mrtgでサーバーへのpingの応答時間を記録する

監視対象のサーバーにpingを投げてその応答時間(ミリ秒)をMRTGで測定する時のメモ。このデータは瞬間値でルーターの負荷などローカル環境の状態にも依存してしまう事からあまり信頼性の高いデータとは言えませんので参考程度の記録しかできません。

# ping_ftp_server #
Target[ping_ftp_server]: `ping -c 2 XXX.XXX.XXX.XXX | grep time= | sed -e "s/^.*time\=\([0-9]\+\).*$/\1/"`
MaxBytes1[ping_ftp_server]: 500
MaxBytes2[ping_ftp_server]: 500
Unscaled[ping_ftp_server]: dwmy
Options[ping_ftp_server]: gauge,absolute,noinfo,nopercent,unknaszero
YLegend[ping_ftp_server]: ms
ShortLegend[ping_ftp_server]: ms
LegendI[ping_ftp_server]: ms
LegendO[ping_ftp_server]: ms
Legend1[ping_ftp_server]: ms
Legend2[ping_ftp_server]: ms
Title[ping_ftp_server]: ping to ftp server
PageTop[ping_ftp_server]: <h1>ping to ftp server</h1>

XXX.XXX.XXX.XXXの所に監視対象のサーバーのIPアドレスを入れます。ホスト名でも大丈夫です。MaxBytesは応答時間(ミリ秒)の上限値です。ここではだいたい100msで帰ってくるサーバーを想定してますので上限を500に設定しています。1000ぐらいに設定して自動スケールを入れてもいいかもしれません。

ちなみにこれ(Targetの所に指定したコマンド)がやっている事は次のような感じです。改造する場合の参考になればと思います。

  • pingを2回投げる
  • 帰ってきたデータのうちtime=を含む行をgrep
  • time=([0-9]+)をsedで抽出。(この時小数点以下は捨てられる)

阪急電車を廻ってきた

2013年の大晦日に大阪の友人と阪急電車を廻ってきました。梅田を出発して最近駅名が変更された神戸三宮に行き、折り返し西宮北口・今津線・宝塚・宝塚線経由で梅田に戻るルートを取りました。今津線ではここで運用されることが珍しい7000系を見ることができ、宝塚線では最近入ったばかりの1000系にも遭遇。その後友人と別れテレビアニメ境界の彼方の聖地巡礼をすべく奈良へ向かい、帰りはムーンライトながらで東京に戻りました。東京に戻った後電車の接続の関係で2時間程度時間があり、ついでに神田明神に初詣に行き帰宅しました。

今回はかなり突発的に予定を組んだこともあり、1日ではとても足りないです。次回来るときはもっと時間に余裕をもって来たいですね、

境界の彼方聖地巡礼

昨年の大晦日に境界の彼方の聖地巡礼に行ってきました。

この日大阪にいたのですが、突発的に聖地に行こうと思い、ろくに下調べもせずに行ってきました。橿原神宮と奈良市内が主な聖地になっているようです。大阪の天王寺から近鉄に乗り1時間程度で行くことができますが、今回18きっぷを使っていたこともあり、大和路線・和歌山線・桜井線経由で行ってきました。大和路線は本数が多いのですが、和歌山線・桜井線はだいぶ本数が減るのと、結局は近鉄に乗り換える必要があるので最初から近鉄で行った方が楽そうです。

橿原神宮周辺の聖地をスタンプラリーのように廻った後は奈良まで行き、作中に出てくる喫茶店などを見て回りました。今回午後になってから移動し、時間的に余裕がなかったため、さっと廻って帰ってきました。このコースだと丸1日かけて回らないと時間的に厳しいです。次回はもっと計画を立て、時間にも余裕をもって再来したいところです。

フォルダ内の一番大きいファイルを選ぶWindowsバッチ

フォルダ内の一番大きいファイルを引数2の名前にリネームして、それ以外のファイルをすべて削除する微妙なバッチファイル。
C:\filesフォルダ内にいくつかのファイルがあり、その中で一番ファイルサイズが大きいファイルをmaxsize_fileにリネームし、残った小さいファイル(ゴミ)を削除する場合次のようにします。

maxfile_choice.bat C:\files maxsize_file

ダウンロード
maxfile_choice

注意
このバッチはフォルダ内のファイルを最大サイズのもの以外すべて削除します。使い方にはくれぐれもご注意してください。このツールで起きた損害は作者は一切責任を負いません。

仙台近郊のJR運賃は既に最短経路で計算してる?

