します。今回はそんなsudoのお話です。 sudoとはなんぞや 「sudo」は「指定したコマンドを別のユーザー権限で実行する」コマンドです。開発が始まったのは1980年と歴史が古く、なおかつ今でも開発が続いているソフトウェアでもあります。その挙動から「substitute user do」の略や、ユーザーを指定しないと管理者権限で実行することから「superuser do」の略とも言われています。さらにsudoコマンドと似た名前のコマンドとして「su」が存在します。こちらは主に別のユーザーに切り替えるためのコマンドで、sudoがsudoコマンドを実行しようとしているユーザーのパスワードを必要とするのに対して、suはsuで切り替える先のユーザーのパスワードが必要です。「
オプション料金でもいいので、VPSでスナップショットを保管できるようにしてほしいです。 100GBのHDD容量のうち、50GBでサーバー構築して、残りの領域内ならスナップ ...
このページでは UNIX の基礎知識として、パーミッションについて記述しています。 システム管理者ではなく、一般ユーザー向けの記述となっています。 システム管理者は、ファイルのグループは必ずしもファイル所有者が属するものではないという事を忘れないようにしてください。 戻る パーミッションて何!? パーミッションを簡単に説明すると、ファイルまたはディレクトリの属性です。 ※ディレクトリ=フォルダ ここで言うファイルの属性とは、ファイルに許可された『読む』『書く』『実行する』権利の有/無を指します。 この属性は、ファイルまたはディレクトリの所有者、所有者と同じグループ、他グループの単位での設定が可能です。 UNIX では、どのファイルまたはディレクトリにも必ず属性がついています。 読む権利って何!? 読んで字の如くファイルの内容を読む事が出来る/出来ないを決める属性です。 ファイルを読む権利が
HOMELinux道場Linux道場ネットワーク編第6回 TCPWrappers(hosts.allow,hosts.deny)とSSHの公開鍵認証について 第6回TCPWrappers(hosts.allow,hosts.deny)とSSHの公開鍵認証について はじめに 今回は、セキュリティの向上として、TCPWrappers(hosts.allow,hosts.deny)とSSHの公開鍵認証について取り上げます。 「TCPWrappers」について 「TCPWrappers」はネットワークを利用した接続の許可・許否を判断し、接続制御(制限)を行います。 「TCPWrappers」(デーモン名:tcpd)は、サーバープログラム(inetd)と連携して動作し、サーバープログラム (inet(telnetd/ftpdなどの/etc/inetd.confに記述されているサービス))の代わりに、
Linux技術者認定「LinuC(リナック)」とは、クラウド/DX時代のITエンジニアに求められるシステム構築から運用管理に必要なスキルを証明できる技術者認定です。アーキテクチャ設計からシステム構築、運用管理までの技術領域を広くカバーしており、4つのレベルの認定取得を通じて一歩ずつ確実に求められるスキルを習得し、それを証明することができます。 LinuCの出題範囲策定や試験開発は、実際に現場で活躍しているハイレベルなITエンジニアが参加するコミュニティによって行われています。そのため、グローバルで業界標準として利用されている技術領域をカバーし、システム開発や運用管理の現場で本当に必要とされる知識や実践的なスキルを問う内容になっています。その結果として従来型のLinux領域にとどまった技術認定とは異なり、国内・海外を問わず活躍を目指すITエンジニアにとっても十分役立つ技術者認定となりました。
$ visudo ## Allows people in group wheel to run all commands %wheel ALL=(ALL) ALL
1. 使い始める 1.1 バージョン管理に関して 1.2 Git略史 1.3 Gitの基本 1.4 コマンドライン 1.5 Gitのインストール 1.6 最初のGitの構成 1.7 ヘルプを見る 1.8 まとめ 2. Git の基本 2.1 Git リポジトリの取得 2.2 変更内容のリポジトリへの記録 2.3 コミット履歴の閲覧 2.4 作業のやり直し 2.5 リモートでの作業 2.6 タグ 2.7 Git エイリアス 2.8 まとめ 3. Git のブランチ機能 3.1 ブランチとは 3.2 ブランチとマージの基本 3.3 ブランチの管理 3.4 ブランチでの作業の流れ 3.5 リモートブランチ 3.6 リベース 3.7 まとめ 4. Gitサーバー 4.1 プロトコル 4.2 サーバー用の Git の取得 4.3 SSH 公開鍵の作成 4.4 サーバーのセットアップ 4.5 Git
cronなどでrsyncやscpを定期実行したいとき、sshのアクセスをパスワードなしで自動化させたい場合は、鍵認証を仕掛けておくのが定番である。専用のユーザーを作って処理するのが良いが、簡単にrootで実行したときの手順としては以下のとおり。 1 クライアント側でssh-keygenコマンドで秘密鍵と公開鍵を生成 # ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Y
