管理者blog

51記事
サムネイル

数学の問題を公開

高校数学の式の展開の分野の練習問題を作成してみました。2017年春入学の高校生の進度に合わせて練習問題を公開していけたらなと思っています。 式の展開1 Iframe対応ブラウザでご覧ください。 式の展開2 Iframe対応ブラウザでご覧ください。 式の展開3 Iframe対応ブラウザでご覧ください。 問題データ 上記の2個の問題集は、以下のテキストを変換したものです。Latex形式で数式を記述することで、美しく読みやすい数式を手軽に使えます。 式の展開1 #title:展開の基本公式 #messages_intro:式を展開して下さい。基本的な問題ですので素早くとけるようにしましょう。 #mode:normal #question_count:10 //(x+a)^2 と(x-a)^2の形式 [#(x+1)^2#] [#x^2+2x+1#] [#x^2+x+1#] [#x^2+1#] [#(x+2)^2#] [#x^2+4x+4#] [#x^2+2x+4#] [#x^2+4#] [#(x-3)^2#] [#x^2-6x+9#] [#x^2+6x+9#] [#x^2+9x+9#] [#(x-1)^2#] [#x^2-2x+1#] [#x^2-x-1#] [#x^2+2x+1#] [#(x-6)^2#] [#x^2-12x+36#] [#x^2-6x+36#] [#x^2+6x+6#] //(ax+b)^2と(ax-b)^2の形式 [#(2x+1)^2#] [#4x^2+4x+1#] [#4x^2+2x+1#] [#4x^2+1#] [#(3x+2)^2#] [#9x^2+12x+4#] [#9x^2+6x+4#] [#9x^2+4#] [#(5x-3)^2#] [#25x^2-30x+9#] [#25x^2+30x+9#] [#25x^2+15x+9#] [#(3x-1)^2#] [#9x^2-6x+1#] [#9x^2-3x-1#] [#9x^2+1#] [#(7x-6)^2#] [#49x^2-84x+36#] [#49x^2-42x+36#] [#49x^2+42x+36#] //(x+a)(x-a)の形式 [#(x-1)(x+1)#] [#x^2-1#] [#x^2+2x+1#] [#x^2-2x+1#] [#(x-2)(x+2)#] [#x^2-4#] [#x^2+4x+4#] [#x^2-4x+4#] [#(x-12)(x+12)#] [#x^2-144#] [#x^2+24x+144#] [#x^2-24x+144#] //(ax+b)(ax-b)の形式 [#(4x-1)(4x+1)#] [#16x^2-1#] [#16x^2+8x+1#] [#16x^2-8x+1#] [#(5x-3)(5x+3)#] [#25x^2-9#] [#25x^2+30x+9#] [#25x^2-15x+9#] //(ax+b)(cx+d)の形式 [#(2x+3)(4x+5)#] [#8x^2+22x+15#] [#8x^2+26x+15#] [#8x^2+20x+15#] [#(2x+3)(x-7)#] [#2x^2-11x-21#] [#2x^2+11x-21#] [#2x^2+20x+21#] [#(5x+1)(5x-2)#] [#25x^2-5x-2#] [#25x^2+5x-2#] [#25x^2+5x+2#] //ax(bx+c)の形式 [#2x(5x-2)#] [#10x^2-4x#] [#10x^2-2x#] [#10x^2-4#] [#x(x-2)#] [#x^2-2x#] [#x^2-2#] [#x^2+2x#] 式の展開2 #title:展開の基本公式 #messages_intro:式を展開して下さい。三次式の展開です。 #mode:normal #question_count:10 //(x+a)^3 と(x-a)^3の形式 [#(x+1)^3#] [#x^3+3x^2+3x+1#] [#x^3+x^2+x+1#] [#x^3+1#] [#(x+2)^3#] [#x^3+6x^2+12x+8#] [#x^3+2x^2+4x+8#] [#x^3+8#] [#(x-5)^3#] [#x^3-15x^2+75x-125#] [#x^3+15x^2-75x-125#] [#x^3-5x^2+25x-125#] [#(x-a)^3#] [#x^3-3ax^2+3a^2x-a^3#] [#x^3+3ax^2+3a^2x+a^3#] [#x^3-3x^2+3x-1#] [#(x-1)^3#] [#x^3-3x^2+3x-1#] [#x^3+3x^2+3x+1#] [#x^3-1#] //(ax+b)^3と(ax-b)^3の形式 [#(2x+1)^3#] [#8x^3+12x^2+6x+1#] [#8x^2+4x^2+2x+1#] [#8x^3+1#] [#(2x-3)^3#] [#8x^3-36x^2+54x-27#] [#8x^2-12x^2+18x-27#] [#8x^3-1#] [#(4x-1)^3#] [#64x^3-48x^2+12x-1#] [#64x^2-16x^2+4x-1#] [#64x^3-1#] [#(ax-b)^3#] [#a^3x^3-3a^2bx^2+3ab^2x-b^3#] [#a^3x^3-a^2bx^2+ab^2x-b^3#] [#a^3x^3-b^3#] [#(ax+b)^3#] [#a^3x^3+3a^2bx^2+3ab^2x+b^3#] [#a^3x^3+a^2bx^2+ab^2x+b^3#] [#a^3x^3+b^3#] //(x^2+x+1)(x-a)と(x^2-x+1)(x+1)の形式 [#(x+1)(x^2-x+1)#] [#x^3+1#] [#x^3-1#] [#x^3+x^2+x+1#] [#(x-1)(x^2+x+1)#] [#x^3-1#] [#x^3+1#] [#x^3-x^2+x-1#] [#(x+3)(x^2-3x+9)#] [#x^3+27#] [#x^3-27#] [#x^3+3x^2+9x+27#] [#(x+3)(x^2+3x+9)#] [#x^3+6x^2+18x+27#] [#x^3+27#] [#x^3-27#] //(x+a)(x+b)(x+c)の形式 [#(x+1)(x+2)(x+3)#] [#x^3+6x^2+11x+6#] [#x^3+6x^2+12x+6#] [#x^3+6x^2+9x+6#] [#(x+1)(x+2)(x-3)#] [#x^3-7x-6#] [#x^3+7x-6#] [#x^3+5x-6#] //(a+b+c)(a2+b2+c2-ab-bc-ca) [#(a+b+c)(a^2+b^2+c^2-ab-bc-ca)#] [#a^3+b^3+c^3-3abc#] [#a^3+b^3+c^3-abc#] [#a^3+b^3+c^3+3abc#] [#a^3+b^3+c^3+abc#] [#(a+b+2c)(a^2+b^2+4c^2-ab-2bc-2ca)#] [#a^3+b^3+8c^3-6abc#] [#a^3+b^3+2c^3-6abc#] [#a^3+b^3+8c^3+6abc#] [#a^3+b^3+2c^3+6abc#] [#(a+b-c)(a^2+b^2+c^2-ab+bc+ca)#] [#a^3+b^3-c^3+3abc#] [#a^3+b^3-c^3-3abc#] [#a^3+b^3+c^3+3abc#] [#a^3+b^3+c^3-3abc#] 式の展開3 #title:展開の応用 #messages_intro:式を展開して下さい。 #mode:normal #question_count:10 [#(x-1)(x+1)(x^2+1)#] [#x^4-1#] [#x^4+1#] [#x^4+x^2+1#] [#x^4-x^2+1#] [#(x-2)(x+2)(x^2+4)#] [#x^4-16#] [#x^4+16#] [#x^4+4x^2+16#] [#x^4-4x^2+16#] [#(a+b+c)^2#] [#a^2+b^2+c^2+2ab+2bc+2ca#] [#a^2+b^2+c^2+ab+bc+ca#] [#a^2+b^2+c^2+4ab+4bc+4ca#] [#(a+b+c+d)^2#] [#a^2+b^2+c^2+d^2+2ab+2ac+2ad+2bc+2bd+2cd#] [#a^2+b^2+c^2+d^2+ab+ac+ad+bc+bd+cd#] [#a^2+b^2+c^2+d^2+2ab+2ac+2ad+2bc#] [#(a+b)^4#] [#a^4+4a^3b+6a^2b^2+4ab^3+b^4#] [#a^4+3a^3b+5a^2b^2+3ab^3+b^4#] [#a^4+4a^3b+8a^2b^2+4ab^3+b^4#] [#(x-2y+3z)^2#] [#x^2+4y^2+9z^2-4xy-12yz+6zx#] [#x^2+2y^2+3z^2-2xy-6yz+3zx#] [#x^2+4y^2+9z^2-2xy-6yz+3zx#] [#(x+y+1)(x+y-1)#] [#x^2+2xy+y^2-1#] [#x^2+2xy+y^2-x-y+1#] [#x^2-2xy+y^2-x-y+1#] [#(x+1)(x^4-x^3+x^2+x-1)#] [#x^5-1#] [#x^5+1#] [#x^5+x^4+x^3+x^2+x+1#] [#x^5-x^4+x^3-x^2+x-1#] [#(x+1)(x-1)(x+2)(x-2)#] [#x^4-5x^2+4#] [#x^4+5x^2+4#] [#x^4+3x^3+5x^2+3x+4#] [#(x-2)(x-1)(x+1)(x+2)#] [#x^4-5x^2+4#] [#x^4+5x^2+4#] [#x^4+3x^3+5x^2+3x+4#] [#(x-1