MyWiki -
Linux全般関連
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
単語検索
|
最終更新
|
ヘルプ
]
開始行:
#norelated
----
*目次 [#q4566e10]
#contents
----
*dhcpdでのログローテートでの注意事項 [#b11ef2f0]
ISC製のdhcpd(多分ほぼ全部のLinuxに入っている?)でのログ...
**例 [#u87a040e]
-''NG例(/etc/logrotate.d/dhcpd)''
postrotate
/bin/kill -HUP `cat /var/run/dhcpd.pid 2> /dev/null` 2>...
-''OK例(/etc/logrotate.d/dhcpd)''
postrotate
/etc/init.d/dhcpd restart 2> /dev/null
*Linuxでのルータ設定 [#l0db26cf]
RedHat系では普通にセットアップ後、/etc/sysctl.conf にてne...
~
※備考
フォワーディングとは、
他のネットワーク宛に届いたパケットを、
もう1枚のネットワークカードを使って別のネットワークに転...
インターネットではデータ-をバケツリレー方式で転送します...
このリレーを行うのがフォワーディング
~
*grep [#aa1ef636]
**grep -C -5 0857 [#p23ebd56]
0857を含む前後5行を表示
**grep -A -5 0857 [#sf95552e]
0857を含む後5行を表示
**grep -B -5 0857 [#s869d4e9]
0857を含む前5行を表示
**grep -o [#nd3a5e5a]
上記オプションはリファレンスにのってない。"-o"オプション...
*tar.gz,gz圧縮、解凍 [#k866455c]
**tar.gz解凍 [#qe55f94b]
tar -xzvf package.tar.gz
**gz解凍方法 [#uff59ed0]
gunzip filename
**tar圧縮方法(zをつけるとgzip) [#ha1e411d]
tar czvf hogehoge-1.1.tar.gz hogehoge/
~
**tarで特定ディレクトリを除く圧縮 [#ce2744fd]
-exclude をつける
tar zcvf /root/hogehoge-1.1.tar.gz /var/www/html/ --excl...
~
*chageコマンド [#f209e6cf]
chage op date User
chage -E 2008/04/17 i_kaori
**アカウント有効期間の表示(検索用:有効期間、有効期限) [#b...
chage -l アカウント
*crontabの書き方 [#s61572d6]
crontab [ -u ユーザ名 ] { -l | -r | -e }
時間の設定は以下。
-記入例及び意味~
|記入例|分|時|日|月|曜日|コマンド|動作|
|0 3 * * 2-6 /work/bin/check.sh|||||||火曜~土曜の3時0分...
||0-59 or *||||||0~59で指定。*を使うと毎分|
|||0-23 or *|||||0~23で指定。*を使うと毎時|
||||1~31 or *||||1~31で指定。*を使うと毎日|
|||||1~12 or jan~dec or *|||1~12またはjan~dec指定。*...
||||||0~7 or sun~sat or *||0~7(0,7は日曜日)またはjan~...
||0,15,30,45|1-5|||||リスト指定も可能|
*シェルの強制中断 ( Ctl + Z ) [#e9b5ee42]
シェルの強制中断を行ったとき、実行状態のままとまっている。~
それを確認するには、
jobs
と打つ。~
~
出力例
[1]+ Stopped aaa.sh
~
これをとめるには~
ps aux | grep aaa
とかでプロセス番号を指定する。たくさんあってめんどくさい...
~
kill %*
~
これをしたあと、jobsで見ると、終了しましたと表示され、プ...
~
*splitコマンド(分割、cut) [#cc0bf476]
-testファイルを2行ごとに切り出し,"out."で始まるファイル...
$ split -l 2 test out.
そのほかは以下参照
http://itpro.nikkeibp.co.jp/article/COLUMN/20060227/2308...
~
*IPv6におけるPing連打 [#ge27161a]
ping6 IPv6Address -I eth1 -i 0.01 -c 1000 -s 480
-Iでインターフェース指定
-iで送信間隔指定
-cで送信回数指定
-sでサイズ指定
~
*grepを再帰的に行う [#s946c7ab]
grep -r パターン パス
~
*sortコマンド [#x92fd5a6]
**sortの書式 [#jd1d9ea0]
sort [オプション] ファイル名
-\-k n,n列目のソート
-\-n,数値のソート
~
例
sort -k 3 aaa.txt
~
*ディレクトリ以下を検索 [#x3fe8b63]
**検索にヒットした行そのものや行数を知りたい [#ae31b816]
find ディレクトリ名 -type f -exec grep -c 検索パターン {...
**1行に複数マッチした場合もカウントしたい [#zaab47ff]
find ディレクトリ名 -type f -exec awk '{count +== gsub(/...
~
*bashrcを即反映== [#xfeddb20]
source ~/.bashrc
~
*tcpdumpでssh以外のパケットキャプチャ [#s85fd11b]
tcpdump -w test.pcap "not port(22)"
インタフェイスを指定するときは
tcpdump -D
で確認後、
tcpdump -i 1
等で指定。
~
*tcpdump使い方基本 [#v68ce7b8]
tcpdump -s 1600 -w out.pcap
-sはサイズ。16進の部分を多く表示させるため
~
**10メガごとに分割 [#f822bc04]
tcpdump -C 10 -s 1600 -w out.pcap
-Cで設定する。
~
**垂れ流し [#v22a71bc]
echo 'Date Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-O...
~
*帯域制御(帯域制限)コマンド [#m9f739e7]
tc
**全部1秒遅延させる (追加と削除) [#t5436d02]
追加:tc qdisc add dev eth0 root netem delay 1000ms
削除:tc qdisc delete dev eth0 root netem delay 1000ms
~
**その他 [#p8541a47]
http://www.playing-engineer.com/?p==222
~
*PostfixにおけるIPv6設定 [#h414ed7f]
デフォルトではipv6に対応していないため、main.cfにipv6対応...
**main.cf [#cc53781b]
mynetworksに追加したいipv6の範囲を追加する。今回はリンク...
mynetworks == 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/1...
~
inet_protocolsにipv6の表記を記載(追記)する
inet_protocols == ipv4, ipv6
~
最後にpostfixの再起動を行い完了。
~
*opensslによるCA構築 [#p5072ed0]
**★CA構築 [#hfc5f3fa]
cd /etc/pki/tls/misc/
./CA ?newca
でCA構築完了。~
構築されたCAは/etc/pki/CAに作成される。~
構築したCAを削除するには、~
rm -rf /etc/pki/CA
ディレクトリをそのまま削除でよい。~
**★秘密鍵(Key)の作成 [#x2bc69f7]
openssl genrsa -out ./key.pem 2048 -> これで確認済み
openssl genrsa -des3 -out ./key.pem 2048
openssl genrsa -des3 -out ./key.pem 1024
**★csr作成 [#d4dbf9d7]
openssl req -new -key ./key.pem -out ./csr.pem
csrと秘密鍵はpostfixで参照するディレクトリで行う(どこでも...
