192.jp サイト解析まとめ

基本情報

サイトトップhttps://192.jp

HTMLサイズ

1ページ平均HTML(バイト)58188.58

内部リンク集計

リンク総数41

外部リンク集計

リンク総数23

メタ情報

meta description平均長0
OGPありページ数0
Twitterカードありページ数0

HTML言語 分布

キー割合
en-us100.00%

文字コード 分布

キー割合
utf-8100.00%

内部リンク分析(Internal)

ユニーク内部リンク数41
ページあたり内部リンク平均7.05

内部リンク 深さヒストグラム

キー
039
217
31
477

内部リンク 上位URL

URLリンク総数
https://192.jp38
https://192.jp/2022/01/09/upgrade-fedora-36/6
https://192.jp/2020/07/10/dns-server/6
https://192.jp/2020/07/08/re-construct-server/6
https://192.jp/2015/01/10/update-ksk/6
https://192.jp/2024/10/16/digital-sax-yds-150/4
https://192.jp/2023/10/01/macos%e3%81%a7%e5%a4%a7%e9%87%8f%e3%81%ae%e3%83%87%e3%83%bc%e3%82%bf%e3%82%92%e3%82%b3%e3%83%94%e3%83%bc%e3%81%99%e3%82%8b/4
https://192.jp/2023/07/09/bey-apple-watch-series-8/4
https://192.jp/2022/02/06/g-suite-legacy-for-personal/4
https://192.jp/2018/05/03/postgresql-architecture-vacuum/4
https://192.jp/2016/12/29/lets-encrypt/4
https://192.jp/2017/12/19/renewal-server/4
https://192.jp/category/%e6%9c%aa%e5%88%86%e9%a1%9e/3
https://192.jp/category/192jp/3
https://192.jp/category/server/3
https://192.jp/page/2/2
https://192.jp/category/macos/2
https://192.jp/2023/10/01/macos%E3%81%A7%E5%A4%A7%E9%87%8F%E3%81%AE%E3%83%87%E3%83%BC%E3%82%BF%E3%82%92%E3%82%B3%E3%83%94%E3%83%BC%E3%81%99%E3%82%8B/#respond2
https://192.jp/2014/11/08/photo-frauenkirche/2
https://192.jp/2013/10/26/dnssec-signed/2

キーワード分析(KeywordMap)

ワードクラウド上位

重み
Apple1
Watch0.75
Series0.625
https0.470164
com0.463034
wslconfig0.382296
WSL0.382296
を購入しました0.375
名探偵コナン0.375
メインテーマ0.375
ただ0.286722
Fedora0.283373
ターミナルを使った操作の備忘録です0.264591
リリースされたので更新しました0.264591
ふたたびゼロからサーバ構築を始めました0.264591
基盤の面倒を見なくて良い世界になりつつあります0.264591
基盤部分とアプリケーション部分の分離が進んでいます0.264591
一方でクラウドサービスもコンテナ技術も0.264591
一般的なサーバ上に構築されています0.264591
数年経つことで新しい技術0.264591
実装もあるので0.264591
復習を兼ねて新しくサーバを構築することにしました0.264591
今は様々なパブリッククラウドを使う機会に恵まれているため0.264591
今回はFedoraにしました0.264591
現時点で最新の32にしています0.264591
今まではRHEL互換のCentOSを使うことが多かったですが0.264591
CentOS0.264591
長期的にみてメリットが大きいと考えました0.264591
jpゾーンを立てました0.264591
VPS内に構築するDNSは外部から見えないため0.264591
よく使われるBINDでも良いのですが0.264591
NSDはFedoraリポジトリに置かれているため0.264591
DNFで入れました0.264591
その上で0.264591
ゾーンファイルとゾーン設定ファイルを作成します0.264591
ここではゾーン設定ファイルを示すのみで0.264591
ゾーンファイルは省略します0.264591
ゾーン更新時の通知先を指定するnotify0.264591
および許可するゾーン転送サーバを指定するprivide0.264591
プライマリネームサーバにて弊社ネームサーバ0.264591
からの問い合わせを許可するように設定してください0.264591
続いてVPS内のDNSサーバを一般に公開せず0.264591
セカンダリDNSサーバのみアクセス可能にします0.264591
まずIPアドレスベースで通信の許可を設定します0.264591
Firewalldではzoneを分けることで設定しますので0.264591
dns0.264591
secondaryというゾーンを作成し0.264591
送信元IPアドレスを設定しました0.264591
これによりセカンダリDNSサーバからの問い合わせ通信はdns0.264591
secondaryで処理されます0.264591

