タグ

サーバに関するsnswのブックマーク (6)

  • (新人向け) Unixオペレーションの注意点 - Magical Diary

    主に新人向けとして、Unixサーバで作業をする際の注意点を書いておく。 ここに書いてある内容は絶対的なものではないし、会社や現場ごとにルールがあるので、適宜ルールに合わせて実践すれば良い。 ログを取れ 何をやったか、何をやらなかったか、というエビデンスのためにログは必ず残しておく。SSHクライアントによっては毎回自動的にログ取得する設定が可能なので、設定しておくと良いだろう。 作業後に問題が発生した場合に作業内容を確認するためにも使うため、必ずログは取得しておくこと。 (追記) 当たり前だが、コマンドとその出力をペアで取ることに意味がある。 set -x (set verbose) しろ ログを取得しても、コマンドラインを編集した際には以下のように非常に見づらいものとなってしまう。(がんばれば解析することは出来るが…) ESC[0mESC[27mESC[24mESC[JESC[1myasu

    (新人向け) Unixオペレーションの注意点 - Magical Diary
  • NICTのNTPサーバで1月23日に障害、誤った時刻を配信 - @IT

    2011/01/28 情報通信研究機構(NICT)は、インターネットエクスチェンジポイント(IX)で運用しているNTPサーバで、1月23日に2回にわたって誤った時刻を送出したことを明らかにした。 NTPはインターネットを介してPCの時刻を調整するためのプロトコルだ。NTPサーバは、stratum 1というNTPサーバを頂点に階層的な構造をなしており、下位のサーバは同じ階層内か、1つ上の階層のNTPにアクセスし、時刻を同期させていく。これにより、負荷の集中を防ぎながら時刻同期の精度を高める仕組みだ。 NICTでは日標準時に直結したNTPサーバ(stratum 1)を運用している。2010年2月からはこれに加え、時刻配信の精度と信頼性の向上を目的に、IXに直結したNTPサーバの運用を開始した。今回障害が発生したのは、このIX側のNTPサーバだ。 NICTによると、1回目の障害は10時19分か

  • X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記

    2011-01-06: IE8ということを追記 & ちょっと間違いを修正。あけましておめでとうございます。 年明け早々ですが、Internet Explorerの話題です。IEはご存じの通り、Content-Type だけでなくコンテンツの内容なども sniff することでファイルタイプを決定しているため、画像ファイルやテキストファイルをHTMLと判定してしまい、クロスサイトスクリプティングが発生することが昔からたびたび報告されていました*1。現在は幾分マシになったとはいえ、IEのファイルタイプの判定アルゴリズムは非常に難解であり、現在でも状況によってはWebサイト運営者のまったく意図していないかたちでのXSSが発生する可能性があったりします。そういうわけで、IEがコンテンツを sniff してHTML以外のものをHTML扱いしてしまうことを防ぐために、動的にコンテンツを生成している場合に

    X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記
  • サーバ監視に超使える〜topコマンドのまとめ:phpspot開発日誌

    サーバ監視に超使える〜topコマンドのまとめ サーバを運用しているとよく使うtopコマンドですが、標準のtop以外にも色々便利なものがあるのでまとめてみました。 ボトルネックといえば、ネットワーク、ディスクIO、スワップ、CPU、メモリといったものが関連しますが、ツールで視覚化することでより分かりやすい対策がとれますね。 htop こちらも、通常のtopよりもさらに多数の情報を表示してくれるツール。 CPUやメモリの状態が視覚的にグラフで表示されていたり、複数CPUがある場合もそれぞれに利用率を表示してくれてわかりやすいです。 pstreeで表示するようなツリー+topコマンドのような表示も t を押せば切り替えられます。 公式サイト上にある128コア積んだマシンのhtop結果が面白い。 次のようにすべてグラフで表示されているため、128コアあったとしても瞬時に負荷が把握できますね。 io

  • 大容量ファイルのSCP転送を高速にする方法 - 元RX-7乗りの適当な日々

    比較的大きいサイズのファイルをSCPで転送することがあって、できるだけ高速化してみたかったので、色々試してみたメモ。 scpというかsshには、暗号化方式と圧縮有無の指定があるので、それらのベンチマークを。 尚、以下は、SSH v2が対象です。v1はかなり遅かったのと、そもそも使っていないので試していません。 (追記: 2019/11) エントリの情報は既に古いため、以下のエントリにて再検証しています。あわせてご覧くださいませ。 ベンチマークで利用した環境 [Server1] <=> [Gigabit Switching Hub] <=> [Server2] Server1 (HP ML115 G5) AMD Phenom 9950, 8GB, RAMディスク使用, Gigabit Ethernet Server2 (HP ML115 G1) AMD Opteron 1210, 4GB,

    大容量ファイルのSCP転送を高速にする方法 - 元RX-7乗りの適当な日々
  • IPv6はIPv4アドレス枯渇を直接解決するものではない:Geekなぺーじ

    来年にはIANAのIPv4アドレスプールが枯渇すると思われます。 それに伴い、IPv6に関連する話題が増えてきました。 しかし、IPv6はIPv4アドレス枯渇を直接解決するものではありません。 IPv6とIPv4は、互換性がない別々のプロトコルです。 今の状況でIPv6への移行を自分一人が準備したとしても、世界がIPv4を利用している限りはIPv4アドレス枯渇による被害を自分が受けなくなるというわけではありません。 「IPv4アドレスが枯渇するからIPv6の準備をしないと」というロジックになり、「IPv4が枯渇するけど、IPv6間に合うの?」という表現を良く見るのですが、IPv4アドレス枯渇に伴う対策としてIPv6だけを考えるのは危険です。 「IPv6が間に合うか?」「IPv6が間に合わないか?」という表現をするのであれば、 個人的な感想では、IPv4アドレスが枯渇している時点で「IPv6

  • 1