CentOSに関するshun9167のブックマーク (8)

  • CentOS 6 - 初期設定 - ネットワークの設定 : Server World

    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 00:0c:29:cd:9c:2d brd ff:ff:ff:ff:ff:ff ine

  • ユーザーディレクトリ作成(/~ユーザー名/) - CentOSで自宅サーバー構築

    一般ユーザーにホームページスペースを提供できるようにする。 ここでは、ホームページスペース提供サービスを行っている一般的なWebサーバーと同様な、http://centossrv.com/~ユーザー名/というURLの他に、http://centossrv.com/ユーザー名/及び、http://centossrv.com/userdir/ユーザー名/でも、一般ユーザーが作成したホームページへアクセスできるようにする。 なお、ここでは一般ユーザー名をcentosとして説明する。 【CentOS7の場合】 [root@centos ~]# vi /etc/httpd/conf.d/userdir.conf ← userdir設定ファイル編集 <IfModule mod_userdir.c> # # UserDir is disabled by default since it can conf

  • CentOSでtelnetできるようにするまでの手順(クライアント・サーバ)

    CentOSでtelnetを実施するための手順を調べてみたのではメモします。 telnetクライアントの設定# コマンド一つで入る。これはラクチン。 # yum -y install telnet telnetサーバの設定# telnetサーバインストール# まずはサーバをインストール。 # yum -y install telnet-server IP設定# emacs -nw /etc/host.allowに 同一のネットワーク内のクライアントを許可する場合は、以下を追記。 in.telnetd: 192.168.XXX telnetサーバ有効化# インストール直後では、Telnet-Serverは無効になっています。以下の変更を加える事で有効にできます。 # vi /etc/xinetd.d/telnet # default: on # description: The telnet

    CentOSでtelnetできるようにするまでの手順(クライアント・サーバ)
  • 脆弱性が多いというOpenSSH5.3(CentOS6のデフォルト)を6.4にバージョンアップする手順 - Qiita

    はじめに さくらのVPS(CentOS6)で、OpenSSHを最新版の6.8(2015/03/30現在)にアップデートする手順です。CentOS6なら、さくらVPS以外でも通用します。 *iwaim@github さんにご指摘をいただきニュアンスを少し修正しました(^^; 絶対にコンソールかtelnet必要です! 途中でSSHを再起動するので、 絶対にコンソールかtelnetでログイン した状態で開始してください。 [追記]crondでsshdの起動有無をチェックし、落ちていたら立ち上げる方法を加えたので、コンソールログイン(ブラウザからログインするターミナル)無しでも完遂できるような手順になりました。

    脆弱性が多いというOpenSSH5.3(CentOS6のデフォルト)を6.4にバージョンアップする手順 - Qiita
  • @IT アクセスログの改ざんと検出方法

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回「第5回 バックドアの検出と対処」はバックドアの検出と対処方法について説明した。最終回の今回は、攻撃者が侵入後に行うアクセスログの改ざんとその検出方法、さらにはログの調査方法について説明する。 ログの重要性 実際にサーバを運用管理する者なら、OSや各種ソフトウェアが出力するログの重要性は身に染みて分かっていることだろう。なぜなら、ログからはサーバを運用管理するうえで必要となるさま

    @IT アクセスログの改ざんと検出方法
  • 仕掛けられたバックドアの検出と対処

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第4回 攻撃者が侵入後に行うバックドアの設置例」では、バックドアを仕掛ける手法の事例をいくつか紹介した。今回は、それらのバックドアへの対処と検知方法について説明する。 対処法 - バックドアを仕掛けられてしまったら 侵入やバックドアの痕跡を見つけた時点で、サーバ管理者はどのような対処をすべきか? という問いに対して、読者の皆さんなら何と答えるだろうか。持っている意見は人それぞれだろ

    仕掛けられたバックドアの検出と対処
  • CentOSの時計がずれた時の対処法 - What one likes, one will do well.

    PHPで日時の出力をしたらまーずれること。 php.iniのタイムゾーン調べたけどちゃんと"Asia/Tokyo"になってるし…。 date.timezone = 'Asia/Tokyo' ということで、以下のコマンドでシステムとハードウェアの時刻を調べてみた $ sudo hwclock; date 2013年06月22日 03時10分38秒 -0.516830 秒 2013年 6月 21日 金曜日 04:10:37 JST めちゃくちゃだなぁ。(ちなみに両方ずれている) とりあえず、手動でntpを再同期する $ sudo ntpdate ntp.nict.jp これでシステム側の時刻が直りました。 ntp.nict.jpは日標準時プロジェクトの公開NTPサービスのやつだそうで。 ハードウェアの時刻をシステムの時刻と同期する。 hwclockの-w または、--systohcオプション

    CentOSの時計がずれた時の対処法 - What one likes, one will do well.
  • CentOS 6 : PostgreSQL インストールと設定 : Server World

    List of databases Name | Owner | Encoding | Collation | Ctype | Access privileg es -----------+----------+----------+-------------+-------------+------------------ ----- postgres | postgres | UTF8 | en_US.UTF-8 | en_US.UTF-8 | template0 | postgres | UTF8 | en_US.UTF-8 | en_US.UTF-8 | =c/postgres : postgres=CTc/postgres template1 | postgres | UTF8 | en_US.UTF-8 | en_US.UTF-8 | =c/postgres : postgre

  • 1