並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 303件

新着順 人気順

sysctlの検索結果161 - 200 件 / 303件

  • 第2章 sysctl およびカーネルの設定項目の使用 Red Hat Enterprise Linux 7 | Red Hat Customer Portal

    カーネル管理ガイド 前書き 1. カーネルモジュールの使用 Expand section "1. カーネルモジュールの使用" Collapse section "1. カーネルモジュールの使用" 1.1. カーネルモジュールの概要 1.2. カーネルモジュールの依存関係 1.3. 読み込み済みモジュールの一覧表示 1.4. モジュール情報の表示 1.5. システムランタイム時のカーネルモジュールの読み込み 1.6. システムランタイム時のカーネルモジュールのアンロード 1.7. システムの起動時に自動的にカーネルモジュールを読み込む 1.8. システムの起動時にカーネルモジュールが自動的にロードされないようにする 1.9. セキュアブート用のカーネルモジュールの署名 Expand section "1.9. セキュアブート用のカーネルモジュールの署名" Collapse section "

      第2章 sysctl およびカーネルの設定項目の使用 Red Hat Enterprise Linux 7 | Red Hat Customer Portal
    • IPVS (LVS/NAT) とiptables DNAT targetの共存について調べた - ntoofu

      2019-05-02 TL;DR IPVSはデフォルトでconntrack(標準のconnection tracking)を利用しない そのせいでIPVSに処理させるパケットをNATしたりすると期待通り動かないことがある 必要があれば /proc/sys/net/ipv4/vs/conntrack (net.ipv4.vs.conntrack) を設定しよう 背景 iptablesの DNAT targetと IPVS(LVS/NAT構成)を共存させると上手く行かない PREROUTING chainにおいて REDIRECT target によりポート番号をIPVSのvirtual serviceのものに変換するように設定した場合, REDIRECTされるポートに対し接続すると, 戻り通信(SYNに対するSYN+ACK)の送信元ポートがvirtual serviceのものになる(期待され

      • osquery+Kolide Fleetで大量のサーバから情報を取得する | さくらのナレッジ

        「Linux Kernelに脆弱性が見つかった… 管理している大量のサーバのカーネルバージョンを取得してリスト化したい…」 そんな時にあなたならどうしますか? 1台1台SSHでログインして uname -r を叩くシェルスクリプトを作るのは汎用性が有りますが、遅い・エラーハンドリング・ホストのリストの管理・権限の管理等、様々な問題にぶつかると思います。 今回は、そんな問題を解決するためのツール達を紹介します。 https://osquery.io/ osqueryはSQLでマシンの様々な情報を取得するためのツールです。 ユーザが理解しやすいSQLで、セキュリティ・監査・DevOps等をサポートします。 Facebookが開発しており、コードはGithub上で公開されています。 対応プラットフォームはLinux, Windows, macOSと幅広いです。 osquery単体ではインストール

          osquery+Kolide Fleetで大量のサーバから情報を取得する | さくらのナレッジ
        • MAC(B) Timestamps across POSIX implementations (Linux, OpenBSD, FreeBSD)

          MAC(B) Timestamps across POSIX implementations (Linux, OpenBSD, FreeBSD) File timestamps are crucial forensics artifacts when investigating a machine during a security incident, they are regularly modified and can provide both primitive information (when the file was last modified) and inferred information (when the file was probably moved there from another file system). The “Windows Time Rules”

            MAC(B) Timestamps across POSIX implementations (Linux, OpenBSD, FreeBSD)
          • Move a running process into a tmux session

            It’s rare, but sometimes it still happens that I forget to open a tmux or screen session when working with something that is supposed to be quickly done. However, it also happens that “quickly done” turns into “tedious and ugly” and now the process lives longer than it was supposed to and I become afraid of ssh disconnects or something. So an obvious solution is killing the process and running it

            • WireGuardでSite to site VPN(一方は直接グローバルIPアドレス使えない環境)

              やりたいこと 一方の拠点ではグローバルIPアドレスを自由に使えるけど、もう一方はNAT配下で自由に使えない。 そんな環境で拠点間VPN使いたい、って時。 例えばOpenVPNでグローバルIPアドレス持てる側をサーバに、持てない側をクライアントにして後は必要に応じてiptablesでMASQUERADEとかすればいい感じになる。 そんなVPNを動かしてる環境を機械がどちゃくそ古いからいい加減新しくしたい!というお仕事があり、「今やるならせっかくだしOpenVPNよりWireGuard使いたいなー」と思ったためその検証をば。 雑構成図 この構成図で言うところのマシンAからマシンBへ通信するのが今回の目標ですが、マシンBからマシンAへの通信はルーティングどうにかすればできますね。 拠点A側 WireGuardサーバ側マシン Ubuntu server 20.04 beta使いました。 物理的なネ

