タグ

2015年6月19日のブックマーク (6件)

  • Amazon ELBでSorryサーバへのフェイルオーバーを実現する | DevelopersIO

    AWSにおいて、ELBによるSorryサーバへのフェイルオーバーは、長らく待ち望まれている機能です。先日、Route53にDNSレベルでのフェイルオーバー機能が実装(下記)されました。 Amazon Route 53のDNSフェイルオーバー機能を利用したリージョンを跨いだバックアップサイトの構築(EC2 to S3編) Amazon Route 53のDNSフェイルオーバー機能を利用したリージョンを跨いだバックアップサイトの構築(EC2 to EC2編) ただ、Route53を利用していない場合は、未だにヘルスチェック及びフェイルオーバーの機能は手組みする必要があります。無いなら作るしかないのです。わかりました、作りますよ。 前提 まず確認しておきたいのは、今回ご紹介するテクニックは、前述のRoute53によるフェイルオーバーと比べると、オモチャみたいなもんです。知ってますか? 何と、Ro

    Amazon ELBでSorryサーバへのフェイルオーバーを実現する | DevelopersIO
  • 【社内勉強会】クラメソでのITILの取り組みについて語ってみた | DevelopersIO

    はじめに こんにちは植木和樹です。日は先日行ったITIL社内勉強会の資料を公開します。 ITIL(Information Technology Infrastructure Library)はITサービスマネジメントにおけるベストプラクティスで・・・という説明で始まると、多くのエンジニアの方々は「面倒ください」という第一印象を持たれるようです。クラメソでも多分に漏れずそんな感じでした。 しかしAWSエンジニアのメンバーも増えてきたことから体系的なサービス提供プロセスというのが必要となってきたことと、安定してインフラ保守運用するためには構築段階からITIL(運用保守)を意識した仕組みづくりを理解してもらう必要があると感じていました。 というわけで、社内のAWSシニアエンジニア(主にSA Proな方々)を招いてITILとはなにか?という勉強会を行いました。 勉強会の進め方 ITILの意義や細

    【社内勉強会】クラメソでのITILの取り組みについて語ってみた | DevelopersIO
    michael-unltd
    michael-unltd 2015/06/19
    システムを健全に保つ第1歩として、まずはTrusted Advisorをオールグリーンにするのが良い
  • Juniper SSG - NSRPによるHAとは

    ◆ NSRPにより実現するHA (High Availability) SSGのHA(高可用性)は、NSRP (Netscreen Redundancy Protocol)というプロトコルを使用することで 実現しています。NSRPにより、冗長化された機器でアクティブ/スタンバイ、またはアクティブ/アクティブ の冗長構成を組むことができます。機器間で定期的にやりとりされるNSRPのコントロールメッセージには コンフィグ情報、セッション情報、ステータス情報が含まれおり、コンフィグは同期したりアクティブ機に 障害が発生した場合はフェールオーバーが発生して、パッシブ機がトラフィックを引き継ぐことができます。 ※ NSRPにより、コンフィグレーション情報、セッションテーブル情報、IPsecのSA(Security Association)情報が同期されます。 ◆ NSRPによるHA構成の前提 ① 同

  • crontabの書き方

    crontabの設定方法をすぐに忘れるのでメモ代わりにまとめています。 ※最初にまとめてからかなり時間が経過したので、内容の精査とその間に勉強した項目を追加しました。 crontabを設定する方法 crontabを設定する方法には2通りの方法があるので説明をしていきます。 crontab -e ※コマンドで設定 crontab ファイル ※ファイルを読み込んで設定 「crontab -e」コマンドで設定 「crontab -e」コマンドを実行するとcronを設定する画面が表示されます。 「e」では無く、横にある「r」を誤って指定してしまうと、設定されているcronの内容が削除されてしまうので注意してください。 $ crontab -e 設定を編集する画面が表示されるので、下記のような書式で設定を行います。 00 * * * * /root/disk-space.sh ちなみに、設定している

    crontabの書き方
  • Slack disclosed on HackerOne: Data exports stored on S3 can be...

    The URLs that are used to download the exports can be guessed easily by an attacker. The location of the export file is based on a date, a team ID and a team name: ``` http://s3-us-west-2.amazonaws.com/slack-files2//export//%20Slack%20export%20.zip ``` The information an attacker needs, is the team its name and ID (the date needs to be enumerated). The...

    Slack disclosed on HackerOne: Data exports stored on S3 can be...
  • Slack で役に立たない Bot を運用するときの知見とか - ミントフレーバー緑茶

    この記事は Slack Advent Calendar 2014 - Qiita の 11 日目の記事です。 Slack のようなチャットツールを導入したら Bot を運用するのが人間の性なので、皆さんのチャンネルでも Bot がワイワイ活気付いてる姿が見られるかと思います。 Slack Advent Calendar 2014 - Qiita を眺めていても、Bot の話がいくつかあるようですね。僕が属している会社の Slack チームでも、jewelpet という役に立たない Bot がいます。 今日は Slack で動いている役に立たない Bot の機能紹介と、それを運用して得た役に立たない知見を紹介します。 機能紹介 社内向けなので身内ネタも多い。 jpi hubot image me のエイリアスです。hear を使って jpi という文字列に反応するようにしています。jewel

    Slack で役に立たない Bot を運用するときの知見とか - ミントフレーバー緑茶