約 4,406,042 件
https://w.atwiki.jp/linux_bookmarks/pages/29.html
Linuxのビデオドライバのリンクです。 Ubuntu日本語フォーラム / compiz fuzionを使用する際のビデオカード http //forum.ubuntulinux.jp/viewtopic.php?id=1563 HardwareSupportComponentsVideoCardsNvidia - Ubuntu Wiki https //wiki.ubuntu.com/HardwareSupportComponentsVideoCardsNvidia NVIDIA NVIDIAドライバダウンロードから検索してみて下さい。 http //www.nvidia.co.jp/Download/index.aspx?lang=jp Linux Display Driver - x86 http //www.nvidia.co.jp/object/linux_display_ia32_169.12_jp.html Linux x64 (AMD64/EM64T) http //www.nvidia.co.jp/object/linux_display_amd64_169.12_jp.html NVIDIA動作報告リスト ATI ATI公式サイトのDrivers Softwareから検索してください。 http //ati.amd.com/support/driver.html ATI動作報告リスト LAN、オーディオドライバ Realtek(リアルテック)ダウンロードセンター 検索 Linux http //www.realtek.com.tw/search/default.aspx?keyword=Linux ワコム ペンタブレットLinuxドライバ ワコム公認の「The Linux Wacom Project」 http //linuxwacom.sourceforge.net/ 記事 Open Tech Press | LinuxでWacomタブレットを使おう http //opentechpress.jp/developer/06/06/02/0126256.shtml
https://w.atwiki.jp/linuxjapanwiki/pages/282.html
SliTaz GNU/Linux ▲SliTazのロゴ SliTaz GNU/Linuxは、ISOイメージが非常に小さい軽量Linuxディストリビューション。 SliTazは「Simple Light Incredible Temporary Autonomous Zone」の頭文字を取ったものである。 ▲デスクトップ画面(5.0) 各種データ 開発者 The SliTaz GNU/Linux Association , Christophe Lincoln 系統 SliTaz GNU/Linux 開発状況 開発中 初版 2008年3月22日 最新版 ローリングリリース(5.0)/ 2021年7月18日 パッケージ管理 Tazpkg カーネル Linux ウィンドウマネージャー Openbox ライセンス GNU GPLなど ウェブサイト http //www.slitaz.org/en/ 概要 SliTazはx86-64(64bit)の他に、i486(32bit)やRaspberry Pi(ARM)にも対応している。 SliTazのISOイメージは2020年8月現在で55MB程度であり、非常に小さい。 また、ユーザーインターフェースにOpenboxを使用するなど軽量でもあり、古いハードウェアでの使用やLive CD、Live USBとしての使用に適している。 TazPanelを使用して、Tazpkg形式のパッケージを追加することが出来る。 LiveCD作成ユーティリティであるTazLitoなども搭載している。 SliTazは2006年にChristophe Lincolnによって開発が始められ、2008年に正式リリースされた。 2017年にはローリングリリースに移行している。 リリース 主なリリースを以下に列挙する。 主なバージョン リリース日 概要 1.0 2008年3月23日 安定版 2.0 2009年4月16日 3.0 2010年3月28日 4.0 2012年4月10日 5.0 RC1 2014年5月2日 プレビュー版 5.0 RC2 2014年5月19日 5.0 RC3 2015年5月20日 5.0 2017年11月5日 ローリングリリース 外部リンク SliTaz GNU/Linux (en) コメント欄 コメント欄の利用に関してはコメント欄の利用を参照して下さい。 本ページに無関係な内容のコメントは一律して削除されます。Wiki運営に関してはWiki運営掲示板にお願いします 。 投稿されているコメントへの返信の際は、必ず返信したいコメント横の○にチェックを入れて返信して下さい。 + 上記の内容を守れる方のみご利用ください。 上記の内容を守れる方のみご利用ください。 コメントログ作成 - 名無しさん (2020-08-30 10 20 00) 名前 コメントログ
https://w.atwiki.jp/okamo_sec/pages/19.html
Linuxサーバ構築 Ubuntu Server 12.04を用いたwebサーバ構築記 KVMで動かしてます。 Grub関連 ディスクイメージ作成 http //www.kkaneko.com/rinkou/linux/remastersys.html バックアップのために利用 実行環境と開発環境を一発で揃えるために利用 データベースバックアップ http //mukaer.com/archives/2012/03/14/vpscentos/
https://w.atwiki.jp/vmlinuz/pages/40.html
Linux版libxml2 TOP linux libxml2 コンテンツ 2.9.0 ソースからのインストール
https://w.atwiki.jp/linux2ch/pages/36.html
Scientific Linux に関するFAQ。 このページにない RHELクローン特有の FAQ については、CentOSのFAQへ。 Scientific Linux に関するFAQ。 Scientific Linux とは何ですか。 プロジェクト公式サイト このディストリビューションの特徴 インストールの手順を教えてください Scientific Linux の各バージョンの具体的な相違点は何ですか。 ダウンロード/ミラーサイト (Downloading/Mirrors) Live CD/DVD Scientific Linux関連メーリングリスト なぜ商用のエンタープライズ版をもとにしてビルドされたのですか? このディストリビューションがある日突然消えて無くなるという心配はありませんか? CERN と関係があるそうですが。 なぜアップデートの提供に2、3日を要するのですか 最新版がリリースされたら、必ず乗り換えることになりますか? 各リリース版のセキュリティサポートはいつまで継続される予定ですか。 起動時に Sendmail の処理で異常に時間がかかる アップグレードの方法は? SL 4.x から SL 5.x へアップグレードする方法は? 国内のミラーサーバを使用して 高速に yum を使用する方法は? XFSを使用する方法は? Scientific Linuxは、いつまでサポートされますか? Scientific Linuxサポート終了後の、お勧めのLinuxは? LEAPPを使用し、SL7.9からAlmaLinux 8,9 に移行する方法 CERN Linux 編 プロジェクト公式サイト CERN Linux をインストールすることは可能ですか? ダウンロード/ミラーサイト (Downloading/Mirrors) 2ch Linux板スレッド Scientific Linux とは何ですか。 フェルミ国立加速器研究所(Fermi National Accelerator Laboratory)と欧州原子核共同研究所(CERN)の両素粒子物理学研究所が Linuxクラスターを構築する必要に迫られて開発した Linux ディストリビューションです。White Box Enterprise Linux 同様、大手ベンダーがリリースした Enterprise 向け Linux ディストリビューションより、同社の商標に関する部分を削除し、ソースコードから再コンパイルした無償のディストリビューションです。 リリース版が公開されて以来、世界各地の研究機関や大学施設で利用されてきました。バージョン3.0.1の公開に当たって、名称が Fermi Linux から Scientific Linux へと変更されましたが、Fermi Linux よりも以前には HEPL (High Energy Physics Linux) という名称が付けられていました。 このディストリビューションは、一般ユーザーに無償で公開されています。 Scientific Linux 7 は2024年6月30日までサポートが終了となる予定です。それ以降はAlmaLinux 8,9 等への移行をお勧めします。 Fermilab/CERN recommendation for Linux distribution (2022-12-08) https //linux.web.cern.ch/news/2022/12/monthly_news/ プロジェクト公式サイト Scientific Linux (SL) http //www.scientificlinux.org SL 関連サイト- フェルミ国立加速器研究所 (Fermilab, the National Accelerator Laboratory) このディストリビューションの特徴 Scientific Linux には、モデルとなった Enterprise 向け Linux ディストリビューションに含まれない独自のパッケージが追加されているので、これが特徴といえるでしょう。 Scientific Linux 6でRHELから追加してあるパッケージ(itpro.nikkeibp.co.jp) 詳しくは Packages that were added to Scientific Linux を参照してください。-ユーザーは、オプションとして Tweak RPM s を追加することが可能です。 インストールの手順を教えてください ダウンロードした ISOイメージからインストール用CD作成してインストールすることも、直接ネットワーク(FTP)インストールすることも可能です。 Scientific Linux 5.0 のインストールには最低 1GB,推奨 2GB の RAM が必要です。 公式インストール・ガイド - Scientific Linux 6.0 Scientific Linuxのインストールのヒント なお、 file ///mnt/cdrom/RELEASE-NOTES.html ディレクトリーにあるマニュアルは、インストール時に役立ちますので、参照してください。 Scientific Linux の各バージョンの具体的な相違点は何ですか。 各パッケージのバージョンなどは、DistroWatch.comを参照してください。 詳細については、リリースノートを参考にしてください。 