ディスクの追加手順をまとめてみた(LVM編)
ディスクの追加手順をまとめてみた(LVM編)
CoreOS は Alex Polvi が設立した会社であり、OS、新しい Linux Distribution である。OSS で公開されている。 Polvi 氏といえば Rackspace に 買収された CloudKick を立ち上げ、その後も Rackspace 働いていたクラウドの専門家とも言えるだろう。 その Polvi 氏以外にも Googler や Linux 関連の人材、アドバイザーに Linux の stable branch のメンテナ を迎えるなど、Linux に関する知識がかなり豊富なメンバーが集まっている。 その彼らが作っているのが CoreOS である。 CoreOS は Google や Facebook などの環境を参考にしており、柔軟にスケールし、さらにはインフラ構築その もののプロセス自体も効率よく合理的に行えるよう設計されている。 また運用、管理(セ
GW-USValue-Eを使うために、Ubuntu君にメーカ製のドライバをインストルしたのが前回の話。 よくよく見たら、前回、ドライバをダウンロードしたのはメーカのサイトではなくて、ドライバの情報を集めたサイトだった。とはいえ、ダウンロードしたものはチップメーカー提供のものに違いはないが。 まぁ、それはそれとしてメーカサイトを見に行ったらより新しいバージョンのドライバがリリースされていたので、早速、インストールしなおし。メーカのダウンロードサイトはこちら。 http://www.realtek.com.tw/downloads/downloadsView.aspx?Langid=4&PNid=48&PFid=48&Level=5&Conn=4&DownTypeID=3&GetDown=false&Downloads=true#RTL8192CU ここからUNIX(Linux)用のドライバを
#include <asm/types.h> #include <sys/socket.h> #include <linux/netlink.h> netlink_socket = socket(PF_NETLINK, socket_type, netlink_family); netlink はカーネルモジュールとユーザー空間のプロセス間で 情報をやりとりするために用いられる。 netlink は、ユーザープロセスに対しては 標準的なソケットベースのインターフェースを、 カーネルモジュールにはカーネルの内部 API を提供する。 カーネル内部のインターフェースについてはこの man ページでは記述しない。 また、netlink キャラクタデバイスを用いた obsolete な netlink インターフェースもあるが、これもこの文書では解説しない。 これは単に過去互換性のために用意されて
第3回 権限を最小化するLinuxカーネルケーパビリティ 面 和毅 サイオステクノロジー株式会社 インフラストラクチャービジネスユニット Linuxテクノロジー部 OSSテクノロジーグループ シニアマネージャ 2006/1/18 前回「ファイルACLを用いたアクセス制御」では、LIDSの特徴であるファイルACLによる強制アクセス制御(MAC)とその実装について見ました。今回は、LIDSの特徴の2つ目である「Linuxカーネルケーパビリティ」を見ていきましょう。 権限を切り分けるPOSIXケーパビリティ 通常、UNIXにおけるプロセスは、一般ユーザー権限で動くか、特権(root権限)で動くかの2種類しかありません。プロセスに特権が必要となるのは、Apacheなどのサービスがポート1024番未満のいわゆる「特権ポート」をプロセスで使用する場合や、pingやsnortなどのように生(raw)ソケ
以前から lxc には lxc-attach というコマンドが含まれていました.このコマンドは OpenVZ やその商用版の Virtuozzo にある vzctl exec というコマンドと同じ目的のもので,コンテナ外のホスト OS 上から直接コンテナ内のコマンドを実行するためのものです.なぜ attach なのかというと,実行しようとするプロセスを既に存在する名前空間 (Namespace) に参加させるためのモノだからですね (コマンド名から動きが想像しにくい気がしますが :p). このような目的のコマンドはコンテナ環境を運用しようとすると必須のものと言えます.例えばコンテナを起動するのはホスト上から lxc-start コマンドで実行できますが,シャットダウンコマンドはコンテナ内から実行しないといけません (もちろん外から強制終了は可能ですが).その他,運用の色々な場面でコンテナ外
Linuxで遠隔操作と言えば、sshでコンソールにつないで作業が普通ですね。 64kbpsでも割と快適に操作でき、信頼性も高いツールです。 WebサーバーやDBサーバー用途などでは不便なことは有りませんが、クライアント用途となるとGUIで遠隔操作出来ないと辛い場面が有ります。 (Gimpを操作とか、ローカルの画像を確認など) もちろん、X11をネットワーク経由で使うのがシンプルですが、 ネットワークが100Mでつながっているならともかく、細い帯域の場合は非常に重い。 前に自宅PCからThunderbirdをX11-forwardしたところ、メールの一覧を描画するのに1分くらいかかったことが(ry あと、vncはそれに比べればマシですが、それでも遅い。 その点、WindowsのRDP(リモートデスクトップのプロトコル)は早い。 光100Mでつながっていれば、ほぼローカルにかと思えるほど早い。
