rpmコマンド

概要

Red Hat系のパッケージをインストールする。

パッケージとは?

例えば何かしらのアプリケーションを使いたいとする。
昔はソースコードだけが提供されていたのでコンパイルする必要があった。
しかしこれではあんまりなので、あらかじめコンパイル済みのバイナリと、関連するファイル群を提供するようになった。

これをひとまとまりにしたファイルをパッケージと呼ぶ。

https://qiita.com/sksmnagisa/items/05a6f8a707010b8bea56

使い方

rpm -ivh パッケージファイル名

(パッケージをインストールする)

rpm -Uvh パッケージファイル名

(パッケージを更新する)

rpm -evh パッケージ名

(パッケージをアンインストールする)

https://www.atmarkit.co.jp/ait/articles/1609/13/news024.html

参考

https://qiita.com/sksmnagisa/items/05a6f8a707010b8bea56

https://www.atmarkit.co.jp/ait/articles/1609/13/news024.html

[CentOs]laravelをインストールした時のエラー

実行コマンド

$ composer global require "laravel/installer=~1.1"

エラー内容

Changed current directory to /home/vagrant/.config/composer
./composer.json has been created
Loading composer repositories with package information
Updating dependencies (including require-dev)
Package operations: 11 installs, 0 updates, 0 removals
Failed to download symfony/process from dist: The zip extension and unzip command are both missing, skipping.
Your command-line PHP is using multiple ini files. Run `php --ini` to show them.
Now trying to download from source

解決方法

$ sudo yum install zip unzip

参考

https://qiita.com/nny-fujii/items/9aeb5db543a8cb6fb5ca

[CentOs]PHP7.3.3でのComposerのインストール

PHP7.3.3で$yum install composerを実行すると、
PHP5.6にしとけ的なメッセージが表示されてしまう。

下記で解決

$curl -sS https://getcomposer.org/installer | php

curl: Httpを使用してコンテンツを取得できるコマンド、wgetと似ている。
-sS: 標準出力を削除、エラー出力は出力

参考

https://qiita.com/tosite0345/items/1e5bbeb33508abb1eaae

以上

vagrantで起動したVMとファイルのやり取り

どこぞのアホのモテ話を横で聞きながら記事を書く。
酔っ払ってするセックスは、本当のセックスなのか俺には疑問だな。

Windows(ホストOS) -> vagrant(ゲストOS)

$ vagrant ssh-config > ssh.config
$ scp -P 2200 -F ssh.config ~/.vimrc vagrant@localhost:~/

vagrant(ゲストOS) -> Windows(ホストOS)

$ scp -P 2200 -F ssh.config vagrant@localhost:/home/vagrant/hoge.txt .

まぁうまくいかなかったんだけど

vagrant ssh-configでsshの接続内容を確認できるっていうのと
鍵もこのファイル見ればわかるっていうのと
-Fオプションでファイル指定できるっていうのがわかったからもう終わり

以上

AWSのセキュリティに関する設定

このブログはAWSのlightsailを使用して作成されている。
ネットワークの知識が希薄なため,Qiitaの記事を参考になんとなく作成されていたが,この機会にセキュリティを強化しようと思い記事を作成した。

クラウドサーバ自体のセキュリティに関して

オンプレミス(実機を使ったサーバ構築)と比較し,クラウドサーバのセキュリティは甘いのか?という疑問があるだろう。

確かに,オンプレミス型のサーバと異なり,クラウドサーバは誰でもアクセスすることができるため,不正アクセスの危険性はある。

オンプレミス型のサーバの場合,システム管理者がセキュリティパッチを当てて,最新化しなければならないが,AWSの場合,Amazon社がこれをカバーしてくれるため,情弱でも安心して使用できるという一面もある。

セキュリティグループの設定について

注意点として,セキュリティグループ。ファイアウォールの設定である。
つまりはIP等に関するポートの設定である。
攻撃者は常にポートスキャンを行っていると考え,不用意なポート開放は避けなければならない。

パスワードログインに関して

オンプレミス型のサーバでは,パスワードログインによる接続も十分にセキュアになりうるが,パブリックネットワークに晒されているクラウドサーバではパスワードログインはセキュリティが甘い。
なぜなら,攻撃者はパスワードをクラックするツールを保持していると考えるべきだからである。

サーバイメージのコピーに関して

AWSのサーバは,インスタンスであるので簡単にマシンイメージのコピーを行うことができる。
便利な機能ではあるが,最新のセキュリティパッチが適用されていないイメージをコピーしてしまう可能性があるため,注意が必要である。

参考サイト

AWSを使っている人が絶対にやっておくべきセキュリティ対策


TODO: 自インスタンスをSSL認証させる