タグ

2011年8月1日のブックマーク (5件)

  • vSphere ClientをSSHのポートフォワーディングで使うメモ [ESXi](fkimura.com)

    VPNがあるので、そんなに必要性はなかったのですが、別途環境のために確認する必要が出てきました。 今回は、port fowardingの設定を久々に確認するメモとしました。 あるものは使おう、ということで、FreeBSDのDMZ側のサーバを使って社内のLANに入ることにします。 /etc/ssh/sshd_config の設定に以下を加え、サービスをリスタートします。 (/etc/rc.d/sshd restart するだけですけど) GatewayPorts yes …として保存して、サービスを再起動。FreeBSD 8.2のデフォルトから変更したのはこれだけ。 次に、ローカルPCTeraterm側の設定を変更していきます。 vSphere Clientから、ESXiサーバにアクセスするポートは、443(TCP-HTTPS)、902(UDP-xinetd/vmware-authd ES

  • apache に mod_perl を組み込む|perl|@OMAKASE

    mod_perl とは? Apache モジュール内にラップされた完全な Perl インタプリタ のことです。通常 Perl で書かれたスクリプトを実行するには毎回 perl インタプリタを呼び出しコンパイル・実行されます。ところが mod_perl の場合は一度呼び出された後はコンパイルされた状態のまま apache 内で次のリクエストを待ち続けます。つまり perl スクリプトが apache の機能として実行されます。 一説には普通の perl スクリプト(cgi)と比較すると200倍速いとされています。他のメジャー言語である php などと比較しても速い実行結果があるようです。実際にphpjavaとでベンチマークをとりテストした方もいるようです。 JavaPerlよりも比較にならないほど速い? 巷では「perl は遅いから...」とよく言われてますが遅いという理由だけで C言語

  • 負荷分散について考えてみる②: keepalivedの設定 | QK

    keepalivedのインストールが無事に完了しましたら今度は。設定を行ってみましょう。 1. keepalived.confの編集 特に説明する部分もないのですが、こんな感じで書きました。以下のconfigでのポイントは、 lb_kindをDR(DSR)にしている部分になります。他の設定は、NATになりますが、上記図の通り、ネットワークセグメントが同一のため、NATですと(僕の知識レベルでは)IPアドレスを変換できない形なってしまいます。ちょっと理由になっていないかも。DR(DSR)の設定では、NATのように、IPアドレスを変換しないで、ダイレクトに、リアルサーバ(192.168.0.61,192.168.0.62)がリスエスト元にレスポンスを返すため、KeepAlivedのサーバに負荷をかけません。 [root@iruka ~]# vi /etc/keepalived/keepaliv

  • L4スイッチはDSR構成にすべし - sanonosa システム管理コラム集

    大規模サイトではL4スイッチをDSR(Direct Server Return)構成で組むことはもはや常識です。しかし国内には大規模サイトが少ないためかDSR構成についての情報が不足しているのが現状です。L4スイッチを扱っているベンダーさんもDSR構成でネットワークを構築したという例をほとんど聞かないとのことです。そこで今回はDSR構成の紹介とメリット&デメリットをご紹介します。 【一般的な構成とDSR構成の違い】 一般的な構成ではスイッチとサーバの間にL4スイッチを挟み込む構成を取ります。それに対してDSR構成ではスイッチに直接L4スイッチを接続します。 これを踏まえてパケットの流れを見てみましょう。一般的な構成では行きのパケットがL4スイッチを流れサーバに到達し、帰りのパケットもL4スイッチを流れていきます。それに対してDSR構成では行きのパケットはL4スイッチを通りますが、帰りのパケ

    L4スイッチはDSR構成にすべし - sanonosa システム管理コラム集
  • OpenSSLでお手軽に自己証明書(2)_opensslコマンド « SawanoBlog.

    前回の記事の中で少しだけ言及した、opensslコマンドで自己証明書のキーペアを作成する方法。 ちなみにSSLv3/TLS対応で、IISで使える形式も作れます。 事前にキーペアを作成する手順を簡単にまとめておきます、結構この流れは社内でも新人さんとかよく迷うので。 そう複雑ではないのですけどね。 サーバの秘密鍵を作成する 秘密鍵を基にして証明書要求(CSR)を発行する CSRにサーバ秘密鍵を使いまわして署名、証明書作成 サーバ秘密鍵+証明書でキーペア完成、CSRはもういらない 要は同じ公開鍵が作れる秘密鍵と証明書の2つがあればSSL通信を設定することができる、というわけですね。 有料の証明書サービスを使う場合は、手順2で作ったCSRを業者さんに渡して、証明書を作ってもらえばOK。 では手順のほうへ。 サーバの秘密鍵を作成する トリプルDESで秘密鍵を作成します、これより弱い方式で