約 3,726,915 件
https://w.atwiki.jp/twitterbot/pages/356.html
linux_cafe / linux_cafe Web 自己紹介 リナカフェなどの発言を収集します 最近のつぶやき 新着記事は見つかりませんでした。
https://w.atwiki.jp/tasha/pages/15.html
トップページ Linux Linuxに関する情報をまとめます。 システム設定 コマンド
https://w.atwiki.jp/tri-obog/pages/159.html
WindosVistaを利用していたiTaroだが、PCリストア時のVistaタンの惨状を目の当たりにして、Linuxへと移行を決意。 その後の移行についての奮闘記を記載していく。 移行のビジョン Linuxのインストール メールの移行 MIDIシーケンサの導入
https://w.atwiki.jp/karaiknowledge/pages/28.html
ここにはLinux系携帯OSへのポインタである。 OpenMoco OpenMoco 入門PHPセキュリティ keitai keitai
https://w.atwiki.jp/redcloud/pages/15.html
目次 目次 CentOS5.4 インストール(グラフィカルモード) 初回起動 初期設定 不要サービス停止 ファイヤウォール SELinux アクセス制限 ユーザ sudo prelink yum yum-updatesdサービスを削除する インストール済みパッケージをyumで自動更新 yum-cronをインストールしサービス起動、自動起動設定 rpmforgeリポジトリ導入 ntp インストール 手動で時刻合わせ サービスを起動して、自動起動設定 SSH sshd_configの設定 鍵の作成・配布 公開鍵をauthorized_keysに追加 鍵の配布 セキュリティ強化 Clam AntiVirus chkrootkit screen インストール sysstat インストール 疑問点 CentOS5.4 インストール(グラフィカルモード) 言語を "japanese" に キーボード "日本語" を選択 ドライブ初期化について確認されるので[はい] パーティション設定は何も変更せず[次]。本当にすべてを削除しますか と確認されるので[はい] ネットワーク設定画面 ネットワークデバイスの[編集]を押下 IPv4側…[Manual Configuration]を選択し、IPアドレスとサブネットマスクを入力 IPv6側…Enable~のチェックを外す ホスト名、ゲートウェイ、プライマリDNSを入力して[次] タイムゾーンは "アジア/東京"を選択 rootのパスワードを設定して[次] インストールパッケージ選択画面で[今すぐカスタマイズする]にチェックして[次] インストールカスタマイズ画面で以下を実行して[次] "デスクトップ環境" - "GNOME" のチェックを外す "アプリケーション" の全てのチェックを外す "開発" - "開発ツール" のチェックを入れる "サーバー" - "印刷サポート" のチェックを外す "ベースシステム" - "ベース" だけチェックを入れて、他全てのチェックを外す 初回起動 初回起動時のSetup Agentで下記設定を行う ファイヤウォール設定:無効化 ネットワーク設定:IPアドレスなど確認 起動サービス設定:不要サービスを停止 初期設定 不要サービス停止 acpid anacron apmd atd bluetooth cups hidd ip6tables mcstrans netfs nfslock pcscd restorecond # service cups stop # chkconfig cups off # chkconfig --list cups 0 off 1 off 2 off 3 off 4 off 5 off 6 off ←ランレベル2,3,4,5を確認 ※不要サービス停止についてはここも参考に ファイヤウォール 無効化する # service iptables stop # chkconfig iptables off SELinux 無効化する # setenforce 0 # getenforce Permissive ←確認 # vi /etc/sysconfig/selinux SELINUX=disabled ←disabledにして無効化 アクセス制限 # vi /etc/hosts.deny ALL ALL # vi /etc/hosts.allow ALL 192.168.1. ユーザ 管理用ユーザ作成、パスワード設定 # useradd admin # passwd admin アプリ用グループ作成 # groupadd appgroup アプリ用ユーザ作成、パスワード設定 # useradd -G appgroup appuser # passwd appuser rootになれるのを管理用ユーザのみにする # usermod -G wheel admin # vi /etc/pam.d/su auth required pam_wheel.so use_uid ←コメント記号#を外す rootにだけなれなくする という場合はこう↓ # vi /etc/pam.d/su auth required pam_wheel.so root_only ←root_only と記述 sudo sudo許可ユーザ追加 # visudo %wheel ALL=(ALL) ALL ←コメント除去 wheelグループはsuでrootになれるから許可 hoge ALL=(ALL) ALL ←パスワードなしで何でも許可 hoge ALL=(ALL) PASSWD ALL ←パスワード必須にする場合(普通はこっち) syslog設定 # visudo Defaults syslog=local3 # vi /etc/syslog.conf local3.