タグ

*serverに関するreika221のブックマーク (20)

  • sleepy コマンド - Hateburo: kazeburo hatenablog

    さくらのアドベントカレンダー2022 13日目の記事です。 qiita.com サーバ運用を行なっていると、非同期で行われるサーバの設定反映や起動を待ったり、メンテナンス後に監視を再開する前にすこし待つなんてこともあるかと思います。 そんな時に、人力で3分待ったらコマンドを打つ、Webコンソールを操作するなんてやっていると人間「必ず」忘れます。監視のメンテナンスモードの解除などを忘れてしまうとそれこそ事故につながります。チェックリストを利用した対策もありますが、技術的に解決するのが望ましい姿です。 そこで、よくやってきたのがsleepコマンドと組み合わせて sleep 180 && mkr update --st working とする方法。(サンプルとしてMackerelでサーバのステータスを変更しています) このように実行しておけば、自動で3分後にmkrコマンドが実行され、サーバの監視

    sleepy コマンド - Hateburo: kazeburo hatenablog
  • NginxとWordPressでSSIを動かす設定にハマった話

    いまどきダサい設計なのは承知の上で 仕事で久しぶりにWebエンジニアっぽいことをしてハマったのでメモ残しておく。 やりたいこと とあるSSIを含むサイトをAWS基盤に移行し、同時にWordPressベースにする AWS公式チュートリアルドキュメントにある基盤構成(AWS EC2 + Nginx + PHP + MySQL + WordPress)にする SSIはとりあえず維持(将来的にはWordPressによる対応に移行予定) どういうわけかSSIがまったく動かない! Nginx公式サイトのドキュメントに従って、 /etc/nginx/nginx.conf の location セクションに以下のような設定を投入。 location / { ssi on; ssi_last_modified on; } ... もちろん、設定投入後に nginx の再起動を実施。 $ sudo servi

    NginxとWordPressでSSIを動かす設定にハマった話
  • initial-setup-script-for-centos.html

    CentOSでサーバを立てたときに、まず最初に必ずやっておきたい初期設定がある。 その作業の一覧が以下のとおり。 パッケージを最新化する 新規ユーザを作成する suコマンドを制限する suコマンドを実行可能なユーザ・グループを限定する 特定のグループ以外suコマンドでrootに昇格できないように制限する パスワード入力なしでsudoコマンドを利用できるようにする ssh接続を制限する rootユーザのsshログインを禁止する sshで公開鍵認証のみ接続を許可する sshでパスワード認証を禁止する 公開鍵をサーバに登録する sshdサービスを再起動する iptablesまたはfirewalldの設定 ←今回はやらない Webアプリケーションをつくりたくて、WebサーバとAPサーバを用意しようと思ったが、毎回この初期設定をするのが超絶メンドそう...。 ということで、自動化するために初期設定を

    initial-setup-script-for-centos.html
  • ntpqでリモートのntpdサーバの情報を取得 | 俺的備忘録 〜なんかいろいろ〜

    NTPに関連するコマンド『ntpq』において、リモートで稼働しているNTPサーバの情報を取得することが出来ると知ったので試してみた。 テスト用のNTPサーバは、CentOSで稼働させ、IPアドレスは「192.168.0.222/24」とする。 まずはNTPサーバの「/etc/ntp.conf」に、以下の内容を追加する。 restrict 192.168.0.0 mask 255.255.255.0 これは、「192.168.0.0/24のネットワークからのアクセスを受け付ける」という意味になる。 また、リモートから操作出来るようにiptablesの停止を行う。 service iptables stop さて、これでクライアント機からntpqコマンドを用いてNTPサーバの情報が取得できる。 NTPクライアント機で、以下のコマンドを実行し対象のNTPサーバで対話モードを使用し、Peersの情

