タグ

2013年3月5日のブックマーク (21件)

  • ビルの屋上から落下したサーバーラックが大破する前にサーバの切替を成功させるムービー

    仮想データセンターをラックごと高層ビルから落下させ、その間に別に用意した仮想データセンターにフェイルオーバーさせる様子を、シマンテックがプロモーション映像として公開しています。その準備の様子などが詳しく紹介されており、チェックしてみることにしました。 Data Center Down! Behind the Scenes (High Availability & Disaster Recovery) - YouTube アメリカのサンノゼにあるビルの屋上からサーバーラックを落下させようとしているところ。 ものすごいスピードで落下していきます。 サーバーラックは木っ葉微塵。この落下して壊れるまでの間に別に用意した仮想データセンターにフェイルオーバーさせているというわけです。 では、まずはこの実験のためにどれほどの準備がされていたのか見ていくことに。まずは1日目の様子から。 サーバーラックを落

    ビルの屋上から落下したサーバーラックが大破する前にサーバの切替を成功させるムービー
    Kshi_Kshi
    Kshi_Kshi 2013/03/05
    かっこいいね
  • Debian Linux USB 起動しない時のGRUB設定 | 深夜のこーだ

    このPCの場合、GRUBを読み込む時点では、BIOSで起動デバイスに指定したものが(hd0)となっており、その後、内蔵HDDが(hd0)に再割り当てされ、USBメモリ等のリムーバブルディスクは(hd1)以降に割り当てられるようです。 また、このPCには、カードリーダが内蔵されているのですが、再割り当ての際、このカードリーダが(hd1)になり、USBメモリは(hd2)となることが多いようです。(たまに逆になることもあります。) また、インストール時の状況によっては、GRUBメニューのkernel・・・・・root= が/dev/sda1だったり/dev/sdb1だったりすると思います。 このPCの場合は、USBメモリからインストールすると/dev/sdb1、CDからインストールすると/dev/sda1となりました。 ■初回起動 GRUBメニューの時点ではUSBメモリは(hd0)となっています

    Debian Linux USB 起動しない時のGRUB設定 | 深夜のこーだ
  • FreeBSDでPacketFilter(pf)を使う

    第22回 FreeBSDでPacketFilter(pf)を使う 2005/12/27作成 ずっとADSLだったのですが、Bフレッツの工事料金と2か月分の月額使用料がタダだというので、乗り換えることにしました。 せっかくなのでFreeBSDも入れ替えようと思っていたら、ちょうど先日6.0Releaseが出たのでさっそく人柱に。 しばらくさぼっていたら、FirewallについてはIPFilterより最近ではpfの方が主流ということで、いろいろ思い出しながら設定してみることにしました。 pfにはさまざまな機能が提供されており、またライセンスの問題もクリアしているということで、いいことずくめなのだそうです。 でも、高機能な分、設定がかなり複雑ですね。 注意! ファイアウォールの設定について、言及する箇所がありますが、その設定を推奨するものではありませんし、当然ながらなんら保証もありませ

    Kshi_Kshi
    Kshi_Kshi 2013/03/05
    pf 設定例
  • Mallet: MAchine Learning for LanguagE Toolkit

    View the Project on GitHub mimno/Mallet Download ZIP File Download TAR Ball View On GitHub Mallet: MAchine Learning for LanguagE Toolkit MALLET is a Java-based package for statistical natural language processing, document classification, clustering, topic modeling, information extraction, and other machine learning applications to text. MALLET includes sophisticated tools for document classificati

  • 第20章 高度なネットワーク

    この章では UNIX® システム上で良く利用されるネットワークサービスについて説明します。 FreeBSD が利用するすべてのネットワークサービスをどのように定義し、 設定し、テストし、そして保守するのかを扱います。さらに、 章を通してあなたの役に立つ設定例が載っています。 ゲートウェイと経路の基 FreeBSD をブリッジとして動作させる方法 ネットワークファイルシステム (NFS) の設定方法 ディスクレスマシンのネットワークブートの設定方法 ユーザアカウントを共有するためのネットワークインフォメーションサーバ (NIS) の設定方法 DHCP を用いて自動的にネットワーク設定を行う方法 ドメインネームサーバ (DNS) の設定方法 NTP プロトコルを用いて日時を同期してタイムサーバを設定する方法 ネットワークアドレス変換 (NAT) の設定方法 inetd デーモンの管理方法