リリースノート Scientific Linux 6.0 SL.releasenote リリースノート Scientific Linux 5.x RELEASE-NOTES.html SL.releasenote ダウンロード/ミラーサイト (Downloading/Mirrors) ミラーサイト一覧 (All Sources) https //www.scientificlinux.org/download/ 日本国内ミラーサイト (Japanese Mirrors) RIKEN (Saitama, Japan) 日に2度(Twice Daily) 更新されます。 HTTP http //ftp.riken.jp/Linux/scientific/6x/ KDDI R D Labs INC (Japan) HTTP http //ftp.ne.jp/Linux/distributions/scientificlinux/6x/ Yamagata University (Yamagata, Japan) 日に4度(4 times/Daily) 更新されます。 HTTP http //ftp.yz.yamagata-u.ac.jp/pub/linux/scientific/6x/ Live CD/DVD LiveCD/DVD板は Paul Scherrer Institute (PSI) というサードパーティが作成しています。バージョン5.1以降のDVD版は日本語フォントとanthyが同梱されています。 日本国内ミラーサイト (Japanese Mirrors) RIKEN (Saitama, Japan) HTTP http //ftp.riken.jp/Linux/scientific/livecd/ KDDI R D Labs INC (Japan) HTTP http //ftp.ne.jp/Linux/distributions/scientificlinux/livecd/ Yamagata University (Yamagata, Japan) HTTP http //ftp.yz.yamagata-u.ac.jp/pub/linux/scientific/livecd/ 「ライブCDの部屋」による独自の日本語化バージョンは以下のところです。 http //simosnet.com/livecdroom/index.html#slinux Scientific Linux関連メーリングリスト 各種メーリングリストが利用できます。アーカイブは以下のところです。 Scientific-Linux-Announce Scientific Linux 全般に関するアナウンス用 Scientific-Linux-Users Scientific Linux ユーザー間のサポート向け Scientific-Linux-Devel Scientific Linux の開発に関する話題 Scientific-Linux-Errata セキュリティ・エラータの通知 なぜ商用のエンタープライズ版をもとにしてビルドされたのですか? これは、フェルミ国立加速器研究所の事情が関わっています。Scientific Linux を作ることが計画された当時、いろいろと議論が起こりました。その中で最も重要とされたのは、最低3年間はサポートを行うこと、インストールやセキュリティ更新が容易なことでした。 -- ( 原文参照:https //www.scientificlinux.org/documentation/faq/general1 ) このディストリビューションがある日突然消えて無くなるという心配はありませんか? Scientific Linux の開発に携わっている主な研究者は、以前から Fermi Linux の開発を行ってきました。Fermi Linux の経緯を見れば、その数年(少なくとも6年間)間に及ぶ成果を知ることができます。現在のところ、Scientific Linux は Fermi Linux を基盤にして開発されてきたので、開発者は Scientific Linux が消えて無くなるようなことにはさせないでしょう。この点については、現在だけでなく将来も同じことです。ただしこれはあくまで計画ですから、それを保証することは不可能です。たとえば、元のエンタープライズ・ベンダーからソース RPM の提供を受けることができなくなった場合です。それ以外の事情も影響するかもしれません。 -- ( 原文参照:https //www.scientificlinux.org/documentation/faq/general1 ) なお、同様なプロジェクトとして CentOS が存在します。Fedora Project には、その公式な一派生プロジェクトである Fedora Extra に Fedora Extras Steering Committee として CentOS の有力なメンバーが参加している関係から、このディストリビューションの今後についても、突然元のエンタープライズ・ベンダーからソース RPM の提供を受けることができなくなるような事態が発生するとは考えにくいと思われます。 Scientific Linux 7 は2024年6月30日でサポートが終了となる予定です。それ以降はAlmaLinux 8,9 等への移行をお勧めします。 Fermilab/CERN recommendation for Linux distribution (2022-12-08) https //linux.web.cern.ch/news/2022/12/monthly_news/ CERN と関係があるそうですが。 はい、あります。Scientific Linux は、European Organization for Nuclear Research (CERN) と Fermi の共同開発によってもたらされたという経緯があります。このページの下に、CERN に関する項目があります。 CERN のウェブサイトにも、Scientific Linux @ CERN に関する情報が掲載されているので、参照してください。 CERN Linux pages なぜアップデートの提供に2、3日を要するのですか 簡単に言えば、これはアップデートパッチの検証を行う必要があるためとされています。パッチの不具合はシステムの破壊につながる可能性があるため、慎重を期しているものと思われます。ただし、緊急性を要するものに関しては直ちにリリースされることもあります。 なお、アップデータ(Errata)は必ず継続的に提供することとされています。詳しくは、アップデートに関するポリシーが載っている ページ を見てください。 最新版がリリースされたら、必ず乗り換えることになりますか? いいえ。 Fermi の LTS(Long Term Support)ポリシーに従い、以前のバージョンのアップデートサポートは、引き続き提供されることになります。最新版にアップグレードするか否かは、ユーザーの自由です。 各リリース版のセキュリティサポートはいつまで継続される予定ですか。 Scientific Linux の LTS (Long Term Support) は、それぞれリリースされた直後から、3年間セキュリティ・フィックスを提供する予定となっています。 セキュリティサポートの概要 https //www.scientificlinux.org/about/future その詳細(ロードマップ)ScientificLinuxRoadMap 起動時に Sendmail の処理で異常に時間がかかる OS が起動するとき、sendmail, sm-client の箇所の処理に異常に時間(5分前後あるいはそれ以上)がかかることがあるかも知れません。一般ユーザーが Sendmail を利用することはまずありません(サーバー利用を除く)。 Red Hat Linux 9 系統ではデフォルトで sendmail が自動起動しますが、不要なサービスは極力実行しないことが大切です。起動時 sendmail が停止するように設定するより、sendmail を削除しても構いません。sendmail は、ユーザーがメーラーを使うやり取りには直接関係しないソフトウェアです。 もしこの問題が発生した場合には、rootで apt-get remove sendmail と実行して、このサービスを削除すれば、次回より迅速に起動可能となることでしょう。 ps -ef | grep sendmail と実行することで、サービスが停止されたことが確認できます。 アップグレードの方法は? 以下を参照ください。yumでアップグレードできます。 公式アップグレード・ガイド - Scientific Linux 6 scientific Linux 6.0から6.1へupdateする方法 https //ribf.riken.jp/comp/tips/SL3.html#sl61up scientific Linux 5.4/5.3/5.2/5.1/5.0から5.6へupdateする方法 https //ribf.riken.jp/comp/tips/SL3.html#sl56up scientific Linux 4.5から4.6へupdateする方法 https //ribf.riken.jp/comp/tips/SL3.html#sl46up SL 4.x から SL 5.x へアップグレードする方法は? アナコンダ・インストーラー (= SL 5.x インストール CD disc1) を用いてのアップグレードが可能です。(これも、RHEL 5 リリースノートの場合 と準じています。) 国内のミラーサーバを使用して 高速に yum を使用する方法は? 以下の設定で国内の高速ミラーサーバを使用して高速にyum が利用できます。 6.xの場合 http //itpro.nikkeibp.co.jp/article/COLUMN/20110811/365081/ 5.xの場合 https //ribf.riken.jp/comp/tips/SL3.html#53yum XFSを使用する方法は? 以下を参照ください。 https //ribf.riken.jp/comp/tips/xfs.html Scientific Linuxは、いつまでサポートされますか? Scientific Linux 7は2024年6月30日までサポートされる予定。それ以降はAlmaLinux 8,9 等への移行をお勧めします。 Scientific Linuxサポート終了後の、お勧めのLinuxは? 2022年12月8日、フェルミ国立加速器研究所と欧州原子核研究機構(CERN)は共同で、最近の経験と実験やその他の関係者との議論を反映して、今後、AlmaLinux を施設での実験用の標準ディストリビューションとして使用する予定であると表明した(2022-12-08) https //linux.web.cern.ch/news/2022/12/monthly_news/ LEAPPを使用し、SL7.9からAlmaLinux 8,9 に移行する方法 LEAPPを使用して Scientific Linux 7.9 から AlmaLinux 8,9 に移行することができます。まだテスト段階ですので、失敗に備えて必要なファイルをバックアップしたのち、 お試しください。 方法は、以下のメーリングリストや、Bugトラッカーをご参照ください。 メーリングリスト https //listserv.fnal.gov/scripts/wa.exe?A1=ind2405 L=SCIENTIFIC-LINUX-USERS Bugトラッカー https //bugs.almalinux.org/view.php?id=433 CERN Linux 編 プロジェクト公式サイト CERN Linux Home Page http //linux.web.cern.ch/linux/ CERN Linux をインストールすることは可能ですか? はい。CERN Linux は部外の一般ユーザー向けにダウンロード用サーバーを用意しています。 インストールの手順については、http //linux.web.cern.ch/linux/install/ を参照してください。 ダウンロード/ミラーサイト (Downloading/Mirrors) メインミラー http //linuxsoft.cern.ch/ CERN Linux の最近のアップデータ一覧は http //linux.web.cern.ch/linux/updates/ で知ることができます。 2ch Linux板スレッド Scientific Linux Part2 http //hibari.2ch.net/test/read.cgi/linux/1308382071/ Scientific Linux Part1 http //pc11.2ch.net/test/read.cgi/linux/1105235982/
