タグ

サーバ管理に関するystreamのブックマーク (14)

  • 「クラウド本気で始めました」なSIerのChef活用と実践~Chefアンチパターンとの戦い~

    Chef Casual Talks Sapporo Vol.1 映像→https://www.youtube.com/watch?v=zJ7pYVp5M7E&feature=youtu.beRead less

    「クラウド本気で始めました」なSIerのChef活用と実践~Chefアンチパターンとの戦い~
  • バブル2世の猫バカSE録 Barracuda のブラックリストにメールサーバーが登録された

    メールが届かないとのことで telnet 相手のメールサーバーアドレス 25 で接続してみました。 すると以下のようなメッセージが表示されたので、表示されたアドレスにアクセスしてみました。 どうもBarracuda のブラックリストにメールサーバーが登録されたようです。 以下の画面で「Text in image」に画像の文字を入力し「Lookup IP Repulation」をクリックします。 以下の画面で「click here」をクリックします。 以下の画面で「メールサーバーアドレス」「自分のメールアドレス」「画像文字」を入力し、 最後に「Reason for Removal:」に理由を記入して「Submit Request」をクリックします。 ちなみに理由は、 Mail seems to become spam treatment. Mail cannot be sent. Pleas

  • 【Nagios集中講座 第3回】Nagiosの特徴を知ろう

    前回までの2回でネットワーク監視の必要性と分類について説明しました。 今回からは、Nagiosそのものの説明に入ろうと思います。 Nagiosはデータベースを使わない Nagiosはデータベースを使いません。これは、Nagiosの大きな特徴だと思います。 Nagiosを導入する際に必要なものはせいぜいWebサーバくらいで、ふつうのLinuxサーバにApacheが入っていれば、その程度で動作してしまいます。 データベースがなくて、どうやって監視対象機器や監視方法の設定、監視結果の保存を行うのだろう?と思うでしょう。Nagiosはデータ管理をすべてファイルベースで行っています。設定するのもファイル、監視結果もファイルにあるわけです。 また、ファイルベースだと監視対象機器が大量になった場合に、ファイルの読み込み速度がボトルネックになるのではないか?と不安になるかもしれません。しかし、私の環境(さ

    【Nagios集中講座 第3回】Nagiosの特徴を知ろう
  • これぐらいやっとけ 〜Linuxサーバのセキュリティ設定〜 - nabeの雑記帳

    管理中のサーバで行っているセキュリティ設定を公開します。当はこういうことを公開するのはよろしくないのですが、脆弱サーバが氾濫している現状そこが踏み台となってsshアタックされるのも迷惑極まりないので、最低限やっとけという内容でまとめました。*1 起動サービスと概要 iptables/Firewallの設定 iptablesの中身 limit-burstについて hashlimitについて hosts.allow/hosts.deny(TCP Wrapper)の設定 sshdの設定 その他の設定 Apacheの設定 Postfixの設定 Dovecotの設定 まとめ 起動サービスと概要 Apache (www) sshd smtp/pop bind (DNS) ntpd いくつかの注意点。 sftpで十分なのでftpdは使わない。WinSCP等を使えばffftpに依存する必要はない。*2

    これぐらいやっとけ 〜Linuxサーバのセキュリティ設定〜 - nabeの雑記帳
  • PLESK

    ystream
    ystream 2013/05/21
    PLESK SDK一覧
  • Mosh: the mobile shell

    (mobile shell) Remote terminal application that allows roaming, supports intermittent connectivity, and provides intelligent local echo and line editing of user keystrokes. Mosh is a replacement for interactive SSH terminals. It's more robust and responsive, especially over Wi-Fi, cellular, and long-distance links. Mosh is free software, available for GNU/Linux, BSD, macOS, Solaris, Android, Chrom

  • nginx連載3回目: nginxの設定、その1

    ディレクティブはこのモジュールのカテゴリ毎に記述します。ただし、coreモジュールに関してはmainコンテキスト、すなわち、設定ファイル内の最上位の階層に記述します。設定ファイルの構成は次のようになります。 coreモジュールの設定 events { eventモジュールの設定 } http { httpモジュールの設定 } mail { mailモジュールの設定 } httpコンテキストはさらに、バーチャルサーバ(バーチャルドメイン)毎の設定を行うserverディレクティブ、さらにURI毎の設定を行うlocaltionディレクティブにより階層化されます。次のような構成になります。 http { httpモジュールの設定 server { サーバ毎の設定 location PATH { URI毎の設定 } location PATH { URI毎の設定 } ... } server { .

    nginx連載3回目: nginxの設定、その1
  • dstatの万能感がハンパない - (ひ)メモ

    サーバーのリソースを見るにはグラフ化は重要ですが、推移ではなくリアルタイムな状況、例えば秒単位のスパイキーな負荷を見るには、サーバー上でvmstatやiostatなどの*statファミリーを叩く必要があります。 さて、vmstatはメモリの状況やブロック数単位のI/O状況は見られますが、バイト単位のI/O状況やネットワークの送信、受信バイト数を見ることはできません。 # vmstat 1 procs -----------memory---------- ---swap--- -----io----- --system-- -----cpu------ r b swpd free buff cache si so bi bo in cs us sy id wa st 3 1 0 4724956 355452 726532 0 0 54 484 3 3 1 0 99 0 0 2 0 0 47

    dstatの万能感がハンパない - (ひ)メモ
  • プログラマならば使うべき:GitHubでDNS管理ができる Luadns | Everyday Deadlock