)^3(x+1)^3#] [#x^6-3x^4+3x^2-1#] [#x^6+3x^4+3x^2+1#] [#x^6+2x^5+3x^4+4x^3+3x^2+2x+1#] [#x^6-2x^5+3x^4-4x^3+3x^2-2x+1#] [#(x-1)(x+1)(x^2+x+1)(x^2-x+1)#] [#x^6-1#] [#x^6+1#] [#x^6+2x^3+1#] [#x^6-2x^3+1#] [#(x^2+2x+3)(x^2+1)#] [#x^4+2x^3+4x^2+2x+3#] [#x^4+3x^3+5x^2+2x+3#] [#x^4+2x^3+3x^2+3x+3#] [#(x^{100}+100)(x^{100}-100)#] [#x^{200}-10000#] [#x^{10000}-10000#] [#x^{200}-200#] [#x^{10000}-200#] [#(x^3+x^2+x+1)^2#] [#x^6+2x^5+3x^4+4x^3+3x^2+2x+1#] [#x^6+x^5+x^4+x^3+x^2+x+1#] [#x^6+4x^5+6x^4+10x^3+6x^2+4x+1#] [#x^6+1#] 数学問題を作る際のコツ 数学の問題を作る際には、設問文や選択肢に数式が必要になってきます。QuizGeneratorでは、[#と#]の間にLatex形式で数式を記述することで、見栄えの良い数式を表示できます。 以下のURLに数式入力の補助ツールを公開しておりますので、是非ご利用下さい。 QuizGenerator向け数式エディター
サムネイル

QuizGenerator(β)におけるパスワード秘匿化の仕組み

本記事では、learningBOXにおいて、どのようにパスワードを秘匿化しているか紹介します。 ログイン認証はパスワード一般的 eラーニングシステムに限らず、ログインして使うシステムの多くでは、パスワードを使ってログイン認証を行います。金融機関などのシステムでは、「ワンタイムパスワード生成器」や、「ログイン毎にメールやSMSによる認証を実施する」など、パスワードに依存しない認証システムも使われていますし、弊社が提供しているeラーニングシステムの中にも筆跡認証を搭載したものもあります。しかし、こういった認証方法は、依然としてそれほど普及しておらず、learningBOXにおいても、パスワードによるログイン認証を行っております。 パスワードの秘匿化(保護)は重要な課題 パスワードの漏洩箇所として、ユーザ端末への攻撃、通信の傍受、サーバへの攻撃の3つがあります。 ユーザ端末への攻撃 ユーザ端末への攻撃としては、「コンピュータ・ウィルスなどへの感染」と、「フィッシングサイトへの誘導」が考えられます。コンピュータ・ウィルスに感染していると、正規のサイトにログインしようとしたときに、パスワードが盗まれてしまう危険性があります。また、コンピュータウィルスなどに感染していなくても、メールなどで、フィッシングサイト(偽サイト)に誘導され、IDとパスワードを入力させられてしまうという危険性がある。 通信の傍受 通信の傍受とは、お使いのパソコンやスマートフォンと、弊社のサーバの間の第三者がパスワードを盗み見ることを指します。learningBOXでは、SSLという技術を使って、お客様と弊社のサーバの間の通信を暗号化することで、通信の傍受によるパスワードの漏洩を防いでいる。 サーバへの攻撃 サーバへの攻撃には様々なものがあります。SQLインジェクション攻撃や、サーバソフトの脆弱性を突いた攻撃、不審者のデータセンタへの侵入や、データセンターでの不正、様々なリスクが存在します。そこで、learningBOXでは、パスワードに「ソルト」をつけ「ハッシュ化」し、さらに「ストレッチ」することでパスワードを秘匿化しています。こうすることによって、攻撃者はおろか、learningBOXの運営チームでさえどのようなパスワードが設定されているかは知ることができないため、パスワードの漏洩を強固に防ぐ事ができます。 ハッシュ 一方向関数のこと、入力されたパスワードをハッシュ関数に通すと、一見ランダムにみえる値が出力される。これをハッシュ値という。元の値からハッシュ値を求めることは簡単だが、ハッシュ値から元の値を計算することはできない。そのため、ハッシュ値のみ保存することで、元のパスワードを秘匿化できる。2000年ごろに開発されたシステムでは、md5やsha1のハッシュを保存しているものが一定数あったと思うが、2017年現在ではハッシュ化だけではパスワードの秘匿化は不十分である。 ただし、ありとあらゆるパスワードのハッシュ値を予め求めておき、逆引き辞書を作ることで、ハッシュ値から元の値を推測できる可能性がある。特に8桁までの英数などで作られたパスワードであれば、現実的なコストで推測できてしまう。また、レインボーテーブルなどを使った高度な攻撃を使うと、推測に掛かる時間を桁違いに短縮できる場合がある。 