Docker for Mac/Windows ではじめる Kubernetes / NDS55 Docker with Kubernetes
![Docker for Mac/Windows ではじめる Kubernetes / NDS55 Docker with Kubernetes](https://cdn-ak-scissors.b.st-hatena.com/image/square/60055f072090c6a1af4f22b8692920c566f71fe3/height=288;version=1;width=512/https%3A%2F%2Ffiles.speakerdeck.com%2Fpresentations%2Ff282da479f784c618846cc29f51aec94%2Fslide_0.jpg%3F9655157)
Docker for Mac/Windows ではじめる Kubernetes / NDS55 Docker with Kubernetes
318 化学と生物 Vol. 51, No. 5, 2013 セミナー室 研究者のためのわかりやすい統計学-1 統計検定を理解せずに使っている人のために I 池田郁男 東北大学大学院農学研究科 319 化学と生物 Vol. 51, No. 5, 2013 1 1 320 化学と生物 Vol. 51, No. 5, 2013 2 μ σ σ 3 * 2 3 * 321 化学と生物 Vol. 51, No. 5, 2013 4 * 5 * 6 σ 4 5 6 σ * * 322 化学と生物 Vol. 51, No. 5, 2013 μ μ μ μ μ σ 7 σ σ σ σ σ σ σ σ σ σ 8 8 9 7 σ 323 化学と生物 Vol. 51, No. 5, 2013 9 10 11 * σ σ * * * * 10 11 * * * * 324 化学と生物 Vol. 51, No.
(2019/08/30 追記) RPi2で音を鳴らそうと思うが、その前にALSAとPulseAudioの関係について、ざっくりとまとめる。 Linuxのサウンドシステム Linuxのサウンドシステムは複雑でいろいろなものが入り乱れていてわかりづらい。 詳しいことはここに解りやすくまとまった情報があるので参照してみてほしい。 基本的な理解としては、 最終的に音を鳴らすのはデバイス デバイスを叩くためにデバイスドライバ(カーネルランド) サウンド関連でカーネルランドとユーザーランド橋渡しをする部分を取りまとめているのがALSA 各アプリケーション間でサウンド関連のリソースを調停するのがPulseAudioなどのサウンドサーバ 複雑化の要因 複雑化している原因の1つは、アプリケーションが直接ALSAを触るケースがあること。 通常のケースでは以下のようにアプリケーションはサウンドサーバ(Pulse
Kubernetesのserviceで type: LoadBalancer とすると外部に公開することが出来る。 AWSの場合自動でELBが作られる(ただしRoute53までは設定できなさそう)。 ちょっとずれてるけどEXTERNAL-IPにELBのドメインが入ってる。 $ kubectl version Client Version: version.Info{...GitVersion:"v1.7.2"...} Server Version: version.Info{...GitVersion:"v1.7.2"...} $ kubectl -n kube-system get svc -l k8s-app=kubernetes-dashboard -o wide NAME CLUSTER-IP EXTERNAL-IP PORT(S) AGE SELECTOR kubernetes-
特定のサーバーに対して多く接続を振り分けたい場合、serverキーワードの「weight」オプションで振り分けを行う際の重み付けを指定できる。次の例では「centos01」の重みを1、「centos02」の重みを2に設定している。 frontend web_proxy default_backend web_servers bind *:80 backend web_servers server web01 centos01:80 weight 1 server web02 centos02:80 weight 2 roundrobinアルゴリズムの場合、指定した重みに比例してそのサーバーに振り分けられる接続数が増加する。この例の場合、centos02というサーバーにはcentos01の2倍の数の接続が割り振られるようになる。 サーバーの監視 HAProxyのデフォルト設定では、バックエン
きっかけ mysql_secure_installation の自動化がしたくって何となく--help打ったらめっちゃオプションが増えててびっくりした。 Web で検索すると mysql_secure_installation の中身を調べるケースがまだ多かったので、折角だから書いてみた。 結論 忙しい人向け。 MySQL 5.7.4 以降は mysql_secure_installation に--password (-p)や--use-default (-D)が使えて自動化が楽になりました。 下記の2コマンドで自動化可能。 $ mysqladmin -p{old-password} password {new-password} mysqladmin: [Warning] Using a password on the command line interface can be ins
