タグ

ブックマーク / dev.classmethod.jp (13)

  • Amazon VPCでELBとNATを使ってよりセキュアな環境を作る【5日目】 | DevelopersIO

    公開するサーバはセキュリティを特に強化する ELBを介してEC2インスタンスのWebアプリにアクセスするとき、ELB以外からのアクセスを拒否したくなります。また、公開IPアドレス自体も持ちたくありません。公開IPを持たせたくないということでVPCを前提に考えます。そして、ELBをパブリックサブネットに置いて、EC2をプライベートサブネットにすることで実現できます。今回は、VPCを使ってELBとNATインスタンスを使ったセキュアな環境を構築したいと思います。 VPCとELB ELBとAutoScalingが連携できることは知られていますが、VPC内でも使うことができます。 VPC内のELBのテクニックとして、ELB自体をパブリックサブネットに置いてEC2をプライベートサブネットにおくことがあります。ELBがリバースプロキシとして働いて、EC2はELBからのHTTPインバウンドのみ受け付けるの

    HiDE
    HiDE 2019/03/19
  • [AWS] Amazon CloudFrontのキャッシュ削除(Invalidation) | DevelopersIO

    おばんです、来週はお世話になっているSwift 愛好会さんで開催される開発合宿が楽しみな田中です。 なにをやろうかな、ライブラリ作ろうかな、個人アプリ開発を進めようかな、参加者の方々と設計を語るのも良さそうだな...。楽しみだー!! さてさて、今回はAmazon CloudFrontを少しさわったのでその時得たTips紹介です。 Invalidationとは Invalidationとは、CloudFrontのエッジサーバー上のキャッシュを削除する機能です。 キャッシュの削除方法 該当するCloudFrontのコンソールを開く。 Invalidationsタブを選択し、「Create Invalidation」のボタンを押す。 削除したいオブジェクトのキャッシュをパス指定で削除する。 ワイルドカードが使用できるので、まとめて全キャッシュを削除する場合はこの画像の指定。 パスが指定できたら「

    [AWS] Amazon CloudFrontのキャッシュ削除(Invalidation) | DevelopersIO
    HiDE
    HiDE 2018/07/27
  • [第1回]Kubernetesの公式チュートリアルをやって基本を押さえる -アプリのデプロイ- | DevelopersIO

    コンニチハ、千葉です。 Kubernetesを勉強中です。Kubernetesは簡単に使えて、かつコンテナのデプロイや可用性を向上することができます。高度なことを簡単に使えるようにテクノロジーが注ぎ込まれています。 チュートリアルでは、クラスタの起動からアプリケーションのデプロイ、確認、公開、アップデートまで基的なライフサイクルを身につけられます。分量が多いので数回に分けて、チュートリアルをやっていきましょう。 範囲 *の箇所が第1回の範囲です。 *クラスターの作成 *アプリケーションのデプロイ *アプリケーションの状態確認 アプリケーションの公開 アプリケーションのスケールアウト アプリケーションのアップデート 他の回はこちら 環境の用意 チュートリアルを実施するKubernetesの環境を用意します。 Kubernetesのベーシックチュートリアルでは、Web上でターミナル環境が用意

    [第1回]Kubernetesの公式チュートリアルをやって基本を押さえる -アプリのデプロイ- | DevelopersIO
    HiDE
    HiDE 2018/05/08
  • Dockerコンテナの脆弱性を検知するClairを試す | DevelopersIO

    コンニチハ、千葉です。今回もDockerネタです。 DockerHubにCVEをベースにした脆弱性スキャン機能が追加されています。これをプライベート環境のコンテナレジストリでも実行したい!ということで、プライベート環境でも利用できるClairを試してみました。 Clairとは? Clair はCoreOS社にて開発が行われている脆弱性スキャンができるツールです。スキャンはCVEを元に実施され、appcdockerコンテナ内に脆弱性がないかを静的スキャンを実施します。Clair自体もDockerコンテナで提供されます。 利用ケース1 - 手動での監査 - インターネット上のサードパーティのコンテナ利用するとします。このとき、脆弱性を持ち込まないために脆弱性スキャンが可能となります。開発マシンにコンテナをpullしたタイミングで、Clairインスタンスを起動させます。local image