ストレッチ ハッシュ化を繰り返し行う。例えば、ハッシュ化を1024倍行うことで、パスワードの解読に掛かる時間を1024倍に引き伸ばすことができる。もちろん、1024倍高速なコンピュータが出来てしまえば同じ時間で解読されてしまうのだが、適切にストレッチ処理を行うことでパスワードの解読に掛かる時間を飛躍的に伸ばすことができる。 ソルト ハッシュ化してストレッチしたとしても、同じパスワードは同じ値となってしまう。同じハッシュ値が複数登録されていると、「ありがちなパスワード」が使われているということがバレてしまう。ハッシュ化する前に、パスワードの前後に付ソルト(ランダムな文字列)を加することで、同じパスワードでも異なるハッシュ値になり、元のパスワードを推測しにくくなる。また、詳しくは説明しないが、ソルトを付加することでパスワードが長くなるため、レインボーテーブルによる解読を著しく困難にする効果もある。 まとめ learningBOXでは、パスワードを保存そのものを保存しない事でパスワードの秘匿化を行っています。また、パスワードの秘匿化の際には元のパスワードを推測されないように出来る限りの対策を講じています。しかしながら、「12345678」や「password」などの"簡単"なパスワードを設定された場合は不正アクセスのリスクが高まりますのでパスワードを適切に設定するようお願いします。 今後の課題 「12345678」や「password」などの"簡単"なパスワードを設定できないような制限を検討しております。また、"あやしい"アクセスがないかの監視を徹底するなど、最新のセキュリティー技術を取り込んで行きます。

無料でeラーニングを提供できます

QuizGeneratorを使って無料でeラーニングを提供する利用例と、有料の場合の料金をご紹介します。 無料で使える利用例1 / QuizGenerator.netの問題ホスティング機能を使う QuizGenerator.netでは、作成した問題をホスティングすることができます。 バージョン5.0.15以降であれば、問題変換後に「一般公開」もしくは「限定公開」を選ぶことで、作成した問題をホスティングできます。広く一般的に公開したい場合は「一般公開」に、特定のWebサイトに埋め込み、そのサイトだけで使いたい場合は「限定公開」を選んで下さい。 ※URLが漏れてしまうと想定外の人に見られる可能性があるのでご注意下さい。 ※公開対象を厳密に制限したい場合は、learningBOXをご利用下さい。10名までの利用であれば無料でご利用いただけます。 無料で使える利用例2 / 10名以内の利用 learningBOXは、10名まで無料でご利用いただけます。利用登録を行うと、アカウントは直ちに発行され、直ぐに利用開始できます。 無料で使える利用例3 / learningBOXの一般公開機能を使う learningBOXを使うと、問題を一般公開できます。一般公開した問題であれば、アカウント登録なしに学習できるので、何名でも利用いただくことができます。 月額2500円の利用例 / 100名までの利用 100名以内の組織でlearningBOXを使ってeラーニングを提供する場合、月額2500円(税込)の費用が掛かります。2016年12月現在、6ヶ月分もしくは、12ヶ月分を、クレジットカード(Paypal)もしくは銀行振込にてお支払いいただくことで利用開始できます。クレジットカードにてお支払いの場合は、決済直後よりご利用いただけます。 月額100万円の利用例 / 4万名での利用 4万人の組織でlearningBOXを使ってeラーニングを提供する場合、月額100万円(税込)の費用が掛かります。1000名を超えるご利用の場合はシステム内で自動決済できませんので、お手数ですが、QuizGenerator(β)のお問い合わせフォームからご連絡お願いいたします。 まとめ QuizGeneratorを使うと、小規模であったり、外部に公開してよい問題であれば無料でeラーニングを提供できます。また、組織外に公開できない内容の教育を大規模な組織で実施する場合でもリーズナブルな料金でeラーニングシステムをご利用いただけます。こういう使い方したいけど、いくらかかるの?無料なの?というお悩みにつきましては、お問い合わせからご相談ください。 おまけ オープンソースのLMSであるMoodleはライセンス料は無料にて利用できますが、PHPとMySQLを搭載したサーバを用意する必要があります。学内や社内に、一定レベルの可用性を備えたサーバを用意するとなると20万円程度は初期コストがかかります。VPSであれば月額1000円程度、Webのホスティングサービスであれば月額数百円程度から利用できますが、セットアップや運用、セキュリティー対策を組織内で行う必要があるため、そういった専門家が不在の組織では運用が困難です。
サムネイル

