タグ

関連タグで絞り込む (360)

タグの絞り込みを解除

linuxに関するforce8のブックマーク (361)

  • Linuxサーバ運用マニュアル

    Linuxサーバ運用マニュアル サービスの状態をチェックしよう! 定常運用において,サービスのチェックは重要です。普段は正常に稼動しているサービスは,何らかの障害で,突然停止するかもしれません。定期的にチェックを行なっていれば,障害の早期発見につながり,復旧までの時間も短縮できます。また,定期的なチェックにおいて,どの程度まで突っ込んでチェックするかというのもポイントです。詳しくチェックし過ぎると管理者の負担も大きいですし,逆に適当なチェックを行なうと障害を見落とす可能性があります。システム管理の専従者ならともかく,SOHOなどの環境では他の業務に影響が出ない程度に詳しくチェックすることが大切です。 定常時のサービスのチェック方法 具体的にチェックするものは,アプリケーションの動作,アプリケーションのログ,プロセスの状態,ログインサービスなどです。アプリケーションの動作チェックは,定常のチ

    force8
    force8 2007/07/11
  • Linux LOG

    ●目次 0.  はじめに 1.  ログ(log)ってなぁに?? 2.  システムセキュリティにおけるログ 3.  ログ管理ツール 4.  ログ監査 参考文献 0. はじめに 近年 Redcode,, Redcode II, W32.nimda, Badtrance などなど 様々なワーム, トロイの木馬が出現し, 北大ネットワーク内でも 攻撃を受けたり, 不正にアカウントを奪われるなどの被害が報告されています. 幸いなことに今の所は EPNetFan に 関係したホストは直接の被害は経験していませんが (気づいていないだけかもしれない ), インターネットにいる限り耐えず外部からの攻撃を受けています. ドキュメントは, 自分の管理するUNIX系ホストのシステム状態, 提供サービスの状態などを調べるために必須となる 『log を見る』ためのポイントをまとめたものです. log の見方に関す

  • UNIX/Linuxコマンドリファレンス サーバ運用管理BLOG

    UNIX/Linux初心者向けにコマンドのリファレンス(使い方)からサーバ管理保守に役立つ技術などを掲載しています。 株式会社アスタリスク

    UNIX/Linuxコマンドリファレンス サーバ運用管理BLOG
  • IBM リダイレクト - Japan

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    IBM リダイレクト - Japan
  • ウノウラボ Unoh Labs: Cactiによるサーバ稼働状況の監視と異常通知

    こんにちわ。 7月2日に、エイガでつながるクチコミサイト「映画生活」のリニューアルが無事に終わってほっとしているhideです。近々、映画APIなども公開していきたいと思っていますので、どうぞよろしくお願い致します。 さて、今日は、Cactiを使ったサーバ稼働状況の監視について説明したいと思います。サーバの稼動状況を監視するツールとしてはMRTGが有名ですが、ウノウではCacti を使っています。MRTGと比べて、Webブラウザ上から設定を行うことができる、データはMySQLに保存されるので過去の任意の時点を詳しく見ることができるなどの点で優れています。 Cactiは普通にインストールしただけだとサーバから取得したデータをグラフ表示するだけなのですが、http://cactiusers.org/にて公開されている Cacti Plugin Architecture というパッチを当てるとプ

  • ファイアウォール構築(iptables) - Fedoraで自宅サーバー構築

    Linuxサーバー上にファイアウォールを構築する。 ここでは、Linuxのパケットフィルタリング機能であるiptablesを使用して、Web等外部に公開するサービス以外のポートへのアクセスをブロックするようにする。 ※通常はルーター側にもファイアウォール機能があるため、Linuxサーバー上でファイアウォールを構築後にポートを開放する場合は、ルーター側とLinuxサーバー側の2箇所でポート開放を行う必要があることに注意 【想定するネットワーク環境】 [root@fedora ~]# vi iptables.sh ← ファイアウォール設定スクリプト作成 #!/bin/bash #---------------------------------------# # 設定開始 # #---------------------------------------# # インタフェース名定義 LAN=

