タグ

serverに関するka2nnのブックマーク (5)

  • Sensuを使って自由度の高い監視システムの構築を行う方法

    SensuとはSensuはhttp://sensuapp.org/で公開されているオープンソース(MITライセンス)のモニタリングフレームワークです。 特徴以下のような特徴があります(公式サイトの記述を整理) シンプルで融通が効き拡張性があるモニタリングフレームワークエージェント、メッセージバス、イベントプロセッサーの機能を提供要件にあわせて他のツールとの組み合わせが可能クラウドを意識して開発自動でクライアント(監視対象)を登録コミュニティが活発RubyのEventMachineを使って作られているコードはGitHubホストされ、テストコードは高いカバレージ。TravisCIで継続的インテグレーションを実施Nagiosのプラグインを再利用可能設定はすべてJSONファイルで行うRabbitMQを使ったメッセージ型のアーキテクチャーオムニバスインストーラーを提供個人的な見解としては、Sens

    Sensuを使って自由度の高い監視システムの構築を行う方法
    ka2nn
    ka2nn 2014/01/12
    構造が単純そうで好きだなぁ
  • InsightIDR - XDR & SIEM Platform - Rapid7

    Unified SIEM and XDR is here InsightIDR is lightweight, cloud-native, and has real world vetting by our global MDR SOC teams. Let’s talk. Change your job without changing jobs Own your entire attack surface with more signal, less noise, embedded threat intelligence and automated response. Anticipate attackers, stop them cold Certain behaviors foreshadow breaches. Static rules can’t match our advan

    InsightIDR - XDR & SIEM Platform - Rapid7
  • Simple Cloud Infrastructure for Developers | DigitalOcean

    Dream it. Build it. Grow it.Whatever your vision—a SaaS app, an AI/ML business, a website, an eCommerce store—build it here using DigitalOcean's simple, cost-effective cloud hosting services.

    Simple Cloud Infrastructure for Developers | DigitalOcean
    ka2nn
    ka2nn 2013/11/02
    Dockerとあわせて使ってみよう
  • 第3回 設計段階で性能を見積もろう

    Webアプリケーションの画面を設計するとき、皆さんは性能について意識していますか。機能面の要望を取り込むことに集中するあまり、性能は二の次になっていないでしょうか。 あとになって性能が問題になるプログラムは、設計時に過ちを犯していることが少なくありません。そのような性能トラブルは、チューニングで簡単に解決しないことが多いものです。設計時に性能リスクを明らかにして早めの対策を打っておけば、致命的な性能トラブルの多くを防げます。 今回は設計段階で性能リスクを早期に発見するための性能見積もり手法について紹介します。設計段階で性能を作り込む手法には、多様なものがありますが、今回解説するのはその前段階として必要になるものです。どの機能に対して、工数をかけて性能を作り込むべきかを明らかするのが狙いです。 性能を見積もるメリットは二つ 設計段階では動作するプログラムが存在しないので、性能評価においては、

    第3回 設計段階で性能を見積もろう
    ka2nn
    ka2nn 2013/02/25
  • ELBのhttp_status_codeをfluentdを使って可視化してみる - zabbiたんAMIたん

    前回記事の下りが長すぎるので、短くいきます! AWS Advent Calender 24日目です!クリスマスですが、クリスマスには全く関係ありません! 途中までしか動作確認できていませんのであしからず・・・ そしてネタ的にもAWSあんまり関係な・・・ 構成図はこんな感じ やりたいことは ・fluentdでaccessログのステータスコードをカウント ・カウント結果をZabbixに放り込む ・ELBからインスタンスが外れた場合にアラートメール ※fluentdのプラグインでCloudwatchとか出来たら・・・・それ使いますw ※fluentd流行っているみたいなので波に乗っかりました・・・ となっております。 まずはWebサーバーにfluentd(td-agent)インストールとプラグインインストール。 # cat /etc/yum.repos.d/td.repo [treasureda

    ELBのhttp_status_codeをfluentdを使って可視化してみる - zabbiたんAMIたん
  • 1