rndc BIND DNS 設定 仕組み
|
|
- みさえ つつの
- 7 years ago
- Views:
Transcription
1 rndc ローカル上 またはリモート上にある BIND9 を制御するツール主に 設定の再読み込み named サービスの停止 ( 起動はできない ) 統計情報の表示 キャッシュのクリアなどのために使用する rndc の仕組仕組み rndc コマンドを実行する端末は 同じ端末 ( サーバ ) 上の named サービス または外部のサーバ上の named サービスの制御をすることができる rndc の設定 rndc を利用するためには rndc コマンドを実行する側と BIND サービスが実行されている側の双方で設定が必要になる設定をする際に 両者で利用する共通鍵が必要となるので まずは共通鍵を作成する 1 共通鍵の作成 /.keyがデフォルトで存在する場合は そこに記述された共通鍵を利用しても良い新しく共通鍵を作成したい場合は 共通鍵を作成するBIND 付属のrndc-confgenコマンドを使用する ( 他にもdnssec-keygenがあるが ここでは割愛 ) 作成した共通鍵は 2や3で使用する [ 書式 rndc-confgen オプション [ 主なオプション -a 共通鍵を新しく作成するデフォルトでは /.keyに出力 -b ビット数 共通鍵の鍵の長さ ( ビット数単位 ) 省略時のデフォルトは128bit 512bit 推奨 -c 出力ファイル名 省略時は /.keyで作成されるが 別のファイル名としたい場合に使用する -k 共通鍵名 共通鍵名の指定 -t chrootディレクトリ chrootディレクトリ配下にもファイルを出力したい場合 -u ユーザ名 chrootディレクトリ配下に出力したファイルの所有者を指定したい場合 [ 設定例 # rndc-confgen -a -b 512 -k rndctest -cオプション省略時は/.keyに出力 ( 既存の /.keyがあれば上書きされる) 鍵の長さは推奨の512bitを指定 # more /.key 確認 key "rndctest" { secret "Ey/2YxEvsIiJ5WwQWzdlDAZ5L1ICSShC6e1QNdQ1 h5jgthmij608ovd38ge7br/nfe0wnkk1oub/ykm63fg16a=="; # ls -l /.key アクセス権は root のみ読み込み可になっている -r root root 月 /.key [ 参考 # rndc-confgen -a -b 512 -c /.key.test オプションの検証のため 適当に設定してみた -k keytestdesu -t /var/named/chroot -u named # ls -l /* -cオプションを使うと既存の/.keyを上書きすること -r root root 月 /.key はない -rw root root 月 /.key.test ( なぜか ) アクセス権は読み書き可になっている # ls -l /var/named/chroot/.key.test chroot 配下にも同じものが作成される -rw named root 月 /var/named/chroot/.key.test -uオプションはchroot 配下のファイルに影響している
2 2 rndc コマンドを実行実行するする側の設定 rndcコマンドは rndcコマンドを実行する端末上の /.confまたは/.keyをデフォルトで参照している最初に /.confを参照し ファイルがない場合は /.keyを参照するよって /.confの設定が誤っている場合は /.keyが存在していてもrndcに失敗する /.conf にするのか /.key にするのかは自由だが リモート上にある BIND を制御する場合は /.conf でなければならない ( server ステートメントで外部の named サーバを指定するため ) ローカル上の named サービスを制御する場合は どちらのファイルでも良い 通常 rndc コマンドの使用は root 権限を持ったユーザのみに制限するので ファイルのアクセス権を root のみ読み込みができるように変更をする rndc 実行時のオプションを使うことにより /.conf または /.key 以外のファイルを使用することもできる rndc が読み込むファイルファイルの順序 各ファイルファイルで使用使用するするステートメント /.conf optionsステートメントデフォルトで使用する共有鍵名と相手のホスト名を指定する serverステートメントデフォルトで指定した相手以外に対してもrndcを実行したい場合は serverステートメントを使用して その相手のホスト名と使用する共有鍵名を指定する serverステートメントを省略した場合は optionsで指定したデフォルトを対象とする keyステートメント共有鍵の設定 /.key key ステートメント 共有鍵の設定 各ファイルファイルでのでの書式 [ /.confの書式 options { default-server デフォルトの相手となるホスト名 ; default-key " デフォルトで使用する共通鍵名 "; options ステートメントは必須 server rndcの対象となるホスト名 { serverステートメントは任意 複数設定可能 key " 使用する共通鍵名 "; optionsステートメントで指定したデフォルト以外のサーバも rndcで制御したい場合に記述する key " 共通鍵名 " { keyステートメントは必須複数設定可能 options, serverステートメントで指定した共通鍵の設定 secret " ベース64でエンコードされた共通鍵 "; [ /.keyの書式 key " 共通鍵名 " { secret " ベース64でエンコードされた共通鍵 "; key ステートメントは必須
3 [ /etc / rndc.conf conf の場合場合の設定例 # vi /.conf rndc.confはないので 新規に作成する options { optionsステートメントは必須 default-server localhost; default-key "rndckey"; server localhost { key "rndckey"; secret "NWteQWyWZBsI6T9W3srJ7bTPg5 ju3to8rfzj0sd0y3sd9ca7lnxb4su9kxe7"; serverステートメントは任意左記の場合だと optionsと同じ内容なので省略しても問題ない key ステートメントは必須 # chmod 600 /.conf root しか読み込みができようにアクセス権を変更する # ls -l /.conf -r root root 月 /.conf [ /etc / rndc.key の場合場合の設定例 # vi /.key secret "NWteQWyWZBsI6T9W3srJ7bTPg5 ju3to8rfzj0sd0y3sd9ca7lnxb4su9kxe7"; # ls -l /.key -r root root 月 /.key key ステートメントは必須 root しか読み込みができようにアクセス権を変更する 3 named サービス側の設定 named.confファイルで rndcによる制御を許可する端末と使用する共通鍵の設定を行う namedサービス側が使用する共通鍵をincludeを使って 外部のファイルから読み込む場合 サービスを実行するユーザが読み込むことができればよい ステートメント keysステートメント controlsステートメント rndcを使う相手との間で使用する共通鍵の設定 controlsで指定した相手にあわせて複数設定可能 named.confにkeysステートメントを使ってキーを直接記載せずに includeステートメントを使って 外部ファイルに記載したkeysステートメントを読み込む方法もある rndcによる制御を許可する相手と使用する共通鍵を設定 rndcを実行する相手ごとに異なる共通鍵を使用する場合は 複数設定する [ 書式 key " 共通鍵名 " { secret " ベース64でエンコードされた共通鍵 "; include " 外部ファイル名 "; # key ステートメントが記述された外部のファイルを読み込む場合に使用する inet nrdc を受け付けるインターフェースアドレス allow { 許可する相手 ; } keys { " 使用する共通鍵名 "; [ 外部ファイルファイルを読み込む場合場合の設定例 # more named.conf include "/.key"; includeを使って 読み込むファイルを指定 chrootを使っている場合は chrootディレクトリから見た位置 この場合はローカル ( ) からのみrndcコマンドを inet allow { ; } keys { "rndckey"; 受け付ける そのときに使用する共通鍵名は rndckey # more /var/named/chroot/.key includeで読み込んでいるファイル 共通鍵名は controlsステートメントの共通鍵名と 同じであること secret "NWteQWyWZBsI6T9W3srJ7bTPg5 ju3to8rfzj0sd0y3sd9ca7lnxb4su9kxe7"; # ls -l /var/named/chroot/.key namedサービスは namedユーザで稼動させているので -r named named 月 /var/named/chroot/.key namedユーザに対して所有権 アクセス権を与えるように変更 した
4 rndc の設定例 ローカル上の named サービスの制御ここではローカルからのrndcのみ許可する設定を説明すると同時に rndcコマンドが読み込むファイルとnamedサービスが読み込むファイルが異なることを検証す rndc が使用使用するするファイルファイルの作成 # rndc-confgen -a -b 512 -k rndc-key # more /.key 内容の確認 key "rndc-key " { secret "i/3whpjtslbveh0hzyv66qodztqaqaha15xmuqe9grvl3rb9 hnpmw9l6fw/f8k34u24se7dw0jjyc+g6/la7aa=="; /.keyを作成 ( 既存の /.keyは上書きされる) rndcコマンドが使用する共通鍵名は rndc-key とした # ls -l /.key アクセス権の確認 rootしか読み込めないようにする -r root root 77 4 月 /.key ( 一般ユーザがrndcを使えないようにする ) named.conf の設定 # vi /var/named/chroot/etc/named.conf 今回は共通鍵を外部ファイルから読み込む方法で設定 chroot 環境下なので 実際は include "/.key.chroot"; /var/named/chroot/.key.chroot namedが読み込むファイル名は何でも良い アクセスできるのはローカルシステムのみ inet allow { ; } keys { " rndckeys "; 使用する共通鍵名は rndckeys にした (/.keyと明確に区別するため) named.conf が読み込むファイルファイルの作成 # cp /.key /var/named/chroot/.key.chroot ( 最初から作るのは面倒なので )/.keyをコピーして # vi /var/named/chroot/.key.chroot 