SSHを使って公開鍵認証でサーバにログインできるよう設定中である。host1からserv2に接続する場合、serv2の~/.ssh/______________ファイルに、host1のユーザーの公開鍵ファイル(id_rsa.pubなど)を登録する。下線部に当てはまるファイル名はどれか? id_rsa known_hosts ssh_config authorized_keys identity OpenSSHを利用してSSHサーバを構築している。rootでの接続を禁止するには、sshd_configファイルでどのように設定すればよいか? 「UserDeny = root」と設定する 「PermitRootLogin = no」と設定する 「UserAllow = all; UserDeny = root」と設定する 「PermitLogin = no」と設定する 「DenyRootLogi
AWSで何かと使うssh秘密鍵・公開鍵。 基本に立ち返って、ssh秘密鍵・公開鍵の作り方、AWSに登録するまでをやってみます。 大まかな流れ大まかな流れは下記のようになります。 秘密鍵・公開鍵を作るMac、Linuxで作るWindowsで作るAWSで作る作った公開鍵をAWSに登録するおまけ:AWSで作った秘密鍵から公開鍵を作る 秘密鍵・公開鍵を作るMac,Linux、Windows、AWSのいずれかで作ります。 Mac,Linuxで作るターミナルを起動します。 下記のようにします。 $ ssh-keygen ←「鍵作ります」 Generating public/private rsa key pair. Enter file in which to save the key (/Users/tmae/.ssh/id_rsa): ./tmae ←「どこにどんな名前で鍵ファイルを作るか」を
組織の概要 計算機システムの概要 IMITメールニュース 活動報告(2008) 刊行物 研究スタッフ センターでできること 所在地 館内配置図 開館時間 連絡先 情報基盤システム (メール,教育用端末等) 利用申請・МL申請 メールシステム利用案内 研究・教育利用申請 ギガネット センターの利用 高速演算サーバ 教育用端末 情報基盤システム等 センター利用内規 SSHで鍵認証を使う方法 自宅や外出先から研究室のサーバへリモートログインできるようにSSHサーバを運用している研究室も多いと思います。 とても便利な反面、様 々な攻撃にもさらされることになります。特に、最近はパスワード総当たり攻撃が非常に多くなっています。SSHの認証がパスワード認証の場合、通信路が暗 号化されていてパスワードが盗聴困難となっていますが、接続してパスワードを試してみることに対しては全くの無防備です。 そこで、パスワ
インストール・起動 CentOS7をインストールするには、さくらVPSの「サーバ設定画面」より、コンソール→カスタムOSインストールでCentOS7を選択する。 セットアップ方法は本家サイトを参考にした。 カスタムOSインストールガイド – CentOS7 / ScientificLinux7 サーバ設定画面より起動後、ローカルPCからrootでログインできるか確認する。 ssh [email protected] 何はともあれアップデート、最新版が入ってた。 yum -y update ユーザ作成 sudoが使える runble1ユーザを作成する。 useradd runble1 passwd runble1 sudoが使えるグループである wheelに、上記で作成したユーザを所属させる。 usermod -G wheel runble1 wheelグループのみ管理者になれるようにする。
以上の特徴を踏まえた上で、それでは実際に秘密鍵、公開鍵の鍵ペアを作りましょう。 Macの場合の公開鍵認証のやり方 ターミナルを開いた状態では、現在のパスはユーザーのホームディレクトリ( /Users/(ユーザーID) )になっていると思います。 ls -a コマンドでファイルのリストを表示し、もし .ssh ディレクトリが無ければ作成してください。 ディレクトリのアクセス権限は本人しか読み書きできない権限(700)にします。 $ mkdir .ssh $ chmod 700 .ssh .ssh ディレクトリに移動し、ssh-keygenコマンドを実行して秘密鍵と公開鍵のペアを作ります。 パスフレーズは自分が決めた適当な文字列を使用してください。 $ cd .ssh $ ssh-keygen Generating public/private rsa key pair. Enter file
さくらのVPSを使った、初心者向けの記事「VPSによるWebサーバー構築講座」を半年前に公開しました。さくらのVPSを使ってWebサーバーを構築し、WordPressをインストールするまでの手順を解説しました。 しかし、サーバーは構築が完了したらそこで終わりではなく、稼働し続けている間はメンテナンスをしていかなければいけないし、安全に運用するにはセキュリティにも気をつかわなければなりません。 そこで、VPS構築講座の続編として「運用編」をお届けします。いったんWebサーバーとして稼働しはじめたサーバーについて、継続してサービスを続けていけるように運用のノウハウをお届けします。 運用編の連載は5回に分けて行う予定ですが、まず初回は「ログファイルの見かた」について触れたいと思います。 ログファイルについて大きく2種類のログをご紹介します。 WebサーバーApacheのログの見かた ssh関連の
