IIS のインストール、PHP のインストールと設定、認証の設定など、IIS を動かすまでについてはこちらに記載しています。
![IIS 徹底解説 - Web/DB プログラミング徹底解説](https://cdn-ak-scissors.b.st-hatena.com/image/square/293fb6ec3ff4a9e3b998c9e77aed61d41bef5b29/height=288;version=1;width=512/https%3A%2F%2Fwww.keicode.com%2Fimg%2Fog-image-1.png)
IIS のインストール、PHP のインストールと設定、認証の設定など、IIS を動かすまでについてはこちらに記載しています。
サーバーライセンスは「物理コア数」に応じたライセンス体系になります。 具体的には、以下の3つのルールをすべて満たすライセンスが必要です。 物理コアの総数を満たすライセンスが必要 1プロセッサ当たり、最低8コア分のライセンスが必要 サーバ1台当たり、最低16コア分のライセンスが必要 もし上記で分かりづらい場合は、以下のようにお考えください。 サーバに搭載しているCPU数が2つ以内の場合:
ログイン時のCtrl + Alt + Deleteを無効化ローカルセキュリティーポリシーを開き、ローカルポリシー > セキュリティオプション > 対話型ログオン: Ctrl + Alt + Delを必要としない を有効にする シャットダウン追跡ツールを無効化ファイル名を指定して実行から「gpedit.msc」を開く 「コンピュータの構成」>「管理用テンプレート」>「システム」内にある「シャットダウンイベントの追跡ツーるを表示する」を無効にする IEのセキュリティ強化を無効化サーバーマネージャーのローカルサーバからIEセキュリティ強化の構成を無効化 データ実行防止(DEP)の無効化データ実行はウイルスなんかがよく行う動作であり、通常のアプリケーションではほぼ利用されない手法なので、あんまり無効化する必要はないと思います。もし必要なアプリがDEPで実行できなかった場合のみこの手順を行ってくださ
マイクロソフトは、同社のリレーショナルデータベースの時期メジャーアップ版となるSQL Server 2016がLinuxに対応することを公式に発表しました。 同社のエグゼクティブバイスプレジデントScott Guthrie氏は、Official Microsoft Blogのエントリ「Announcing SQL Server on Linux - The Official Microsoft Blog」で次のように書いています。 Today I’m excited to announce our plans to bring SQL Server to Linux as well. This will enable SQL Server to deliver a consistent data platform across Windows Server and Linux, as we
さて、久々のVPSサーバーアプリ記事です。 今度はVPSにWebDAV拡張アプリOwnCloudをインストールしてみた。 下記VPSサーバーにインストールして実験済み(CentOS6 64bit)。 ServersMan@VPS|仮想専用サーバー|クラウドサービス:ユビキタスプロバイダ DTI VPS(仮想専用サーバ)のさくらインターネット OwnCloudとは Xcodeで作っているiOS用アプリのソースをVPSのWebDAVに保存してたんだけど、それだとネット環境がないとソースをダウンロード出来ない。 一つ一つのデータの容量が大きい場合、ローカル保存しつつサーバーと同期を取るタイプが便利なんだけど、Dropboxは2Gしか使えないから容量が少なすぎる。 その両方を改善するのがOwnCloud。 Dropboxと同じような使い勝手で非常に便利。 昔インストールしたSparkleShare
Linuxのファイアウォール「iptables」について入門から実践まで解説 数回に分けてLinuxのファイアウォール「iptables(アイピーテーブルズ)」について解説します。 ネット上に有益な設定が溢れているので、あまり理解しないままコピーペーストで運用している方も多いはず。 しかしそれでは実際に攻撃された際に対処できません。 そこでこのページでは、初めてファイアーウォールについて学ぶ方でも理解できるように、全体像と細かな設定の意味について解説します。 目次 ファイアーウォールの種類 NATについて パケットフィルタリングの概要と書式 テーブルについて チェインについて オプションについて パラメータについて 拡張パラメータについて iptablesの記述順序とルールの適用順について ポリシーについて ファイアーウォールの種類 ファイアウォールと聞いて、まず何を思い浮かべるでしょうか
とりあえず覚えにざくっとメモ書き アプリケーション寄りの技術 プログラムにて対策 安全なウェブサイトの作り方 https://www.ipa.go.jp/security/vuln/websecurity.html ウェブサイトにおける脆弱性検査手法の紹介(ソースコード検査編) http://www.ipa.go.jp/files/000036973.pdf WAF Web Application Firewall 読本 http://www.ipa.go.jp/security/vuln/waf.html PHP-Suhosin(PHPエクステンションのWAF) https://suhosin.org/stories/index.html ミドルウェアが余計な情報を出さないように設定、不要なアクセスを遮断する。 Apache Security http://www.petefreitag
日時: 2010/08/06 13:03 名前: linux なう 最近logwatchのメールよく変なアドレスから接続を試してる痕跡がありました。 不正なポートスキャンじゃないかと思って、 なんか調査方法御座いますでしょうか? それに不正なポートスキャンの対策として、 iptablesでのポートアクセス制御以外 サーバ上でできること何か御座いますでしょうか? ご教授の程、宜しくお願いします。 日時: 2010/08/07 01:13 名前: kato >linux なう様 ポートスキャン自体をされないようにすることは、ほぼ無理だと考えてください。 ポートスキャンは最近誰でも手軽に行えるので、気にするだけ無駄かもしれません。 ホントに手の込んだハッカーさんは、普通こちらから安易に確認できるようなポートスキャンの形跡を残しませんし、残したとしても攻撃してくるときには違うIPを経由してくるので
特定のポートをオープンしているプロセスを調べるには、lsofコマンドを使用する。 lsofは、rootで実行する必要がある。-iオプションでポート番号を指定すると、そのポートをオープンしているプロセスが表示される。 # lsof -i:22 COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME sshd 2436 root 3u IPv6 4674 TCP *:ssh (LISTEN) sshd 3198 root 4u IPv6 6078 TCP 192.168.0.7:ssh->192.168.0.30:1930 (ESTABLISHED) sshd 3200 nori 4u IPv6 6078 TCP 192.168.0.7:ssh->192.1
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く