タグ

サーバ管理に関するhate-urumaのブックマーク (13)

  • 連載:オープンソースなシステム自動管理ツール Puppet|gihyo.jp … 技術評論社

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    連載:オープンソースなシステム自動管理ツール Puppet|gihyo.jp … 技術評論社
  • MySQLの状態がリアルタイムでわかるMySQL用topコマンド「mytop」と「innotop」

    サーバのチューニングをする上でかなりやっかいなのがデータベース系。特にログファイルの量が膨大になると後から中身を見て問題を分析するのも一苦労という場合が。そんなときにこのMySQLtopコマンド「mytop」を使えば一体何が起きているのかがすぐにわかるので問題点の把握が容易になります。ベンチマークするときに併用すればかなり効率が良くなるのではないかと。 インストールと使い方は以下の通り。 まずは「mytop」から。以下が公式サイト。 mytop - a top clone for MySQL http://jeremy.zawodny.com/mysql/mytop/ マニュアルは以下にあります。 mytop - display MySQL server performance info like `top' インストールするにはSSHなどを使ってrootでログイン後、wgetでファイル

    MySQLの状態がリアルタイムでわかるMySQL用topコマンド「mytop」と「innotop」
  • 不要なサービスの停止こそ管理の第一歩

    サーバ管理者の多くは、自分の運用するサーバに対して、第一にサービスが停止しないこと、そして第二に不正侵入されないことを願うだろう。特にここ数年は、不正侵入の事例が多く報告されていることから、いま一度サーバのセキュリティを見直し(再点検し)たいと思っている読者も中にはいると思う。 そうした場合、OSのリプレースから行い、セキュリティを考慮した設定を行うのが望ましい。しかし実際は、顧客などにサービスを提供したり基幹サーバとして24時間フル稼働している以上、そうやすやすと止めるわけにはいかないのが現実だ。もちろんサーバの冗長化を行っていればその問題はクリアされるが、ほとんどの場合、予算などの関係ですべてのサーバがそのような構成を取ることはできないだろう。 連載では、現行動作しているUNIXサーバを対象に、稼働サービスの停止を最小限に抑えつつ、セキュリティを向上・維持するための一連の設定やツール

    不要なサービスの停止こそ管理の第一歩
  • フロプリーの口コミや効果が知りたい!不快なニオイの新アプローチとは

    フロプリーの口コミと効果はSNSや人気雑誌で紹介されているようにとても話題を集めています。ムレたときの不安なニオイは中途半端なケアでは余計に心配です。 デリケートゾーンのにおい対策として注目のフロプリーはサプリとソープのセット。ダブル対策で得られる効果についてこのサイトで詳しく解説いたします。 フロプリーでにおい対策をはじめよう!特徴と効果について 体臭の悩みは人に相談できず一人で悩んでいる方がとても多いと思います。女性にとって深刻な悩みになるデリケートゾーンのにおい。女性の体の働きも関係してにおいは少なからず誰でも気になるところですよね。 でもどうすれば消臭ケアができるのか、適切な方法が見つからないのがデメリット。そんな方に大変好評になっているフロプリー、口コミで広がっている効果や魅力について詳しくご紹介しましょう。 SNSで話題になっているフロプリーとはどんなアイテム? SNSでフロプ

  • ポートリスト -トロイの木馬で利用されるすべての既知のTCPおよびUDPポート - a-squared ナレッジベー

    ポートリスト すべてのポート トロイの木馬のポートのみ プログラムのポートのみ すべてのプロトコル TCPポートのみ UDPポートのみ Port 1: Port Service Multiplexer (TCP) Port 2: Management Utility (TCP/UDP) Death (TCP) Port 3: Compression Process (TCP/UDP) Port 5: Remote Job Entry (TCP/UDP) Port 7: Echo (TCP/UDP) Port 11: Systat Active Users (TCP/UDP) Port 13: Daytime (TCP/UDP) Port 17: Quote of the Day (TCP/UDP) Port 18:

  • 構築基本編:不要サービスの停止|ADSL + 自宅 Linux サーバ

    情報のバックアップとLinuxで自宅サーバを建てる方に参考になればとメモを公開してます。不要なものを入れない軽いサーバが目的です。PHPPerlなども取り扱っていきます。 不要サービスの停止 不要なサービスを停止します。不要サービスを停止することで起動が速くなことと、無駄にセキュリティホールを作ることもなくなります。早めに設定した方が無難です(状況によって設定してください。参考程度ってことで…) サービス設定のコマンド(RedHatベースLinux) # ntsysv 該当のサービスを選択し、スペースキーを押すことでサービス選択が可能になります。 下記以外をすべて止めます(不安ならメモをしておくなども必要かと) ・anacroncrond遅延実行用。必須On) ・canna (Xウインドウで日本語入力(IMEみたいなもの)を使用する場合はOn) ・crond (スケジュール実行

  • [ThinkIT] 第5回:不要なモノの削除〜CentOS編 (1/2)

    これまで、sargeにおけるアプローチを詳細に示しましたが、CentOSでも同様のアプローチを取ることが可能です。 調べ方はいっしょで、パッケージの特定や自動起動の停止/削除に使用するツールとしてaptcacheやupdate-rc.d、apt-get/aptitudeを用いるか、chkconfigやyumを用いるかだけが異なります。sargeでは、update-rc.dを用いて起動を停止するだけにとどめましたが、CentOSではパッケージの削除まで踏み込んでみましょう。 ただ、sargeとCentOSでは、初期状態が異なってたりすることもありますので、順を追って説明していきます。iptablesやSSHなどの設定手順などを事細かには述べませんので、すでに説明した内容を参考にして設定を行ってください。 今回のインストールには、CentOS-4.3.Server-CDi386.isoを使いま