OpenVPN(日本語)を使用してSSL-VPN方式のインターネットVPNを構築し、外部からOpenVPN経由でLANに安全に接続できるようにする。なお、VPNクライアントはWindowsマシンとする。 【前提とするネットワークイメージ】 【前提とするネットワーク条件】 LANネットワークアドレス:192.168.1.0/24 VPNサーバーIPアドレス:192.168.1.2 VPN用仮想ネットワークアドレス:10.8.0.0/24※ VPNサーバー仮想IPアドレス:10.8.0.1※ ※VPNでは仮想のプライベートIPアドレスをサーバー/クライアントともに割当てて、その仮想アドレスでVPN通信を行うが、ここでは、元々のLAN内プライベートIPアドレス(192.168.1.X)を指定して対象ホストへアクセスできるようにする。 [root@fedora ~]# cp -r /usr/sha
鍵生成の最後のステップは,必要とするマシンに当該ファイルをコピーすることであるが,秘密ファイルには安全な方法を使うことに気を付けよう. 「ちょっと待って,」,あなたがこういうかもしれない.「既存の安全な方法を使わないでPKIを構築することができないのか.」 答はyesである.上記の例は,簡単のため,同じ場所ですべての秘密鍵を生成していたが,もう少し手間をかけると別の方法でもできる.例えば,サーバ上でクライアントの証明書と鍵を生成する代わりに,クライアントにローカルで専用の秘密鍵を生成してもらい,CSR(証明書署名要求 = Certificate Signing Request)を提出してもらうことができる.逆に鍵署名マシンはCSRを処理し署名された証明書をクライアントへ返せばよい.これなら秘密な.keyファイルが生成したマシンのハードディスクから離れることなくて済むようになる. サーバとク
OpenVPNとは OpenVPNは、インターネットやLAN上に仮想的なプライベートネットワーク(VPN)を構築するためのソフトウェアです。 VPNを構築することにより、インターネット上であってもデータを安全にやり取りしたり、社外から社内のサーバーにアクセスできるようにすることもできます。オープンソースで、SSL/TLSをベースにした認証機構及び通信路暗号化を用いることで、セキュアに通信路を構築することが可能です。ん~、便利。 ちなみに、OpenVPNでは、SSL/TLSトンネルをサーバ/クライアント間で接続して通信します。トンネルについての解説は、トンネル接続って何だべ?の記事を見てくださいね♪
以前の記事「$HOME/.ssh/configを活用していますか?」では、設定ファイルを少し頑張って書けば普段のSSHライフが随分変わりますよ、と紹介しました。今日はその続編です。前回よりマニアックな設定を紹介します。 2段以上先のサーバにログインする Dynamic Forward機能を使う 共通設定をまとめて書く 2段以上先のサーバにログインする 目的のサーバにログインするために、踏み台的なサーバを経由しないと入れない環境があります。例えば、dmz経由でないとDBサーバにログインできない環境、というのは良くある構成でしょう。 このような場合に、ProxyCommandパラメータが利用できます。 上の設定で「ssh db1」とすると、sshでdmzに接続し、dmzから192.168.0.201へログインします。これを利用するには踏み台サーバにncコマンドが必要ですが、大抵の環境にインスト
OOM Killer(Out of Memory Killer)は,システムが実メモリーと仮想メモリー空間(スワップ領域)を使い切り,必要なメモリー領域を新たに確保できない場合に,プロセスを強制終了させて空きメモリーを確保する,Linuxカーネルの仕組みです。OOM Killerは,空きメモリーが確保できないことによりシステム自体が停止するという最悪の事態を避けるために用意されています。 OOM Killerは,空きメモリーを十分確保でき,システム上損失のなるべく少ないプロセスを選んで,強制終了します。また,強制終了するプロセスの数がなるべく少なくなるようにしています。実際に,どのプロセスを強制終了するかは,カーネル内部のbadness()関数が決めます。 ただし,OOM Killerにより,システム上大切なプロセスが強制終了させられることもあります。システム・トラブルの原因に成り得ること
/procディレクトリは不思議な存在だ。本当に存在しているわけではないのだが、ディレクトリ内を見て回ることができる。ディレクトリ内にある各ファイルの容量は0で、バイナリでもテキストでもないのだが、ファイル属性を確認したりファイルの中身を表示したりすることができる。この特殊な/procディレクトリには、カーネル、プロセス、設定用パラメータなどに関して、Linuxシステムについてのあらゆる詳細な情報がある。そのため/procディレクトリを学ぶことで、Linuxのコマンドの仕組みを学んだり、さらにはシステム管理的なことをいくらか行ったりすることなどができる。 Linuxではあらゆるものをファイルとして扱うようになっていて、例えばデバイスさえも(/devディレクトリ内の)ファイルとしてアクセスする。「普通の」ファイルは、テキストファイルかバイナリファイルのどちらか(ことによるとデバイスファイルやパ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く