タグ

linuxに関するemotaroのブックマーク (32)

  • httpd.confについて調べたのでまとめたよ - とある技術の備忘録

    最近学科の友人3人とサーバ/セキュリティについての勉強会を週1で行っていて、毎回何か調べてくることになっており、今回は apache の設定について少し調べてきました。初心者がまとめたので間違っている部分があるかもしれませんが、勉強の役に立てて頂ければ幸いです。 httpd.confはどこにある? 最小限のhttpd.conf 3つのセクション セクション1: GlobalEnvironment セクション2: MainServerConfiguration セクション3: VirtualHosts モジュールの追加 外部設定ファイルの読込み サーバリソースの監視方法 httpd.confはどこにある? OSによって異なりますが、以下の階層に置いてある可能性が高いです。 CentOS、FedoraなどRed Hat系 /etc/httpd/conf/ SUSE系、MacOSX /etc/a

    httpd.confについて調べたのでまとめたよ - とある技術の備忘録
  • IDEA * IDEA

    ドットインストール代表のライフハックブログ

  • 連載記事 「ApacheによるWebサーバ構築」

    Apacheについて知ろう 連載:ApacheによるWebサーバ構築(1) 「Apache」でWebサーバを構築。今回は、「なぜApacheなのか?」を改めて確認するとともにApacheの概要を解説する

  • シンプルなリダイレクト例(mod_rewrite) - Everyday NetLog - z-NetLog

    mod_rewrite はすげー色んなことができて楽しい。でもけっこう難しい。 そこで、オイラ用メモで簡単なサンプル集をば。 ■シンプルなリダイレクト例 ■/hoge/ を /fuga/ に rewrite(リダイレクト)する。 RewriteEngine on RewriteRule ^/hoge/$ /fuga/ ■/hoge/ 以下を /fuga/ 以下にまとめて rewrite(リダイレクト)する。 RewriteEngine on RewriteRule ^/hoge/(.*)$ /fuga/$1 ■/hoge/ 以下で末尾が .jpg のリクエストのみを /fuga/ 以下に rewrite(リダイレクト)する。 RewriteEngine on RewriteRule ^/hoge/(.*\.jpg)$ /fuga/$1 ■/hoge/ 以下で末尾が .jpg か .gif

  • mod_status - Apache HTTP サーバ

    概要 この Status モジュールによりサーバ管理者はサーバがどのくらい の性能で動作しているかを知ることができるようになります。 現時点でのサーバの統計情報を読みやすい形式で現した HTML ページが 表示されます。必要であれば、このページは自動的にリフレッシュさせる こともできます (互換性のあるブラウザを使用している場合)。 別に、現時点でのサーバの状態を単純な機械読み取り可能なリストで 現すページもあります。 表示される情報は: リクエストを扱っているワーカーの数 アイドル (訳注: リクエストを扱っていない) ワーカーの数 各ワーカーの状態、ワーカーが扱ったリクエストの数、 ワーカーが送った総バイト数 (*) 総アクセス数と総バイト数 (*) サーバが起動もしくは再起動された時刻と動作している時間 平均の 1 秒あたりのリクエスト数、1 秒あたりの送られたバイト数、 リクエスト

  • httpd.conf解説 : マロンくん.NET

    #"inetd"かstandaloneかを設定 ServerType standalone #Apacheのトップディレクトリ #(注)ディレクトリ最後には/(スラッシュ)をつけないこと ServerRoot "/usr/local/apache" #PidFile #プロセス番号を記録するファイル PidFile /usr/local/apache/logs/httpd.pid #内部のサーバプロセス番号の格納先 ScoreBoardFile /usr/local/apache/logs/httpd.scoreboard #タイムアウトを送受信するまでの時間 Timeout 300 #持続型接続を許可するかを指定 KeepAlive On #KeepAliveを有効にした場合のリクエスト最大数を指定 MaxKeepAliveRequests 100 #持続接続をする場合に1つのコネクショ

