Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
Services Platform.sh for Symfony Best platform to deploy Symfony apps SymfonyInsight Automatic quality checks for your apps Symfony Certification Prove your knowledge and boost your career SensioLabs Professional services to help you with Symfony Blackfire Profile and monitor performance of your apps
こんにちは、アプリケーション基盤チームの青木(@a_o_k_i_n_g)です。 今回、Java のちょっとしたデバッグテクニックを紹介したいと思います。Java で運用中何かトラブルが発生した場合、スレッドダンプを取得することはしばしばあると思いますが、スレッドダンプだけだとちょっと情報が足りないことがあります。今回はスレッドダンプから得られる情報を増やして、素早く障害対応したりデバッグに役立てる方法を紹介します。 まずはじめに: スレッドダンプの取り方 基本ですが、改めてスレッドダンプの取得の仕方を紹介しておきます。スレッドダンプを取得する対象のプロセス ID を仮に 12345 として、下記のように jstack コマンドを実行すればスレッドダンプが取得できます(※Linux上で操作する想定)。 $ jstack 12345 対象のプロセス ID は ps aux | grep jav
最近、助かりましたってコメントをいただいたので、 前のブログから転載。 桁数が指定できて、これすごい便利! ここで載ってました。 http://ameblo.jp/linking/entry-10289895826.html /** * ランダム文字列生成 (英数字) * $length: 生成する文字数 */ function makeRandStr($length) { $str = array_merge(range('a', 'z'), range('0', '9'), range('A', 'Z')); $r_str = null; for ($i = 0; $i < $length; $i++) { $r_str .= $str[rand(0, count($str) - 1)]; } return $r_str; } Register as a new user and us
まず最初に次の画像を見てほしい。通常,Apacheのmodモジュールによるindexes表示では,このようにファイル名が長い場合には末尾が省略表示される。 長いファイル名では末尾に「>」と表示されて略されてしまう ファイル名の文字列をすべてを表示させたい場合には,Apacheの設定ファイルhttpd.confを編集すればよい。次のmod_autoindexの個所を探し「+NameWidth=*」の行を加えよう。 # vi /etc/httpd/conf/httpd.conf (RPMの場合) # vi /usr/local/apache/conf/httpd.conf (ソースからの場合) ......中略........ <IfModule mod_autoindex.c> IndexOptions FancyIndexing IndexOptions +NameWidth=* ....
止めどなくサーバに押し寄せるハッカーによる攻撃 「サーバを無防備な状態でインターネットに繋ぐと、30分でハッキングされる」というショッキングなデータが示す通り、健全なサーバ運用にはセキュリティ対策が必須です。 サーバへの攻撃はポートスキャン・脆弱性の把握・総当たり攻撃・Dos攻撃と多岐に渡ります。 攻撃を確実に防ぐにはログを分析して1つ1つ対策を取る必要があります。 そうなると、どうしても人力での対策には限界があります。 そんな悩めるサーバ管理者の強い味方Swatchについて解説します。Swatchを使えばサーバのログを監視し、予め登録しておいた対策を実行することができます。 1つ1つの設定は単純ですが、複数の要素を組み合わせて動作させるため解説が長くなるので、2回に分けて解説します。 今回は基本編ということで、Swatchのインストールから、基本的な使い方までを解説します。 目次 swa
swatchのthreshold設定swatchでログを監視する場合、同じログが何度も出てくる場合に備えて間引き設定を行うことが多い。 指定時間の間、同じアクションの再実行を抑止するthrottle指定や、アクション実行を行うしきい値を指定するthreshold指定がある。ここではthresholdを使う場合に指定するtypeパラメータの意味について説明する。 以下にswatchのconfigのエントリ例を示す。ssh等による認証失敗のログを見つけたら、アクション(メール送信)を実行する動作を想定している。 swatchのconfig例 watchfor /authentication failure/ mail=foo@dummy.com,subject="Swatch detected authentichation failure" threshold track_by=/authf