https://w.atwiki.jp/vmlinuz/pages/44.html
Linux版p7zip TOP linux p7zip コンテンツ 9.20.1 ソースからのインストール 動作例 コマンド一覧
https://w.atwiki.jp/ciez/pages/18.html
commandsProcess util Bash svn MPI shell LogKeep loggin history more than one month (/var/log/wtmp) TroubleError while loading shared libraries message OS version SoftwareNetwork DevelopmentSVN eclipse Internet/Communication Office Utils Configuration commands Process ps -aux kill -9 (process no.) util history tail -f tar zxvf file.tar.gz tar cvzf (output).tar.gz (input) quota pushd (your destination dir) / popd make Make.log 2 1 export LANG=en.UTF-8 ps -eLF | grep $USER Bash source ~/.bashrc svn svn checkout (url) (destination dir) error svn Can t convert string from UTF-8 to native encoding export LC_CTYPE=en_US.UTF-8 error gnome-keyring open ~/.subversion/config edit as below and save password-stores = MPI mpisubmit (program) (partition nr.) (job name) (arguments) qstat | grep ... qmon mpirun -np (cpu nr.) (program) PGI compiler for C codes mpi_pgcc PGI compiler for C++ codes mpi_pgCC shell Control + D kill process Control + Z stop process Log Keep loggin history more than one month (/var/log/wtmp) open /etc/logrotate.conf increase the rotate count (default is 1) Trouble Error while loading shared libraries message export LD_LIBRARY_PATH= OS version uname -a cat /etc/issue Software Network Wicd http //d.hatena.ne.jp/KishikawaKatsumi/20080504/1209899668 Development Kate Meld Diff Viewer QtCreator eclipse Beyond compare SVN RapidSVN Nautilus Scripts for Subversion The scripts were developed by mariuss weblog http //marius.scurtescu.com/2005/08/24/nautilus_scripts_for_subversion Now available in the Ubuntu Dapper universe repository http //packages.ubuntu.com/dapper/devel/nautilus-script-collection-svn eclipse Ubuntu 9.10 - Button click doesn t work start ecplise as below #!/bin/sh export GDK_NATIVE_WINDOWS=1 /opt/eclipse/eclipse Internet/Communication Firefox / Opera Thunderbird Pidgin Internet Messenger Skype Office Open Office Grace PDF Editor Texmaker JabRef Mendeley Desktop Utils Citrix client Paraview Sun VirtualBox - Duplicate VDI 1. cd /home/(user)/.VirtualBox 2. type command VBoxManage clonevdi (full path to a source vdi file) (full path to a new vdi file) 3. Start VirtualBox and open Virtual Media Manager 4. Add new VDI Wine Comix Configuration /etc/sysctl.conf vm.swappiness = 0
https://w.atwiki.jp/seigo777/pages/223.html
Linux関連メモ ■awkコマンドについて ▼ファイルのサイズとファイル名をサイズの少ない順で表示する。 $ ls -Slhr| awk {print $6,$10} ▼ファイルのサイズとファイル名をサイズの少ない順で表示する。(コロンを追加する) $ ls -Slhr| awk {print($6, , ,$10)} ※綺麗に「 」をそろえることができないか。 Linuxユーザパスワードが変更できない理由 □system-authの設定 以下の設定がデフォルトで3回になっていた。 3回以上は失敗したと考えられる。見直す必要があるかも。 retry=N N回まで失敗が許されます。 retry=3 passwdコマンドをいったん終了して再実行すれば問題なかったと思う。 □opasswdの削除 以下の2つのファイルをいらないと判断して消しました。 →/etc/pam.d/common-passwordは、RedHat系のLinuxには存在しないため。 →/etc/security/opasswd 確か、デフォルトでは作成されていなかったので手動で作成した。 ただパスワード履歴のDBとして必要と考えられる。DebianLinuxだけと思っていた。 以下のサイトに作成しないとだめとあるhttp //www.ilovex.co.jp/Division/ITD/archives/2006/05/linux_windows.html http //memorandom-ayum.blogspot.jp/2008/04/blog-post.html 抜粋---------------------------------------------------------------------- touch /etc/security/opasswd chomod 600 /etc/security/opasswd てな感じで 事前にファイルを作っておかねばなりません。 opasswd ファイルを作っていないと、ユーザーがパスワード変更時にコケます。 --------------------------------------------------------------------------- ※過去のパスワード履歴を初期化したい場合は、 /etc/security/opasswd に /dev/null を書き込んで空にすれば良い。 # cat /dev/null /etc/security/opasswd □passwdとshadowの整合性がある passwdとshadowの整合性が取れていないためログインできなかった。 まずは、pwckコマンドで整合性がただしいかを確認する 整合性がおかしければそのあとにpwconvを実行する □20120307kernel_bug_fixメモ kernel bug fix RHBA-2012 0361-1 2012-03-07 kernel-2.6.18-308.1.1.el5.i686.rpm MD5 571511b1829455250480417b57a5c059 SHA-256 b8367f33e671645cab54c657166df6d8c94effa056ef491aa3e602f4542cd5a7 kernel-PAE-2.6.18-308.1.1.el5.i686.rpm MD5 7fc7776e4f0c923e4123bf9d3f7ca179 SHA-256 ac92e519cf462f4e6efc57e223b3c11b33294908f53a978ad5dc89f86f0c8025 kernel-PAE-devel-2.6.18-308.1.1.el5.i686.rpm MD5 4302812eac9b64b37d7885b325e7d23d SHA-256 9b25d9c8f437c304bddccb700c201a180f4f3f5dedfe3ecc0b75c40ecd0702e1 kernel-debug-2.6.18-308.1.1.el5.i686.rpm MD5 745faa2fca6f192f2a51db5576a84d27 SHA-256 697d0f9b408fbfb0cb3b82983b40d99c0cd79eb9c9f10c35f509917b7ccc3b3c kernel-debug-devel-2.6.18-308.1.1.el5.i686.rpm MD5 16e3d466ad92dee5bc48ead1dc4d4001 