タグ

2013年3月5日のブックマーク (6件)

  • Amazon RDS – Easier Access to Database Log Files | Amazon Web Services

    AWS News Blog Amazon RDS – Easier Access to Database Log Files You can now access the log files generated by your Amazon RDS DB Instances running MySQL, Oracle Database, or SQL Server via the AWS Management Console and the Amazon RDS APIs. You can use these logs to identify, troubleshoot, and repair configuration errors and sub-optimal performance. You can view the logs as of a certain point in ti

    Amazon RDS – Easier Access to Database Log Files | Amazon Web Services
    diary193
    diary193 2013/03/05
    MySQLのSlow Query Logはデフォルトでは無効になってるのでDBパラメータグループで有効にしておくこと。MySQLのログは1時間でローテーションされ24時間分だけ残る。
  • Oracle database log files - Amazon Relational Database Service

    diary193
    diary193 2013/03/05
    alert.log、listener.log へのアクセスはSQLでも可能。redoログの追加削除やサイズ変更も可能。
  • 現場志向でELBについて考える | TecTec Cloud

    ELBについて深く知りたくなってしまったので、改めて調べたり聞いたりした。 今回そもそも知りたかったポイントは下記の2点 ELBがどういう仕組みで膨大なトラフィックに耐えているのか ELBで稀に障害が発生するみたいなので、その影響をなんとか回避できないか ELBの概要 内部仕様に踏み込む前に、改めて概要と基機能を確認。 ELBの役割 ELB(ElasticLoadBalancer)は、Webトラフィックを配下のEC2Instanceに適切に分散してバランスを取る仕組み、いわゆるロードバランサー。なぜ分散させる必要があるかというと、1台のサーバで処理可能なトラフィックには限りがあるから。また、AutoScalingや、Zone間分散(Multi-AZ)といった構成をとる為にも必要となる。 ELBの基機能 ELBの基機能は、高負荷システムにおいて、肝となる重要なものばかり 負荷分散

  • RDSのログファイルアクセス機能を使ってみました - サーバーワークスエンジニアブログ

    こんにちは、AWSチームの柳瀬です。 すでにご存知の方もいるかと思いますが、日RDSに待望の機能が追加されたようです。 【AWS発表】Amazon RDS - より簡単にログファイルにアクセス可能に というわけで簡単に動作確認をしてみたいと思います。最新版のRDS command Line Toolkitを取得こちらのページからダウンロードが出来るので、セットアップをして下さい。ログファイルの一覧を確認するDBインスタンスのログファイル一覧を確認するためには、rds-describe-db-log-filesコマンドを使います。 ––db-instance-identifierオプションで対象のRDSインスタンスを特定します。$ rds-describe-db-log-files --db-instance-identifier okochangdb DBLOGFILES error/m

    RDSのログファイルアクセス機能を使ってみました - サーバーワークスエンジニアブログ
    diary193
    diary193 2013/03/05
    RDSのログファイルが参照できるように。ん? いままでOracleのalert.logは参照できずにどうやって運用してたんだろ?
  • 知って得する!55のRubyのトリビアな記法

    Rubyはたのしい言語です。Rubyを触っているとマニュアルにも書いていない「小さな発見」に遭遇することがよくあります。このような「発見」は、プログラムの質や効率の改善には直結しないかもしれません。いや、むしろチームプログラミングでは妨げになる可能性すらあります。しかしその一方で、言語自体が自分の知らない領域を持ち続けていることが、その対象に対する興味を失わせないための大きな要因である、というのもまた疑いのない事実なのです。つまり「発見」はたのしさに直結しているのです。 このブログにおいて「知って得するRubyのトリビアな記法」というタイトルで、今まで3回記事を書きました。 “知って得する21のRubyのトリビアな記法” “第2弾!知って得する12のRubyのトリビアな記法” “第3弾!知って得する12のRubyのトリビアな記法” これらのトリビアには、ネット検索で見つけたもの、Twitt

  • 特定のクライアントを許可している Twitter ユーザーの Token Credentials を入手する攻撃 - ひだまりソケットは壊れない

    怪しいクライアントを許可していないのに勝手に twitter で DM が送信されていた 何やら Twitter で勝手に DM が送られるという事案が発生していた模様。 調査の結果、ある web ページにアクセスしただけで、Twitter の token credentials が攻撃者に知られてしまう *1 ということがわかったらしい。 下記ページにまとめられていたのだけどパッと読んですぐには攻撃手法を理解できなかったので、いろいろ考えたことを書き残しておく。 「ちょっとこれみてくれない」とurlを送るスパムDMの解析と解説 - Togetter 簡潔な解説が以下の記事にあったので、簡潔な説明で理解できる人は下記記事参照。 gist:5053810 (DM踏んだだけでアレな件はTwitterのOAuth実装がク○だと思う) 【拡散希望】twitterの新型ウイルスがヤバい URL踏んだ

    特定のクライアントを許可している Twitter ユーザーの Token Credentials を入手する攻撃 - ひだまりソケットは壊れない
    diary193
    diary193 2013/03/05
    「Sign in with twitter という仕組みでは、過去に許可したクライアントに対しては、リソース保持者の明示的な許可行動なしに verifier が渡される」+「許可確認画面を表示することなくリダイレクトする 」