共通鍵名はnamed.confで指定した rndckeys に変更 key "rndckeys " { secret "i/3whpjtslbveh0hzyv66qodztqaqaha15xmuqe9grvl3rb9 hnpmw9l6fw/f8k34u24se7dw0jjyc+g6/la7aa=="; # chown namednamed /var/named/chroot/.key.chroot アクセス権の変更 named しか読み込めないようにする # chmod 400 /var/named/chroot/.key.chroot # ls -l /var/named/chroot/.key.chroot -r named named 77 4 月 /var/named/chroot/.key.chroot rndc の確認 # service named start namedの起動 named を起動中 [ OK # rndc status rndc が実行できることを確認 version (Not available.) CPUs found 1 worker threads 1 number of zones 21 debug level 0 xfers running 0 xfers deferred 0 soa queries in progress 0 query logging is ON recursive clients 0/2900/3000 tcp clients 0/100 server is up and running # rndc reload 設定の再読み込みもできた server reload successful # service named stop 停止も正常にできた named を停止中 [ OK (rndcがおかしい場合は正常に終了できない)
5 リモート上の named サービスの制御 のホスト上で動作するnamedサービスに対して からrndcコマンドの実行ができるようにする named サービス ( ) 側の設定共通鍵の作成 # rndc-confgen -a -b 512 -c /tmp/rndckey -k rndc-test 既存の /.keyはそのまま使用するので wrote key file "/tmp/rndckey 上書きしないように別ファイルに出力 # more /tmp/rndckey 内容の確認 key "rndc-test" { (/tmp/rndckey ファイルは後で削除する ) secret "fltqarfkihfkvjpabtkoapmdatgah+v9ittxamjgujlkgiejwvt ohn9kibo2l9c4k7u88lwytjisluuotb2ieg=="; named.conf の設定 # vi /var/named/chroot/etc/named.conf acl localnet { ACLの作成 ( 任意 ) ; ここでは のみに指定 include "/.key.chroot"; inet allow { ; } keys { "rndckeys"; key "rndc-test" { secret "fltqarfkihfkvjpabtkoapmdatgah+v9ittxamjgujlkgiejwvt ohn9kibo2l9c4k7u88lwytjisluuotb2ieg=="; 上記の検証で作成したローカルからの rndc 用の設定ファイル 今回は共通鍵を外部ファイルから読み込まずに keyステートメントで指定した方法で設定することとし 作成した /tmp/rndckeyの内容をそのままコピー rndcを受け付けるインターフェースは inet allow { localnet; } keys { "rndc-test"; } localnet(= ) からのrndcを許可 使用する共通鍵名は keyステートメントで指定したrndc-test iptables( パケットフィルタリング ) の設定 # iptables -I INPUT 14 -s p tcp --dport 953 -j ACCEPT からのTCP953 宛パケットを許可する # service iptables save 設定の保存 設定の再読再読み込み # rm /tmp/rndckey /tmp/rndckeyは不要なので削除 rm remove 通常ファイル `/tmp/rndckey'? y # rndc reload 再読み込み実施 rndc を実行実行する ( ) 側の設定 # vi /.conf リモートのBINDも制御するため /.confを使用する options { default-server localhost; default-key "rndckey"; server localhost { key "rndckey"; secret "E03MOKBPayBRkKeUMNGK4WmGkN63jgbcYVhvw1ap e9ytdbwhylytvqpk9rwz"; server { key "rndckey2"; ローカル ( ) のnamedサービスを制御するための rndcの設定新しく設定を追加 に対しては 共通鍵名 rndckeys2を使用 key "rndckey2" { 共通鍵の設定 共通鍵名は rndckeys2 secret "fltqarfkihfkvjpabtkoapmdatgah+v9ittxamjgujlkgiejwvto 共通鍵は のnamed.confで指定したものと同じ Hn9kIBo2L9c4k7u88LWyTjisLUUotB2Ieg=="; # chmod 400 /.conf アクセス権の確認 root だけが読み込めるように変更 # ls -l /.conf ( 一般ユーザが rndc を使えないようにする ) -r root root 月 /.conf
6 からの rndc 確認 # rndc -s status デフォルト以外のホストを対象とするときは version (Not available.) -s ホスト名 オプションを使用する CPUs found 1 worker threads 1 number of zones 21 debug level 0 xfers running 0 xfers deferred 0 soa queries in progress 0 query logging is ON recursive clients 0/2900/3000 tcp clients 0/100 server is up and running rndc 関係のトラブルシューティング rndc.key ファイルにアクセスアクセスができないのでができないので named の起動起動に失敗失敗する # service named start named を起動中 [ 失敗 # tail /var/log/messages Jul notepc01 named[9386 loading configuration from '/etc/named.conf' Jul notepc01 named[9386 /etc/named.conf54 open /.key permission denied Jul notepc01 named[9386 loading configuration permission denied Jul notepc01 named[9386 exiting (due to fatal error) [ 対応 /.key のアクセス権を named サービスを実行するユーザが読み込めるように変更する rndc が使用使用するする 共通鍵共通鍵が記述記述されたされたファイル (/etc rndc.conf conf または /etc rndc.key key) が見つからない # rndc status rndc neither /.conf nor /.key was found [ 対応 /.key または /.conf を用意して設定を行う rndc が使用使用する key と対象対象の named サービスが使用使用する key が異なる # rndc status rndc connection to remote host closed This may indicate that the remote server is using an older version of the command protocol, this host is not authorized to connect, or the key is invalid. [ 対応 rndc が使用する key(/.conf または /.key の中 ) と named.conf の使用する key(named.conf 内か読み込んでいる外部ファイル ) の共通鍵 ( 鍵名は不一致でも良い ) を合わせる
7 rndc の設定設定がおかしいためがおかしいため named サービスが正常正常に終了終了できない # service named stop named を停止中...[ 失敗. [ 対応 named を強制的に終了させ rndc 関係の設定を確認する [ 解決例 # ps -ef grep named named ? /usr/sbin/named -u named -4 -t /var/named/chroot named のプロセスがまだ残っていることを確認 # kill 8344 kill コマンドで強制終了 # service named start 仮にすぐに起動させた場合は 起動するが named を起動中 [ OK ここの灰色の部分は # service named status status 情報がおかしい検証のために行ったこと named が停止していますが PID ファイルが残っていますなのでやらないこと # ps -ef grep named 起動中のnamedのプロセス番号と named.pidに named ? /usr/sbin/named -u named -4 -t /var/named/chroot 登録されているプロセス番号が不一致するという問題が発生する # more /var/run/named.pid 9136 # service named status killで終了した場合はまずはstatusを確認 rndc connect failed #953 connection refused rndcconnection~はnamedが停止のためなので無視 named が停止していますが PID ファイルが残っています # more /var/run/named.pid PID ファイルの確認 ( こちらはシンボリックリンク ) 中身は空だがファイルは存在する ( 存在することが問題 ) # more /var/named/chroot/var/run/named/named.pid PID ファイルの確認 ( こちらは本体 ) 中身は空だがファイルは存在する ( 存在することが問題 ) # rm /var/named/chroot/var/run/named/named.pid PID ファイルの削除 # rm /var/run/named.pid 同上 rm remove シンボリックリンク `/var/run/named.pid'? y # service named status (2 重起動防止のための ) ロックファイルが rndc neither /.conf nor /.key was found 残っているのでまだ起動できない named は停止していますがサブシテムがロックされています # ls -l /var/lock/subsys/named ロックファイルが存在する -rw-r--r-- 1 root root 0 4 月 /var/lock/subsys/named # rm /var/lock/subsys/named ロックファイルの削除 rm remove 通常の空ファイル `/var/lock/subsys/named'? y # service named status エラーが出なくなった rndc connect failed #953 connection refused named は停止しています rndc の設定を確認後 named サービスを起動させる