                WireGuardでSite to site VPN(一方は直接グローバルIPアドレス使えない環境)
              • kyaml2go を使って yaml から簡単にGolang のコードを生成して遊びたい - じゃあ、おうちで学べる

                前書き curl をgolang で行いたい時にはcurl-to-Go を利用することができる。 ConoHa のAPIを利用して トークン発行 を発行するしたい場合には以下のようなcurl を実行する必要がある トークン発行 - Identity API v2.0 / ConoHa API を参照 curl -i -X POST \ -H "Accept: application/json" \ -d '{"auth":{"passwordCredentials":{"username":"ConoHa","password":"paSSword123456#$%"},"tenantId":"487727e3921d44e3bfe7ebb337bf085e"}}' \ https://identity.tyo1.conoha.io/v2.0/tokens curl-to-Go を利用する

                  kyaml2go を使って yaml から簡単にGolang のコードを生成して遊びたい - じゃあ、おうちで学べる
                • Torvalds Blasts "Beyond Stupid" Flushing L1d On Context Switches - Reverts Code For Now - Phoronix

                  Show Your Support: Did you know that the hundreds of articles written on Phoronix each month are mostly authored by one individual? Phoronix.com doesn't have a whole news room with unlimited resources and relies upon people reading our content without blocking ads and alternatively by people subscribing to Phoronix Premium for our ad-free service with other extra features. Torvalds Blasts "Beyond

                    Torvalds Blasts "Beyond Stupid" Flushing L1d On Context Switches - Reverts Code For Now - Phoronix
                  • 手を動かして学ぶコンテナ標準 - Container Runtime 編 - Nao Minami's Blog

                    コンテナ標準化の現状と Kubernetes の立ち位置について というブログではコンテナ標準の現状についてまとめてみました。 また、手を動かして学ぶコンテナ標準 - Container Image と Container Registry 編 というブログでは Container Image と Container Registry について手を動かして学んでみました。 このブログでは、runc, containerd などの Container Runtime について、実際に手を動かして学んでみたいと思います。 なお、前回のブログ 同様、基本的にこのブログ内のコマンドは Linux で実行するものとします(自分は MacOS で Vagrant で Ubuntu VM を立てて実験してます)。 runc を動かしてみる runc は Low-Level Container Runti

                      手を動かして学ぶコンテナ標準 - Container Runtime 編 - Nao Minami's Blog
                    • Vertex AI Pipelinesからの外部通信の通信元IPアドレスをNATで固定する - ZOZO TECH BLOG

                      はじめに こんにちは、技術本部ML・データ部MLOpsブロックの鹿山(@Ash_Kayamin)です。MLOpsブロックではバッチ実行環境としてVertex AI Pipelinesを用いています。Vertex AI PipelinesはGCPマネージドなKubeflow Pipelinesを提供するサービスで、コンテナ化した処理に依存関係をもたせたパイプラインを定義し実行できます。この記事ではVertex AI Pipelinesで起動するノードからIPアドレス制限があるエンドポイントへ通信するために、NATを利用して通信元IPアドレスを固定した方法と実装のはまりどころについてご紹介します。 Vertex AI Pipelinesの利用例については過去の記事で紹介していますので、併せてご覧ください。 techblog.zozo.com 目次 はじめに 目次 課題:Vertex AI Pi

                        Vertex AI Pipelinesからの外部通信の通信元IPアドレスをNATで固定する - ZOZO TECH BLOG
                      • Jetson Nano ではじめるGPUマイニング(モナコイン編) - Qiita

                        1. はじめに 今回は、自分自身への備忘録を兼ねて、Jetson NanoでGPUマイニングをはじめる方法を、お伝えしたいと思います。 参考:GPUでモナコインを掘る 2. この記事を読んでできること Jetson NanoでMonacoin(アルトコイン)をGPUマイニングできるようになる。 3. 必要なもの Jetson Nano SDカード(なるべく速いもの A1) インターネット環境 パソコン(Windows10など) sshクライアントソフト(TeraTerm) 4. Jetson Nano Developer Kitのセットアップ 公式のJetson Download Centerから、Jetson Nano Developer Kitイメージを入手し、Jetson Nanoのセットアップ(アカウント作成)まで済ませておきます。 最近は、JetPack なる新たなイメージも登場