  • オペレーションに関する問題

    配布されたSquidの中には、cachemgr.cgi というCGIユーティリティが含まれており、これで統計を取ることができます。cachemgr.cgiの使い方や情報に関しては、専門のコンサルタントに確認してください。

  • ポートスキャンツール「Nmap」を使ったセキュリティチェック | さくらのナレッジ

    サーバーの基的なセキュリティ対策の1つとして重要なのが、ネットワーク内のどのマシンがどのポートでサービスを提供しているのかを把握することだ。このために有用なのが、ポートスキャナと呼ばれるツールだ。記事ではポートスキャナとして有名な「Nmap」というソフトウェアを使用し、ポートスキャンを行う方法について解説する。 定番のポートスキャナ「Nmap」とは 対象として指定したホストに対してポート番号を変えながらIPパケットを送信し、その反応を調べることでどのポートが外部からアクセス可能なのかを調査する行為をポートスキャンと呼ぶ。NmapNetwork Mapperの略)は、オープンソース(GPLv2ライセンス)で開発・提供されているポートスキャンツール(ポートスキャナ)だ。NmapではOSが提供するソケット機能を利用するだけでなく、ポートスキャンに使用するパケットを独自に生成することで、高速

    ポートスキャンツール「Nmap」を使ったセキュリティチェック | さくらのナレッジ
  • Net-SNMPで外部コマンドの結果を返すときに、そのMIBを固定したいの - (ひ)メモ

    Nagiosでリモートホストのリソース監視なんかには、NRPEではなくて、どのみち上げているsnmpd(Net-SNMP)を使っています。予め指定しておいたコマンドの結果をSNMPでゲットできるようにして、それを check_snmp で監視するようにしているわけです。 Net-SNMPで外部コマンドの結果を返すのにはこんな感じでexecやshを使っていたのですが、 # snmpd.conf exec omikuji /usr/games/fortune sh lunch [ $(($(date "+%s") % 2)) -eq 0 ] && echo curry || echo gyoza$ snmpwalk -v 1 -c public localhost extTable UCD-SNMP-MIB::extIndex.1 = INTEGER: 1 UCD-SNMP-MIB::extI

    Net-SNMPで外部コマンドの結果を返すときに、そのMIBを固定したいの - (ひ)メモ
  • httpingでウェブサーバの応答をチェック

    httpingは、pingのHTTP版です。 URLを指定して、簡単にHTTPセッションの応答時間を測ることができます。 Amazon EC2など、デフォルトでICMPが閉じていてpingが使えないサーバでも、かわりにhttpingを使って疎通の監視ができるので便利です。 最新版には、なんと、GUIモードが搭載されているらしいので、これも使ってみたいと思います。 動画はこちらです。 プログラムの作者はオランダのFolkert van Heusdenさん(http://nl.linkedin.com/in/folkertvanheusden)です。 ライセンスは、GPLv2です。 環境 CentOS 6.4 httpingのインストール 最新版のhttpingをダウンロードして、インストールします。 # wget http://www.vanheusden.com/httping/httpi

    httpingでウェブサーバの応答をチェック
  • muninとZabbixで大規模サーバー群を監視

    muninとは muninはサーバーリソース管理ツールです。とにかく、ひたすらグラフ化、可視化、見える化するツールです。名前の由来は、北欧神話の神オーディンに世界中の情報を収集して伝達するワタリガラスです。RRDtoolとPerlで作られています。 こんなグラフを生成してサーバーのリソースをほぼリアルタイム(約5分おき)に伝えてくれます。 私のサーバーのMuninは以下のアドレスで閲覧できます(自宅サーバーなので大規模ではないですが)。 自宅サーバー   http://www.testvps.info/munin/saito/geek.saito/index.html さくらVPS(1GB  SSDプラン)  http://www.testvps.info/munin/saito/testvps.saito/index.html Muninで監視できること Muninは以下のようなものをグ