  • Iptablesチュートリアル 1.2.2

    Japanese translation v.1.0.1 Copyright © 2001-2006 Oskar Andreasson Copyright © 2005-2008 Tatsuya Nonogaki この文書を、フリーソフトウェア財団発行の GNU フリー文書利用許諾契約書バージョン1.1 が定める条件の下で複製、頒布、あるいは改変することを許可する。序文とその副章は変更不可部分であり、「Original Author: Oskar Andreasson」は表カバーテキスト、裏カバーテキストは指定しない。この利用許諾契約書の複製物は「GNU フリー文書利用許諾契約書」という章に含まれている。 このチュートリアルに含まれるすべてのスクリプトはフリーソフトウェアです。あなたはこれを、フリーソフトウェア財団によって発行された GNU 一般公衆利用許諾契約書バージョン2の定める条件の

  • iptablesによる負荷分散とDoS対策

    iptablesによる負荷分散とDoS対策:習うより慣れろ! iptablesテンプレート集(3)(1/4 ページ) 第1回ではfilter、第2回ではnatテーブルを主に使用したiptablesのテンプレートを紹介しました。今回は、mangleテーブルを利用したテンプレートや以前紹介したテンプレートを応用した負荷分散方法、DoS対策を紹介します。 mangleテーブルによるQoS mangleは、特別なパケット変換に使われるテーブルです。mangleテーブルを用いることで、IPv4パケットのIPヘッダ中で定義されているTOS(Type Of Service)フィールドの値を書き換えることができます。TOSフィールドはパケット処理の優先度付けに利用され、通信品質を制御するQoS(Quality of Service)を可能にします。 ただし、iptables自身にTOSフィールドの値で通信

    iptablesによる負荷分散とDoS対策
  • 連載記事 「習うより慣れろ! iptablesテンプレート集」

    ステートフルパケットフィルタを使ったサービスの公開 連載:習うより慣れろ! iptablesテンプレート集(1) 初心者にとって、iptablesは難しい。そこで、学習の第1歩としてテンプレートを自分の環境に適応させることから始めよう

  • http://cyberam.dip.jp/linux_security/iptables.html

    force8
    force8 2007/07/03
  • [ThinkIT] なぜSELinuxが求められたのか? (1/3)

    サーバOSを語るうえでセキュアOSの存在が無視できなくなってきました。それはOSそのものがセキュアOS化している傾向があるからです。しかし、サーバOSを完全にセキュアOS化してしまうのではなく、ユーザが必要に応じてサーバOSをセキュアOS化することが選択できるように実装されているのが特徴です。 例えば、Red Hat Enterprise LinuxやFedoraなどの代表的なディストリビューションをインストールするときに、SELinux機能を有効にするための選択項目が必ず表示されるので戸惑った方も多いのではないでしょうか。 これはLinuxだけの話ではありません。SolarisやHP-UXAIX(注1)などのUNIXもセキュアOS化するための実装が最新バージョンから提供されています。Windows Sever向けはマイクロソフトからはリリースされていませんが、サードパーティ製でセキュア

    force8
    force8 2007/06/29
  • @IT アクセスログの改ざんと検出方法

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回「第5回 バックドアの検出と対処」はバックドアの検出と対処方法について説明した。最終回の今回は、攻撃者が侵入後に行うアクセスログの改ざんとその検出方法、さらにはログの調査方法について説明する。 ログの重要性 実際にサーバを運用管理する者なら、OSや各種ソフトウェアが出力するログの重要性は身に染みて分かっていることだろう。なぜなら、ログからはサーバを運用管理するうえで必要となるさま

    @IT アクセスログの改ざんと検出方法
  • 各種ログファイル

    /var/log/boot.logには起動メッセージが出力される。 Feb 17 00:32:05 hogehost syslog: syslogd startup succeeded Feb 17 00:32:05 hogehost syslog: klogd startup succeeded Feb 17 00:32:05 hogehost random: Initializing random number generator: succeeded Feb 17 00:32:06 hogehost proftpd: proftpd startup succeeded Feb 17 00:32:02 hogehost ifup: done. Feb 17 00:32:02 hogehost network: Bringing up interface eth0: succeeded