今回の場合は、~
/etc/pki/tls/certs
これはpostfixでパスを設定する。~
**★署名(サーバー証明書作成 -> メールサーバにおいとくやつ)...
cd /etc/pki/tls/misc
openssl ca -out /etc/pki/CA/certs/cert.pem -infiles /etc...
~
これでサーバー証明書完成。~
作成される個所は、
/etc/pki/CA/certs/cert.pem
**★メール用証明書作成(SMTPSでの動作確認した/starttlsも) [...
(cat IP.pem;cat IPkey.pem) > IPmail.pem
で作成する。作成された証明書と秘密鍵をつなげるイメージで...
**★STARTTLS対応 [#p2b0b330]
master.cfの下の行をコメントアウトする。
-o smtpd_tls_wrappermode==yes
**★ルート証明書をcer形式出力(ルート証明書 -> iRエージェン...
cd /etc/pki/CA
openssl x509 -inform pem -outform der -in cacert.pem -ou...
"l"で確認するとca.derが作成されていることを確認する。~
その後、winscpで落として拡張子をcerに変更。~
各種デバイスにインストールで完了。~
**★証明書失効 [#hd5d0c4c]
openssl ca -gencrl -revoke ./certs/***.pem
crlnumberがないと言われたときは~
echo "00" > crlnumber
で作成すればいい。~
/etc/pki/CAで行う。~
~
**★失効リスト作成 [#oabe8f5f]
openssl ca -gencrl -out ***.crl
で作成。~
index.txtを利用して作成している様子。~
**◆index error が出たとき [#da4fc0f6]
index.txtを削除したあと、~
touchコマンドでindexファイルを作成しなおすとうまくいく。~
データベースエラー系?~
*OpenSSLで楕円曲線暗号方式の鍵を作成する方法 [#w4664d04]
**環境 [#i1679be3]
仮想環境上(VMPlayer)にインストール
OS : CentOS 5.6
OpenSSL : 1.0.0d
~
**openSSLのバージョン [#y2e9cae0]
今回の環境に利用したOS(CentOS5.6)にバンドルされているopen...
このバージョンの場合、ECDSAは対応していない。~
----------
[root@localhost ssl_Create]# openssl ciphers -v ECDSA
Error in cipher list
18020:error:1410D0B9:SSL routines:SSL_CTX_set_cipher_lis...
[root@localhost ssl_Create]#
----------
そこで現在(20110720)の最新バージョン、"openssl-1.0.0d"を...
----------
[root@localhost ssl_Create]# /usr/local/ssl/bin/openssl ...
ECDHE-ECDSA-AES256-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=A...
ECDHE-ECDSA-DES-CBC3-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=...
ECDHE-ECDSA-AES128-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=A...
ECDHE-ECDSA-RC4-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=R...
ECDHE-ECDSA-NULL-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=N...
[root@localhost ssl_Create]#
----------
したがって新規に"openssl-1.0.0d"をインストールする必要が...
**openSSLインストール方法 [#ucd9885f]
openSSLのサイト ( http://www.openssl.org/ ) から openssl-...
ダウンロード後解凍してインストール、「 ./configure make m...
インストールのみではバンドルされたopensslを使用してしまう...
---
[root@localhost ssl_Create]# whereis openssl
openssl: /usr/bin/openssl /usr/lib/openssl /usr/include/...
---
今回は環境変数に登録せず、1.0.0dを利用するときは、フルパ...
したがって、0.9.8eを利用するときは"openssl command"、1.0....
**認証局構築及び認証局の自己証明作成 [#sa3e2201]
***コマンド [#x18fce51]
+/usr/local/ssl/bin/openssl ecparam -genkey -name prime25...
+/usr/local/ssl/bin/openssl req -new -x509 -days 3650 -sh...
+/usr/local/ssl/bin/openssl req -new -key cakey.pem -out ...
+/usr/local/ssl/bin/openssl x509 -req -in careq.csr -sign...
+echo "newreq.pem"| /usr/local/ssl/misc/CA.pl -newca > /d...
***コマンド説明 [#g4149399]
-コマンド1について
キーペアのみを生成(CAの鍵対)を作成する。
上記は楕円曲線を使用&prime256v1bitでCAの秘密鍵を生成す...
prime256v1はRSAで言うところの3072bitと同等(http://www.at...
ここで利用するパラメータは"/usr/local/ssl/bin/openssl ec...
この中から選択すればいいが、windowsでは、「prime256v1」...
windows未対応の証明書を利用すると、OIDの判断が出来なくな...
-コマンド2について
自己署名証明書を作成する
パラメータは適宜変更可能
1.0.0dでは署名する際のbit数が256も可能なため、sha256
-コマンド3について
CSR作成方法
今回に関してはこのコマンドはなくても問題はない
#一応すべて通しても通るようにはしてある
-コマンド4について
CSRから署名を通すときに使用
今回はコマンド3で生成したCSRに対してサインした
別のデバイスなどでCSRを作成する際はopenssl.cnfのpolicy設...
-コマンド5について
正直おまじない
"newreq.pem"でも動くが作成したcakey.pemをコピーするほう...
まとめると、CA.plスクリプトを使って認証機関を構築出来る
**サーバ証明書作成方法] [#n15fcb3f]
一応、openssl.cnfをnsCertType = server
としておく
ネットスケープ対応だが、証明書を確認したときにサーバ証明...
これで動作がおかしい場合は、extensionsでサーバ証明書だと...
(802.1Xで認証サーバが使用する証明書は明示しないとwindows...
***コマンド [#y6a55ec9]
+/usr/local/ssl/bin/openssl ecparam -genkey -name prime25...
+/usr/local/ssl/bin/openssl ec -in server.pem -out server...
+/usr/local/ssl/bin/openssl req -new -key server.des.pem ...
+/usr/local/ssl/bin/openssl ca -policy policy_anything -k...
+/usr/local/ssl/bin/openssl pkcs12 -export -in newcert.pe...
+/usr/local/ssl/bin/openssl pkcs12 -in server.p12 -out se...
+/usr/local/ssl/bin/openssl x509 -inform PEM -outform DER...
