タグ

Linuxとnetworkに関するhidepon_moryのブックマーク (5)

  • ip addr addで追加されたaliasアドレスはip addr show で表示されるけどifconfig では表示されない - うまいぼうぶろぐ

    確か昔keepalivedでvrrpするときにも内部でipコマンド使われてて同じことになった記憶がある。 ip コマンドで設定されたものはifconfig では表示されないので、サーバのIP見る時はip addr show で見たほうが確実なのでは、と今更思った。なんで今さら言っているかというと、vyatta をcluster 設定した時につく vipもip addr show でしか見えなかったから。 ただし、ip addr add の際にlabelを指定したものはifconfig でも表示される。 # ip addr show 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.

    ip addr addで追加されたaliasアドレスはip addr show で表示されるけどifconfig では表示されない - うまいぼうぶろぐ
  • あなたのLinuxマシンをセキュアにするために知っておくべきiptablesのルール10選

    文:Jack Wallen(Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子 2009-03-03 08:00 iptablesをマスターするには時間がかかるものの、セキュリティに関する基的なニーズを満たすことのできるいくつかのルールを知っておくだけで、あなたのLinuxシステムのセキュリティを向上させることができる。記事では、その手始めとなる重要なルールを解説する。 iptablesは、Linuxマシンをセキュアにするための強力なツールだ。とは言うものの、その機能の多さには圧倒されてしまいがちである。そして、コマンドの構造をしっかりと理解し、マシンのどの部分をどのようにセキュアにすべきかを把握した後であっても、ややこしいことに変わりはない。しかし、iptablesの良いところは、極めて広いその適用範囲にある。このため、iptablesのルールのいくつかを

    あなたのLinuxマシンをセキュアにするために知っておくべきiptablesのルール10選
  • net-snmpについて(Trap設定)

    net-snmpによるマネージャ環境構築 6.2 net-snmpによるマネージャ環境構築 TWSNMPは特に何も設定しなくともTrapの受信をしてくれます。更にTrapを受信したらメールを送信する等の設定も、GUIで直観的に分かると思います。 前章でsnmpd.confに追記した設定は、localcomからのTrapはlocalhostへ、つまりエージェントが起動しているノードにTrapを送信することを意味しています。よって、せっかくなのでnet-snmpによるTrap受信環境を構築します。 6.2.1 設定ファイル作成 下記ファイルを作り、 /usr/share/snmp/snmptrapd.conf とします(詳細は別章にて説明します)。ファイルアクセス権は644にしておきます(新規作成したら644になってるはずです)。

    net-snmpについて(Trap設定)
  • メモリを食いまくるプロセスがメモリ使用量に与える影響をtopで追う

    暴走してどんどんメモリをうスクリプトが OS全体のメモリ使用量(CentOS5 ... カーネルは2.6系になる)の動作にどんな影響を与えるのか ってのを見るために以下のようなテストをしてみました。仕組みはだいたい理解してるけど、細かい数値を追ったことはなかったのでやってみました。 sshでログインして、topを立ち上げる。プロセスを見張る用意をしておく 別のsshをたちあげて、 Perlワンライナーで以下のようなプロセスを走らせる(このプロセスをtopで見張る) # 1秒ごとに5MB単位でメモリをうプロセス # 数値はお好みで perl -e "while(1){ sleep 1; push @h , 1 x 1024 x 1024 x 5 } " ちなみにtopで見張るときは メモリ使用量でソートされるようにして top起動中に shift + o を押して n を押すと 実メモリ

    メモリを食いまくるプロセスがメモリ使用量に与える影響をtopで追う
  • syslogdの設定をマスターしよう

    システムのログをつかさどるsyslogd ログには、アプリケーションが独自に出力するものと、syslogdを利用して出力するものの2種類があります。 独自のログを出力する代表的なアプリケーションにはApacheやSquid、Sambaなどがあります。独自のログ設定を持つアプリケーションに関してはアプリケーションのマニュアルなどを読んでいただくとして、ほとんどのアプリケーションはsyslogdを利用してログを出力しています。以後は、syslogdを利用したログについて説明します(注)。 注:LinuxおよびUNIXでsyslogdがインストールされていないことは考えにくいため、特にインストール方法については言及しません。また、後述するlogrotateに関しても同様です。 Linuxでは、主なログの出力先は/var/logディレクトリです。ディレクトリ内を確認すると分かりますが、前述したよう

    syslogdの設定をマスターしよう
  • 1