タグ

2014年10月1日のブックマーク (6件)

  • 中規模サイトのApacheチューニング - Qiita

    イマドキApacheのチューニングなんてしなくてもちゃんと動くだろうと思ってたら痛い目にあったので、書いてます。基をおろそかにするとよくないですね。 [追記] スライドも作ってみました。良かったら見てください。 http://www.slideshare.net/yumemikouda/apache-69549461 前提 Apache2.x系です preforkでの起動です 写真はイメージです WEBサーバ数台+DB2台(マスター1、レプリカ1)程度のトラフィックを前提 大規模だとまた話が変わってきます mpm関連 パラメータ説明 項番 項目 説明 補足

    中規模サイトのApacheチューニング - Qiita
    kaz49
    kaz49 2014/10/01
    “場合のみ有効 チューニング Timeoutのデフォルト値は300秒ですが、長過ぎますので、短くしましょう。応答のないクライアントを5分も待つやさしさは不要です。我々は忙しいんです KeepAliveは幻想の機能です。忙しいサイト
  • 分散型メッセージングミドルウェアの詳細比較 | POSTD

    メッセージキュー について書いている連載の続きとして、今週末は分散型メッセージングを実行するための様々なライブラリを詳細に分析していきたいと思います。今回の分析では、APIの特性、デプロイメントやメンテナンスの容易さ、そしてパフォーマンスの質を含めて2、3種類の異なる側面に着目します。メッセージキューは2つのグループに分類できます。ブローカレス(brokerless)とブローカード(brokered)です。ブローカードなキューはエンドポイント間に何かしらのサーバを挟んでいますが、ブローカレスなメッセージキューは、メッセージ送信の際でも間に何も挾まないP2Pです。 今回分析するのは以下のシステムです。 ブローカレス nanomsg ZeroMQ ブローカード ActiveMQ gnatsd Kafka Kestrel NATS NSQ RabbitMQ Redis 取り掛かりとして、ほぼ間違

    分散型メッセージングミドルウェアの詳細比較 | POSTD
    kaz49
    kaz49 2014/10/01
  • 「ShellShock」は公式パッチでは不十分、JPCERT/CCが追加の注意喚起

    図中の*1は、JPCERT/CCが公開されている検証コードを用いて脆弱性への影響を確認したことを、*2は発見者がパッチ適用により影響を軽減できると報告していることを示している JPCERTコーディネーションセンター(JPCERT/CC)は2014年9月30日、LinuxなどUNIXベースのOSで広く使われているシェル「GNU Bash」で2014年9月24日に見つかった非常に危険な脆弱性、いわゆる「ShellShock」に関して、現在公式に提供されているパッチでは防ぎ切れない攻撃があるとし、追加の注意喚起を行った。 ShellShock関連の脆弱性は9月30日現在、大きく5種類報告されている。これらの脆弱性に対して、GNUプロジェクトが配布しているGNU bash 4.3のソースファイルにパッチを累積的に適用し、コンパイルして検証したところ(OSはCentOS 6.4)、最新バージョンであ

    「ShellShock」は公式パッチでは不十分、JPCERT/CCが追加の注意喚起
    kaz49
    kaz49 2014/10/01
  • アジャイルなオフショア開発

    タウンワークでは、スマホユーザーに向けたiOS及びAndroidアプリのリリースを通じて、日々数多くの開発を行い、機能改善を続けています。これまでのタウンワークアプリは日ですべての開発を行ってきましたが、より多くの機能改善を行うために、最近はオフショアチームと協業して開発を進めることに取り組んでいます。 今回の取り組みで特徴的なことの1つとして、オフショアチームのエンジニアと日チームのエンジニア同士が、共通言語である開発言語を用いてコード上で多くのコミュニケーションを直接行っていることがあげられます。これには、異なる母国語によるコミュニケーションを減らし、エンジニアが得意な開発言語でコミュニケーションを行うことで、相互理解を深めるといった狙いもあります。 セッションでは、タウンワークアプリ開発におけるオフショアチームの成り立ちや、オフショアチームと日チームがどのように協業しているの

    アジャイルなオフショア開発
    kaz49
    kaz49 2014/10/01
  • 緊急コラム: bash 脆弱性( CVE-2014-6271 )の影響範囲の調査方法について | NTTデータ先端技術株式会社

    Tweet 先週公開された bash の脆弱性について、管理されているサーバーへの影響を気にされている方が多いと思います。そこで緊急コラムとして、影響範囲の調査方法について紹介します。 bash は非常に多くの場面で使用されているプログラムであるため、 bash を呼び出す可能性のあるプログラムや場面をソースコード解析により列挙することは困難です。また、設定ファイルでの指定内容などにも依存する可能性もあり、文章でのお問合せにより漏れの無い的確な判断ができるかどうか不安が残ります。 Red Hat Enterprise Linux ( RHEL )には SELinux というセキュリティを強化するための機能が搭載されています。しかし、脆弱性の問題に限らず、システムのトラブル予防と適切な対処を行う上では、対象となるシステムの設定や挙動を事前に把握しておくことが重要であると考えます。 今回の脆弱

    緊急コラム: bash 脆弱性( CVE-2014-6271 )の影響範囲の調査方法について | NTTデータ先端技術株式会社
    kaz49
    kaz49 2014/10/01
  • GitHub:Enterprise 環境下では CocoaPods を 0.34.0 以上にアップデートしてはいけません

    CocoaPodsのgitを利用するアクションが全く成功しなくなります。具体的にはpod install, pod updateなどが全く通りません。 公式ブログにあるとおり、0.34.0以上からCocoaPodsは高速にgitリポジトリをcloneするため--depth 1 (shallow clone) オプションを採用するようになっています。しかしながらGitHub:Enterprise側の技術的問題なのか、GitHub:Enterprise内のgitリポジトリに対するhttpないしhttps経由でのshallow cloneが成功しないため永遠にpod installやpod updateが終わりません。

    GitHub:Enterprise 環境下では CocoaPods を 0.34.0 以上にアップデートしてはいけません
    kaz49
    kaz49 2014/10/01