サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ドラクエ3
www.isokiti.tv/~isobetti
freebsdの障害対応とシリアルコンソール └ isobetti(11/23) └ isobetti(11/22) redhat enterprise linux 5 └ おたむ(02/05) AirMac Extreme 802.11n* Enabler for Mac └ おたむ(01/18) miyuで日本のドラマに英語字幕をつける └ isobetti(01/11) 自分の席のうしろのチームからよく「キックスタート」とか「anaconda」という言葉が聞こえてくるんだけど 自分はよくわからなかったので調べてみました anacondaはlinuxのインストーラのことで、キックスタートはanacondaの機能を使ってインストールCD突っ込んで待つだけでインストールが完了するというものでした。 キックスタートの設定ファイルは、OSのインストール完了後に/root/配下にできるan
■rsyncで鍵指定 ssh鍵認証のホストに対してrsyncするとき、複数鍵を持ってたりすると 秘密鍵を指定したくなる。 そのときは以下のようにコマンドをたたく rsync -avzu -e "ssh -i /home/hoge/.ssh/id_rsakey" /home/hoge/ remotehost:/home/backup/ -eでsshを指定しているところで、ダブルクォーテーションに囲ってオプションを指定する。 ただ、以下のような場合には思い通りの動きがたぶんできないので注意 - ファイル所有者が一定じゃない場合、所有者権限を保持(-aオプションor-oオプション)したいなら rootで作業する必要がある。 - でもrootでのsshログインをリモートホスト側で許可していない - rootで実行して、鍵は特定のユーザの鍵を使い、リモートホストの指定はhoge@
phpで外部SSLサイトのRSS配信用xmlファイルを参照する際の問題を記載しました。 SSLのWebサイトへアクセスする場合、証明書のチェックが行われますが、通常ブラウザでアクセスする場合は、ブラウザにインストールされているroot証明書に対応する認証局が署名したサーバ証明書であれば警告は出ません。 でも自作のphpスクリプトで外部のSSLWebサイトへアクセスした場合、phpスクリプトはroot証明書を持っていないため、たとえばアクセス先のサイトがVerisignとか使ってても警告が出ます。 単純にphpのfopen()とかでhttps://のURLにアクセスした場合、証明書警告をクリアできないので、アクセス先のページ情報を取得することができません。 回避方法はいろいろありますが、今回はcURLライブラリを利用した方法を書きます。 個人的には一番シンプルできれいだと思いました
openswanというフリーソフトで、ipsec通信による拠点間L3VPN環境を構築してみた 手抜きですみません、ほぼwiki形式のまんま貼り付けます。 **検証環境 -1台目 OS: Fedora7 (Linux version 2.6.23.17-88.fc7) openswan: openswan-2.4.7-3.fc7(rpm) -2台目 OS: Debian (Linux version 2.4.27-3-686 (pbuilder@dl360-g3)) openswan: Openswan 2.4.6+dfsg.2-1 **インストール -apt-get,yumでその他必要なもの含めてインストールできる -場合によってはipsec関係のカーネル設定を有効にするため再構築が必要かも --自分環境では今回は必要なかった **ネットワーク構成 -家の環境上
bind-usersネタですけど、自分も投稿者と同じような状況にあったのにスルーしてた部分で、うまいworkaroundが紹介されてたので書いときます。 bindの9.4.1-P1以降、デフォルトで再帰問い合わせとキャッシュ応答が拒否になり、バージョンアップのときにあたふたした記憶があります。 そんで、allow-recursionは前からあるけど、allow-query-cacheという便利なオプションができました。 allow-recursionで再帰問い合わせを受け付ける問い合わせ元の制限ができ、allow-query-cacheでキャッシュを持ってたら返答してあげる問い合わせ元の制限ができます。 ただ、allow-query-cacheはそれ以前のバージョンでは存在しないので、その場合はキャッシュの応答を防げません。 たとえば、再帰問い合わせを許可している内部のクライアン
◯やりたいこと - バーチャルドメインで複数のドメインを扱う - smtp-authを使う + パスワード(POPとsmtp-auth)をdovecotだけで管理するため、dovecot-saslを使う + システムアカウントはdovecotでpamを利用する設定を行い、smtp-authもPOPもまかなう - ssl(tls)を使う + 暗号化していないsmtp-auth認証は拒否(sslをつかわないユーザ対策) + POPも平文認証を拒否(sslを使わない場合はAPOPを要求) - メインのドメインはバーチャルメールボックスを使わずシステムユーザで使用する - ssl証明書は自己証明書をメーラーにインストールしてもらう + 証明書警告を無視できないメーラー対策(Outlook, Entourage, AppleMail) →Entourageはメーラーを起動させて
家と会社のredhat、CentOSが、どうもssh接続時にログインが遅いので調べました。 どちらも反応が遅いのはsshだけで、pingの反応はもちろん、telnetやapacheなんか の反応もぜんぜん問題ありません。 sshで接続したときにも、初めて接続する際のknown_hostsへの登録などはすぐに 反応するのですが、パスワードプロンプトまでの時間がかかったり(CentOS4.4)、 パスワード入力後のログインまでの時間がかかったり(RedHatES4)します。 鍵認証でも同様でした。 それで、一応以下の設定をsshd_configに投入したら解決しました。 UseDNS no CentOS付属のsshdも、RedHat付属のsshdも、デフォルトでこの設定がyesになって います。(バージョンによると思う) この設定は、IPアドレスからリモートホスト命を逆引
前回の続き 壱の冒頭にやりたいことが書いてあります。 前回はSMTP-AUTHの設定をしたので、今回はSSLの設定をします。 あと、メーラーの設定に少しふれます。 ○鍵の作成 # cd /etc/pki/tls/certs/ # make mail.pem ※common nameはメールサーバのFQDNを指定する。あとは適当。 ※この鍵は、postfixとdovecotで共有します。 ○main.cfのSSL設定 smtpd_use_tls = yes smtpd_tls_cert_file = /etc/pki/tls/certs/mail.pem smtpd_tls_key_file = /etc/pki/tls/certs/mail.pem smtpd_tls_session_cache_database = btree:/etc/postfix/smtp
前回の続き 壱の冒頭にやりたいことが書いてあります。 前回バーチャルメールボックスの設定をしたので、今回はユーザからのメールを中継できるようにsmtp認証を設定します。 ◯sasl設定 [参考URL] http://sy2920.s151.xrea.com/mail/smtpauth-dovecot_sasl.html ここを参考にしました。ldap使ってますが、そこは無視。 http://www.kobitosan.net/postfix/trans-2.3/jhtml/SASL_README.html#build_dovecot こっちのほうは本家なんでリンク切れないと思うから一応貼っておきます。 あと、docの方のHowTo.PostfixAndDovecotSASL.txtにも載ってます。 他にもいろいろ見ましたが忘れました。 main.cfの最下行に下記設定
bind-usersネタですけど、自分も投稿者と同じような状況にあったのにスルーしてた部分で、うまいworkaroundが紹介されてたので書いときます。 続き▽
redhat enterprise linux 5 └ おたむ(02/05) AirMac Extreme 802.11n* Enabler for Mac └ おたむ(01/18) miyuで日本のドラマに英語字幕をつける └ isobetti(01/11) mac -> vnc -> mac └ isobetti(01/11) └ おたむ(01/11)
このページを最初にブックマークしてみませんか?
『www.isokiti.tv』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く