並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 61 件 / 61件

新着順 人気順

サーバの検索結果41 - 61 件 / 61件

  • どうする「脱VMware」、ユーザー企業が検討する主な移行先は3種類

    「今年度中にVMware製品から移行してほしい」――。仮想化環境の構築・運用を担うITベンダーのA社の社員は、顧客からこう言われて頭を抱えている。これまで使っていなかったVMware以外の製品の知識や運用ノウハウを学ぶため、「移行先のハイパーバイザーに詳しい協力会社を探している」と話す。 米Broadcom(ブロードコム)によるVMware製品ライセンスの変更によって大幅な値上げに直面したユーザー企業が、「脱VMware」を検討し始めている。ITベンダーは顧客からの問い合わせに追われている状況だ。 ハイパーバイザーの観点で見れば、「VMware ESXi」の移行先は大きく3種類ある。Windows Server標準の「Hyper-V」、Linux標準の「KVM」、米Nutanix(ニュータニックス)の「Nutanix AHV」だ。ただし仮想化環境の構成要素はハイパーバイザーだけではない。運

      どうする「脱VMware」、ユーザー企業が検討する主な移行先は3種類
    • 重大サイバー攻撃防止、自衛隊に平時の新任務…攻撃元サーバーに侵入・無害化措置権限

      【読売新聞】 政府は、重大なサイバー攻撃を未然に防ぐ「能動的サイバー防御」で、自衛隊の新任務を創設する方向で調整に入った。武力攻撃事態に至らない平時に、発電所などの重要インフラや政府機関を守るため、攻撃元サーバーへの侵入・無害化措置

        重大サイバー攻撃防止、自衛隊に平時の新任務…攻撃元サーバーに侵入・無害化措置権限
      • 監視とかで定期的に SSH するなら ControlMaster を設定するとスッキリするけど常用はちょっと - ngyukiの日記

        Cacti の Percona のテンプレートを使う場合、Cacti から監視対象のサーバに SSH で接続してメトリクスを取ってくることになるのですが・・・普通にやると都度サーバにSSH接続する事になりますし、対象サーバの /var/log/secure にログが無駄に記録されて辛いです。 そこで ControlMaster を使います。 ControlMaster とは 適当なディレクトリに ssh_config を下記のように作成します。 ControlMaster auto ControlPath ~/.ssh/mux-%r@%h:%p ControlPersist 10m ssh -F ssh_config ... のようにこのファイルを指定して対象サーバに接続します。すると・・・ 最初に接続しようとしたときにバックグラウンドでマスター接続を張るプロセスが起動する このマスター接

          監視とかで定期的に SSH するなら ControlMaster を設定するとスッキリするけど常用はちょっと - ngyukiの日記
        • ソーシャルゲームの長期運用
を目指すための SRE の取り組み - 10 周年を⽬指すコトダマンの場合 -

          [Road to SRE NEXT@京都 - connpass](https://sre-lounge.connpass.com/event/318844/) で話した内容です!!

            ソーシャルゲームの長期運用
を目指すための SRE の取り組み - 10 周年を⽬指すコトダマンの場合 -
          • 「SLIM」応答せず──JAXA「今後、SLIMと通信できる可能性は低い」

            JAXAは6月27日、小型月着陸実証機「SLIM」について、「残念だが、今後SLIMと通信ができる可能性は低い」という見方を明らかにした。月の夜明けを待って再度、SLIMとの通信を試みたが、応答はなかった。SLIM公式Xアカウント(@SLIM_JAXA)が公表した。 月で夜が明け、十分な電力が発生していると考えられる6月21日から27日朝にかけて、再度SLIMとの通信を試みたが、SLIMからの電波は確認できなかった。5月の大規模な太陽フレアによってSLIMの搭載プログラムが部分的に書き換わってしまった可能性も考慮して通信確立に努めたが、やはり応答はなかった。 月面では110℃に達する灼熱の昼と、-170℃まで下がる極寒の夜が14日ごとに訪れる。とくに夜の寒さはSLIMに搭載した機器の設計範囲を超える厳しさ。しかし、1月20日に月面に着陸したSLIMは、越夜を想定した設計になっていなかったに

              「SLIM」応答せず──JAXA「今後、SLIMと通信できる可能性は低い」
            • AWSでElasticsearch(Elastic Cloud)を使う時のポイント 2024年版(運用編1) - Taste of Tech Topics

