HomeSolutions Products Kuzzle PaaSPlatform-as-a-ServiceKuzzle IoTOpen Source IoT PlatformKuzzle BackendOpen Source Backend Use cases Smart CityYour urbain hyperviseurSmart IndustryManage your production needsSmart LogisticsOptimize your supply chainSmart BuildingManage your connected buildings Use cases Real time GeolocationVisualise your assets on a mapAsset TrackingPilot your asset remotlyDigita
nginxがログに出力する時刻はリクエスト処理が終わった時点の時刻のため、障害対応時など、いつ開始したリクエストから問題が出たのかを調査するために開始時刻もログにだしたいことがあります。 nginx単体ではリクエスト開始時刻にアクセスする方法が見つけられなかったのですが lua-nginx-module を使うと以下のようにできました。 set_by_lua_block $start_time { return os.date("%Y-%m-%dT%T%z", ngx.req.start_time()); } ngx.req.start_time() でリクエスト開始時刻のunix timeが取れるので、それを os.date() でフォーマットして変数に設定し、ログでは $start_time 変数を出力する形です。
モチベーション デバッグしやすくしたい 1. Bashオプション(bash -uvx) 動作確認用スクリプト #!/bin/bash : [DEBUG] set param readonly SCORE_ARRAY=(100 90 80 70) readonly COUNTS=${#SCORE_ARRAY[@]} function cal_score_ave() { local _score_sum=i : [DEBUG] cal for _score in ${SCORE_ARRAY[@]} do _score_sum=$((_score_sum + _score)) done score_ave=$((_score_sum / COUNTS)) return 0 } : [DEBUG] main cal_score_ave echo $score_ave echo $param ech
Linuxカーネルの振る舞いを動的追跡する機構「SystemTap」の開発チームは3月27日、最新版「SystemTap 3.0」を公開した。 SystemTapは実行中のLinuxカーネルの情報収集を簡素化するインフラで、動的にモニタリングすることで性能や機能面での問題診断を支援するとしている。コマンドラインインターフェイスと命令を記述するためのスクリプティング言語を備え、動作中のカーネルとユーザー空間アプリケーションに対して追跡が可能。サンプルスクリプト、スクリプトライブラリ「Tapセット」などを提供する。ライセンスはGPLv2。 SystemTap 3.0は、2012年10月に公開された2.0に続くメジャーアップデートとなる。フロントエンドでは、インタラクティブなモニターモードを実験導入した。「stap -i」コマンドで利用が可能になる。このモードではコマンドラインプロンプトが表示さ
Serverspec では様々な種類のテストを記述することが出来るのですが、内部では Specinfra というクラスでそのテストの定義と実装をしています。 実際にテストする際に使用するツールは OS によって変わってきてしまうので、その差異を吸収する部分も Specinfra に書かれています。 Vagrant が様々なホストとゲスト OS でプロビジョン出来る仕掛けと同じです。 さて、その Specinfra ですが、boot2docker や拙作の DockerRoot のように Busybox がベースの OS 用の設定がなく、テストがうまくいきません。 そこで、簡易な(実際に使ってみてうまく動かなかった部分のみ) DockerRoot/Busybox 用拡張を書いてみました。 ここでは、単純に spec/spec_help.rb に追加して、拡張することにしました。 (本格的なの
注意 現在X(旧Twitter)でのソーシャルログインができない事象を確認しています。事前にX(旧Twitter)側で再ログインした上でconnpassのソーシャルログインを行うか、 「ユーザー名(またはメールアドレス)」と「パスワード」の組み合わせでのログインをお試しください。合わせてFAQもご確認ください。 お知らせ 2024年9月1日よりconnpassサービスサイトへのスクレイピングを禁止とし、利用規約に禁止事項として明記します。 9月1日以降のconnpassの情報取得につきましては イベントサーチAPI の利用をご検討ください。 お知らせ connpassではさらなる価値のあるデータを提供するため、イベントサーチAPIの提供方法の見直しを決定しました。2024年5月23日(木)より 「企業・法人」「コミュニティ及び個人」向けの2プランを提供開始いたします。ご利用にあたっては利用
Index of /sqmail NameLast modifiedSizeDescription Parent Directory - INSTALL2023-06-18 10:07 7.9K README2023-06-18 10:07 3.0K README.md2023-06-18 10:07 3.0K TODO2023-01-29 21:34 358 doxygen/2024-02-29 19:57 - man/2023-07-17 21:18 - mkdkimkey.sh2023-10-01 20:18 7.4K qmail-smtpd.c.patch2023-09-24 10:10 729 spfdnsip.c.patch2023-09-24 10:10 545 sqmail-3.3.20.tgz2022-08-30 16:58 370K sqmail-3.3.21.tgz
数年前に、こういう記事「ulimitが効かない不安を無くす設定」を書きました。しかし、ディストリビューションのバージョンが上がり、デーモン管理が systemd に変わったことで、インターネットのゴミとなりつつあります。 そのため今回は、その次世代バージョン的な内容ということで、systemd の場合はこうしておけば見えない敵と闘うこともなくなるはずです、というものになります。例によって、抑えきれていないパターンがあったら御免なさいです、押忍。 limits設定で目指す所 復習になりますが、limits の設定で困るのはだいたいこういうパターンでしょう。 作業中ユーザーのシェルのlimits設定が思い通りにならない コンソール/SSHログインしてデーモンを再起動したら、limits設定が戻っていた su/sudoを使ってデーモンを再起動したら同上 デーモンをシステムに自動再起動させたら同上
Published Mon, 29th Feb '16 Fuzzing is fun. But fuzzing is even more fun when you have a solid wordlist to work with. When it comes to hunting down subdomains there are a few lists out there to plug into your fuzzer, but most are small, one-shot affairs. I set out to build a list of popular subdomains which was comprehensive and could be easily kept up-to-date. For this project I needed to get hol
2016 年 3 月 1 日午前 10 時 30 分 (太平洋標準時) 「DROWN」と呼ばれる CVE-2016-0800 で説明されている問題を確認した結果、AWS サービは影響を受けないと判断しました。SSLv2 を明示的に受け入れるためにデフォルトの ELB 設定を変更した Amazon Elastic Load Balancing をご使用のお客様は、すぐに以下の手順通りにご使用の環境から SSLv2 を無効にしてください。 次の手順を使用して、AWS コンソール経由で AWS 推奨の事前定義済みセキュリティポリシーを有効にできます。 1.ロードバランサーを選択します (EC2 > ロードバランサー)。 2.リスナータブで、暗号列の [変更] をクリックします。 3.[事前定義されたセキュリティポリシー] のラジオボタンが選択されていることを確認します 4.ドロップダウンで、[E
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く