* /var/log/sudo.log # service syslog restart prelink 止める # vi /etc/sysconfig/prelink PRELINKING=no # prelink -ua yum yum-updatesdサービスを削除する # service yum-updatesd stop # yum -y remove yum-updatesd インストール済みパッケージをyumで自動更新 # yum -y update yum-cronをインストールしサービス起動、自動起動設定 # yum -y install yum-cron # service yum-cron start # chkconfig yum-cron on rpmforgeリポジトリ導入 # wget http //dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm # rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.i386.rpm # vi /etc/yum.repos.d/rpmforge.repo #enabled = 1 enabled = 0 ←デフォルトでは有効にならないようにする ntp インストール # yum -y install ntp 手動で時刻合わせ # ntpdate ntp.dnsbalance.ring.gr.jp サービスを起動して、自動起動設定 # service ntpd start # chkconfig ntpd on SSH sshd_configの設定 鍵方式ログインのみを許可する場合 # vi /etc/ssh/sshd_config Protocol 2 ← #を削除して 2 に変更(SSH2でのみ接続を許可) PermitRootLogin no ← #を削除して no に変更(スーパーユーザでのログインを禁止) PasswordAuthentication no ← #を削除して no に変更(通常のパスワードではなく鍵方式に変更) PermitEmptyPasswords no(空パスワードの禁止) AuthorizedKeysFile .ssh/authorized_keys ←#を削除(公開鍵ファイルの場所をユーザのホームディレクトリ下の .ssh にする) AllowUsers hoge ←SSH接続許可ユーザ パスワードログインも許可する場合 # vi /etc/ssh/sshd_config Protocol 2 ← #を削除して 2 に変更(SSH2でのみ接続を許可) PermitRootLogin no ← #を削除して no に変更(スーパーユーザでのログインを禁止) PasswordAuthentication yes ← #を削除 PermitEmptyPasswords no(空パスワードの禁止) AllowUsers hoge ←SSH接続許可ユーザ 鍵の作成・配布 ssh-keygen $ ssh-keygen -t rsa Generating public/private rsa key pair. ↓何も入力しないでエンターキー押す Enter file in which to save the key (/home/hoge/.ssh/id_rsa) Created directory /home/hoge/.ssh . ↓パスワードを入力 Enter passphrase (empty for no passphrase) ↓再度パスワードを入力 Enter same passphrase again Your identification has been saved in /home/hoge/.ssh/id_rsa. Your public key has been saved in /home/hoge/.ssh/id_rsa.pub. The key fingerprint is 73 21 a5 f6 d5 d5 ac 1b 7c 7f fd 3d 5c 46 7a 7d hoge@hogeserver.jp $ ls -la /home/hogeuser/.ssh/ ←鍵の作成先確認 公開鍵をauthorized_keysに追加 $ cat /home/hoge/.ssh/id_rsa.pub /home/hoge/.ssh/authorized_keys $ rm -f /home/hoge/.ssh/id_rsa.pub 鍵の配布 クライアントに秘密鍵をコピーする セキュリティ強化 Clam AntiVirus インストール # yum -y --enablerepo=rpmforge install clamd 設定 # vi /etc/clamd.conf rootで動作するようにする 設定ファイル編集 #User clamav ウイルス定義の有効化(初回) # cd /tmp←/tmp/clamd が無いとか怒られたので作成 # mkdir clamd # chmod 700 clamd # freshclam サービス起動、自動起動設定 # service clamd start # chkconfig clamd on 日次処理登録(日次起動スクリプト作成) # vi clamscanDaily.sh #!