+rm -rf newcert.pem
***コマンド説明 [#m70e8e8f]
-コマンド1について
サーバの秘密鍵生成
-コマンド2について
秘密鍵なので一応暗号化
-コマンド3について
CSR作成
-コマンド4について
CAに発行(署名)してもらう
この際の引数"-md"がないと、なぜかsha1になってしまう模様
-コマンド5~コマンド7について
pkcs12に準拠した方式でp12/der/pemの作成
これら(特にp12)を作成しておくと、融通が利くため便利(∵必...
-コマンド8について
tmpファイルを消すイメージ
~
~
**クライアント証明書作成方法 [#jfc2a371]
一応、openssl.cnfをnsCertType = client, email
としておく
ネットスケープ対応だが、証明書を確認したときにサーバ証明...
これで動作がおかしい場合は、extensionsでクライアント証明...
(802.1Xでサプリカントが使用する証明書は明示しないとwindo...
***コマンド [#gbe44f0a]
+/usr/local/ssl/bin/openssl ecparam -genkey -name prime25...
+/usr/local/ssl/bin/openssl ec -in client.pem -out client...
+/usr/local/ssl/bin/openssl req -new -key client.des.pem ...
+/usr/local/ssl/bin/openssl ca -policy policy_anything -k...
+/usr/local/ssl/bin/openssl pkcs12 -export -in newcert.pe...
+/usr/local/ssl/bin/openssl pkcs12 -in client.p12 -out cl...
+/usr/local/ssl/bin/openssl x509 -inform PEM -outform DER...
+rm -rf newcert.pem
***コマンド説明 [#jc64f466]
-コマンド1について
クライアント証明書秘密鍵
-コマンド2について
秘密鍵なので一応暗号化
-コマンド3について
CSR作成
-コマンド4について
CAに発行(署名)してもらう
この際の引数"-md"がないと、なぜかsha1になってしまう模様
-コマンド5~コマンド7について
pkcs12に準拠した方式でp12/der/pemの作成
これら(特にp12)を作成しておくと、融通が利くため便利(∵必...
-コマンド8について
tmpファイルを消すイメージ
**その他 [#ad31089e]
[root@localhost ~]# /usr/local/ssl/bin/openssl ecparam ...
secp112r1 : SECG/WTLS curve over a 112 bit prime field
secp112r2 : SECG curve over a 112 bit prime field
secp128r1 : SECG curve over a 128 bit prime field
secp128r2 : SECG curve over a 128 bit prime field
secp160k1 : SECG curve over a 160 bit prime field
secp160r1 : SECG curve over a 160 bit prime field
secp160r2 : SECG/WTLS curve over a 160 bit prime field
secp192k1 : SECG curve over a 192 bit prime field
secp224k1 : SECG curve over a 224 bit prime field
secp224r1 : NIST/SECG curve over a 224 bit prime field
secp256k1 : SECG curve over a 256 bit prime field
secp384r1 : NIST/SECG curve over a 384 bit prime field
secp521r1 : NIST/SECG curve over a 521 bit prime field
prime192v1: NIST/X9.62/SECG curve over a 192 bit prime ...
prime192v2: X9.62 curve over a 192 bit prime field
prime192v3: X9.62 curve over a 192 bit prime field
prime239v1: X9.62 curve over a 239 bit prime field
prime239v2: X9.62 curve over a 239 bit prime field
prime239v3: X9.62 curve over a 239 bit prime field
prime256v1: X9.62/SECG curve over a 256 bit prime field
sect113r1 : SECG curve over a 113 bit binary field
sect113r2 : SECG curve over a 113 bit binary field
sect131r1 : SECG/WTLS curve over a 131 bit binary field
sect131r2 : SECG curve over a 131 bit binary field
sect163k1 : NIST/SECG/WTLS curve over a 163 bit binary ...
sect163r1 : SECG curve over a 163 bit binary field
sect163r2 : NIST/SECG curve over a 163 bit binary field
sect193r1 : SECG curve over a 193 bit binary field
sect193r2 : SECG curve over a 193 bit binary field
sect233k1 : NIST/SECG/WTLS curve over a 233 bit binary ...
sect233r1 : NIST/SECG/WTLS curve over a 233 bit binary ...
sect239k1 : SECG curve over a 239 bit binary field
sect283k1 : NIST/SECG curve over a 283 bit binary field
sect283r1 : NIST/SECG curve over a 283 bit binary field
sect409k1 : NIST/SECG curve over a 409 bit binary field
sect409r1 : NIST/SECG curve over a 409 bit binary field
sect571k1 : NIST/SECG curve over a 571 bit binary field
sect571r1 : NIST/SECG curve over a 571 bit binary field
c2pnb163v1: X9.62 curve over a 163 bit binary field
c2pnb163v2: X9.62 curve over a 163 bit binary field
c2pnb163v3: X9.62 curve over a 163 bit binary field
c2pnb176v1: X9.62 curve over a 176 bit binary field
c2tnb191v1: X9.62 curve over a 191 bit binary field
c2tnb191v2: X9.62 curve over a 191 bit binary field
c2tnb191v3: X9.62 curve over a 191 bit binary field
c2pnb208w1: X9.62 curve over a 208 bit binary field
c2tnb239v1: X9.62 curve over a 239 bit binary field
c2tnb239v2: X9.62 curve over a 239 bit binary field
c2tnb239v3: X9.62 curve over a 239 bit binary field
c2pnb272w1: X9.62 curve over a 272 bit binary field
c2pnb304w1: X9.62 curve over a 304 bit binary field
c2tnb359v1: X9.62 curve over a 359 bit binary field
c2pnb368w1: X9.62 curve over a 368 bit binary field
c2tnb431r1: X9.62 curve over a 431 bit binary field
wap-wsg-idm-ecid-wtls1: WTLS curve over a 113 bit binar...
wap-wsg-idm-ecid-wtls3: NIST/SECG/WTLS curve over a 163...
wap-wsg-idm-ecid-wtls4: SECG curve over a 113 bit binar...
wap-wsg-idm-ecid-wtls5: X9.62 curve over a 163 bit bina...
wap-wsg-idm-ecid-wtls6: SECG/WTLS curve over a 112 bit ...
wap-wsg-idm-ecid-wtls7: SECG/WTLS curve over a 160 bit ...
wap-wsg-idm-ecid-wtls8: WTLS curve over a 112 bit prime...
wap-wsg-idm-ecid-wtls9: WTLS curve over a 160 bit prime...
wap-wsg-idm-ecid-wtls10: NIST/SECG/WTLS curve over a 23...
wap-wsg-idm-ecid-wtls11: NIST/SECG/WTLS curve over a 23...
wap-wsg-idm-ecid-wtls12: WTLS curvs over a 224 bit prim...
