[Linux] => [Linuxコマンド(A〜I)] dmidecode (kernel-utilsがインストールされている必要がある) コマンドを使用すれば、システムのハードウェア構成を調べることができる。このコマンドではBIOSの情報から、システムのシリアル番号などに渡りかなり詳細に表示されます。 « iconv - 文字コードの変換 | | identify - 画像情報の表示 »
# # /etc/nsswitch.conf # # An example Name Service Switch config file. This file should be # sorted with the most-used services at the beginning. # # The entry '[NOTFOUND=return]' means that the search for an # entry should stop if the search in the previous entry turned # up nothing. Note that if the search failed due to some other reason # (like no NIS server responding) then the search continue
安全なファイルコピー (リモート ファイルコピー プログラム) 書式 scp [-1246BCpqrv ] [-c 暗号方式 ] [-F ssh設定ファイル ] [-i identityファイル ] [-l 帯域制限 ] [-o ssh設定項目 ] [-P ポート番号 ] [-S プログラム ] [ [ユーザ @] ホスト1 :] ファイル1 ... [ [ユーザ @] ホスト2 :] ファイル2 説明 scp はネットワーク上のホスト間でファイルをコピーします。これはデータ転送にssh (1) を使い、これと同様の認証をおこないます。これによって、ssh (1) と同様のセキュリティを提供します。rcp (1) とは違って、scp は認証に必要な場合、パスワードまたはパスフレーズを尋ねてきます。 各ファイル名には、ホストおよびユーザの指定を含めることができます。これはそのファイルがどの
トラフィックの測定やファイルサーバのテストなど、希望する容量のダミーファイルが必要な場合がある。ここではddコマンドを利用したダミーファイル作成方法を紹介しよう。 # dd if=/dev/zero of=tempfile bs=1M count=10 読み込んだブロック数は 10+0 書き込んだブロック数は 10+0 # ls -l tempfile -rw-r--r-- 1 root root 10485760 12月 11 18:59 tempfile 上記は、ファイル名「tempfile」で10MBのファイルを作成する指定例だ。ポイントは、「/dev/zero」として「\0」文字(null)を読み込み、ブロックサイズ(bs=)に小さすぎない適度なサイズを指定し、「count=」で作成するファイル容量を指定するという点だ。 ddコマンドは、ファイルを変換してコピーするものであり
これらはLinuxカーネル2.6で追加されたコマンド、従来のlsとchmodに対応というより拡張するext2 固有なフラグ。 lsattrコマンドを実行すると、現在のフラグを表示する。フラグには”acdijsuADST”などの種類がある。主なものの意味は以下のとおり。 a : ファイルの追加書き込みのみ許可する。(append) c : ファイルを圧縮してディスクに保存する。アプリレベルは影響を受けない。(compress) d : dumpでバックアップの候補にしない。(dump) i : ファイルの変更を許可しない。削除もリネームもできない。このファイルへのリンクも作成できない。(immutable) s : ファイルの削除後、ブロックをゼロクリアする。(secure?) A : ファイルがアクセスされたとき、atimeを更新しない。 D : ディレクトリが変更されたとき、
サーバのレスポンスが遅くなると経験のないサーバ管理者は無意味にメモリ増強を行ったりしますが、行き当たりばったりのシステム拡張は無駄な投資につながります。ボトルネック個所の調べ方は案外簡単なので、この際押さえるところをきちんと押さえて正しい方法論でシステム拡張をしていきましょう。 【一般論】 ボトルネックとなりうる要素は主に4つです。 ①CPU使用率 ②メモリ使用量 ③ディスクI/O ④TCPコネクション数 これらを押さえておけばボトルネック個所の把握とその解消は難しくありません。これを踏まえた一般論を述べてみたいと思います。 WEBサーバの場合は多くの場合、TCPコネクション数から先に限界が来ます。OSやApache等のWEBサーバのパフォーマンスチューニングを十分施すことが前提ですが、その場合TCPコネクション数1万くらいまではなんとか保てると思いますが、それ以上のTCPコネクショ
このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日本のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年5月時点の調査。
