タグ

serverに関するhiroaki0916のブックマーク (64)

  • ネットワーク/ストレージの処理能力をチェックするためのベンチマークツール 2ページ | さくらのナレッジ

    サーバー上でさまざまなサービスを構築する前に、そのサーバーの処理能力を把握しておくことは重要だ。特にネットワークの帯域やストレージの速度といったリソースはサービスの品質に大きく関わってくる。そこで、今回はこれらの性能を調査するためのベンチマークツールやその使い方を紹介する。 ネットワークの性能を調査するベンチマークツール まずはネットワーク関連の性能を調査するベンチマークについて紹介しよう。ネットワークの性能といっても、その指標は次のように複数ある。 スループット(速度、帯域幅) レイテンシ(遅延) パケットロス(損失パケット) まず1つめは、スループット(ネットワークの速度)だ。帯域幅などとも呼ばれるが、ネットワークの性能としてもっとも重視されるのはこれだろう。ネットワークの速度が早ければそれだけ多くの情報をやり取りできるし、またより多くの接続に対して迅速に反応できるようになる。通常スル

    ネットワーク/ストレージの処理能力をチェックするためのベンチマークツール 2ページ | さくらのナレッジ
    hiroaki0916
    hiroaki0916 2014/05/11
    調査ツール
  • 制限の設定

    様々な条件で制限を行うには下記4つのパラメータを使用します(以下デフォルトの状態) 1、smtpd_client_restrictions = 接続時クライアントIP又はホスト名による制限 ※なお実際はRCPT TO:コマンドが発行された時、拒否される(ログを残す為に) 2、smtpd_helo_restrictions = HELOホストによる制限 3、smtpd_sender_restrictions = MAIL FROMアドレスによる制限 ↓RCPT TO送信元による制限 4、smtpd_recipient_restrictions = permit_mynetworks, reject_unauth_destination ●1、smtpd_client_restrictions(接続時クライアントIP又はホスト名による制限) permit_mynetworks mynetwor

  • RPM resource php-mcrypt

    hiroaki0916
    hiroaki0916 2013/02/13
    php-mcrypt
  • nginx news

    nginx-1.26.1 stable and nginx-1.27.0 mainline versions have been released, with fixes for vulnerabilities in HTTP/3 (CVE-2024-32760, CVE-2024-31079, CVE-2024-35200, CVE-2024-34161). nginx-1.26.0 stable version has been released, incorporating new features and bug fixes from the 1.25.x mainline branch  — including experimental HTTP/3 support, HTTP/2 on a per-server basis, virtual servers in the str

  • 仕掛けられたバックドアの検出と対処

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第4回 攻撃者が侵入後に行うバックドアの設置例」では、バックドアを仕掛ける手法の事例をいくつか紹介した。今回は、それらのバックドアへの対処と検知方法について説明する。 対処法 - バックドアを仕掛けられてしまったら 侵入やバックドアの痕跡を見つけた時点で、サーバ管理者はどのような対処をすべきか? という問いに対して、読者の皆さんなら何と答えるだろうか。持っている意見は人それぞれだろ

    仕掛けられたバックドアの検出と対処
  • Windows のサウンドを Linux マシンで再生する : スーパーハッカーになりたい

    デスクトップ用途の 3 台の PC から、 1 つのスピーカーへまとめて音声出力したいと思いました。 LinuxLinux, または LinuxWindows ならば、 PulseAudio を使えば一発なのですが、今回は Windows × 2, Linux × 1 の構成なので PulseAudio が使えません。オーディオ・インタフェースは Linux マシンに接続されているので、他の Windows マシンのサウンドを Linux マシンに集約するような形が望ましいという状況です。 調べてみると、 LineInCode という Windows 用のコマンドで捕まえた音声を、 Linux マシンへ ssh 転送するという方法が見つかりました。試して見たところ、少し問題はありますが、使えそうな感じだったので、設定方法をまとめておきます。 Windows 側で必要なもの: o

    hiroaki0916
    hiroaki0916 2013/01/22
    スピーカーを共有する方法
  • Synergy - Share one mouse & keyboard across computers

    Use a single keyboard and mouse between multiple computersUse the keyboard, mouse, or trackpad of one computer to control nearby computers, and work seamlessly between them.

