2012年7月31日のブックマーク (5件)

  • ニフティ、個人レベルでも手軽に利用可能な複数言語対応PaaSの提供を開始

    ニフティは2012年7月31日、主にWebサービスSNSアプリ、スマートフォン向けアプリなどを開発および公開したいユーザー向けのPaaS(Platform as a Service)環境、「ニフティクラウド C4SA」(C4SAはCloud for Scalable Applicationの略)の提供を開始した(写真1)。企業ユーザーはもちろん、個人レベルでもすぐに利用を始められる手軽さや、価格の安さなどを売りとしている。 ニフティクラウド C4SAは、WebサービスやWebベースの各種アプリを開発するのに必要となるWebサーバーやデータベースをはじめ、PerlPHPRubyなどの開発言語、CakePHPRuby on Railsといったフレームワーク、さらにはWordPressやPukiWikiなどのアプリケーションをすぐに利用可能な形であらかじめ用意。サーバー構築に関する専門知

    ニフティ、個人レベルでも手軽に利用可能な複数言語対応PaaSの提供を開始
    shioki
    shioki 2012/07/31
    "サーバー構築に関する専門知識を持ち合わせないユーザーでも、オンラインで申し込んだ後、短時間でWebサービスやアプリの開発に着手できる"
  • logrotate(ログローテート)の動作確認 – OpenGroove

    Linuxにおけるlogrotate(ログローテート)の機能についておさらい。ログローテートが実行される際の流れは、概ね以下のようになる。 cronが主設定ファイルの/etc/cron.daily/logrotateを読む。 /etc/logrotate.conf の読み込みから logrotate が起動される。 また/etc/logrotate.conf はそのディレクティブ “include” により、 /etc/logrotate.d/ 配下にある各ログ個別の設定を読み込む。 ※http://www.asahi-net.or.jp/~aa4t-nngk/logrotate.htmlから抜粋 しかし今回は、logrotateの設定をどこにどう書くかという話でなく、動作確認や、うまく動作しない時の対処について。(confのオプション等には上記サイトに書いてあり、なかなか参考になる) ま

    shioki
    shioki 2012/07/31
  • @IT:logrotateのテストを行うには

    logrotate -dv /etc/logrotate.d/chkrootkit reading config file /etc/logrotate.d/chkrootkit reading config info for /var/log/chkrootkit.log Handling 1 logs rotating pattern: /var/log/chkrootkit.log  after 1 days (30 rotations) empty log files are rotated, old logs are removed considering log /var/log/chkrootkit.log log does not need rotating

    shioki
    shioki 2012/07/31
  • logrotate によるログのローテーション

    ここでは、ログの肥大化を防ぐためのログのローテーションについて解説していきます。syslog や他のプロセスが出力するファイルは放置していくとどんどんサイズが大きくなり、ディスクスペースを圧迫していきます。インストール時は/var ディレクトリのディスク占有率が0%であっても、数週間、数ヶ月経過するごとにあっという間に占有率が増大していることに気がつくと思います。しかし、これらの出力されるログを何世代分ローテーションさせるかといったことを予め決めておけば、指定した以上のファイルは作成されなくなり、その中でログがローテーションされていくのでログサイズの肥大化を防止することができるのです。RPMでパッケージをインストールしている方は、ほとんどログのローテーションをカスタマイズする必要はありませんが、ソースからコンパイルしてインストールした場合には、ログのローテーションは必須の作業となります。ま

    shioki
    shioki 2012/07/31
  • Ruby on Rails 3系に深刻なセキュリティ問題、修正版への迅速なアップデートを推奨 | OSDN Magazine

    Ruby on Railsの開発チームは7月26日、「Ruby on Rails 3.2.7」および「3.1.7」「3.0.16」をリリースした。Ruby on Rails 3.x系で発見された深刻なセキュリティ問題を修正したメンテナンスリリースで、開発チームは3.x系のユーザーに対しすぐにアップデートするよう呼びかけている。 問題となっているのは、authenticate_or_request_with_http_digestにおける脆弱性(CVE-2012-3424)。Action Packを利用したDigest認証に重大なセキュリティ問題があるとのことで、これを悪用したDoS攻撃を受ける可能性があるという。この問題の影響を受けるのはバージョン3.x系で、2.3.5~2.3.14は影響を受けないという。該当バージョンを使用しているユーザーに対し、この問題を修正したバージョン3.2.7お

    Ruby on Rails 3系に深刻なセキュリティ問題、修正版への迅速なアップデートを推奨 | OSDN Magazine
    shioki
    shioki 2012/07/31
    "該当バージョンを使用しているユーザーに対し、この問題を修正したバージョン3.2.7および3.1.7、3.0.16へのすみやかなアップデートを推奨している"