タグ

ブックマーク / kanny.hateblo.jp (5)

  • AWS NLB についてあれこれ - 水深1024m

    AWS ELB (ALB, CLB) には日頃からだいぶお世話になっているわけですが、新しい Network Load Balancer (NLB) がリリースされましたね。 新しいNetwork Load Balancer – 秒間数百万リクエストに簡単にスケーリング | Amazon Web Services ブログ 雑に言えば CLB TCP モードの次世代版というとこですかね。 ざっくりドキュメントを読みつつ、いくつか気になる点があったのでまとめます。 ドキュメントに記載されていない内容は私が検証した内容です。何か間違いがあればお気軽にご指摘ください。 パケットはどのように流れるのか 一応図にしておきます。なんというか懐かしい (とか言ったら怒られそうな) 流れですね。 ALB や CLB (HTTP, TCP 両方) ではロードバランサがそれぞれの通信を終端していわゆるプロキシの

    AWS NLB についてあれこれ - 水深1024m
  • WEB+DB PRESS Vol.100 特集「対応必須!完全HTTPS化」を執筆しました - 水深1024m

    2017年8月24日発売の WEB+DB PRESS Vol.100 に「対応必須!完全HTTPS化 - 移行手順からつまずくポイントまで」という特集記事を執筆しました。 この特集は、2017年4月に会社の技術ブログに執筆した Web サービスの完全 HTTPS 化 - クックパッド開発者ブログ という記事をベースに、中身をほぼ新規に執筆したものです。 2017年1月にクックパッドという Web サービスを完全 HTTPS 化したので、その経験を4月にブログ記事という形で公開したのですが、これをご覧になった編集部の方からご連絡をいただき今回の話に繋がりました。 WEB+DB PRESS は8年くらい前、格的に Web 技術者を目指そうかなと思い始めた学生の頃から時折読んでおり、私にとってもかなり身近な雑誌です。しかし執筆はというとVol.92 でちょこーーっとだけ Fluentd による

    WEB+DB PRESS Vol.100 特集「対応必須!完全HTTPS化」を執筆しました - 水深1024m
  • MSPJ マイグレーションコンペティション2015fall に参加してきた - 水深1024m

    MSPJマイグレーションコンペティション2015fall というイベントに出場してきました。 かなり古いシステムがオンプレっぽい環境にあるのでクラウドにいい感じに移す、というコンペティションです。 参加して敗北したのですが、初回ですし次回もぜひ開催いただければと思っているので、どういう感じだったかまとめたいと思います。 ルールやチームについて やることは上述しましたが “古いシステムをいい感じにマイグレーションする” です。 イベントページから引用しておきます。 - お題: いま動いているふるーいシステムをバージョンアップしてね - できれば利用者に影響なしでやりたい - できれば冗長化したい - できればさくさく動くようになると嬉しい - できればプロビジョニングコードが欲しい - できればサーバに関する資料があると嬉しい - 実施した内容と結果については報告してくださいね - 背景とい

    MSPJ マイグレーションコンペティション2015fall に参加してきた - 水深1024m
  • 触って試す AWS MFA - 水深1024m

    相次ぐパスワードリスト攻撃もあり、いわゆる MFA (Multi-Factor Authentication) が使えるサービスが増えてきました。 AWS でもデバイスによる MFA ができるようになっています。 この仕組みとかについて書きます。 AWS について主に書いていますが他のサービスで使われているものも大体同じ (少なくとも GitHub とかは) はずです。 AWS MFA で使われている仕組み IAM の FAQ でも書かれていますが、 AWS で使うことができるのは TOTP (Time-based One-Time Password Algorithm) です。 アルゴリズムの説明は こちら などがわかりやすかったです。 TOTP の RFC もそんなに分量ないので読んでみると良いと思います。 ざっくり言うと TOTP がしているのはすごく単純なことで、 認証を行う側と認

    触って試す AWS MFA - 水深1024m
    fumikony
    fumikony 2015/05/26
  • AWS で作るシステムのセキュリティ考 - 水深1024m

    AWS アカウントを複数人で使ってシステムを作っていく時に、 セキュリティの面からやるべきことについて。 主に Web アプリケーションを想定した内容ですが、特に書いてあることは特殊ではないと思います。 各所の Blog にも記事書かれてますが思っていることをつらつらと書いてみます。 なんか変なこと言ってたらご指摘ください。 参考: AWSセキュリティが気になるなら読んでおくべきAWSセキュリティのベストプラクティス - yoshidashingo はじめに (AWS アカウントと IAM ユーザ) 前提というか用語の話。 AWS アカウント アカウント作成時のメールアドレス、パスワードでログインして使うユーザ IAM ユーザ AWS アカウントから発行できる、ユーザ名とパスワードでログインして使うユーザ AWS アカウント周り AWS アカウント (ルートユーザ) で作業できないように

    AWS で作るシステムのセキュリティ考 - 水深1024m
  • 1