ファイル
/etc/hosts.deny
/etc/hosts.allow
まず、全て不許可
/etc/hosts.deny
ALL:ALL
必要サービス・クライアントIPを許可
/etc/hosts.allow
service : IP
例)
in.telnetd: 127.0.0.1
in.telnetd: 192.168.0.0/255.255.255.0
really-simple-ssl
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/cgis2/required.asia/public_html/wp-includes/functions.php on line 6114twentyfourteen
ドメインの翻訳の読み込みが早すぎました。これは通常、プラグインまたはテーマの一部のコードが早すぎるタイミングで実行されていることを示しています。翻訳は init
アクション以降で読み込む必要があります。 詳しくは WordPress のデバッグをご覧ください。 (このメッセージはバージョン 6.7.0 で追加されました) in /home/cgis2/required.asia/public_html/wp-includes/functions.php on line 6114ファイル
/etc/hosts.deny
/etc/hosts.allow
まず、全て不許可
/etc/hosts.deny
ALL:ALL
必要サービス・クライアントIPを許可
/etc/hosts.allow
service : IP
例)
in.telnetd: 127.0.0.1
in.telnetd: 192.168.0.0/255.255.255.0
/etc/proftpd.confを編集
ServerName 任意の名前に変更
ServerType inetd
DefaultRoot 任意のディレクトリを指定
/etc/inetd.confを編集
proftpdの行のコメントアウトを削除
inetd再起動
kill -HUP `cat /var/run/inetd.pid`
===================================
ServerType inetdは接続ごとにinetd経由で都度起動
常時起動は
ServerType standalone
DefaultRootは
path usre | group ( ! で反転 )
としてユーザーごとグループごとに制限できる
/etc/inetd.conf
FTPやTELNETやPOPなど、必要サービスのコメントを取る
inetdの再起動
kill -HUP `cat /var/run/inetd.pid`
main.cf
virtual_alias_domains = domain1,domain2,domain3
virtual_maps = hash:/etc/postfix/virtual
/etc/postfix/virtual
domain1 virtual
addr1@domain1 account1
addr2@domain1 account2
domain2 virtual
addr1@domain2 account1
反映
postmap /etc/postfix/virtual
postfix reload
設定内容表示
iptables -L
( -L –list )
主要サービスアクセス許可
1.ポリシー
iptables -P INPUT ACCEPT
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
( -P –policy )
(ターゲットとして ACCEPT | DROP | QUEUE | RETURN を設定)
※基本的にすぺて許可。
※FORWARDはルータ利用などの中継機として利用する場合に設定する。
2.各サービス設定
主要サービス
iptables -A INPUT -p tcp –dport 21 -j ACCEPT
iptables -A INPUT -p tcp –dport 22 -j ACCEPT
iptables -A INPUT -p tcp –dport 23 -j ACCEPT
iptables -A INPUT -p tcp –dport 25 -j ACCEPT
iptables -A INPUT -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -p tcp –dport 110 -j ACCEPT
( -A –append 1つルールを加える)
( -p –protocol )
( –dport –destination-portの略式別名)
( -j –jump 条件がマッチした場合の動作)
Webmin(LAN内許可)
iptables -A INPUT -s 192.168.0.0/24 -p tcp –dport 10000 -j ACCEPT
( -s –source )
FTPデータなどを許可
iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
( -m はマッチング用追加モジュールを指定する)
(ESTABLISHED: 過去双方向にパケットがやり取りされた接続に属するパケット。)
(RELATED: このパケットが新しい接続を開始しているが、 FTP データ転送や ICMP エラーのように、既存の接続に関係している。)
他のパケットは不許可
iptables -P INPUT DROP
ルールセーブ
/etc/init.d/iptables save
再起動
service iptables restart
バックアップ
mysqldump -u root -p[PASS] [DB_NAME] > [BACKUP_NAME]
(-p と [PASS] の間にスペースは入らない)
リストア
※クライアントで実施
mysql -u root -p[PASS] [DB_NAME] < [BACKUP_NAME]
1.ブートディスクFD作成
Linuxの場合
サイトから「bootnet.img」をDL。
dd if=bootnet.img of=/dev/fd0 bs=512 count=2880
Winの場合
サイトから「rawrite.exe」をDL。
rawrite.exe -n -f bootnet.img -d a:
2.対象PCにFD入れて起動
基本的に通常のインストールと同じだが、途中通信方法としてFTP又はHTTPの選択とファイルの場所(ホスト名とディレクトリのパス)を入力するところがある。
例)ftp — ftp.xxx.ac.jp — pub/Linux/Vine/Vine-3.2/i386/
といった感じ。
カーネルのバージョンなど
uname -a
ディストリビューションのバージョンなど
Vine
cat /etc/vine-release
SentOS
cat /etc/redhat-release
/etc/webmin/miniserv.conf
アップデート apt-get update
アップグレード apt-get upgrade
インストール apt-get install [PACKAGE_NAME]
アンインストール apt-get remove [PACKAGE_NAME]
サーバリスト
/etc/apt/sources.list
ディフォルトでは
rpm [vine] http://updates.vinelinux.org/apt 3.2/$(ARCH) main devel plus updates
rpm-src [vine] http://updates.vinelinux.org/apt 3.2/$(ARCH) main devel plus updates
といった感じ。
extrasに分類されるパッケージがほしいときは、”extras”を追記。
rpm [vine] http://updates.vinelinux.org/apt 3.2/$(ARCH) main devel plus extras updates
rpm-src [vine] http://updates.vinelinux.org/apt 3.2/$(ARCH) main devel plus extras updates