/bin/bash PATH=/usr/bin /bin # excludelist excludelist=/root/clamscan.exclude if [ -s $excludelist ]; then for i in `cat $excludelist` do if [ $(echo "$i"|grep \/$) ]; then i=`echo $i|sed -e s/^\([^ ]*\)\/$/\1/p -e d` echo i["$i"] excludeopt="${excludeopt} --exclude-dir=$i" echo excludopt["$excludeopt"] else excludeopt="${excludeopt} --exclude=$i" echo excludopt["$excludeopt"] fi done fi CLAMSCANTMP=`mktemp` freshclam /dev/null←clamavインストール時に別途cronでの日次処理設定されるのでいらんかも clamscan --recursive --remove ${excludeopt} / $CLAMSCANTMP 2 1 [ ! -z "$(grep FOUND$ $CLAMSCANTMP)" ] \ grep FOUND$ $CLAMSCANTMP | mail -s "Virus Found in `hostname`" root rm -f $CLAMSCANTMP 除外対象を記載したファイル作成 # vi clamscan.exclude /proc/ /sys/ /tmp/ 日次処理化 # mv clamscanDaily.sh /etc/cron.daily/ chkrootkit インストール # yum -y --enablerepo=rpmforge install chkrootkit chkrootkit確認 下記chkrootkit実行結果として"INFECTED"という行が表示されなければ問題なし # chkrootkit | grep INFECTED 実行用スクリプト作成 # vi chkrootkit #!/bin/bash PATH=/usr/bin /bin TMPLOG=`mktemp` # chkrootkit実行 chkrootkit $TMPLOG # ログ出力 cat $TMPLOG | logger -t chkrootkit # SMTPSのbindshell誤検知対応 if [ ! -z "$(grep 465 $TMPLOG)" ] \ [ -z $(/usr/sbin/lsof -i 465|grep bindshell) ]; then sed -i /465/d $TMPLOG fi # rootkit検知時のみroot宛メール送信 [ ! -z "$(grep INFECTED $TMPLOG)" ] \ grep INFECTED $TMPLOG | mail -s "chkrootkit report in `hostname`" root rm -f $TMPLOG # chmod 700 chkrootkit 日次cron化 # mv chkrootkit /etc/cron.daily chkrootkitで使用する安全なコマンドの確保chkrootkitが使用するコマンド群が既に改竄されていた場合、rootkitを正常に検出できなくなるので、chkrootkitが使用するコマンド群をコピーしておき、必要な場合にはそのコマンド群を使用してchkrootkitを実行する。 退避 # mkdir chkrootkitcmd # cp `which --skip-alias awk cut echo egrep find head id ls netstat ps strings sed uname` chkrootkitcmd/ 退避したコマンドが安全かを確認。結果が何も表示されなければOK # chkrootkit -p /root/chkrootkitcmd|grep INFECTED screen インストール # yum -y install screen sysstat インストール # yum -y install sysstat 疑問点 sshdのchkconfigが自動起動になっているにもかかわらず、OS起動時に開始されない
https://w.atwiki.jp/hama170628/pages/49.html
