MacPorts で MySQL をインストールしてみる 多少さくっといかなかったので手順のメモでございます。 MacPorts でインストールしてサーバ起動まで。
Lsyncd uses «rsync» to synchronize local directories with a remote machine running rsyncd. Lsyncd watches multiple directories trees through inotify. The first step after adding the watches is to, rsync all directories with the remote host, and then sync single file buy collecting the inotify events. So lsyncd is a light-weight live mirror solution that should be easy to install and use while blen
HDD が一杯になってどのファイルが容量を食ってるか確認したくなった時、私は Scanner というソフトを使います。 ハードディスクの使用状況を視覚的に確認できる「Scanner」v2.1 マインドマップ的な理屈(下の階層ほど外周部に表示される)で、情報が効率よく収まっているので気に入っているわけですが。 先日開発に使用している UNIX サーバが容量不足になりまして。 du コマンドで各フォルダの容量を見たわけですが・・・ソート表示してもいまいちピンと来ません。 そんなわけで、Perl で「du の結果を読み込んで Scanner っぽく表示する」スクリプトを書いてみました。 du_scanner.pl (.pl 置くと変なことになるので拡張子は .txt に変えてます) 表示結果はこんな感じ。 拡大表示 ■起動方法 du | perl du_scanner.pl とするか、 du >
セクション: ユーザーコマンド(1) 名前 mondoarchive - バックアップ/災害復旧 ツール 概要 mondoarchive -O [ オプション ] : PCをバックアップする mondoarchive -V [ オプション ] : バックアップを比較照合する 説明 mondoarchive は、ファイルのサブセットまたはファイルシステム全体を、またLinux以外のファイルシステムでさえ、CD・テープ・ISOイメージ・NFSマウントにバックアップすることができます。悲劇的なデータの損失が起こった場合でも、すべてを元通りに復旧することができ、必要な場合には、あなたのPCを中身が何もない状態から、全く元通りの姿に戻すことができます。 -O ファイルシステムをCD、テープ、ISOイメージ、NFSシェアにバックアップします。必要なときに、PCを中身が何もない状態から元通りに復旧さ
GT Nitro: Car Game Drag Raceは、典型的なカーゲームではありません。これはスピード、パワー、スキル全開のカーレースゲームです。ブレーキは忘れて、これはドラッグレース、ベイビー!古典的なクラシックから未来的なビーストまで、最もクールで速い車とカーレースできます。スティックシフトをマスターし、ニトロを賢く使って競争を打ち破る必要があります。このカーレースゲームはそのリアルな物理学と素晴らしいグラフィックスであなたの心を爆発させます。これまでプレイしたことのないようなものです。 GT Nitroは、リフレックスとタイミングを試すカーレースゲームです。正しい瞬間にギアをシフトし、ガスを思い切り踏む必要があります。また、大物たちと競いつつ、車のチューニングとアップグレードも行わなければなりません。世界中で最高のドライバーと車とカーレースに挑むことになり、ドラッグレースの王冠
http://itpro.nikkeibp.co.jp/article/COLUMN/20061110/253343/ SSHサービスに対する認証をやぶった後、攻撃者が何を行ったかの事例。 破ったシステムを、別のシステムに対するパスワード解析攻撃の踏み台にする ハニーポットにボットを仕掛けようとする フィッシング詐欺を目的とした偽のWebサイトを構築しようとする この事例では、不正侵入されたシステムは攻撃者側に回ってしまうことを示している。興味深い。 破られやすいパスワードも。パスワード破りの辞書ファイルに登録されている特殊文字の比率では、マイナス(-)が非常に高い。 でも「「-」の使用は控えたほうがよいだろう」というのは本当かな?「パスワードは乱数で作りましょう」のほうが良いんじゃないでしょうか。 以下、我田引水リンク: ダイスウェア 以下、はてなブックマークから: sshのアタック対策
パスワードを破ってFTPサーバーやSSHサーバーに不正侵入しようとする攻撃が後を絶たない。IBM ISSのセキュリティオペレーションセンター(SOC)でも多数検知している。本稿ではパスワード解析の脅威を再認識していただくために,ハニーポット[注1]を使った調査結果を基に,その実際の手口を解説したい。 注1 ハニーポットとは,攻撃者やワームなどをおびき寄せ,侵入後にどんな行動をとるかを監視・観察するためのシステムのこと(用語解説)。今回使用したハニーポット環境では,侵入した攻撃者が悪用できないようにアクセス制限を施し,外部への不正なパケットを制御した。 侵入後の振る舞い ハニーポットによる調査期間は2006年9月1日から9月25日。以下では,実際にパスワードを破られて侵入された事例を紹介する。 システム・ログを確認したところ,この事例では,SSHサービスに対する認証が特定のIPアドレスから3
前回のシリアル/パラレル処理の視点に立ってコネクションプールについて考えてみたい. コネクションプールが遅いとは はてなおやさんが考察しているように 普通にmod_perl でコネクションプールを素直に張るとコネクション数が爆発する. 図にすると図1のような感じで個々のapacheがコネクションを複数持つので,サーバ台数が増えるとコネクション数が飛躍的に増えることがわかると思う. 図1 コネクションが爆発してる様子(正直書くのも大変) コネクション数が増えると単純にコネクションを維持するコストも増えていくので, このあたりが「コネクションプーリング都市伝説」の根拠になっていると思われる. これはこれで全くその通りで間違いない. さて,ここでもうちょっと大きな視点に立って,クライアント<->サーバ間の通信路が 1個の伝送路をパケットによって多重化しているととらえてみたい.そうするとここで シ
ずいぶんと間が空いてしまったが, 「コネクションプーリング都市伝説」はほんとに都市伝説?(その1)の続きについて書きたい. まず本題に移る前にシリアル処理とパラレル処理の違いについて説明したい. シリアル処理ととパラレル処理 シリアル/パラレル処理というのは複数のタスクがあった場合の処理の方法で シリアル処理 → タスクを一つずつ処理する. パラレル処理 → タスクを並列に処理する という違いがある.一般にタスクの処理時間が一定で共通のボトルネックが 存在する場合,パラレル処理はシリアル処理に比べて遅くなる. 図1と図2は全タスクを処理し終わる時間はどちらも3単位で違いがないように見えるが, 平均処理時間を見てみると図1は2単位が平均処理時間になるのに対して,図2の方は 2+2/3単位が平均処理時間となるので不利になっているのがわかると思う. 実際にはこれに加えてタスクの切り替えのコストが
「コネクションプーリング都市伝説」という単語がある.かいつまんでいうと 「コネクションプールって一般的に速いと言われているけど,クライアントが 多くなると接続維持のコストが大きくなるから今となっては速くないんじゃね?」 というものだ. WEB+DB PRESS vol.33でnipotanさんの中の人が書いてた記事が発端だと思われる. あとこんなエントリもあった. hori-uchi.com コネクションプーリング都市伝説は正しそう またちょっと古いねたですが、WEB+DB PRESS vol.33でnipotanさんが書いてたコネクションプーリング都市伝説を読んだ時、ほんとのところどっちが速いのかってのをabでベンチマークをとってみました。 (snip) これ以外にもいくつかパスを替えてベンチマークをとったところ、いずれも若干ですがプーリングしないほうが早かったので、現在はプーリングしな
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く