タグ

2016年10月4日のブックマーク (12件)

  • pingでネットワークの速度を調査する

    pingコマンドは、ICMPのEchoプロトコルを使った、IPパケットの到達可能性を調査するコマンドであり、TCP/IPにおける最も基的なツールの1つである(pingの基的な使い方については関連記事参照)。これを使うことにより、大ざっぱではあるが、ネットワークの速度(帯域)を調べることも可能である。TIPSでは、その方法について解説する。 操作方法 ●どうしてネットワークの速度をpingで測定できるのか? pingコマンドを実行すると、ICMPのEcho要求パケットが指定されたIPアドレスに送信され、通常はそのICMPパケットがそのまま相手から返送されてくる。それと同時に、パケットを送信してから返ってくるまでの所要時間が表示される。ICMPやEchoパケットの詳細については、右上の関連記事を参照していただきたい。 Windows OSのデフォルトでは、pingで送信される「データサイ

    pingでネットワークの速度を調査する
  • ウェブリブログ:サービスは終了しました。

    「ウェブリブログ」は 2023年1月31日 をもちましてサービス提供を終了いたしました。 2004年3月のサービス開始より19年近くもの間、沢山の皆さまにご愛用いただきましたことを心よりお礼申し上げます。今後とも、BIGLOBEをご愛顧賜りますよう、よろしくお願い申し上げます。 ※引っ越し先ブログへのリダイレクトサービスは2024年1月31日で終了いたしました。 BIGLOBEのサービス一覧

    ウェブリブログ:サービスは終了しました。
  • OpenVPNのスループットと最適化 - 1

    Jan Just Keijser氏の記事「Optimizing performance on gigabit networks」についてはこちらでも概要を取り上げましたが、記事全体にいろいろなヒントが含まれていますので、全文の日語訳を掲載しています。意訳している部分もありますが、もし誤訳等に気づかれたらお知らせください。 OpenVPNのスループットを100Mbpsネットワークの上限に近づけることは比較的簡単です。この場合、VPNのスループットはネットワークそのもののスループットにかなり近づくことになります。しかし、ギガビット・ネットワークとなるとそう簡単ではありません。このページでは、VPNスループットを1Gbpsネットワークの上限に近づけるためにどんなことができるのかについて取り上げます。最後の部分では10Gbpsネットワークについても簡単に触れています。

    OpenVPNのスループットと最適化 - 1
  • サーバのログ監視ツールを使いこなそう

    swatchによるログの常時監視 ログを監視して、特定の文字列が出力されると管理者へ知らせるツールとして「swatch」があります。syslogdのマニュアルには「異常なログをメールで送信するようでは手遅れである」と書かれていますが、実際問題としては対応が遅れることになってもメールで異常を確認できる方が良い環境もあると思われます。 また、ログをリアルタイムで監視しているため、不正アクセスされてローカルのログの改ざんが行われた際も、swatchが起動していれば必要な情報を転送しておくことなどが可能です。このように、swatchを使えばセキュリティと運用面で有効な仕組みを作ることができます。 swatchのインストール swatchの最新のバージョンは3.0.4です(2002年11月2日現在)。http://www.oit.ucsb.edu/~eta/swatch/からswatch-3.0.4

    サーバのログ監視ツールを使いこなそう
  • サーバのログを監視するSwatchの導入方法と使い方を解説

    止めどなくサーバに押し寄せるハッカーによる攻撃 「サーバを無防備な状態でインターネットに繋ぐと、30分でハッキングされる」というショッキングなデータが示す通り、健全なサーバ運用にはセキュリティ対策が必須です。 サーバへの攻撃はポートスキャン・脆弱性の把握・総当たり攻撃・Dos攻撃と多岐に渡ります。 攻撃を確実に防ぐにはログを分析して1つ1つ対策を取る必要があります。 そうなると、どうしても人力での対策には限界があります。 そんな悩めるサーバ管理者の強い味方Swatchについて解説します。Swatchを使えばサーバのログを監視し、予め登録しておいた対策を実行することができます。 1つ1つの設定は単純ですが、複数の要素を組み合わせて動作させるため解説が長くなるので、2回に分けて解説します。 今回は基編ということで、Swatchのインストールから、基的な使い方までを解説します。 目次 swa

    サーバのログを監視するSwatchの導入方法と使い方を解説
  • Swatchでログを監視して、攻撃に合わせた対策を自動で実行する方法

    ハッカーからの攻撃に対して、千手観音のような活躍をみせるSwatchの応用編 前回の投稿でSwatchの基的な使い方を解説しました。 このページではiptablesでアクセスを遮断したり、攻撃に使われたIPに関する情報をメールに追加したりと、外部スクリプトと連携する方法を解説します。 合わせてSwatchの設定を一元管理する方法。一連の処理をテスト・調整する方法も解説します。 また、投稿の最後には実際に運用している設定の例を掲載しています。 このページで紹介するスクリプトは以下のサイトで紹介されている方法を元に手を加えたものです。この場を借りてお礼申し上げます。 http://centossrv.com/swatch.shtml 目次 Swatchによって実行されるスクリプトを作成 swatch.logのログローテーションを設定 BIND用の設定ファイルを作成 Swatchの起動スクリプ

    Swatchでログを監視して、攻撃に合わせた対策を自動で実行する方法
  • シェルスクリプト(bash)のif文とtestコマンド([])自分メモ - Qiita