Content Loaded A playground of loading resources into a web page async/defer and DOM construction In this page, you can see visually the behavior of DOM construction according to the presence or absence of the async / defer attribute of the script. View details » Script position and page speed In this page, you can visually verify the relationship between the site speed and the timing of DOM ready
WindowsやMacOSデスクトップでいう「ゴミ箱」をLinuxのコマンドライン上で作りたい場合、「rm」コマンドをエイリアスで置き換えるよう設定すれば、手軽に実現ができる。 次のようなスクリプトを用意し、.bashrcにエイリアスを定義しておこう。 $ vi ~/bin/rm.sh #!/bin/sh trash=$HOME/trash if [ ! -d $trash ] then mkdir -p $trash fi for i do mv $i $trash done 次に、ゴミ箱ディレクトリの作成、そしてスクリプトファイル(rm.sh)に実行権限を設定する。設定後にファイルを削除した場合には、「ls -l ~/trash」などと指定してゴミ箱内を参照すればよい。
今やTwitterで有名になった、入力フォームに文字を入力した際のリアルタイム文字カウント表示。 この様なINPUTやTEXTAREAに入力されたテキストの文字数を数えるには jQueryの「$(●●●●).val().length;」を使うと簡単に取得することが出来るようだったので 文字カウント、カウントダウンのいろいろな取得パターンを作ってみました。 jQueryで入力フォームに文字カウント(カウントダウン)を設置【SAMPLE1】 まずは単純に入力された文字数を表示するパターン。 HTMLには文字数を表示するエリアと 入力フォーム(ここではTEXTAREA)を設置します。 ◆HTML <span class="count">0</span> <textarea name="textarea" rows="10" cols="30"></textarea> CSSは特に動作には関係しな
クライアントから「サイト内の画像を保存できないようにしてほしい!」というご要望をいただくことがたまにあります。 ウェブサイトに画像を掲載している以上、画像保存を完全に阻止するということは不可能です。 ソース読めば画像のパスなんてわかるし。最後は画面キャプチャしちゃえばいいし。 なので完全に阻止することはできませんが、できる限り画像保存までの手間を増やす対策をご紹介します。 1:jQueryで「contextmenu」イベントを使って右クリックを禁止にする 2:スマホの場合 CSSを使って長押しアクションを禁止する 3:スマホの場合2 jQueryのタッチイベントを使って画面の長押し後に表示されるメニューを表示させないようにする 4:jQueryライブラリ「dwImageProtector Plugin」を使って対象画像の上に透過画像を重ねる 1:jQueryで「contextmenu」
$a = filter_input(INPUT_GET, 'a'); // "foo" $b = filter_input(INPUT_GET, 'b'); // false $c = filter_input(INPUT_GET, 'c'); // null $a = (string)filter_input(INPUT_GET, 'a'); // "foo" $b = (string)filter_input(INPUT_GET, 'b'); // "" $c = (string)filter_input(INPUT_GET, 'c'); // "" /* 1. 未定義や想定外の型の検出 */ $email = (string)filter_input(INPUT_POST, 'email'); /* 2. 値の形式に関するバリデーション */ if (false !== filter
SSL証明書の発行プロセスでは、KEYファイルとCSRファイルを作ることになります。また、証明書会社からはCRTファイルが送られてきます。これらが正しいかどうかをチェックする方法を紹介します。 KEYファイルとは KEYファイルというのが正式名称だとは思えませんが、ここではSSL通信に利用する公開鍵暗号系の秘密鍵ファイルを指します(おそらく公開鍵情報も含んでいるんだと思いますが、このあたりはよくわかっていません)。 秘密鍵ファイルは次のようなヘッダ・フッタを利用します。 -----BEGIN RSA PRIVATE KEY----- -----END RSA PRIVATE KEY-----下記のようにすれば、KEYファイルが正しいかどうか確認できます。 $ openssl rsa -in ssl_example_jp.key -check -noout verify OK $ CSRファ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く