タグ

運用に関するnnn3のブックマーク (3)

  • 満足せる豚。眠たげなポチ。:大規模サービスの運用事例まとめ

    ここ数年の大規模サービスのシステム運用について調べてみたので参照したページやファイル、へのリンクをまとめておく。PDF へのリンクも多数含まれているのでご注意を。 時代が時代なら企業のノウハウとして隠されていたような情報がこれだけ公開してもらえているというのが非常にありがたい。公開してくれている各企業や公開してくれている人に感謝。 あとで気付いたが、Google や Facebook の事例も探しておけばよかった。Thrift とかあったのに。「こんな情報もあったよ」などあればぜひ教えてください。追記していきます。 youtube http://d.hatena.ne.jp/stanaka/20070427/1177651323 digg http://d.hatena.ne.jp/stanaka/20070427/1177651323 livedoor http://labs.cybo

  • そのデータベース壊せますか? そして直せますか?(1/4) ― @IT

    連載の最終回となる今回は、データベースの論理障害をテーマとして取り上げます。データベースエンジニア仕事としては、これまでの連載で紹介してきたデータベース設計について取り上げられることが多いのですが、論理障害を含むデータベース運用設計は、システムの設計開発より圧倒的に長い保守運用期間を乗り切るために非常に重要な工程です。 今回のタイトルからも連想されるとおり、当初は「さまざまな方法で当にデータベースを壊して障害状態を観察し、そこからの復旧作業を疑似体験する」というデータベースの物理障害からの復旧、いわゆるバックアップとデータベースリカバリを予定していました。 しかし、近々のハードウェア事情を見ると、高性能化、低価格化が進み、安価に冗長性を持った環境を用意できるようになり、ハードウェア障害が直接データベース障害の原因になるケースが少なくなりました。また、OSやDBMSなどのソフトウェアの

    そのデータベース壊せますか? そして直せますか?(1/4) ― @IT
    nnn3
    nnn3 2007/02/04
  • 「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro

    自分の管理するシステムが不正アクセスされた場合には,影響範囲や原因を特定するために攻撃者の“痕跡”を調査する必要がある。対象システムがWindowsマシンであれば,レジストリの解析は不可欠。しかしながら通常のログ・ファイルと異なり,レジストリの調査は骨が折れる作業となる。そこで稿では,不正アクセスを受けたシステムにおけるレジストリの解析方法をまとめた。 なお,Windowsマシンにおける失われやすい情報(揮発性の高いデータ)の証拠保全については以前の記事でまとめているので,そちらを参照していただきたい。 レジストリの分析は容易ではない Windowsマシンが不正アクセスを受けた場合には,通常,以下の3種類のファイルを調査することになる。 (1)Windowsのイベント・ログ (2)各種アプリケーションのログ (3)レジストリ (1)と(2)については,通常の運用においても馴染みが深いので

    「攻撃者の“足跡”を探せ」---Windowsレジストリの解析方法:ITpro
    nnn3
    nnn3 2006/11/27
    「一部のregedit/regedt32には,設定されている値を隠蔽される欠陥が見つかっているからだ」これは知らなかった。
  • 1