              こんにちは、Elastic認定資格3種(※)を保持しているノムラです。 ※Elastic社の公式認定資格(Elastic Certified Engineer / Elastic Certified Analyst / Elastic Certified Observability Engineer) こちらはAWS編の記事になります。 以下の構築編の記事でElastic Cloudを構築し、Security設定/認証設定を実施しました。 acro-engineer.hatenablog.com 本記事ではElastic Cloudを運用するにあたり、必要な各種設定を実施する手順を紹介します。 はじめに 1. Monitoring設定(Metric/Logs) 2. Snapshot設定 3. 監視設定 まとめ はじめに 以下本記事ではElastic Cloud(Elasticsearch

                AWSでElasticsearch(Elastic Cloud)を使う時のポイント 2024年版(運用編1) - Taste of Tech Topics
              • 見えないユーザの声はログに埋もれている! ~ログから具体的なユーザの体験を数値化した事例紹介~

                2024/06/21-22に開催された「スクラムフェス大阪」で発表した資料です https://www.scrumosaka.org/

                  見えないユーザの声はログに埋もれている! ~ログから具体的なユーザの体験を数値化した事例紹介~
                • 武蔵小杉のタワマン 修繕積立金20億円 プロの住民が選んだ投資先:朝日新聞デジタル

                  ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">

                    武蔵小杉のタワマン 修繕積立金20億円 プロの住民が選んだ投資先:朝日新聞デジタル
                  • OpenSSHに重大な脅威となる脆弱性「regreSSHion」(CVE-2024-6387)が発覚、ほぼすべてのLinuxシステムに影響

                    セキュリティ企業・Qualysの脅威調査ユニット(TRU)の研究者たちが、GNU Cライブラリ(glibc)に依存するLinuxにおけるOpenSSHサーバーの重大なセキュリティ脆弱(ぜいじゃく)性を発見しました。この脆弱性は「regreSSHion」と名付けられ、認証なしのリモートからroot権限で任意コード実行が可能となる重大な脅威です。 regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vuln

                      OpenSSHに重大な脅威となる脆弱性「regreSSHion」(CVE-2024-6387)が発覚、ほぼすべてのLinuxシステムに影響
                    • Googleの二酸化炭素排出量は年間1億4300万トンでAIデータセンターの拡充により4年で48%増加&Googleいわく「削減は困難」

                      Googleが2024年版の環境レポートを2024年7月2日に公開しました。レポートでは、Googleの二酸化炭素排出量が2019年と比べて48%増加していることが示されています。 Google’s 2024 Environmental Report https://blog.google/outreach-initiatives/sustainability/2024-environmental-report/ 2024 Environmental Report - google-2024-environmental-report.pdf (PDFファイル)https://www.gstatic.com/gumdrop/sustainability/google-2024-environmental-report.pdf 以下は、レポートの31ページに掲載された二酸化炭素排出量の推移グラ

                        Googleの二酸化炭素排出量は年間1億4300万トンでAIデータセンターの拡充により4年で48%増加&Googleいわく「削減は困難」
                      • go-smtp-mockをSMTPのモックサーバにして単体テストする | フューチャー技術ブログ

                        はじめにTIG真野です。 バックエンドのアプリケーションの上で、メール送信するコードがある場合の単体テストをどう実現するか悩みました。 メールには、タイトル・本文・From・TO・CC・BCCなど複数の設定値がありますし、SMTPサーバの接続情報もあります。これらを表現する構造体のモデルだけに絞った検証に留めることは、気が進みませんでした。時代はインフラレベルでダミーサーバを動かしモックする方向で動いています。SMTPでメール送信し、その送信結果をテストコード上で取得&検証する一連の流れを行って動作を確かめたいと思いました。 方法として、澁川さんのMailSlurperを使って6桁のコードの送信コードのテストをするで紹介されたMailSlurperを使うか迷いましたが、以下の点で牛刀だなと感じました。 メール送信するのはごく一部の機能(私の場合は1機能。今後増える見込みは現時点で見えなかっ

                          go-smtp-mockをSMTPのモックサーバにして単体テストする | フューチャー技術ブログ
                        • サイバー犯罪者に悪用された攻撃エミュレーションツール「Cobalt Strike」の海賊版サーバー593台が停止し弱体化

                          「Cobalt Strike」はセキュリティ企業のFortra(旧称:HelpSystems)が開発したツールで、サイバー攻撃をエミュレーションしてセキュリティの欠陥を発見するのが主な用途です。このCobalt Strikeの海賊版が流通してサイバー犯罪者に悪用されていたのですが、イギリスの国家犯罪対策庁(NCA)を中心とする国際的なチームが593件の「海賊版Cobalt Strikeのサーバー」を停止させることに成功しました。 National Crime Agency leads international operation to degrade illegal versions of Cobalt Strike - National Crime Agency https://www.nationalcrimeagency.gov.uk/news/national-crime-age

