うっかり生のシェル上で時間がかかるプログラムを起動してしまって困ったこと、ありませんか。 こういう時に使えるコマンドに、reptyrがあります。 インストール Debianなら
![うっかり起動してしまった時間のかかるプロセスをtmux上に付け替えたい - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/6b413d64744b027e46beac87b2b76e57691f2820/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-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%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDBfX2Nvb3BlciZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTM2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9OTVkMGRhODNhZjJiZTcyZWNlOTY0N2Q3Njk3ODM4MmI%26blend-x%3D142%26blend-y%3D486%26blend-mode%3Dnormal%26s%3D67ef4428cd98c6e63d69a8125c591383)
embulk meetup tokyoで話しました! ユースケースが書かれているので是非参考にして下さい。
2015.05.28 謎の独自ERRORログをEmbulk + Elasticsearch + Kibana + PostgreSQLで監視する:運用設計からシステム構築まで 次世代システム研究室のDevOpsネタ担当(Embulkのコード読んでRuby復習中)のM. Y.です。 前回の記事(ERRORログが多すぎるWebアプリに出会ったら)では、ログ形式が統一されていない、大量のERRORレベルのログを吐き出すWebアプリに運悪く出会ってしまった場合に、そこから何とかログの傾向を把握するためのアプローチについてご紹介しました。 あれから、このアプローチを実践するためのログ監視システムを社内で実際に構築してみました。その結果、Embulk + Elasticsearch + Kibana + PostgreSQLという組合せで、割と手軽に、実用的なものを作れそうなことが分かりましたので、今
次世代システム研究室のDevOpsネタ担当(最近は運用寄り)のM. Y.です。 最近仕事で、あるWebアプリのログファイルを解析する機会がありました。そのログファイルはERRORレベルのエラーログが非常に多く、それらのERRORログから実際に注意しなければならないログを発見する、というのがそのときの目的でした。 アプリを作り始めたときはログ形式に注意を払っていたのに、そのアプリが歴史を重ねるうちにルールが曖昧になったり、開発者が変わってルールが失伝しまうというのは良くあることだと思います。逆に、大したことないアプリだと思って適当なログ形式にして作ったら、思った以上に長年使われて後悔するというパターンもありますよね。私も、そういう経験が何度かあります。 そこで今回は、ありがちな事例を描画して、そういうWebアプリに出会ってしまったときの対処方法について考えてみます。また、後半ではログ解析の分
なぜDMMがweb3に参入したのか。Seamoon Protocolが目指す新たなエンタメ体験の未来とは
今年も年末を迎えて、Advent Calendarの季節になり、いろいろなカレンダーの案内をみかけるようになりました。 昨年のこの時期に書いた第16回は、Linux Advent Calendar 2014の16日目の記事として書きました。連載記事を直接Advent Calendarに参加させるということが新鮮だったのか、うれしい反応をいただきました。 今年同じことをやっても新鮮味にはかけると思いますが、今年も今回の記事をLinux Advent Calendar 2015の15日目の記事としても書きました。 Linux Advent Calendarということで、前回の最後に「引き続きLXC 1.1の新機能や変更点を紹介」と書きましたが、今回は予定を変更してLinuxカーネルに新たに導入されたコンテナ関連の機能について書きたいと思います。 cgroup この連載では、cgroupについて
クラウド時代の「Oracle Database」はどこへ向かうのか:Database Expertイベントリポート(1/2 ページ) オラクル考える、クラウド時代を見据えた次世代データ管理アーキテクチャとは。「Oracle CloudDays Tokyo 2015」の基調講演でデータベース製品担当キーパーソンのアンディ・メンデルソン氏が登壇し、戦略を語った。 日本オラクルが2015年12月8~9日、日本顧客向けイベント「Oracle CloudDays Tokyo 2015」を開催。クラウド事業として強化しているSaaS製品群の戦略と共に、同社の根幹製品であり、この事業を強力に推進する基礎としての「Oracle Database」の今後についての方針も語られた。 12月9日の基調講演では、米オラクルのデータベースサーバー技術担当エグゼクティブ・バイスプレジデントであるアンディ・メンデルソン
OpenLDAP と仲間たち Advent Calendar 2015 15日目。 前回説明した通り、OpenLDAPはデフォルトでSSHA1を利用しますが、もはやSSHA1は十分安全とは言えません。 OpenLDAPはPBKDF2という、より安全なハッシュ形式を利用できますのでこちらを使いましょう。 OpenLDAPのPBKDF2モジュールで利用できるハッシュスキーマは以下の通りです。 {PBKDF2} - {PBKDF2-SHA1} の別名{PBKDF2-SHA1}{PBKDF2-SHA256}{PBKDF2-SHA512}今回はこのPBKDF2モジュールのビルド方法と利用方法を紹介します。 ※以前紹介したback-wtパッケージをインストールされた方は規定でこのPBKDF2モジュールを利用できますのでビルドする必要はありません。 ビルド方法このPBKDF2モジュールは去年ぐらいに作っ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く