    muninとZabbixで大規模サーバー群を監視
  • stressコマンドでI/O負荷だけをかけてみる - niwaka diary

    performance昨日の続き。ddコマンドによる負荷掛けだとどうしてもrun queueが出ちゃうから、I/O負荷がホントにload averageに計上されるの?というところが怪しい。それを疑うために、stressコマンドというものを使ってみました。stress project pageこいつはシステムにCPUやI/O、メモリの負荷を意図的にかけられるユーティリティ。なんて便利なものが・・!下記サイトで知りました、有り難うございます。Linuxでシステムに対して意図的に高負荷をかけたい場合 - RX-7乗りの適当な日々 早速yumでインストール。 yum install stress で、検証開始。I/O負荷をかける時は、stressコマンドに--hddオプションを付け足す。マニュアルによると、hddオプションはspawn N workers spinning on write()/

  • Exchange Server 2010 DAG の作成例 - NETWORK ENGINEER BLOG

    検証環境 検証環境概要は以下のとおりです。 基構成は Exchange インストール で使用した構成を利用します。 2台のメールボックスサーバー(MBX01/MBX02)において、Active/Passive で DAG を構成します。 ストレージは、Windows2012 iSCSI Target を使用し、iSCSI イニシエーターで接続します。 iSCSI で接続した領域(E:\)へ、メールボックスデーターベースを移行します。 監視サーバーは、MBX03 を使用し、監視ディレクトリは、C:\ とします。 設定例 MBX データベースパスの移動 メールボックスデータベースの格納場所を、追加したハードディスクへ変更します。*1 対象のデータベースを選択し右クリックから[データベースパスの移動]を実行します。 データベースファイル及びログフォルダーのパスを入力し[移動]をクリックします。

    Exchange Server 2010 DAG の作成例 - NETWORK ENGINEER BLOG
  • rsync -Rで中間ディレクトリがシンボリックリンクな場合の注意点 - (ひ)メモ

    複数サーバを管理する場合、管理コストの増加やオペレーションミスを避けるための施策として、「すべてのサーバの内容を同一に保つ」という管理方法があります。 サーバの内容を同一に保つには、小中規模ならrsyncと、パス指定の簡便化とミスを防ぐために-a -R (--relative)オプションを使うのがベストでしょう。 ただ、-Rを指定しているときに、同期コピー対象のパスにディレクトリへのシンボリックを含んでいる場合には注意が必要です。そこで今回はrsync 2.6とrsync 3のそれぞれについて、ふたつのケースについて検証してみたいと思います。 ケース1: 実ディレクトリが同じ 物理的なディレクトリ構造をそのまま見せるのではなく、論理的な意味あるディレクトリ名/構造として見せたい場合には、ディレクトリのシンボリックリンクを使うとよいです。 例えば: RAID等のストレージにあるディレクトリの

    rsync -Rで中間ディレクトリがシンボリックリンクな場合の注意点 - (ひ)メモ
  • Linux KVM+KickStart+Puppetで作る環境構築自動化システム

    連載では、最近注目されているLinuxサーバー上での仮想化ソフトとサーバー運用の自動化ツールの活用法を基礎から解説します。企業向けLinuxの「Red Hat Enterprise Linux」上で仮想化ソフト「Linux KVM」を使って仮想マシンを構築し、「Puppet」でアプリケーションのセットアップを自動化する手法を実践していきましょう。

    Linux KVM+KickStart+Puppetで作る環境構築自動化システム
  • まとめてたくさん処理したい! を解決する「Capistrano」

    まとめてたくさん処理したい! を解決する「Capistrano」:特集 DevOps時代の必須知識 インフラ運用の自動化を実現し、DevOpsを支援するツールはいくつかあります。ここではその中から「Capistrano」というツールについて、サンプルを用意しつつ紹介します。 はじめに インフラ運用の自動化を実現するツールには「Chef」や「Puppet」などいろいろあります。今回の記事ではそういったツールのうち、Capistranoというツールを簡単なサンプルを用意しつつ紹介します。 Capistranoとは Capistranoとは簡単にいうと、オープンソースで提供されている、複数のサーバ上で同時にスクリプトを実行するためのソフトウェアツールです。主に、同じ役割のサーバが複数台存在するような環境での自動化であったり、アプリケーションのデプロイ自動化に利用されています。 特にRuby On