                          Jetson Nano ではじめるGPUマイニング(モナコイン編) - Qiita
                        • Rbd In Vm Docker For Mac

                          Visiteurs depuis le 28/01/2019 : 4505 Connectés : 1 Record de connectés : 20 Rbd In Vm Docker For Mac MacRbd In Vm Docker For Mac Windows 10Estimated Reading Time: 6 minutes Docker is a full development platform for creating containerized apps, and Docker for Mac is the most efficient way to start and run Docker on your MacBook. It runs on a LinuxKit VM and NOT on VirtualBox or VMware Fusion. It e

                            Rbd In Vm Docker For Mac
                          • faasd - lightweight Serverless for your Raspberry Pi

                            Kick the tires with faasd today, for a lightweight serverless experience that doesn't require Kubernetes. Instead it uses containerd and the existing OpenFaaS ecosystem. Last updated: 24th October 2020 - upgraded faasd & containerd versions. Added instructions for core components logs such as the gateway. You can run faasd anywhere, even on a Raspberry Pi, but why would you want to do that? faasd

                              faasd - lightweight Serverless for your Raspberry Pi
                            • Kernel privilege escalation | Snyk Blog | Snyk

                              During the day, I spend my time analyzing Terraform code, Kubernetes object configuration files, and identifying common security issues. When the sun sets, I put on my hoodie, fire up Linux VMs and debuggers to look under the hood of technologies that make up the cloud native ecosystem. In this post, we will explore how Kubernetes container isolation impacts privilege escalation attacks. We will u

                                Kernel privilege escalation | Snyk Blog | Snyk
                              • Jetson Nano ではじめるCPUマイニング(BitZeny編) - Qiita

                                1. はじめに 今回は、自分自身への備忘録を兼ねて、Jetson NanoでCPUマイニングをはじめる方法を、お伝えしたいと思います。 2. この記事を読んでできること Jetson NanoでBitZeny(アルトコイン)をCPUマイニングできるようになる。 3. 必要なもの Jetson Nano SDカード(なるべく速いもの A1) インターネット環境 パソコン(Windows10など) sshクライアントソフト(TeraTerm) 4. Jetson Nano Developer Kitのセットアップ 公式のJetson Download Centerから、Jetson Nano Developer Kitイメージを入手し、Jetson Nanoのセットアップ(アカウント作成)まで済ませておきます。 最近は、JetPack なる新たなイメージも登場しているようですので、おもむきに合

                                  Jetson Nano ではじめるCPUマイニング(BitZeny編) - Qiita
                                • Making Sense of The Audio Stack On Unix

                                  Audio on Unix is a little zoo, there are so many acronyms for projects and APIs that it’s easy to get lost. Let’s tackle that issue! Most articles are confusing because they either use audio technical jargon, or because they barely scratch the surface and leave people clueless. A little knowledge can be dangerous. In this article I’ll try to bridge the gap by not requiring any prerequisite knowled

                                    Making Sense of The Audio Stack On Unix
                                  • Linux 5.8 Formally Adds The Inclusive Terminology Guidelines - Phoronix

                                    Linux 5.8 Formally Adds The Inclusive Terminology Guidelines Written by Michael Larabel in Linux Kernel on 11 July 2020 at 06:38 AM EDT. 105 Comments Merged overnight into the Linux kernel source tree are the new guidelines concerning the use of "inclusive terminology" for future code. It was just one week ago that the inclusive terminology guidelines for the Linux kernel were first proposed to mi

                                      Linux 5.8 Formally Adds The Inclusive Terminology Guidelines - Phoronix
                                    • The Return of the Frame Pointers

                                      Sometimes debuggers and profilers are obviously broken, sometimes it's subtle and hard to spot. From my flame graphs page: (Click for original SVG.) This is pretty common and usually goes unnoticed as the flame graph looks ok at first glance. But there are 15% of samples on the left, above "[unknown]", that are in the wrong place and missing frames. The problem is that this system has a default li

                                      • Linux Kernel: PSI - Pressure Stall Information /proc/pressure/io で IO 待ちを観察する - hibomaの日記

