タグ

2010年7月4日のブックマーク (10件)

  • クラウドと「DevOps」を理解する - builder by ZDNet Japan

    クラウドコンピューティングによって、ITシステムの運用にさまざまな変化の波が押し寄せてきている。こういった変化を受け入れるうえで、システム運用にかかわるプロフェッショナルは、新たなシステム構成上の概念とそのテクノロジを理解しておく必要がある。 カリフォルニア州サンタクララで米国時間3月16日から開催された「Cloud Connect」カンファレンスに先立ち、Cloud Ops Bootcamp(クラウド運用の基礎訓練キャンプ)が開催された。筆者はそのキャンプにおいて、こういった変化や課題について話す機会があった。なお、筆者がプレゼンテーションで使用した「The New DevOps Designers:Cloud and The Big Rethink」(DevOpsにおける新たなデザイナー:クラウドと発想の大転換)というスライドに興味のある方は、SlideShareのこのページにアクセス

  • Manpage of PROC

    PROC Section: Linux Programmer's Manual (5) Updated: 2007-11-30 Index JM Home Page roff page 名前 /proc - プロセスの情報を含む擬似ファイルシステム 説明 /proc ファイルシステムは擬似的なファイルシステムであり、 カーネル内のデータへのインターフェースとして使用される。 一般的には /proc にマウントされる。 大部分のファイルは読み出し専用 (read-only) であるが、 いくつかのファイルは書き込み可能であり、 そのファイルに書き込めばカーネルの内部変数を変更できる。 以下は /proc 階層の簡単なあらましである。 /proc/[number] 実行中のプロセスについてのサブディレクトリ。 サブディレクトリ名は (そのプロセスの) プロセス ID である。 各サブディレクト

    think-t
    think-t 2010/07/04
    [/proc]
  • ファイルのセキュリティを強化する各種の暗号化ツール

    システム全体をカバーするセキュリティソリューションが必要とされる一方で、ファイルやディレクトリ単位で暗号化を施したいという状況も存在するはずである。ここでは後者の観点から役立つ暗号化ツールを幾つか紹介することにしよう。 システム全体をカバーするセキュリティソリューションが必要であるなら、通常は、SELinux、AppArmor、Bastille、grsecurityなどを用いることで十二分にセキュアなLinuxデスクトップを構築できるはずだ。その一方で、ファイルやディレクトリ単位で暗号化を施したいという状況も存在するはずである。ここでは後者の観点から、自宅のコンピュータにあるファイルを外に持ち出したい、個人データをペンドライブに入れて携帯したい、機密情報を含んだメッセージを電子メールで送信したい、という場合に役立つ暗号化ツールを幾つか紹介することにしよう。 稿で紹介するツールの大半はコマ

    ファイルのセキュリティを強化する各種の暗号化ツール
  • ITmedia エンタープライズ:ファイルシステムごと暗号化する方法 (1/2)

    単純なファイル単位での暗号化も便利だが、大量のファイルを保護する必要がある場合などには、ファイルシステム全体やディスク全体をまるごと暗号化してしまう方がより便利なこともある。ここではそうした方法を幾つか紹介しよう。 単純なファイル単位での暗号化も便利ではあるものの、大量のファイルを保護する必要がある場合などには、ファイルシステム全体やディスク全体をまるごと暗号化してしまう方がより便利なこともある。またファイルの中身の保護に留まらず、秘密を探り出そうとする目から機密情報の存在自体を完全に隠すことが必要になることもあるかもしれない。そのような場合にシステムのセキュリティを高めるための方法を幾つか紹介しよう。 暗号化のために専用のパーティーションや専用のディスクを使用して良いのなら、保護するファイルすべてを暗号化/復号するのにパスフレーズやキーがたった一つで済む。しかもソリューションによっては、

    ITmedia エンタープライズ:ファイルシステムごと暗号化する方法 (1/2)
  • procファイルシステムの下のfdディレクトリ « SawanoBlog.