rndc BIND
rndc ローカル上 またはリモート上にある BIND9 を制御するツール rndc の仕組仕組み 制御メッセージ rndc コマンド 読み込み /.conf( 相手のホスト名と共有鍵の指定 ) または /.key( 共有鍵の指定 ) rndc の共通鍵と一致していれば rndc からの命令を受け付ける named サービス # vi named.conf 1 共有鍵の設定 keys ステートメントで直接記入または
More informatione164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)
1.2.0.0.1.8.e164.arpa DNSSEC Version 1.0 2006 3 7 JPRS JPRS 1.2.0.0.1.8.e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root) BIND DNS 1. DNSSEC DNSSEC DNS DNS DNS - 1 - DNS DNS
More informationBIND 9 BIND 9 IPv6 BIND 9 view lwres
DNS : BIND9 ( ) /KAME jinmei@{isl.rdc.toshiba.co.jp, kame.net} Copyright (C) 2001 Toshiba Corporation. BIND 9 BIND 9 IPv6 BIND 9 view lwres BIND 3 : 4, 8, 9 BIND 4 BIND 8 vs BIND 9 BIND 9 IPv6 DNSSEC BIND
More informationjus.ppt
BIND9.x --- 2002 7 10 jus --- kohi@iri.co.jp ? 1995 1997 / (over 3000 zones!) 1998 2000 2000 GlobalCenter Japan( BroadBand Tower) Copyright(c) 2002, Koh-ichi Ito 2 DNS RFC2317 /24 (BIND9.x ) Copyright(c)
More informationスマート署名(Smart signing) BIND 9.7での新機能
BIND 9.7 の新機能を利用した 権威 DNS サーバの運用 スマート署名 全自動ゾーン署名 1 DNSSEC for Humans BIND 9.7 から導入された DNSSEC の設定をより簡単に行う一連の機能 スマート署名 全自動ゾーン署名 RFC 5011 への対応 Dynamic Update 設定の簡素化 DLV の自動設定 2 スマート署名 3 スマート署名の利用例 (example.jp
More information新しいDNSサーバ、 NSDの紹介
DNS NSD 2004 8 30 124 jus kohi@iri.co.jp NSD NLnet Labs RIPE/NCC DNS 2002 4 1.0.0-2003 6 16 1.0.3 2.1.2(2004 7 30 ) h.root-servers.net k.root-servers.net NSD 2004 8 30 Copyright(c) 2004 Koh-ich Ito 2 2004
More informationはじめに 1. 概要本書では SuitePRO V3 にて提供している迷惑メールフィルタのバージョンアップ手順について案内しています なお この手順につきましては 迷惑メールフィルタ機能について オンラインマニュアルの内容通りに設定されていることを前提条件とします
WebARENA SuitePRO V3 迷惑メールフィルタ バージョンアップマニュアル 2016.9.15 株式会社 NTTPC コミュニケーションズ WebARENA テクニカルサポート 1 はじめに 1. 概要本書では SuitePRO V3 にて提供している迷惑メールフィルタのバージョンアップ手順について案内しています なお この手順につきましては 迷惑メールフィルタ機能について オンラインマニュアルの内容通りに設定されていることを前提条件とします
More informationCLUSTERPRO MC StorageSaver istorage M シリーズ使用時の設定手順 (HP-UX 版 Linux 版 Windows 版 ) 2013(Sep) NEC Corporation istorage M シリーズを使用する場合の StorageSaver 設定手順 (H
CLUSTERPRO MC StorageSaver istorage M シリーズ使用時の設定手順 (HP-UX 版 Linux 版 Windows 版 ) 2013(Sep) NEC Corporation istorage M シリーズを使用する場合の StorageSaver 設定手順 (HP-UX 版 ) istorage M シリーズを使用する場合の StorageSaver 設定手順
More informationDNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4
DNS minmin@jprs.co.jp DNS DAY Internet Week 2003 ( ) 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) www.example.jp IP IP 10.20.30.40 DNS 4 PC /etc/resolv.conf
More informationCLUSTERPRO MC StorageSaver istorage M シリーズ使用時の設定手順 (HP-UX 版 Linux 版 Windows 版 ) 2013(Apr) NEC Corporation istorage M シリーズを使用する場合の StorageSaver 設定手順 (H
CLUSTERPRO MC StorageSaver istorage M シリーズ使用時の設定手順 (HP-UX 版 Linux 版 Windows 版 ) 2013(Apr) NEC Corporation istorage M シリーズを使用する場合の StorageSaver 設定手順 (HP-UX 版 ) istorage M シリーズを使用する場合の StorageSaver 設定手順
More informationはしがき 本書は CLUSTERPRO MC ProcessSaver 1.0 for Linux ( 以後 ProcessSaver と記載します ) に よるプロセス監視の基本的な動作について記載したものです (1) 商標および商標登録 Linux は Linus Torvalds 氏の米国およ
CLUSTERPRO MC ProcessSaver 1.0 for Linux はじめての ProcessSaver 2013(Apr) NEC Corporation はじめに プロセス監視の流れ 監視の設定と実践 おわりに はしがき 本書は CLUSTERPRO MC ProcessSaver 1.0 for Linux ( 以後 ProcessSaver と記載します ) に よるプロセス監視の基本的な動作について記載したものです
More informationCLUSTERPRO MC RootDiskMonitor CLUSTERPRO MC StorageSaver for BootDisk 仮想環境 ( ゲスト OS) での設定手順 (Linux 版 Windows 版 ) 2017(Apr) NEC Corporation 仮想環境 ( ゲスト
CLUSTERPRO MC RootDiskMonitor CLUSTERPRO MC StorageSaver for BootDisk 仮想環境 ( ゲスト OS) での設定手順 (Linux 版 Windows 版 ) 2017(Apr) NEC Corporation 仮想環境 ( ゲスト OS) で RootDiskMonitor を使用する場合の設定手順 (Linux 版 ) 仮想環境
More information情報処理概論(第二日目)
実習資料 Linux 入門講習会 九州大学情報基盤研究開発センター 注意 : この内容は wisdom.cc.kyushu-u.ac.jp の任意の ID で利用できますが, ファイルの削除等を含んでいるので各コマンドの意味を理解するまでは講習会用 ID で利用することをお勧めします. 1 実習 1 ログイン ファイル操作 ディレクトリの作成 ファイルの移動, コピー, 削除 ログアウト 2 ログイン
More informationMicrosoft PowerPoint - private-dnssec
JAPAN REGISTRY SERVICES いますぐ DNSSEC で遊ぶには --- 世の中が対応するまで待ってられない --- JPRS / 株式会社日本レジストリサービス 藤原和典 2009/9/4 dnsops.jp BoF Copyright 2009 株式会社日本レジストリサービス 1 いますぐ DNSSEC で遊びたい 使ってる TLD
More information2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ
夏の DNS 祭り 2014 ハンズオン - Unbound 編 株式会社ハートビーツ滝澤隆史 2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ www.example.jp の IP アドレスを教えて? www.example.jp の IP アドレスは
More informationTroubleshooting SSH connections with Reflection X
Reflection X の SSH 接続のトラブルシューティング 最終改訂日 : 2011 年 3 月 31 日注意 : 最新の情報は まず 英語版の技術ノート 1814 ( 英語 ) で公開されます 英語版の最終改訂日がこの版の最終改訂日よりも後である場合は 英語版に新しい情報が含まれている可能性があります 適用対象 Reflection X 2011 Reflection Suite for
More information目次 1. 動作環境チェック 動作必要環境 Java のインストール Java のインストール Firebird のインストール Firebird のインストール Adobe Reader のインストール
ORCA PROJECT Linux 対応版インストールマニュアル (Version 2.0.0 対応 ) Ubuntu 10.04 Lucid 用 2.0.0 版 2013 年 3 月 8 日 目次 1. 動作環境チェック...3 1.1. 動作必要環境...3 2. Java のインストール...3 2.1. Java のインストール...3 3. Firebird のインストール...4 3.1.