  • 2012年10月3日 FreeBSDで10GbEネットワークを活用する | gihyo.jp

    src FreeBSD with 10GbE network 10GbE対応のネットワークカードおよびスイッチングハブ、ケーブルで構築された高速ネットワークでは、システムを適切に設定することで理想的な速度での通信を実現できるようになります。たとえば、最近の製品ではIntelの10GbEネットワークアダプタX540ファミリーなどが使われることが多いように思いますので、このデバイスを設定を例にあげて紹介します。 10GbEのポートが2つ搭載されたX540-T2をFreeBSD 10-CURRENTで見ると、次のようになります。ここでは片方のポートだけ結線しています。 $ ifconfig ix0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 options=403bb<RXCSUM,TXCSUM,VL

    2012年10月3日 FreeBSDで10GbEネットワークを活用する | gihyo.jp
    Kshi_Kshi
    Kshi_Kshi 2013/03/05
    10Gネットワーク
  • 2011年7月19日 FreeBSD 9.0にはPF 4.5導入 | gihyo.jp

    src PF 4.5 on FreeBSD 9 current - FreeBSD 9-CURRENTのPFがOpenBSD 4.5由来のPF 4.5へバージョンアップされました。OpenBSDの最新版は4.9ですので最新版を移植するならPF 4.9が必要になるわけですが、従来のPFと文法に互換性があるのがこのバージョンまでであるため、既存のファイアウォール規則との互換性を損なわないこのバージョンまでのアップデートとなっています。 FreeBSDにはIPFW、IPF、PFという3つのファイアウォール実装があります。PFは後発でありOpenBSDで開発されたということもあって、比較的人気のある実装です。しかしながら4.5よりも後の実装はシンタックスに互換性がないこと、現在のPFの実装はコアに対してスケールしにくいという問題があります。コアに対してスケールするのは、FreeBSDのデフォルトの

    2011年7月19日 FreeBSD 9.0にはPF 4.5導入 | gihyo.jp
    Kshi_Kshi
    Kshi_Kshi 2013/03/05
    ipfw ipf pf の比較/歴史
  • 【FreeBSD】IPFW + NATD によるちょっと特殊な redirect_port

    カーネルのコンパイルオプション。 options IPFIREWALL #firewall options IPFIREWALL_VERBOSE #enable logging to syslogd(8) options IPFIREWALL_FORWARD #enable transparent proxy support options IPFIREWALL_VERBOSE_LIMIT=100 #limit verbosity options IPFIREWALL_DEFAULT_TO_ACCEPT #allow everything by default options IPDIVERT #divert sockets IPFIREWALL と IPDIVERT(natd に必要)だけで用は足りるのですが、他も付けておいた方が無難でしょう。 カーネル再構築後、以下を rc.conf

    Kshi_Kshi
    Kshi_Kshi 2013/03/05
    2004年の記事
  • フィルタリング

    ファイアーウォール(防火壁)は、不正な侵入を水際で防御するという役割を持ってい ます。一般にファイアーウォールはルータの役割も持っていますが(単なるマルチ ホームなマシン)、ルーティングをしない場合もあり、後者の特別な場合として ファイアーウォールがブリッジであるようなときもあります。基的に、 ファイアーウォールの種類には、パケットフィルタリングのタイプと アプリケーションゲートウェイ(プロクシ−)のタイプの2種類があります。 パケットフィルタリングはネットワーク層でのファイアーウォールの実現方法で あり、パケットの送受信IP,ポート番号,プロトコル(TCP,UDP,ICMP)などを元に して通すか否かを決定します。これに対して、アプリケーションゲートウェイは アプリケーション層でのファイアーウォールの実現方法です。アプリケーション 層ですので、個々のアプリケーションのプロトコルに依存し