                            サイバー犯罪者に悪用された攻撃エミュレーションツール「Cobalt Strike」の海賊版サーバー593台が停止し弱体化
                          • 【Go】h2c で TLS なしの HTTP/2 サーバーをつくる

                            * Trying 127.0.0.1:8000... * Connected to localhost (127.0.0.1) port 8000 (#0) * h2h3 [:method: GET] * h2h3 [:path: /] * h2h3 [:scheme: http] * h2h3 [:authority: localhost:8000] * h2h3 [user-agent: curl/7.88.1] * h2h3 [accept: */*] * Using Stream ID: 1 (easy handle 0x561bf2f5dce0) > GET / HTTP/2 > Host: localhost:8000 > user-agent: curl/7.88.1 > accept: */* > < HTTP/2 200 < content-type: text/plai

                              【Go】h2c で TLS なしの HTTP/2 サーバーをつくる
                            • TURN サーバを Arm インスタンスで運用しています

                              MIXI でモンストサーバチームとセキュリティ室を兼務している、atpons です。 モンストサーバチームでは、モンスターストライクやモンスターストライク スタジアムといったアプリゲームのバックエンド開発や運用を主に行っています。今回は、チームで運用している TURN サーバについて、運用の見直しを行い Arm インスタンスの活用を行っている事例について紹介します。 モンスターストライクと TURN サーバ モンスターストライクでは、マルチプレイ機能を使って最大4人で協力してクエストをプレイが出来るゲームになっています。そのため、プレイヤーのアクションがリアルタイムで他のユーザーに同期されていく必要があります。これに TURN サーバを利用しています。 モンスターストライクにおける TURN サーバの立ち位置や、STUN/TURN の仕組みについてはモンスターストライクのリアルタイム通信を

                                TURN サーバを Arm インスタンスで運用しています
                              • Appleが作ったAI 「Apple Intelligence」とは結局何なのか、改めておさらいしてみる

                                Appleからの招待を受け「WWDC 24」を取材してきた。同イベントには2017年から参加しているが、そこから3年間はサンノゼ市街のコンベンションセンターで約6000人規模の開発者が集結し、次期OSソフトウェアテクノロジーに関する情報を集めるイベントだった。 20年から2年間新型コロナウイルス感染症のために休止した後、22年以降のKeynoteは感染症対策として、Appleの本社であるApple Parkのカフェの屋外広場を使ったアウトドア開催に切り替えられた。Keynote以外のセッションはオンラインとなり、WWDC 24では抽選で選ばれた1000人弱(公式の数字がないので筆者の目算だが)のエンジニアと、世界中から集まったメディアが現地入りした。 Appleが目指す「パーソナルなインテリジェンス」とは それはそうと、なんといっても24年の注目のテーマはApple Intelligenc

                                  Appleが作ったAI 「Apple Intelligence」とは結局何なのか、改めておさらいしてみる
                                • Nuxt 3・Nuxt 4 の useFetch() を完全に理解する(したい)

                                  以前(まだ Nuxt 3 がベータリリースだった頃)に『Nuxt 3 の useFetch() と useAsyncData() の使い方』という記事を書きました。 その後、より多機能になり、またベストプラクティス的な使い方が分かってきたこともあり、改めて useFetch() についてまとめてみたいと思います。 はじめに ここ数年、一貫して Nuxt 3 を使用している僕ですが、主要なコンポーザブルである useFetch については当初の理解が違っていたものもありました。 少しずつ修正しながら、都度コードを書き換えてきたのですが、その過程で得られた知見を共有したいと思います。 なお、記事内で Nuxt と書いた場合は Nuxt 3 および Nuxt 4 を指します。 (現時点では Nuxt 4 はリリースされていませんが、発表されている内容から Nuxt 3 との違いを考慮しつつ記述し

                                    Nuxt 3・Nuxt 4 の useFetch() を完全に理解する(したい)
                                  • 生成AIはIT運用にどう使えばいいのか? 現実的な「30%効率化」の方法とは

