今までRailsでWebサービス開発するときには、 1. ローカルで開発 2. GitHubにPush 3. サーバーにSSH 4. サーバーでGitHubからPull 5. Apacheの再起動 とかかなり原始的な方法をやってたんだけど、さすがに面倒に感じてきたので 3~5の手順を自動化しようと思って、やってみた。 Railsでデプロイ自動化といえばCapistranoが定石っぽいけど、 なんか設定めんどくさそうだし、バージョン管理しようとすると $ git push $ cap deploy とか2つコマンド実行しないといけなさそうだし、 Capistranoは複数個のサーバーにデプロイできるけど、 そんな機能はぼくにとってオーバースペックだし… ってな感じで、Capistranoはパス。 最近は「GitHub 時代のデプロイ戦略」に書かれているみたいに、CI
輻輳 読み方: ふくそう 【英】 congestion 輻輳とは、ネットワーク上で多量のトラフィックが発生し、通常の送受信が困難な状態になることである。 輻輳は、数多くのユーザーによって同時に通信が行われたり、データ送信し始めに大量のデータを送信したりして、ネットワークに多量のトラフィックが流れると発生しやすい。輻輳が発生すると通信が途切れがちになったり、通信データが途中で失われたり、一時的に通信不能になったりする。 元日の午前0時や、大規模な災害が発生した際などには、多くのユーザーがいっせいに通信を行うことによってしばしば輻輳が発生する。2000年前後には、携帯電話のキャリアが、元日に新年挨拶の電子メールを送信するのを控えるようアナウンスしている。 輻輳を回避する手段は、輻輳制御と呼ばれる。輻輳制御の代表的な方法としては、データ送信の開始時点で少量のデータを送信し、受信者からの応答時間に
上に書いたことは「Keep-Aliveヘッダに関する動作の違いの事」という指摘をもらったので、もう少し調べる。 HTTP1.1 一回のTCP/IP接続につき、複数のHTTPリクエストとレスポンスができる。 ↑はKeep-Aliveヘッダの指定によって、HTTP1.1においても一回のTCP/IP接続につき、一回のHTTPリクエストとレスポンスしかできない。ということが出来るらしい。 なんか、いろいろ見ると「Apache Axis」のページがヒットするのでApache2.2でリバースプロキシができたらやることにする。 最近、HTTPについて勉強していて、 HTTP1.0とHTTP1.1の違いについて調べてみた。 HTTP1.0 一回のTCP/IP接続につき、一回のHTTPリクエストとレスポンスしかできない。 HTTP1.1 一回のTCP/IP接続につき、複数のHTTPリクエストとレスポンスがで
HTTPとは? HTTPのサンプル メッセージ構文 リクエスト行 レスポンス行 メソッド ステータス番号 ヘッダ Accept (要求) Accept-Charset (要求) Accept-Encoding (要求) Accept-Language (要求) Accept-Ranges (応答) Age (応答) Allow (要求/応答) Authorization (要求) Cache-Control (要求/応答) Connection (要求/応答) Content-Encoding (要求/応答) Content-Language (要求/応答) Content-Length (要求/応答) Content-Location (要求/応答) Content-MD5 (要求/応答) Content-Range (要求/応答) Content-Type (要求/応答) Date (
HTTPステータスコードは、HTTPにおいてWebサーバからのレスポンスの意味を表現する3桁の数字からなるコードである。RFC 7231等によって定義され、IANAがHTTP Status Code Registryとして管理している。以下に一覧を示す。 リクエストは受け取られた。処理は継続される。 100 Continue 継続。クライアントはリクエストを継続できる。サーバがリクエストの最初の部分を受け取り、まだ拒否していないことを示す。 例として、クライアントがExpect: 100-continueヘッダをつけたリクエストを行い、それをサーバが受理した場合に返される。 101 Switching Protocols プロトコル切替。サーバはリクエストを理解し、遂行のためにプロトコルの切り替えを要求している。 102 Processing 処理中。WebDAVの拡張ステータスコード。処
これで一般ユーザーでもWiresharkを使用できるようになった。 ここで終わりにしても良いがwiresharkグループを作成しそのグループに参加しているユーザのみ実行できるようにする。 wiresharkグループを作成する。 $ sudo addgroup wireshark dumpcapの所有権(グループ)をwiresharkグループにする。 $ sudo chgrp wireshark /usr/bin/dumpcap パーミッションを変更する。 $ sudo chmod 754 /usr/bin/dumpcap 所有権を変更すると設定したケーパビリティが外れるので再度設定する。 $ sudo setcap 'CAP_NET_RAW+eip CAP_NET_ADMIN+eip' /usr/bin/dumpcap ユーザーをwiresharkグループに参加させる。 ユーザー名がdum
Join us 4-8 November in Vienna for SharkFest'24 EUROPE, the official Wireshark Developer and User Conference The world's most popular network protocol analyzerGet started with Wireshark today and see why it is the standard across many commercial and non-profit enterprises. *{padding:0;margin:0;overflow:hidden}html,body{height:100%}img,span{position:absolute;width:100%;top:0;bottom:0;margin:auto;he
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く