カテゴリ:カーネル 2005年12月9日 MIRACLE LINUX V4.0のTSO(TCPセグメンテーションオフローディング)の設定 MIRACLE LINUX V4.0 - Asianux Inside MIRACLE LINUX One V4.0 - Asianux Inside MIRACLE LINUX V4.0 - Asianux Inside for x86-64 MIRACLE LINUX One V4.0 - Asianux Inside for x86-64 MIRACLE LINUX V4.0のカーネルでは、TSO(TCPセグメンテーションオフローディング)の機能が実装されています。 TSOを利用することによって、TCPやUDPのチェックサムの計算、あるいはセグメンテーション処理などをイーサネットコントローラ側が担うことによって、CPU利用率の低減、ネットワーク処理
このサイトは、サイト管理者ぴえ〜るがWindowsやらLinuxやらXoopsやらを気まぐれにいじったときの備忘録メモです。 このサイトに記述されている事は動作の保証をするものではありません。 ご自身の責任で行って下さい。 あまりにも海外からのトラックバックスパムが多いため、コメントおよびトラックバックは日本語が2文字以上連続していない場合スパムと判断し破棄する設定に致しました。 ご理解とご協力のほど宜しくお願い申し上げます。 以前から気になっていたのだが、このGLANTANKはよくNICがダウンするようだ。 Nov 19 18:42:49 GLANTANK kernel: e1000: eth0: e1000_watchdog: NIC Link is Down Nov 19 18:42:51 GLANTANK kernel: e1000: eth0: e1000_watc
syslogdの問題点 UNIX系OSでは、syslogdがデフォルトインストールされていることに加え、ファシリティとプライオリティの組み合わせで出力を制御できる手軽さが相まって、シスログが広く利用され、そのデーモンにsyslogdがデファクトスタンダードとして普及しています。 しかし、これほど広範囲に利用されているにもかかわらず、シスログがRFC3164(http://www.ietf.org/rfc/rfc3164.txt)として標準化されたのは2001年と比較的最近のことです。その間もsyslogdは使い続けられ、キャリアクラスの用途でない限り、見直されることはありませんでした。 ところが最近になり、日本版SOX法に代表される内部監査の一環として、内外の通信記録、メールの送受信記録、ログイン記録など、シスログの用途が広がりを見せています。従来シスログは、障害の検知やその原因調査など、
※ご注意 本稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、本稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回は、syslogによるログ転送の説明をした。今回は、安全性がより考慮されたsyslogサーバのsyslog-ng(syslog-next generation)への乗り換えについて2回に分けて述べる。では、syslogサーバのセキュリティ上の課題やsyslog-ngの主な機能を紹介しよう。 syslogdからsyslog-ngへ 前回までに説明したオリジナルのsyslogサーバ(syslogd)には、きめ細かなログの制御・監査が行えない、あるいはセキュリティがあまり考慮されていないなどの課題が残されている。 もちろん、それでも十分にログの運用管理は行えるが、本稿ではさ
Fedora Core 5(FC5)をはじめとする多くのディストリビューションは、syslogを採用している。しかし、syslogは処理が比較的重く、ログを取りこぼすことがあり、セキュリティがあまり考慮されていないといった問題点がある。 そこで、syslogの代わりとしてsyslog-ng(http://www.balabit.com/products/syslog_ng/)を使用する方法を紹介する。FC5の場合はFedora Extrasにパッケージが用意されており、以下のコマンドでインストールできる。 syslog-ngの設定は、/etc/syslog-ng/syslog-ng.confで行う。FC5の場合、syslogとsyslog-ngの設定ファイルは同じ内容のログを取得するようになっている。syslogをデフォルト設定で使用していたのであれば、特に/etc/syslog-ng/s
syslogdによって記録されるログは、システムの運用・管理のための重要な手掛かりとなる。しかし、各環境固有の事情に合っていなければ、ログを取得する意味はない。syslogdやlogrotateの設定方法をマスターし、必要な情報を選別できるようにしよう。(編集局) 管理者にとって、サーバの正常性の確認とトラブルシューティングは、設定変更と同じかそれ以上に重要な作業です。それらの作業を行う際に役立つのが、各アプリケーションやOSが出力するログです。 一般的に、常にログを監視するという業務はあり得ないでしょう。何も起こらなければ退屈以外の何物でもなく、ログを監視していても異常かどうかは即座に判断できないことが多いかと思います。ログを確認するタイミングとしては、システムに何かが起こった場合あるいはこれから何か起こる可能性がある場合が考えられます。それ以外はログを見ないという管理者もいるでしょう。
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く