1 名前:login:Penguin [2006/06/20(火) 00:50:49 ID:TOCwtSsF] Unix 系 OS にとってネットワーク/セキュリティ知識は必須ではないかと思い またそういったスレッドが見当たらないので建てました。 基礎的なネットワーク知識、セキュリティ それらを実現するサービス kernel 再構築によるセキュリティ確保など 関連団体などの情報も必須でしょう。 私のお薦め 初心者向け Network 講座 定番ですが Roads to Node www5e.biglobe.ne.jp/~aji/ フラッシュなどを用いて視覚的に解説がなされています また読みものとしても面白いです。 みなさんも情報提供していただけませんか? #蛇足ー個人の尊厳こそ Freedom
38 名前:login:Penguin mailto:sage [2007/10/03(水) 18:04:30 ID:DelxZpX5] GPL採用はわずか6% www.atmarkit.co.jp/news/200709/26/gpl.html Evans Dataが9月25日に発表した調査報告書によると、 オープンソースソフトウェアに取り組んでいる開発者の中で 「GNU General Public License(GPL)」を採用しているのは、 わずか6%に過ぎないという。 同社の「Evans Data Open Source Software Development Survey」では、 調査を行った開発者の3分の2が2008年にGPLを採用する予定はないと答え、 同43%がこれからも同ライセンスを利用しないと述べた。 また、GPLを採用したプロジェクトに参加する可能性はないと回答した人数は、 可能性があるとした人数の約2倍に達している。 同調査は、約400人の開発者を対象に行われた。
39 名前:login:Penguin mailto:sage [2007/10/03(水) 18:15:22 ID:avyt7u9Z] >>38 記事は正確に引用しましょう。 その記事で触れられているのはGPLが6%では無くてGPLv3が6%です。 また引用文を改変する事は法的に禁じられているはずです。
40 名前:login:Penguin mailto:sage [2007/10/03(水) 21:53:28 ID:X5CWK/w7] そんなことより釣りなら上げなきゃ駄目だろ
41 名前:login:Penguin mailto:sage [2008/06/04(水) 18:12:45 ID:iQKswejH] 自分の選択でフリーターはともかくとして、 フリーターしか選択肢がないというのはよほど問題がある人だろう。 先天や事故で身体的に無理というならばまだしも、 精神的にとかは、もう笑うしかないな。 どれだけ甘えているのだと。 そういうのはバイトで当然だよ。 むしろ金をやる必要すら無い。
42 名前:login:Penguin mailto:sage [2008/12/28(日) 10:56:11 ID:SJubIa5c] ほしゅ
43 名前:login:Penguin mailto:sega [2009/05/18(月) 13:27:21 ID:zBbprzQU] ifconfigでIPv6を割り振ってみたいんだけど IPエイリアスでeth0:1とかにIPv6をどうやってつければいいの?
44 名前:login:Penguin mailto:sage [2009/06/10(水) 02:02:08 ID:VBAqSZYu] つまりどういうことです?
45 名前:login:Penguin mailto:sage [2009/08/26(水) 23:26:04 ID:fTY2u3XK] https://mikamail.dyndns.org/pukiwiki/?Linux%B4%D8%CF%A2%2FOS%2FCentOS%2F%A5%BB%A5%AD%A5%E5%A5%EA%A5%C6%A5%A3%B4%D8%CF%A2%2Fiptables を参考に、ブラックリストファイルに登録された接続先をiptablesで弾くスクリプトを作ってみましたが、合っているのでしょうか? #!/bin/sh #初期設定 ### IPフォワードの停止 ### echo 0 > /proc/sys/net/ipv4/ip_forward IPTABLES=/sbin/iptables #iptable初期化 $IPTABLES -F $IPTABLES -X $IPTABLES -Z #ブラックリストアクセスは、ログを吐いてdrop $IPTABLES -N b_log_drop $IPTABLES -A b_log_drop -j LOG --log-tcp-options --log-ip-options --log-prefix '[IPTABLES Blacklist log] : ' $IPTABLES -A b_log_drop -j DROP ################################################## # ブラックリスト読み込み ################################################## while read LINE do iptables -I INPUT 1 -s $LINE -j b_log_drop iptables -I INPUT 1 -d $LINE -j b_log_drop iptables -I INPUT 1 -p icmp -s $LINE -j b_log_drop iptables -I INPUT 1 -p icmp -d $LINE -j b_log_drop done < /etc/iptables/blacklist.txt ################################################## # Initialize ################################################## ### 設定内容の保存 ### /etc/rc.d/init.d/iptables save ### IPフォワードの開始 ### echo 1 > /proc/sys/net/ipv4/ip_forward
46 名前:login:Penguin [2009/10/25(日) 22:45:48 ID:LbtqdK1A] sudoってコマンドが普及しているけど、これってかなり危険だよね? なぜこんなにも普及しちゃったんだろうか。 シングルユーザで使っている人がほとんどのはずなのに。
47 名前:login:Penguin mailto:sage [2009/10/26(月) 01:04:34 ID:kbU6EIBx] 何言ってんの?
48 名前:login:Penguin mailto:sage [2009/10/31(土) 20:08:55 ID:WFBh0DC7] sudo なら、どのコマンドは誰が使えるか 設定できるんだよ。 使えるコマンドに制限つけなければそりゃ危険だ。 もっとも、シングルユーザーで root ログインの 奴にはどっちでも同じことだけどな。
49 名前:login:Penguin mailto:sage [2009/11/04(水) 11:31:04 ID:EfP2LvBc] 個人一人だけでパーソナルコンピュータとして使っている人がほとんどのはず。 複数ユーザーで使っている人は少ないと思うのに、sudoが標準化されてしまった。 複数ユーザーで一つのパソコンなりサーバなりを共有してでもいないかぎり、 sudoを使わなければ不便ということもないし、sudoを入れることによって かえって危険度が増すと思うけど、どうなんだろう。
50 名前:login:Penguin mailto:sage [2009/11/04(水) 13:59:55 ID:YO73TQNX] >>49 ユーザが一人か複数かが何か関係あんの?
51 名前:login:Penguin mailto:sage [2009/11/04(水) 17:28:54 ID:fE4/9RbV] 後学のために どのように「かえって危険度が増す」のか 詳しく解説して欲しい。 suしたりrootアカウントでログインした方が安全なの?
52 名前:login:Penguin mailto:sage [2009/12/25(金) 11:34:22 ID:NtXOxghi] それが必要な時だけrootログイン/su/sudoの何が危険なんだろう
53 名前:login:Penguin mailto:sage [2009/12/26(土) 01:24:33 ID:0iElouT+] >>50 さすがにそれは関係あるでしょう。 それぞれのユーザーが勝手に自分の方針でシステムの中核をいじくるといずれ破綻する。 シングルユーザーの場合のsuもsudoも気を引き締めるためのひとつの儀式なのだと思う。
54 名前:login:Penguin [2010/07/22(木) 11:05:36 ID:2mXZrTNi] ロードアベレージがある値を超えたら Netfilterで特定のポートへのパケットをDROPする、 ということはできるのでしょうか? iptables のモジュールで何か無いだろうかと 探したのですが見つけられませんでした。
55 名前:login:Penguin [2010/07/22(木) 11:22:35 ID:2mXZrTNi] xinetd の max_load でできそうな気がしてきました。