                                        www.kernel.org Linux Kernel 4.20 で導入された PSI - Pressure Stall Information の /proc/pressure/io について気になることがあったので調べていました イントロダクション PSI を使うと CPU, メモリ, IO で stall した時間(割合) を計測できるってなことですが、どういった実装で「IO 待ち」なタスクを計測しているのかかが疑問で、社内で udzula さんあれこれ話を聞いていたのでした ソースを読む io_schedule_prepare() という関数を呼び出す際に current->in_iowait = 1 をセットしていて、これがポイント int io_schedule_prepare(void) { int old_iowait = current->in_iowait; curre

                                          Linux Kernel: PSI - Pressure Stall Information /proc/pressure/io で IO 待ちを観察する - hibomaの日記
                                        • CloudShell VPC environment から VPC内のEC2インスタンスやRDS DBインスタンスに接続してみた | DevelopersIO

                                          CloudShell VPC environment から VPC内のEC2インスタンスやRDS DBインスタンスに接続してみた もっと簡単にVPC内のリソースにアクセスしたい こんにちは、のんピ(@non____97)です。 皆さんはもっと簡単にVPC内のリソースにアクセスしたいと思ったことはありますか? 私はあります。 VPC上のRDS DBインスタンスやRedisクラスターなどのリソースに接続したい場合、Site-to-Site VPNやClient VPN、Direct Connectがなければ踏み台が必要になります。 踏み台へのアクセス方法は以下のようなものがあります。 直接SSH SSMセッションマネージャー EC2 Instance Connect SSMセッションマネージャーとEC2 Instance Connectについては以下記事をご覧ください。 しかし、上述のいずれの

                                            CloudShell VPC environment から VPC内のEC2インスタンスやRDS DBインスタンスに接続してみた | DevelopersIO
                                          • Sysctl Explorer

                                            What are sysctls? Sysctl is a means of configuring certain aspects of the kernel at run-time, and the /proc/sys/ directory is there so that you don't even need special tools to do it! In fact, there are only four things needed to use these config facilities: a running Linux system root access common sense (this is especially hard to come by these days) knowledge of what all those values mean As a

                                            • Rootless containers with Podman: The basics | Red Hat Developer

                                              As a developer, you have probably heard a lot about containers. A container is a unit of software that provides a packaging mechanism that abstracts the code and all of its dependencies to make application builds fast and reliable. An easy way to experiment with containers is with the Pod Manager tool (Podman), which is a daemonless, open source, Linux-native tool that provides a command-line inte

                                                Rootless containers with Podman: The basics | Red Hat Developer
                                              • New Old Bugs in the Linux Kernel

                                                Introduction Dusting off a few new (old) vulns Have you ever been casually perusing the source code of the Linux kernel and thought to yourself "Wait a minute, that can’t be right"? That’s the position we found ourselves in when we found three bugs in a forgotten corner of the mainline Linux kernel that turned out to be about 15 years old. Unlike most things that we find gathering dust, these bugs

                                                  New Old Bugs in the Linux Kernel
                                                • EKS Kubernetes AutoscalingGroup作成とUserData | 外道父の匠

                                                  ※この辺から訂正と追記しました(10/8) 前回でKubernetesへのアクセスができるようになりましたが、ここで一歩引いて EC2 Node を起動するための Autoscaling Group を作成します。 LaunchTemplates と Autoscaling Group だけじゃ味気ないので、UserData でこんなことやってますってのを濃いめに解説するところまで、いきたいと思います。 Launch Template LaunchConfiguration はもう使わないので、LaunchTemplateにお世話になります。 UserDataのシェルスクリプトについては、最後に記載と説明をします。 ここのチョットしたポイントとしては、template_file において template = file(“script.sh”) と vars を使わず、templatefi

                                                    EKS Kubernetes AutoscalingGroup作成とUserData | 外道父の匠
                                                  • EKS Managed Node Groupでカーネルパラメータを変更する - Gunosy Tech Blog

                                                    21卒広告技術部のyamaYuです。 マトリックスの新作が楽しみです。 過去作を見返さなくてはと思いつつこの記事を書いています。 個人的には第一作が一番好きです。 さて、こちらの記事はGunosy Advent Calendar 2021の15日目の記事になっています。 昨日は村田さんの『AdKDD & KDD 2021 に参加しました』という記事でした。 今回は、EKS Managed Node Groupでカーネルパラメータを変更する必要があったのですが、一筋縄ではいかなかったのでその話を書こうと思います。 背景: net.core.somaxconnを増やしたい Kubernetesでsysctlを実行する EKS Managed node groupでkubeletの設定を変更する おわりに 🐾 背景: net.core.somaxconnを増やしたい ここ最近の担当業務として、

