linuxに関するrewseのブックマーク (58)

  • @IT:Wakeup On LANを使うには

    Wakeup On LAN(WOL)とは、LANでMagic Packetという特殊なパケットを送信することによって、PCの電源をオン・オフ(主にオン)する機能である。WOLを行うには、PCのNICとマザーボードがWOLに対応している必要がある。また、BIOSの設定でWOLを有効にする必要がある。 Magic Packetを送信するには、ターゲットとなるPCIPアドレスとNICのMACアドレスが必要だ。これらは、ターゲットのPCでifconfigコマンドを実行すれば確認できる。 $ /sbin/ifconfig eth0   Link encap:Ethernet  HWaddr 00:E0:81:20:E0:11 inet addr:192.168.0.30  Bcast:192.168.0.255  Mask:255.255.255.0 (省略) ifconfigコマンドの「HWad

  • Wakeonlan

    José Pedro Oliveira <jpo at di.uminho.pt>v0.11, 2005-07-26 This is now the new homepage of the Wakeonlan script. Previous versions can still be downloaded from the original author homepage. 1. What is it? Wakeonlan is a Perl script that sends 'magic packets' to wake-on-LAN enabled ethernet adapters and motherboards, in order to switch on remote computers. See this mini-HOWTO for more information

  • ITmedia エンタープライズ:特集:Linuxカーネル2.6で実現するACL (1/5)

    特集 2004/03/07 00:00 更新 特集:Linuxカーネル2.6で実現するACL (1/5) Linuxカーネル2.6に標準採用された新しい機能の1つ、POSIX ACL(Access Control Lists)を紹介しよう。これを機にLinuxカーネル2.6の世界を楽しんでみるのもいいかもしれない。 Linuxカーネル2.6も正式リリースからしばらく経ち、O(1)スケジューラの採用やデバイスI/Oの効率化により、システムのパフォーマンスが飛躍的に高まったことはすでにご存知の方、もしくは十分に体感されている方も多いのではなかろうか。そのほかにも、多くの改良および機能拡張が行われているが、今回はその中でも「これまで無かったのが不思議」とさえ思える機能、POSIX準拠のアクセス制御リスト(ACL)について紹介したい。 具体的には、Linux 2.6カーネルにおけるACLを利用可能

  • 1GBレンタルサーバー・プロバイダー Amusement BiG-NET | www.big.or.jp/~crane/cocoa/0800_internet/curl/

    こちらは独自ドメインからレンタルサーバー、フレッツ接続専用会員までトータルサポートのプロバイダー、BiG-NETです。 いつも弊社ユーザーのページにアクセスをして頂きましてありがとうございます。 http://www.big.or.jp/~crane/cocoa/0800_internet/curl/ 404 Not Found (ファイルが見つかりません) 申し訳ございませんが、お客様がアクセス要求されました上記ページは、現在アクセスが出来ません。 弊社では、なぜアクセスできないのかと言う第三者からのお問い合わせにはお答えすることが出来ません。 もしこのページの関係者をご存知でしたら、連絡を取ってみることをお薦め致します。 何卒ご容赦下さい。

  • iandeth. - screen - 仮想端末マネージャーの使い方

    先日とあるサイトで知った、UNIX系OS で動く screen なるツール。kterm とか teraterm 等の端末1つで、複数端末での作業をエミュレートするとかなんとか・・・って使ってみてびっくり、これすげー便利!乱暴に言えばタブブラウザの terminal 版って感じでしょうか。ざーっと man を読んだ上で、幾つか web からも知識を仕入れたのでここにメモっておきます(いうても使いそうな基礎操作のみ)。 screen の魅力 複数の(仮想)端末を同時に開いて作業する事ができる 仮想端末が開かれた状態を保ったまま端末ログアウト 〜 後日ログイン後、screen を呼び出す事によって前回の状態を復帰させることができる(回線が強制切断しちゃった際も復帰可能) 1端末の画面を上下 n 分割させる事ができる 2人で同じ screen プロセスに接続する事で shell の同時操作ができる