  • サーバーを多彩な手法で監視 Nagios

    Nagiosは,サーバーの稼働状態を監視するソフトウエアである。システムの異常を検知すると,それを管理者にメールで報告する機能などを備える。Webインタフェースによるステータス閲覧やレポート出力もできる。 サーバーの稼働状況を監視するのは,システム管理者の役目である。システム管理者は,サービス停止などの異常をいち早く見つけ,それに迅速に対処しなければならない。しかし,24時間365日,常にサーバーを監視するのは大変である。特に複数台のサーバーを管理している場合はなおさらであり,監視漏れなどが生じやすい。きちんと管理するには,複数台のサーバーを常時一括監視できる「監視ソフト」の導入が望ましい。 Nagiosは,有償ソフトに匹敵するほどの充実した機能を持つ,フリーの監視ソフトである。基機能は,サーバーにPINGを飛ばしての「死活チェック」と,クライアントとしてサーバーにアクセスして稼働状況を

    サーバーを多彩な手法で監視 Nagios
  • http://www.yk.rim.or.jp/~mamo/Computer/linux/tcpwrapper.html

  • 第15回 フリーツールで行うネットワーク脆弱性検査

    第15回 フリーツールで行うネットワーク脆弱性検査:知ってるつもり?「セキュリティの常識」を再確認(1/6 ページ) Webアプリケーションの検査に加えて、サーバやネットワークの検査も重要だ。改めてネットワーク脆弱性検査の重要性を認識するためにも、今回はフリーツールを使ったネットワーク脆弱性検査を紹介する。 5月中旬に企業のWebサイトに不正侵入される被害が相次いだ。あなたの管理しているサーバでも同様の被害を受けるかもしれない。さらには機密情報の漏えいにもつながってしまう。そのためにも、前回説明したWebアプリケーションの検査に加えて、サーバやネットワークの検査も必要である。ネットワーク脆弱性検査については、昨今インターネット上や書籍などで解説されているが、今一度ネットワーク脆弱性検査の重要性を認識していただきたい。 ネットワークデバイス/サーバの脆弱性を調査するには、次のような8つの作業

    第15回 フリーツールで行うネットワーク脆弱性検査
  • SSHへのブルートフォースアタックにpam_ablを用いて対策する | OSDN Magazine

    UnixおよびLinux系サーバの特長の1つは、SSHサービスを実行することでシステム管理者が安全にリモート接続をできるようにしてあることだ。もっともセキュリティ管理者に言わせれば、こうしたSSHサービス自体に対する攻撃も現在では当たり前の手口となってしまっている、ということになるだろう。そこで稿では、SSHサービスを実行するマシンをブルートフォースアタック(総当たり攻撃)から防護する手段を解説することにする。そのために利用するのは、pam_ablプラグインというSSH用のプラグイン可能認証モジュール(PAM:pluggable authentication module)である。 pam_ablの入手については、モジュールをダウンロードしてコンパイルを自分で行うか、リポジトリからバイナリパッケージをダウンロードして直接インストールすればいい。モジュールをコンパイルする場合は、ソースのダ

    SSHへのブルートフォースアタックにpam_ablを用いて対策する | OSDN Magazine
  • [ThinkIT] 第3回:運用管理を各種ツールで自動化 (1/3)

    Webサービスは、サービスそのものを作るよりも運用の方がコストがかかるといわれています。このため、コストを削減するには運用部分を極力自動化する必要があります。 そこで今回はオープンソースソフトウェアを利用し、コスト削減と運用監視の両面を目的とした手法を紹介します。 一口に「監視」といっても、サーバを運用する際に注目すべき点は様々です。実際にウノウでは、以下のような項目を監視しています。 日々のパッケージのアップデート アプリケーションの脆弱性などの確認やアップデートを行います。 サーバの生存監視 正常にサービスが提供されているかの、サーバの死活を監視します。異常があった場合は即座に通知されるのがベストです。 サーバのリソース監視 サーバがどの程度のリソースを使用しているかを監視します。サーバの負荷測定、ボトルネック検証や増強計画などで効果を発揮します。 アプリケーションのログ監視 アプリケ

  • ウノウラボ Unoh Labs: 専用サーバを構築するときにまず行う4つの設定

    こんばんは、最近寒い夜が続いていて自転車通勤がつらくなってきた naoya です。 ウノウでは、フォト蔵や社内システムなどは、すべて専用サーバを構築して運用をしています。 今日は、専用サーバを構築するときに、僕がウノウで学んだ専用サーバでまず行う4つの設定を紹介します。 なお、今回の設定はすべて Fedora Core 5 をもとにしています。 (1) sudo を使えるようにする sudo コマンドを使えるようにします。sudo コマンドは、別のユーザとしてコマンドを実行できるコマンドです。 sudo コマンドを使えるようにするには、/etc/sudoers に sudo を許可するグループを追加します。次の例は、unoh グループを追加する例です。 %unoh ALL = (ALL) ALL, !/bin/su, /bin/su postgres, /bin/su * postgres

  • 1