    まとめてたくさん処理したい! を解決する「Capistrano」
  • BIND 9の運用情報収集と分析方法

    BINDが正常に動作しているように見えても、実は高負荷で悲鳴をあげているかもしれない。BINDのロギング機能やデバッグ情報出力、MRTGなどを活用して、BINDの状態を把握できるようにしておこう。(編集局) Webやメール、DNSなど、サーバと呼ばれるものは動いていれば問題ないと考えていないでしょうか? 一度設定が完了したからといって、メンテナンスをおろそかにするようでは にわか管理者のらく印を押されることになります。そこで、メンテナンスの第一歩であるBIND 9の情報収集と分析方法について解説します。 ログ出力の設定 BIND 9は、/var/log/messageなどsyslogデーモンを経由したログだけでなく、BIND 9独自のロギングを備えています。第9回では簡単に紹介しただけでしたが、今回はsecurity/client以外のログカテゴリも見ていきましょう。 ロギング機能の基礎

    BIND 9の運用情報収集と分析方法
  • Bind9 で再帰問い合わせが基本無効になっていた件 from Bind9.4.1-P1

    Bind9.4.1-P1から再帰問い合わせの回りの基設定が変わっていて、昔の設定ファイルを使って立てようとしたらはまりました。どうやら、allow-query系に追加があったのが原因のようです。 問題になったのは allow-query-cache:「キャシュした情報をどのアドレス範囲に提供するか」です。ディフォルトだと「localnets localhost」です。他のDNSへ問い合わせた結果は普通キャシュされているので、それが使えず返答できなくなります。 しかもこのallow-query-cacheの値がallow-recursion:「再帰問い合わせをどのアドレス範囲に提供するか」のディフォルト値になっているので、localnets以外からの再帰問い合わせ(特にデバッグ時に)も失敗することになって、混乱に拍車が掛かってしまいました。以前は、ディフォルト値がallow-queryの値

  • Home | DNS-OARC

    The DNS Operations, Analysis, and Research Center (DNS-OARC) brings together key operators, implementors, and researchers on a trusted platform so they can coordinate responses to attacks and other concerns, share information and learn together. DNS-OARC has five key functions: Information Sharing. DNS-OARC provides a trusted, shared platform to allow the DNS operations community to share informat

  • http://www.diffiehellman.net/red_hat_network/

  • インフラの話

    数ある NoSQL のなかでも人気のある Amazon DynamoDB。 ビズリーチでは、日々大きくなる MySQL のデータベースを縮小する一つの手段として、いくつかのテーブルを DynamoDB に移行しました。 今回はその経験をもとに、DynamoDB の仕様や特徴から具体的な移行方法までをお話いたします。

    インフラの話
  • Nagios 3翻訳プロジェクト Wiki

    Nagios 3翻訳プロジェクト このページはNagios 3の翻訳のドキュメントをまとめたページです。 現在、コンテンツを徐々に公開をしていっています。 Nagios 3の翻訳ドキュメントについてはNagios 3翻訳ドキュメントをご覧ください。 Nagios 1と2に関してはこちらか、下記のリンクをご覧ください。 Nagios 2日語ドキュメント Nagios 1日語ドキュメント お知らせ 第1回X-TRANS & M5 ジョイントセミナー「オープンソースを利用してWindows サーバを監視してみよう!」 ->終了しました 第1回セミナーで使用した設定ファイルwをアップロード致しました nagios設定ファイル LINK Nagios.org 株式会社エクストランス X-MON

  • 1