サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
買ってよかったもの
www.tempest.jp
TOP > Linux > Fedoraの技 > 301-400 > 395 viでファイル名を変更して保存するには viでは":w"で保存を実行しますが、続けてファイル名を指定することで別のファイル名で保存することも可能です。 新規ファイルappleを指定して起動します。 $ vi apple ファイル名をorangeにして保存を実行します。 :w orange すると実際に保存されたファイルはorangeだけになります。 $ ls orange 存在しないパスを指定してviを起動し、保存を実行すると下記のようなエラーとなります。このような場合には":w"のあとに正しいパス名を指定すれば保存可能となります。 $ vi /temp/apple :w "/temp/apple" E212: Can't open file for writing 2005-12-03 作成 www.tempe
TOP > Linux > Fedoraの技 > 201-300 > 201 秘密鍵から公開鍵を作るには 公開鍵をなくした、または実際に使っている公開鍵が本来のものであるか確認できないときは秘密鍵から公開鍵を作成することが出来ます。必要に応じてリダイレクト(参照297)で保存するといいでしょう。 $ ssh-keygen -y -f .ssh/ringo_key Enter passphrase: パスフレーズを入力 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA3torrYaN2YPIPNguZaAuX9pl7VMueMwwLue 32C52YSURD9Dw/ePszodLSV2GtJUoracfmO5QAkNYMHqQYvj5844a/Uxmf3iAQSHjx2P/vh RSbp4MJMvXS8njKkKtf44XuDON5whfD1Y94/yrV5ifa56
PSFTPの利用 1 PSFTPとは? PSFTPはSSHで使えるファイル転送(FTP)プログラムです。通常のFTPはログインする時にパスワードがそのままネットを流れ危険ですし、転送中のファイルもそのまま流れますので内容を読まれる可能性があります。これに対し現在のOpenSSHに含まれるsftpを利用することにより、ログインからファイル転送まですべてデータを暗号化した状態で行うことができます。WindowsのMS-DOSプロンプト上で動くこのsftpコマンドがPSFTPです。 2 sshdの設定 sftpを利用するにはサーバ側の設定がsftpの利用が可能になっている必要があります。OpenSSHのsshd用設定ファイル(sshd_config)は通常/etc/ssh/か/usr/local/etc/にありますので最後の1行が有効(頭に"#"が付いていない)にして下さい。設定後、再起動で変更
PuTTYの利用 1 PuTTYとは? WindowsにおけるSSHを使ったサーバへのリモート接続にはTeraTermにTTSSHモジュールを利用したものが広く使われていますが、残念ながらSSHのプロトコル1にしか対応しておらず、プロトコル2に対応する予定もないようです。 SSHプロトコル1での利用はセキュリティ上あまり望ましいものではありません。そこでプロトコル2での接続が可能なクライアントプログラムPuTTYを解説します。 SSHのプロトコル1と2の解説はOpenSSHのプロジェクト目標が分かりやすいでしょう。 2 PuTTYのインストール インストールには難しいことは何もなく、ダウンロードしてそのまま使えます。まずPuTTY Download Pageより下記のプログラムをダウンロードしましょう。 * PuTTY: putty.exe ダウンロードした"putty.exe"はそのまま
6.1 DNSの設定 6.1.1 BINDのインストール BIND [Berkeley Internet Name Domain] >> BINDはセキュリティホールとなる場合が高いので常に最新版を入れる様に心掛ける。 下記より最新版をダウンロードする。 http://www.isc.org/products/BIND/ /usr/local内にsrcというディレクトリを作り、そのsrc内にbind8というディレクトリを作り、その中にソフトを解凍する。 # mkdir /usr/local/src # cd /usr/local/src # mkdir bind8 # cd bind8 # tar xvfz /tmp/bind-src.tar.gz
PuTTYgenの利用 1 PuTTYgenとは? SSHプロトコル2を使用することにより暗号化された安全なリモート操作が可能となるが、これに鍵を併用することによりより安全にサーバへアクセスできるようになります。鍵を使わない認証ではパスワードさえあれば誰でもどこからでもログイン可能ですので安全性はそれほど高いとは言えません。この鍵を作成するのがPuTTYgenです。 PuTTYgenで秘密鍵と公開鍵の二つの鍵を作成し、公開鍵をサーバに置きます。接続の度に公開鍵に対応する秘密鍵を持っているかどうかを確認し、登録されているパスフレーズを確認してログインできるようになるのでより安全になります。秘密鍵が他人に見られては意味がありません、保管には細心の注意が必要です。 2 PuTTYgenのインストール PuTTYと同じPuTTY Download Pageよりダウンロードできます。 * PuTTY
9.1 Mail Serverの設定 9.1.1 qmailのインストール 下記より最新版をダウンロードする。 http://cr.yp.to/qmail.html qmailのディレクトリを作る # pw groupadd nofiles # pw useradd alias -g nofiles -d /var/qmail/alias -s /sbin/nologin # pw useradd qmaild -g nofiles -d /var/qmail -s /sbin/nologin # pw useradd qmaill -g nofiles -d /var/qmail -s /sbin/nologin # pw useradd qmailp -g nofiles -d /var/qmail -s /sbin/nologin # pw groupadd qmail # pw u
lshwの利用 lshwとは ハードウェアに関しては/proc内を見ればLinuxでは大体分かるが、馴れないと分かりにくい。lshwというコマンドをインストールすることで一覧表時をさせることが可能となる。 lshwのインストール Hardware Lister (lshw)よりソースファイルをダウンロードする(バージョンA.01.06での例)。インストールはmakeだけで済む。必要に応じて/usr/local/binあたりにコピーする。 $ cd /tmp $ wget http://ezix.sourceforge.net/software/files/lshw-A.01.06.tar.gz $ cd /usr/local/src/ $ tar xvfz /tmp/lshw-A.01.06.tar.gz $ cd lshw-A.01.06 $ make # cp lswh /usr/lo
Apache 1.3でのhttpd.conf 詳細設定 設定の変更 変更後は # /usr/local/apache/bin/apachectl configtest で"Syntax OK"が出るのを確認、その後 # /usr/local/apache/bin/apachectl restart で再起動する。 ポートの設定 makeをrootで行うとポートは80に設定され、ユーザで行うと8080になる。必要に応じて変更する。 # # Port: The port to which the standalone server listens. For # ports < 1023, you will need httpd to be run as root initially. # Port 80 ユーザとグループの設定 初期設定では両方とも"nobody"となっている、必要に応じて変更
このページを最初にブックマークしてみませんか?
『TEMPEST 有限会社テンペスト』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く