タグ

linuxに関するakimasa2000のブックマーク (191)

  • はてなブログ | 無料ブログを作成しよう

    道草:神戸出張編 序 有馬温泉 布引の滝 元町エリア メリケンパーク 結 序 先週の熊県に続き、今週は兵庫県の出張です。南へ西へ、ありがたいことに今年は慌ただしい一年になる予感がしています。当日は朝から晩まで終日の業務であることから「前日入り」が必須でした。 ちょうど月末…

    はてなブログ | 無料ブログを作成しよう
  • UbuntuでJavaアプリケーションをstart-stop-daemonを利用してデーモンにするには – hrendoh's tech memo

    Javaアプリをstart-stop-daemonを利用してデーモン化する際のメモです。 Ubuntuの起動スクリプトの書き方は Linux Standard Base Core Specification 4.1 の VIII. System Initialization に則って記述されます。 [bash] #!/bin/sh # path is `/etc/init.d/java-app’ ### BEGIN INIT INFO # Provides: java-app # Default-Start: 2 3 4 5 # Default-Stop: 1 # Short-Description: Start java-app daemon ### END INIT INFO PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbi

  • 知らぬはエンジニアの恥。今さら聞けない【コンテナ/仮想化技術】11選 -

    Photo by Sam MacCutchan どうも後藤です! もう10年以上になるでしょうか・・・ とにかくなんでもかんでも仮想化すればよいというこの風潮。paizaでも仮想化技術は大活躍中。インフラは仮想化技術の上に構築されているし、もちろんコードの評価環境だってばりばりの仮想環境上です。仮想環境ばっちこーい! いったいいつからこんな流れになったんでしょう?どこに基準を求めるかでだいぶかわりますけれども、執筆現在から考えると、こうした流れには35年くらいの歴史があります。使われる仮想化技術は時代とともにかわってきました。だいたいどの時代にも流行ってものがありました。 最近(2014年ごろ)の流行とえば、インフラの一番下にハイパーバイザを入れて、その上でDockerを動かして、管理にはChefやPuppetを使うといったものです。数年経てば状況は変わるでしょうけれども、とにかく楽をした

    知らぬはエンジニアの恥。今さら聞けない【コンテナ/仮想化技術】11選 -
  • Tmpディレクトリの活用法について改めて考える | RickyNews

    Dominic Alves 普段何気なく利用している/tmpと/var/tmp。 意識して使い分けてる方も分けてない方もいらっしゃるかと思います。 Linuxのファイルシステムとしての存在意義や、一時フォルダとしての機能を改めて意識すると 非常に便利な存在です。 /tmpと/var/tmpの違い 「/tmpと/var/tmpの違いについて述べよ」・・・インフラエンジニアの入社試験の問題に出てきそうですね。 さて単純な解答ですが、システム的なことを言えば以下あたりです。(RHEL) /tmp /var/tmp どちらもディレクトリ配下はtmpwatchコマンドにより監視されファイルの削除が組み込まれています。 $ cat /etc/cron.daily/tmpwatch #! /bin/sh flags=-umc /usr/sbin/tmpwatch "$flags" -x /tmp/.X1

    Tmpディレクトリの活用法について改めて考える | RickyNews
  • ゆっくりとIOさせるツール

    ときおり使うコマンドなのですが、ときおり過ぎてコマンド名を思い出せなくなるので、自分向けのメモです。 # cat /etc/centos-release CentOS release 6.4 (Final) # rpm -qi pv Name : pv Relocations: (not relocatable) Version : 1.1.4 Vendor: Fedora Project Release : 3.el6 Build Date: Mon 05 Jul 2010 09:29:34 PM JST Install Date: Sat 15 Sep 2012 02:22:36 PM JST Build Host: x86-17.phx2.fedoraproject.org Group : Development/Tools Source RPM: pv-1.1.4-3.el6.sr