Python でHTTP(S)通信をするようなプログラムを書く場合、requests ライブラリを直接・間接的に使っていることが非常に多いかと思います。 HTTPS通信の際には、サーバーの証明書が信頼できる認証局によって発行されたものかクライアントはチェックします。 このチェックのために、クライアントは信頼できる認証局の一覧(認証局の証明書リスト)を保持しています。 requests ライブラリが信頼できる証明書リストをどこから持ってきているのか調べる機会が有りましたので、ご紹介します。 前提 現時点の最新版は 2017/08/15 にリリースされた 2.18.4 です。 あまりに古すぎるバージョンから歴史を追うと大変なため、2013/09/24 にリリースされた 2.0.0 以降を対象とします。 証明書リスト取得の変遷 ライブラリが利用する証明書リストは OS 標準 ライブラリにバンドル
これはFJCT Advent Calendar 1日目の記事です。 昨年に引き続き記念すべき1日目の記事を担当することになりました。 よろしくお願いします。 はじめに 自分はニフクラのコントロールパネルの開発を担当しているのですが 開発時に使用する検証環境で有料の証明書を購入する訳にもいかず、以前は検証環境で不正な証明書や自己証明書を使っていました。 しかし、自己証明書ではブラウザの警告やHTTPクライアントの設定によっては本番相当の動作確認ができない等のデメリットもあり、最近検証環境の証明書をLet's Encryptに置き換えました。 Let's Encryptは無料でSSL証明書を取得でき、ドメイン認証をするのでブラウザから不正な証明書として見なされる事はありません。 また、クライアントツールから簡単に自動更新できるので、期限切れになるというリスクもありません。 今回はLet's E
Redmine Advent Calendar 2017 の 11日目です! redmine.tokyo という、Redmine勉強会でコアスタッフをしている やっさん🍶(@yassan168) です。 今回は、RedmineをDocker使って環境を構築し、運用面まで考えてみます。 、、、のつもりでしたが、ボリュームがでかいので次回12/25に運用編は分けます。 (´-`).。oO(2段階認証のGmailアカウントからのメール送信を解決するのに時間がかかった上に成果が無いという悲惨な話。。) 前提条件 実行環境は、Ubuntu 16.04 LTS(私のノートがUbuntuなので) RDBは、PostgreSQLがすでに用意してある パブリックIPは、192.168.11.6 サイトドメインは redmine.yassan.local とするため、hostsに設定追加 192.168.1
最近マスタリングTCP/IP SSL/TLS編や暗号技術入門を読んでいた.理解を深めるためにGo言語で標準のcryptoパッケージを触り/実装を読みながら読んだ. cryptoパッケージは他の標準パッケージと同様に素晴らしい.Go言語にはどのような暗号化手法が実装されているのか実例を含めてざっとまとめる.なお本文に書ききれなかったものを含め全ての実装例はtcnksm/go-cryptoにある. 共通鍵暗号 まずは共通鍵暗号をみる.共通鍵暗号は暗号化と復号化に同じ鍵を用いる暗号化方式である.共通鍵暗号はブロック暗号とストリーム暗号の2種類に分けることができる.ブロック暗号は特定の長さ単位で暗号化を行う方式であり,ストリーム暗号はデータの流れを順次処理していく方式である. Go言語にはブロック暗号としてDES(Data Encryption Standard),DESを繰り返すtriple-D
まいど、大阪の市田です。 AWS上でOpenVPNを使ったVPN接続を行う際は下記のブログが参考になりますが、2017年9月現在ではこの内容ではVPN接続出来ません。今回はこちらの記事をアップデートする形でVPN環境を構築したいと思います。 Amazon EC2とOpenVPNでサーバ-多拠点クライアント間通信をセキュアに行う (今回は暗号化の強度等については検証していません。デフォルトの設定でVPN接続できることを目的としています。) いきなりまとめ 既存記事でVPN接続できない理由は、デフォルトでインストールされるOpenVPNのバージョンが変わったから この影響でVPNクライアント「vpnux Client」の設定方法も変わる 今回はMacでの接続方法も紹介 OpenVPNサーバの構築 今回もEC2インスタンスには、Amazon Linux(amzn-ami-hvm-2017.03.
Windows 10 64bit ホスト機にて、VirtualBoxを動かして、Dockerを使用 参考: [メモ] Windowsで、Vagrant+Virtualboxを使ってるとき、dockerが使える環境を作成 デバッガ Eclipse PHP (予定..) VisualStudioCode (予定..) PHPStorm (評価版) ブラウザ: Google Chrome コンテナの設定・起動 Docker実行環境作成 VirtualBoxなどの場合、ポートフォワードの設定をしておくと、よいかもしれません。 使用ポート: 80(http), 443(https), 3306(MySQL), 8080(phpMyAdmin) 参考: [メモ] Windowsで、Vagrant+Virtualboxを使ってるとき、dockerが使える環境を作成 以下コピペ # ワークフォルダ cd
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く