    Synergy - Share one mouse & keyboard across computers
    hiroaki0916
    hiroaki0916 2013/01/22
    マウス、キーボードを共有するOSS
  • 雲LABO

    GMOクラウド Public 公式ブログGMOクラウド株式会社の岡です。GMOクラウド Publicのトライアル制度が好評でしたので、更にパワーアップした「無料でクラウドを試せる仕組み」をお届けすることになりました。お申し込みから14日間、すべてのお客さまが無料でサービスを利用できるようになっています。 旧制度では、希望者だけが無料お試しのメリットを享受できていましたが、新制度では、すべてのお客さまが対象に!全プランにおいて、お申し込みから14日間は課金なし。思う存分にクラウドを使い倒したとしても、トライアル期間内に解約すれば、費用は一切かかりません。 この機会にGMOクラウド Publicをお試しくださいませ。詳細は、バナーをクリック! GMOクラウド株式会社の芦田です。日は、イベント参加のお知らせです。 2011年10月9日(日)及び10日(月)に杜の都・仙台市で開催される「ICT

  • 脆弱性診断&マルウェア駆除 SiteLock(サイトロック)|GMOクラウドのSaaS

    Webサイトやアプリケーションに潜む 危険を早期検知し、自動的に対処します 1,200万サイトの 診断データと照合 国内外1200万※を超える導入サイトの脅威の傾向を監視し、そのデータを使用してより速く脅威を検出、修正、防御します。 ※2017年10月時点 不正改ざん監視& マルウェア自動駆除 「SMART診断」機能により不正改ざんの有無を調べられます。脅威となるマルウェアを検知した場合は自動的に駆除し、安全なデータだけを復旧してWebサイトの安全性を維持します。 Webサイト&アプリの 脆弱性診断 WordPressの他、幅広い種類のアプリを診断します。緊急性の高い脆弱性が検知された場合はアドバイザリー機能により、セキュリティのアドバイスを受けることができます。

  • 俺史上最強のiptablesをさらす - Qiita

    #!/bin/bash ########################################################### # このスクリプトの特徴 # # 受信・通過については基的に破棄し、ホワイトリストで許可するものを指定する。 # 送信については基的に許可する。ただし、サーバが踏み台になり外部のサーバに迷惑をかける可能性があるので、 # 心配な場合は、送信も受信同様に基破棄・ホワイトリストで許可するように書き換えると良い。 ########################################################### ########################################################### # 用語の統一 # わかりやすさのためルールとコメントの用語を以下に統一する # ACCEPT :

    俺史上最強のiptablesをさらす - Qiita
  • SSH力をつけよう

    5. RFC RFC 4250 The Secure Shell (SSH) Protocol Assigned Numbers RFC 4251 The Secure Shell (SSH) Protocol Architecture RFC 4252 The Secure Shell (SSH) Authentication Protocol RFC 4253 The Secure Shell (SSH) Transport Layer Protocol RFC 4254 The Secure Shell (SSH) Connection Protocol RFC 4255 Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints RFC 4256 Generic Message Exchange Authent

    SSH力をつけよう
  • CentOSで自宅サーバー構築

    ルーター経由接続によるインターネット常時接続環境である(当サイトはIIJmioひかりによるインターネット常時接続環境) 固定または非固定のグローバルIPアドレス環境である(当サイトはGMOとくとくBBの固定グローバルIPアドレス環境(逆引きも可能)) ※メールサーバーを構築する場合は逆引き可能な固定グローバルIPアドレス環境が望ましい(非固定グローバルIPアドレスや、固定グローバルIPアドレスでも逆引きしたホスト名とメール送信元ホスト名が異なる場合にメール受信を拒否するメールサーバーがまれに存在するため) OSのインストール時を除き、サーバーの操作はWindowsからコマンド操作で行なう ■コンテンツ ※ホスト名やドメイン名、IPアドレスは各自の環境に置き換えること ※各目次に表記してあるバージョンは、当サイトで確認をとったCentOSのバージョンを示しており、そのバージョンでないとできな

  • Linux Square全記事インデックス

    Linux Squareフォーラムに掲載されている全記事にアクセスできるインデックスです。このページを見れば、Linux Squareフォーラムのすべてが分かります。また、インデックスは記事の追加とともに拡充していきます。