SHA-256 ef9a3e03b9ed7bbab85e5a40d7e19b45bd2b9cd0a4244f9fce6762fed2ba109f kernel-devel-2.6.18-308.1.1.el5.i686.rpm MD5 81f3c6c4ed5673a37f0661c629633f6a SHA-256 ed47013197200b5d5d42253f6cc1c2f4f1831d2344a2bc33bf8ec16ab41bd4fa kernel-doc-2.6.18-308.1.1.el5.noarch.rpm MD5 c42a076660ae8dcb7a16d03e66f415ff SHA-256 00b7d28dabc6c49e02c89f0b720e48208abefeeb4536e0507f2d626e45394138 kernel-headers-2.6.18-308.1.1.el5.i386.rpm MD5 e60dd963bd7418661f6dab14a0332554 SHA-256 9a16083c13cb1fd0cd4fc2fdf4e0a0e4b13b45a549ddb7d2fd4dde8f382162c9 kernel-xen-2.6.18-308.1.1.el5.i686.rpm MD5 ed332c2503d1c3f044e1b8aa408df9f3 SHA-256 f337aeaea15a2d8b9263634f9772a90a5ea129ecf61a03b55994fc90b16447e0 kernel-xen-devel-2.6.18-308.1.1.el5.i686.rpm MD5 cd035a306565ad0f2c1405c84e3a7b35 SHA-256 eb7f45e0290fe4f70532dce0e1d13298789b54fa9483910b892c6a65f1b0897c Updated kernel packages that fix multiple bugs are now available for Red Hat Enterprise Linux 5. The kernel packages contain the Linux kernel, the core of any Linux operating system. Bug fixes * The root user without the CAP_SYS_ADMIN capability was able to reset the contents of the /proc/sys/kernel/dmesg_restrict configuration file to 0. Consequently, the unprivileged root user could bypass the protection of the dmesg_restrict file and read the kernel ring buffer. This update ensures that only the root user with the CAP_SYS_ADMIN capability is allowed to write to the dmesg_restrict file. Any unauthorized attempt on writing to this file now fails with an EPERM error. (BZ#749246) * An Ethernet physical transceiver (a PHY chip) was always powered up when a network interface card (NIC) using the igb driver was brought down. Recent changes had modified the kernel so that the PHY chip was powered down in such a scenario. With this PHY power saving feature, the PHY chip could unexpectedly lose its settings on rare occasions. Consequently, the PHY chip did not recover after the NIC had been re-attached and the NIC could not be brought up. The igb driver has been modified so that the PHY chip is now reset when the NIC is re-attached to the network. NICs using the igb driver are brought up as expected. (BZ#786168) * The way how the kernel processes dentries in the dcache when unmounting file systems allowed the concurrent activity on the list of dentries. If the list was large enough, the kernel could, under certain circumstances, panic due to NMI watchdog timeout triggered by the waiting concurrent process. This update modifies underlying functions to use a private dcache list for certain operations on the dcache so that concurrent activities are no longer affected in this scenario. (BZ#789369) * The Abstract Control Model (ACM) driver uses spinlocks to protect the lists of USB Request Blocks (URBs) and read buffers maintained by the driver. Previously, when a USB device used the ACM interface, a race condition between scheduled ACM tasklets could occur. Consequently, the system could enter a deadlock situation because tasklets could take spinlocks without disabling interrupt requests (IRQs). This situation resulted in various types of soft lockups ending up with a kernel panic. This update fixes the problem so that IRQs are disabled when a spinlock is taken. Deadlocks no longer occur and the kernel no longer crashes in this scenario. (BZ#790778) * A recent change in the QLogic qla2xxx driver introduced a bug which could, under rare circumstances, cause the system to become unresponsive. This problem occurred during I/O error recovery on systems using SAN configurations with QLogic Fibre Channel Hot Bus Adapters (HBAs). This update corrects the qla2xxx driver so the system no longer hangs in this scenario. (BZ#790907) * Due to recent changes in the tg3 driver, the driver attempted to use an already freed pointer to a socket buffer (SKB) when the NIC was recovering from unsuccessful memory mapping. Consequently, the NIC went offline and the kernel panicked. With this update, the SKB pointer is newly allocated in this scenario. The NIC recovers as expected and a kernel panic does not occur. Also, the tg3 driver could, under certain circumstances, attempt to unmap a memory fragment that had not been mapped. Consequently, the kernel panicked. This update fixes the bug by correcting the last parameter supplied. (BZ#790910) * When a network interface card (NIC) with a fan experiences a fan failure, the PHY chip is usually powered down by its firmware. Previously, the bnx2x driver did not handle fan failures correctly, which could trigger a non-maskable interrupt (NMI). Consequently, the kernel could crash or panic. This update modifies the bnx2x driver to handle fan failures properly, the NIC is now shut down as expected and the kernel does not crash in this scenario. (BZ#790912) All users are advised to upgrade to these updated packages, which fix these bugs. The system must be rebooted for this update to take effect. Updated kernel packages that fix multiple