muninを使ったサーバ監視+Apacheの追加監視とWordPressの共存

安定したサーバの運用には、サーバの監視が欠かせません。とはいうものの、24時間サーバの様子を見続けることなど不可能なので、弊社では「munin」「awsの管理画面」「pingdom」の3つを使ってサーバの監視を行っています。 munin - サーバやネットワークの監視ツール。オープンソースである。 awsの管理画面 - 様々なリソースの状況を確認できる。 pingdom - 世界各地のデータセンタから死活確認をするサービス。 本記事ではmuninを使ってApacheを監視する方法、および、Wordpress等を運用している場合に発生する注意事項を紹介します。 前提条件 本記事は以下の環境にて動作確認を行っております。 Amazon Web Services の AmazonLinuxで、Apache2.4をインストール済 Muninのインストール Muninは以下の手順でインストールできます。 sudo yum install munin munin-node #インストール sudo chkconfig munin-node on #サービスを自動起動するように設定 sudo service munin-node start #サービスを起動 sudo htpasswd -c /etc/munin/munin-htpasswd admin #パスワードを設定します これで5分程度経過すると、/munin/にサーバの監視結果が表示されます。 監視結果が存在しない場合は以下のような画面が表示されます。(ディレクトリインデックス(=ディレクトリ内のファイル一覧表示)を許可している場合のみ) 監視結果が生成されると以下のような画面が表示されます。 これでmuninを使えるようになりましたが、先程設定したパスワードが無視され、誰でも監視結果が見える状態になっています。これはセキュリティー上の問題があります。(攻撃者に弱点がバレてしまいます) Apacheの再起動 Apacheを再起動するとMuninのログイン制限が有効化されます。これでmuninを使った基本的なサーバ監視の基本的な設定は完了です。 sudo service httpd restart 監視項目の追加 基本的なセットアップだけでも、サーバのかなり詳細情報が取れるようになりました。ディスク、ネットワーク、CPUなどOSレベルで気にするべき多くの項目は網羅されています。 バージョン2.0.20では、デフォルトで38の監視項目が有効化されています(1つの項目の中でも10程度の値をモニタリングしているものもあります)が、全体では232の監視項目が準備されています。 全て追加してしまえば良いように思うかもしれませんが、オススメしません。そんなことをすると、監視のための負荷が発生したり、監視結果の保存スペースが余分に必要になったり、そもそも、muninの画面に不要な項目が羅列され、目的の項目を探しづらくなってしまいます。 デフォルトで有効化されている監視項目 ls /etc/munin/plugins/ cpu diskstats fw_packets interrupts memory ntp_kernel_pll_freq ntp_states processes sendmail_mailstats threads vmstat df entropy if_err_eth0 irqstats netstat ntp_kernel_pll_off open_files proc_pri sendmail_mailtraffic uptime df_inode forks if_eth0 load ntp_kernel_err ntp_offset open_inodes sendmail_mailqueue swap users リンクするだけで直ぐに使える監視項目 ls /usr/share/munin/plugins/ acpi diskstat_ ip_ nfs4_client postgres_checkpoints snmp__cpuload snort_traffic amavis diskstats ipac-ng nfs_client postgres_connections_ snmp__df spamstats apache_accesses ejabberd_ ipmi_ nfsd postgres_connections_db snmp__df_ram squeezebox_ apache_processes entropy ipmi_sensor_ nfsd4 postgres_locks_ snmp__fc_if_ squid_cache apache_volume exim_mailqueue ircu nginx_request postgres_oldest_prepared_xact_ snmp__fc_if_err_ squid_icp apc_envunit_ exim_mailqueue_alt irqstats nginx_status postgres_prepared_xacts_ snmp__if_ squid_objectsize apc_nis exim_mailstats jmx_tomcat_dbpools nomadix_users_ postgres_querylength_ snmp__if_err_ squid_requests apt fail2ban load ntp_kernel_err postgres_scans_ snmp__if_multi squid_traffic apt_all files_ loggrep ntp_kernel_pll_freq postgres_size_ snmp__load surfboard asterisk_channels foldingathome lpar_cpu ntp_kernel_pll_off postgres_streaming_ snmp__memory swap asterisk_channelstypes foldingathome_rank lpstat ntp_offset postgres_transactions_ snmp__netapp_diskusage_ tcp asterisk_codecs foldingathome_wu mailman ntp_states postgres_tuples_ snmp__netapp_inodeusage_ threads asterisk_meetme forks mailscanner nut_misc postgres_users snmp__netstat tomcat_access asterisk_meetmeusers freeradius_acct mbmon_ nutups_ postgres_xlog snmp__print_pages tomcat_jvm asterisk_sipchannels freeradius_auth memcached_ nut_volts proc snmp__print_supplies tomcat_threads asterisk_sippeers freeradius_proxy_acct meminfo nvidia_ processes snmp__processes tomcat_volume asterisk_voicemail freeradius_proxy_auth memory open_files proc_pri snmp__rdp_users uptime bind9 fw_conntrack mhttping open_inodes proxy_plugin snmp__sensors_fsc_bx_fan users bind9_rndc fw_forwarded_local multiping openvpn ps_ snmp__sensors_fsc_bx_temp varnish_ bonding_err_ fw_packets multips perdition psu_ snmp__sensors_fsc_fan vlan_ buddyinfo haproxy_ multips_memory pgbouncer_connections qmailqstat snmp__sensors_fsc_temp vlan_inetuse_ cmc_tc_sensor_ haproxy_ng munin_stats pgbouncer_requests qmailscan snmp__sensors_mbm_fan vlan_linkuse_ courier_ hddtemp munin_update ping_ qmailscan-simple snmp__sensors_mbm_temp vmstat courier_mta_mailqueue hddtemp2 mysql_ plugin.sh quota_usage_ snmp__sensors_mbm_volt vserver_cpu_ courier_mta_mailstats hddtempd mysql_bytes plugins.history samba snmp__swap vserver_loadavg courier_mta_mailvolume hddtemp_smartctl mysql_innodb pm3users_ selinux_avcstat snmp__uptime vserver_resources cps_ hp2000_ mysql_isam_space_ pop_stats sendmail_mailqueue snmp__users yum cpu http_loadtime mysql_queries