タグ

ブックマーク / mag.osdn.jp (11)

  • ネットワークのベンチマーク・ツールを試す - nepim、LMbench、nuttcp | OSDN Magazine

    ネットワークのベンチマークでは、伝送速度と遅延時間という2つの指標が特に関心の対象となる。サービスや製品の広告では、伝送速度の方が大きく取り上げられることが多いが、状況によっては遅延時間の方が重要な指標となる場合もある。この記事では、ネットワークのパフォーマンス測定に利用できる3つのツールを見ていくことにしよう。nepim(network pipemeter)、LMbench、nuttcpの3つだ。 今回のテストでは、64ビットのFedora 9搭載マシンで各ツールをソースからビルドした。使用したバージョンは、nepimが0.51、LMbenchが3、nuttcpが5.5.5だ。 また今回は、ギガビット・イーサネットのネットワーク・インタフェース・カード2枚をbonding構成(翻訳記事)で組み合わせたネットワーク・リンクを使用した。だが、結果を見るとわかるように、何かがうまく機能していな

    ネットワークのベンチマーク・ツールを試す - nepim、LMbench、nuttcp | OSDN Magazine
  • [from rtk2106] Open Tech Press | screenで遠隔教育

    先日、ちょっとした遠隔教育をする必要があった。Linux上でソフトウェアをビルドするデモを見せて欲しいと同僚が言ってきたのだ。問題は一つ。私が東海岸、彼が西海岸にいたことだ。さて、ビルドとインストールの方法をどうやって彼に見せようか。いくつかの候補を検討した結果、私たちはGNU Screenを使うことにした。 私たちが最初に考えた候補は、標準Unixユーティリティのscriptを使ってログをとるという案だ。しかしscriptはいくつかの問題点を抱えている。例えば、結果の出力がすさまじい(scriptは、キャリッジリターンや訂正を含めた何から何までを保存する)という、無視しがたい問題点がある。加えて、scriptではインタラクティブ性が完全になくなる。同僚が質問したかったり、説明を必要としたら、後から電子メールでのやり取りが必要になっただろう。これでは彼にとっても私にとってもイライラが募る。

    [from rtk2106] Open Tech Press | screenで遠隔教育
  • 米Facebook、ログデータ収集サーバー「Scribe」をオープンソースに | OSDN Magazine

    米Facebookは10月24日(米国時間)、自社開発のログデータ収集サーバー技術「Scribe」のソースコードを公開した。大量データに対応するよう設計されているという。ライセンスは「Apache Licence 2.0」を採用、SourceForge.netのWebサイトでダウンロードできる。 Scribeは、Facebookが実際に自社インフラで利用しているログ収集システムで、多数のサーバーから寄せられるログデータをリアルタイムに収集する。ユーザー数の拡大に対応するため、自社開発したという。開発にあたり、Facebookがオープンソースとして公開している開発ツール「Thrift」を用いた。PHPPythonC++Javaなどのコードからログメッセージを収集できる。 特徴は拡張性と信頼性。クライアント側を変更せずに拡張が可能で、データセンター間でメッセージをやり取りする際のバッチ処

    米Facebook、ログデータ収集サーバー「Scribe」をオープンソースに | OSDN Magazine
    hogem
    hogem 2008/10/29
  • Linuxベンチマーキング | OSDN Magazine

    ここでは、Linuxシステムの性能評価に使えるベンチマークツールの紹介記事と、ベンチマーク結果のレポート記事をまとめておく。ベンチマークテストは実際のシステム性能を正しく反映するとは限らないが、システム構成に何らかの変更を加える際に、その変更がシステムのパフォーマンスに与える影響を推測するうえで重要な手がかりを与えてくれる。 ネットワークのベンチマーク・ツールを試す – nepim、LMbench、nuttcp 2008年08月22日 ネットワークのベンチマークでは、伝送速度と遅延時間という2つの指標が特に関心の対象となる。サービスや製品の広告では、伝送速度の方が大きく取り上げられることが多いが、状況によっては遅延時間の方が重要な指標となる場合もある。この記事では、ネットワークのパフォーマンス測定に利用できる3つのツールを見ていくことにしよう。nepim(network pipemeter

    Linuxベンチマーキング | OSDN Magazine
    hogem
    hogem 2008/08/29
    Disk,NWのI/Oなどのベンチマークまとめ
  • Katapult――キーボード操作至上派の必須ツール | OSDN Magazine

    コンピュータの操作中には可能な限りキーボードから手を離したくないという人間にとって、アプリケーションの新規起動、フォルダやドキュメントのオープン、再生中の楽曲トラックの変更などのマウス操作を前提とした作業は鬼門とでも呼ぶべき労苦だ。そうした向きにお勧めなのがKatapultという、Alt-F2で呼び出す実行ダイアログ以上の機能を秘めた多機能アプリケーションランチャである。 メニューを介すことなくアプリケーションを起動したければAlt-F2による実行ダイアログを使うのが一番お手軽な方法ではあるが、これには入力テキストのオートコンプリート機能が装備されていないので、目的のアプリケーションをフルネームで指定しなければならない。これに対してKatapultの場合、Kメニューに登録されたアプリケーション名を基にして、ユーザの入力するアプリケーション名を自動的にオートコンプリートしてくれる。しかもこの

