運用に関するzwxajhのブックマーク (7)

  • mysqldump --single-transaction に --flush-logs をつけてはいけない - tmtms のメモ

    (いまだに時々ブクマされていたりしますが、これはバグで MySQL 5.5.21 以降では修正されています。) mysqldumpMySQL のデータのバックアップを取得するコマンドです。 mysqldump に --single-transaction を指定すると一貫性を保持したバックアップを取得することができます*1。 この時に mysqldump が発行しているクエリは次のような感じです。 [mysqldump --single-transaction DB名] SET SESSION TRANSACTION ISOLATION LEVEL REPEATABLE READ START TRANSACTION WITH CONSISTENT SNAPSHOT UNLOCK TABLES DB選択 テーブルからデータの読み込み「START TRANSACTION WITH CON

    mysqldump --single-transaction に --flush-logs をつけてはいけない - tmtms のメモ
  • NTFSのアクセス権を一括して設定する

    対象プラットフォーム Windows XP VERSIONS Windows 2000 VERSIONS Windows NT VERSIONS 4.0 Windows NT VERSIONS 3.51 質問 Windows NT の運用を行なっています。新しいサーバを立ちあげる度にフォルダのアクセス権を設定する必要があるのですが, GUI から行なうのは手間がかかる上に, 設定を間違えやすくので困っています。簡単に設定を行なう方法はないのでしょうか。 回答 あまり知られていないのですが。Windows NT には CACLS というコマンドがあります。 このコマンドを使うことで一括してアクセス権の変更を行なうことができ、定型的な設定のスクリプト化することができるようになります。 しかしこのコマンドはヘルプが不完全で不親切な上に、 GUI からの設定と完全に同一の設定を行なうことはできず、

  • Nuclear Elephant: mod_evasive

    mod_evasive v1.10.1 What is mod_evasive? mod_evasive is an evasive maneuvers module for Apache to provide evasive action in the event of an HTTP DoS or DDoS attack or brute force attack. It is also designed to be a detection and network management tool, and can be easily configured to talk to ipchains, firewalls, routers, and etcetera. mod_evasive presently reports abuses via email and syslog fa

  • 障害の兆候を見逃さないためのサーバ監視

    監視するデータ 集客力のあるサイトを運営しているWebサーバやメーリングリストを運営しているサーバ、ソフトウェアを配布するFTPサーバ、ファイル共有をするためのサーバなどは、クライアントからの非常に多くの要求を処理する必要があります。 サーバの応答が遅い場合は、ハードウェアの増強などで対応する必要があります。ボトルネックの特定のためには、原因がCPUのパワー不足なのか、メモリ容量が足りていないのか、回線容量が細過ぎるのかなどを判断しなければなりません。そのほかにもハードディスク容量、マザーボードの温度、UPSの電力、メールの配送効率、Webページのアクセス解析など、運用中に注意して見ておく必要のあるデータは多くあります。 ここでは、システムを運用するうえで、監視項目として挙げられる主要なデータおよびその確認方法を紹介します。 プロセス プロセス関連の監視項目には、以下のようなものが挙げられ

    障害の兆候を見逃さないためのサーバ監視
  • 現場指向のレプリケーション詳説

    この文書は、技術評論社刊『WEB+DB PRESS Vol.22』に執筆した記事を技術評論社の 許可を得てWWWで公開しているものです。 このWWW版は校正前の原稿を元にしている点、WWW公開後に必要があれば修正する点で、雑誌版の文章とは異なる部分があります。また、図表も雑誌版とは異なります。 予めご了承ください。 また、この文章が対象しているのはMySQL 4.0系なので、最新のリリース版と比べると説明不足な点などが多々あると思います。 レプリケーションの基をおさえるには、この文書はまだ有益だと思いますが、設定レベルの説明は最新のドキュメントを参照するようにしてください。

  • ステートフルパケットフィルタを使ったサービスの公開

    ・外部からの接続パケットは基的にすべて破棄 ・内部からの接続パケットは基的にすべて破棄 ・ループバックアドレスに関してはすべて許可 ・メンテナンスホストからのping、メンテナンスホストへのpingを許可 ・メンテナンスホストからのssh(TCP 22)を許可 ・サーバからメンテナンスホストへのsshは許可しない ・任意のサーバからのHTTP(TCP 80)を許可 ・ただし接続の最初時にSYNで始まらない接続パケットは破棄 ・サーバから外部のHTTPサーバに対してのHTTP接続は許可しない

    ステートフルパケットフィルタを使ったサービスの公開
  • Apache 2.0の必須設定と基本セキュリティ対策

    Apache 2.0の必須設定と基セキュリティ対策:実用 Apache 2.0運用・管理術(1)(3/3 ページ) Apache 2.0の基設定 Apacheの設定のほとんどは、httpd.confだけで行えます。httpd.confを編集することでより高いパフォーマンスを引き出したり、セキュアなサイトを作れるなど、細かな挙動を制御できます。httpd.confの設定は奥深く、それだけを解説した書籍が発行されるほどのボリュームがあります。 ここでは、多岐にわたる設定項目の中から要点をかいつまんで紹介します。なお、ソースからインストールした場合は「highperformance-std.conf」ファイルなど、用途に応じてhttpd.confファイルを選択することもできます。 Webサーバとして最小限やっておくべき設定 httpdデーモン起動の前に、最低限動作に関係するディレクティブを確

    Apache 2.0の必須設定と基本セキュリティ対策
  • 1