  • Apacheの負荷監視なら mod_status

    【この記事の所要時間 : 約 2 分】 Apacheのプロセスの状態をチェックするためには、Apacheのmod_statusによるステータス表示を利用すればいいということで、使わせてもらっている。 @IT – httpd.confによるWebサーバの最適化によると、 「W」や「R」で埋め尽くされ、プロセス数の上限に達している場合は、MaxClientsを見直して値を上げる必要があります。「.」が多いようなら、MaxClientsの値が大き過ぎます。ただし、「.」の最大数はMaxClients数ではなくServerLimit数を表しているため、 MaxClients < ServerLimit のように設定されている場合は、見た目上「.」が使い切られず残ります。そのため、MaxClientsが上限に達しているのか否かが分かりづらくなっています。 「_」で埋め尽くされるようなら、無駄なプロセ

    Apacheの負荷監視なら mod_status
  • 不要なサービスの停止こそ管理の第一歩

    サーバ管理者の多くは、自分の運用するサーバに対して、第一にサービスが停止しないこと、そして第二に不正侵入されないことを願うだろう。特にここ数年は、不正侵入の事例が多く報告されていることから、いま一度サーバのセキュリティを見直し(再点検し)たいと思っている読者も中にはいると思う。 そうした場合、OSのリプレースから行い、セキュリティを考慮した設定を行うのが望ましい。しかし実際は、顧客などにサービスを提供したり基幹サーバとして24時間フル稼働している以上、そうやすやすと止めるわけにはいかないのが現実だ。もちろんサーバの冗長化を行っていればその問題はクリアされるが、ほとんどの場合、予算などの関係ですべてのサーバがそのような構成を取ることはできないだろう。 連載では、現行動作しているUNIXサーバを対象に、稼働サービスの停止を最小限に抑えつつ、セキュリティを向上・維持するための一連の設定やツール

    不要なサービスの停止こそ管理の第一歩
  • syslogdの設定をマスターしよう

    システムのログをつかさどるsyslogd ログには、アプリケーションが独自に出力するものと、syslogdを利用して出力するものの2種類があります。 独自のログを出力する代表的なアプリケーションにはApacheやSquid、Sambaなどがあります。独自のログ設定を持つアプリケーションに関してはアプリケーションのマニュアルなどを読んでいただくとして、ほとんどのアプリケーションはsyslogdを利用してログを出力しています。以後は、syslogdを利用したログについて説明します(注)。 注:LinuxおよびUNIXでsyslogdがインストールされていないことは考えにくいため、特にインストール方法については言及しません。また、後述するlogrotateに関しても同様です。 Linuxでは、主なログの出力先は/var/logディレクトリです。ディレクトリ内を確認すると分かりますが、前述したよう

    syslogdの設定をマスターしよう
  • サーバのログ監視ツールを使いこなそう

    swatchによるログの常時監視 ログを監視して、特定の文字列が出力されると管理者へ知らせるツールとして「swatch」があります。syslogdのマニュアルには「異常なログをメールで送信するようでは手遅れである」と書かれていますが、実際問題としては対応が遅れることになってもメールで異常を確認できる方が良い環境もあると思われます。 また、ログをリアルタイムで監視しているため、不正アクセスされてローカルのログの改ざんが行われた際も、swatchが起動していれば必要な情報を転送しておくことなどが可能です。このように、swatchを使えばセキュリティと運用面で有効な仕組みを作ることができます。 swatchのインストール swatchの最新のバージョンは3.0.4です(2002年11月2日現在)。http://www.oit.ucsb.edu/~eta/swatch/からswatch-3.0.4