  • エンタープライズ:第1回:Tripwireを導入する (1/4)

    第1回:Tripwireを導入する (1/4) Linux上のファイルやディレクトリを監視し、変化があれば管理者に知らせてくれるツールとしてTripwireがある。もし意図しないファイルの改ざんやアクセス権の変更などが発見されれば、早期に対策を困じることが可能になるわけだ。まずは、Tripwireの導入方法から解説しよう 「Tripwire」は、チェックを行いたいファイルやディレクトリの状態をデータベースとして保存し、システムの現在の状態をデータベースと照らし合わせ、変化がないかを比較するツールだ。もし、不正アクセスなどによりファイルの改ざんや削除、パーミッションの変更などがあれば、それをエラーとして管理者に報告してくれるわけだ。ただし、すでに改ざんされているシステムにTripwireを入れても、それを発見することはできない。システムを構築した時点でTripwireをインストールし、データ

  • rootkit検知ツール導入(chkrootkit) - CentOSで自宅サーバー構築

    chkrootkitというrootkit検知ツールを導入して、rootkitLinuxサーバーにインストールされてしまっていないかチェックする。 chkrootkitは、以下のコマンドを使用してチェックするため、コマンド自体がrootkitを検知できないように改竄されてからでは意味がないので、Linuxインストール後の初期の段階で導入しておくのが望ましい。 【chkrootkitが使用するコマンド】 awk, cut, echo, egrep, find, head, id, ls, netstat, ps, strings, sed, uname なお、chkrootkitが検知できるのは既知のrootkitのみであり、新たなrootkitの検知はできない。 また、rootkitが設置されていないにもかかわらず、chkrootkitが誤ってrootkitを検知したとアラームをあげる場合

  • Tripwireによるホスト型IDSの構築

    ファイルの改ざんに早く気付くことは極めて重要だ。Webコンテンツの改ざんはもちろん、コマンドを置き換えられてバックドアを仕掛けられることも考えられる。Tripwireは、こうした事態への即応体制を整えるための有用なツールだ。 前回紹介したように、Tripwireはファイルの監査を行うホスト型IDSです。監査対象となるディレクトリやファイル属性のHASH値をデータベースに保存しておき、データベースと現在の属性を比較することで監査を行います。Tripwireでは、この監査を「整合性チェック」と呼びます。違反があった場合は、管理者に対してメールで通知する機能などもあります。 Tripwireの導入には、大きく分けて以下のような作業が発生します。

    Tripwireによるホスト型IDSの構築
  • オープンソースで無料のファイル復元ソフト「PhotoRec」 - GIGAZINE

    GNUライセンスに基づくオープンソースで開発されているフリーソフトで、WindowsMac OS X、Linux、FreeBSD、NetBSD、OpenBSD、Solaris、DOSなどに対応しています。ファイルシステムはFAT、NTFS、EXT2/EXT3、HFS+に対応。対応するファイルの種類もかなり多く、ほとんどの種類のファイルが復元可能です。 というわけで、実際の使い方は以下から。 PhotoRec - CGSecurity http://www.cgsecurity.org/wiki/PhotoRec ダウンロードは以下のページから。現時点での最新安定版は6.7です。 TestDisk Download - CGSecurity http://www.cgsecurity.org/wiki/TestDisk_Download 解凍したら「win」フォルダの中に「photorec

    オープンソースで無料のファイル復元ソフト「PhotoRec」 - GIGAZINE
  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

  • Network/NFS - PukiWiki

  • セキュリティと NFS

    6. セキュリティと NFS ここでいくつかセキュリティ上の留意点を述べますが、 これであなたのサイトが完全に安全になるわけではありません。 なにものも、サイトを完全に安全にすることはできません。 この節を読めば NFS 絡みのセキュリティ問題に関する知識を得る助けにはなるでしょうが、 網羅的なガイドではありませんし、この内容も常に変化し続けています。 もしセキュリティ関連の技やヒントをお持ちでしたら、 HOWTO の管理者に送ってください。 もしあなたのネットワークが、外部といっさいの通信を行わず (モデムもだめ)、かつ内部のマシンすべてとユーザすべてを信頼できるなら、 この節の内容はあなたの役には立ちません。 しかしこのような状況にあるネットワークはどちらかというと少数でしょうから、 NFS を設定する人には、この節を徹底的に熟読することをおすすめします。 NFS において、サーバのリ

