世界中のあらゆる情報を検索するためのツールを提供しています。さまざまな検索機能を活用して、お探しの情報を見つけてください。
OOMとは? Linuxは、メモリが不足してシステムが停止する恐れがある際、メモリリソースを多く消費しているプロセスを強制的に殺します。これをOOM Killerといいます。重要なプロセスでも問答無用で殺しにきます。 いるはずのプロセスがある日消えていたのなら、それはOOM Killerに殺されたのかもしれません 確認方法(CentOS) 5789のrubyのプロセスが殺されたことが分かります $ sudo cat /var/log/messages | grep Killed Oct 1 11:11:54 ip-xx-xx-xx-xx kernel: [1983378.957901] Killed process 5789 (ruby) total-vm:4957320kB, anon-rss:2717004kB, file-rss:0kB
Linux デスクトップ環境 2016 - eagletmt's blogの人に影響を受けて自作PCでLinuxデスクトップを使い始めてから約1年半が経ち、僕の使う環境が一通り満足な状態になったので今どういう構成なのか書いておく。 僕はKeynoteを使う時とか会社のマシンでmacOSも割と使う都合、基本的に操作性がmacOSに近くなるようにしているので、macOSからLinuxに移行したい人の参考になるかもしれない。 *1 そもそも何故Linuxデスクトップを使っているのか 「苦労してmacOSに近づけるくらいなら最初からmacOS使えばいいじゃん」と言われそうだが、今この瞬間は大体以下の理由でLinuxデスクトップを使っている。 趣味で作ったスペックが高めの自作PCにmacOSが入れられない *2 最新のmacOSではKarabinerが使えないが、Linuxでは自作のキーリマッパーが
ここでは、表題にもあるとおり、nmapという、セキュリティ確保に非常に役立つツールについて説明します。 ただし、この文章、長いですよぉ(笑)。 このツールは、ネットワーク上のサーバーが、「どの様なサービスを提供している(可能性があるか)をリモート(ネットワーク越し)に調査するためのものです。 なぜ、提供しているサービスを調査することが、セキュリティ確保につながるのでしょう? どんなサービスが動いていたっていいじゃん、とか、俺はどんなサービスを使っているか知っているから、なんていう声が聞こえてきそうです。 しかし、多くの場合、使っているつもりのないソフトが動いていたりなんかして、サービスが知らぬ間に動いていたりします。 知らぬ間に動くんだから、ろくな設定がされておらず、余計にセキュリティ上危ない、ということになりますねぇ。 また、トロイの木馬のように、勝手にサービスとして動いてしまう悪意のツ
大人気TBSドラマ、「逃げるは恥だが役に立つ」でも話題になったインフラエンジニアという言葉ですが、今ではインターネットインフラを知らないまま開発をするのも難しい状況になっています。クラウドが一般化されたからといって単にリソースの調達が簡単になっただけで、つまりハードウェアの知識が無くても何とかやっていけるようになっただけであり、インフラの知識が要らなくなったなどということは全くなく、むしろdevopsの掛け声とともに、ソフトウェア開発者にインフラを見なければならない新たな責務が課せられたという、なかなか痺れる状況なのだろうと思います。 そういった中で、先日のさくらインターネットのAdvent Calendar最終日に「いまさら聞けないLinuxとメモリの基礎&vmstatの詳しい使い方」という記事を書かせて頂きましたが、今回はLinuxサーバの「負荷」と、ロードアベレージに関して、掘り下げ
さくらインターネット Advent Calendar最終日は、硬派にLinuxのメモリに関する基礎知識についてみてみたいと思います。 最近はサーバーを意識せずプログラミングできるようになり、メモリの空き容量について意識することも少なくなりましたが、いざ低レイヤーに触れなければいけないシチュエーションになった際に、OSを目の前に呆然とする人が多いようです。 基本的にLinux のパフォーマンスについて、メモリをたくさんつめばいいとか、スワップさせないほうが良い とか、このあたりは良く知られたことだと思います。 ただ、なんとなく ps コマンドや free コマンド などの結果を見るだけでなく、もう少しメモリのことについて掘り下げてみてみたいと思います。 メモリとキャッシュ Linux におけるメモリの状態を大きく分けると「使用中のメモリ」「キャッシュ」「空きメモリ」「スワップ」の 4 つに分
この記事の目的 SELinux って邪魔者ですか? 「トラブルシュートの時に邪魔だから」「トラブルの元だから」とか言う理由で /etc/selinux/config で SELINUX=disable したり setenforce 0 したりしていませんか? SELinux は理解さえすればとても簡単です. 本番環境でファイアウォールと WAF の設定をして満足していないで SELinux を使いましょう. 対象 SELinux を初めて触る人向けです. 玄人の方は他へ... 本稿の範囲 本稿では SELinux を導入しておしまいです.あくまで「みんな,簡単だからね,使おうね!」と言いたいのです. 本当は SELinux の効果を示すために Exploit を仕込んだアプリケーションから root を取って不正にファイルに触るところまでやりたいのですが,これまた別の記事にします. 僕の願