SELinuxの動作モードの変更 /etc/selinux/configの編集 編集後再起動すると設定が反映される SELINUX=enforcing|permissive|disabled パラメータの変更と確認 設定値の変更 Pオプションは、再起動後も設定値を維持する場合(permanentの意味) # setsebool -P named_write_master_zones off 設定状態の表示 # getsebool -a allow_console_login -- off allow_cvs_read_shadow -- off allow_daemons_dump_core -- on allow_daemons_use_tty -- on ・・・・・
https://w.atwiki.jp/skill2linux/pages/19.html
C言語の説明になりますが…。 include のルールとして以下のルールがあります。 #include ********.h #include "********.h" 上は、/usr/include からヘッダファイルの読込。 下は、/usr/include 以外からのヘッダファイルの読込。パスは、絶対パス、ソースコードからの相対パスを指定するか、gccのオプションで参照パスを設定する。 あと、まだ先ですが Makefile のルールについては以下のURLが参考になる。 http //www.ecoop.net/coop/translated/GNUMake3.77/make_toc.jp.html C言語に関しては以下のURLが参考になる。 http //utsukemononi.gozaru.jp/gc/index.html C言語ファイルを触るときには、emacs が良いらしい。 emacs の使用方法は以下のURLが参考になる。 http //www.k-tanaka.net/unix/emacs.html
https://w.atwiki.jp/babanan/pages/19.html
Linuxはオンボードより拡張PCIスロットの方が早く認識されることが多い 実際、LANカードでオンボード→eth1、拡張スロット→eth0となった。 USBディスクをつなぐ cat /proc/partitions --- パーティションを確認 mkdir /mnt/disk1 --- マウント先ディレクトリを作成 mount -t vfat /dev/sda1 /mnt/disk1 --- マウント USBディスクのはずす sync umount /mnt/disk1 インストールしたファイル一覧の確認方法 rpm -ql kernel-2.4.21-32.EL
https://w.atwiki.jp/linux_kai/pages/50.html
Total - (Today - Yesterday - ) 最終更新日 2014/05/27 06 29 rt3070staはベンダ(Ralink)が公開しているドライバで、導入時にドライバモジュールのビルドが必要です インタフェース名はraX ( X は 0, 1, 2, ... )になります、これをkai設定で指定します Linuxカーネル3.0 (2.6.40)以降の場合、rt2800usbを参照してください 1.対応しているかもしれない製品の情報 2.ディストリビューション別の情報 3.設定の例 4.不具合情報 5.その他 コメント 1.対応しているかもしれない製品の情報 動作確認済み情報は動作確認まとめを参照 対応しているかもしれない国内メーカー販売製品の一覧。ほとんど動作未確認の状態 2008年~2009年に発売された製品が多い WindowsやMacOSXのXLinkKai向けとして販売されていない製品も含む メーカー 製品 チップ VID PID 確認情報有無 動作 備考 BUFFALO WLI-UC-AG300N Ralink RT2870F+RT2850L 0411 012E なし -- BUFFALO WLI-UC-G300HP Ralink RT2870F+RT2820L 0411 0148 なし -- BUFFALO WLI-UC-G300N Ralink RT2870F+RT2820L 0411 00E8 なし -- BUFFALO WLI-UC-GN Ralink RT3070L 0411 015D あり ○ 黒 BUFFALO WLI-UC-GNHP Ralink RT3070L 0411 0158 なし -- BUFFALO WLI-UC-GNM Ralink RT8070V 0411 01A2 なし -- BUFFALO WLI-UC-GNM2 Ralink RT8070V 0411 01EE なし -- 黒 BUFFALO WLI-UC-GNM2T Ralink RT8070V 0411 01EE なし -- 白 BUFFALO WLI-UC-GNP Ralink RT3070L 0411 019E あり ○ BUFFALO WLI-UC-GNT Ralink RT3070L 0411 015D なし -- 白 COREGA CG-WLUSB2GNL Ralink RT3070? 07AA 003C なし -- COREGA CG-WLUSB300AGN Ralink RT2870? 07AA 003F なし -- COREGA CG-WLUSB300GNM Ralink RT2870? 07AA 0042 なし -- IODATA WN-G150U Ralink RT3070? 04BB 0947 あり ○ IODATA WN-G300U Ralink RT3072? 