                                                      EKS Managed Node Groupでカーネルパラメータを変更する - Gunosy Tech Blog
                                                    • Linus Torvalds' Initial Comment On Rust Code Prospects Within The Linux Kernel - Phoronix

                                                      Linus Torvalds' Initial Comment On Rust Code Prospects Within The Linux Kernel Written by Michael Larabel in Linux Kernel on 11 July 2020 at 09:46 AM EDT. 82 Comments Kernel developers appear to be eager to debate the merits of potentially allowing Rust code within the Linux kernel. Linus Torvalds himself has made some initial remarks on the topic ahead of the Linux Plumbers 2020 conference where

                                                        Linus Torvalds' Initial Comment On Rust Code Prospects Within The Linux Kernel - Phoronix
                                                      • Using Tailscale on Windows to network more easily with WSL2 and Visual Studio Code

                                                        Tailscale is a zero config mesh "VPN" that runs atop other networks and effectively "flattens" networks and allows users/services to more easily (and securely) communicate with each other. For example, I've written extensively on how to SSH into WSL2 on Windows 10 from another machine and you'll note that there is not only a ton of steps but there's more than one way to do it! I have talked about

                                                          Using Tailscale on Windows to network more easily with WSL2 and Visual Studio Code
                                                        • network namespaceで遊ぶ

                                                          network namespaceとは Linuxに備わっているnetwork namespace機能を用いることで、IPに関する処理を1台のLinuxの中で複数に分割することができます。ネットワーク機器でいうところのVRF(Virtual Rouring and Forwarding)に近いことができます。 network namespaceを使うことで、Linux 1台だけで複数台の機器をエミュレートできるのでいろいろ遊べそう。 構成図 作ってみるネットワークはこんな感じ。 ルータ2台の両端に端末があるだけのthe simpleという構成。 物理NW構成図 論理NW構成図 作成 network namespace(≒仮想ノード)作成 ip netns addでnetwork namespeceを作成します。root権限で実行する必要があります。 先の物理NW図で箱が4個あるとおり、4個

                                                            network namespaceで遊ぶ
                                                          • IPフォワード(IP Forward) - Linux技術者認定 LinuC | LPI-Japan

                                                            今回は、「IPフォワード(IP Forward)」について。前回、「ルーティング」について取り上げました。今回の話題は、そのルーティングをLinuxマシンで実現しようという話です。 Linuxのマシンに2枚のNIC(ネットワークインターフェイス)を差し、ホストが2つのネットワークに接続されているものとします。このとき、通常は、パケットは2枚のインターフェイスを超えて届くことはなく、片方のNICでやりとりするパケットは、もう片方のNICではやりとりされることはありません。 ここで、「IPフォワード」という技術が用意されています。この技術は、その名の通り、2つのNICの間でパケットを転送するという技術です。これにより、パケットが異なるネットワークの間を往き来できるようになります。 LinuxでIPフォワードを有効にするには、「/etc/sysctl.conf」ファイルに、「net.ipv4.i

                                                              IPフォワード(IP Forward) - Linux技術者認定 LinuC | LPI-Japan
                                                            • A Deep Dive into eBPF: Writing an Efficient DNS Monitoring.

                                                              eBPF / XDP is an in-kernel virtual machine, provides a high-level library, instruction set and an execution environment inside the Linux kernel. It’s used in many Linux kernel subsystems, most prominently networking, tracing, debugging and security. Including to modify the processing of packets in the kernel and also allows the programming of network devices such as SmartNICs. Use cases in eBPF im

                                                                A Deep Dive into eBPF: Writing an Efficient DNS Monitoring.
                                                              • CentOS(Linux)で監視数の上限を超えてエラーが発生したときの対処|SHIFT Group 技術ブログ

                                                                はじめにこんにちは、SHIFT の開発部門に所属しているmurasawaです。今期より中途で入社、バックエンド関連の開発を担当して行きます。 現在、研修でデータベースやRestAPIについて基本的な事から学んでいます。学んだことをアウトプットし理解を深めていくとともに技術の共有として役に立てば幸いです。 原因Linuxではinotifyという仕組みを使ってファイル監視を行っています。 監視を行う処理がシステムで設定されている監視対象ファイルの上限数を超えたときに発生するエラーです。デフォルトでは上限数が8192に設定されていて、監視数がこの値を超えたため下記 Error: ENOSPC: System limit for number of file watchers reached のエラーが発生します。 上限数の確認方法以下コマンドで確認できます。 $ cat /proc/sys/fs