bugs are now available for Red Hat Enterprise Linux 5. The kernel packages contain the Linux kernel, the core of any Linux operating system. Bug fixes * The root user without the CAP_SYS_ADMIN capability was able to reset the contents of the /proc/sys/kernel/dmesg_restrict configuration file to 0. Consequently, the unprivileged root user could bypass the protection of the dmesg_restrict file and read the kernel ring buffer. This update ensures that only the root user with the CAP_SYS_ADMIN capability is allowed to write to the dmesg_restrict file. Any unauthorized attempt on writing to this file now fails with an EPERM error. (BZ#749246) * An Ethernet physical transceiver (a PHY chip) was always powered up when a network interface card (NIC) using the igb driver was brought down. Recent changes had modified the kernel so that the PHY chip was powered down in such a scenario. With this PHY power saving feature, the PHY chip could unexpectedly lose its settings on rare occasions. Consequently, the PHY chip did not recover after the NIC had been re-attached and the NIC could not be brought up. The igb driver has been modified so that the PHY chip is now reset when the NIC is re-attached to the network. NICs using the igb driver are brought up as expected. (BZ#786168) * The way how the kernel processes dentries in the dcache when unmounting file systems allowed the concurrent activity on the list of dentries. If the list was large enough, the kernel could, under certain circumstances, panic due to NMI watchdog timeout triggered by the waiting concurrent process. This update modifies underlying functions to use a private dcache list for certain operations on the dcache so that concurrent activities are no longer affected in this scenario. (BZ#789369) * The Abstract Control Model (ACM) driver uses spinlocks to protect the lists of USB Request Blocks (URBs) and read buffers maintained by the driver. Previously, when a USB device used the ACM interface, a race condition between scheduled ACM tasklets could occur. Consequently, the system could enter a deadlock situation because tasklets could take spinlocks without disabling interrupt requests (IRQs). This situation resulted in various types of soft lockups ending up with a kernel panic. This update fixes the problem so that IRQs are disabled when a spinlock is taken. Deadlocks no longer occur and the kernel no longer crashes in this scenario. (BZ#790778) * A recent change in the QLogic qla2xxx driver introduced a bug which could, under rare circumstances, cause the system to become unresponsive. This problem occurred during I/O error recovery on systems using SAN configurations with QLogic Fibre Channel Hot Bus Adapters (HBAs). This update corrects the qla2xxx driver so the system no longer hangs in this scenario. (BZ#790907) * Due to recent changes in the tg3 driver, the driver attempted to use an already freed pointer to a socket buffer (SKB) when the NIC was recovering from unsuccessful memory mapping. Consequently, the NIC went offline and the kernel panicked. With this update, the SKB pointer is newly allocated in this scenario. The NIC recovers as expected and a kernel panic does not occur. Also, the tg3 driver could, under certain circumstances, attempt to unmap a memory fragment that had not been mapped. Consequently, the kernel panicked. This update fixes the bug by correcting the last parameter supplied. (BZ#790910) * When a network interface card (NIC) with a fan experiences a fan failure, the PHY chip is usually powered down by its firmware. Previously, the bnx2x driver did not handle fan failures correctly, which could trigger a non-maskable interrupt (NMI). Consequently, the kernel could crash or panic. This update modifies the bnx2x driver to handle fan failures properly, the NIC is now shut down as expected and the kernel does not crash in this scenario. (BZ#790912) All users are advised to upgrade to these updated packages, which fix these bugs. The system must be rebooted for this update to take effect. 複数のバグを修正したカーネルのアップデートパッケージがRed Hatのために利用可能になりました Enterprise Linux 5に。 カーネルパッケージは、Linuxカーネルは、あらゆるLinuxオペレーティングシステムのコアが含まれてい システム。 バグ修正: * CAP_SYS_ADMIN機能を持たないrootユーザーはリセットすることができました の内容 を/ proc / sys /カーネル/ dmesg_restrict 0 に設定ファイルを指定します。 その結果、特権のないrootユーザーが保護をバイパスすることができ ファイルを dmesg_restrict とカーネルのリングバッファを読んでください。この更新プログラムは、確実に CAP_SYS_ADMIN機能を持つrootユーザーだけがへの書き込みを許可されている ファイルをdmesg_restrict。このファイルへの書き込み上の任意の不正な試みが今失敗した EPERMエラーが発生した。 (BZ#749246) 時*イーサネット物理トランシーバ(PHYチップ)は、常に電源が投入されました igbドライバを使用して、ネットワークインターフェイスカード(NIC)が倒された。最近の 変更は、PHYチップなどでパワーダウンされたようにカーネルを修正した シナリオ。このPHY省電力機能を使用すると、PHYチップは、予期しない可能性 まれにその設定が失われます。その結果、PHYチップは回復しなかった NICが再接続されていたとNICが育つことができませんでした後。 IGB ドライバは、NICがある場合のPHYチップがリセットされるようになりましたように変更されました ネットワークに再接続されている。 igbドライバを使用してNICを次のように育ってい 期待される。 (BZ#786168) ファイルをアンマウント時にカーネルがdcacheのでdentryを処理する方法*方法 システムは、ディレクトリ?エントリのリストの同時活動を可能にした。リストがあった場合 十分な大きさで、カーネルは、特定の状況下で、NMIによるパニックが ウォッチドッグのタイムアウトが待っている並行プロセスによって引き起こされる。