04BB 0948 なし -- LOGITEC LAN-GMW/DS Ralink RT8070V 0789 0168 なし -- LOGITEC LAN-GMW/PSP Ralink RT8070V 0789 0168 なし -- LOGITEC LAN-W150N/U2 Ralink RT8070V 0789 0164 なし -- LOGITEC LAN-W300N/U2 Ralink RT3072L 0789 0166 なし -- LOGITEC LAN-WN11/U2 Ralink RT3070L 0789 0164 あり ○ LOGITEC LAN-WN12/U2 Ralink RT3070? 0789 0163 なし -- LOGITEC LAN-WN22/U2 Ralink RT3070? 0789 0162 なし -- PLANEX GW-US300Mini2 Ralink RT2770F+RT2720L 2019 ED10 なし -- PLANEX GW-US300MiniS Ralink RT2770?+RT2720? 2019 AB24 なし -- PLANEX GW-USMicro300 Ralink RT3072L 2019 AB29 なし -- PLANEX GW-USMicroN Ralink RT3070L 2019 ED14 あり ○ 白 PLANEX GW-USMicroN-G Ralink RT3070L 2019 ED14 なし -- 黒 PLANEX GW-USMini2N Ralink RT3070L 2019 AB25 なし -- 2.ディストリビューション別の情報 ドライバをビルドするために開発ツール類、カーネルソースなどの事前準備が必要です 準備編を参照して環境を整えましょう その他のディストリビューション別情報を追加してください 3.設定の例 ドライバのビルドとインストールについては下記を参照してください バージョン2.5.0.2は、slackware例に書いてあります debian + WLI-UC-GNPslackware-13.37 + GW-USMicroNubuntu-11.04 + LAN-WN11U2 その他の設定例を追加してください 4.不具合情報 Communications between the UI and Engine appear to have stopped responding. Is the engine still running? Please refresh your web browser to proceed rt3070staドライバモジュールの特徴として、PSPとの無線通信が途切れる時間が長いとKaiが上記エラーを発生しやすい。PSPとの無線通信が復活するとUI接続可能に戻る。 使用上の若干の難はあるが、通信中(ゲーム中)の動作は良好 MHP3rdの場合、集会浴場にキャラが居る場合が多いので実用上の難はほぼないといえるかも。 その他の不具合情報を追加してください 5.その他 RT2870チップ製品に関しては、rt3070staではなく、rt2870staドライバでないと動かないかも??(未確認情報) その他の情報を追加してください 以上でrt3070staまとめは終わり。 上へ戻る コメント PID誤りの修正、他アダプタ情報の追加 -- kar (2010-12-07 23 48 56) WN-G150Uの動作確認情報の反映 -- kar (2011-01-23 10 36 09) LAN-WN11/U2の動作確認結果を反映 -- kar (2011-04-23 18 15 52) GW-USMicroN等のチップ型番誤りを修正、RT2870= RT3070L -- kar (2011-04-26 23 32 13) WLI-UC-GNMのチップ型番誤りを修正、RT2870?= RT8070 -- kar (2011-06-11 13 17 58) WLI-UC-GNの動作確認結果を反映 -- kar (2011-06-18 17 42 29) rt2800usbへのリンクを追加 -- kar (2012-05-26 19 47 52) 製品情報の表を更新しました -- kar (2012-06-22 00 06 41) WLI-UC-GNM2のチップ型番誤りを修正、RT3070?= RT8070V -- kar (2014-05-27 06 29 00) 名前 コメント
https://w.atwiki.jp/silentsquare/pages/14.html
Linux/UNIX tips SSH RSA公開鍵認証設定 よく忘れるのでメモ。 ローカルで下記を実行local$ ssh-keygen -t rsa -f .ssh/(鍵名) local (パスフレーズを入力 再入力) 鍵名, 鍵名.pubの2つのファイルが.ssh以下に作成される.pubのものが公開鍵 接続先ホストに(鍵名).pubファイルを一時的にコピー(ホームディレクトリに作成したとする) 接続先で下記コマンドを実行remote$ cat (鍵名).pub .ssh/authorized_keys ローカルからsshの-iオプションで接続確認local$ ssh -i ~/.ssh/(鍵名) (ユーザ)@(ホスト) local (パスフレーズを入力)