概要 1. カーネルパラメータの設定 2. 主なチューニングパラメータ 3. パラメータのデフォルト値の調べ方 1. カーネルパラメータの設定 カーネルパラメータは、次の2箇所で設定できます。 ①/etc/sysctl.conf 設定ファイルに記述します。 システム起動時に反映されるため、恒久的に適用したい場合にはsysctl.conf に記述します。 ②/proc 以下 /proc 以下の各ディレクトリツリーのファイル内に必要な値を記述する即時反映されるが、再起動すると設定が元に戻ります。 一時的に反映したい場合に記述します。 • /procファイルシステム Linuxの最も特徴的な点として、 「システムの状態を”ファイル”という単位で扱う事ができる」ことです。 /proc 以下にシステムの現在の状態が記述されているファイルが存在します。 [/proc/net] $ cd /proc/n
トラフィック量の監視はMRTG等を使って定期的な監視&グラフ化はよく聞きますが、 現在のトラフィック量を監視するようなツールはなかなかありません。 で、ちょっと調べて使ってみたところ、iftopというツールがとても使いやすかったのでご紹介。 インストール iftopは多分デフォルトでは入っていないのでインストールします。 apt-get install iftop 多分RedHat系も同じようにyum install iftopで入るんじゃないかな、と思います。 起動 iftop - i eth0 一番簡単な起動方法は上記のような形です。 -iの後に監視するイーサネットの名前を記述します。 起動するとこんな感じです。 一番上の段はメジャーのようになっており、現在、最高で62.5Kbとなってます。 一番上の行の192.169.100.117が白く塗りつぶされていますが、これ
負荷テスト時のリソースモニタリングの話。 サーバのリソースモニタリングによく利用するsarコマンドだが、これでネットワークのトラフィック状況も観察できることをつい最近知った。sar -n DEVで、インターフェース毎の受信/送信パケット数やバイト数を記録する。以下の例は、トラフィック情報を1秒毎に20回分出力する。 $ sar -n DEV 1 20 これを上手い具合にスクリプトにセットしてログに吐かせる。負荷テスト時だけでなく、通常運用時に利用してもいいかも。 以下、出力結果の項目内容。 IFACE インタフェース名 rxpck/s 1秒間あたりの受信パケット数 txpck/s 1秒間あたりの送信パケット数 rxbyt/s 1秒間あたりの受信バイト数 txbyt/s 1秒間あたりの送信バイト数 rxcmp/s 1秒間あたりの圧縮受信パケット数 (for cslip etc.) txcm
CPU、もしくはストレージがボトルネックになっている場合、vmstatコマンドを用いて切り分けを行います。 [root@test ~]# vmstat 1 procs -----------memory---------- ---swap-- -----io---- --system-- -----cpu----- r b swpd free buff cache si so bi bo in cs us sy id wa st 0 0 271328 110320 59792 392132 0 0 1 165 0 5 1 0 88 11 0 0 0 271328 110304 59792 392132 0 0 0 16 101 175 1 0 99 0 0 0 0 271328 110304 59792 392132 0 0 0 436 154 276 0 0 98 2 0 右から3番目の
最新のRed Hat Enterprise Linux 7(RHEL7)/CentOS 7を用いてSambaファイルサーバーを構築しながら、“本格的”なサーバー構築・運用に必要な手法を学びましょう。今回は、サーバーのファイル保存用ディスクを構成します。 Linuxのインストール方法やコマンドの使い方は分かった。でも、実際に業務で使用するサーバーとなると、何を考えて構築すればいいのかよく分からない ――。そんな悩みを解消する連載です。オフィスや家庭の共有ファイルサーバーを題材に、RHEL7/CentOS7をベースにしながら、業務を意識した“本格的”なサーバーの構築・運用方法を解説していきます。 連載を通して学ぶ内容は、図1の通りです。図2の全体像からなる環境を順番に構築していきます。第1回では、図2の「Sambaサーバー」にOSを導入しました。今回は、このサーバーのファイル保存用ディスクを論
対象は CentOS 6 に付属の cronie-anacron-1.4.4。 開始時間についての問題 /etc/anacrontab がRHEL 6/CentOS 6系のデフォルトのまま以下のようになっていて、 # the maximal random delay added to the base delay of the jobs RANDOM_DELAY=45 # the jobs will be started during the following hours only START_HOURS_RANGE=3-22 #period in days delay in minutes job-identifier command 1 5 cron.daily nice run-parts /etc/cron.daily 7 25 cron.weekly nice run-part
CentOS7から、ifconfigやarp、netstatなどのよく利用しているネットワーク系のコマンドが非推奨となり、iproute2に置き換わってます。 まぁ、 yum install net-tools で、今まで通りのコマンドが使えるようにはなりますが、非推奨のものなので、後々消えてなくなるでしょう。 それなら、今のうちにiproute2のコマンドを覚えてしまう!ってことで、普段自分が利用しているものを中心にまとめてみました。 ifconfigの代わりは? ip addrですね。略してip aでも同じ内容が表示されます。 こんな感じに表示されます。少々表示のされ方が変わってますよね。。。まぁ、慣れるでしょう。 特定のインターフェースのみが見たい場合は、ip a show dev device名となります。 routeの代わりは? ip routeですね。略してip rでもOK.