デジカメの写真を整理していた所、JR西日本、山陽本線柳井港駅の運賃表の写真が出てきました。

OLYMPUS DIGITAL CAMERA

この料金表、岩徳線の各駅に行く際は櫛ヶ浜経由と岩国経由でそれぞれの料金表示をしています。この区間には大都市近郊区間の設定はありませんから、ふつうな事ですが、そういえばJR東日本の仙台駅では経路別の表示をしていなかったような気がして、調べてみました。

untitled

こちらは仙台駅の運賃表。福島駅だけJR経由と阿武隈急行経由で違う料金を表示しているのですが、やはり石巻以遠は仙石線経由の料金を表示しています。この区間には現時点で大都市近郊区間の設定はありませんから本来仙石線経由の820円、石巻線経由の1280円と経路ごとに料金が変わります。

仙台エリアについてはSuicaが常に最短経路で計算をしますから切符とSuicaで料金が変わってしまう事を防ぐためにそうしたとも考えられます。Suica導入以前、ついでに国鉄時代の運賃表が出てくれば興味深い事がわかりそうですが、ネットでは出てこなかったので諦めます。とはいえこの例からJR東は規則を厳守しないで最短経路で近距離切符の運賃を計算している事が見て取れます。

来年2014年の春から仙台エリアには大都市近郊区間が設定され、乗車経路にかかわらず最短経路で運賃を計算する事になりますが、これは実運用がそうなっているのでそれに合わせて規則も変えたというデファクトスタンダード的なものがあるのかもしれません。

Debianでネットワーク設定を分割させる

Debianのネットワーク設定は/etc/network/interfacesの1ファイルのみでしたが、wheezyからは次のようにインクルードさせる事ができるらしい。

       auto lo eth0
       allow-hotplug eth1

       iface lo inet loopback

       source interfaces.d/machine-dependent

       mapping eth0
            script /usr/local/sbin/map-scheme
            map HOME eth0-home
            map WORK eth0-work

       iface eth0-home inet static
            address 192.168.1.1
            netmask 255.255.255.0
            up flush-mail

       iface eth0-work inet dhcp

この例だと相対パスで書かれているけど、実際は絶対パスで書かないとうまく動かない…ぽい?
手元にwheezy環境がないから確認できず。

引用元
http://manpages.debian.net/cgi-bin/man.cgi?query=interfaces&apropos=0&sektion=0&manpath=Debian+7.0+wheezy&format=html&locale=en

参考
http://www.slideshare.net/znzjp/gum2013-interfaces

GalaxyS2(SC-02C)のベンチマーク

2011年発売なんで、もう2年半前の機種になっちゃいましたね…
そろそろ売って違う機種を買おうと思ってとりあえずベンチマークを取ってみました。

SC20130928-214858 SC20130928-215853

 

 

 

 

 

 

 

右はQuadrant、左はAnTTTu。Quadrantはもうランキングの下の方にあるんで、画面には入っていません。(気づいた後再度キャプチャしようとしたけど面倒なのでやめた)今でもCM10.1をインストールして普通に使えているものの、やはりブラウジングでまとめサイトのような重いサイトは厳しいし、あんまりタブもたくさん使えないといった感じ。次はSC-03Eにする予定。nVIDIAのクアッドコアを採用している上にメモリも2Gなんで、スペックは十分。それにしてもメモリ2GってWindowsパソコンみたいなスペックですねぇ。どんどんスマホとパソコンの性能差が縮まっていくように感じます。

当ブログに複数のIPからアタック

昨日の夜事です、当ブログに複数のIPから管理画面へのアタックが確認されました。

fusei

上のようにたくさんのIPアドレスから攻撃されています。これまで1つのIPからの攻撃というのはよくあったのですが、複数のIPからというのは初めて。アクセスログを確認するとみんな同じUserAgentなので、同一人物と思われます、一体何者…。administrator、nogisaawaという2通りのユーザーでのクラックを試みていました。

Limit Login Attemptsというプラグインを利用してパスワードを何回か間違えるとアクセスできなくなるようにしておき、更にメール通知もしておいたのですが、正解でした。

ブログは基本自宅からしかアクセスしないので、管理画面へのIP制限をかけてブロックすることにしました。