  • DMM inside

    レビュー自動承認化と精度100%を目指して。いち早く生成AIの導入に踏み出した「ユーザーレビュー基盤」の取り組み

    DMM inside
  • VirtualHostを用いた共有レンタルサーバは静的コンテンツも権限分離しなければならない - 人間とウェブの未来

    共有レンタルサーバのWeb機能提供において、単一のApache httpdでVirtualHost機能により複数のホストを仮想的に処理する場合が多く、その際に重要になってくるのがCGI等の動的コンテンツを適切に権限分離しセキュリティを担保する事です。 静的コンテンツの権限分離の必要性 しかし最近では、動的コンテンツだけでなく静的コンテンツも権限分離をしないと、共有レンサバのように各ホストが自由にファイルを操作できる状況では、セキュリティ上の問題があるという話が出てきました。 具体的には、シンボリックリンクをApacheで無視する設定にしていたとしても、各ホストの管理者(共有レンサバのユーザ)がシンボリックリンクをファイルシステム上に作成できてしまう時点で、悪意のあるユーザがApacheの仕様に伴うシンボリックリンク検査のレースコンディション問題を利用してシンボリックリンクを自由に設置し、他

    VirtualHostを用いた共有レンタルサーバは静的コンテンツも権限分離しなければならない - 人間とウェブの未来
  • UbuntuのSSDをより高速化させる - ゴミ箱の中のメモ帳

    皆さん、trimしてますか? 現在SSDを使われている方は、HDDからSSDに変更し、その速度の違いからHDDには戻れないという方が多いかと思います。ですが、その快適なSSDにも幾つかの罠があります。 壊れたら直せない 書き換え寿命がある プチフリがある 容量単価が高い HDDに戻れない 致命的な順に私が思うSSDの欠点はこのようなものになります。HDDはシークヘッドが壊れたとしても、制御基板が壊れたとしても、プラッタの一部が壊れたとしても専門の業者はクリーンルームで部品交換を行うことができるようですが、SSDは壊れたら基的に修理することができません。壊れたら終わりです。HDDなら異音から故障時期を察する能力も得を積めば会得可能ですが、SSDは無音のためこの得を積むことができません。 SSDは可動部品が無いためHDDに比べると故障確率は少ないのですが、HDDに比べると書き換え寿命があり、

    UbuntuのSSDをより高速化させる - ゴミ箱の中のメモ帳
  • sshによるユーザ列挙攻撃"osueta" - ろば電子が詰まつてゐる

    ものすごく遅いレポートですが、先日、ゆるふわ勉強会こと さしみjp ささみjpの#ssmjp 2014/06 に参加させて頂きました。 この中で、@togakushiさんの発表「OpenSSH User EnumerationTime-Based Attack と Python-paramiko」が面白かったのでそのメモです。 osuetaとは何か OpenSSHでは、パスワード認証の際に長い文字列(目安で数万文字)を与えると、存在するユーザと存在しないユーザの場合で応答速度が変わってきます。環境によりこの時間差は結構違うようですが、私の試した範囲では、 存在するユーザの場合は数十秒 存在しないユーザの場合は数秒 で応答が返りました(この応答速度は目安です、もちろんマシンスペックによって違うでしょう)。これにより、複数のユーザでsshログイン試行をおこない、その応答時間を計測することでユー

    sshによるユーザ列挙攻撃"osueta" - ろば電子が詰まつてゐる
  • 既存の LVM に暗号化された LVM を追加する | 774::Blog

    先日パソコンを買ったわけだがこれは SSD 120GB + HDD 2TB というストレージ構成。普通に考えて SSD に OS をインストールするわけだが Debian を最小の手作業かつ汎用的な手段でセットアップするという記事でも書いた通り個人的に自分のデータを置くあらゆるストレージは必ず暗号化するというポリシーがある。そこで SSD には GNU/Linux に備わっている暗号化 LVM を有効にしてインストールする。さてここで問題になるのが HDD であり、これも暗号化した上で LVM に追加しなければならない。この記事では既存の暗号化済み LVM に新しくストレージを暗号化して追加させる方法について記述する。なお新しいストレージは /dev/sdb として認識されている前提で書く。 暗号化パーティションの作成 これは基的にこちらの記事の通りである。 まずはボリュームを乱数で埋め

  • 死にかけのHDDからのデータ吸い出しには GNU ddrescue が良いらしい - 玉虫色に染まれ!!