なるほど、最近ソケット通信、ソケット通信と言ってるのはUNIXドメインソケットの事か! UNIXドメインソケットって何がいいの? Performance Analysis of Various Mechanisms for Inter-process Communicationに素晴らしい検証があった。 It was hypothesized that pipes would have the highest throughtput due to its limited functionality, since it is half-duplex, but this was not true. For almost all of the data sizes transferred, Unix domain sockets performed better than both TCP so
XFSは、巨大ストレージでの利用を視野に入れた64bitファイルシステムである。膨大な領域を効率的に利用するため、XFSにはさまざまな仕組みが組み込まれている。(編集局)
脆弱性情報 (CVE : Common Vulnerabilities and Exposures) の対応状況を確認する手順をまとめておこうと思う. CVE データベース CVE 情報は全て以下にまとまっている. cve.mitre.org 全ての CVE にはユニークな ID が振られていて,例えば,環境変数 HTTP_PROXY を悪用して外部サイトと通信できてしまう可能性がある "httpoxy" なら CVE-2016-5385 だし,ImageMagick で任意のスクリプトが実行されてしまう可能性がある "ImageTragick" なら CVE-2016-3714 となる."Shellshock" もそうだけど,どの脆弱性もカッコイイ別名(厨ニ)が付いてて,エンジニア同士の会話だとバズワード的に認識できて良いと思う. CVE - CVE-2016-5385 CVE - CV
Linuxは基本的に「ウィルス」いわゆる、「マルウェア」に感染しにくいという話はよく聞く。 しかし、実際には完全に安全なOSなどというものはありえない。Linuxを使っていても気をつけた方がいいに決まっている。 このページではLinuxのウィルス対策の初歩の初歩をお伝えする。 Linuxとウィルス Linuxは基本的に「ウィルス」に感染しにくいと言われているのは、次の2つの理由からだ。 クライアントでの利用の場合Windowsとくらべシェア率が圧倒的に低いため狙われにくい パーミッションという概念のもと一般ユーザはシステムに書き込みができない、権限が厳格に管理されている。 しかしリスクが全くないというわけではない。実際、数は少ないが主にトロイの木馬が存在する。これらは脆弱性を放置したり、ユーザが意図しないうちにうっかりインストールしてしまった場合が多いだろう。 特にクロスプラットホームなア
Linuxは企業のサーバとして利用されることが多い。 そのため、Linuxのセキュリティ対策はとても重要なポイントだ。 このページではLinuxのセキュリティの基礎対策について概要をご紹介する。全体像をざっくりと把握するにはちょうど良い内容になっているだろう。参考にして頂ければと思う。 Linuxのセキュリティ対策 オープンソースとセキュリティについて オープンソースで大丈夫? Linuxはオープンソースで開発されている。つまりソースコードが公開されている訳だ。 「ソースが公開されているなら、悪意のあるユーザが弱点を見つけられるのでは?」 という疑問はもっともだ。実際、誰かが脆弱性を見つけて、それを報告しなければ、その人しか知らない脆弱性が残るということになる。 また、多くの人があらゆる要求に対して、多数の機能を追加することがあるため、ソースコードがどんどん膨らんでいく。そうなると、多機能
CentOSなどRHEL系では毎週日曜日にcronでraid-checkが実行されます。 負荷が高い処理ですので、cron実施時間を状況に合わせて設定します。 さて、通常ならば月曜日には完了しているはずのraid-checkが終わらないサーバー機があった時の対処メモです。 RAIDの状態確認 # cat /proc/mdstat Personalities : [raid1] md126 : active raid1 sda[1] sdb[0] 3907015680 blocks super external:/md0/0 [2/2] [UU] [=================>...] check = 88.7% (3466662784/3907015812) finish=912469.8min speed=7K/sec # mdadm -D /dev/md126 /dev/md1
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く