                                    生成AIはIT運用にどう使えばいいのか? 現実的な「30%効率化」の方法とは:コードの自動生成だけではない 基幹系など重要度の高いITシステムには24時間365日の運用が必要だが、人材不足やIT環境の複雑化といった理由から手作業での管理、運用は困難な状況だ。日本アイ・ビー・エムはこの課題に対し、生成AIと自動化のソリューションを提案する。 現在の日本企業において少子高齢化、人口減少が中長期的な課題となっている。IT業界も例外ではない。新しい人材が入ってこないだけでなく、人材の流出も激しくなっており、自社システムの維持すら困難な企業もある。また、自社システムを管理していた有識者が高齢化し、知見やノウハウを引き継ぐ前に退職してしまうといった課題もある。 別の視点では、技術の進化のスピードにエンジニアが追随できなくなっているという課題もある。日常の運用業務に追われ、新たなスキルを身に付ける時間を

                                      生成AIはIT運用にどう使えばいいのか? 現実的な「30%効率化」の方法とは
                                    • 「日本のアニメに投資」 シンガポール政府系ファンド幹部 金融を問う(投資ファンド編) - 日本経済新聞

                                      シンガポールの政府系投資ファンド、GICが日本で積極投資に踏み切る。シンガポールの外貨準備金の運用会社として1981年に設立され、政府資金を裏付けとした長期運用に重きを置く。グループ副最高投資責任者(CIO)兼取締役のブライアン・ヤオ氏に日本での戦略を聞いた。(聞き手は上田志晃、秋田咲)――海外の大手ファンドがこぞって日本に資金を投下しています。投資環境をどうみていますか。「2014年のス

                                        「日本のアニメに投資」 シンガポール政府系ファンド幹部 金融を問う(投資ファンド編) - 日本経済新聞
                                      • HttpOnly属性ってなんで必要? - Qiita

                                        はじめに Goで初めてのアプリを作っているときにCookieのセッティングでHttpOnly属性を書いていました。セキュリティ上で必要なものということをざっくりと知っていただけで具体的にどのような役割を果たしているのか知らなかったので今回調べてみました! Cookieに値を入れているときに書く必要があったHttpOnly cookie := http.Cookie{ Name: "Kennie", Value: "1234", Path: "/", HttpOnly: true, } 以下に記載する内容は以下の動画を参考にしています。 https://www.youtube.com/watch?v=IGWKIRamjs0 1. HTTPOnly属性とは? HTTPOnly属性は、ウェブブラウザに設定されるクッキーの属性の1つで、JavaScriptからアクセスできないようにするものです。ク

                                          HttpOnly属性ってなんで必要? - Qiita
                                        • AWSアーキテクチャー図作成おすすめサイト - Qiita

                                          AWSアーキテクチャー図作成おすすめ❕ AWSを利用したシステム構築の要件定義、基本設計、詳細設計 AWS(Amazon Web Services)を利用したシステム構築においては、要件定義、基本設計、詳細設計の各フェーズでさまざまな要素を考慮する必要があります。この記事では、コスト、信頼性、セキュリティ、運用自動化、パフォーマンスに重点を置きながら、それぞれのフェーズでの考慮事項について解説します。 【要件定義】 コスト 予算設定: 初期投資および運用コストの予算を設定し、各サービスのコストを把握します。 コスト最適化: 必要なリソースの選定を行い、予算内で最大のパフォーマンスを発揮するよう設計します。リザーブドインスタンスやスポットインスタンスの利用も検討します。 信頼性 可用性: サービスの可用性要件を定義し、冗長構成やフェイルオーバー機能を組み込む計画を立てます。 バックアップ:

                                            AWSアーキテクチャー図作成おすすめサイト - Qiita
                                          • 【マルウェア・MIORI】HTTPサーバーの不審なアクセスログの調査✨ - Qiita

                                            こんにちわ。株式会社フォアーゼットにてペンテスターをしている蔀です。 最近はあまりLinuxに触れていなかったので、わくわくしながら記事を書きます。 最初はWhoisとかだけして終わると思っていました。調査進めながら書いていたら、マルウエアが出てきたりしたので、非常に濃い内容となっております。くれぐれもコマンドが分からない状態で真似をしないようにお願いいたします。 また、自己責任で記事での技術検証を行う際は、仮想環境やそれに類するものを使うように留意してください。筆者および弊社はこの記事の技術検証により生じた損害等について一切の責任を負わないものとします。 うっかりコピペでコマンドが動作しないように、テキストにて記述したIPアドレスの一部(0→oなど)改変しております。 概要 自社のクラウドインスタンスでお試し稼働しているWEBアプリに特徴的なログが残っておりました。 これからセキュリティ

                                              【マルウェア・MIORI】HTTPサーバーの不審なアクセスログの調査✨ - Qiita