    今日は超小ネタ。 (というか、言いたいことは記事タイトルで言い切ってしまってます。) 先日、家でサーバーとして使っているPCのHDDの調子がおかしくなっていたので、データの引き上げを行おうとしたのですが、dd でパラメータをいろいろ設定するのは面倒だし、良いツールなりスクリプトなりがないかと探したところ、ddrescue というプログラムがあることを知りました。 2つの ddrescue ただ、ちょっとした罠なのですが、ddrescure という名前のプログラムは2種類あります。 http://www.garloff.de/kurt/linux/ddrescue/ http://www.gnu.org/software/ddrescue/ どちらも ddrescue で、同じ目的・機能のものですが、まったく別のソフトです。 区別して呼ぶ場合、前者は dd_rescue、後者は GNU dd

    死にかけのHDDからのデータ吸い出しには GNU ddrescue が良いらしい - 玉虫色に染まれ!!
  • リソース監視のdstatが凄くいい - rochefort's blog

    恥ずかしながらdstatを知りませんでした。 WEB+DB PRESS74のMYSQL 実践入門を見ていたら システムリソース使用状況の調べ方見たいな表がありまして Linux系はdstatでcpu、メモリ、ディスクIOが調べれると書いてありました。 これまでは ちょろっとリソース見たいという時は vmstat -n 1 | perl -MPOSIX -pe 'BEGIN{$|=1} print strftime q{%Y/%m/%d %H:%M:%S }, localtime' vmstatとログ収集を一度にやる - rochefort's blog みたいなことをやっていたのですが dstatを使うと こんな感じになりました。 dstat -Tclm dstat -Tcldr オプション概要 オプションの順を入れかえることも可能です。 すごい、すごい!dstatめっちゃ便利。 オプショ

    リソース監視のdstatが凄くいい - rochefort's blog
  • SSH Kung Fu

    OpenSSH is an incredible tool. Though primarily relied upon as a secure alternative to plaintext remote tools like telnet or rsh, OpenSSH (hereafter referred to as plain old ssh) has become a swiss army knife of functionality for far more than just remote logins. I rely on ssh every day for multiple purposes and feel the need to share the love for this excellent tool. What follows is a list for so

    SSH Kung Fu
  • PowerTOPを使ってLinuxマシンを省電力化する -- ぺけみさお

    使い方PowerTOPはpowertopコマンドで起動する。 PowerTOPはカーネルやハードウェアに設定を行うので起動にはroot権限が必要だ。 PowerTOPはCLIアプリケーションで、端末が設定画面になる。 PowerTOPで特に重要なのは、起動直後に表示されるOverview画面と、省電力設定を行うTunable画面である。これらの画面はtabキーで切り替え可能だ。 Overview画面の一番上に表示されている”The battery reports a discharge rate of …“の部分が現在の消費電力である。PowerTOPによる省電力設定では、この数値をできる限り下げる事が目的になる。Overview画面には電力消費が多い順にハードウェアやプロセスが表示されており、何が電力を浪費しているのかが把握できるようになっている。 Tunable画面を見てみよう。この画

    PowerTOPを使ってLinuxマシンを省電力化する -- ぺけみさお
  • 続・ラフなラボ – シェルスクリプトが '> $logfile 2>&1' だらけにならなくて済んだ話

    ※ 2014-04-26 追記並びに一部コマンド部分の修正を行いました。( > => >> に変更 ) 個人用のチラシの裏のつもりが予想以上に反響いただいていたようで非常にびっくりしております。 ちょっとしたバッチ処理的なものはさくっとシェルスクリプトでやっています。 で、ログをとっておくべくリダイレクトを噛ますわけですが、 スマートに書く方法を調べたのでメモ。 元ネタは @sechiro さんの bashのプロセス置換機能を活用して、シェル作業やスクリプト書きを効率化する でございます。 当に参考になりました。ありがとうございます。 今までは こんなことやってたわけです。 #!/bin/bash LOGFILE=/tmp/script-log command1 >> $LOGFILE 2>&1 command2 >> $LOGFILE 2>&1 ... >> $LOGFILE 2>&1

