« 2010年7月 | トップページ | 2012年11月 »

2010年12月

Webサーバのパフォーマンスのチェック項目

Webサーバのパフォーマンスのチェック項目

  • アクセス数
  • 一時間当たりの接続元 IP アドレス数
  • 平均転送サイズ

  • Windows サービスパックを展開する方法

    Windows サービスパックを展開する方法

    サービスパックに、どのようなファイルが含まれているか確認する
    c:\temp\xpsp2.exe /integrate:c:\output

    DNS Bind Server 設定と管理コマンド

    DNS Bind Server 設定と管理コマンド

    ftp://ftp.isc.org/isc/bind/
    ftp://ftp.kyoto.wide.ad.jp/pub/bind/

    ndc スクリプト

    ndc start 起動
    ndc stop 停止
    ndc restart 再起動
    ndc reload ゾーンファイルの再読み込み
    ndc status ステータスの表示
    ndc stats 統計情報の書き出し

    nslookup

    set debug     デバッグ出力表示

    nslint

    ftp://ftp.ee.lbl.gov/nslint-2.0.tar.Z

    ACL

    アクセスコントロール

    options
    directory データベースディレクトリを指定
    notify 更新通知の利用の可否を指定
    allow_queriy 名前解決を許可する ACL を指定
    allow_transfer ゾーン転送を許可する ACL を指定
    allow_update 動的更新の許可する ACL を指定

    予約済み ACL

        すべてに否定
        すべてに肯定
        サーバがルータを介さず直接接続されているネットワークすべて

    zone 文

        ゾーン形式( master, slave, hint)
        ゾーンファイル名
        プライマリサーバの IP アドレス(ゾーン形式がプライマリの場合)

    allow-update 文

        特定のホストに対し、動的更新によるゾーン外部からの更新を許可する
        nsupdate コマンドを利用

    ゾーン転送

    dynamic update    ゾーンの動的更新
    notify            プライマリからセカンダリサーバへの更新通知

    IXFR            差分転送

    SOA

    SOA 項目

    SERIAL
    REFRESH
    RETRY
    EXPIRE
    MINIMUM

    REFRESH

        セカンダリがゾーンが更新されたかを調べる時間間隔(秒)

     

    RETRY

        ゾーンのリフレッシュに失敗した場合の、再試行までの時間間隔(秒)

    EXPIRE

        ゾーンのリフレッシュが失敗し続けた場合、損の複製を権限をもつ情報から
        権限を持たない情報へ格下げするまでの時間

    MINIMUM

        ゾーンファイルで明示的に指定されていない TTL に対する省略値
        否定的キャッシュの有効期間

    データの提供に関する権限

    Authorized Server

        データをインターネットに提供
            上位ゾーンからのリンク(権限委譲)がある

    Unauthorized Server

        手元の恒常的キャッシュ
        データを近隣クライアントに提供
        上位ゾーンからのリンク(権限委譲)がない

    ネガティブキャッシュ

        該当レコードが存在しなかったことを保持(全サーバ)

    root server への到達性がなければ引けない

    ndc reload
        BIND_NOTIFY 機能により、Secondary に更新要求が送られる
        (Serial が増加している場合)

    lame (不完全な) NS
        Authorized だと思って問い合わせたら
        Unauthoritative answer が返ってきた

    実際の Authorized NS にアクセス不能な状況になると、
    存在するはずのデータが存在しないとみなされる
        → メールが落ちる

    Response from unexpected source
        違うインターフェースアドレスからの応答?
        アタック

    zone "xxx" (class 1) SOA serial# (nn) is < ours (mm
        SOA serial が減った!

    RFC1912(I): Common DNS Operational and Configuration Errors

    ディレクティブ
      $TTL <value>    default の TTL
      $ORIGIN <origin domain>    current domain
      $INCLUDE <filename> [origin]    ファイルを読み込む

    SOA RR
      Serial
      Refresh    Secondary が Primary の Serial 番号をチェックする間隔
      Retry        Secondary が Primary にアクセス出来なかったときに
            リトライする間隔
      Expire    Secondary が Primary にアクセス出来なかったときに
            そのデータを Secondary が消す時間
      Minimum    nagative response における最小 TTL
            RFC 2308 section4

    ISC Bind 8 Server メモ

    RFC 1995 IXFR

    ファイルの変更部分だけを転送して更新の効率を上げる

    RFC 1996 DNS NOTFY

    master ファイルの更新を secondary に通知する

    RFC 2065 DNSSEC

    data origin authentication
    data origin authentication
    transaction and request authentication

    MX は CNAME ではいけない
    ワイルドカード MX は使わない

    DNS キャッシュダンプを取る

    DNS Bind 関連のエラーや障害が発生したときにキャッシュダンプを取ってみると原因究明につながる情報が得られることもある

    SIGINT シグナル

    # kill -INT 'cat /etc/named.pid'

    # head -10 /var/tmp/named_dump.db


    【楽天ブックスならいつでも送料無料】実践DNS [ 民田雅人 ]

    帯域

    帯域

    KB/秒(Kbps)、MB/秒(Mbps)

    Kbps = (バイト/秒) * ( 8ビット/バイト) * (1キロビット/1024ビット)
    Mbps = (バイト/秒) * ( 8ビット/バイト) * (1キロビット/1024ビット) * (1メガビット/1024キロビット)

    SSL 通信のしくみ

    SSL 通信のしくみ

    IE や Firefox, Chrome などの Web ブラウザから SSL Web サーバに
    HTTPS でアクセスするときに行われている内容が知りたくて調べてみたときのメモ。
    SSL 通信というよりは SSL サーバ証明書のしくみになっているかも。


    CA の公開鍵を使って、サーバから送信された証明書を復号し
    サーバの公開鍵を取り出す

    証明書は CA の秘密鍵で暗号化されている
    クライアントは CA の公開鍵を使って、証明書の暗号を解読できる

    証明書にはサーバの公開鍵が含まれているため、クライアントは
    サーバから送信される暗号化データをすべて解読できる

    サーバは証明書に記載された身元を特定するためのデータを送信する

    身元を特定するために送信したデータからダイジェストメッセージを作成

    このダイジェストはサーバの秘密鍵で暗号化される。

    クライアントの元には、サーバの公開鍵で参照可能な CA が発行した
    証明書とサーバの身元メッセージ、身元メッセージの暗号化された
    ダイジェストメッセージが届けられる。

    クライアントは、サーバの公開鍵を使って、ダイジェストメッセージを
    解読することができる。
    さらに身元メッセージのダイジェストを作成して、サーバから送られた
    ダイジェストと照合してみることもできる。

    « 2010年7月 | トップページ | 2012年11月 »

    記事一覧

    スポンサードリンク


    Twitter


    無料ブログはココログ

    ブログ検索