タグ

2006年7月19日のブックマーク (8件)

  • SSL用証明書の作成(Linux編)

    Window用にSSL用証明書の作成方法を見直しましたので、Linuxでも同様に見直しました。ここで、作成した証明書は、ApacheやPostfix、Courier-IMAP等のメールシステム、ProFTPD等で使用できますが、具体的な使用方法はそれぞれのコンテンツを参照してください。なお、クライアントへのインストール方法は、こちらのコンテンツを参照してください。 なお、RedHat系の場合は、openssl-perlがインストールされていないとスクリプトが使用できないので、予め確認して必要ならインストールしてください。SuSEは、opensslがインストールされていればスクリプトもあわせてインストールされています。 SuSE9.3やCentOS4.xの場合、スクリプトが /usr/share/ssl/misc/CA.pl というようにPATHが通っていないところにインストールされます。

  • SSLによるSecureWWWサーバの構築(CentOS編)

    おやじが、設定を変更した項目は以下のとおりです。ここでは、単純に通常のポート (80番) でサービスしているドキュメントを、そのまま SSL でアクセスできるイメージで設定していきます。おやじは、実際には バーチャルホストを動作させているので、若干設定が違いますが基的に大きな差異はありません。(青字は削除、赤字は追加、緑字は変更したものです。) # General setup for the virtual host, inherited from global configuration #DocumentRoot "/var/www/html" #ServerName www.example.com:443 ServerName www.aconus.com:443 ServerAdmin webmaster@mail.aconus.com # Use separate log fi

  • SNS構築(OpenPNE) - Fedoraで自宅サーバー構築

    OpenPNEでは、各種データをMySQLデータベース上で管理するため、OpenPNE用のデータベースと、当該データベースへのアクセス用ユーザをMySQLに登録する必要がある。 ここでは、データベース名をopenpne、データベースアクセス用ユーザ名をopenpneとしてMySQLに登録する。 [root@fedora ~]# mysql -u root -p ← MySQLへrootでログイン Enter password:  ← MySQLのrootパスワード応答 Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 78 to server version: 5.0.22 Type 'help;' or '\h' for help. Type '\c' to clear

  • メールサーバー構築(Postfix Dovecot) - Fedoraで自宅サーバー構築

    メールサーバーを構築する場合、送信メールサーバー(SMTPサーバー)と受信メールサーバー(POP/IMAPサーバー)の構築が必要となる。 ここでは、送信メールサーバーにはPostfix、受信メールサーバーにはDovecotを採用する。 なお、Postfixは迷惑メールの不正中継に利用されないようにするため、デフォルトでは外部から外部宛(例えば、会社等で自宅サーバーのメールアドレスからプロバイダのメールアドレス宛)に送信できないようになっているが、迷惑メールの不正中継に利用されずに外部から外部宛に送信できるようにするため、SMTP-Auth機能※をもたせる。 また、DovecotはPOP/IMAPサーバーとして構築し、ユーザがPOPまたはIMAPを選択できるようにする。※POPとIMAPの違い ※SMTP-Auth機能とは、メール送信時にユーザ名とパスワードで認証を行なう機能であり、これによ

    penalty
    penalty 2006/07/19
    メールサーバー
  • SSHサーバー構築(OpenSSH+Chroot) - Fedoraで自宅サーバー構築

    SSHサーバーは、Telnet同様にクライアントからサーバーへリモート接続して、遠隔地からサーバーを操作することができるサーバー。 ただし、Telnetが暗号化しないでそのままデータを送受信するのに対して、SSHでは通信内容を暗号化するため、盗聴されても問題ない。 ここでは、内部からだけではなく外部からも安全にサーバーにリモート接続できるようにするため、鍵方式によるログインのみを許可することにより、クラッカーによるパスワードアタックで不正にSSHサーバーへログインされてしまわないようにする。 また、SSHサーバーへの接続方式にはSSH1とSSH2があるが(SSH1とSSH2の違いについて)、より安全なSSH2による接続のみ許可することとする。 さらに、SSHログインしたユーザが自身のホームディレクトリ以外を参照できないようにする。 ※リモート接続するのが管理者のみで不特定ユーザへ

  • ポートチェック【外部からポート開放確認】

    ポートチェックテスト【外部からのPort確認】は、サーバー監視者向けにご提供しています。 ご指定のホスト名またはIPアドレスのご指定ポート番号に、当社サーバーよりTCP接続を行うことで、外部(インターネット)からの疎通確認を行うことができます。 「メンテナンスを行ったが、サーバやネットワーク機器にアクセスできるか?」 「サーバやルータのポートは開放されているか?」 「サーバやルータのポートは閉じているか?」 Port応答チェック ご指定のサーバやネットワーク機器に当社サーバより「Portコマンド」を発行し結果をブラウザ上に表示します。 該当サーバに実際にアクセスされますのでログが残る場合があります。 ご自身で管理・運営しているサーバやネットワーク機器のみでご利用ください。 使用不能文字:<>"{}|\^[]`#;?@&=+$,'()

    penalty
    penalty 2006/07/19
    ポート開放確認
  • MySQL AB :: MySQL 4.1 リファレンスマニュアル

    概要 これは MySQL リファレンスマニュアルです。 MySQL 8.0 から 8.0.25、および NDB のバージョン 8.0 から 8.0.25-ndb-8.0.25 に基づく NDB Cluster リリースについてそれぞれ説明します。 まだリリースされていない MySQL バージョンの機能のドキュメントが含まれている場合があります。 リリースされたバージョンの詳細は、「MySQL 8.0 リリースノート」を参照してください。 MySQL 8.0 の機能. このマニュアルでは、MySQL 8.0 のエディションによっては含まれていない機能について説明します。このような機能は、ご自身にライセンス付与されている MySQL 8.0 のエディションに含まれていない場合があります。 MySQL 8.0 の使用しているエディションに含まれる機能に関する質問がある場合は、MySQL 8.0

  • 特権ユーザーの安全性向上を行うsudoの設定例

    ※ご注意 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回は、sudoの基的な使い方と例をいくつか紹介した。今回も引き続きsudoを用いたコマンドの利用制限を中心に説明する。 sudoコマンドのおさらい sudoの設定例に入る前に、sudoの基的な使い方をおさらいしておこう。 sudoコマンドの使い方 前回説明したとおり、sudoの使い方はとてもシンプルで実行するコマンドの前にsudoと入力するだけだ。例えば、/var/log/secureというファイルを特定ユーザーの権限で参照したい場合は、

    特権ユーザーの安全性向上を行うsudoの設定例
    penalty
    penalty 2006/07/19
    sudo