  • 個人的なShellTipsをまとめてみた - UNIX的なアレ

    naoya_itoの火を噴いたシェルtips - Togetter これを読んでふと書きたくなったので。ちなみに僕はbash使っています。 CTRLを使った便利系 まず、UNIXな操作あたり。 キーバインド 意味 CTRL + s キー入力を受け付けなくする 画面出力抑える CTRL + q 上記解除 CTRL + z バックグラウンドに. fgで戻る CTRL + l 画面をクリア。clearと同等 CTRL + c 現在の処理を停止 CTRL + d exitと同等 CTRL + r historyからコマンド検索 emacsっぽいやつ どっちかというとキー操作に近い。基emacs。metaは僕はoptionに割り当ててる。とりあえず触りたい人はESCでOK。 キーバインド 意味 CTRL + a 行頭 CTRL + e 行末 CTRL + f → CTRL + b ← CTRL

    個人的なShellTipsをまとめてみた - UNIX的なアレ
  • https://www.binarytides.com/linux-commands-monitor-network/

    https://www.binarytides.com/linux-commands-monitor-network/
  • dstat + fluentd + Elasticsearch + kibana でサーバモニタリングする - blog.nomadscafe.jp

    普段はサーバのメトリクス可視化のためにcloudforecastを使っていますが、某案件用に数秒単位で数十台のサーバのメトリクスを表示したいので、記事タイトルのような構成を作ってみた。 dstatでとった各種値の他に、nginxとmemcachedの情報も合わせて表示させています。 セットアップ もろもろのセットアップのメモ 監視サーバ まず、監視サーバにElasticsearchとkibanaをいれる。環境はCentOS6 $ sudo yum install java-1.7.0-openjdk $ sudo rpm -Uvh https://download.elasticsearch.org/elasticsearch/elasticsearch/elasticsearch-1.x.x.noarch.rpm Elasticsearchは特に設定なく起動 $ sudo service

  • DynamoDBやSQSといったAPIを高頻度に使うときに忘れずにセットしておきたいカーネルパラメータ - aws memo

    DynamoDB, SQSなどは、Linux内部から高頻度に HTTP APIを叩きに行くことになる。( Fluentdやら、memcachedやらも同じかも) 通常のLinuxのカーネルパラメータ設定で、番環境や、負荷テスト環境に使うと、おそらくネットワーク障害のような状況に陥るはず。 その時、「DynamoDBの IOPS不足?」「 SQSのAPI スロットリング?「AWSの限界?」と思う前に、これチェック! netstat -an この結果に、大量のTIME_WAITが表示された場合は、 エフェメラルポートが枯渇して socket作れない状態に陥っている。つまり、DynamoDBやSQSまでパケット届いていない状態なのでAWS側は原因ではない。 ということで、エフェメラルポートを最大限使うようにカーネルパラメータを設定しておくことを忘れないようにするためのメモ。 $ sudo cp

    DynamoDBやSQSといったAPIを高頻度に使うときに忘れずにセットしておきたいカーネルパラメータ - aws memo
  • Camo - GitHubでも使われている画像プロキシ

    MOONGIFTはオープンソース・ソフトウェアを紹介するブログです。2021年07月16日で更新停止しました 最近のWebサービスではSSLを常用するようになっています。しかしそんな中、意外と厄介なのが画像などの外部リソースです。HTTPSに入っていない外部リソースを参照しようとすると全てがSSLでないといった注意が出てしまいます。 そこで使ってみたいのがCamoです。GitHubでも使われている小さな画像プロキシになります。 Camoのデモ これはCamoがSSLになっており、プロキシとしてFlickrの画像を取得している形になります。Camoは5MBまでの画像を取得可能で、Googleチャートをサポート、リダイレクトした画像も取得できます。 URLのフォーマットは次のようになります。 http://example.org/<digest>?url=<image -url> http:/

    Camo - GitHubでも使われている画像プロキシ