タグ

linuxに関するarmadillo75のブックマーク (8)

  • 第431回 Debian 0.91をインストールしよう | gihyo.jp

    今回は1994年の1月にリリースされたばかりの「Debian 0.91」をインストールしてみましょう。とはいえ実機にインストールとなると、いろいろと過去の遺物を発掘しなければなりませんので、記事では仮想マシン(QEMU)を使用します。 なぜ今、Debian 0.91なのか? 先日発売された『Software Design 2016年8月号』(⁠紙版、電子版)の第2特集では、「⁠YumとAPTのしくみと活用」と題してパッケージングシステムの歴史や、基的な使い方について紹介しています。 Linuxディストリビューションの歴史は、パッケージングシステムの歴史でもあります。そこで今インストールできる中でもっとも古い部類に入るであろうDebian 0.91を使うことで、パッケージングシステムの黎明期を体験してもらおうというのが今回のRecipeの趣旨です。さらにあわよくば、Recipeの読者に今

    第431回 Debian 0.91をインストールしよう | gihyo.jp
    armadillo75
    armadillo75 2016/07/27
    “フロッピーディスクを見たことがなくても大丈夫です。「フロッピーディスクってそもそも何?」という状態でもインストールできますので安心してください”
  • Debian -- News -- Debian 8 "Jessie" released

    Debian 8 Jessie released April 25th, 2015 After almost 24 months of constant development the Debian project is proud to present its new stable version 8 (code name Jessie), which will be supported for the next 5 years thanks to the combined work of the Debian Security team and of the Debian Long Term Support team. Jessie ships with a new default init system, systemd. The systemd suite provides man

    armadillo75
    armadillo75 2015/04/26
    Debianの新バージョン“Jessie”が出ましたよ。今回からCentOS 7と同じくsystemd採用になります。
  • そこそこセキュアなlinuxサーバーを作る - Qiita

    先日「サーバーのセキュリティ設定がなにすればいいかわからない」と相談をうけまして。 自分も初心者の時どこまでやればいいかわからず手当たりしだいにやって沼に入っていたのを思い出しながら自鯖構築したときのメモを元にまとめてみました。 注意 セキュリティ対策は用途や場合などによって違います。 自分で理解したうえで自己責任でおねがいします。 対象読者 Linuxのサーバーを建て慣れていない人 Linuxはある程度さわれる人(自分でパッケージを入れたり、サービスを止めたりできる) ラインナップ ☆は導入の重要度と導入の容易さから個人的偏見からつけた値です。 4つ以上が"最低限やること"だと思ってください。 sshd

    そこそこセキュアなlinuxサーバーを作る - Qiita
    armadillo75
    armadillo75 2014/11/28
    議論のあるところだと思いますが、「そこそこセキュア」を目指すのによい内容だと思います。自分もSSHポート変更はしますが、rootログイン&パスワード認証の無効化ほどに効果はない気がしています。
  • Bash specially-crafted environment variables code injection attack

    This article was originally published on the Red Hat Customer Portal. The information may no longer be current. Update 2014-09-30 19:30 UTC Questions have arisen around whether Red Hat products are vulnerable to CVE-2014-6277 and CVE-2014-6278.  We have determined that RHSA-2014:1306, RHSA-2014:1311, and RHSA-2014:1312 successfully mitigate the vulnerability and no additional actions need to be ta

    Bash specially-crafted environment variables code injection attack
    armadillo75
    armadillo75 2014/09/25
    Bashの環境変数から任意のコードが実行出来る脆弱性。レベルは重大。速やかにアップデートを。
  • 意外に少ない!初めてサーバーを組む際に覚えておくべきUNIXコマンド24個 – 和洋風KAI

    まいど。最近Rubyを書くことが楽しくてしかたありません。するぷ( @isloop )です。 でも楽しくスクリプト言語を書くには、いろいろ遊べるサーバは必須。 1からサーバを組むのは、元々コマンド操作が大嫌いだった当方には大変難儀でしたが、先日ようやくnginx+Apacheを積んだいろいろ遊べる理想のサーバが完成。 まぁ大変でしたが今振り返ってみると最初に想像してたよりそんなに覚えるコマンドはなかったなぁと。 というわけで今日は、僕がサーバ組み始める前に欲しかった「サーバを組む際に必要なUNIXコマンドリスト」を書いてみたいと思います。 とりあえずこの23個を頭に叩き込んでおけばサーバは組める!

    armadillo75
    armadillo75 2014/07/30
    Red Hat系限定。サーバを組む際に必要な「CentOS」コマンドリストってタイトルがいいかも。Nginxは公式リポジトリ追加してyumで入れるとよいかと。
  • Docker向けのコンテナをゼロから作ってみよう | さくらのナレッジ

    Docker向けのコンテナを公開するDocker Hubでは多数のコンテナが公開されており、これらをベースにして独自のコンテナを作成できる。しかし、新規に独自のコンテナを作成したい場合もあるだろう。今回は、新規にコンテナを作成するのに必要な作業手順を紹介する。 Dockerにおける一般的なコンテナ作成手順 Dockerではよく使われるOS環境を含むコンテナがあらかじめ用意されており、それをベースに独自のコンテナを作成できる。たとえば、『これから始める「DockerでかんたんLAMP環境 for CentOS」』記事では、既存のCentOSコンテナをベースに、独自の環境を構築する手順を紹介している。 しかし、公開されているコンテナではなく、ゼロからコンテナを構築したいという場合もある。たとえばDocker Hubで提供されている公式のCent OSのコンテナでは、ファイル容量削減のためか一部

    Docker向けのコンテナをゼロから作ってみよう | さくらのナレッジ
  • 5分で分かるDockerのキホン

    アジャイル開発に取り組むチーム向けのコーチングや、技術顧問、認定スクラムマスター研修などの各種トレーニングを提供しています。ぜひお気軽にご相談ください(初回相談無料) 全国100万人のImmutable Infrastructure職人のみなさんこんにちは。 もう誰も彼もがDockerなので、あんまりブログに書こうという気にもならなかったのですが、知り合いからリクエストを貰ったので、5分くらいで分かるようにかいつまんで概略を説明します。 Dockerとは詳しくは家サイト見ればだいたい分かる。仮想化技術コンテナ単位でパッケージングVirtualBoxとかと違って高速、オーバーヘッドが少ない。chrootに近い。LXCには依存しなくなっているコンテナごとにIDが振られるコンテナは差分保存なのでロールバックも簡単一回作ればどこでも動く。JavaっぽいDockerfileでコンテナを作成するDo

    5分で分かるDockerのキホン
    armadillo75
    armadillo75 2014/05/26
    よくまとまってるDockerの記事
  • インターネットに公開するサーバーの基本的なセキュリティ設定 | 774::Blog

    定期的にこういう内容を書いて公開している気がする。昔の記事もあるのでそちらを読めばいいのだが、また書く必要性が生じてきたのであらためて書きます。 現代では AWS のようなクラウドや VPS など格安で手軽にインターネット上にサーバーを持てるようになった。しかしインターネットで誰でもアクセスできる環境でサーバーを稼働させるということは、常に人間やロボットの攻撃に晒されるということを同時に意味している。したがって初心者だからだとか、会社の中ではこうやって仕事をしているからといった言い訳は一切通用しない。セキュリティ設定をきちんとしなければ内部への侵入をたやすく許し、思わぬデータの漏洩につながるのである。とはいえセキュリティというのはトレードオフを考慮しなければいくらでも強化できるものでありキリがない。ここでは最低限これだけはやっておこうという現実的な落とし所を提示し、人々への啓蒙をはかるもの

  • 1