News Dear users of paco: This project is no longer active. Development of paco continues under a new project called porg. Please visit its web site for more information. Any feedback would be appreciated. Hosted by
最近、Linuxではaptやyumなど、パッケージ管理ツールで多くのアプリケーションやライブラリが管理されるようになり、普通に利用している限りはソースからコンパイルして"make install"することがほとんどありません。 とはいっても、マイナーなソフトウェアをインストールしたりとか、まだパッケージ管理されていない最新バージョンのものを使いたい場合などは、ソースからコンパイルして"make install"をしたくなる場合も有るかと思います。 しかし、"make install"した場合の最大の欠点は、インストールしたソフトウェアの管理ができないことにあります。そのため、何が入っているのか分からなくなっているとか、アンインストールが出来ない、などのケースが起こりうるわけです。 特にアンインストールする可能性があるソフト(ほとんどのソフトがそうですが・・・)をインストールする場合は、わざ
Chef のスタンドアロン版である Chef Solo の技術書を Kindle 向け電子書籍として出版しました。 入門Chef Solo - Infrastructure as Codeposted with amazlet at 13.03.17伊藤直也 (2013-03-11) 売り上げランキング: 14 Amazon.co.jpで詳細を見る がんばりました。原稿\(^o^)/オワタ Chef Solo 本 Chef はサーバー/インフラの状態管理フレームワークです。より単純化して言うならサーバー構築の自動化ツール。コードは Ruby で書きます。ウェブアプリケーションをホストするサーバーの管理にもちろん利用できますし、チームメンバーの開発環境を同じ状態に揃える、あるいは個人の開発環境の整備を自動化する、といったことにも利用できます。 本書の内容のは、その Chef の入門書です。C
平素よりQA@ITをご利用いただき、誠にありがとうございます。 QA@ITは「質問や回答を『共有』し『編集』していくことでベストなQAを蓄積できる、ITエンジニアのための問題解決コミュニティー」として約7年間運営をしてきました。これまでサービスを続けることができたのは、QA@ITのコンセプトに共感をいただき、適切な質問や回答をお寄せいただいた皆さまのご支援があったからこそと考えております。重ねて御礼申し上げます。 しかしながら、エンジニアの情報入手方法の多様化やQAサービス市場の状況、@ITの今後のメディア運営方針などを検討した結果、2020年2月28日(金)15:00をもちましてQA@ITのサービスを終了することにしました。 これまでご利用をいただきました皆さまには残念なお知らせとなり、誠に心苦しく思っております。何とぞ、ご理解をいただけますと幸いです。 QA@ITの7年間で皆さまの知識
このblogは、著者である「sakito」が技術的に生存している事を報告するために存在します タイトルを「紹介マニアどらふと版」から変更しました 概要 Ubuntuでは通常Firewallの設定をする場合、「UFW(Uncomplicated Firewall)」を利用した方が簡単。 UFW は iptables のラッパで、基本的な事は ufw コマンドから設定することができる。 マニュアル 基本は「man ufw」と「UFW(Uncomplicated Firewall)」を参照すると良い。 設定ファイル Ubuntuのバージョンによって多少設定ファイルのディレクトリが異なる。 ufwコマンドにて設定された値は「/lib/ufw」もしくは「/var/lib/ufw」以下の「user.rules」に保存される。 ufwコマンドで設定できない項目は「/etc/ufw」以下のファイルで設定す
ufwについて ubuntuにはiptablesでの設定を簡単に行えるようにしたufwというツールがあり、 iptablesを生で使うより簡単に設定が行えるようになっている。 また、iptablesで設定する基本的なルールがある程度用意されているようである。 GUIの設定ツールなどもある。 設定ファイル /etc/ufw: sysctl.conf -> IPフォワーディング等のkernelパラメータの設定 ufw.conf -> ufwの有効化やログレベルの設定 before.rules -> おそらくカスタムルールの前に評価するチェーンなどの登録設定 before6.rules -> 上記と同じ、ipv6用 after.rules -> おそらくカスタムルールの後に評価するチェーンなどの登録設定 after6.rules -> 上記と同じ、ipv6用 applications.d ->
ufw(Uncomplicated FireWall)は Ubuntu8.04 から標準で搭載されているファイアウォール。iptables の簡易フロントエンドとして開発されている。コマンドでの操作となる(gufwというGUIソフトのパッケージも用意されている)ので、設定はすべて端末から行う。 ufw は外部からの通信(インバウンド)を許可/遮断するだけで、外部へ出ていく通信(アウトバウンド)はコントロールできない。そのためトロイの木馬などに感染した場合は無力となることに注意。 2010/12/07 追記:"$ sudo ufw default deny | allow incoming" と "$ sudo ufw default deny | allow outgoing" で受信・送信のデフォルトについて許可/拒否を設定できる。 ufw の有効化とルールの設定 ファイヤーウォールの
ufw(Uncomplicated FireWall)は、Ubuntuで標準的に利用できる、「iptablesを簡単に設定するツール」です。ufwを利用することで、「外部からの接続は基本的に受け付けない」「sshだけは許す」などといった設定を、iptablesにくらべて格段に少ない操作で実現できます。 今回と次回の2回にわけて、ufwを使って、サーバーなどの設定を簡単に行うレシピを紹介します。 ufwの基本 ufwは、Canonicalの社員であり、Ubuntuのセキュリティ関連モジュールやセキュリティアップデートを主に担当しているJamie Strandboge氏が中心になって開発している、「iptablesのフロントエンド」となるツールです[1]。Ubuntuには8.04で取り込まれています。過去に本レシピでも、第45回でごく軽く内容を紹介しています。 今回はコマンドラインか
対象とするUbuntuのバージョン 9.10 Karmic Koala 専用サーバーは基本的に常に電源オンで稼働していて、常にインターネット上に公開されているのが当たり前の存在です。 そのためセキュリティは非常に重要となります。 セキュリティ対策には様々なレベルやツールがあり事前の綿密な計画と迅速な処置が必要ですが、特に初期の段階、つまり専用サーバーが初めてネット上にアップされ、専用サーバーのプロバイダさんからsshログインのアカウントやパスワードが通知された直後にまず最初にやるべきは、アカウントのパスワードの変更とパッケージのセキュリティアップデート、ファイアウォールの設定といえるでしょう。 ところが、アカウントのパスワードの変更やパッケージのセキュリティアップデートは簡単ですが、ファイアウォールの設定は、どのファイアウォールツールを選べば良いかわからなかったり、設定が非常に難しかったり
仮想化技術が進歩し、大量のサーバを管理・構築することが多くなりました。 PuppetやChefなど、サーバ構築・管理を自動化するいろんなツールがあるので、 整理しておこうと思います。 以下の3つに分類します。 Provisioning Tools kickstart cobbler crowbar spacewalk BIOS設定、PXEブート、kicskstartなど、一番下のレイヤーのOSインストールまでを行うツールです。 Configuration Management Tools puppet chef saltstack rundeck and more... http://en.wikipedia.org/wiki/Comparison_of_open_source_configuration_management_software パッケージ管理や設定ファイルの配布など、OS
Fabric is a lightweight Python library and command-line tool for streamlining SSH administration and deployment tasks. It provides a simple way to execute commands remotely or in parallel over SSH. The document outlines how Fabric can be used to create a simple deployment script in just a few lines of code by leveraging Fabric's SSH capabilities and API.Read less
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く