日本向けルールファイル 当サイトではsa-update用のルールの配布を試験的に行っています。 公開鍵の登録 公開鍵の情報は以下の通りです。鍵サーバからも取得できます。
日本向けルールファイル 当サイトではsa-update用のルールの配布を試験的に行っています。 公開鍵の登録 公開鍵の情報は以下の通りです。鍵サーバからも取得できます。
◆tcptrackは、いわゆるsnifferの1つ。 「もしかして Dos 攻撃を食らってる?」という時、みなさんどうされています? Linux サーバの TCP 通信状況を把握するのに、接続元・接続先の把握であれば、netstat を使うのが一般的。より細かな通信状況であれば tcpdump を使うでしょう。ですが、通信状況だけでなく、”転送量”を知りたい場合や、今どこのホストとの通信がサーバの負担になっているかを把握する事は、そうそう単純ではありません。 そんなとき tcptrack を使うのが便利です。tcptrack は、”top” コマンドのように、秒単位で刻々と通信状況を表示することができます。どのホスト間で、どのような通信状態で、アイドル状態の秒数、転送レートを表示することができます。 ◆インストール方法 バイナリまたはソースコードからインストールできます。現行バージョン
先日(2013年11月12日)Zabbix2.2が安定板としてリリースされました。新機能の目玉としてはVMware監視機能ですが、それ以外にもWebシナリオのテンプレート化や、バリューキャッシュの導入によるトリガー処理の高速化など性能も大きく改善されています。 ●Zabbix 2.2の新機能とZabbixオフィシャルサービスの紹介 http://www.slideshare.net/KodaiTerashima/20130802-osc2013-kyoto さっそくZabbix2.2をCentOS6.4にインストールしてみました。yumを使うと依存関係を考慮してくれるので、サクッとインストールできます。 Zabbix2.2のインストールまずはLAMP環境をインストールしておきます。 ・zabbixのyumリポジトリの登録 rpm -ivh http://repo.zabbix.com/za
# スキーマファイル設定 include /etc/openldap/schema/corba.schema include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/duaconf.schema include /etc/openldap/schema/dyngroup.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/java.schema include /etc/openldap/schema/misc.schema include /etc/openldap/schema/nis.schema
FTPでの接続について、よりセキュリティを高める為に ログインできるアカウントを制限したり、IP制限をしたりします。 全体でIP制限をする。 iptablesで制限 /sbin/iptables -A INPUT -s 123.123.123.123/255.255.255.255 -p tcp -m tcp --dport 21 --syn -j ACCEPT のように記述することで「123.123.123.123」以外からのアクセスを拒否する事ができます TCP Wrappersで制限 vi /etc/hosts.deny で in.proftpd: all と追記。 vi /etc/hosts.allow で in.proftpd: 123.123.123.123 と追記。 このように記述することで「123.123.123.123」以外からのアクセスを拒否する事がで
XPages の最新機能を、XPages Extension Library Japan の日本語サンプルで試そう!Hiroaki Komine
acctonで全てのコマンド履歴を残します。 コマンド履歴は各々のユーザーの history にも残りますが、それらはユーザー自身で変更や削除ができてしまいます。 よって、管理者権限のみアクセス可能な履歴を別途取得し、何かあったときに追跡しやすいようにします。 ただし、ログにはコマンドのみで、引数までは記録されないので、これだけでは、 誰がいつ何をしたか?の特定は不可能です。inotifyのログ等と合わせてみれば少しはマシになるかもしれません。
起動スクリプトを作成して対象ディレクトリ配下の変更をログに記録していくようにします。 これにより、重要なファイルがいつ変更されたかが分かるので、トラブル時には役にたつかもしれません。 ただし、誰がやったかまでは分からないので、sudo のログや accton のログ等と組み合わせて見る必要があります。 #!/bin/bash # inotifywait: Start/Stop inotifywait # # chkconfig: - 80 20 # description: inotifywait waits for changes to files using inotify. # # processname: inotifywait . /etc/rc.d/init.d/functions . /etc/sysconfig/network LOCK=/var/lock/subsys/i