    サーバのログ監視ツールを使いこなそう
  • アクセスログの改ざんと検出方法

    ログ監視ツール ~ LogWatch 先述のless、tail、grepなどを使えば、ほとんどのログ調査は事足りる。しかし、実際は管理者が24時間常時ログを監視するということは、まず不可能に近いだろう。そういったことを踏まえ、ここではログの監視を毎日定期的に行い、結果を加工してレポートしてくれるLogWatchを紹介する。 LogWatchは、Kirk Bauer氏が中心となって開発を行っているPerlで書かれたログ監視ツールで、Red Hat Linux 7.3ではLogWatchバージョン2.6が標準でインストールされ、1日1回ログのチェックを定期的に行っている。 LogWatchの入手とインストール (1) LogWatchのダウンロード LogWatchは、LogWatchのサイト(http://www.logwatch.org/)からダウンロードする。稿では最新安定バージョンの

    アクセスログの改ざんと検出方法
  • @IT アクセスログの改ざんと検出方法

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回「第5回 バックドアの検出と対処」はバックドアの検出と対処方法について説明した。最終回の今回は、攻撃者が侵入後に行うアクセスログの改ざんとその検出方法、さらにはログの調査方法について説明する。 ログの重要性 実際にサーバを運用管理する者なら、OSや各種ソフトウェアが出力するログの重要性は身に染みて分かっていることだろう。なぜなら、ログからはサーバを運用管理するうえで必要となるさま

    @IT アクセスログの改ざんと検出方法
  • Linux Square全記事インデックス

    Linux Squareフォーラムに掲載されている全記事にアクセスできるインデックスです。このページを見れば、Linux Squareフォーラムのすべてが分かります。また、インデックスは記事の追加とともに拡充していきます。

  • Linuxサーバ運用マニュアル

    Linuxサーバ運用マニュアル 第6話「リソースをチェックしよう!」 サーバ運用について,リソースのチェックは重要です。マシンそのものがトラブルをかかえていては,どんな優秀なアプリケーションも役にははたちません。また,運用していく上でマシンのスペックが不足しているなら,対応する必要がありますし,普段からチェックしていれば,マシンの異常を早期発見することもできます。 ここでは,サーバマシンの何をチェックするべきなのか,また,それにはどのようなコマンドを用いるのかを紹介していきます。 CPUのチェック CPUはコンピューターの心臓部であり,性能に関係するため,重要なチェック対象です。CPUそのものと,プロセスの状態についてチェックします。チェックしたいのは次の項目です。 CPU使用率 CPUがどれだけ使われているかを%で表わしたものです。IDLE(待機)の値をチェックします。 IDLE(待機)

    emotaro
    emotaro 2014/06/26
    リソースのチェック
  • 処理が遅い場合の調査

    処理が遅い場合, 問題が, ディスク I/O, CPU能力, ネットワ−ク, メモリ不足, NFS 等のうちどこにあるかが問題になる.(いや,他にもありうるけど) ディスク I/O や ネットワ−クが問題になることが多いと思う. ネットワ−ク関連では, hosts ファイル や DNS に無登録のマシンだったり, NIS 参照に問題が出ていたり, また, 自分自身でなく NFS サ−バが遅いのが原因の例もあった. 機材の故障やケ−ブル不良で, ネットワ−クに大量のエラ−がでているのが 原因のことも多い. 複数の DNS サ−バを参照しているばあい, DNS サ−バの参照順が適切か考え直してみる. 使用する tool vmstat, free, top, netstat,tcpdump 等は普通に使えると思う. 負荷のモニタは procmeter が気に入っている. ネットワ−クの状況は I

  • ログ監視ツール導入(SWATCH) - Fedoraで自宅サーバー構築

    (1)SWATCHアクションスクリプト作成 SWATCHが検知したIPアドレスからの累積不正アクセス数が3回以上になった場合または、引数でlock※と指定された場合、該当IPアドレスからのアクセスを24時間規制するシェルスクリプトを作成する ※Ping of Death等悪意のあるアクセスを即規制するためのオプション [root@fedora ~]# vi /usr/local/bin/swatch_action.sh ← SWATCHアクションスクリプト作成 #!/bin/bash PATH=/bin:/sbin:/usr/bin LANG=C # 規制IPアドレス情報メール通知先設定 # ※メール通知しない場合は下記をコメントアウト mail=root # ログを標準入力から取得 read LOG # ログからIPアドレスを抽出 IPADDR=`echo $LOG|cut -d " "