More informationuntitled
Practical DNS Operation: Internet Week 2006 kohi@iri.co.jp 1 2 1 DNS / DNS DAY DNS / 3 DNS DAY DNS DAY root jp DNS RFC 4 2 agenda DNS DNS amplification attack glue /24 Lame Delegation NOTIFY DNS Layer3
More information目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )
ファイバー U サービス DNS サーバ設定ガイド 2016 年 1 月 13 日 Version 1.2 bit- drive 2016.1.13 Version1.2 ファイバー U サービス DNS サーバ設定ガイド 1 / 7 目次 1 本マニュアルについて... 3 2 設定手順 (BIND 9 利用 )... 3 2-1 設定例の環境... 3 2-2 設定例のファイル構成... 4 2-3
More information平成22年度「技報」原稿の執筆について
CentOS 7 を用いたサーバー管理 野崎公隆 早川正人 千代谷一幸 岡田佳浩雨宮尚範 伊藤康広 福井清悟 工学系技術支援室情報通信技術系 はじめに サーバー用 OS として用いられている CentOS は 2014 年に新しいバージョンがリリースされた バージョンが 6 から 7 へと上がり システム管理ツールが一新された それにともない 従来の init やランレベルといった仕組みの廃止 NIC
More informationスライド 1
ver. 2018/4/13 プログラミング 計算機利用上の Tips 補足資料 分類 項目 ページ 計算機利用 ホスト計算機への接続方法 Unix (Linux) の基本的なコマンド容量制限についてターミナルで文字を大きくする方法 xtermで文字を大きくする方法 Fortran プログラミングについて最近あった事例 : コンパイル 実行時のエラーコンパイルオプションプログラムは正しそうなのに エラーが出る場合データファイルは正しそうなのに
More informationProScan for Mailserverバージョン6
平成 22 年 9 月 30 日 ProScan 利用者の皆様へ プロマーク技術部 ProScan for Mailserver バージョン確認について 1. はじめに平素は ProScan シリーズをご利用頂き 誠にありがとうございます 既にお知らせしておりますように 旧エンジンで利用可能な VDF の提供期限となりました ご利用中の皆様におかれましては 今一度 お使いの ProScan のバージョンをご確認いただきたくお願い申し上げます
More informationLEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定
LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および
More informationssh
OpenSSH IBM i での Web 環境でセキュアなリモート接続環境を提供する SSH の構築方法の説明です 関連 URL IBM Portable Utilities for i5/os :http://www-03.ibm.com/servers/enable/site/porting/tools/openssh.html Open SSH 公式サイト 日本語 http://www.openssh.com/ja/index.html
More informationDNSを「きちんと」設定しよう
DNS WIDE Project DNS DAY - Internet Week 2002 BIND DNS 2 DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc DNS 4 2 (1) www.example.jp IP 10.100.200.1 10.20.30.40 ftp.example.jp
More information2013年『STSSスキルコミュニティ』 テーマ別Kickoff資料
STSS スキルコミュニティ 2014 PC で体験する Kimchi による簡単 KVM 操作 日本アイビーエム株式会社 TSS 事業統括 SW サービス事業部 2014.11 はじめに Kimchi は IBM が作成した HTML5 のインターフェースで KVM を管理するソフトウェアで PowerKVM の管理にも使われます Kimchi はオープンソース化され PC 向けのビルドも提供されています
More information提案書タイトルサブタイトルなし(32ポイント)
αweb インターネット接続複数 IP サーヒ ス専用 BIND9 の設定 (Windows サーバ編 ) 2016 年 6 月版 Copyright 2016 OTSUKA CORPORATION All Rights Reserved. はじめに この度は αweb インターネット接続固定 IP アドレスサービス 並びに αweb ドメイン管理代行サービス をご契約頂きありがとう御座います この資料では
More informationHULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして
HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして 主に流通業 製造業で大きなシェアを誇るパッケージソフトウェアです SSH Tectia ソリューションを
More information情報処理概論(第二日目)
実習資料 Linux 入門講習会 九州大学情報基盤研究開発センター 注意 : この内容は najima.cc.kyushu-u.ac.jp の任意の ID で利用できますが, ファイルの削除等を含んでいるので各コマンドの意味を理解するまでは講習会用 ID で利用することをお勧めします. 1 実習 1 ログイン ファイル操作 ディレクトリの作成 ファイルの移動, コピー, 削除 ログアウト 2 ログイン
More informationMicrosoft Word - WE-InstMan382J sol.doc
WebEdge 3.8.2J インストール ガイド マニュアル バージョン 3.8.2 2007 年 12 月 Open Technologies 目次 1. WebEdge 3.8.2 のインストール... 1 1.1 必要とされるシステム... 1 1.1.1 ハードウェア... 1 1.1.2 ソフトウェア... 1 1.1.3 必要とされるプラウザ... 1 1.1.4 必要な設定情報...
More informationDNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005
DNS 2005 10 6 JPNIC JPCERT/CC Security Seminar 2005 DNS Pharming BIND djbdns 2 DNS DNS (Domain Name System)? IP www.example.jp IP 172.16.37.65 http://www.example.jp/ - http://172.16.37.65/
More information目次 1 環境 バージョン インストール環境 インストール手順 前提条件 CentOS SSHD の設定 VSFTPD の設定 コンテンツ管理 CGI のイ
私立大学情報教育協会 教育コンテンツ相互利用システム コンテンツ管理 CGI インストールマニュアル 目次 1 環境... 3 1.1 バージョン... 3 1.2 インストール環境... 3 2 インストール手順... 4 2.1 前提条件... 4 2.1.1 CentOS... 4 2.2 SSHD の設定... 7 2.3 VSFTPD の設定... 8 2.4 コンテンツ管理 CGI のインストール...