    Kshi_Kshi
    Kshi_Kshi 2013/03/05
    ipfilter ipfw
  • KVM カテゴリーの記事一覧 - YAMAGUCHI::weblog

    はじめに 新人研修で新人の方々の中で技術方面やりたい人のサポートしています。今までネットサーフィンとメールとOffice使うくらいしかしてなかった、という人も多数いるのでそういう方々に早く技術を身につけてもらいたいなと思って家に環境構築をすること…

    KVM カテゴリーの記事一覧 - YAMAGUCHI::weblog
  • はてなブログ | 無料ブログを作成しよう

    ハリイカの焼売と中華炒め ハリイカをよく、見かけるようになりましたよ。生け簀で、泳いでいたものを一杯購入しました 立派な大きな墨袋や肝は冷凍保存して 柔らかな身は季節のお豆、お野菜と合わせて中華の炒めものに。新鮮なにんにくの茎は刻み、香り高く欲そそられますね 下足はミンチにし…

    はてなブログ | 無料ブログを作成しよう
  • http://www.diffiehellman.net/kvm-storage-pool-lvm/

  • LVM HOWTO

    Copyright © 2002-2003 Sistina Software, Inc Copyright © 2004-2005 Red Hat, Inc Copyright © 2005-2006 Terrascale Technologies, Inc Copyright © 2006 Rackable Systems, Inc

  • Linux LVMのバックアップ

    今日はLinuxサーバのバックアップ方法について、調べたりしたので、そのメモ(._.) φ 当はpartimageとかでバックアップとれれば簡単だったんだけど、手元のLinuxLogical Volume Mnagerになってて使えなかった。 でも、Linux LVMも調べてみたらSnapShotをつかって起動したままバックアップがとれるらしいことがわかったので、早速試そうとしたら、LVMにSnapShotをとる容量がなかった。 その容量を確保するところからはじめました。 今までセットアップ時にLVMのところは適当に初期設定にしていたのですがちゃんと考えないといけないんだな~と思いました。 Linux LVMパーティションの作り方 流れは、「Physical Volume」の作成、「Volume Group」の拡張、「Logical Volume」の拡張といった流れになっています。 L

    Linux LVMのバックアップ
  • FreeBSD/natd

    限られたIPアドレス OCNエコノミー等の低価格のインターネット接続サービスが開始され、小規模のオフィス、個人でもインターネットへのネットワーク接続が可能な環境になってきました。 ただしこれらのサービスの多くは、割り当てられるIPアドレスの数は8とか16しかありません。それ以上必要な時は、ネームサーバー、WWWサーバー、FTPサーバー等のインターネットからアクセスのあるサーバーにだけ公式なグローバルIPアドレスを割り当て、インターネットからのアクセスの必要が無いクライアント等のマシンは、プライベートネットワーク上でプライベートIPアドレスを割り当て、アプリケーションゲートウェイを通してインターネットにアクセスするという方法をとります。 プライベートIPアドレスはインターネットとIPレベルで接続しない限り自由に使用できるアドレスのことで クラスA:10.0.0.0~10.255.255.25

  • いますぐ実践! Linuxシステム管理

    「いますぐ実践! Linux システム管理」はこちらです。 メルマガの解除、バックナンバーなども、以下からどうぞ。 https://www.usupi.org/sysad/ (まぐまぐ ID:149633) その他、作者に関するページは、概ね以下にございます。 https://www.usupi.org/kuri/ (まぐまぐ ID:126454) http://usupi.seesaa.net/ (栗日記ブログ) https://twitter.com/kuriking/ (twitter) https://facebook.com/kuriking3 (facebook) https://jp.pinterest.com/kuriking/pinterest) https://www.instagram.com/kuri_king_/ (instagram) [バックナンバーのトップへ