この更新 特定のプライベートdcacheのリストを使用する基本的な機能を変更する 同時活動が影響を受けれなくなったように、dcacheの上の操作 このシナリオでは。 (BZ#789369) *概要制御モデル(ACM)ドライバのリストを保護するためにスピンロックを使用しています USBリクエストブロック(URBs)とドライバによって維持されるバッファを読み取ります。以前は、 USBデバイスは、ACMインターフェース、スケジュールされたACMの間に競合状態を使用したとき タスクレットが発生する可能性があります。したがって、システムはデッドロックの状況を入力することができます タスクレットは、割り込み要求を無効にせずにスピンロックを取ることができるので、 (IRQ)を。このような状況はで終わるソフトロックアップの様々な種類の結果 カーネルパニック。このアップデートは、IRQが無効になっているように問題を修正 スピンロックが取得されます。デッドロックが発生しなくなりましたとでカーネルがクラッシュしなく??なりました このシナリオでは。 (BZ#790778) のQLogic qla2xxxドライバで*最近の変更は、可能性のあるバグを導入しました まれな状況下で、システムが応答しなくなる原因となります。この問題 とSAN構成を使用しているシステム上のI / Oエラーリカバリ中に発生した QLogicファイバチャネルホットバスアダプタ(HBA)。このアップデートではqla2xxxのを修正 システム、ドライバは、もはやこのシナリオでは、ハングアップしません。 (BZ#790907) tg3ドライバで最近の変化に*があるため、ドライバが使用しようとしました NICから回復したときに既にソケットバッファ(SKB)へのポインタを解放した 失敗したメモリマッピング。したがって、NICがオフラインになったし、カーネル パニックが発生しました。このアップデートにより、SKBのポインタは、新しくこのシナリオでは、割り当てられています。 NICは期待どおりに回復し、カーネルパニックが発生しません。また、TG3 ドライバは、特定の状況下で、メモリのフラグメントのマッピングを解除しようとする可能性があり それがマッピングされていませんでした。その結果、カーネルはパニックが発生しました。この更新プログラムで修正される 付属の 最後 のパラメータを修正することにより、バグを修正しました。 (BZ#790910) *ファンを持つネットワークインターフェイスカード(NIC)がファンの障害が発生した場合、 PHYチップは、通常、そのファームウェアによってパワーダウンします。以前に、bnx2xドライバ ノンマスカブルを引き起こす可能性がこれ、正しくファンの障害を処理しませんでした 割り込み(NMI)。したがって、カーネルがクラッシュしたり、パニックになる可能性があります。この更新 適切にファンの障害を処理するためのbnx2xドライバを変更して、NICが現在シャットダウンされ ダウンが期待どおり、カーネルはこのシナリオではクラッシュしません。 (BZ#790912) すべてのユーザは、これらの問題を解決する上記アップデートパッケージにアップグレードしてください バグ。システムを有効にするには、このアップデートを再起動する必要があります。 ●PAMについて 【基本】 /etc/pam.d/* アプリ用の定義ファイルが有るディレクトリ(サービス名のファイル) /etc/security/* 各PAMの設定ファイル(PAM名.conf) /lib/security/* ライブラリファイルの有る場所 【PAMの動作】 ・第一フィールド(ライブラリモジュールのタイプ) auth 認証 account 許可、アカウント管理 password クレデンシャルの更新 session ユーザ環境の変更 ・第二フィールド(挙動の指定) required 成功が必要、失敗時は他モジュールを呼び出すが結果は決まっている requisite 失敗時は認証を即終了 sufficient 成功時は即アクセス許可(他モジュールはバイパス) optional 結果を無視 ・第三フィールド(モジュール) /lib/security/$ISA/pam_unix.so UNIX認証(古いパスワードは/etc/security/opasswdに保持、履歴管理) /lib/security/$ISA/pam_env.so 環境変数の初期設定 /lib/security/$ISA/pam_securetty.so 危険なターミナルからのrootログイン制限 /lib/security/$ISA/pam_stack.so 他のPAMを呼び出す /lib/security/$ISA/pam_nologin.so /etc/nologin(中味は空でも)があればroot以外ログイン拒否 /lib/security/$ISA/pam_deny.so 常に失敗 /lib/security/$ISA/pam_console.so コンソールユーザへの特権 /lib/security/$ISA/pam_access.so 場所ベースのアクセス管理 /lib/security/$ISA/pam_listfile.so ファイルベースのアクセス管理 /lib/security/$ISA/pam_cracklib.so パスワードの辞書チェック /lib/security/$ISA/pam_tally.so 失敗ログイン履歴を/var/log/faillogに保存。ロックも可能 /lib/security/$ISA/pam_cracklib.so パスワード基準の指定 【共通の設定】 ・下記ファイルで共通設定 /etc/pam.d/system-auth 【使用例】 ・パスワードの制限 1:/etc/pam.d/system-authのpam_crackilb.soとpam_unix.soを編集 password required pam_cracklib.so \ 通常は1行で、 \ は改行しても続くよって意味 minlength=20 \ パスワードの最低長 ocredit=5 \ 特殊文字5つ以上いれろ dcredit=5 \ 数字 ucredit=5 \ 大文字 lcredit=5 小文字 password required pam_unix.so \ nullok md5 authtok \ ノンパスOK、暗号化 remember=5 5つまでパスワードを憶える ■ルートユーザのログイン拒否(su時のみ可能) 1:loginの制限(先頭行に追加) #vi /etc/pam.d/login auth required pam_listfile.so item=user sense=deny file=/etc/security/listfile onerr=succeed 2:gdmの制限(グラフィカルログイン) #vi /etc/pam.d/gdm auth required pam_listfile.so item=user sense=deny file=/etc/security/listfile onerr=succeed 3:制限ファイルの作成(拒否ユーザの列挙) #vi /etc/security/listfile root ■testグループユーザのサービスアクセスを1つの仮想コンソールに限定 1:下記ファイルの最後に記述。testグループはtty1を除く全てを拒否 #vi /etc/security/access.conf - test ALL EXCEPT tty1 2:全てのサービスに適用(authではじまる行の次に追加) #vi /etc/pam.d/system-auth account required /lib/security/$ISA/pam_access.so ■コンソールユーザの端末停止、再起動を禁止する 1:以下のファイルのpam_console.soをコメントアウトする /etc/pam.d/halt /etc/pam.d/reboot /etc/pam.d/poweroff #auth required pam_console.so □colinux - CentOS イメージの作り方 2008.07.07 Monday | category Other ↓のページを参考にさせて頂きやってみました。 http //d.hatena.ne.jp/masahi6/20071013/1192219358 まずは qemu-0.9.0-windows.zip と Kqemu-1.3.0pre11インストーラ が必要なので、 それをインストール。 http //www.h7.dion.ne.jp/~qemu-win/index-ja.html イメージになる空ファイルを作成する。 fsutil file createnew C \Program Files\cent5\qemu_cent5_5gb 5368709120 fsutil file createnew C \Program Files \cent5\qemu_swap_512mb 536903168 C \Program Files fsutil file createnew cent5\qemu_cent5_5gb 53687 ファイル C \Program Files\cent5\qemu_cent5_5gb が作成されました C \Program Files fsutil file createnew cent5\qemu_swap_512mb 536903168 qemu で CentOS をインストール。 とりあえず必要最低限のものだけでいいので CD-ROM の1枚目だけで。 なぜかよく分からんが自分の環境では \ を \ でエスケープしないとダメみたい。 以下からCentOS5.8をダウンロードする。 http //mirror.fairway.ne.jp/centos/5.8/isos/i386/ cd c \Program Files\qemu-0.13.0-windows qemu.exe -hda C \\Program Files\\cent5\\qemu_cent5_5gb -hdb C \\Program Files\\cent5\\qemu_swap_512mb -cdrom C \\Program Files\\cent5\\CentOS-5.8-i386-bin-1of7.iso -m 256 -boot d -L . (qemu) eject ide1-cd0 (qemu) change ide1-cd0 CDイメージを交換する (qemu)change ide1-cd0 c \CentOS-4.3-i386-bin2of4.iso ※インストールに時間がかかりすぎるのでtextインストールを行ったほうがよい。 ▼フロッピーとCD-ROMなどのデバイスの状態の確認 (qemu) info block インストールは「boot linux text」のテキストインストールでね。 HDDの構成には注意が必要みたい。/ に hda をまるごと。swap に hdb まるごと。 で、インストールが終わったら、qemu をいったん終了。 再度、qemu で起動してインストールを完了。 qemu.exe -hda C \\Program Files\\cent5\\qemu_cent5_5gb -hdb C \\Program Files\\cent5\\qemu_swap_512mb -m 256 -L . で、こいつを colinux で利用できるように、cobdの作成。 