More informationk_seminar_hands_on_for_linux_beginner.pptx
京 初級者向けハンズオン Linux 初心者向け資料 一般財団法人高度情報科学技術研究機構神戸センター 2017 年 5 月 16 日 2 Linux 初心者の方へ ハンズオン講習会では RIST FX10(OSはLinuxベース ) を使って 実習して頂きます Linuxに不慣れであまり自信がない方は 必須となる以下に示すコマンドについて 機能と使用方法を事前にご確認下さい cat cd cp ls
More information最も一般的な手法: ファイアウォールによってノード間の MPI 通信がブロックされた場合の対応方法
最も一般的な手法 : ファイアウォールによってノード間 の MPI 通信がブロックされた場合の対応方法 この記事は インテル デベロッパー ゾーンに公開されている Best Known Methods: Firewall Blocks MPI Communication among Nodes の日本語参考訳です この記事では ファイアウォールによって複数のマシン間のメッセージ パッシング インターフェイス
More informationMaple 12 Windows版シングルユーザ/ネットワークライセンス
Maple Network Tools インストール 設定手順書 更新日 2017/07/27 はじめに この手順書は Windows 32bit Windows 64bit Mac OS Linux に対応しております 詳しい動作環境については こちらを参照願います http://www.cybernet.co.jp/maple/product/system/maple.html この手順書の説明画面は
More information2.
2. Internet DNS DNS UUCP (JUNET ) ( ) mailconf ( ) DNS name [ttl[ ttl] ] IN type value... < > type (A, MX, CNAME,...) value A (Address) RR (Resource Record) IP IP MX (Mail exchanger) ) RR CNAME (Canonical
More informationBIND9.9から9.11へ移行のポイント(権威DNSサーバー編)
BIND 9.9から9.11へ移行のポイント ( 権威 DNSサーバー編 ) 2018 年 6 月 27 日 DNS Summer Day 2018 ( 株 ) 日本レジストリサービス 本資料の内容 BIND 9.9.x をお使いの方に向けた 変更点の紹介 権威 DNSサーバー機能関連 ログ関連 その他 DNS Cookie (RFC 7873) の概要と運用へのインパクト Copyright 2018
More informationLPI-Japan セミナー資料 Sugimatsu Hidetoshi 10 Sep LPIC レベル 2 技術解説無料セミナー 今回のセミナーでは 次の 4 つの項目をテーマにして解説します 1. 出題範囲の把握 2. 受験対策 3. DNS サーバを構成する 4. NFS サーバを
2008/9/10 2008 年 9 月 10 日開催 LPIC レベル 2 技術解説無料セミナー 日本電子専門学校 杉松秀利 sugimatsu@mail.pcmarks.jp Copyright(c) : Japan Electronics College All Rights Reserved. LPI-Japan セミナー資料 Sugimatsu Hidetoshi 10 Sep. 2008
More informationMicrosoft Word - SSI_Smart-Trading_QA_ja_ doc
サイゴン証券会社 (SSI) SSI Smarttrading の設定に関する Q&A 06-2009 Q&A リスト 1. Q1 http://smarttrading.ssi.com.vn へアクセスしましたが 黒い画面になり X のマークが左上に出ている A1 原因はまだ設定していない アドミニストレータで設定しない あるいは自動設定プログラムがお客様の PC に適合しないと考えられます 解決方法アドミニストレータの権限のユーザーでログインし
More informationサーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2
DNS サーバーの安全な設定 民田雅人 minmin@jprs.co.jp 株式会社日本レジストリサービス DNS DAY Internet Week 2003 サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2 DNS の復習 DNS(Domain Name System)
More informationIPM Release 2.6 へのアップグ レード
CHAPTER 3 この章では 以前のリリースの IPM を IPM Release 2.6 にアップグレードする方法について説明します 取り上げる項目は次のとおりです 前のリリースの IPM からのアップグレード (P.3-2) IPM 2.6 の移行パス (P.3-3) Windows でのリモートデータの移行 (P.3-4) Solaris でのリモートデータの移行 (P.3-6) IPM サーバと
More informationSVF Ver 環境設定 パッチについて
2014/9/10 --------------------- SVF Ver. 9.2.1 環境設定パッチについて --------------------- 1. 提供内容 以下の製品をご利用中のお客さまにパッチをリリースさせていただきます 内容をご確認の上 パッチの適用をお願いいたします 対象製品 SVF for Java Print Ver. 9.2 9.2 SP1 SVF for PDF
More informationWebOTXプロファイラを使用したメモリリーク調査方法
WebOTX プロファイラを使用したメモリリーク調査方法 2006 年 10 月初版 改版履歴 i 目次 1. はじめに...1 2. OutOfMemoryErrorの確認...1 3. JavaVMのヒープ使用量の確認...2 4. WebOTXプロファイラの利用...5 4.1. WebOTXプロファイラを利用するための設定...5 4.1.1. ドメインのJavaVMオプションにプロファイラのオプションの追加...5
More informationRed Hat Enterprise Linuxのcron(8)デーモンにデフォルト定義されたtmpwatch命令の動作による、WebOTXのトラブル対処方法
Red Hat Enterprise Linux の cron(8) デーモンにデフォルト定義された tmpwatch 命令の動作による WebOTX のトラブル対処方法 2009 年 2 月 NEC 第二システムソフトウェア事業部 1. 概要 Red Hat Enterprise Linux では OS インストール後の初期状態において cron(8) デーモンによって実行される命令が複数定義されます
More informationSystemDirector Developer's Studio(V3.2) 適用ガイド
目次 2.7. TPTPの初期設定... 2 2.7.1. Agent Controllerのインストール 設定および起動...2 2.8. CVSのインストール... 3 2.8.1. CVSNT2.5.02 のインストール...3 2.8.2. cvsntのcvsリポジトリー作成...4 2.8.3. cvsntのユーザ作成...5 2.8.4. cvs-1.11.20 のインストール...6
More information管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法
管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい
More information030717kuri.txt - メモ帳
memo 030717 memo030717 030717kuri.txt [ 復習 ] tarボール形式のパッケージインストール展開 / 解凍コマント tar -xvzf パッケージtar.gz tar 複数のファイルを1つのファイルにする x 展開 z gzip 圧縮 v 情報表示 * 展開は通常 usr/loca/srcとする ホームディレクトリでも良い環境調査./configure コンパイル
More informationPSIM(Ver10 & Ver11) HASP キートラブルシューティングガイド PSIM (Ver10 & Ver11)HASP キートラブルシューティングガイド Doc A2-057C 1/11 Myway プラス株式会社
PSIM(Ver10 & Ver11) HASP キートラブルシューティングガイド 1/11 Myway プラス株式会社 目次 1. HASP キースタンドアロン版... 3 Q: PSIM のインストール時 または起動時に以下のエラーメッセージが表示される... 3 2. HASP キーネットワーク版... 4 Q: PSIM のインストール時 または起動時に以下のエラーメッセージが表示される...
