Linux,BSDSocket

CPUの脆弱性Spectre と Meltdownに対応しなければいけなくなりました。
ホストサーバのOSをアプデして脆弱性の対策をしてくれるとのことです。

サーバの構成はこんな感じです
ホストOS{仮想化ソフト{仮想マシン{ゲストOS{私のApplication}}}}

つまりレンタルサーバー会社の仮想マシンを構築している総本山のOSをアプデして対応するとのことです。

アプデにともなってホストサーバをリブート(再起動)するので、客(僕)のサーバ(ゲストOS)も強制再起動することになります。

つまりホストサーバのアプデが完了次第、レンタルサーバー会社からアプデして下さいとメールが来ますので、適切なOSにアプデして下さい。

普通にコマンドを叩いてOSをアプデすればよいです。

追記:より詳しく知りたい方はこちら
https://www.rbkyan.com/blog/2018/01/07/meltdown%E3%81%A8spectre%E3%81%AB%E3%81%A9%E3%81%86%E5%AF%BE%E5%BF%9C%E3%81%97%E3%81%9F%E3%82%89%E3%82%88%E3%81%84%E3%81%AE%E3%81%8B%EF%BC%9F/
このエントリーをはてなブックマークに追加

root で yum -y install screen を実行。
コマンド screen を打つ。
各々自分のプログラムを実行する。
(screenはブロッキングを起こすプログラムでも問題なく使用できる)
ctrlキーを押しながらaキーを押し、ctrlを押したままaキーを離し、dキーを押す。
(デタッチする)

screen -ls コマンドで現在のスクリーン一覧が表示される
(Detachedの行の先頭から.までがスクリーンのIDである)
screen -r スクリーンのID コマンドでスクリーンに場所を移す。
(アタッチする)
このエントリーをはてなブックマークに追加

フォルダ単位では送信できないので、まず
mkdir コマンドで/homeなどにフォルダを作成し、
コンソール内へドラッグ&ドロップで、一つずつSCPで送信する。
送信し終わった後、実行権限(chmod)を与えることを忘れずに。(実行ファイルであれば)
このエントリーをはてなブックマークに追加

vi には入力モードとコマンドモードがある。
iを入力して入力モードになる。これでファイルを編集する。
Escを押すとコマンドモードになる。これでコマンドを打つ。
コマンドモードで:を押すとコマンド受付画面になる。
wqを押すと保存して終了
このエントリーをはてなブックマークに追加

以下のコマンドを打つ。

sudo usermod -G wireshark 貴方のユーザーネーム
(貴方のユーザーネームの前にスペースあり)
このエントリーをはてなブックマークに追加

↑このページのトップヘ