cd /dev for i in `seq 1 10`; do mknod cobd$i b 117 $i; done そのあとlinux終了して、cygwin の dd で colinux 用のイメージを作成。 dd if=/cygdrive/d/cent5/qemu_cent5_5gb of=/cygdrive/d/cent5/root.ext3 bs=512 skip=63 dd if=/dev/zero of=/cygdrive/d/cent5/swapfile bs=1024 count=524288 ここまでで、イメージ作成は終わり。 で、↓が colinux の設定ファイル。 --- colinux.conf --- kernel=vmlinux cobd0= C \\Program Files\cent5\root.ext3 cobd1= C \\Program Files\cent5\swapfile root=/dev/cobd0 rw initrd=initrd.gz mem=512 eth0=tuntap, colinux #ttys0=COM1, BAUD=115200 PARITY=n DATA=8 STOP=1 dtr=on rts=on #exec0=C \Programs\Xming\Xming.exe, 0 -clipboard -multiwindow -ac -------------------- あとは、colinux の起動方法やらなにやら。 cd C \Program Files\coLinux colinux 起動。 colinux-daemon @colinux.conf colinux をサービス登録。 colinux-daemon @colinux.conf --install-service サービスの起動。 net start Cooperative Linux サービスの停止。 net stop Cooperative Linux # んーなんか、colinux で起動すると、 # WARNING!!! Running e2fsck on a mounted filesystem may cause # SEVERE filesystem damage. # といわれる。なんでだ? □groupaddコマンド groupadd [-g gid] group_name □Linuxコマンド ▼圧縮コマンド tar zcvf `date +%Y%m%d%H%M`_nvjob.tar.gz nvjob/ ▼解凍コマンド ファイルを解凍したいディレクトリに移動する cd /ap/infra/nvjob tarファイルがあるパスとファイルを指定して実行する tar zxvf /usr/local/work/infra/nvjob.tar.gz ▼ディレクトリに含まれるデータの総容量を知りたい du -sch ./* カレントディレクトリの各(ファイル、)ディレクトリ毎の総データ量取得。 ./* がなかったらカレントディレクトリの総合計だけになってしまう。 ▼プロセス状態のツリーで確認できる ps afx | less ▼よく使うrpmコマンド rpm -qa --queryformat %{name}-%{version}-%{release}.%{arch}\n | sort `uname -n`_package.log ■nkfコマンド ▼文字コードと改行コードを知る $ nkf --guess test4.pl Shift_JIS (CRLF) ▼現在の文字コードを確認 $ nkf -g test.pl Shift_JIS ▼ディレクトリ内部のHTMLファイルをすべて文字コード変換する。 文字コード・改行を変換 →UTF-8/unix形式(LF)に変換 文字コードと改行をコードを合わせて変換できる。 $ nkf -w -Lu --overwrite *.html # *.htmlでまとめて変換 ※よくある間違い $ nkf -w readme.txt readme.txt 上書きできません。入力ファイルと出力ファイルが同じなので、うまくいきません。中身が空っぽになるので上記の方法を用いるか、出力ファイルには入力ファイルと違うものを指定するようにした方がよい。 ※オプション関連 -j JISコードを出力する。 -e EUCコードを出力する。 -s シフトJISコードを出力する。 -w -w8[0] -w16[BL][0] Unicode を出力する。 -w -w80 UTF8コードを出力する。(BOM無し) -w8 UTF8コードを出力する。 -w16 -w16B0 UTF16コードを出力する。(Big Endian / BOM無し) -w16B UTF16コードを出力する。(Big Endian / BOM有り) -w16L UTF16コードを出力す る。 (Little Endian / BOM有り) -w16L0 UTF16コードを出力する。(Little Endian / BOM無し) ※改行コード関連 -Lu unix改行形式(LF)に変換 -Lw windows改行形式(CRLF)に変換 -Lm macintosh改行形式(CR)に変換 □NTPについて 指定したサーバだけ通信ができるか? ⇒指定したサーバのみ通信する。 □passwdコマンド ▼新規ユーザパスワード作成または、パスワードを変更する。 sudo passwd ユーザ名 ▼rootのパスワードを変更する u_rb_admにログインする sudo passwd または、suにログインする passwd ▼rpmパッケージをまとめてアップデート rpm -Fvh *.rpm [Enter] と実行することで、 「アップデート可能なものだけをアップデートし、 カレントディレクトリに新規にインストール可能なパッケージが 混ざっていてもインストールしない。」 SELinux無効確認手順 ▼現在動作しているモードの確認 $ getenforce Enforcing ⇒Disabledでなかったら以下を行う。 ▼SELinuxの完全無効化 vi /etc/sysconfig/selinux SELINUX=enforcing ↓ SELINUX=disabled ※注意 「SELINUXTYPE」を間違えて変えない。間違えると再起動したとき 起動しなくなるため。 ▼動作状態の確認 cat /etc/sysconfig/selinux | grep SELINUX= ⇒disabledであること $ getenforce ※selinuxの設定ミスして起動しなくなったときGrubの画面で F3 ⇒ e を押して以下を実行する kernel /boot/~ ro root=~ kernel /boot/~ ro root=~ enforcing=0 ※上記だけでなくrootのバスワードを忘れたとき kernel /boot/~ ro root=~ enforcing=0 single passwdコマンドでrootのパスワードを変更する □useraddコマンド ユーザIDが101がかぶっていないことを確認する。 awk -F {print $3} /etc/passwd | grep 101 useradd -u UID -g グループ名/GID ユーザ名 パスワードを指定する ※英数字、記号を組み合わせて指定する passwd ユーザ名 ログインできることを確認する telnet ユーザ名 □userdelコマンド ▼ユーザを削除する userdel -r ユーザ名 ユーザ名が表示されないことを確認する awk -F {print $1} /etc/passwd | grep ユーザ名 ディレクトリが存在しないことを確認する ls /home/ | grep ユーザ名 □usermodコマンド 既存のユーザーの情報を変更するには usermod コマンドを使用します。 ユーザー名を変更するには、以下のようにします。 usermod -l 新ユーザー名 旧ユーザー名 所属グループを変更するには、以下のようにします。 usermod -G 新グループ名 ユーザー名 ホームディレクトリを変更するには、以下のようにします。 usermod -d 新しいホームディレクトリ -m ユーザー名 ( -m オプションをつけると、これまでのホームディレクトリの内容が新しいディレクトリへ移動される ) ▼ユーザのシェルの変更 usermod -s shellのパス ユーザ名 ※test02ユーザのシェルをcshに変更する場合 usermod -s /bin/csh test02 □パスワードポリシーの変更方法 ☆パスワードポリシーの変更には、system-authの修正を行う 条件:RedHat系のOSであること ▼RedHat5.5のインストール直後のデフォルトのsystem-authは、以下 /etc/pam.d/system-auth ----------------------------------------------------------------------------------------------- #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid = 500 quiet auth required pam_deny.so account required pam_unix.so account sufficient pam_succeed_if.so uid 500 quiet account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so ----------------------------------------------------------------------------------------------- ▼修正後のsystem-auth /etc/pam.d/system-auth ----------------------------------------------------------------------------------------------- #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid = 500 quiet auth required pam_deny.so account required pam_unix.so account sufficient pam_succeed_if.so uid 500 quiet account required pam_permit.so password requisite pam_cracklib.so try_first_pass retry=3 type= minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=1 password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok remember=2 password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so ----------------------------------------------------------------------------------------------- ▼パラメータの意味 retry=N N回まで失敗が許されます。 type=XXX プロンプトに使われる文字列。 difok=N 現在のパスワードと N文字以上異なれば許可。 minlen=N パスワードが N文字以上だと許可。 dcredit=-N 数字が N文字以上含まれていれば許可。 ucredit=-N 大文字が N文字以上含まれていれば許可。 lcredit=-N 小文字が N文字以上含まれていれば許可。 ocredit=-N その他の文字が N文字以上含まれていれば許可。 ▼試してわかったこと system-authを修正後、OS再起動をかけないでもすぐに反映される。 ▼使用されている文字コードを調べる nkf -g file