More information情報処理概論(第二日目)
実習資料 Linux 入門講習会 九州大学情報基盤研究開発センター 注意 : この内容は najima.cc.kyushu-u.ac.jp の任意の ID で利用できますが, ファイルの削除等を含んでいるので各コマンドの意味を理解するまでは講習会用 ID で利用することをお勧めします. 1 実習 1 ログイン ファイル操作 ディレクトリの作成 ファイルの移動, コピー, 削除 ログアウト 2 ログイン
More informationSLAMD導入手順
SLAMD 導入手順 2007 年 5 月 日本 LDAP ユーザ会 関口薫 目次 1 はじめに...1 1.1 目的...1 1.2 SLAMD とは...1 1.3 ソフトウェア環境...2 2 LDAP サーバのインストール 設定...2 2.1 SLAMD の設定...2 2.2 OpenLDAP の設定...3 3 SLAMD サーバのインストール 設定...3 3.1 JDK のインストール...3
More informationCLAIM接続利用手順
20181012_01 日医標準レセプトソフトクラウド版 CLAIM 接続利用手順 ベンダー向け 2018 年 10 月 12 日 日本医師会 ORCA 管理機構株式会社 目次 1 更新履歴... 2 2 概要... 3 2.1 動作環境... 3 2.2 インストール及び設定... 3 2.2.1 Windows 環境... 3 2.2.2 Linux 環境... 5 2.3 動作の確認... 6
More information正 )mount してから利用し 最後に umount します P105-5の下 IP アドレスの注誤 ) IP ア / ブロードキャスト / マスク正 ) IP アドレス / ブロードキャスト / マスク 第 7 日 P 節番号誤 )2.2.1 h2n のパッケージの準備.
改訂新版訂正情報 -2011/05/30 更新 本書 ( 第 1 刷 ) の掲載内容に下記の誤りがございました 読者の皆様, および関係者の方々にご迷惑を おかけしましたことをお詫び申し上げます 第 1 日 P15- 図 1-4 中央直線上 (2011/01/07 更新 ) 誤 ) データ配信の 要求 正 ) データ配信の 依頼 P23- 欄外注 21 誤 ) ( 新 ) のよ頭に # 正 ) (
More information任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ
はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1.Web ブラウザを起動します FW v6.50 以下の場合は Internet Explorer を FW v7.10 以降の場合は
More informationCLAIM接続利用手順
20190809_01 日医標準レセプトソフトクラウド版 CLAIM 接続利用手順 ベンダー向け 2019 年 8 月 9 日 日本医師会 ORCA 管理機構株式会社 目次 1 更新履歴... 2 2 概要... 3 2.1 動作環境... 3 2.2 インストール及び設定... 3 2.2.1 Windows 環境... 3 2.2.2 Linux 環境... 5 2.3 動作の確認... 6 1
More information第 4 章ファイル共有 NFS の構成 NFS(Network File System) は ネットワーク上でファイル共有を提供する仕組みです 主に Linux-Linux 間や Linux-UNIX 間で使用されます NFS サーバーが公開 ( エクスポート ) したディレクトリを N
4.2 NFS サーバーの設定 4.2 NFS サーバーの設定 このトピックでは NFS サーバーの構成について出題されます 例題 NFS サービスを提供するために起動するプログラムではないものを選択して下さい A) nfsd B) exportd C) portmap D) mountd 解答 : B 概要 ( 試験範囲から抜粋 ) 重要度 4 NFS を使用してファイルシステムをエクスポートする
More information_01 日医標準レセプトソフトクラウド版 CLAIM 接続利用手順 ベンダー向け 2017 年 8 月 23 日 日本医師会 ORCA 管理機構株式会社
20170922_01 日医標準レセプトソフトクラウド版 CLAIM 接続利用手順 ベンダー向け 2017 年 8 月 23 日 日本医師会 ORCA 管理機構株式会社 目次 1 概要... 2 1.1 動作環境... 2 1.2 インストール及び設定... 2 1.2.1 Windows 環境... 2 1.2.2 Linux 環境... 4 1.3 動作の確認... 5 1 1 概要 ベンダー及び医療機関が
More informationPowerPoint Presentation
Cisco dcloud dcloud へのルータの登録について Makoto Takeuchi Cisco dcloud, experience Services, dcloud AJPC team ご自身でお使いのルータを dcloud でご利用になるデモに登録ルータとして接続する際に 本資料をご参考頂ければお役に立つかと思います また下記の dcloud ヘルプページにも接続手順を簡単に ご紹介しております
More informationDNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー
DNS(BIND9) BIND9.x のをまとめたものです と原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! www.microsoft.com マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するを載せています ( 一部文法的なものもあります ) 原因については書かれていることが全てではありませんが 検証に基づいて書いています
More informationMicrosoft Word - VPN...[.U.K.C.hLinux doc
新潟大学 VPN ユーザガイド (Linux 版 ) VPN サービスとは 自宅など学外からインターネット経由で あたかも大学内からアクセスしているように学内ネットワークを利用することができるサービスのこと 1 です このサービスを利用することにより 大学へ行かないと利用できないサービス ( 例えば学内専用サーバへのアクセス ) を学外から利用できるようになります 2 VPN サービスの利用には 使用するコンピュータに
More informationPostgreSQL Plus 管理者ガイド
2.4 旧バージョンからの移行 ここでは PostgreSQL Plus V1.0 および V1.1 から PostgreSQL Plus V2.0 にインスタンスの資産 を移行する手順について説明します PostgreSQL Plus V1.0 および V1.1 は PostgreSQL 7.3 をベースとしています また PostgreSQL Plus V2.0 は PostgreSQL 7.4
More informationzabbix エージェント インストールマニュアル [Windows Server] 第 1.2 版 2018 年 05 月 18 日 青い森クラウドベース株式会社
zabbix エージェント インストールマニュアル [Windows Server] 第 1.2 版 2018 年 05 月 18 日 青い森クラウドベース株式会社 目次 1. はじめに... 1 1.1. 本書の内容... 1 1.2. 本書の記述範囲... 1 2. 事前準備... 2 2.1. zabbix エージェントのダウンロード... 2 2.2. ダウンロードファイルの展開... 3
More information改版履歴 本書の改版履歴は以下のとおりです 日付 改版理由 変更箇所 版数 2014/09/04 初版発行 版 2015/03/30 第 1.1 版に改訂 対象 OS 追加 1.1 版 2015/07/10 第 1.2 版に改訂 対象 OS 追加 1.2 版 2015/09/04 第 1
ニフクラ有人監視 監視エージェント設定手順 Linux 第 1.5 版 富士通クラウドテクノロジーズ株式会社 改版履歴 本書の改版履歴は以下のとおりです 日付 改版理由 変更箇所 版数 2014/09/04 初版発行 - 1.0 版 2015/03/30 第 1.1 版に改訂 対象 OS 追加 1.1 版 2015/07/10 第 1.2 版に改訂 対象 OS 追加 1.2 版 2015/09/04
More informationSRX License
SRX ライセンスキー投入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 4.0 初版 2010/05/30 最新版 2012/12/27 Hitachi Solutions, Ltd. 2010-2012. All rights reserved. SRX ライセンスキー投入手順 Contents 1. ライセンスキーの自動インポート ( インターネット接続必須
More informationパスワード暗号化の設定
この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,
More informationOpenAM 9.5 インストールガイド オープンソース ソリューション テクノロジ ( 株 ) 更新日 : 2013 年 7 月 19 日 リビジョン : 1.8
OpenAM 9.5 インストールガイド オープンソース ソリューション テクノロジ ( 株 ) 更新日 : 2013 年 7 月 19 日 リビジョン : 1.8 目次 1. はじめに 1 1.1 本文書の目的... 1 1.2 前提条件... 1 1.3 略語...1 2. 事前準備 2 2.1 ホスト名の名前解決... 2 3. Linix 版パッケージ 3 3.1 システム要件... 3 3.1.1
More informationuntitled
FTP GPG-SH03(SH-4 CF CPU ) CF FTP ) Web site ID 1. Debian Sarge 1.1 CTP/CPZ-SH03 Debian FTP Debian FTP wu-ftpd CTP/CPZ-SH03 IP 192.168.1.2 Debian(FTP ) Debian xyz 192.168.1.2 Debian ( xyz ) dir bye ftp
More informationライセンス運用マニュアル ムラタソフトウェア株式会社 All Rights Reserved, Copyright c Murata Software Co., Ltd. 2019/2/14 1
ライセンス運用マニュアル ムラタソフトウェア株式会社 2019/2/14 1 目次 1. 本マニュアルについて 2. サポートするPCプラットフォーム 3.Rustoolのインストール 4. クライアントPCからサーバPCを参照 5. 確認作業サーバPCを参照できているか確認 Femtetの起動確認ライセンス使用状況の確認その他設定方法トラブルシューティング 2 1. 本マニュアルについて 本マニュアルでは
More informationMicrosoft PowerPoint - InfPro_I6.pptx
今日の学習内容 ファイルとディレクトリ ( 続 )(pp.34-36) 色々なUNIXのコマンド (pp.203-209) 今日の基礎教養セミナ講演会 Yahooの坂本さん 3コマ (13:10~) A204 ディレクトリ ( 復習 ) UNIXファイルシステムにはファイルとディレクトリがあり ツリー状の階層型構造をしている ツリー構造の頂点 ( ツリー構造の根の部分 ) 一番上の唯一のディレクトリをルートディレクトリと呼ぶ
More informationMicrosoft Word - ModelAnalys操作マニュアル_
モデル分析アドイン操作マニュアル Ver.0.5.0 205/0/05 株式会社グローバルアシスト 目次 概要... 3. ツール概要... 3.2 対象... 3 2 インストールと設定... 4 2. モデル分析アドインのインストール... 4 2.2 モデル分析アドイン画面の起動... 6 3 モデル分析機能... 7 3. 要求分析機能... 7 3.. ID について... 0 3.2 要求ツリー抽出機能...