    シェルスクリプト(bash)のif文を書く時、あれなんだっけと忘れることがよくあるので簡単にまとめてみました。 参考 大切なことはこちらに書いてあります if 文と test コマンド 前提知識 if文では条件式に指定されたコマンドの終了ステータスを判定し分岐をしている。終了ステータスが0の場合に真となり、そうでない場合には偽となる if []と書いた場合、if testと書いたことと同じ扱い([]はtestコマンドの略式) [ "A" = "A" ] というように[]の間にスペースがないとエラーとなる。例えば["A" = "A"]とか書くとエラー。[がコマンドだと思うと理解しやすい 条件式で<,>,<=,>=は使えない。代わりに-lt(<),-gt(>),-le(<=),-ge(>=)というのが使える。それぞれ-lt(less than),-gt(greater than),-le(le

    シェルスクリプト(bash)のif文とtestコマンド([])自分メモ - Qiita
  • 変数を使用する | UNIX & Linux コマンド・シェルスクリプト リファレンス

    → 他のプログラミング言語と同様に = を使用する。 シェルスクリプトでも C言語などと同様に = を使用することで変数に値を設定することができる。ただし、C言語とは違い = の前後にスペースがあってはいけない。 また、変数名の大文字と小文字は区別されるため変数 VAR と変数 var は別物として扱われる。さらにシェル変数に「型」は存在しないので、文字列や数値を区別なく設定できる。 ポイントをまとめると以下のとおりとなる。 = を使う 値の設定時は変数名の先頭に $ を付けない ($ は参照時のみ) = の前後にスペースを入れない (前後にスペースがあるとエラー) 型は存在しない (declare コマンドや typeset コマンドで似たようなことができるが推奨はしない) 変数名の大文字・小文字は区別される (VAR と var は別物) 特に「2」は初心者が犯しがちなミスなので注意す

    変数を使用する | UNIX & Linux コマンド・シェルスクリプト リファレンス
  • 2-1 完全なリダイレクションが利用できる!

    2-1 完全なリダイレクションが利用できる! 標準入力,標準出力,標準エラー出力,リダイレクション その1 出力先の変更が自由自在 1章でファイルの内容を画面に表示するコマンドにcatというのがありました。ところが,このコマンドを次のようにして実行すると,ファイル orgfile の内容である出力は,画面ではなく, newfile というディスク上のファイルに格納することができます。 % cat orgfile > newfile つまり,通常は cpコマンドで行うはずのファイル・コピーが catコマンドでもできることになります。 また,次のコマンドを実行すると,こんどはcatコマンドを簡易エディタとして用いることができます。 % cat > edfile こうすると,キーボードからの入力はすべて edfile に出力されます。また,次のコマンドの実行では,さきほどコピーしてできた new

  • cronなどに記述する「2> /dev/null」の「2」ってなに?

    定期的にコマンド実行ができるcronに記述する場合(crontab -eなどと指定)、場合によっては実行結果やエラー出力がスパムと化してroot宛にメールされてしまう。このため出力される実行結果のメッセージは、エラー時だけに抑えるなど破棄させるのが一般的だ。 たとえば特定のプログラムをコマンドラインで次のように指定した場合(ここでは例としてWebalizerを挙げた)、 1>file1の「1」は「標準出力」を指し、「file1」ファイルに出力 2>file2の「2」は「標準エラー出力」を指し、「file2」ファイルへファイルに出力(保存)される。 さらに具体的な表示例を挙げてみよう。 1. 通常のコマンド実行による表示 # webalizer [new_nlist] Warning: String exceeds storage size Webalizer V2.01-06 (Linux

    cronなどに記述する「2> /dev/null」の「2」ってなに?
  • いい加減、>/dev/null 2>&1と書くのをやめたらどうか (追記あり) · DQNEO日記

    はじめに これから書く内容は、シェルスクリプトをばりばり書いている現場(サーバエンジニアインフラエンジニア)向けのものではありません。 年に数回crontabをいじるような現場(サーバに詳しくないアプリケーションプログラマが多数を占めるような現場とか、Webデザイナや非プログラマがcrontabをおそるおそるいじったりするような現場)を想定しています。 >/dev/null 2>&1 の問題点 この記法の問題点は、「覚えにくい、間違えやすい、間違ってても気づかない」ということです。 初心者を迷わせる要素がこんなにあります。 >/dev/nullは先か後か 1と2はどちらが先か &はどこに書くのか よって下記のように多種多様なミスが起こり得ます。 2>&1 >/dev/null >/dev/null 1>&2 >/dev/null 2>1& >/dev/null &2>1 これをぱっと見て

    いい加減、>/dev/null 2>&1と書くのをやめたらどうか (追記あり) · DQNEO日記
  • 複数のプロセスをまとめてkillする - mikage014の日記

    プロセスが大量に発生して重くなっているときにプロセスをまとめて、もしくは様子見に10プロセス程killしたりするときに使えます。 10プロセスkill、消えたのを確認してまた10プロセスkill、というようなことができます。 フィルター(条件)をパイプで繋いでいくやり方は、条件を付けたり外したりが簡単にできるのでトラブルシューティングで威力を発揮します。 プロセス名を指定してまとめてkillする kill `ps -ef | grep ProcessName | awk '{print $2;}'` プロセス名を指定してプロセスIDの大きい順にkillする kill `ps -ef | grep ProcessName | awk '{print $2;}' | sort -nr` プロセス名を指定して最初の10プロセスをkillする kill `ps -ef | grep Process

    複数のプロセスをまとめてkillする - mikage014の日記
    gouei2001
    gouei2001 2016/10/04
    “kill `ps -ef | grep ProcessName | awk '{print $2;}' | head -10`”