    Katapult――キーボード操作至上派の必須ツール | OSDN Magazine
  • Open Tech Press | MySQLデータのバックアップ方法

    2007年5月31日10:53 Tom-Adelstein、Bill-Lubanovic(2007年5月29日(火)) ファイルやディレクトリのバックアップは比較的簡単だが、データベースのバックアップとなると、いくつか特別な工夫を施す必要がある。ここではMySQLを取り上げているが、同じ原理はPostgreSQLやその他のリレーショナルデータベースにもあてはまる。 稿は、最近O’Reillyから出版された書籍『 Linux System Administration 』の抜粋。 MySQLサーバを休みなく稼働させ続ける必要がないなら、以下に示すような圧縮なしのオフラインバックアップ手法が手っとり早い。 MySQLサーバを停止させる。 # /etc/init.d/mysqld stop MySQLのデータファイルおよびディレクトリをコピーする。例えば、MySQLのデータディレクトリ/var

    Open Tech Press | MySQLデータのバックアップ方法
  • SSHjailを用いたjail化によるOpenSSHサーバの保護 | OSDN Magazine

    jail(ジェイル)とは、システムのルートディレクトリを仮想的に変更する機構を示す用語である。この機構を利用すると、特定のサービスを分離してファイルシステムへのアクセスを禁止させることができる。 外部からの攻撃に弱いサービスの1つに侵入されると、それを足がかりにシステム全体を不正利用される可能性があるため、セキュリティ的に不備があったり秘匿性の高いネットワークサービスを運用する場合はchrootを用いたjail化を検討すべきだろう。jail化されたサービスに不正侵入されたとしても、そこから盗み出されるのは、侵入者に読み取られても影響のない情報だけに限定しておけるからである。具体的に何をjail化しておけばいいのかというと、それは不正侵入に使われ易いターゲットであり、例えばBIND、Apache、FTP、SSHといったサービスが挙げられる。そして稿で紹介するのは、OpenSSHデーモンにj

    SSHjailを用いたjail化によるOpenSSHサーバの保護 | OSDN Magazine
  • 複雑なサービス監視をNagiosで行う | OSDN Magazine

    GPLライセンスのフレームワークNagiosを使うと、任意の言語で書いた小さな監視プログラムをインテリジェントにスケジュールできる。ホスト、サービス、ネットワークの監視が可能だ。以下に、現実的な監視のシナリオを2つ、例として挙げてみよう。 この記事は、新刊『Building a Monitoring Infrastructure with Nagios』(Prentice Hall Professional, Copyright 2007 Pearson Education, Inc. All rights reserved.)からの抜粋です。 最初のシナリオでは、B社がパブリックなMXに到達する不要な電子メールをブロックするために、信頼性の低いフィルタを組み合わせて使用している。問題は、このフィルタが同社の業務提携先であるA社をなんらかの理由で目の敵にして、A社からの電子メールを完全にブ

    複雑なサービス監視をNagiosで行う | OSDN Magazine
  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • 削除したファイルをlsofで復元する | OSDN Magazine

    たとえば、あなたが午後いっぱいを費やして製作したオーディオ・ファイルの再生を楽しみながら、「やあ、こいつはすごい音だ! こっちに移動しておくとしよう」と思ったとする。そのとき、潜在意識が違和感を唱えるのだ。「ええと、mvだっけ、rmじゃないのか?」…やっちまった。そのショックはよくわかる。誰にでもありうる失敗だ。だが、失われたファイルを取り戻す簡単な方法はある。しかも、それはどの標準Linuxシステムでも使える方法だから、覚えておいて絶対に損はない。 簡単に説明すると、Linuxファイルシステム上にあるように見えるファイルは、実際はinodeへのリンクに過ぎない。inodeには、ファイルのあらゆるプロパティ(アクセス権や所有権など)のほか、ファイルの中味が実際に存在するディスク上のデータブロックのアドレスも記録される。rmコマンドでファイルを削除すると、ファイルのinodeを指すリンクは削

    削除したファイルをlsofで復元する | OSDN Magazine
  • Open Tech Press | ハードディスクの中身を誤って消した場合のファイル復旧方法

    先日、私は自宅のデジタルビデオとデジタル写真をバックアップするためのディスク容量を十分に確保しようと思い、新しいハードディスクを買って自宅のLinuxサーバーに増設した。保存しようとするすべてのファイルを1つのハードディスクに移動し、新しいバージョンのLinuxにアップグレードするために古いハードディスクのパーティションを切り直した。オペレーティングシステムの再インストールを終えた後、バックアップハードディスクをマウントしたわけだが、そこで中身が空だということが判明した。どういうわけか、全データをバックアップしたハードディスクと、消去するハードディスクとを取り違えてしまったのだ。こうして外部メディアへのバックアップを失敗したおかげで、写真とビデオのバックアップをすべて失ってしまった。 私はしばらく呆然としていたが、なんとか立ち直り、ファイル復元の方法を探すことにした。失ったファイルやパーテ

    Open Tech Press | ハードディスクの中身を誤って消した場合のファイル復旧方法
  • 1