Oakley-EC2N-3:
IPSec/IKE/Oakley curve #3 over a 155 bit binary f...
Not suitable for ECDSA.
Questionable extension field!
Oakley-EC2N-4:
IPSec/IKE/Oakley curve #4 over a 185 bit binary f...
Not suitable for ECDSA.
Questionable extension field!
[root@localhost ~]#
apache2.2*は楕円曲線の証明書に対応しておらず2.3から対応予...
nginx0.8も対応せず~
lighttpdは対応しているみたいだが、ssl自体の設定がうまくい...
*yum/wgetのプロキシ設定 [#q304e3d9]
yum/wget使用時にプロキシが必要な場合に設定
**yum [#i468329c]
/etc/yum.confに以下を記載~
proxy=http://''IP'':''PORT''~
proxy_username=''username''~
proxy_password=''password''~
**wget [#bc280633]
~/.wgetrcに以下を記載~
http_proxy=http://''IP'':''PORT''~
proxy_user=''username''~
proxy_password=''password''~
*Teratermでのssh接続自動化 [#za360fae]
複数のサーバーに対してsshするとき、各サーバーのIP、ユーザ...
クリックするだけで自動で接続してくれるようにしてみた。~
プラスα、root権限も取得する感じ。~
ざっくりとやりかたは、teraterm用マクロを準備してそれを実...
**準備するマクロ [#l0063e5d]
以下を適当な名前付けて''*.ttl''という名前で保存する
;;;;192.168.1.1 //コメントで接続先IPを記載しておくといい...
;各種値設定
;接続先ホスト
Host2 = '192.168.1.1'
;ログインするユーザー
User1 = 'user'
;ユーザーパスワードとルートパスワードのファイル指定。初...
getpassword 'C:\uerpass.dat' 'usrpass' inputstr
getpassword 'C:\pass.dat' 'rootpass' inputstr2
;各種定義
Prompt1 = '$'
PromptPW = 'Password:'
Ini = 'TERATERM_org.INI'
Df = 'df'
;いろんなおまじない
Cmd = ''
strconcat Cmd Host2
strconcat Cmd ' /ssh /1 /auth=password'
strconcat Cmd ' /user='
strconcat Cmd User1
strconcat Cmd ' /passwd='
strconcat Cmd inputstr
strconcat Cmd ' /f='
strconcat Cmd Ini
;接続
connect Cmd
;対話的処理スタート(dfコマンド発行)
wait Prompt1
sendln 'df -h'
wait '$'
sendln 'su -'
wait ':'
sendln inputstr2
バージョン違いのエラーが出たら
strconcat Cmd ' /ssh /1 /auth=password'
の1を
strconcat Cmd ' /ssh /2 /auth=password'
などに変更し、バージョンを合わせる
*John The Ripper でのpdf解析方法 [#na733b5e]
pdfに書けたパスワードを解くときに使う。開いた瞬間にパスワ...
**準備 [#x79b783a]
簡単に行う為に、VirtualBoxを準備して、そこにKaliLinuxをイ...
KaliLinuxには解析ソフトが最初からインストールされているた...
**手順 [#o296f163]
+pdfファイルをハッシュ化するスクリプトを持ってくる
https://github.com/magnumripper/JohnTheRipper/archive/bl...
+解凍し任意のディレクトリに置く
+コマンド
pdf2john.py 解析対象の.pdf > Hash.txt
+上記でハッシュファイルが作成される
+一応バックアップをとっておくと確実
cp hash.txt hash.txt.back
+作成されたハッシュファイルを編集する※重要
++viなどで開き、":"を取り除く
++":"前、":"後を削除する
++保存する
$pdf$4*4*128...(略)...a35eff
と言った形式にする。前と後ろの":"とファイル名を取り除くイ...
+この変更を加えたファイルに対して解析をかける
john hash.txt
+KaliLinuxはjohnnyというGUIツールもあり、これを使ってもOK
*Ubuntuでのdockerでpull時のプロキシ設定 [#r0c14eb2]
調べてよくでてくるプロキシ設定では通らなかった時の設定方...
su前提で行う
**一般的な方法 [#sad5307c]
+/etc/default/dockerの編集
vi /etc/default/docker
+追加
export http_proxy=http://IP:PORT/
export https_proxy=http://IP:PORT/
+再起動
----
NGだった
**自分の環境での方法 [#of45a71d]
+ディレクトリ作成
mkdir /etc/systemd/system/docker.service.d
+ファイル作成
vi /etc/systemd/system/docker.service.d/http-proxy.conf
+中身
[Service]
Environment="HTTP_PROXY=http://IP:PORT"
Environment="HTTPS_PROXY=http://IP:PORT"
+再起動
systemctl daemon-reload
systemctl restart docker
+確認
docker search linux
*リアルタイムでネットワーク監視 [#pbfd42f7]
現状の通信状態を確認したい時に使用
yum -y install iftop
iftop
で行ける。どれくらい速度が出ているか知りたい時に便利。
* lessコマンド行表示と行番号ジャンプ [#k1d4fe64]
lessコマンドにて、開く時に ''-N''を指定すると、行番号が表...
開いた後でも '':-N''後、Enterを押すと表示、'':-n''後、Ent...
~
特定行へ飛ぶときは、'':300g''後、Enterで飛ぶことができる。
* 各OS(ディストリビューションごと)のアプリ管理コマンド一...
|CENTER:''FreeBSD(pkgコマンド)''|CENTER:''(Redhat系)yum''...
|pkg update|–|apt update|パッケージリポジトリを更新する|
|pkg upgrade|yum update|apt upgrade|パッケージを更新する|
|pkg search|yum search|apt search|パッケージを検索する|
|pkg install|yum install|apt install|パッケージをインスト...
|pkg delete|yum remove|apt remove|パッケージをアンインス...
|pkg autoremove|yum autoremove|apt autoremove|不要なパッ...
|pkg info -a|yum list installed|apt list –-installed|イン...
|pkg show|yum show|apt show|パッケージの情報を表示する|
|pkg clean|yum clean|apt clean|ダウンロードしたパッケージ...
|pkg which|yum provides|apt-file search|特定のファイルが...
|pkg info -e|rpm -q|–|パッケージがインストールされている...
|-|yum upgrade|–|不要になったパッケージを考慮しながらパッ...
※参考サイト:https://freebsd.seirios.org/doku.php?id=por...
* imapのMaildirの日本語文字化けをターミナル上で確認する [...
日本語フォルダ名を作成して、imapサーバを使っている場合、...