https://w.atwiki.jp/linux_kai/pages/24.html
Total - (Today - Yesterday - ) 最終更新日 2010/08/09 20 03 ここでは、PLANEX GW-USMicroN (Ralink RT3070L)を使用した無線LANアダプタの設定方法を載せています。 当然ながらインストールなどすべての作業は 自己責任でお願いします。 1.ドライバのインストール 2.ドライバとインタフェースの確認 3.kai設定 コメント 1.ドライバのインストール WiFiアダプタをPCに取り付けます。 WiFiアダプタのVenderIDとProductIDを確認します。ここでは、PLANEX GW-USMicroNを使用してます。 #このWiFiアダプタは、VenderID 2019 ProductID ed14 になります。 $ lsusb Bus 001 Device 002 ID 2019 ed14 PLANEX Ralink社サイトからRT3070USB(RT307x)のドライバをダウンロードします。 ダウンロードしてきたドライバを解凍します。 $ cd ~/Downloads $ tar jxvf DPO_RT3070_LinuxSTA_V2.3.0.2_20100412.bz2 $ cd DPO_RT3070_LinuxSTA_V2.3.0.2_20100412/ WiFiアダプタのVIDとPIDを追加します $ vi ./common/rtusb_dev_id.c #編集内容 {USB_DEVICE(0x2019,0xED14)}, /* PLANEX GW-USMicroN (RT3070L) */ もし他WiFiアダプタなら... {USB_DEVICE(0x0411,0x015D)}, /* BUFFALO WLI-UC-GN (RT3070L) */ ... 35行目にライセンス情報を追加します。(参考:http //www.geocities.jp/o110me/rt3070/3/3.html) $ vi ./os/linux/usb_main_dev.c MODULE_LICENSE("GPL"); XLINKモードを有効にします。#"n" - "y"に変更します。 $ vi ./os/linux/config.mk # Support XLINK mode HAS_XLINK=y ファイルパスとバージョン情報を修正します。 $ vi ./include/os/rt_linux.h #define STA_PROFILE_PATH "/etc/Wireless/RT3070STA/RT3070STA.dat" #define STA_DRIVER_VERSION "2.3.0.2" ファイル名を変更して、初期値を設定します。 $ mv RT2870STA.dat RT3070STA.dat $ vi ./RT3070STA.dat ... SSID=PSP_AULJM05500_L_MHP2Q000 NetworkType=Adhoc Channel=1 ... PSP_XLINK_MODE=1 ... ドライバをコンパイルします。 $ sudo make clean $ sudo make ドライバをインストールします。 $ sudo make install ドライバを読み込みます。 $ sudo modprobe rt3070sta 2.ドライバとインタフェースの確認 ドライバ情報を確認します。 $ lsmod | grep rt3070sta rt3070sta 572042 0 $ modinfo rt3070sta | head -10 filename /lib/modules/2.6.32-22-generic/kernel/drivers/net/wireless/rt3070sta.ko version 2.3.0.2 license GPL description RT2870 Wireless Lan Linux Driver ... インタフェースを確認します。 $ iwconfig ra0 Ralink STA インタフェースを有効化します。 $ sudo ifconfig ra0 up インタフェースの確認をします。 $ ifconfig ra0 ra0 Link encap Ethernet HWaddr 00 90 cc ?? ?? ?? inet addr xxx.xxx.xxx.xxx Bcast xxx.xxx.xxx.255 Mask 255.255.255.0 inet6 addr xxxx xxx xxxx xxxx xxxx/64 Scope Link UP BROADCAST RUNNING MULTICAST MTU 1500 Metric 1 RX packets 0 errors 0 dropped 0 overruns 0 frame 0 TX packets 0 errors 0 dropped 0 overruns 0 carrier 0 collisions 0 txqueuelen 1000 RX bytes 305891 (305.8 KB) TX bytes 5129 (5.1 KB) $ iwconfig ra0 ra0 Ralink STA ESSID "PSP_AULJM05500_L_MHP2Q000" Nickname "RT2870STA" Mode Ad-Hoc Frequency=2.412 GHz Cell D2 AD 7E ?? ?? ?? Bit Rate=135 Mb/s RTS thr off Fragment thr off Link Quality=85/100 Signal level -53 dBm Noise level -115 dBm Rx invalid nwid 0 Rx invalid crypt 0 Rx invalid frag 0 Tx excessive retries 0 Invalid misc 0 Missed beacon 0 上記の内容と違う場合は、上位ページの「違うドライバが読み込まれたときは??」を参照ください。 3.kai設定 XLink Kai ConfigurationのNetworkAdapterは、"ra0"を選択します。#XLink Kai Configurationは、kai設定編のkai設定を参照してください。 このページについての指摘や情報がありましたらコメントに投稿をお願いします。 以上で主な設定は終わり。 上へ戻る コメント メーカーページへのリンクは 動作保証外での条件での使用に当たるため、リンクしないでください -- 名無しさん (2010-06-12 21 03 01) 名前 コメント
https://w.atwiki.jp/linux2ch/pages/142.html
iptables FAQ iptables FAQ iptables (Netfilter) に関する Web ページはありますか? iptables とか ipchains とか似たようなのが二つあるんだけど。 iptables の設定をしたいんですがそもそもさっぱりわかりません! iptables の表示が異常に遅いんですが。 GUI で iptables の設定をしたいんですが iptables (Netfilter) に関する Web ページはありますか? Documentation about the netfilter/iptables project http //www.netfilter.org/documentation/index.html netfilter/iptables FAQ http //www.linux.or.jp/JF/JFdocs/netfilter-faq.html Iptables チュートリアル 1.1.19 全文訳 1.0.1 (Stray Penguin - Linux Memo) http //www.asahi-net.or.jp/~aa4t-nngk/iptables/ Linux iptables HOWTO http //www.linuxguruz.com/iptables/howto/iptables-HOWTO.html Linux 2.4 Packet Filtering HOWTO http //www.linux.or.jp/JF/JFdocs/packet-filtering-HOWTO.html iptables (Red Hat Enterprise Linux 4 リファレンスガイド) http //www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/ja/ref-guide/ch-iptables.html iptablesダイナミック・ファイアウォール (IBM developerWorks Linux) http //www-06.ibm.com/jp/developerworks/linux/010706/j_l-fw-index.html iptablesによるパケットフィルタリング http //cyberam.dip.jp/linux_security/iptables.html Mini tips of iptables -Tokyo Linux Entertainment Community- http //tlec.linux.or.jp/docs/iptables.html iptables とか ipchains とか似たようなのが二つあるんだけど。 ipchains コマンドは 2.2 カーネルで採用していた古いものなので、2.4 で新たに採用された iptables (Netfilter) コマンドを使うようにしてください。 カーネル 2.4 でも ipchains が使えるようになってはいますが、後方互換性維持のために残されているものなので新しく使う人は必要ありません。 iptables の設定をしたいんですがそもそもさっぱりわかりません! 基本は「すべての通信をブロックして必要なものだけ通す」です。詳細は下記項目参照。 クライアントで使っているマシンなら、JFのiptables 一発メモが参考になるよ。 iptables の表示が異常に遅いんですが。 netfilter/iptables FAQ の iptables -L とすると、ルールの表示に大変時間がかかります 参照のこと。 GUI で iptables の設定をしたいんですが Firestarter を使うと、iptables の設定を GUI で行うことができます。