port_ sendmail_mailstats snmp__winload zimbra_ cpuspeed if_ mysql_slowqueries postfix_mailqueue sendmail_mailtraffic snmp__winmem cupsys_pages if_err_ mysql_threads postfix_mailstats sensors_ snort_alerts df ifx_concurrent_sessions_ named postfix_mailvolume slapd_ snort_bytes_pkt df_abs interrupts netopia postgres_autovacuum slapd_bdb_cache_ snort_drop_rate df_inode iostat netstat postgres_bgwriter slony_lag_ snort_pattern_match digitemp_ iostat_ios netstat_multi postgres_cache_ smart_ snort_pkts Apacheに対する監視項目を追加 では、Apacheに関する監視項目を追加してみましょう。 以下の3ステップで設定できます。(Wordpressがなければ2ステップの場合が多い) Apacheの拡張ステータス表示を有効化する .htaccessが悪さをしている場合は記述を修正する(必要な場合のみ) muninに監視対象を追加する Apacheの拡張ステータス表示を有効化 /etc/httpd/conf/httpd.conf の末尾に以下の設定を追加する。/server-statusにアクセスしたとき、server-statusハンドラで処理するように指定している。また、外部からアクセスできると、セキュリティー上問題があるので、ローカルホストからのアクセスしか許可していない。 <Location /server-status> SetHandler server-status Order Deny,Allow Deny from all Allow from localhost </Location> Allow from のlocalhostはmuninからのアクセスにつかう。 これで、/server-status にアクセスしてサーバステータスが取得できれば問題ない。 外部からのアクセスを許可していないので、 wget http://localhost/server-status などとして、アクセスできるか確認すること。 WordpressなどのCMSが入っている場合、それらの.htaccessが悪さをしている場合があるので修正する。 .htaccessを修正する(必要な場合のみ) /var/www/html/.htaccessに、URLのリライト設定がされていて、その設定が悪さをしている場合がある。「RewriteCond %{REQUEST_URI} !=/server-status」を追加することで、サーバのステータス取得URLをリライト対象外とする。 # BEGIN WordPress <IfModule mod_rewrite.c> RewriteEngine On RewriteBase / RewriteRule ^index\.php$ - [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteCond %{REQUEST_URI} !=/server-status RewriteRule . /index.php [L] </IfModule> muninに監視対象を追加する シンボリックリンクを貼れば良い。以下のコピペでApacheに関する監視項目を追加できる。 sudo ln -s /usr/share/munin/plugins/apache_accesses /etc/munin/plugins/apache_accesses sudo ln -s /usr/share/munin/plugins/apache_processes /etc/munin/plugins/apache_processes sudo ln -s /usr/share/munin/plugins/apache_volume /etc/munin/plugins/apache_volume シンボリックリンクを追加したあとは必ず、munin-nodeをリスタートすること。 service munin-node restart 設定がうまくいっていれば、apacheの項目が追加され、グラフが描画され始めます。 まとめ muninを使えば手軽にサーバ監視を開始できます。今回の例ではApacheについて追加監視の指定を行いましたが、必要に応じて適切なプラグインを追加し、実用的なサーバ監視体制を構築しましょう。