    Dockerコンテナの脆弱性を検知するClairを試す | DevelopersIO
    HiDE
    HiDE 2016/05/21
  • 手軽なセキュリティスキャンサービス Walti.ioを試してみた | DevelopersIO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 先日セキュリティスキャンサービスのWalti.ioが正式リリースしたので、早速試してみました。 Walti.ioとは? Walti.ioとはSaas型のセキュリティスキャンサービスです。セキュリティスキャンが可能なものはファイアウォール設定(Portscan)、HTTPS設定(sslyze)、HTTPサーバ設定(nikto)、WEBアプリケーション脆弱性(skipfish)となっています。 Walti.ioの面白い特徴としてチームでの使用をサポートしていることが挙げられます。 アカウントの作成 まずはWalti.ioのアカウントを作成します。 Walti.ioのサイト(https://walti.io/)へアクセスし「今すぐアカウントを作成」をクリックします。 氏名、Username(アカウントID?)、Email、Passwordを入

    手軽なセキュリティスキャンサービス Walti.ioを試してみた | DevelopersIO
  • 次世代Webカンファレンス「モニタリング」レポート #nextwebconf | DevelopersIO

    こんにちは、虎塚です。 10月18日(日)、次世代 Web カンファレンスへ行ってきました。イベントの趣旨は「「次世代 Web カンファレンス」を開催します - Block Rockin’ Codes」で公開されています。 最後のセッション「monitoring」に参加したので、レポートします。 オーナー: @songmuさん はてなで監視サービスのMackerelを作っている @mikedaさん クックパッド株式会社のインフラ監視をしている @rrreeeyyyさん ハートビーツ-でMSPをしている(サーバを預かって監視、構築など) @fujiwaraさん インフラや監視まわりのお仕事をしている 監視とは何か mikedaさん:監視とは、サービスが正常に稼動しているかをみて、異常を検知したら収束させるという活動を含むもの。 fujiwaraさん:落ちたら困るので監視する。将来リソースが足

    次世代Webカンファレンス「モニタリング」レポート #nextwebconf | DevelopersIO
  • HashiCorpの新プロダクトNomadとOttoを触ってみた | DevelopersIO

    ども、大瀧です。 VagrantやTerraformで有名なHashiCorpのカンファレンスイベント、HashiConf 2015が今朝未明からポートランドで開催されています。そこでNomadとOttoという2つの新サービスが発表されました。両方とも発表直後に公開され、試せるようになっているのでサンプルを動かしてみた様子をレポートします。 Nomad by HashiCorp Otto by HashiCorp Nomad NomadはEasily deploy applications at any scaleというリード文からあるように、アプリケーションをデプロイするスケジューラです。あらかじめアプリケーションを実行するホストにエージェントをインストール、アプリケーションをジョブとして設定ファイル(*.nomad)に定義しておき、設定ファイルに従ってジョブを実行します。 デプロイツー

    HashiCorpの新プロダクトNomadとOttoを触ってみた | DevelopersIO
  • rbenv を利用した Ruby 環境の構築 | DevelopersIO

    こんにちは、クラスメソッドの稲毛です。 複数バージョンの Ruby を切り替えるだけでなく、ローカルディレクトリ毎に Ruby のバージョンを指定できる「 rbenv 」がとても便利だったので、インストール方法などを記しておきます。 ビルド環境の構築 Ruby をビルドする環境が構築されていない場合は、下記 ruby-build の Wiki を参考にビルド環境を構築する。 Suggested build environment rbenv + ruby-build のインストール rbenv で Ruby のインストールを行うので rbenv のプラグイン「 ruby-build 」を併せてインストールする。 Linux の場合 ここでは既に Git がインストールされているものとします。 $ git clone https://github.com/sstephenson/rbenv.

    rbenv を利用した Ruby 環境の構築 | DevelopersIO
    HiDE
    HiDE 2015/09/03
  • td-agent2をAmazon Linuxで独自ビルドする | DevelopersIO

    ども、大瀧です。 皆さん、Treasure Data Serviceやfluentdを活用するためのクライアント・エージェントであるTreasure Agent(通称td-agent)を活用してますか?AWS環境でも、Amazon KinesisやAmazon DynamoDBとの連携などビッグデータに関わる処理では欠かせないツールになりつつあります。 ただ、Treasure Data社公式のtd-agentパッケージはサポートOSにAmazon Linuxが含まれておらず、独自にビルドして使用することが推奨されています。そこでエントリーでは、その独自ビルドを検証した結果をシェアしたいと思います。Amazon Linuxでのサポートについて、詳しくは以下のQiitaエントリーを参照してください。 td-agent - Treasure AgentとAmazon Linux - Qiita

    td-agent2をAmazon Linuxで独自ビルドする | DevelopersIO
    HiDE
    HiDE 2015/09/03
  • 【セッションレポート】Developers.IO 2015 Treasure DataのAWS活用法 #cmdevio2015B | DevelopersIO