    さきほどTwitterで流れてきたのでたまたま見つけたのですが、LuadnsというDNSホスティングサービスがかなり凄いです。Luaスクリプトでゾーン設定を書いてGitHubにpushするだけで即座にDNS設定ができてしまいます。 DNSホスティングサービスというと、多くの場合ブラウザを開いてログインしてコントロールパネルからポチポチと入力して送信して、、、という手順を踏まないと設定が更新できないわけですが、Luadnsは違います。example.com.lua ファイルをEmacsやVim(やその他エディタ)で開いてLuaスクリプトを書き、git commit & git push で設定が完了してしまいます。push にフックして Luadns の設定が自動的に更新されます。 マウスまで手を動かすのが無限に遠く感じられるプログラマにとっては、これほど素早く簡単にDNSが設定できるのはか

  • I/Oを多重化するためのシステムコール(select, poll, epoll, kqueue) - $shibayu36->blog;

    サーバ周りの勉強していると、たまにselectとかepollとか言葉が出てきて、理解できてなかったので調べてみた。 I/Oの多重化 例えばサーバ周りの実装を、特に何も考えずにやると、I/Oでブロッキングが発生し、一つのクライアントとしか通信できないということが起こります。これを解決するために fork threads I/Oの多重化 非同期I/O といった方法があります。 この中のI/Oの多重化を実装するためのシステムコールとして、select, poll, epoll, kqueueなどは実装されているようです。 少し調べてみると、次のような記述のような機能をそれぞれが実装するようです。 プログラムで複数のファイルディスクリプタを監視し、 一つ以上のファイルディスクリプタがある種の I/O 操作の 「ready (準備ができた)」状態 (例えば、読み込み可能になった状態) になるまで待つ

    I/Oを多重化するためのシステムコール(select, poll, epoll, kqueue) - $shibayu36->blog;
  • 今日から始めるサーバ構築の省力化 - GeekFactory

    SSHクライアントたくさん並べてペーストしまくるのが許されるのは小学生までだよね と言ってみたかっただけです。こんにちは。 Capistranoでサーバ構築を省力化する方法を紹介します。サーバ構築の自動化といえばChefやPuppetが有名ですが、CapistranoはサーバにSSH接続さえできれば利用できるメリットがあります。データセンタに持ち込むノートPCにCapistranoを仕込んでおけば便利なツールになるし、短期間に検証用のサーバを構築する場合も有用なツールになるでしょう。Capistranoはデプロイツールとして使われることが多いですが、サーバ構築にも有用です。 CapistranoはRubyで書かれたツールで、複数のサーバにSSH接続してコマンドを実行できます。同様のツールとしてexpectがありますが、CapistranoのスクリプトはRubyの内部DSLなので書きやすく拡

    今日から始めるサーバ構築の省力化 - GeekFactory
  • NICTの公開NTPサービス、ほぼ連日障害発生 | スラド IT

    NICTが公開しているNTPサービスで、12月に入ってから連日のようにネットワーク障害が発生しているようだ(NICT公開NTP: 過去の運用情報) NICTは公開NTPサービスをネットワーク系統の異なる2系統(A系、B系)に分けて運用しており、主にB系でネットワーク障害が発生している。A系でのネットワーク障害も数回発生しているが、両系統が同時にダウンした時間帯はない模様。現在のところ、障害に関する詳細情報は発表されていない。

    ystream
    ystream 2011/12/23
    これはジワジワ困るから何とかオナシャス!
  • Kozupon.com - ログをとろう!

    logを取る」これは鯖管理の基中の基である。起動中のモジュールの体調とか動き具合とかは全てlogが教えてくれる。さらに忘れてはならないのは、不正アクセス情報を取得するのはもちろんlogである。したがって、このlogの見方が解らなくては鯖を管理する事は不可能であり、管理者という資質を疑う。と言うことから、ここではlogの見方を全面的に伝授する。 目次 1項 限りなく不審アクセスを受けた生ログの実例 2項 Bindの生ログ 3項 自サイトの安全性チェック方法 4項 デフォルトのsyslog.confでは不十分! 5項 logrotateの活用 1.限りなく不審なアクセスを受けた生ログの実例 1) 完璧にポートスキャンをくらっている 以下、/var/log/messagesの内容 Jun 24 17:54:31 server1 popper[24940]: connect fr

    ystream
    ystream 2011/10/21
    ログの見方
  • Linuxサーバ運用マニュアル

    Linuxサーバ運用マニュアル 第6話「リソースをチェックしよう!」 サーバ運用について,リソースのチェックは重要です。マシンそのものがトラブルをかかえていては,どんな優秀なアプリケーションも役にははたちません。また,運用していく上でマシンのスペックが不足しているなら,対応する必要がありますし,普段からチェックしていれば,マシンの異常を早期発見することもできます。 ここでは,サーバマシンの何をチェックするべきなのか,また,それにはどのようなコマンドを用いるのかを紹介していきます。 CPUのチェック CPUはコンピューターの心臓部であり,性能に関係するため,重要なチェック対象です。CPUそのものと,プロセスの状態についてチェックします。チェックしたいのは次の項目です。 CPU使用率 CPUがどれだけ使われているかを%で表わしたものです。IDLE(待機)の値をチェックします。 IDLE(待機)

  • 1