タグ

linuxに関するkoudaiiiのブックマーク (9)

  • Linux サーバでの「Too many open files」対策について - akishin999の日記

    Linux サーバでの「Too many open files」エラー対策について調べたのでまとめてみました。 確認した OS は CentOS 5.9 と CentOS 6.3 です。 「Too many open files」は Linux でプロセスが開けるファイルディスクリプタの上限に達してしまうと発生するエラーです。 「ファイルディスクリプタ」という名前ですが、 Linux ではソケットもファイルディスクリプタなので、ファイルを開いた場合だけでなく、ソケットを使って通信を行う場合にもファイルディスクリプタが使用されます。 そのため、Apache や Tomcat などで高負荷なサイトを運用している場合などには、比較的遭遇する確率の高いエラーではないでしょうか。 このエラーを回避するため、プロセスがオープンできるファイルディスクリプタの上限を変更します。 まずは以下のコマンドを実行

    Linux サーバでの「Too many open files」対策について - akishin999の日記
  • Open Tech Press | SSHのセキュリティを高めるためのハウツー

    SSHサーバの設定ファイルは/etc/ssh/sshd_configとなっている。このファイルを変更した後は、変更を反映させるためにその都度SSHサービスを起動し直す必要がある。 SSHが接続を待ち受けるポートの変更 SSHはデフォルトでは22番ポートで接続を待っている。攻撃者はポートスキャナを使ってホストがSSHサービスを実行しているかどうかを把握するが、(nmapを含め)大抵のポートスキャナではデフォルトでは1024以上のポート番号のスキャンは行なわれないため、SSH用のポートを1024以上の番号に変更しておくのが賢明だ。 具体的には、/etc/ssh/sshd_configファイルを開き、以下のような行を見つけて変更する。 Port 22 この行でポート番号を変更したら、以下のようにしてSSHサービスを起動し直そう。 /etc/init.d/ssh restart SSHプロトコル2

    Open Tech Press | SSHのセキュリティを高めるためのハウツー
  • Linuxカーネルハックに興味があるけど特にネタが無いんだよな〜って人向けの小ネタ - φ(・・*)ゞ ウーン カーネルとか弄ったりのメモ

    Linuxカーネルに興味があるんだけど特に作りたいものってないんだよなーなんて割とあると思う訳です。俺とか。。。 まあ、kernelnewbiesのメーリングリストでもよく見る話題かと思います。この辺なんかもそうですね。 で、そんな時にオススメできるのがkmemleak。カーネルに組み込まれたメモリーリーク検出ツールです。 使い方は至って簡単でカーネルのコンフィグレーションにあるKernel memory leak detectorを有効にしたカーネルを普通に使えばOK。カーネルはメインラインのrcでもtipでもlinux-nextでも何でも良いと思います。 設定の場所はKernel Hacking -> Memory Debugging -> Kernel memory leak detectorにチェックをするのと、 その下のMaximum kmemleak early log ent

    Linuxカーネルハックに興味があるけど特にネタが無いんだよな〜って人向けの小ネタ - φ(・・*)ゞ ウーン カーネルとか弄ったりのメモ
  • Sensu Serverをインストールする手順メモ - 元RX-7乗りの適当な日々

    ゴールデンウィークに突入したタイミングで色々忘れてしまいそうなので、ここにSensu Serverの作り方をメモっておく。 ちなみに、Sensuは最近ナウなヤングにバカうけのモニタリングツール。インストールした環境は、CentOS 6.5 (Linux version 2.6.32-431.11.2.el6.x86_64)。 ちなみに、Sensu関連のインストールについてはChefやPuppetの使用が、推奨されてるっぽいので、今回はChefのCookbookをありがたく利用させていただいた。(このエントリではchef-soloを使って環境構築している。) SensuのChef Cookbookは以下のGitHubリポジトリで公開されている。 https://github.com/sensu/sensu-chef sensu-chefの取得 # yum install -y git gcc

    Sensu Serverをインストールする手順メモ - 元RX-7乗りの適当な日々
  • Linux コンテナ最新情報 (2013-06-01)

    2013-06-01 に開催された "第1回コンテナ情報交換会" (http://www.zusaar.com/event/686003) の発表資料です.Speaker Deck に上げるとスライド中のリンクがリンクでなくなるようなのでオリジナルの資料は https://guinan.ten-forward.ws/lxc-20130601/ に上げてあります (or ここで PDF をダウンロードしてください).

    Linux コンテナ最新情報 (2013-06-01)
  • 第1章 コントロールグループについて (cgroup) Red Hat Enterprise Linux 6 | Red Hat Customer Portal

    リソース管理ガイド 1. コントロールグループについて (cgroup) Expand section "1. コントロールグループについて (cgroup) " Collapse section "1. コントロールグループについて (cgroup) " 1.1. コントロールグループの構成 1.2. サブシステム、階層、コントロールグループ、タスクの関係 1.3. リソース管理に対する影響 2. コントロールグループの使用法 Expand section "2. コントロールグループの使用法" Collapse section "2. コントロールグループの使用法" 2.1. cgconfig サービス Expand section "2.1. cgconfig サービス" Collapse section "2.1. cgconfig サービス" 2.1.1. /etc/cgconf

    第1章 コントロールグループについて (cgroup) Red Hat Enterprise Linux 6 | Red Hat Customer Portal
  • Linux 3.8 の User Namespace 機能 (1) - TenForward

    コンテナを実現するのにカーネルに必要な機能としては大きく分けて 名前空間 リソース制限 があります. リソース制限は cgroup として実装されています (ここではこの話は置いときます). 名前空間は,その対象となる空間と他の空間を分ける機能を持っています.コンテナを作る場合,それぞれの空間で独立した uid/gid やネットワークインターフェースが存在しなければいけませんので,その機能を実現しています.既に Linux Kernel には色々な名前空間が実装されており,未実装でコンテナを安全に使うために必須と言われていたのが User Namespace (ユーザ名前空間) です.この実装は徐々に実装されてきていましたが,影響範囲が大きく,実装も難しいため実現していませんでしたが,ようやく kernel 3.8 で実装が完了するようです. 今までもコンテナごとに /etc/passwd

    Linux 3.8 の User Namespace 機能 (1) - TenForward
  • コンテナ型技術の情報交換会 - 第3回 コンテナ型仮想化の情報交換会@大阪

    2014-04-12 に大阪で開催されました. 更新履歴 2014-04-15 公開しました 2014-04-16 全ての動画を公開しました イベントページ 第3回 コンテナ型仮想化の情報交換会@大阪 (コンテナ型VMや関連するカーネル等の技術が話題の勉強会) : atnd 各セッション Linuxコンテナ入門 (@ten_forward) 発表スライド 発表動画

  • Docker と LXC - Qiita

    Docker はただ LXC を再発明しているわけではないというお話。DotCloud のファウンダーによる stackoverflow の質問への回答。 LXC はネームスペースやコントロールグループ等の Linux カーネルケーパビリティ機能を利用し、プロセスを他のプロセスからサンドボックス化し、それらプロセスへのリソースの割当てをコントロールしている。Docker はこのローレベルのカーネル機能を軸に、以下のような機能を提供している。 LXC に対し Docker が提供している機能 どんなマシンへもポータブルデプロイ可能 Docker はアプリケーションをビルドするためのフォーマットが定義されており、その全ての依存関係を (Docker がインストールされている全てのマシンで動作する) 単一のオブジェクトに入れ、それはどこで実行してもアプリケーション実行環境が同一になります。LXC

    Docker と LXC - Qiita
  • 1