More informationはしがき 本書は CLUSTERPRO MC ProcessSaver 1.0 for Linux ( 以後 ProcessSaver と記載します ) と CLUSTERPRO X 3.1 for Linux ( 以後 CLUSTERPRO と記載します ) を組み合わせて フェイルオーバクラスタ
CLUSTERPRO MC ProcessSaver 1.0 for Linux 構築ガイド 2013(Apr) NEC Corporation 責任範囲 適用範囲 概要 事前準備 クラスタ設定 動作確認 はしがき 本書は CLUSTERPRO MC ProcessSaver 1.0 for Linux ( 以後 ProcessSaver と記載します ) と CLUSTERPRO X 3.1 for
More informationMicrosoft Word - ManagerIPChange.doc
管理サーバの IP アドレス ( ホスト名 ) 変更手順 対応バージョン SSC1.1 / SSC1.2 / SSC1.3 概要 管理サーバのIPアドレス ( ホスト名 ) を変更する場合の 設定変更手順を記載します # 本文では IPアドレス変更手順について記載しておりますので # ホスト名変更の場合は IPアドレスをホス名に読み替えてください SystemProvisinoning 同一ネットワークセグメント内の
More informationLinkexpress トラブル初期調査資料 採取コマンド使用手引書
FUJITSU Software Linkexpress Standard Edition V5.0L15 Linkexpress Enterprise Edition V5.0L15 Linkexpress トラブル初期調査資料採取コマンド使用手引書 Windows/Windows(64) J2X1-2740-14Z0(00) 2014 年 12 月 まえがき 本書の目的 本書は 下記製品でエラーが発生した場合の初期調査資料の採取方法を説明します
More informationはじめに このドキュメントではftServerに関する障害調査を行う際に 必要となるログ データの取得方法を説明しています ログ データの取得には 初期解析用のデータの取得方法と 詳細な調査を行うときのデータ取得方法があります 特別な理由でOS 側のログが必要となった場合には RHELログの取得につ
ftserver におけるログ取得手順 (Linux 編 ) Rev 0.5: 2017/06/08 1 はじめに このドキュメントではftServerに関する障害調査を行う際に 必要となるログ データの取得方法を説明しています ログ データの取得には 初期解析用のデータの取得方法と 詳細な調査を行うときのデータ取得方法があります 特別な理由でOS 側のログが必要となった場合には RHELログの取得について
More informationCalpont InfiniDBマルチUM同期ガイド
Calpont InfiniDB マルチ UM 同期ガイド Release 3.5.1 Document Version 3.5.1-1 December 2012 2801 Network Blvd., Suite 220 : Frisco, Texas 75034 : 972.999.1355 info@calpont.com : www.calpont.com Copyright 2012 Calpont
More informationMxLogonサーバサイドツールキット用UI
1 MxLogon サーバツールキット用 Access プログラム MxLogon サーバツールキットでは ユーザが直接 MySQL データベースを操作するには SQL 文を発 する方法しか用意されていません 誰でも容易にデータベースを操作できるよう Access プログラムを別途用意しました この Access プログラムは MxLogon サーバツールキットの一部ではありません ( 別途提供されています
More informationMicrosoft PowerPoint - IW2011-D1_simamura [互換モード]
キャッシュ DNS サーバと フィルタリングの実例 2011/11/30 インターネットイニシアティブ島村充 simamura@iij.ad.jp 1 アジェンダ AAAAフィルタリング ブロッキング zone 上書き 式 RPZ 式 AAAA フィルタリング AAAA フィルタリング概要 2011/06/08 World IPv6 day 世界中の有志が 24 時間限定で Web サイトに AAAA
More informationuntitled
... 3 1.... 4 1.1. DNS... 4 1.2.... 4 1.3.... 4 1.4.... 5 1.5. DNS... 6 1.6.... 7 2.... 7 2.1.?... 8 2.2. DNS Amplifier DoS... 8 3. BIND... 9 3.1. Unbound... 9 3.2. NSD... 10 4. BIND... 12 4.1. ACL...