ターミナル上で正しい日本語を確認したいときは以下コマンド...
ls -asl | inkf --ic=UTF-7-IMAP -w
終了行:
#norelated
----
*目次 [#q4566e10]
#contents
----
*dhcpdでのログローテートでの注意事項 [#b11ef2f0]
ISC製のdhcpd(多分ほぼ全部のLinuxに入っている?)でのログ...
**例 [#u87a040e]
-''NG例(/etc/logrotate.d/dhcpd)''
postrotate
/bin/kill -HUP `cat /var/run/dhcpd.pid 2> /dev/null` 2>...
-''OK例(/etc/logrotate.d/dhcpd)''
postrotate
/etc/init.d/dhcpd restart 2> /dev/null
*Linuxでのルータ設定 [#l0db26cf]
RedHat系では普通にセットアップ後、/etc/sysctl.conf にてne...
~
※備考
フォワーディングとは、
他のネットワーク宛に届いたパケットを、
もう1枚のネットワークカードを使って別のネットワークに転...
インターネットではデータ-をバケツリレー方式で転送します...
このリレーを行うのがフォワーディング
~
*grep [#aa1ef636]
**grep -C -5 0857 [#p23ebd56]
0857を含む前後5行を表示
**grep -A -5 0857 [#sf95552e]
0857を含む後5行を表示
**grep -B -5 0857 [#s869d4e9]
0857を含む前5行を表示
**grep -o [#nd3a5e5a]
上記オプションはリファレンスにのってない。"-o"オプション...
*tar.gz,gz圧縮、解凍 [#k866455c]
**tar.gz解凍 [#qe55f94b]
tar -xzvf package.tar.gz
**gz解凍方法 [#uff59ed0]
gunzip filename
**tar圧縮方法(zをつけるとgzip) [#ha1e411d]
tar czvf hogehoge-1.1.tar.gz hogehoge/
~
**tarで特定ディレクトリを除く圧縮 [#ce2744fd]
-exclude をつける
tar zcvf /root/hogehoge-1.1.tar.gz /var/www/html/ --excl...
~
*chageコマンド [#f209e6cf]
chage op date User
chage -E 2008/04/17 i_kaori
**アカウント有効期間の表示(検索用:有効期間、有効期限) [#b...
chage -l アカウント
*crontabの書き方 [#s61572d6]
crontab [ -u ユーザ名 ] { -l | -r | -e }
時間の設定は以下。
-記入例及び意味~
|記入例|分|時|日|月|曜日|コマンド|動作|
|0 3 * * 2-6 /work/bin/check.sh|||||||火曜~土曜の3時0分...
||0-59 or *||||||0~59で指定。*を使うと毎分|
|||0-23 or *|||||0~23で指定。*を使うと毎時|
||||1~31 or *||||1~31で指定。*を使うと毎日|
|||||1~12 or jan~dec or *|||1~12またはjan~dec指定。*...
||||||0~7 or sun~sat or *||0~7(0,7は日曜日)またはjan~...
||0,15,30,45|1-5|||||リスト指定も可能|
*シェルの強制中断 ( Ctl + Z ) [#e9b5ee42]
シェルの強制中断を行ったとき、実行状態のままとまっている。~
それを確認するには、
jobs
と打つ。~
~
出力例
[1]+ Stopped aaa.sh
~
これをとめるには~
ps aux | grep aaa
とかでプロセス番号を指定する。たくさんあってめんどくさい...
~
kill %*
~
これをしたあと、jobsで見ると、終了しましたと表示され、プ...
~
*splitコマンド(分割、cut) [#cc0bf476]
-testファイルを2行ごとに切り出し,"out."で始まるファイル...
$ split -l 2 test out.
そのほかは以下参照
http://itpro.nikkeibp.co.jp/article/COLUMN/20060227/2308...
~
*IPv6におけるPing連打 [#ge27161a]
ping6 IPv6Address -I eth1 -i 0.01 -c 1000 -s 480
-Iでインターフェース指定
-iで送信間隔指定
-cで送信回数指定
-sでサイズ指定
~
*grepを再帰的に行う [#s946c7ab]
grep -r パターン パス
~
*sortコマンド [#x92fd5a6]
**sortの書式 [#jd1d9ea0]
sort [オプション] ファイル名
-\-k n,n列目のソート
-\-n,数値のソート
~
例
sort -k 3 aaa.txt
~
*ディレクトリ以下を検索 [#x3fe8b63]
**検索にヒットした行そのものや行数を知りたい [#ae31b816]
find ディレクトリ名 -type f -exec grep -c 検索パターン {...
**1行に複数マッチした場合もカウントしたい [#zaab47ff]
find ディレクトリ名 -type f -exec awk '{count +== gsub(/...
~
*bashrcを即反映== [#xfeddb20]
source ~/.bashrc
~
*tcpdumpでssh以外のパケットキャプチャ [#s85fd11b]
tcpdump -w test.pcap "not port(22)"
インタフェイスを指定するときは
tcpdump -D
で確認後、
tcpdump -i 1
等で指定。
~
*tcpdump使い方基本 [#v68ce7b8]
tcpdump -s 1600 -w out.pcap
-sはサイズ。16進の部分を多く表示させるため
~
**10メガごとに分割 [#f822bc04]
tcpdump -C 10 -s 1600 -w out.pcap
-Cで設定する。
~
**垂れ流し [#v22a71bc]
echo 'Date Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-O...
~
*帯域制御(帯域制限)コマンド [#m9f739e7]
tc
**全部1秒遅延させる (追加と削除) [#t5436d02]
追加:tc qdisc add dev eth0 root netem delay 1000ms
削除:tc qdisc delete dev eth0 root netem delay 1000ms
~
**その他 [#p8541a47]
http://www.playing-engineer.com/?p==222
~
*PostfixにおけるIPv6設定 [#h414ed7f]
デフォルトではipv6に対応していないため、main.cfにipv6対応...
**main.cf [#cc53781b]
mynetworksに追加したいipv6の範囲を追加する。今回はリンク...
mynetworks == 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/1...
~
inet_protocolsにipv6の表記を記載(追記)する
inet_protocols == ipv4, ipv6
~
最後にpostfixの再起動を行い完了。
~
*opensslによるCA構築 [#p5072ed0]
**★CA構築 [#hfc5f3fa]
cd /etc/pki/tls/misc/
./CA ?newca
でCA構築完了。~
構築されたCAは/etc/pki/CAに作成される。~
構築したCAを削除するには、~
rm -rf /etc/pki/CA
ディレクトリをそのまま削除でよい。~
**★秘密鍵(Key)の作成 [#x2bc69f7]
openssl genrsa -out ./key.pem 2048 -> これで確認済み
openssl genrsa -des3 -out ./key.pem 2048
openssl genrsa -des3 -out ./key.pem 1024
**★csr作成 [#d4dbf9d7]
openssl req -new -key ./key.pem -out ./csr.pem
csrと秘密鍵はpostfixで参照するディレクトリで行う(どこでも...