  • UNIXサーバの運用管理で欠かせないログ管理

    ※ご注意 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回までは4回にわたり、サービスの利用制限について説明した。今回からはログの運用管理および監査方法について説明する。 運用管理で欠かせないログ管理 UNIXでは、システムが出力したメッセージやアプリケーションの動作状況などを、ログとしてファイルなどに記録する。記録される内容には、正常な動作を示すメッセージから緊急事態を示すエラーメッセージまで、さまざまな事象が含まれることから、ログはUNIXサーバを運用管理するうえで欠かせない存在となっている。 稿では、UNIXログシステムの大半を担うsyslogを中心に、現状の把握と見直しを行う。 ログの種類と出力方法 UNIXのログ

    UNIXサーバの運用管理で欠かせないログ管理
  • はいぱーワークブック --- HWB

  • Google-perftoolsを使ってCPUプロファイリングをとる - PS3 Linux Information Site / Cell/B.E.のパワーを体験しよう

    google-perftoolsとは グーグル株式会社で開発、公開されている高速mallocやCPUプロファイリングと解析などを行うオープンソースのツール群です。 こここではサンプリングベースのCPUプロファイラーである cpu profiler を紹介します。 cpu profilerはアーキテクチャーに依存しないLinux用ソフトウェアなので当然Cellでも使用することが可能です。 ここでプロファイルの測定対象としたソースコードはこれです。 Media:Google-perftools-cpuprofile.tar.gz google-perftoolsのインストール google-perftoolsはこちらからダウンロードできます。http://goog-perftools.sourceforge.net/ バイナリパッケージ(*.rpm)はないのでソースをダウンロードしてコンパ

  • [ThinkIT] 第3回:vsftpサーバとNFSサーバの設定 (1/4)

    vsftpはFTPサービスを提供するサーバで、ファイルのダウンロードやアップロード専用のサーバに利用されます。Red Hat Enterprise Linux 5にFTPサーバを構築すると、FTPクライアントから一般ユーザ権限や匿名ユーザ権限でFTPアクセスが可能となります。以下ではRed Hat Enterprise Linux 5に付属するvsftpを使ってFTPサーバを構築し、FTPクライアントからの接続テストの手順を紹介します。

  • [ThinkIT] 第1回:インストール後に必要となる基本的な設定 (1/3)

    ここでは、サーバにRed Hat Enterprise Linux 5をインストールした後に必要となる基的な設定項目を説明します。ここで取り上げるものは、サーバ管理の初心者が最低限知っておかなければならない知識ばかりです。 サーバ管理の初心者が知っておくべき内容としては、コマンドラインでの管理です。通常はシステム管理者や保守担当者がsysreportコマンドや独自のスクリプトにより、システムに設定されているパラメータを取得しますが、まずは基的な管理方法を理解する上でも管理コマンドを入力する基的な方法で紹介します。 まずインストールした項目どおりに設定されているか、ハードウェア資源の利用状況などを確認します。ここではハードウェアの基コンポーネントである、ディスク、メモリ、CPUの状況を確認します。 ディスクの利用状況を確認するには「dfコマンド」を利用します。dfコマンドに「-Hオプ

  • [ThinkIT] 第2回:最低限知っておくべきネットワークサービスの構築手順 (1/4)

    Red Hat Enterprise Linuxでユーザの追加やシステムの起動/停止が行えても、肝心のネットワークサービスを提供するサーバを構築できなければRed Hat Enterprise Linuxをインストールした意味があまりありません。今回は代表的なネットワークサービスを構築する最低限の手順を紹介します。 ネットワークサービス サービス概要

  • [ThinkIT] 第1回:インストール後に必要となる基本的な設定 (1/3)

    ここでは、サーバにRed Hat Enterprise Linux 5をインストールした後に必要となる基的な設定項目を説明します。ここで取り上げるものは、サーバ管理の初心者が最低限知っておかなければならない知識ばかりです。 サーバ管理の初心者が知っておくべき内容としては、コマンドラインでの管理です。通常はシステム管理者や保守担当者がsysreportコマンドや独自のスクリプトにより、システムに設定されているパラメータを取得しますが、まずは基的な管理方法を理解する上でも管理コマンドを入力する基的な方法で紹介します。 まずインストールした項目どおりに設定されているか、ハードウェア資源の利用状況などを確認します。ここではハードウェアの基コンポーネントである、ディスク、メモリ、CPUの状況を確認します。 ディスクの利用状況を確認するには「dfコマンド」を利用します。dfコマンドに「-Hオプ