本書内の記載のうち、以下の項目で誤りがありました。
修正内容を提示させていただきます。
ご迷惑をおかけいたしました事、深くお詫び申し上げます。
※初版 第4刷
p.252
表5-8-1
・現行
#!/user/bin/perl
#!/user/bin/python
・修正後
#!/usr/bin/perl
#!/usr/bin/python
p.330
「論理ボリューム(LV)のなかにファイルシステムを作成」の実行結果内
・現行
[…]# mkdir /lv01-xfs
[…]# mount /dev/testvg/lv01 /lv01-xfs
[…]# df -Th /lv01-xfs
ファイルシス タイプ サイズ 使用 残り 使用% マウント位置
/dev/mapper/testvg-lv01 xfs 497M 26M 472M 6% /lv01-xfs
・修正後
[…]# mkfs -t xfs /dev/testvg/lv01
[…]# mkdir /lv01-xfs
[…]# mount /dev/testvg/lv01 /lv01-xfs
[…]# df -Th /lv01-xfs
ファイルシス タイプ サイズ 使用 残り 使用% マウント位置
/dev/mapper/testvg-lv01 xfs 497M 26M 472M 6% /lv01-xfs
p.340
・現行
ターゲットへのログインに成功すると、/proc/partitionに
・修正後
ターゲットへのログインに成功すると、/proc/partitionsに
p.519
「仮想インターフェイス(マスク)も設定」の実行結果内
・現行
[…]# nmcli con show bond0 | grep -e ipv4.method -e ipv4.addresses -e ipv4.gateway
・修正後
[…]# nmcli con show br0 | grep -e ipv4.method -e ipv4.addresses -e ipv4.gateway
p.532
・現行
/etc/sysconfig/network/ifcfg-br0
/etc/sysconfig/network/ifcfg-eth0
・修正後
/etc/sysconfig/network-scripts/ifcfg-br0
/etc/sysconfig/network-scripts/ifcfg-eth0
※初版 第3刷
p.636
「正引きゾーンデータファイルの例(zone.my-centos.com)」の中の設定例:
・現行
IN NS ns.mycentos.com.
・修正後
IN NS ns.my-centos.com.
p.637
「逆引きゾーンデータファイルの例(zone.0.1.0.10.in-addr.arpa)」の中の設定例:
・現行
IN NS ns.mycentos.com.
2 IN PTR ns.mycentos.com.
3 IN PTR mail.mycentos.com.
・修正後
IN NS ns.my-centos.com.
2 IN PTR ns.my-centos.com.
3 IN PTR mail.my-centos.com.
※初版第2刷り
p.485
・現行
以下はEPELリポジトリのURLの例です。
http://elrepo.org/tiki/Packages
・修正後
以下はELRepoリポジトリのURLの例です。
http://elrepo.org/tiki/Packages
p.913
・現行
[yuko@… ~]$ chmod 755 yuko.yuko /home/yuko ←❸
・修正後
[yuko@… ~]$ chmod 755 /home/yuko ←❸
p.932
・現行
dap_tls_reqcert = demand ←❺
・修正後
ldap_tls_reqcert = demand ←❺
・現行
「ldap_tls_reqcert」は、TLSセッションでのサーバ証明書の検査方法を指定するパラメータです。上記の例では「dap_tls_reqcert = demand」と設定しているので、サーバ側で正しく証明書を設定していないとセッションは終了します。サーバ側で証明書の設定が不十分の場合、「dap_tls_reqcert = allow」と設定すると証明書の有無および内容に関わらず処理を進めることができます。詳細は「14-4-7 TLSによる暗号化の設定」(→ p.812)を参照してください。
・修正後
「ldap_tls_reqcert」は、TLSセッションでのサーバ証明書の検査方法を指定するパラメータです。上記の例では「ldap_tls_reqcert = demand」と設定しているので、サーバ側で正しく証明書を設定していないとセッションは終了します。サーバ側で証明書の設定が不十分の場合、「ldap_tls_reqcert = allow」と設定すると証明書の有無および内容に関わらず処理を進めることができます。詳細は「14-4-7 TLSによる暗号化の設定」(→ p.812)を参照してください。
※初版第1刷
p.113
・現行
以下は、CentOS 7.2でkernel-develパッケージを利用する場合の例です。
・修正後 (赤字箇所を追加)
VirtualBoxやNVIDIAなどのソースコードからカーネルモジュールをビルドする時、場合によってはカーネルソースの置かれたトップディレクトリを指定する必要があります。
以下は、CentOS 7.2でkernel-develパッケージを利用する場合の例です。
p.118
・現行
SUSI、USB、RAID、LVMに対応したドライバモジュール、またext4、xfs等のファイルシステ
ムモジュールを含みます。
・修正後
SCSI、USB、RAID、LVMに対応したドライバモジュール、またext4、xfs等のファイルシステ
ムモジュールを含みます。
p.126
・現行
UEFI設定画面でセキュアブートを有効にして起動した場にもかかわらず、ブートローダに正し
・修正後
UEFI設定画面でセキュアブートを有効にして起動したにもかかわらず、ブートローダに正し
p.135
表4-4-3 systemdのバージョン
・現行
CentOs 7リリース
・修正後
CentOS 7リリース
p.148
・現行
▷/etc/udev/rules.dディレクトリ
デフォルトのUDEVルールを記述したファイルが配置されています。ほとんどはudevパッケージからインストールされたファイルです。ルールをカスタマイズする場合は、このディレクトリの下のファイルではなく、/lib/udev/rules.dディレクトリの下のファイルを編集します。
▷/lib/udev/rules.d ディレクトリ
カスタマイズされたUDEVルールを記述したファイルが配置されています。ほとんどはudev以外のパッケージによってインストールされたファイルです。管理者がUDEVルールをカスタマイズする場合は、このディレクトリの下のファイルを編集します。
・修正後
▷/lib/udev/rules.d ディレクトリ
デフォルトのUDEVルールを記述したファイルが配置されています。ほとんどはudevパッケージからインストールされたファイルです。ルールをカスタマイズする場合は、このディレクトリの下のファイルではなく、/etc/udev/rules.dディレクトリの下のファイルを編集します。
▷/etc/udev/rules.d ディレクトリ
カスタマイズされたUDEVルールを記述したファイルが配置されています。ほとんどは
udev以外のパッケージによってインストールされたファイルです。管理者がUDEVルールを
カスタマイズする場合は、このディレクトリの下のファイルを編集します。
p.177
「標準出力とファイルに出力」の実行結果の下の文章
・現行
上記実行結果の1行目では、「/etc/passwd |」により、行番号を付けたデータをteeコマンドに渡します。また、「tee myfile.txt |」によりデータをファイルに出力およびheadコマンドに渡します。「head -3」により、ディスプレイに先頭の3行のみを出力します。
・修正後
上記3行をすべて削除
※「標準出力とファイルに出力」の表の上に同じ説明があるため。
p.195
本文、上から4行目
・現行
umaskの値との論理積
・修正後
umask値の否定との論理積
p.273
readコマンドの構文(2箇所)
・現行
while lead 変数名 ; do
・修正後
while read 変数名 ; do
p.635
表13-1-7 レコードタイプ
・現行
CNAME(Canonical Name) 別名から正規名(CanonicalName)への対応付けを定義 mail.my-centos.com. CNAME ns.my-centos.com.