                                                                  CentOS(Linux)で監視数の上限を超えてエラーが発生したときの対処|SHIFT Group 技術ブログ
                                                                • Jetson Nano ではじめるGPUマイニング(NiceHash編) - Qiita

                                                                  1. はじめに 今回は、前回のBitcoin編に引き続き、NiceHash編として、自分自身への備忘録を兼ねて、Jetson NanoでGPUマイニングをはじめる方法を、お伝えしたいと思います。 マイニングプールには「NiceHash」を利用します。 参考サイト:クラウドサーバーでCPUマイニングの効率的なアルゴリズムを調べる(???) 参考サイト:NiceHashのサーバー一覧 参考サイト:マイニング電卓 2. この記事を読んでできること Jetson NanoでNiceHashマイニングプールを用いたGPUマイニングできるようになる。 3. 必要なもの Jetson Nano SDカード(なるべく速いもの A1) インターネット環境 パソコン(Windows10など) sshクライアントソフト(TeraTerm) NiceHashアカウント NiceHashのMining Wallet

                                                                    Jetson Nano ではじめるGPUマイニング(NiceHash編) - Qiita
                                                                  • [PATCH 00/17] Rust support - ojeda

                                                                    linux-kernel.vger.kernel.org archive mirror help / color / mirror / Atom feedFrom: ojeda@kernel.org To: Linus Torvalds <torvalds@linux-foundation.org>, Greg Kroah-Hartman <gregkh@linuxfoundation.org> Cc: rust-for-linux@vger.kernel.org, linux-kbuild@vger.kernel.org, linux-doc@vger.kernel.org, linux-kernel@vger.kernel.org, Miguel Ojeda <ojeda@kernel.org> Subject: [PATCH 00/17] Rust support Date: Sun

                                                                    • Kernel Developers Work To Block NVIDIA "GPL Condom" Effort Around New NetGPU Code - Phoronix

                                                                      Show Your Support: Did you know that you can get Phoronix Premium for under $4 per month? Try it today to view our site ad-free, multi-page articles on a single page, and more while the proceeds allow us to write more Linux hardware reviews. At the very least, please disable your ad-blocker. Kernel Developers Work To Block NVIDIA "GPL Condom" Effort Around New NetGPU Code Written by Michael Larabe

                                                                        Kernel Developers Work To Block NVIDIA "GPL Condom" Effort Around New NetGPU Code - Phoronix
                                                                      • Raspberry Pi 4 をCentOSでルーター化する

                                                                        今回はRaspberry Pi 4にCentOS7をインストールして、 Raspberry Pi 4 をルーターとして使用するための方法を解説していく。 インストール方法は前回の記事「Raspberry Pi 4 にCentOS7をインストールする方法と初期設定」を参考にしてほしい。この記事での初期設定が終わっていることを前提に、手順を解説していく。 実現したいこと まず、一般的な家庭のネットワーク環境はこんな感じだと思う。 今回はこのように、市販のルーターをRaspberry Pi 4に置き換えたいと思う。 ちなみに私の自宅は光回線はNTT西日本で、プロバイダーはSoftbank光。 必要なもの WAN側とLAN側にそれぞれにLANポートが必要となるが、Raspberry Pi 4にはLANポートがひとつしかないため、画像のようなアダプターを使ってLANポートを増設する。 BUFFALO

                                                                          Raspberry Pi 4 をCentOSでルーター化する
                                                                        • DynamoDB、Cassandra互換のOSS NoSQL「Scylla」を使ってみる | DevelopersIO

                                                                          Scyllaとは Scyllaはオープンソースのワイドカラム型のデータストアです。 Apache CassandraやAmazon DynamoDBとの互換性があります。 Cassandraと同様にクラスタ構成が可能ですが、ノードの性能が高いため、より少ないノード数で同様のパフォーマンスが出せるようです。 公式ホームページでは以下のように謳っています。 World's Fastest NoSQL Database Power your applications with ultra-low latency & extremely high throughput 速い!強い!そんなDBらしいです。 今回はあくまでもDynamoDBの代わりとして使いますが、メインはCassandraの方みたいです。 互換性があるのでエンドポイントを書き換えるだけでほとんどコード変更なしでDBを変更することがで