    はじめに Developers.IO 2015にスタッフとして参加しました。 trackBで行われた、「Treasure DataのAWS活用法」についてのレポートです。 セッション概要 Treasure Dataは、データの収集・蓄積・分析をクラウド上で提供するデータマネージメントサービスです。 現在はAWS/IDCF上でサービスを展開しているようです。 今回のセッションはTreasure DataのサービスがAWS上でどのようにスケーラブルなサービスを構築しているかお話をしていただきました。 スピーカーはトレジャーデータ株式会社の中川 真宏さんです。 内容について Treasure Data System Overview Treasure Data Systemの概要です。 ・Job Queue RDB上に作られている ・worker データのインポートやクエリを担当する Hadoo

    【セッションレポート】Developers.IO 2015 Treasure DataのAWS活用法 #cmdevio2015B | DevelopersIO
  • 『Amazon Machine Learning Concepts』を読んでみた | DevelopersIO

    Amazon Machine Learningが公開されて一月半程経ちますが、当ブログを御覧の皆様はこのサービスについてどの程度利用されていますでしょうか?弊社でも幾つかの案件で試験的に使ってみたり、社内でこの分野について興味を持っているエンジニア達が色々触って試行錯誤している状況です。 私もそんなAmazon Machine Learningに興味を持っているうちの1人ではありますが、私自身、機械学習や統計学についてはそこまで詳しかったり、関連する分野での経験をして来ている訳ではありません。むしろ初心者な方です。そんな私がこのサービスを理解するに当たり、そのコンセプトを解説したドキュメントが公開されていましたので読んでみました。読み進めて行く過程で関連しそうなWeb資料やドキュメント等も併せて参考にしてみたのですが、なにぶん初心者なもので『その理解、言葉の使い方間違ってんじゃね?』的なと

    『Amazon Machine Learning Concepts』を読んでみた | DevelopersIO
    HiDE
    HiDE 2015/05/25
  • Norikra+FluentdでDoS攻撃をブロックする仕組みを作ってみた | Developers.IO

    Norikraとは Norikraとはリアルタイム集計プロダクトです。イベントストリームに対してSQLライクな言語で処理を書くことが出来ます。 例えば、ApacheのアクセスログをNorikraに流し込み、1分あたりのアクセス数やレスポンスタイムの最大値をリアルタイムに集計することが出来ます。 Norikraの利用例は作者であるtagomorisさんのブログで紹介があります。 今回は、Norikraを使ってDoS攻撃をブロックする仕組みを作ってみました。 DoS攻撃ブロックの仕組み アクセス元はApacheのアクセスログから取得し、ログの受け渡しにはFluentdを利用しました。 ブロックの手順は以下のようになります。 アクセスログをFluentdのin_tailプラグインで取得。 Fluentdのout_norikraプラグインで、アクセスログをNorikraに流し込み。 Norikra

    Norikra+FluentdでDoS攻撃をブロックする仕組みを作ってみた | Developers.IO
    HiDE
    HiDE 2014/04/07
  • SpotInstanceとJMeterを使って400万req/minの負荷試験を行う | DevelopersIO

    Apache JMeterのMaster/Slave構成 シナリオを用いた負荷試験といえばJMeterということで、使ったことがある方も多いかと思います。しかし、ほとんどの方は自分のPCを使ってやっている程度ではないでしょうか。最近は、スマホ連動のシステムが多くなってきていますので、1台のPCから負荷を掛けたとしても大した負荷試験になりません。そこで、今回はJMeterをMaster/Slaveのクラスター構成にしてドカーンと同時アクセスを行いたいと思います。 クラスメソッドの負荷試験の歴史 創業時から業務系のシステム開発が多かったことから、レスポンスは3秒以内でOKとか、ピーク時の同時ユーザは100名といった、緩い条件をクリアすれば良かったことが懐かしく思います。今は、ユーザ数・データ量・トランザクション数・トラフィック等が爆発的に増える可能性のあるプロジェクトも多く、負荷試験は必須項目

    SpotInstanceとJMeterを使って400万req/minの負荷試験を行う | DevelopersIO
  • 1