http://news.mynavi.jp/news/2013/10/17/058/index.html
2013年10月19日土曜日
2013年8月25日日曜日
Playstation 4のOSはFreeBSD 9.0ベース
Playstation 4のOSは、FreeBSD 9.0 がベースになっているそうです。
http://news.mynavi.jp/news/2013/06/25/037/index.html
2013年8月18日日曜日
2013年7月22日月曜日
Nagios とパトライトの連携
先日の記事「パトライトへの SNMPトラップ送信」で紹介したパトライトと Nagios の連携設定メモです。
Nagios はインストールし監視デバイスの登録済状態とします。
【事前準備】
Nagios の通知は、command にあらかじめ定義済の notify-by-email や notify-by-print を呼び出すようになっています。
同じ仕組みを利用して、notify-by-pat のような定義を追加して連携できます。
- command.cfg
host_notification_commands や service_notification_commands へ先程定義した notify-host-by-pat や notify-service-by-pat を追加します。
私の環境では、contacttemplates.cfg へ追加しました。
次にshell script です。
アラート種別が「CRITICAL」はパトライトへ通知、種別「OK」または「UP」はパトライトをクリア(リセット)の動きです。
「WARRNING」は通知しない仕組みです。
===== ここから =====
どうでしょうか?
うまく出来ましたか?
Nagios はインストールし監視デバイスの登録済状態とします。
【事前準備】
Nagios の通知は、command にあらかじめ定義済の notify-by-email や notify-by-print を呼び出すようになっています。
同じ仕組みを利用して、notify-by-pat のような定義を追加して連携できます。
- command.cfg
# vi command.cfg define command { command_name notify-host-by-pat command_line /usr/local/bin/send-by-pat.sh $HOSTSTATE$ } define command { command_name notify-service-by-pat command_line /usr/local/bin/send-by-pat.sh $SERVICESTATE$ }- contactへの設定
host_notification_commands や service_notification_commands へ先程定義した notify-host-by-pat や notify-service-by-pat を追加します。
私の環境では、contacttemplates.cfg へ追加しました。
次にshell script です。
アラート種別が「CRITICAL」はパトライトへ通知、種別「OK」または「UP」はパトライトをクリア(リセット)の動きです。
「WARRNING」は通知しない仕組みです。
===== ここから =====
#!/bin/sh # # LANG=C # CriticalTrap=".1.3.6.1.6.3.1.3.1" ClearTrap=".1.3.6.1.6.3.1.2.1" PatHost="xxx.xxx.xxx.xxx" SnmpCmd="/usr/bin/snmptrap -v 2c -c public " # State="$1" # case "$State" in "CRITICAL") ${SnmpCmd} ${PatHost} '' ${CriticalTrap} ;; "OK" | "UP") ${SnmpCmd} ${PatHost} '' ${ClearTrap} ;; default) ;; esac exit 0
どうでしょうか?
うまく出来ましたか?
NFSを利用する時の iptables 設定
CentOS 5.X や RHEL 5.X で NFS + iptables を設定する場合の覚書。
NFSサーバ、NFSクライアントで設定したほうがよさそうです。
にほんブログ村
にほんブログ村
NFSサーバ、NFSクライアントで設定したほうがよさそうです。
Red Hat Knowledgebase: NFS サーバを外部ネットワークの NFS クライアントから利用するために、NFS で利用するポートを固定化したい。
NFS サーバを外部ネットワークの NFS クライアントから利用するために、NFS で利用するポートを固定化したい。
にほんブログ村
にほんブログ村
OpenVZ の Quota設定
OpenVZ 上のゲスト環境に Quota を設定するメモです。
1. 現在の Quota 確認
# vzquota stat VID
2. Quota制限の設定(例:10GB)
# vzctl set VID --diskspace 10G:11G --save
# vzquota stat VID
OpenVZ: vzdump によるバックアップ
OpenVZ 環境で動作中のゲストをバックアップするメモです。
vzdump というツールが提供されています。
これを使うと幸せになれるかもしれません。
インストールから簡単な使い方です。
1. vzdump インストール
(1) rpmforge リポジトリの導入
2. OpenVZ backup 手順
--dumpdir : Backup先ディレクトリ
--compress : Backup取得データの圧縮(gzip)
VPSID: ゲストID(VPS ID)
3. OpenVZ restore 手順
VPSID: リストア先の VPSID
※VPSID に別IDを指定して復元することも可能です(Clone)。
にほんブログ村
にほんブログ村
vzdump というツールが提供されています。
これを使うと幸せになれるかもしれません。
インストールから簡単な使い方です。
1. vzdump インストール
(1) rpmforge リポジトリの導入
# rpm -Uvh http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/rpmforge-release-0.3.6-1.el5.rf.i386.rpm(2) vzdump に必須パッケージの導入
# yum install cstream<br /># yum install perl-LockFile-Simple(3) vzdump の取得&インストール
# wget http://www.proxmox.com/cms_proxmox/cms/upload/vzdump/vzdump-1.2-5.noarch.rpm<br /># rpm -ivh vzdump-1.2-5.noarch.rpm(4) Perl ライブラリの移動
# cp -rp /usr/share/perl5/PVE /usr/lib/perl5/vendor_perl/5.8.8
2. OpenVZ backup 手順
# vzdump --dumpdir /vz/dump --compress VPSID
--dumpdir : Backup先ディレクトリ
--compress : Backup取得データの圧縮(gzip)
VPSID: ゲストID(VPS ID)
3. OpenVZ restore 手順
# vzrestore /var/vz/Backup/vzdump-openvz-202-2010_02_15-15_26_18.tar.gz VPSID
VPSID: リストア先の VPSID
※VPSID に別IDを指定して復元することも可能です(Clone)。
にほんブログ村
にほんブログ村
登録:
投稿 (Atom)