                                                                            DynamoDB、Cassandra互換のOSS NoSQL「Scylla」を使ってみる | DevelopersIO
                                                                          • Linuxマシンが再起動する原因を調査する

                                                                            まず、コレ。これでいつ再起動したのか確認します。 各種ログの確認 /var/log配下の下記のログを調べます。 auth.log syslog kern.log auth.logで侵入されていないかsyslogやkern.logではシャットダウンの原因が残っていないか確認します。なお、カーネルパニック時はkern.logに書き込まれる前にシャットダウンしてしまうとkern.logにも残りません。また、ハードウェア原因でシャットダウンした場合もこちらには何も残らないです。(たぶん) cronの確認 再起動させているcronが無いか確認します。なお、再起動後にログにCRON @rebootjobsが出ていると思いますが、これはcronのデーモン初回起動時に実行されるものなので問題ないです。 Cron Running @reboot jobs 上記の私の翻訳が間違っていなければ… カーネルパニッ

                                                                            • 3.3. nmcli を使用する IP ネットワークの設定 Red Hat Enterprise Linux 7 | Red Hat Customer Portal

                                                                              ネットワークガイド I. 作業開始前の準備 Expand section "I. 作業開始前の準備" Collapse section "I. 作業開始前の準備" 1. ネットワークトピックの概要 Expand section "1. ネットワークトピックの概要" Collapse section "1. ネットワークトピックの概要" 1.1. IP ネットワークと非 IP ネットワークの比較 1.2. 静的 IP アドレス指定と動的 IP アドレス指定の比較 1.3. DHCP クライアントの動作の設定 Expand section "1.3. DHCP クライアントの動作の設定" Collapse section "1.3. DHCP クライアントの動作の設定" 1.3.1. DHCPv4 の永続化 1.4. ワイヤレス規制ドメインの設定 1.5. netconsoleの設定 1.6.

                                                                                3.3. nmcli を使用する IP ネットワークの設定 Red Hat Enterprise Linux 7 | Red Hat Customer Portal
                                                                              • VSCodeのリモートコンテナで「サーバ上のDocker」に接続するクラウド開発環境をつくってみた【GCP】 - Qiita

                                                                                ローカルPC + Dockerで開発作業をすると、PCには負担のようで、すぐに熱くなるのが気になっていました。 そこで GCPに低スペックサーバを立てて サーバ上にソースとDockerを置いて ローカルのVSCodeからリモートコンテナ接続 してみたところ、PCが熱くならない省エネ開発環境が完成しました。 おまけに、もしPCが壊れてもリソースはサーバ側にあるので、新しいPCにVSCode等を入れ直せば環境復活するのも安心。 使い勝手はとても良かったので、所感も含めて環境の作り方を共有したいと思います。 良い点・ダメな点 良い点:とにかく省エネでPCに優しい サーバ上でDockerを立ち上げるので、PCに負荷が掛かりません。 バッテリー節約モードでもサクサク動きます。 また、下記も地味に魅力です。 GCEの無料枠スペックで動くので、ほぼお金が掛からない もしPCが壊れても、他のPCにVSCo

                                                                                  VSCodeのリモートコンテナで「サーバ上のDocker」に接続するクラウド開発環境をつくってみた【GCP】 - Qiita
                                                                                • Jetson Nano ではじめるGPUマイニング(Bitcoin編) - Qiita

                                                                                  1. はじめに 今回は、前回のモナコイン編に引き続き、Bitcoin編として、自分自身への備忘録を兼ねて、Jetson NanoでGPUマイニングをはじめる方法を、お伝えしたいと思います。 2. この記事を読んでできること Jetson NanoでBitcoinをGPUマイニングできるようになる。 3. 必要なもの Jetson Nano SDカード(なるべく速いもの A1) インターネット環境 パソコン(Windows10など) sshクライアントソフト(TeraTerm) 4. Jetson Nano Developer Kitのセットアップ 公式のJetson Download Centerから、Jetson Nano Developer Kitイメージを入手し、Jetson Nanoのセットアップ(アカウント作成)まで済ませておきます。 最近は、JetPack なる新たなイメージも

                                                                                    Jetson Nano ではじめるGPUマイニング(Bitcoin編) - Qiita