sshのデフォルトでは、未知のホスト鍵に対しては、ユーザーに確認を求める。既知のホスト鍵に対してはとくに確認を求めたりしない(既知のホストの鍵が変わっていたときは確認がある)。 未知の場合と既知の場合で動作が違ってしまうわけだが、処理を自動化するときなどにいちいち訊かれたくないとき、StrictHostKeyChecking を no にすると訊かれなくなる。 StrictHostKeyChecking は yes/no/ask のいずれかの値が設定できる。デフォルトはask(尋ねる)。 普通はこうなる。yes/noを答えてから、パスワード入力。 $ ssh 192.168.130.136 The authenticity of host '192.168.130.136 (192.168.130.136)' can't be established. RSA key fingerprin
ほったらかしてたVPSを久々に見てると、CentOS7が出てた(気づくの遅い)ので、何が変わったのか調べてるとなんだかテンションが上がったので、作ってみることにした。 CentOS7って何が違うの? ぐぐったらすぐ出てくるので、調べてみてください。 自分は下記のサイトを参考にさせてもらいました。(ありがとうございます) http://urashita.com/archives/1538 http://inaba-serverdesign.jp/blog/20141110/centos7.html http://sancc.hatenablog.com/entry/2014/08/14/215135 さくらVPSでインストール カスタムOSインストールを選ぶと「CentOS7」を選択することが出来ます。 インストールがわからない方はさくら公式を参照してください。 カスタムOSインストール方法
さくらのVPS コントロールパネルでは、マルチデバイス対応のインターフェースでサーバーやスイッチの操作・追加が行なえます。
各ツールの使い方や接続手順については割愛しますが、うまくログインできれば /home/vpsuser の場所に接続できると思います。 接続できたら、これからindex.htmlを作ってファイルをアップロードするわけですが、サーバーのどこにファイルをアップロードすれば良いでしょう? 先ほどは、 http://xxx.xxx.xxx.xxx にブラウザでアクセスした時に「Apache 2 Test Page」が表示されましたが、自作のindex.htmlが代わりに表示されるようにしてみます。 http://xxx.xxx.xxx.xxx にアクセスされたときに対応するディレクトリは、サーバーのドキュメントのトップの位置に相当するので、ドキュメントルートと言います。 これは、デフォルトでは /var/www/html です。 SFTPツールでログインした最初の位置は/home/vpsuserです
サーバーの扱いに慣れていない初心者の方を対象に、VPS(Virtual Private Server)を使ってWebサーバーを構築し、WordPressサイトを運用できるようになるまでの連載を始めます。 サーバーの構築方法については、中・上級者向けの情報は多く見つかりますが、 「初めてVPSに触れる方が、Webサイトを構築して運用できるようになるまでのノウハウ」 を体系的に解説しているサイトはあまり多くありません。 ネット上に存在している情報では断片的だったり、分からない専門用語が出てきたりして、途中であきらめてしまった方も多いのではないでしょうか? 本連載では、初心者の方でも「これさえ読めばVPSを構築できる!」ように、初歩から丁寧に解説します。 「今までレンタルサーバーを使っていたけど、一歩進んでVPSに挑戦してみたい」という方のお役に立てれば幸いです。 本連載は以下の構成で5回に分け
Linuxにroot ユーザーのログインをロックします。 sudo usermod -L root shadowで止めるだけ。 sudo vipw -s で確認 (パス無効化状態) ロックをするとか書いたけれど、パスワードを無効にした。 単純にパスワードを絶対に通らないパスワードにしたということである。 元の状態 元の状態に戻すには。 usermod -U root(093e1b4f773068c4467d1c19721dccdc) 元通りです。 man usermod によると -L ユーザのパスワードをロックする。 これは暗号化されたパスワードの前に '!' を追加し、 実質的にパスワードを無効にする。 このオプションを -p や -U と同時に用いることはできない。 -U ユーザのパスワードをアンロックする。 これは暗号化されたパスワードの先頭の '!' を取り除く。 このオプション
ブログ移転でドメインを維持できなくなる点については目をつぶることにした。そもそも akabeko.sakura.ne.jp はさくらのインターネットの提供するサブドメインなので固執する意義が薄い。むしろこのままリンクが集まり続けたら移行の枷は重くなるばかりである。 というわけで akabeko.sakura.ne.jp はあきらめて新たに akabeko.me という独自ドメインを取得することにした。 余談だが私のハンドル名であるアカベコは偶蹄目なので本当は .mo ドメインにして akabeko.mo にしたかったのだけど .mo は維持費がけっこう高いため .me で妥協。 用意するもの サーバー上で作業をおこなうため、まずは SSH クライアントを用意。Windows なら TeraTerm、Mac の場合は標準のターミナルを利用する。 ファイルの送受信については SSH クライアン