  • Linuxサーバ上の音楽をiOSから遠隔操作で再生したい - Git & ぎったん

    オーディオ環境つくりたい Ubuntu サーバに音楽データを保存しておるのですが、このデータを再生して聴くのに いちいち手元の PC (デスクトップ or ノート)に曲をダウンロードして聴くのは面倒くさい。 もっと言えば、手元に PC が必要というのがそもそもめんどくさい。 あと、折角アンプとスピーカー持ってるので、音はそっちから出したい。 その際、いちいち手元の PC からケーブル繋いで出力というのも、やっぱりめんどくさい。 そういう事を考えると、以下のような構成が良いと思うのです。 アンプとスピーカーはサーバ機に繋いでおく。 サーバ上でオーディオプレーヤーを起動しておく。 いろんな手を使って、そのオーディオプレーヤーを遠隔操作する。 これが実現すると、PC に限らず遠隔操作可能なデバイスを持っていれば それだけで、家庭内のどこにいても音楽を再生できます。音もいいアンプから出ます。 なお

    hiroaki0916
    hiroaki0916 2012/03/20
    ホームサーバ
  • きままびっ! - Tripwire

  • vol1. 【まずはサーバを守ろう!】Clam AntiVirus導入

    馬場です。 以前予告していました通り、今回は「Clam AntiVirus導入」方法を説明します。 大きな手順としては、以下の2点です★長いのでがんばって見て下さい! ①RPMforgeリポジトリの導入 (参考URL)http://centossrv.com/rpmforge.shtml →Clam AntiVirusは標準リポジトリで提供されていないパッケージになるので、 yumコマンドの参照リポジトリを拡張して、簡単に入手できるようにします。 ②Clam AntiVirus インストール&設定 (参考URL)http://centossrv.com/clamav.shtml 1)RPMforgeリポジトリを導入する ①リポジトリの優先度を指定する為、yum-prioritiesをインストールする。 # yum -y install yum-priorities ②標準リポジトリ設定ファ

  • vol3. 【まずはサーバを守ろう!】rootkit検知ツール導入(chkrootkit)

    馬場です。 ばたばた作ってしまいましたが、今回は、rootkitを検知するツール”chkrootkit”のインストール方法の紹介です。 //あとで、またきれいに改版します。。。とりあえず、情報展開を! ちなみに、”rootkit”とは・・・・・ ハッカーがコンピュータに侵入した後に、不正に利用するソフトウェアのパッケージを纏めたものです。 インストール方法は、至って簡単★ chkrootkitインストール chkrootkit確認 chkrootkit定期自動実行設定 chkrootkitで使用する安全なコマンドの確保 です。では、早速入れてみましょう。 1)chkrootkitインストール ①chkrootkitをyumコマンドを使ってインストールする # yum -y install chkrootkit 2)chkrootkit確認 ①chkrootkitを実行する # chkroo

  • vol2.【まずはサーバを守ろう!】 ファイル改竄検知システム導入(Tripwire)

    馬場です! vol1. 【まずはサーバを守ろう!】Clam AntiVirus導入に続きまして、今回は、ファイル改ざんを検知する”Tripwire”のインストール手順を展開します★ //サーバを守るって大事ですよね!セキュリティ的に脅威にさらされた体験ないですが。。。 ちなみに・・・・ Tripwireは、ファイルの書き換えを監視することにより、自分の身に覚えがない変更がファイルに加えられた場合にそれを検出し、またある時点での設定状態に書き戻すことが出来る、ファイルの改竄防止を目的とするツールです。 (http://www.bflets.dyndns.org/Security/TripWire.htmlより抜粋) 便利ですね。簡単にいうと、サーバの中のファイルのdiff取るイメージと思います。 上のURLの説明がほぼそのまま書いてありますが、私なりに調べたことも追記しているので、見てみてく

  • 攻撃者側から見た侵入前の事前調査(下見)

    サーバへの不正侵入、Webページの改ざん、さらには機密情報の漏えいなど、ここ数年、インターネット上で発生するセキュリティ侵害事件が後を絶たない。そのため最近では、企業や組織の多くは、そういったセキュリティ侵害を意識してからか、ファイアウォールやIDSなどを設置し、自サイトのセキュリティ強化に取り組んでいる。 しかし、そういった対処を行っているにもかかわらず、セキュリティ侵害事件が後を絶たないのはなぜだろうか? それは、最も根的な問題である、実際に守るべき資産(情報)が格納されている、サーバ自身のセキュリティが確保されていないからだ、と筆者は考える。 稿では、数回にわたり実際の攻撃者が行うであろう一連の手法と、それらの攻撃を防ぐためのサーバにおける対策方法について解説する。環境はUNIXをベースとするが、Windowsについても適時紹介する予定だ。 なお、あらかじめ断っておくが、連載は

    攻撃者側から見た侵入前の事前調査(下見)
  • 脆弱性コラム

    Webアプリケーションには様々な脆弱性が混在するリスクがある。今回は設計時に混在する可能性がある脆弱性について解説する。