  • いますぐ実践! Linuxシステム管理

    「いますぐ実践! Linux システム管理」はこちらです。 メルマガの解除、バックナンバーなども、以下からどうぞ。 https://www.usupi.org/sysad/ (まぐまぐ ID:149633) その他、作者に関するページは、概ね以下にございます。 https://www.usupi.org/kuri/ (まぐまぐ ID:126454) http://usupi.seesaa.net/ (栗日記ブログ) https://twitter.com/kuriking/ (twitter) https://facebook.com/kuriking3 (facebook) https://jp.pinterest.com/kuriking/pinterest) https://www.instagram.com/kuri_king_/ (instagram) [バックナンバーのトップへ

  • ユニクロ 疲弊する職場 [拡大版]

    コンテンツブロックが有効であることを検知しました。 このサイトを利用するには、コンテンツブロック機能(広告ブロック機能を持つ拡張機能等)を無効にしてページを再読み込みしてください。 ✕

    ユニクロ 疲弊する職場 [拡大版]
    Kshi_Kshi
    Kshi_Kshi 2013/03/05
    ユニクロ
  • プログラマ念能力の系統 - ローファイ日記

    個人的に勝手に考えてる奴 放出系(フロントエンドUIとかユーザ体験とかに強い。JavaScript好き。HTML/CSS、あとゲームのクライアント作る人もここに入る 強化系(アプリケーション) ビジネスロジックをコードに落とすのが好きな人。フロント〜アーキテクトまでをつなぎ込んで形にするのが好きな人。なんかRubyとかPerlとかLL系が好き。ここは割と雑多…… 変化系(アーキテクト) データベースとか構成とか設計するのが好きな人。ER図とかデプロイメント図とか図が好きな傾向がある 具現化系(インフラ) 一度デプロイされたシステムをお守りしたり改善したりチューニングしたりする。低レイヤで頑張る人もここっぽい? 特質系(QA) いわゆるテストエンジニア。良いコードとは何かを決めてそれを確実に作れるような各種環境を整備、ツッコミをしていく人たち 操作系(アジャイル・開発手法) 特に上のフロ

    プログラマ念能力の系統 - ローファイ日記
  • perl - 最速のUTF-8処理法 : 404 Blog Not Found

    2013年03月04日14:45 カテゴリTipsLightweight Languages perl - 最速のUTF-8処理法 Perl Cookbook (English, Kindle Ed.) Christiansen / Torkington [邦訳: Perlクックブック] というわけで解説。 2013/03/04:Unicode::UTF8 がガチ爆速すぎる - bayashi.net encode より decode のが差が大きい感じ。encode だけだと、文字列長くなると Encode の方が速いっぽい。 まずは改めて検証してみましょう。 https://gist.github.com/dankogai/5079930 確かにその通りになっています。Unicode::UTF8はEncodeはおろかPerl組み込みのutf8::decodeより高速なのか(文字列をコピ

    perl - 最速のUTF-8処理法 : 404 Blog Not Found
  • Ubuntu PCをルータ代わりにして、新しくLANを構築してみる - 2010-11-19 - ククログ

    以下のような構成のLANを手早く作りたい、という場面が時々あります。 既存のLAN(192.168.1.0/24) ↑ ルータ1→新しく作るLAN 1(192.168.200.0/24) ↓ ルータ2→新しく作るLAN 2(192.168.201.0/24) クリアコードはOSSの導入サポートも行っていますので、クリーンな検証用環境としてこのような構成のネットワークを新たに用意して作業をする、という事がよくあります。今回は、新たなネットワーク機器を購入せずに普通のPCを組み合わせてこのようなネットワークを構築する方法を紹介したいと思います。 前提 現時点では既存のLANのみがあり、そこに新たに2つのLANを別々に構築して冒頭のような構成にしたい、という状況にあるとします。 既存のLANはルータを介して既にインターネットに繋がっている。 新しく作る2つのLANからもインターネットに繋がるよう

    Ubuntu PCをルータ代わりにして、新しくLANを構築してみる - 2010-11-19 - ククログ