今回の場合は、~
/etc/pki/tls/certs
これはpostfixでパスを設定する。~
**★署名(サーバー証明書作成 -> メールサーバにおいとくやつ)...
cd /etc/pki/tls/misc
openssl ca -out /etc/pki/CA/certs/cert.pem -infiles /etc...
~
これでサーバー証明書完成。~
作成される個所は、
/etc/pki/CA/certs/cert.pem
**★メール用証明書作成(SMTPSでの動作確認した/starttlsも) [...
(cat IP.pem;cat IPkey.pem) > IPmail.pem
で作成する。作成された証明書と秘密鍵をつなげるイメージで...
**★STARTTLS対応 [#p2b0b330]
master.cfの下の行をコメントアウトする。
-o smtpd_tls_wrappermode==yes
**★ルート証明書をcer形式出力(ルート証明書 -> iRエージェン...
cd /etc/pki/CA
openssl x509 -inform pem -outform der -in cacert.pem -ou...
"l"で確認するとca.derが作成されていることを確認する。~
その後、winscpで落として拡張子をcerに変更。~
各種デバイスにインストールで完了。~
**★証明書失効 [#hd5d0c4c]
openssl ca -gencrl -revoke ./certs/***.pem
crlnumberがないと言われたときは~
echo "00" > crlnumber
で作成すればいい。~
/etc/pki/CAで行う。~
~
**★失効リスト作成 [#oabe8f5f]
openssl ca -gencrl -out ***.crl
で作成。~
index.txtを利用して作成している様子。~
**◆index error が出たとき [#da4fc0f6]
index.txtを削除したあと、~
touchコマンドでindexファイルを作成しなおすとうまくいく。~
データベースエラー系?~
*OpenSSLで楕円曲線暗号方式の鍵を作成する方法 [#w4664d04]
**環境 [#i1679be3]
仮想環境上(VMPlayer)にインストール
OS : CentOS 5.6
OpenSSL : 1.0.0d
~
**openSSLのバージョン [#y2e9cae0]
今回の環境に利用したOS(CentOS5.6)にバンドルされているopen...
このバージョンの場合、ECDSAは対応していない。~
----------
[root@localhost ssl_Create]# openssl ciphers -v ECDSA
Error in cipher list
18020:error:1410D0B9:SSL routines:SSL_CTX_set_cipher_lis...
[root@localhost ssl_Create]#
----------
そこで現在(20110720)の最新バージョン、"openssl-1.0.0d"を...
----------
[root@localhost ssl_Create]# /usr/local/ssl/bin/openssl ...
ECDHE-ECDSA-AES256-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=A...
ECDHE-ECDSA-DES-CBC3-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=...
ECDHE-ECDSA-AES128-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=A...
ECDHE-ECDSA-RC4-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=R...
ECDHE-ECDSA-NULL-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=N...
[root@localhost ssl_Create]#
----------
したがって新規に"openssl-1.0.0d"をインストールする必要が...
**openSSLインストール方法 [#ucd9885f]
openSSLのサイト ( http://www.openssl.org/ ) から openssl-...
ダウンロード後解凍してインストール、「 ./configure make m...
インストールのみではバンドルされたopensslを使用してしまう...
---
[root@localhost ssl_Create]# whereis openssl
openssl: /usr/bin/openssl /usr/lib/openssl /usr/include/...
---
今回は環境変数に登録せず、1.0.0dを利用するときは、フルパ...
したがって、0.9.8eを利用するときは"openssl command"、1.0....
**認証局構築及び認証局の自己証明作成 [#sa3e2201]
***コマンド [#x18fce51]
+/usr/local/ssl/bin/openssl ecparam -genkey -name prime25...
+/usr/local/ssl/bin/openssl req -new -x509 -days 3650 -sh...
+/usr/local/ssl/bin/openssl req -new -key cakey.pem -out ...
+/usr/local/ssl/bin/openssl x509 -req -in careq.csr -sign...
+echo "newreq.pem"| /usr/local/ssl/misc/CA.pl -newca > /d...
***コマンド説明 [#g4149399]
-コマンド1について
キーペアのみを生成(CAの鍵対)を作成する。
上記は楕円曲線を使用&prime256v1bitでCAの秘密鍵を生成す...
prime256v1はRSAで言うところの3072bitと同等(http://www.at...
ここで利用するパラメータは"/usr/local/ssl/bin/openssl ec...
この中から選択すればいいが、windowsでは、「prime256v1」...
windows未対応の証明書を利用すると、OIDの判断が出来なくな...
-コマンド2について
自己署名証明書を作成する
パラメータは適宜変更可能
1.0.0dでは署名する際のbit数が256も可能なため、sha256
-コマンド3について
CSR作成方法
今回に関してはこのコマンドはなくても問題はない
#一応すべて通しても通るようにはしてある
-コマンド4について
CSRから署名を通すときに使用
今回はコマンド3で生成したCSRに対してサインした
別のデバイスなどでCSRを作成する際はopenssl.cnfのpolicy設...
-コマンド5について
正直おまじない
"newreq.pem"でも動くが作成したcakey.pemをコピーするほう...
まとめると、CA.plスクリプトを使って認証機関を構築出来る
**サーバ証明書作成方法] [#n15fcb3f]
一応、openssl.cnfをnsCertType = server
としておく
ネットスケープ対応だが、証明書を確認したときにサーバ証明...
これで動作がおかしい場合は、extensionsでサーバ証明書だと...
(802.1Xで認証サーバが使用する証明書は明示しないとwindows...
***コマンド [#y6a55ec9]
+/usr/local/ssl/bin/openssl ecparam -genkey -name prime25...
+/usr/local/ssl/bin/openssl ec -in server.pem -out server...
+/usr/local/ssl/bin/openssl req -new -key server.des.pem ...
+/usr/local/ssl/bin/openssl ca -policy policy_anything -k...
+/usr/local/ssl/bin/openssl pkcs12 -export -in newcert.pe...
+/usr/local/ssl/bin/openssl pkcs12 -in server.p12 -out se...
+/usr/local/ssl/bin/openssl x509 -inform PEM -outform DER...