More informationソフトウェアエンジニアリング - 機能 #54
ソフトウェアエンジニアリング - 機能 #54 GitBucket 3.11 の RPM を H2 database migration ツールを含めて作成する 2016/02/28 10:47 - 高橋徹 ステータス : 却下開始日 : 2016/02/28 優先度 : 通常期日 : 担当者 : 高橋徹進捗率 : 100% カテゴリ : 予定工数 : 0.00 時間 対象バージョン : Linux
More informationLinux サーバー構築 LINUX サーバー構築目次... 1 第 1 章 LINUX のインストール... 6 第 1 節 CentOS とは... 6 第 1 項 CentOS とは... 6 第 2 節 CentOS インストールの準備... 6 第 1 項 iso ファイルの入手... 6
LINUX サーバー構築目次... 1 第 1 章 LINUX のインストール... 6 第 1 節 CentOS とは... 6 第 1 項 CentOS とは... 6 第 2 節 CentOS インストールの準備... 6 第 1 項 iso ファイルの入手... 6 第 2 項 iso ファイルの DVD への書き込み... 8 第 3 節 CentOS インストール... 8 第 1 項
More information5. sendmail.cf
5. sendmail.cf Contents sendmail.cf NULL Client PPP Client Firewall sendmail.cf sendmail ( ) ( ) SMTP UUCP sendmail.cf OS sendmail sendmail.cf MX Lower MX MX RR sendmail.cf V1: sendmail 5 ( V1) V2, V3:
More informationCLUSTERPRO MC ProcessSaver 1.0 for Windows ユーザーズガイド ( コマンド編 ) 2012(Sep) NEC Corporation はじめに コマンドリファレンス メッセージ一覧
CLUSTERPRO MC ProcessSaver 1.0 for Windows ユーザーズガイド ( コマンド編 ) 2012(Sep) NEC Corporation はじめに コマンドリファレンス メッセージ一覧 改版履歴 版数改版内容 1.0 2012.09 新規作成 i はしがき 本書は CLUSTERPRO MC ProcessSaver 1.0 for Windows( 以後 ProcessSaver
More information2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ
はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの
More informationINR-HG5579a_Netshut_Guide_Linux-Solaris_.doc
( ) ( ) () 1 Netshut...1 1.1....1 1.1.1....1 1.1.2. OS...1 1.2....2 2...2 2.1....2 2.2. Linux(RPM )...3 2.3. Solaris(PKG )...4 3 Netshut...7 3.1....7 3.2....8 3.3. Netshut...9 3.4. Syslog...10 3.4.1....11
More informationDNSのセキュリティとDNSに関する技術
はじめに 説明にあたり 使用 OS は CentOS5.4, 使用 DNS ソフトウェアは BIND9.6 を前提としています 目次 DNS のセキュリティ DNSのセキュリティの基本 1 基本構成その1 2 基本構成その2 3 ヒドゥンプライマリDNS 4 ゾーン転送を制限する 5 問い合わせを許可するユーザを制限する 6 再起問い合わせを禁止する 7 DNS に関するする技術 日本語ドメイン名
More informationCLUSTERPRO MC ProcessSaver for Linux クイックリファレンス 第 1 版 2016 年 3 月 日本電気株式会社
CLUSTERPRO MC ProcessSaver for Linux クイックリファレンス 第 1 版 2016 年 3 月 日本電気株式会社 目次 1 はじめに 2 pfile の設定パラメータ (1) 基本パラメータ (2) オプションパラメータ 3 再起動スクリプトの記述方法 4 pcheck の起動 終了 (1) コマンドラインからの起動 (2) rc からの起動 5 運用管理 (1)
More informationパスワード暗号化の設定
この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ
More informationDNSSEC運用技術SWG活動報告
DNSSEC 2010 サマーフォーラム DNSSEC 運用技術 SWG 活動報告 -DNSSEC 運用の困りどころ - 2010 年 07 月 21 日 NRI セキュアテクノロジーズ株式会社 MSS 事業本部エンタープライズセキュリティサービス部 中島智広 105-7113 東京都港区東新橋 1-5-2 汐留シティセンター 目次 1. DNSSEC 運用技術 SWG 活動紹介 2. DNSSEC
More information改版履歴 版数改版内容 新規作成 Page 1
CLUSTERPRO MC ProcessSaver 1.0 for Windows はじめての ProcessSaver 第 1 版 2012 年 9 月 日本電気株式会社 日頃より弊社製品をご愛顧いただきありがとうございます このたび お客様にご利用いただく ProcessSaver でのプロセス監視手順について説明させていただきます 改版履歴 版数改版内容 1.0 2012.09 新規作成 Page
More informationマニュアル訂正連絡票
< マニュアル訂正連絡票 > ASP PC ファイルサーバ説明書 V28 [J2K0-5740-01C2] 2017 年 12 月 26 日発行 修正箇所 ( 章節項 )5.3.2.3 サーバ環境の設定 作成時のアクセス権 PC ファイルサーバ上に,Windows がファイルまたはディレクトリを作成する際のアクセス権を設定する. 所有者, グループ, その他に対してそれぞれ, 読み込み, 書き込み,
More informationUpload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera
はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.5x 以降で 任意の間隔で画像を FTP サーバへ送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの URL
More informationUpload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera
はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 定期的に画像を FTP サーバへ送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの URL
More informationロードバランサー配下のシボレス IdP 環境設定に関する検証実験 2009 年 12 月 22 日国立情報学研究所学術ネットワーク研究開発センター山地一禎, 中村素典
ロードバランサー配下のシボレス IdP 環境設定に関する検証実験 2009 年 12 月 22 日国立情報学研究所学術ネットワーク研究開発センター山地一禎, 中村素典 2 1. 目的ロードバランサー配下で複数のシボレス IdP からなるクラスタを構築するための設定方法を調べることを目的とする. 2. 実験環境検証実験は, ロードバランサー 1 台 (F5 ネットワークスジャパン株式会社 BIG-IP),
More information目次 1 はじめに 2 pfile の設定パラメータ (1) 基本パラメータ (2) オプションパラメータ 3 再起動スクリプトの記述方法 4 pcheck の起動 停止 (1) コマンドラインからの起動 (2) rc からの起動 5 運用管理 (1) 監視の一時停止 再開コマンド (2) 監視状態
CLUSTERPRO MC ProcessSaver クイックリファレンス HP-UX 版 Linux 版 第 2 版 2012 年 11 月 日本電気株式会社 目次 1 はじめに 2 pfile の設定パラメータ (1) 基本パラメータ (2) オプションパラメータ 3 再起動スクリプトの記述方法 4 pcheck の起動 停止 (1) コマンドラインからの起動 (2) rc からの起動 5 運用管理
More informationDNSSEC性能確認手順書v1.2
DNSSEC 性能確認手順書 ver. 1.2 1. 目的 DNSSEC 検証によるフルリゾルバへの負荷 および権威 DNS サーバへのトラフィックの変化を把握する フルリゾルバと権威 DNS サーバ間の通信路にある機器の影響を把握する 現在想定できる一般的な構成のハードウェア上での権威サーバの基本性能を計測する 2. 検証環境 2.1. サーバ構成 Validatorの検証および計測を行うためのネームサーバおよび負荷の構成は次のとおりである
More informationCLUSTERPRO MC ProcessSaver 2.2 for Linux 構築ガイド 2017(Oct) NEC Corporation 責任範囲 適用範囲 概要 事前準備 クラスター設定 動作確認
CLUSTERPRO MC ProcessSaver 2.2 for Linux 構築ガイド 2017(Oct) NEC Corporation 責任範囲 適用範囲 概要 事前準備 クラスター設定 動作確認 改版履歴 版数 改版 内容 1.0 2015.03 新規作成 2.0 2016.03 MC 2.1 に対応 3.0 2017.04 MC 2.2 に対応 CLUSTERPRO Dに対応 4.0
More informationPowerPoint Presentation
平成 24 年度 情報リテラシー 担当 : 一色正晴 (4 号館 405) isshiki@cs.ehime-u.ac.jp http://ipr20.cs.ehime-u.ac.jp/~isshiki/literacy/ シェルの確認と準備 使用しているシェルの確認 % echo $SHELL /bin/bash 準備 % cd ~/literacy % mkdir shell % cd shell
More information上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re
SUSE Linux Enterprise 10 内部 DNS 設定手順 この文書では 構内ネットワークの DNS キャッシュと LAN 内コンピュータの名前解決を目的とした DNS の設定手順を説明します DNS 設定前のチェック項目 HOSTNAME YaST > Network Service > HOSTNAMES に ホスト名. ゾーン名 が記述されていることを確認します この情報は /
More information日医特定健康診査システム ORCA PROJECT Linux 対応版インストールマニュアル (Version 対応 ) Debian Etch 用 版 2008 年 10 月 31 日 Copyright (C) 2008 Japan Medical Association
ORCA PROJECT Linux 対応版インストールマニュアル (Version 1.1.4 対応 ) Debian Etch 用 1.1.4 版 2008 年 10 月 31 日 目次 1. 動作環境チェック... 3 1-1.Java のチェック... 3 1-2.Firebird のチェック... 3 1-3.AdobeReader のチェック... 3 2.Java のインストール...
More information