  • ファイアウォール(Firewall)を越えてNFSマウントしたい

    たとえば部署間をまたがって、 ファイアウォール(Firewall)を越えてディスクをNFSでマウント しなければならないなんてことが起こりました (通常はないと思うのですが‥‥)。 通常、NFSを使用するときはポートマッパが空いているポートを 自動的に割り当てるので、使用するポートが定まらず、浮動になります。 そんなとき、NFSとファイアウォールにどんな設定をするといいでしょう‥‥? (ご注意) このページをご利用になった結果の影響については、 一切責任を負いませんので、あらかじめご了承願います。 ファイアウォール越しにNFSでディスクのマウントをするには、 NFSで使用するポートを固定させ、そのポートのみをオープンすることで、 ファイアウォールにあける穴を最小限にとどめることができます。 それでもかなり大きな穴が開いてしまいますが、 NFSでマウントをする以上は仕方がありません。 用途に

  • Linux.com :: Everything Linux and Open Source

    rewse
    rewse 2007/07/02
    Adding Support for More Loop Devices
  • 戯れ言 / 2006-09-06

    rewse
    rewse 2007/07/02
    Linux で loopback デバイスを増やす
  • Linux: dump and restore mini-HOWTO

    FUKUSHIMA Osamu, (福島於修), <fuku@amorph.net> 2.0, 16 Aug. 2000 この文書は BSD 由来のツール dump(8) および restore(8) の利用方法と テープドライブのオペレーションに関することを解説するものです。 バックアップ作業全般に関する注意点にも触れています。 1. dump/restore: Overview 1.1 他のアーカイヴソフトとの比較 1.2 他のバックアップソフトとの比較 2. メディアに関すること 3. Linux での利用 3.1 dump/restore v0.3 3.2 dump/restore v0.4 Beta 3.3 デバイスファイル 4. mt コマンド 4.1 mt 4.2 mt の操作例 4.3 MTX の操作例(集合型テープドライブの操作) 5. dump を使ったバックアップ 5

  • Neo Laboratory » Blog Archive » Xen 仮想マシン4台以上の起動

    4台の仮想マシンで快調に活躍していたXenサーバーに、開発用にWindowsServer2003が必要になったので、さっそくディスクイメージをコピーして起動(ライセンスはちゃんとしているので大丈夫)、なんて便利なんだろう、うんうん、と悦に入っていたところ Error: Device 769 (vbd) could not be connected. Backend device not found. おいおい、なんだよオープンソース版に4台までの制限はなかったよなぁ、 とググってみたところポピュラーなお話のようで単にループバックデバイスが足りないらしい。 CentOS4のデフォルトでは8個のようで、これを使い切ったらしい。 ふむふむとしらべていると、どの方のサイトも微妙に書いてあることが違う。カーネルパニックしたりして蒼くなりながら何とか解決したのでうちの環境限定での解決策をご紹介(

    rewse
    rewse 2007/06/24
    loopデバイスの増やし方
  • Pantora Networks � LVMを使ってみよう!

    この記事について この記事はFedora Core Expertに掲載されたものです。株式会社 技術評論社の許可を受け掲載しております。記事及び記事内に使われている画像に関しては掲載前のものとなります。文中に何かおかしな点がありましたら、TAIRA Hajime <htaira@pantora.net>までご連絡頂きますようお願い致します。 中古でたまに売っています。記事の内容はFedora Coreはもちろんのこと、 Red Hat Enterprise Linuxでも使えます。 Fedora Core Expert Software Design 特別編集 ISBN: 4774124257 出版社: 技術評論社 編集: Fedora Core Expert編集部 価格: ¥2,079(税込) 人気の第二弾!SELINUX、Xenに関する情報が豊富です。 このページがLinux L