+rm -rf newcert.pem
***コマンド説明 [#m70e8e8f]
-コマンド1について
サーバの秘密鍵生成
-コマンド2について
秘密鍵なので一応暗号化
-コマンド3について
CSR作成
-コマンド4について
CAに発行(署名)してもらう
この際の引数"-md"がないと、なぜかsha1になってしまう模様
-コマンド5~コマンド7について
pkcs12に準拠した方式でp12/der/pemの作成
これら(特にp12)を作成しておくと、融通が利くため便利(∵必...
-コマンド8について
tmpファイルを消すイメージ
~
~
**クライアント証明書作成方法 [#jfc2a371]
一応、openssl.cnfをnsCertType = client, email
としておく
ネットスケープ対応だが、証明書を確認したときにサーバ証明...
これで動作がおかしい場合は、extensionsでクライアント証明...
(802.1Xでサプリカントが使用する証明書は明示しないとwindo...
***コマンド [#gbe44f0a]
+/usr/local/ssl/bin/openssl ecparam -genkey -name prime25...
+/usr/local/ssl/bin/openssl ec -in client.pem -out client...
+/usr/local/ssl/bin/openssl req -new -key client.des.pem ...
+/usr/local/ssl/bin/openssl ca -policy policy_anything -k...
+/usr/local/ssl/bin/openssl pkcs12 -export -in newcert.pe...
+/usr/local/ssl/bin/openssl pkcs12 -in client.p12 -out cl...
+/usr/local/ssl/bin/openssl x509 -inform PEM -outform DER...
+rm -rf newcert.pem
***コマンド説明 [#jc64f466]
-コマンド1について
クライアント証明書秘密鍵
-コマンド2について
秘密鍵なので一応暗号化
-コマンド3について
CSR作成
-コマンド4について
CAに発行(署名)してもらう
この際の引数"-md"がないと、なぜかsha1になってしまう模様
-コマンド5~コマンド7について
pkcs12に準拠した方式でp12/der/pemの作成
これら(特にp12)を作成しておくと、融通が利くため便利(∵必...
-コマンド8について
tmpファイルを消すイメージ
**その他 [#ad31089e]
[root@localhost ~]# /usr/local/ssl/bin/openssl ecparam ...
secp112r1 : SECG/WTLS curve over a 112 bit prime field
secp112r2 : SECG curve over a 112 bit prime field
secp128r1 : SECG curve over a 128 bit prime field
secp128r2 : SECG curve over a 128 bit prime field
secp160k1 : SECG curve over a 160 bit prime field
secp160r1 : SECG curve over a 160 bit prime field
secp160r2 : SECG/WTLS curve over a 160 bit prime field
secp192k1 : SECG curve over a 192 bit prime field
secp224k1 : SECG curve over a 224 bit prime field
secp224r1 : NIST/SECG curve over a 224 bit prime field
secp256k1 : SECG curve over a 256 bit prime field
secp384r1 : NIST/SECG curve over a 384 bit prime field
secp521r1 : NIST/SECG curve over a 521 bit prime field
prime192v1: NIST/X9.62/SECG curve over a 192 bit prime ...
prime192v2: X9.62 curve over a 192 bit prime field
prime192v3: X9.62 curve over a 192 bit prime field
prime239v1: X9.62 curve over a 239 bit prime field
prime239v2: X9.62 curve over a 239 bit prime field
prime239v3: X9.62 curve over a 239 bit prime field
prime256v1: X9.62/SECG curve over a 256 bit prime field
sect113r1 : SECG curve over a 113 bit binary field
sect113r2 : SECG curve over a 113 bit binary field
sect131r1 : SECG/WTLS curve over a 131 bit binary field
sect131r2 : SECG curve over a 131 bit binary field
sect163k1 : NIST/SECG/WTLS curve over a 163 bit binary ...
sect163r1 : SECG curve over a 163 bit binary field
sect163r2 : NIST/SECG curve over a 163 bit binary field
sect193r1 : SECG curve over a 193 bit binary field
sect193r2 : SECG curve over a 193 bit binary field
sect233k1 : NIST/SECG/WTLS curve over a 233 bit binary ...
sect233r1 : NIST/SECG/WTLS curve over a 233 bit binary ...
sect239k1 : SECG curve over a 239 bit binary field
sect283k1 : NIST/SECG curve over a 283 bit binary field
sect283r1 : NIST/SECG curve over a 283 bit binary field
sect409k1 : NIST/SECG curve over a 409 bit binary field
sect409r1 : NIST/SECG curve over a 409 bit binary field
sect571k1 : NIST/SECG curve over a 571 bit binary field
sect571r1 : NIST/SECG curve over a 571 bit binary field
c2pnb163v1: X9.62 curve over a 163 bit binary field
c2pnb163v2: X9.62 curve over a 163 bit binary field
c2pnb163v3: X9.62 curve over a 163 bit binary field
c2pnb176v1: X9.62 curve over a 176 bit binary field
c2tnb191v1: X9.62 curve over a 191 bit binary field
c2tnb191v2: X9.62 curve over a 191 bit binary field
c2tnb191v3: X9.62 curve over a 191 bit binary field
c2pnb208w1: X9.62 curve over a 208 bit binary field
c2tnb239v1: X9.62 curve over a 239 bit binary field
c2tnb239v2: X9.62 curve over a 239 bit binary field
c2tnb239v3: X9.62 curve over a 239 bit binary field
c2pnb272w1: X9.62 curve over a 272 bit binary field
c2pnb304w1: X9.62 curve over a 304 bit binary field
c2tnb359v1: X9.62 curve over a 359 bit binary field
c2pnb368w1: X9.62 curve over a 368 bit binary field
c2tnb431r1: X9.62 curve over a 431 bit binary field
wap-wsg-idm-ecid-wtls1: WTLS curve over a 113 bit binar...
wap-wsg-idm-ecid-wtls3: NIST/SECG/WTLS curve over a 163...
wap-wsg-idm-ecid-wtls4: SECG curve over a 113 bit binar...
wap-wsg-idm-ecid-wtls5: X9.62 curve over a 163 bit bina...
wap-wsg-idm-ecid-wtls6: SECG/WTLS curve over a 112 bit ...
wap-wsg-idm-ecid-wtls7: SECG/WTLS curve over a 160 bit ...
wap-wsg-idm-ecid-wtls8: WTLS curve over a 112 bit prime...
wap-wsg-idm-ecid-wtls9: WTLS curve over a 160 bit prime...
wap-wsg-idm-ecid-wtls10: NIST/SECG/WTLS curve over a 23...
wap-wsg-idm-ecid-wtls11: NIST/SECG/WTLS curve over a 23...
wap-wsg-idm-ecid-wtls12: WTLS curvs over a 224 bit prim...