    Linuxのprocファイルシステム、まあ大概 "/proc" にあるやつ。以前に「プロセス毎の環境変数を参照する」という記事を作ったが、またproc関連の話。 "/proc" 以下にはシステムで動作中の各プロセスID名でディレクトリが作られ、それらの情報が保管されているが、その中に"fd" というディレクトリがある。 その中にはプロセスが使用中のファイルへのシンボリックリンクが作らてれる。 実際の例を見るために apache の開いているファイル情報を見てみる。 まず psid をチェックしよか。 # pstree -p init(1)─┬─agetty(2109) — snip — ├─httpd(1848)─┬─httpd(12453) │ ├─httpd(12454) │ ├─httpd(12455) │ ├─httpd(12456) │ ├─httpd(12

  • 削除したファイルをlsofで復元する

    ファイルを間違って削除してしまったときのショックはよく分かる。誰にでもあり得る失敗だ。だが、失われたファイルを取り戻す簡単な方法はある。しかも、それはどの標準Linuxシステムでも使える方法だから、覚えておいて絶対に損はない。 例えば、あなたが午後いっぱいを費やして製作したオーディオファイルの再生を楽しみながら、「やあ、こいつはすごい音だ! こっちに移動しておくとしよう」と思ったとする。そのとき、潜在意識が違和感を唱えるのだ。「ええと、mvだっけ、rmじゃないのか?」……やっちまった。そのショックはよく分かる。誰にでもあり得る失敗だ。だが、失われたファイルを取り戻す簡単な方法はある。しかも、それはどの標準Linuxシステムでも使える方法だから、覚えておいて絶対に損はない。 簡単に説明すると、Linuxファイルシステム上にあるように見えるファイルは、実際はinodeへのリンクにすぎない。in

    削除したファイルをlsofで復元する
  • maaash.jp

    Go 1.18 has been out for a while now. Are you using Generics? At first, I was delighted, started gradually switching from map and filter-like for statements to github.com/samber/lo and I created an internal slice package to add some more variants. However, somewhere in my heart, I felt frustration building up. I felt like I was missing out on something like I didn’t understand its true value becau

    think-t
    think-t 2010/07/04
  • How Many Open Files? - Network Admin Tools

    Menu 01101110 01100101 01110100 01110111 01101111 01110010 01101011 01100001 01100100 01101101 01101001 01101110 01110100 01101111 01101111 01101100 01110011 00001101 00001010 × 01101110 01100101 01110100 01110111 01101111 01110010 01101011 01100001 01100100 01101101 01101001 01101110 01110100 01101111 01101111 01101100 01110011 00001101 00001010

  • lsofの使い方 - プロセスが使用中のファイルを調べる - うまいぼうぶろぐ

    odz buffer - プロセスが開いているファイルを確認する ls -l /proc/`pgrep -n java`/fd lsofでも調べられます。 lsof - list open files lsof うにょうにょと結果が出てきます。が、多すぎて訳わからん。 -pオプションでプロセスID指定 ### プロセスID指定 lsof -p 12345 ### バッククォート使うとこんな感じ lsof -p `pgrep -n java` -cオプションでプロセス名指定 lsof -c java -uオプションでユーザ指定 lsof -u hoge -iオプション [@IPアドレス:ポート番号] listenしてるポートを出力。指定したポートのみ表示することもできる。 lsof -i # Listenしてるのずらずら表示 lsof -i :22 # ssh lsof -i :22,80

    lsofの使い方 - プロセスが使用中のファイルを調べる - うまいぼうぶろぐ
  • libvirt: The virtualization API

    Introduction¶ The libvirt project: is a toolkit to manage virtualization platforms is accessible from C, Python, Perl, Go and more is licensed under open source licenses supports KVM, Hypervisor.framework, QEMU, Xen, Virtuozzo, VMWare ESX, LXC, BHyve and more targets Linux, FreeBSD, Windows and macOS is used by many applications Recent / forthcoming release changes Quick Links¶ New contributors Ge