共起語上位

語1語2スコア共起ページ数
EmailWebsite3.54048544
PostedRyosuke3.27430744
RyosukeSekido3.27430744
SekidoTags3.27430744
TagsYour3.27430744
Youremail3.27430744
addressemail3.27430744
addresswill3.27430744
notwill3.27430744
notpublished3.27430744
Requiredpublished3.27430744
Requiredfields3.27430744
fieldsmarked3.27430744
Commentmarked3.27430744
CommentName3.27430744
EmailName3.27430744
Proudlypowered3.21852838
NameWebsite2.71696133
ProudlyWebsite2.68075533
SeriesWatch2.53393619
基盤の面倒を見なくて良い世界になりつつあります基盤部分とアプリケーション部分の分離が進んでいます2.53236216
一方でクラウドサービスもコンテナ技術も基盤部分とアプリケーション部分の分離が進んでいます2.53236216
一方でクラウドサービスもコンテナ技術も一般的なサーバ上に構築されています2.53236216
一般的なサーバ上に構築されています数年経つことで新しい技術2.53236216
実装もあるので数年経つことで新しい技術2.53236216
実装もあるので復習を兼ねて新しくサーバを構築することにしました2.53236216
今回はFedoraにしました現時点で最新の32にしています2.53236216
今まではRHEL互換のCentOSを使うことが多かったですが現時点で最新の32にしています2.53236216
CentOS今まではRHEL互換のCentOSを使うことが多かったですが2.53236216
CentOS長期的にみてメリットが大きいと考えました2.53236216
VPS内に構築するDNSは外部から見えないためよく使われるBINDでも良いのですが2.53236216
DNFで入れましたNSDはFedoraリポジトリに置かれているため2.53236216
DNFで入れましたその上で2.53236216
その上でゾーンファイルとゾーン設定ファイルを作成します2.53236216
ここではゾーン設定ファイルを示すのみでゾーンファイルとゾーン設定ファイルを作成します2.53236216
ここではゾーン設定ファイルを示すのみでゾーンファイルは省略します2.53236216
ゾーンファイルは省略しますゾーン更新時の通知先を指定するnotify2.53236216
および許可するゾーン転送サーバを指定するprivideゾーン更新時の通知先を指定するnotify2.53236216
および許可するゾーン転送サーバを指定するprivideプライマリネームサーバにて弊社ネームサーバ2.53236216
からの問い合わせを許可するように設定してくださいプライマリネームサーバにて弊社ネームサーバ2.53236216
セカンダリDNSサーバのみアクセス可能にします続いてVPS内のDNSサーバを一般に公開せず2.53236216
Firewalldではzoneを分けることで設定しますのでまずIPアドレスベースで通信の許可を設定します2.53236216
Firewalldではzoneを分けることで設定しますのでdns2.53236216
dnssecondaryというゾーンを作成し2.53236216
secondaryというゾーンを作成し送信元IPアドレスを設定しました2.53236216
これによりセカンダリDNSサーバからの問い合わせ通信はdns送信元IPアドレスを設定しました2.53236216
secondaryで処理されますこれによりセカンダリDNSサーバからの問い合わせ通信はdns2.53236216
secondaryで処理されますそしてこのゾーンにdnsサービスの許可を指定します2.53236216
そしてこのゾーンにdnsサービスの許可を指定します具体的には次のコマンドを実行しています2.53236216
ここまでの変更は直ちに反映されますので具体的には次のコマンドを実行しています2.53236216

類似サイトはこちら