トップページに戻る CentOS 初期設定 最終更新日:2014.9.6 ユーザーを登録、削除 ユーザーが所属するグループを確認 コマンドの別名を設定する 特定のユーザーでsudoを実行できるように設定する root権限に切り替えられるユーザーを制限する rootへの切り替えをパスワード無しで行なう rootユーザーでSSH接続できないようにする 使用中の端末をロックする サービス一覧を表示する SSH接続認証の制限時間を短くする SSHの待ち受けポート番号を変更する バッファオーバーフロー対策「Exec-Shield」を有効化する 実行ファイル毎のExec-Shieldの有効化、無効化 ユーザーを登録、削除 下記例ではcentosユーザーを登録、削除してみます。 ユーザーを登録 ユーザーを登録するには、まずユーザーを作成して、そのあとそのユーザーにパスワードを設定します。 # usera
アコースティックな消音方式 e-Sax (イーサックス)は、アコースティックに消音する方式を採用しており、通常の演奏と同じ音響モードで演奏ができます。つまり、外に漏れ出る音量を普段の会話程度(-25dB程度)に消音(*)しつつも、e-Sax(イーサックス)内部では生楽器の音が効率良く鳴っているのです。 演奏者には、その実際に鳴っている内部の音が、ヘッドフォンからフィードバックされ、ライブな感覚で演奏を楽しめるほか、各種オーディオ機器との接続によりマイナスワンや録音も可能です。 * 音は完全に消えるわけではありません。状況を考えて、周囲の迷惑にならないようにして下さい。 音響モードについて 金管楽器の場合、楽器のベルにミュートを装填するだけで、音を消音することができますが、楽器の内部では「閉管モード」と呼ばれる、通常とは別の音響モードが発生します。この閉管モードは、金管楽器のベルに手を近づけ
皆さんは左手の形はどのようになってますか? 最近、自分の演奏している姿を動画に録ってみて、がっかりしました。 まず、次の2つの画像を見てください。 これはホームポジションにある時の左手の形です。 左が開放時、右が全押し時です。 まぁ、この形は別に気にしてないんです。 次に、Bisキーを押したときの左手の形です。 最悪~ 初心者丸出しですね。実際初心者ですが(汗) では、並べてみてみますと・・・ 左が開放、右がBisキー時です。 赤丸部分を見比べると、Bisキーを押した形は左手が少し浮いてしまっていますね。 左手サイドキー(パームキー)から少し離れてしまっています。手首が完全に浮いちゃってます。 これだから左手のフィンガリングがおぼつかないのですね。 薄々感づいてはいたんですが、Bisキーを押すといつもこうなります。だから、♭系の調はすごく苦手です。 1番キーとBisキーを左手人差し指で同時
2024/05/17 · 2023年 クラムボン『添春編』 ライブ&アルバム発売決定! ... 単独公演『添春編』(ソウシュンヘン)が大大大決定!!! 同タイトルのアルバム『添春編』も ...
iPhone / iPad で撮った写真がカメラロール内にたまってしまって、容量を圧迫している人は多いと思います。 そんな時には、カメラロールから写真を一括削除(全削除)してしまいましょう。 iPhone / iPad から削除する前に どれくらい使っているか 削除する前に、iPhone / iPad 内にどのくらい写真が入っているのかをチェックします。そんなにたくさん入っていなければ、削除しても効果が少ないですしね。 設定 > 一般 > 使用状況 とタップすると、iPhone の中身が一目瞭然です。 この画面の場合ですと、3.4GBあるので結構減らすことができそうです。 バックアップをとる 全部削除してもよい写真の場合は気にしなくてもいいのですが、そうでない場合は残す写真のバックアップをとりましょう。 Flickr(フリッカー)などのオンラインストレージを使ってもいいですし、Mac や外
頒布会 頒布会も≪野菜コース≫を充実させていきます 詳しくはこちらをご覧下さい。 「干しイモ加工受託」 現在のコースは ・お米&野菜コース 2kgコース 3450円(お米、野菜、送料込み) 5kgコース 5100円(お米、野菜、送料込み) 10kgコース 7100円(お米、野菜、送料込み) ・野菜コース 旬な野菜の詰め合わせ 2200円+送料 農業収穫体験ツアーな 食育イベント 学校での授業、講演会など企画運営 「おいしい笑顔を届けます」 小千谷インターすぐ隣 店舗兼事務所は ①「さつまいも農カフェ きらら」 小千谷のおいしいもの販売所、お茶飲みごっつぉ、焼き芋ソフトクリームなどのスィーツを食べたり買ったりできるお店 営業時間 10時30分~18時(なくなり次第終了) イベントレンタルスペース(セミナーなどにご利用の場合) 営利目的の場合 あずまの間(4~15人) 1時間500円(+光
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く