・修正後
CNAME(Canonical Name) 別名から正規名(CanonicalName)への対応付けを定義 www.my-centos.com. CNAME ns.my-centos.com.
p.644
・現行
サーバはゾーンデータを秘密鍵で署名し、それを受け取ったクライアントがサーバの公開鍵によって生成元の正当性とデータが改ざんされていないかどうかの完全性を検証します。サーバの鍵は上位ゾーンの鍵により署名されます。クライアントはゾーンに含まれているサーバの正当性をその親ゾーンの公開鍵により検証します。
・修正後
サーバはゾーンデータを秘密鍵で署名し、それを受け取ったクライアントがサーバの公開鍵によって生成元の正当性とデータが改ざんされていないかどうかの完全性を検証します。サーバの公開鍵は上位ゾーンの秘密鍵により署名されます。クライアントはゾーンに含まれている公開鍵の正当性を親ゾーンの公開鍵により検証します。クライアントは通常はDNSキャッシュサーバです。
p.644
図13-1-8内に説明文を追加
①サーバは公開鍵・秘密鍵のキーペアを生成する
②サーバは公開鍵をゾーンデータに登録する
③サーバは秘密鍵を使用し、ゾーンのリソースレコードのハッシュ値を計算し、暗号する
④サーバは③の署名をゾーンデータに登録する
⑤サーバはクライアントのリクエストに応じて、ゾーンデータを送信する
⑥クライアントはサーバの公開鍵を使用し、リソースレコードのハッシュ値を計算し、復号する
⑦クライアントはサーバの署名と⑥で復号化した署名を検証し、一致すれば生成元の正当性とデータの完全性を認証する
p.768
・現行
NFSのバージョン
NFSにはv2/v3/v4の3種類のバージョンがあります。v3まではセッション層のプロトコルであるRPC (Remote Procedure Call)と、プレゼンーション層のプロトコルであるXDR (eXternal DataRepresentation)の上に実装されています。v4ではRPC/XDRを使用しません。
・修正後
NFSのバージョン
NFSにはv2/v3/v4の3種類のバージョンがあります。v3まではセッション層のプロトコルであるRPC (Remote Procedure Call)と、プレゼンーション層のプロトコルであるXDR (eXternal DataRepresentation)の上に実装されています。v4ではRPCプログラム番号からポート番号へのマッピング情報を提供するポートマッパー(portmap/rpcbind)は使用しません。
p.853
・現行
▷インターネット上のサーバには秘密鍵は置かない
万一侵入されて秘密鍵を盗まれた場合、その秘密鍵を使用して通信する他のホストへの侵入も許すことになり、被害が拡大します。たとえ暗号化された秘密鍵でも解説される可能性があるので、インターネット上のサーバには秘密鍵は置かないようにします。
・修正後
▷インターネット上のサーバには秘密鍵は置かない
万一侵入されて秘密鍵を盗まれた場合、その秘密鍵を使用して通信する他のホストへの侵入も許すことになり、被害が拡大します。たとえ暗号化された秘密鍵でも解読される可能性があるので、インターネット上のサーバには秘密鍵は置かないようにします。
p.874
・現行
以下は、WebサーバApacheあるはWebアプリケーションの脆弱性により、実効ユーザ「apache」の権限が奪取され、マルウェアが「/tmp」の下にインストールされて実行されるのを防ぐためのACLの設定例です。
・修正後
以下は、WebサーバApacheあるいはWebアプリケーションの脆弱性により、実効ユーザ「apache」の権限が奪取され、マルウェアが「/tmp」の下にインストールされて実行されるのを防ぐためのACLの設定例です。
p.878
・現行
Snortのインストール
以下は、CentOS 7のバイナリパッケージをインストールする例です。Snortパッケージと、
Snortが利用するData Acquisitionライブラリであるdaqパッケージをインストールします。
・修正後
Snortのインストール
以下は、CentOS 7のバイナリパッケージをインストールする例です。snortパッケージと、
Snortが利用するData Acquisitionライブラリであるdaqパッケージをインストールします。