Butter Knife、今までありがとう あるアプリのmaster branchに,Butter Knifeへの依存をなくすPull Requestをmergeした. いままでButter Knifeが担っていた仕事はすべてData Bindingが受け持つことになる.Data Bindingは公式はbeta releaseと言っているものの,限りなく1.0に近いRCなんじゃないかという感じがしたため実戦に投入している. 実行時に全力でReflectionするButter Knifeと違い,Data BindingはAnnotation Processingで事前に色々やってくれる方式というのも嬉しい(c.f. Butter KnifeもAnnotation Processingする方式に切り替えるっぽい? => Split the compiler and runtime into s
2. この文書について • キャッシュサーバ(フルリゾルバ)として動作させた Unbound・BIND9両方について、大規模環境に適した チューニングとしてボトルネックになりやすい部分を紹介 • 対象verは Unbound 1.4.22/BIND 9.9.5 を基準として いるが、それ以前でも同様の設定が可能な場合がある •DNS権威サーバは対象外 • OSやネットワーク環境のチューニング項目、性能チュー ニング以外のおすすめ設定も合わせて紹介 2 3. チューニングの必要性 • Unbound/BIND9やOSのデフォルト設定は、ハードウェアの性能を最大に発 揮する設定になっていない • 適切なチューニングをしないと、CPU使用率が少ないのに性能が頭打ち/CPU ばかり食って性能が上がらない、という状況に陥る • 「設定」とはハードウェア資源の配分方法 設定は、ほとんどの場合リミッタ
Linux kernel 3.9 のマージウィンドウでは SO_REUSEPORT というソケットオプションがマージされました。 Merge branch 'soreuseport' · c617f39 · torvalds/linux ·GitHub これは同一ポートに複数のリスナー(listen ソケット)が bind できるようになるというもので、Webサーバなど単一のポートに多くのコネクションが来るようなワークロードで、複数プロセスでうまく負荷分散ができるようになるそうです。 (これまでだと一人がaccept()してそれぞれの worker に渡すというようなモデルがありましたが、これでは accept() する部分がボトルネックになってしまいがちでした。) BSDでは元々 SO_REUSEPORT オプションはあったようですが、マルチキャスト通信で使うもののようです。Linux
DNSの話題と言えば、最近では「浸透言うな」問題について話題になったりもしました*1が、DNSの問題点は「浸透言うな」だけではありません。 Kaminsky Attackの時にも少し話題に上がりましたが、『オープンリゾルバ』と呼ばれるDNSサーバが存在していることも問題になっています。 そこで、このオープンリゾルバについて少しまとめてみたいと思います。 私自身の理解がまだ足りていないところもあるかもしれないので、ツッコミ歓迎です。DNSの動きDNSは、すごくざっくり端的に言えばドメイン名(google.comとか)からIPアドレスに変換してくれるシステムのこと。 コンピュータはこのIPアドレスを使わないと通信することができないため、このようなシステムが使われています。DNSで利用されるサーバは2種類あり、ドメイン名に対するIPアドレスなどの情報を持ち、それを提供するDNSサーバを「コ
DNS の設定のお話。 どんなサブドメインでも、同じサーバーに繋がるようにDNS を設定したい時があります。 たとえば、je-pu-pu.jp っていうドメインを持ってるとして、 www.je-pu-pu.jp でも、blog.je-pu-pu.jp でも、 abc.je-pu-pu.jp でも、 zyz.je-pu-pu.jp でも、 サブドメイン ( www とかblog とか ) の部分がどんな文字でも、同じサーバーに繋がるようにしたい。という場合です。 そんな時の、BIND のゾーンファイルの設定です。 @ IN SOA ns.je-pu-pu.jp. root.je-pu-pu.jp. ( 2008082901 28800 14400 3600000 86400 ) IN NS ns.je-pu-pu.jp. IN A 192.168.1.4 * IN A 192.168.
--------------------------------------------------------------------- ■DNS の再帰的な問合せを使った DDoS 攻撃の対策について 2006/03/29 (Wed) --------------------------------------------------------------------- ▼概要DNS の再帰的な問合せ (recursive queries) を使った DDoS 攻撃が数多く発 生しています。適切なアクセス制限を行っていないDNS サーバは、DDoS 攻撃 の踏み台として使用される可能性があります。DNS サーバはその機能から、キャッシュサーバ (Recursive Server) とコンテ ンツサーバ (Authoritative Server) の 2 つに分類することがで
Bind9.4.1-P1から再帰問い合わせの回りの基本設定が変わっていて、昔の設定ファイルを使って立てようとしたらはまりました。どうやら、allow-query系に追加があったのが原因のようです。 問題になったのは allow-query-cache:「キャシュした情報をどのアドレス範囲に提供するか」です。ディフォルトだと「localnetslocalhost」です。他のDNSへ問い合わせた結果は普通キャシュされているので、それが使えず返答できなくなります。 しかもこのallow-query-cacheの値がallow-recursion:「再帰問い合わせをどのアドレス範囲に提供するか」のディフォルト値になっているので、localnets以外からの再帰問い合わせ(特にデバッグ時に)も失敗することになって、混乱に拍車が掛かってしまいました。以前は、ディフォルト値がallow-queryの値
前回は、BIND9をソースtarボールからビルドしてみました。今回からはBIND9のnamed.confの設定方法です。 name.confの基礎と作成 - ACL定義/options部BINDの既定の設定ファイルはnamed.confです。歴史的に、named.confはデフォルトで/etcディレクトリに配置されます(ソースからビルドした場合、デフォルトでは/usr/local/etc/以下)。ゾーンファイルの場所は、named.confで指定することができますが、これも歴史的には/var/namedディレクトリの下におかれるのが通例ですが、namedからアクセス可能であれば他のディレクトリでもまったくかまいません。ISCのBIND9のドキュメントの例では、/etc/namedbを設定している例もあります。ACLでIPアドレスやネットワークに名前をつける以下の書式で、ネットワーク、ネット
DNS WIDE ProjectDNS DAY - Internet Week 2002DNS DAY - IW2002DNS 2 � � � BIND �DNS DAY - IW2002DNS 4DNS �DNS(Domain Name System) � � � named(BIND), tinydns(djbdns),MicrosoftDNS(Windows),etc… � � �DNS DAY - IW2002DNS 5 2 (1) � � www.example.jp IP 10.100.200.1 � 10.20.30.40 ftp.example.jp � % dig example.jp ns ;; ANSWER SECTION: example.jp. 1D IN NS ns0.example.jp. example.jp. 1D IN NS ns1
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く