    emotaro
    emotaro 2014/06/26
    ログ監視ツール
  • SSHのログ監視

    SSHのログを監視して怪しいIPを止める /var/log/secure(または/var/log/messages)をみると適当な名前でログインを試みられている形跡があるので、自動で監視してアクセスを禁止にする. 必要なもの swatch IPtables 自前のスクリプト(後述) Swatchのインストール Perl5はインストールしておく. perlで必要なもの DateManip Bit-Vector Date-Calc Time-HiRes File-Tail Time-Date それぞれはtar.gzを解凍したフォルダで perl Makefile.pl make make test make install でインストールする.swatch体も同様にインストールする. swatchの設定 http://www.atmarkit.co.jp/flinux/rensai/ro

  • 2005年06月: まる Chips

    あなたは「マシンがボロいせいで性能がでない」と感じたことはありますか? マシンがボロいということはハードウエアを増強すればプログラムをいじらなくても性能向上するわけです。 ただし,どこがボトルネックかを把握せずに闇雲にハードウエアを増強しても高いコストパフォーマンス得られません。 今回はハードウエアのボトルネックの追求方法を考えます。ネットワークを使用する場合はネットワークがボトルネックとなることがありますが今回は考えません。 全体像を把握するためにPCの構成を書いてみます。 PCではCPU,メモリ,ハードディスクの3箇所がボトルネックの容疑者となります。 CPUがボトルネックの場合:CPU利用率を監視する メモリがボトルネックの場合:所要メモリを監視する ハードディスクがボトルネックの場合:DISK I/Oを監視する ボトルネックを判断する最初のツールはtopコマンドです。topコマンド

    emotaro
    emotaro 2014/06/26
    パフォーマンス チューニング
  • サーバやPCのボトルネック箇所の簡単な見分け方(Linux編):佐野裕のサーバ管理者日記:ITpro

    前回はWindowsでのサーバやPCのボトルネック箇所の簡単な見分け方をご紹介させていただきましたが、要望がありましたので今回はLinuxの場合をご紹介いたします。 4つの主要ボトルネック要素の復習です。 サーバやPCには4つの主要ボトルネック要素があります。このいずれかがボトルネックとなった場合システム全体のレスポンスが低下します。 CPU使用率 メモリ使用量 ディスクI/O TCPコネクション数 Linuxにおいてはボトルネック箇所を以下のように見分けることができます。 1. CPU使用率 CPU使用率が常に100%に近い場合はCPUがボトルネックであることが判明します。CPU使用状況を簡単に調べるには3つの方法があります。「top」「w」「vmstat」コマンドを使う方法です。 -----------------------------------------------------

    サーバやPCのボトルネック箇所の簡単な見分け方(Linux編):佐野裕のサーバ管理者日記:ITpro
  • swatchとログローテート (HagyLog)

    swatchといっても時計ではありません。UNIXのログ監視プログラムのことです。 syslog-ngがあればswatchは要らないかともおもったのですが、最近のswatchは便利な機能がついています。 プログラムでログ監視をしていて任意のメッセージにマッチしたらメールを送る、とか何かのプログラムを実行するようにしていて困るのが、同じメッセージが秒間何十と連続して出てしまった時。 1秒間に何十もメールが送信されてしまいます。。。それが数十秒~数分続くとものすごい数のメールが送られてしまいます。 メールサーバにも負担になりますし、何よりログ監視をしていてメール送信負荷でサーバが過負荷になってしまいます(T_T) それはsyslog-ngを使った場合でも同じ。 メッセージをfilter()でフィルタしてmatch()でマッチさせるのだけれど、マッチしたときにprogram()へメッ

    emotaro
    emotaro 2014/06/26
    ログ監視プログラム