近年はハイビジョン録画も普及してきて一段とストレージが足りなくなってきた。 おそらく同様の人も多いと思う。 現状は一万円ちょいで1.5TBハードディスクは手に入るのに入れるところが足りない。入れ替えるのもめんどくさい。 いままでは各マシンそれぞれにハードディスクを内蔵してたのでいろいろな問題に直面していた。現状を整理するとこんな感じ。 Linuxマシン (LVM) メリット ・複数のドライブをまとめて1パーテーションにできる ・データを保持したままドライブ交換できる(かなり時間かかる) デメリット ・fsckに数時間かかる ・冗長性がない ・ウチの環境だとなぜかよく壊れる Windowsマシン (ダイナミックディスク) メリット ・複数のドライブをまとめて1パーテーションにできる デメリット ・足すことしかできず引くことができない。なんでいまだに古い160GBのハードディスクを使い続けるは
サーバーを監視するためのツールにはさまざまなものがあるが、その1つに「Zabbix」がある。Zabbixはオープンソースで開発されている多機能な監視ツールで、設定を容易に行えるテンプレート機能やWebブラウザ上で操作できるGUIが特徴だ。本記事ではZabbixの概要と、ZabbixによるLinuxサーバーの監視方法について紹介する。 テンプレート機能や豊富な監視設定が特徴のZabbix サーバー運用において重要なのが、サーバーやそこで動作しているアプリケーションが正常に動作しているかを監視することだ。監視方法としてはさまざまなものがあるが、多くの場合専用の監視用ツールを利用するのが一般的である。監視用ツールとしては「Nagios」や「MRTG」などが有名であるが、今回は豊富な監視機能を持つ「Zabbix」という統合監視ツールを使ってLinuxサーバーを監視する方法について紹介しよう。 Za
cgi.cfg 認証周りだけ設定。guestは閲覧のみ可能。 vi /usr/local/nagios/etc/cgi.cfg authorized_for_system_information=nagiosadmin authorized_for_configuration_information=nagiosadmin authorized_for_system_commands=nagiosadmin authorized_for_all_services=nagiosadmin,guest authorized_for_all_hosts=nagiosadmin,guest authorized_for_all_service_commands=nagiosadmin authorized_for_all_host_commands=nagiosadmin
最近、め組ことデジタルキューブさんと、一緒に仕事をやらせてもらってます。 今の所は、主に WordPress サイトの高速化とかやってるんですけど、その中で WordPress サイトを複数台のサーバで負荷分散させて高速化させる案件があったので、その時の作業内容をシェア。 最近はさくらの VPS とか、低価格の VPS が出てきてるので、個人でも手を出せる領域かもしれませんね。 今回は2台のサーバを使って PHP の処理を負荷分散しました。 構成は、こんな感じです。 プライマリサーバ ( vps1.example.com : 192.168.0.1 ) Nginx, Load Balancer、PHP FastCGI のアプリケーションサーバ lsyncd (リアルタイム rsync を実現するためのサービス) セカンダリサーバ ( vps2.example.com : 192.168.0
さくらVPSで6万PV程度のサイトを運用することになったので、その際の記録を残しておきます。 さくらレンタルサーバ⇒さくらVPS さくらレンタルサーバで運用している時は、ちょくちょく503が発生しておりこれを解決するためにさくらVPSへの移行を行いました。 レンタルサーバの時は、ログ解析や監視ツールなどを導入していなかったので503の頻度やパターンは不明です。(安易な判断でVPSに移行したので、この点は反省です) 本来は原因を追及し、プログラムの改修やサーバ負荷の分散などをすべきですが時間の都合で省いてしまいました。 構成 運用するサイトはpukiwikiで構成されたサイトです。 pukiwikiは、PHPで書かれており大量のデータをRDBを利用せずに構築できる点が大きなメリットです。 今回は1サイトですが、複数のサイトを運用する可能性を考慮してVirtualHostも利用します。 さくら
今回は、この3つのパスワードを一元管理するために「LDAPサーバ」を利用します。つまり、ユーザーアカウントおよびパスワードをLDAPに格納し、すべてのサービスが同じデータを参照するようにします。 ただし、ここで1つ考慮すべき点があります。パスワードは、元のデータを割り出せないような仕組みで暗号化するのが普通です。パスワードが正しいかどうかを確認するには、同じ方法で暗号化したデータ同士を比較する必要があります。しかし、LinuxとWindowsではパスワードの暗号方法が異なるため、入力したパスワードが同じでも暗号化されたパスワードデータを後で比較することは不可能です。そのため、複数のパスワードデータをLDAPサーバの1人のユーザーの属性としてまとめたとしても、一方のパスワード(例えばWindows)に対して変更があった場合には、他方のパスワード(例えばLinux)も変更されるような仕組みが必
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く