Oakley-EC2N-3:
IPSec/IKE/Oakley curve #3 over a 155 bit binary f...
Not suitable for ECDSA.
Questionable extension field!
Oakley-EC2N-4:
IPSec/IKE/Oakley curve #4 over a 185 bit binary f...
Not suitable for ECDSA.
Questionable extension field!
[root@localhost ~]#
apache2.2*は楕円曲線の証明書に対応しておらず2.3から対応予...
nginx0.8も対応せず~
lighttpdは対応しているみたいだが、ssl自体の設定がうまくい...
*yum/wgetのプロキシ設定 [#q304e3d9]
yum/wget使用時にプロキシが必要な場合に設定
**yum [#i468329c]
/etc/yum.confに以下を記載~
proxy=http://''IP'':''PORT''~
proxy_username=''username''~
proxy_password=''password''~
**wget [#bc280633]
~/.wgetrcに以下を記載~
http_proxy=http://''IP'':''PORT''~
proxy_user=''username''~
proxy_password=''password''~
*Teratermでのssh接続自動化 [#za360fae]
複数のサーバーに対してsshするとき、各サーバーのIP、ユーザ...
クリックするだけで自動で接続してくれるようにしてみた。~
プラスα、root権限も取得する感じ。~
ざっくりとやりかたは、teraterm用マクロを準備してそれを実...
**準備するマクロ [#l0063e5d]
以下を適当な名前付けて''*.ttl''という名前で保存する
;;;;192.168.1.1 //コメントで接続先IPを記載しておくといい...
;各種値設定
;接続先ホスト
Host2 = '192.168.1.1'
;ログインするユーザー
User1 = 'user'
;ユーザーパスワードとルートパスワードのファイル指定。初...
getpassword 'C:\uerpass.dat' 'usrpass' inputstr
getpassword 'C:\pass.dat' 'rootpass' inputstr2
;各種定義
Prompt1 = '$'
PromptPW = 'Password:'
Ini = 'TERATERM_org.INI'
Df = 'df'
;いろんなおまじない
Cmd = ''
strconcat Cmd Host2
strconcat Cmd ' /ssh /1 /auth=password'
strconcat Cmd ' /user='
strconcat Cmd User1
strconcat Cmd ' /passwd='
strconcat Cmd inputstr
strconcat Cmd ' /f='
strconcat Cmd Ini
;接続
connect Cmd
;対話的処理スタート(dfコマンド発行)
wait Prompt1
sendln 'df -h'
wait '$'
sendln 'su -'
wait ':'
sendln inputstr2
バージョン違いのエラーが出たら
strconcat Cmd ' /ssh /1 /auth=password'
の1を
strconcat Cmd ' /ssh /2 /auth=password'
などに変更し、バージョンを合わせる
*John The Ripper でのpdf解析方法 [#na733b5e]
pdfに書けたパスワードを解くときに使う。開いた瞬間にパスワ...
**準備 [#x79b783a]
簡単に行う為に、VirtualBoxを準備して、そこにKaliLinuxをイ...
KaliLinuxには解析ソフトが最初からインストールされているた...
**手順 [#o296f163]
+pdfファイルをハッシュ化するスクリプトを持ってくる
https://github.com/magnumripper/JohnTheRipper/archive/bl...
+解凍し任意のディレクトリに置く
+コマンド
pdf2john.py 解析対象の.pdf > Hash.txt
+上記でハッシュファイルが作成される
+一応バックアップをとっておくと確実
cp hash.txt hash.txt.back
+作成されたハッシュファイルを編集する※重要
++viなどで開き、":"を取り除く
++":"前、":"後を削除する
++保存する
$pdf$4*4*128...(略)...a35eff
と言った形式にする。前と後ろの":"とファイル名を取り除くイ...
+この変更を加えたファイルに対して解析をかける
john hash.txt
+KaliLinuxはjohnnyというGUIツールもあり、これを使ってもOK
*Ubuntuでのdockerでpull時のプロキシ設定 [#r0c14eb2]
調べてよくでてくるプロキシ設定では通らなかった時の設定方...
su前提で行う
**一般的な方法 [#sad5307c]
+/etc/default/dockerの編集
vi /etc/default/docker
+追加
export http_proxy=http://IP:PORT/
export https_proxy=http://IP:PORT/
+再起動
----
NGだった
**自分の環境での方法 [#of45a71d]
+ディレクトリ作成
mkdir /etc/systemd/system/docker.service.d
+ファイル作成
vi /etc/systemd/system/docker.service.d/http-proxy.conf
+中身
[Service]
Environment="HTTP_PROXY=http://IP:PORT"
Environment="HTTPS_PROXY=http://IP:PORT"
+再起動
systemctl daemon-reload
systemctl restart docker
+確認
docker search linux
*リアルタイムでネットワーク監視 [#pbfd42f7]
現状の通信状態を確認したい時に使用
yum -y install iftop
iftop
で行ける。どれくらい速度が出ているか知りたい時に便利。
* lessコマンド行表示と行番号ジャンプ [#k1d4fe64]
lessコマンドにて、開く時に ''-N''を指定すると、行番号が表...
開いた後でも '':-N''後、Enterを押すと表示、'':-n''後、Ent...
~
特定行へ飛ぶときは、'':300g''後、Enterで飛ぶことができる。
* 各OS(ディストリビューションごと)のアプリ管理コマンド一...
|CENTER:''FreeBSD(pkgコマンド)''|CENTER:''(Redhat系)yum''...
|pkg update|–|apt update|パッケージリポジトリを更新する|
|pkg upgrade|yum update|apt upgrade|パッケージを更新する|
|pkg search|yum search|apt search|パッケージを検索する|
|pkg install|yum install|apt install|パッケージをインスト...
|pkg delete|yum remove|apt remove|パッケージをアンインス...
|pkg autoremove|yum autoremove|apt autoremove|不要なパッ...
|pkg info -a|yum list installed|apt list –-installed|イン...
|pkg show|yum show|apt show|パッケージの情報を表示する|
|pkg clean|yum clean|apt clean|ダウンロードしたパッケージ...
|pkg which|yum provides|apt-file search|特定のファイルが...
|pkg info -e|rpm -q|–|パッケージがインストールされている...
|-|yum upgrade|–|不要になったパッケージを考慮しながらパッ...
※参考サイト:https://freebsd.seirios.org/doku.php?id=por...
* imapのMaildirの日本語文字化けをターミナル上で確認する [...
日本語フォルダ名を作成して、imapサーバを使っている場合、...
ターミナル上で正しい日本語を確認したいときは以下コマンド...
ls -asl | inkf --ic=UTF-7-IMAP -w
ページ名: